[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE3441724A1 - Method for preventing misuse in telecommunications networks, in particular mobile radio networks - Google Patents

Method for preventing misuse in telecommunications networks, in particular mobile radio networks

Info

Publication number
DE3441724A1
DE3441724A1 DE19843441724 DE3441724A DE3441724A1 DE 3441724 A1 DE3441724 A1 DE 3441724A1 DE 19843441724 DE19843441724 DE 19843441724 DE 3441724 A DE3441724 A DE 3441724A DE 3441724 A1 DE3441724 A1 DE 3441724A1
Authority
DE
Germany
Prior art keywords
subscriber device
control center
connection
subscriber
central station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19843441724
Other languages
German (de)
Inventor
Hans G. Dipl.-Ing. Diederich
Helmut 6100 Darmstadt Logemann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19843441724 priority Critical patent/DE3441724A1/en
Publication of DE3441724A1 publication Critical patent/DE3441724A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

To render misuse of subscriber devices more difficult through computer-aided checking of secret identifiers in cellular mobile radio networks, no special response on the part of the central station which can be detected by the misuser initially occurs in the event of an attempted misuse which can be detected by the central station as early as during the log-on procedure. The identifier of the subscriber device which has no access clearance is, however, stored in the central station. Only during one of the subsequent connection set-up attempts does the central station respond in a manner which can be detected by the subscriber device, either by not setting up the requested connection or by clearing the initially set-up connection after a specific time. In both cases, an announcement can be transmitted to the subscriber device instead of the requested connection being set up. Alternatively, the subscriber device without access clearance is disabled by the central station for at least a specific time. The subscriber device may either be irreversible, in which case a specific subscriber device component must be replaced, or this component can be re-enabled by means of a special device. Both options are available to the network operator (Fig. 5). <IMAGE>

Description

Zur Legitimation eines Zugangsberechtigten zu einem gegen fremdem Zugriff geschützten Fernmeldesystem werden den Zugangsberechtigten entweder zusätzlich zu einer offenen Identi fikation geheime Kennungen oder ein/mehrere Schlüssel zur verschlüsselten Ubertragung der offenen Identifikation zugeordnet. Es ist auch das Verfahren bekennt, die zu übertragenden Kennungen mit Scheininformation zu mischen (verschleiern) Geheime Kennungen, Schlüssel und die entsprechenden Verfahrensparameter sind nur den jeweils Zugangsberechtigten bekannt und in wenigstens einer Zentrale in Dateien gespeichert.To legitimize an authorized person to access another Access protected telecommunication system are the authorized access either additionally secret identifiers or one / more keys for an open identification assigned encrypted transmission of the open identification. It is that too Procedure confesses to mix the identifiers to be transmitted with dummy information (disguise) Secret identifiers, keys and the corresponding procedural parameters are only known to those with access authorization and are in at least one control center stored in files.

Da offene Identifikationen, Schlüssel (parameter) und die gesamte sonstige Signalisierung auf einem ungeschützten Nachrichtenkanal übertragen werden, besteht die Gefahr, daß ein potentieller Mißbraucher durch Anzapfen bzw. Abhören Eigenschaften des Signalisierungsverkehrs erkennt, auswertet und mittels eines manipulierten Teilnehmergerätes durch Probieren (Browsing) schließlich doch , obwohl nicht autorisiert, Zugang zum Netz als vermeintlich Zugangaberechtigter erhält.Because open identifications, keys (parameters) and the entire other signaling is transmitted on an unprotected communication channel, there is a risk of a potential abuser by tapping or eavesdropping The properties of the signaling traffic are recognized, evaluated and manipulated by means of a Subscriber device after trying (browsing), although not authorized, Gaining access to the network as a supposedly authorized person.

Diese Gefahr wächst beträchtlich durch die Verfügbarkeit marktgänger Personal- und Home-Computer.This risk increases considerably due to the availability of marketers Personal and home computers.

Aufgabe der Erfindung ist es, den Zeitaufwand für den einzeinen Probierversuch durch besondere Abweisstrategien dadurch zu verlängern, daß der Mißbraucher (Probierer) möglichst lange über den Erfolg bzw. Mißerfolg im Unklaren gehalten wird.The object of the invention is to reduce the time required for the individual trial attempt to be extended through special rejection strategies in that the abuser (tester) is kept in the dark about the success or failure as long as possible.

Bei modernen, zellularen Mobilfunksystemen wird Jedes mobile Teilnehmergerät beim Hineinfahren in eine Funkzone bzw. erstmaligen Einschalten mit seiner Kennung in der Zentrale gespeichert. Dies geschieht zwangsläufig, ohne daß das Teilnehmergerät einen Verbindungewunsch zu äußern braucht. Diese Vorgänge werden mit nEin-", nUm-n und "Ausbuchen" bezeichnet und dienen u.a. der Leitweglenkung bei für das Teilnehmergerät bestimmten Verbindungen.In modern, cellular mobile radio systems, every mobile subscriber device when entering a radio zone or switching on for the first time with its identifier stored in the control center. This inevitably happens without the subscriber device needs to express a connection request. These processes are indicated with nEin- ", nUm-n and "sign out" and are used, among other things, for routing for the subscriber device certain connections.

Beim Ein- oder/und Umbuchen wird in den benannten Systemen die Zugengaberechtigung überprüft und bei fehlender Zu gangsberechtigung das Teilnehmergerät sofort abgewiesen.When booking in or / and transferring bookings, the authorization to enter is used in the named systems checked and, if there is no access authorization, the subscriber device is rejected immediately.

Für den Mißbraucher wäre es einfach möglich, mit Hilfe eines Personal- oder Home-Computers diese Einbuchversuche zu automatisieren und ohne eigenes Zutun innerhalb kürzester Zeit durchzuführen.It would simply be possible for the abuser, with the help of a personnel or home computers to automate these login attempts without having to do anything on their own to be carried out within a very short time.

Hier setzt die Erfindung wie folgt ein: Der erkannte Einbuchungsversuch des Mißbrauchers führt nicht unmittelbar zum Ausbuchen oder zur Abweisung des nichtzugangsberechtigten Teilnehmergerätes. Der Mißbraucher wird somit gezwungen, will er sich Klarheit über den Erfolg seines Versuchs verschaffen, im Anschluß an diesen Einbuchungsversuch eine Verbindung aufzubauen, um dann an der Reaktion des Fernmeldenetzes erst erkennen zu können, ob sein Einbuchungsversuch wirklich erfolgreich war. Auch bei einer Automatisierung der Einbuch- und anschließenden Verbindungsaufbauversuche würde der erforderliche Zeitaufwand um mehrere Größenordnungen Aber dem liegen, der bei den heute im Betrieb bzw. in der Planung befindlichen Mobilfunksystemen erforderlich wäre.Here the invention comes into play as follows: The detected login attempt of the abuser does not lead directly to the booking out or to the rejection of the unauthorized person Subscriber device. The abuser is thus forced if he wants clarity about it ensure the success of his attempt, following this login attempt to establish a connection, only to then recognize it from the reaction of the telecommunications network to be able to determine whether his login attempt was really successful. Even with automation the login and subsequent connection establishment attempts would be the required Expenditure of time by several orders of magnitude But that is what is in the company today or mobile radio systems in the planning stage would be required.

Die Teilnehmergeräte moderner Fernmeldenetze sind sehr komplex. Es wird in Zukunft nicht mehr oder nur unter großen Schwierigkeiten möglich sein, z.B. die Punktion von Teilnehmergeräten in einem zellularen Mobilfunksystem mit breitbandig digitaler Modulation mit heute üblichen Meßsendern und Neßempfängern nachzubilden. Ein modernes Teilnehmergerät in solchen Fernmeldenetzen stellt eine höchstintegrierte funkspezifische Datenverarbeitungs-Anlage dar. Der Mißbraucher wird also nicht umhin können, sich ein solches zugelassenes Teilnehmergerät zu beschaffen und es zum Zwecke des Probierens zu manipulieren.The subscriber devices of modern telecommunications networks are very complex. It will no longer be possible in the future or will only be possible with great difficulty, e.g. the puncture of subscriber devices in a cellular mobile radio system with broadband to simulate digital modulation with test transmitters and receivers that are customary today. A modern subscriber device in such telecommunication networks represents a highly integrated one radio-specific data processing system. The abuser cannot avoid it be able to procure such an approved subscriber device and use it for the purpose of trying to manipulate.

Mehrere Ausführungsbeispiele der Erfindung, welche die Wirkungsweise der Verhinderung erfolgreicher Mißbrauchsversuche verdeutlichen, sind in 5 Ablaufdiagrammen dargestellt.Several embodiments of the invention, which the mode of operation the prevention of successful attempts at abuse are shown in 5 flowcharts shown.

Es zeigen Fig. 1 den Ablauf beim Ausbleiben des Verbindungsaufbals ohne weitere Maßnahmen von Seiten der Zentrale Fig. 2 die Unterbrechung der zustande gekommenen Verbindung Fig. 3 die Durchschaltung einer Ansage zum Teilnehmergerät des Mißbrauchers anstelle des Verbindungsaufbaus Fig. 4 die Durchschaltung einer Ansage erst nach erfolgtem Verbindungsaufbau Fig. 5 die Funktionsunfähigschaltung des Teilnehmergerätes des Mißbrauchers Im Beispiel der Fig. 1 erkennt die Zentrale den Sinbuchungsversuch des Mißbrauchers, speichert die dabei benutzte Kennung ab und behandelt den Mißbraucher so, als sei sein Versuch nicht als Mißbrauch erkannt worden. Der Mißbraucher baut eine Verbindung auf und erst jetzt benutzt die Zentrale ihre Kenntnis und ignoriert den Verbindungaaufbauwunsch des Mibrauchers. Dieser wartet eine zeitlang (eine Zeit, die üblicherweise zum Verbindungsaufbau im Fernsprechnetz und zur Durchschaltung im Funknetz erforderlich ist), erkennt schließlich das Scheitern seines Versuchs und wiederholt ihn, beginnend mit der Einbuchung, mit einer geänderten Kennung.1 shows the sequence when the connection fails without further measures on the part of the control center Fig. 2 the interruption of the result incoming connection Fig. 3 the switching through of an announcement to the subscriber device of the abuser instead of the connection setup Fig. 4, the connection of a Announcement only after connection has been established Fig. 5 the inoperative circuit of the subscriber device of the abuser In the example of FIG. 1, the control center recognizes the attempt at logging in by the abuser stores the identifier used and treats the abuser as if his attempt had not been recognized as abuse been. The abuser establishes a connection and only now uses the control center their knowledge and ignores the connection establishment request of the misuser. This waits for a while (a time that is normally required to establish a connection in the telephone network and is required for switching through in the radio network), finally detects the failure of his attempt and repeats it, starting with the log-in, with a changed one Identifier.

In Fig. 2 wird der versuchte Verbindungswunsch des Mißbrauchers zunächst ausgeftihrt; er glaubt sich am Ziel, aber nach einer bestimmten Zeit unterbricht die Zentrale diese Verbindung.In Fig. 2 the attempted connection request of the abuser is shown first executed; he believes he has reached his goal, but interrupts after a certain time the headquarters this connection.

Er wird im Laufe der Zeit merken, daß es sich dabei um keine Fehlfunktion des Netzes oder Unterbrechung als Folge von Abschaltung der Funkwellen handelt sondern, daß sein Versuch erkannt wurde. Er kann also nur die Kennung seines Teilnehmergerätes ändern und mit dem Einbuchen einen neuen Mißbrauchsversuch beginnen.Over time, he will find that this is not a malfunction of the network or an interruption as a result of the radio waves being switched off but, that his attempt was recognized. He can only use the identifier of his subscriber device change and start a new attempt at abuse by checking in.

In Fig. 3 wird bei eonst gleichem Ablauf nach dem Verbindungsaufbauversuch des Mißbrauchers eine insage zu seinem Teilnehmergerät durchgeschaltet. Dabei kann es sich bei der "Ansage" um ein Geräusch o.ä. handeln, das eine Fehlschaltung vortäuscht, oder um einen Text, der den erkannten Mißbrauahsversuch gezielt anspricht.In Fig. 3, the sequence is always the same after the attempt to establish a connection the abuser switched through an insage to his subscriber device. Here can the "announcement" is a noise or something similar that simulates a faulty switch, or a text that specifically addresses the identified attempted abuse.

In jedem Fall bleibt dem Mißbraucher zur Wiederholung des Mißbrauchsversuches nur ein neuer Versuch mit geänderter Kennung übrig, der nur mit dem erneuten Einbuchen beginnen kann.In any case, the abuser has the option of repeating the attempted abuse only a new attempt with a changed ID is left, the only one with the new booking can begin.

Die Fig. 4 erläutert eine Variante , die darin besteht, daß im Anschluß an den Verbindungaaufbauversuch die Verbindung zwar aufgebaut wird, die zuatandegekommene Verbindung jedoch unterbrochen und an ihrer Stelle eine knsage zum Teilnehmergerät durcgeschaltet wird. Der Mißbraucher kann wiederum nur mit geänderter Kennung und beginnend mit der Einbuchung seinen Nißbrauchsversuch wiederholen.Fig. 4 explains a variant which consists in that in connection the connection is established at the attempt to establish a connection, the one that came about However, the connection was interrupted and instead a message was sent to the subscriber device is activated. Again, the abuser can only use the changed identifier and repeat his attempt at abuse beginning with the log-in.

Fig. 5 erläutert die stärkste Reaktion der Zentrale auf einen ißbrauchsversuch. Der Mißbraucher bucht sich zunächst ein.Fig. 5 illustrates the strongest response of the control center to an attempted abuse. The abuser first books himself in.

Die Zentrale, seinen Mißbrauch erkennend, speichert die benutzte Kennung ab und führt den Signalisierungsverkehr zum Teilnehmergerät derart durch, daß der Mißbraucher im Glauben gelassen wird, der erste Schritt seines Nißbrsuchsversuches sei geglückt. Wenn er aber seinen Verbinduagswunsch eingibt, wird eine im Teilnehmergerät vorhandene Vorrichtung nach Erkennung der Nichtzugangsberechtigung durch die Zentrale dieses Teilnehmergerät funktionsunfähig schalten. Weitere Mißbrauchsversuche (Probierversuche) sind damit unterbunden.The control center, recognizing its abuse, stores the identifier used from and carries out the signaling traffic to the subscriber device in such a way that the Abusers are allowed to believe, the first step in their attempt to break one was successful. But if he enters his connection request, one is in the subscriber device existing device after recognition of the non-access authorization by the control center switch this subscriber device inoperative. Further attempts at abuse (trial attempts) are thus prevented.

Soll das Teilnehmergerät wieder in den funktionsfähigen Zustand zurückversetzt werden, muß eine autorisierte Stelle des Netzbetreibers aufgesucht werden. Will der Mißbraucher sich nicht der Gefahr der Erkennung seiner Gerätemanipulation aussetzen, bleibt ihm nichts anderes übrig, als sich ein anderes Teilnehmergerät zu beschaffen.Should the subscriber device be restored to the functional state an authorized agency of the network operator must be sought. Want the abuser does not expose himself to the risk of detection of his device manipulation, he has no choice but to obtain another subscriber device.

Alle sicherheitsrelevanten Funktioneeinheiten sind in einem integrierten Baustein zugriffasicher untergebracht. Dies erschwert bzw. verhindert Manipulationen (z. B. Außerkraftsetzung ihrer Schutzfunktionen).All safety-relevant functional units are integrated in one Block housed in an access-safe manner. This makes manipulation more difficult or prevents it (e.g. overriding their protective functions).

Claims (9)

Verfahren zur Mißbrauchsverhinderung in Ferrmeldenetzen, insbesondere Mobilfunknetzen (9) Patentansprüche 1 Verfahren zur Mißbrauchsverhinderung in Fernmeldenetzen, insbesondere in aus mehreren Teilnehmergeräten und wenigstens einer Zentrale bestehenden zellularen Mobilfunknetzen, in denen Jedes Teilnehmergerät vor dem eigenthohen Vertindungsaufbau wenigstens einen Einbuchungsvor62rÆ durchläuft, der zur Aktualisierung von im Netz geführten Dateien dient und bei dem in der Zentrale anhand der empfangenen Kennung des Teilnehmergerätes dessen Zugangsberechtigung festgestellt wird, d a d u r c h g e -k e n n z e i c h n e t , daß seitens der Zentrale im Falle des Erkennens eines nicht zugangaberechtigten Teilnehmergerätes zunächst keine besondere fürdas Teilnehmergerät erkennbare Reaktion erfolgt, die Zentrale aber die gennung des nicht zugangsberechtigten Teilnehmergerätes speichert und erst bei einem der folgenden von ihm ausgehenden Verbindungsaufbeuversuche für das Teilnehmergerät erkennbar reagiert.Process for preventing abuse in Ferrmeldennetz, in particular Mobile radio networks (9) Patent claims 1 method for preventing abuse in telecommunications networks, in particular in consisting of several subscriber devices and at least one control center cellular mobile radio networks, in which each subscriber device before the actual high connection establishment runs through at least one registration process which is used to update the network managed files is used and in the case of the control center on the basis of the received identifier of the subscriber device whose access authorization is determined, d a d u r c h g e -k e n n n z e i c h n e t that on the part of the control center in the event of recognition a subscriber device not authorized to access initially no special for the There is a recognizable reaction from the subscriber device, but the control center does not identify the Authorized access subscriber device stores and only with one of the following Outgoing connection establishment attempts for the subscriber device are recognizable reacted. 2 Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die erkennbare Reaktion der Zentrale im Nichtherstellen der gewünschten Verbindung besteht (Fig. 1).2 The method according to claim 1, characterized in that the recognizable The control center reacts to the failure to establish the desired connection (Fig. 1). 3 Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die erkennbare Reaktion der Zentrale im Unterbrechen der zunächst hergestellten Verbindung nach einer bestimmten Zeit besteht (Fig. 2).3 The method according to claim 1, characterized in that the recognizable Response of the control center by interrupting the connection that was initially established a certain time (Fig. 2). 4 Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß anstelle der gewünschten Verbindung eine Ansage zum Teilnehmergerät gesendet wird (Fig. 3 und 4).4 The method according to claim 2 or 3, characterized in that instead an announcement is sent to the subscriber device for the desired connection (Fig. 3 and 4). 5 Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die erkerqbare Reaktion der Zentrale in einer Fernabschaltung des nicht zugangaberechtigten Teilnehmergerätes besteht (Fig. 5).5 The method according to claim 1, characterized in that the Erkerqbaren Response of the control center in a remote shutdown of the non-authorized subscriber device consists (Fig. 5). 6 Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß der Zustand der Funktionsunfähigkeit der bei einem Mißbrauchsversuch abgescnalteten Tln-Geräte irreversibel ist und den Austausch eines besonderen Bausteins erfordert, in dem slie zur Durchführung der Abweisstrategie erforderlichen Firktionsetntweiten in integrierter Bauweise zugriffssicher zussmtnengefaßt sind.6 The method according to claim 5, characterized in that the state the inoperability of the subscriber devices switched off in the event of attempted abuse is irreversible and requires the replacement of a special module in which Are the company distances necessary for the implementation of the rejection strategy integrated construction are secured in a secure manner. 7 Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß die bei einem Mißbr3uchsversuch abgeschalteten Teilnehmergerädurch eine besondere Vorrichtung in den funktionsfähigen Zustand zurückversetzt werden können.7 The method according to claim 5, characterized in that the at one Attempted fraud disconnected subscriber equipment by a special device can be restored to the functional state. 8 Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, daß der Austausch des Bausteins oder die Zurückversetzung in dem funktionsfähigen Zustand allein vom Netzbetreiber vorgenommen werden können.8 The method according to claim 6 or 7, characterized in that the Replacement of the component or the return to the functional state can only be carried out by the network operator. 9 Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß die die Fernabschaltung des mißbräuchlich benutzten Teilnehmergerätes beim ersten Verbindungsaufbauversuch erfolgt.9 The method according to claim 5, characterized in that the remote shutdown of the improperly used subscriber device on the first attempt to establish a connection he follows.
DE19843441724 1984-11-15 1984-11-15 Method for preventing misuse in telecommunications networks, in particular mobile radio networks Withdrawn DE3441724A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19843441724 DE3441724A1 (en) 1984-11-15 1984-11-15 Method for preventing misuse in telecommunications networks, in particular mobile radio networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19843441724 DE3441724A1 (en) 1984-11-15 1984-11-15 Method for preventing misuse in telecommunications networks, in particular mobile radio networks

Publications (1)

Publication Number Publication Date
DE3441724A1 true DE3441724A1 (en) 1986-05-15

Family

ID=6250351

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19843441724 Withdrawn DE3441724A1 (en) 1984-11-15 1984-11-15 Method for preventing misuse in telecommunications networks, in particular mobile radio networks

Country Status (1)

Country Link
DE (1) DE3441724A1 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0497203A2 (en) * 1991-01-28 1992-08-05 Bellsouth Corporation Interactive roamer contact system for cellular mobile radiotelephone network
EP0571503A1 (en) * 1991-02-15 1993-12-01 Motorola, Inc. Method and apparatus for controlling access to a communication system
US5371782A (en) * 1991-05-02 1994-12-06 At&T Corp. Method and apparatus for selecting a preferred service provider during a call setup in a public cordless telephone system
DE4335161A1 (en) * 1993-10-15 1995-04-20 Joachim Linz Method and installation for authenticating connections which can be set up via a telephone network
EP0720400A2 (en) * 1994-12-28 1996-07-03 Nec Corporation Mobile telephone with function to prevent illegal use and method and system therefor
US5613215A (en) * 1994-04-21 1997-03-18 Motorola, Inc. Method of transmitting security codes to communication units
EP0715480A3 (en) * 1994-11-29 1997-07-23 Nec Corp Mobile telephone device having steal prevention function
US5678197A (en) * 1993-02-26 1997-10-14 Motorola, Inc. Method for reprogramming a communication unit's access to a wireless communication system
US5809412A (en) * 1996-09-18 1998-09-15 Motorola, Inc. System for detecting a fraudulent remote unit which upon detection places a call to the cellular infrastructure using identification in formation of the fraudulent remote unit
DE19820765C1 (en) * 1998-05-08 1999-10-28 Weis Gmbh Dr Data security method in computer network
DE19838253A1 (en) * 1998-08-22 2000-02-24 Inst Telematik Ev Data transfer between a pair of computers is controlled by a gating system that allows data to be checked in intermediate process before being transmitted

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0497203A2 (en) * 1991-01-28 1992-08-05 Bellsouth Corporation Interactive roamer contact system for cellular mobile radiotelephone network
EP0497203A3 (en) * 1991-01-28 1993-03-31 Bellsouth Corporation Interactive roamer contact system for cellular mobile radiotelephone network
US5610973A (en) * 1991-01-28 1997-03-11 Bellsouth Corporation Interactive roamer contact system for cellular mobile radiotelephone network
EP0571503A1 (en) * 1991-02-15 1993-12-01 Motorola, Inc. Method and apparatus for controlling access to a communication system
EP0571503A4 (en) * 1991-02-15 1994-05-18 Motorola Inc Method and apparatus for controlling access to a communication system
US5371782A (en) * 1991-05-02 1994-12-06 At&T Corp. Method and apparatus for selecting a preferred service provider during a call setup in a public cordless telephone system
US5678197A (en) * 1993-02-26 1997-10-14 Motorola, Inc. Method for reprogramming a communication unit's access to a wireless communication system
DE4335161A1 (en) * 1993-10-15 1995-04-20 Joachim Linz Method and installation for authenticating connections which can be set up via a telephone network
US5613215A (en) * 1994-04-21 1997-03-18 Motorola, Inc. Method of transmitting security codes to communication units
EP0715480A3 (en) * 1994-11-29 1997-07-23 Nec Corp Mobile telephone device having steal prevention function
EP0720400A2 (en) * 1994-12-28 1996-07-03 Nec Corporation Mobile telephone with function to prevent illegal use and method and system therefor
US5734978A (en) * 1994-12-28 1998-03-31 Nec Corporation Mobile telephone with function to prevent illegal use and method and system for preventing illegal use of mobile telephone using the function
EP0720400A3 (en) * 1994-12-28 1999-04-21 Nec Corporation Mobile telephone with function to prevent illegal use and method and system therefor
US5809412A (en) * 1996-09-18 1998-09-15 Motorola, Inc. System for detecting a fraudulent remote unit which upon detection places a call to the cellular infrastructure using identification in formation of the fraudulent remote unit
DE19820765C1 (en) * 1998-05-08 1999-10-28 Weis Gmbh Dr Data security method in computer network
DE19838253A1 (en) * 1998-08-22 2000-02-24 Inst Telematik Ev Data transfer between a pair of computers is controlled by a gating system that allows data to be checked in intermediate process before being transmitted
DE19838253C2 (en) * 1998-08-22 2001-01-18 Inst Telematik E V Data connection between two computers and method for data transmission between two computers

Similar Documents

Publication Publication Date Title
EP0689368B1 (en) Message transmission arrangement in a mobile communication system
DE69637053T2 (en) Personalization of subscriber identification modules for mobile phones via radio
EP1121816B1 (en) Transfer method (roaming) for mobile terminal devices
EP1058467B1 (en) Method for using two SIM cards in a mobile telephone
DE102010037271A1 (en) A method of providing wireless vehicle access
DE3441724A1 (en) Method for preventing misuse in telecommunications networks, in particular mobile radio networks
DE69728732T2 (en) ASSIGNMENT OF EMERGENCY CALL LANGUAGE UNITS IN A MOBILE COMMUNICATION SYSTEM
DE69515403T2 (en) METHOD FOR HEARING OUT SURROUNDING NOISE AND RADIO FOR THIS
EP0934672B1 (en) Location dependent mobile communication terminal log on method
EP1530861B1 (en) Method for video monitoring objects by means of a mobile communication system
WO2004006604A1 (en) Automatic commutation between radio-telephone devices
EP2213064B1 (en) Method for accessing closed groups in radio access networks
AT504633B1 (en) METHOD FOR AUTHENTICATING A MOBILE OPERATING DEVICE
EP1587293B1 (en) Wireless door telephone
DE19719955A1 (en) Procedure for the accessibility of subscribers in a radio communication system
EP0847656B1 (en) Communications system with cordless units connected into a communications network
EP0673142B1 (en) Telecommunication terminal
EP1430652B1 (en) Method for registration of a subscriber at a communication system
EP1886518B1 (en) Method for including a radio module in a radio network with access authorization checking and radio module to support the method
DE102005016784B4 (en) Remote diagnostics system for printing machines
EP1856932B1 (en) Device comprising two transmitting/receiving units for exchanging information between a mobile terminal and a mobile telephone network
WO2001038953A1 (en) Method for safeguarding the authorised use of a device, radio module and terminal
DE4318505A1 (en) Motorway emergency telephone device
EP1231799A1 (en) Method and apparatus for initial registration of a DECT/GAP handset or system terminal into a DECT telecommunication system
DE3417421A1 (en) Method for preventing misuse in telecommunications networks, in particular mobile radio networks

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee