DE69601349T2 - Überprüfung der persönlichen Identifizierungsnummer eines mobilen Teilnehmers - Google Patents

Überprüfung der persönlichen Identifizierungsnummer eines mobilen Teilnehmers

Info

Publication number
DE69601349T2
DE69601349T2 DE69601349T DE69601349T DE69601349T2 DE 69601349 T2 DE69601349 T2 DE 69601349T2 DE 69601349 T DE69601349 T DE 69601349T DE 69601349 T DE69601349 T DE 69601349T DE 69601349 T2 DE69601349 T2 DE 69601349T2
Authority
DE
Germany
Prior art keywords
subscriber identity
subscriber
identity module
sim
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69601349T
Other languages
English (en)
Other versions
DE69601349D1 (de
Inventor
Pasi 40700 Jyvaeskylae Hakala
Osmo 44280 Sumiainen Schroderus
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Telecommunications Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Telecommunications Oy filed Critical Nokia Telecommunications Oy
Application granted granted Critical
Publication of DE69601349D1 publication Critical patent/DE69601349D1/de
Publication of DE69601349T2 publication Critical patent/DE69601349T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/654International mobile subscriber identity [IMSI] numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

    Erfindungsgebiet
  • Die Erfindung bezieht sich auf ein Verfahren zum Überprüfen der Identifikationsnummer eines Teilnehmers in einer in einem mobilen Kommunikationssystem eingesetzten mobilen Ausstattung (Mobilgerät), wobei das Mobilgerät eine Kombination aus einer Teilnehmerstation und einem eine geschützte Teilnehmeridentität enthaltenden individuellen Teilnehmeridentitätsmodul ist, wobei das individuelle Teilnehmeridentitätsmodul austauschbar an der Teilnehmerstation angebracht ist, wodurch ein Mobilgerät durch Anbringen des Teilnehmeridentitätsmoduls an jeder Teilnehmerstation gebildet werden kann, wobei das Verfahren die Schritte umfaßt: Anfordern der persönlichen Idenfikationsnummer des Teilnehmers von dem Benutzer des Mobilgeräts, Überprüfen der Gültigkeit der durch den Benutzer eingegebenen persönlichen Identifikationsnummer anhand des Teilnehmeridentitätsmoduls, Wiederholen dieser Schritte, falls der Benutzer nicht die gültige persönliche Identifikationsnummer eingibt, Blockieren des Teilnehmeridentitätsmoduls, wenn die Zahl der Anforderungen und Überprüfungen der persönlichen Identifikationsnummer einen vorbestimmten Schwellwert überschreitet.
  • Ein erstes Ausführungsbeispiel der Erfindung bezieht sich auf ein Funktelefon oder ein mobiles Kommunikationssystem, bei denen die Teilnehmeridentitäten und Endgeräteausstattungen als Mobilstationen permanent miteinander verbunden sind. Solche mobile Ausstattungen sind für gewöhnlich teilnehmerspezifisch und werden durch eine geschützte Teilnehmeridentität (IMSI = International Mobile Subscriber Identity oder ITSI = Individual Tetra Subscriber Identity) identifiziert.
  • Ein zweites Ausführungsbeispiel der Erfindung bezieht sich auf ein Funktelefonsystem, bei dem Teilnehmer- und Endgeräteausstattungen nicht permanent miteinander verbunden sind, und insbesondere Endgeräteausstattungen und Teilnehmeridentitätsmodule, wie beispielsweise SIM-Karten (SIM = Subscriber Identity Modules), innerhalb dieses Netzes. Solche Systeme umfassen beispielsweise zellulare Netze mit Telefonen, bei denen ein Teilnehmer durch ein in den Telefonen bereitgestelltes teilnehmerspezifisches Teilnehmeridentitätsmodul identifiziert wird. Ein Beispiel für ein solches zellulares Kommunikationssystem ist das GSM-System (Global System for Mobile Communications). Ein weiteres Beispiel ist das TETRA- Mobilkommunikationssystem (Trans European Trunked Radio). Das TETRA-Mobilkommunikationssystem, wiederum, repräsentiert ein Beispiel für das PMR-Mobilkommunikationssystem (Private or Professional Mobile Radio). Es ist zu beachten, daß mobile Ausstattungen gemäß dem ersten Ausführungsbeispiel der vorliegenden Erfindung, bei der Endgeräteausstattungen und Teilnehmer permanent miteinander verbunden sind, auch in diesen Mobilkommunikationssystemen betrieben werden können.
  • Hintergrund der Erfindung
  • Das Teilnehmeridentitätsmodul, wie beispielsweise eine SIM- Karte, ist teilnehmerspezifisch, was die Bedeutung hat, daß die Teilnehmerausstattungen nicht auf einen bestimmten Teilnehmer beschränkt sind. Das Teilnehmeridentitätsmodul, wie beispielsweise eine SIM-Karte oder eine GSM-Karte, ist eine intelligente Karte (smart card) oder eine intelligente Karte, die in die mobile Ausstattung eingesetzt wird und eine zum Identifizieren eines Teilnehmers und zum Verschlüsseln des Funkverkehrs erforderliche Information enthält. Als Teilnehmeridentitätsmodul, wie beispielsweise eine SIM-Karte, wird hier eine intelligente Karte bezeichnet, die aus einer mobilen Ausstattung entfernt werden kann und einem Teilnehmer die Möglichkeit bietet, die kartengesteuerte mobile Ausstattung zu verwenden.
  • Wird ein Teilnehmeridentitätsmodul eingesetzt, so benötigt der Benutzer keine eigene mobile Ausstattung, sondern lediglich ein Teilnehmeridentitätsmodul. Bei einem solchen Teilnehmeridentitätsmodul kann es sich beispielsweise um eine SIM- Karte (Subscriber Identity Module) handeln, die eine Art Telefonkarte darstellt, die dem Teilnehmer die Möglichkeit bietet, Gespräche von jeder mobilen Ausstattung des Systems durchzuführen (und zu empfangen). Einerseits dient eine SIM- Karte zum Bereitstellen von den Nutzer sicher identifizierenden Daten in einer geschützten Form für die mobile Ausstattung, und andererseits zum Bereitstellen von Servicefunktionen für die mobile Ausstattung. Diese Servicefunktionen umfassen die Verwaltung der Identifikationsnummer (Eingabe, Änderung, usw.), das Berechnen eines Kodierschlüssels mittels eines Nutzeridentitätsalgorithmus, und das Entsperren einer nach einer übermäßigen Anzahl eingegebener falscher persönlicher Identifikationsnummern (PIN) gesperrten SIM-Karte beispielsweise mittels eines PUK-Codes (PUK-Code = Personal Unblocking Key).
  • Als alternative Möglichkeit zum Implementieren einer SIM- Karte in Handtelefonen wurde eine sogenannte Einsteck-SIM (plug-in-SIM) eingeführt. Bei einer Einsteck-SIM handelt es sich um einen münzförmigen Teil, der die Elektronik einer SIM-Karte im Kreditkartenformat enthält. Sie wird in einem Telefon so angeordnet, daß es für den Nutzer nicht einfach ist, sie auszutauschen. Das Telefon kann auch eine integrierte Einsteck-SIM und darüber hinaus einen Kartenleser aufweisen. Enthält der Kartenleser eine Karte, so wird das Telefon auf Grundlage der externen Karte identifiziert, anderenfalls auf Grundlage der integrierten Einsteck-SIM. Die Bezeichnung Teilnehmeridentitätsmodul, wie beispielsweise eine SIM-Karte, wird nachfolgend allgemein sowohl für die Einsteck-SIM als auch die intelligente Karte SIM verwendet, solange nichts gegenteiliges bestimmt ist.
  • Die allgemeine Funktion einen SIM-Karte ist in der GSM- Empfehlung 02. 17, Subscriber Identity Modules, ETSI, des mobilen GSM-Kommunikationssystems spezifiziert. In ihr sind die auf eine GSM-Karte bezogenen Bezeichnungen definiert und die Anforderungen für die Sicherheit einer SIM-Karte, die Funktionen der höchsten Ebene, die Aufgaben des Netzbetreibers und die in einer SIM-Karte zu speichernden Informationen festgelegt. Sie spezifiziert auch die Minimalanforderungen an eine Benutzerschnittstelle eines Telefons, wie beispielsweise eine mobilen Ausstattung, für eine SIM-Karte hinsichtlich beispielsweise der Eingabe und Änderung einer persönlichen Identifikationsnummer (PIN) des Nutzers.
  • Darüber hinaus werden die durch die vorgenannte GSM-Empfehlung 02. 17 spezifizierten Vorgaben durch die GSM-Empfehlung 11. 11, SIM-Application Protocol, ETSI, durch definieren der Protokolle zwischen einer SIM-Karte und einer mobilen Ausstattung (ME = Mobile Equipment), der genauen Inhalte und Längen der Datenfelder der SIM-Karte, und auch der auf mechanische und elektrische Verbindungen bezogenen Merkmale näher definiert. Bei der GSM-Empfehlung 11. 11 handelt es sich um eine Dokumentation, auf deren Grundlage es Ingenieuren ermöglicht wird, die Software- und Hardware-Realisierung einer SIM-Schnittstelle bereitzustellen.
  • Eine problematische Situation tritt bei der Verwendung mobiler Kommunikationssysteme auf, wenn eine mobile Ausstattung und/oder eine SIM-Karte verlorengeht und in falsche Hände gerät. Da der Verlust des Telefons nicht unbedingt sofort bemerkt wird, kann die Person, die die mobile Ausstattung gestohlen hat, daher den Versuch unternehmen, den PIN-Code der SIM-Karte durch Ausprobieren verschiedener Codes zu entschlüsseln. Nachdem ein unberechtigter Nutzer eine ausreichende Zahl von Versuchen zum Entschlüsseln des PIN-Codes durchgeführt hat, kann sich die SIM-Karte in der Weise selbst sperren, daß sie nicht mehr nur durch den PIN-Code aktiviert werden kann, sondern ein PUK-Code zum Aufheben der Sperrung eingegeben werden muß. Lediglich diese Funktion verhindert eine unberechtigte Verwendung der SIM-Karte, unterstützt aber in keiner Weise die Identifizierung oder Neutralisierung des unberechtigten Nutzers.
  • Wird eine mobile Ausstattung in Gebrauch genommen, so beginnt die Identifizierung des mobilen Nutzers üblicherweise durch Anfordern einer Identifikationsnummer wie beispielsweise eine auf die mobile Ausstattung oder die SIM-Karte bezogene PIN (Personal Identification Number) von dem Nutzer. Die auf den Nutzer der SIM-Karte und der mobilen Ausstattung bezogene persönliche Identifikationsnummer PIN muß somit in die mobile Ausstattung und des weiteren in die SIM-Karte eingegeben werden, falls auf einem PIN-Verschlüsselungsniveau festgelegte Datenfelder gelesen oder geändert werden sollen. In der Praxis geschieht dies immer in Verbindung mit dem Aktivieren des Telefons oder dem Einfügen der SIM-Karte in einen Kartenleser.
  • Sobald die gültige Identifikationsnummer eingegeben wurde, ermöglicht die Karte auch ein Lesen einer innerhalb eines vertraulichen Bereichs des Kartenspeichers befindlichen Information.
  • Gibt der Nutzer eine ungültige persönliche Identifikationsnummer (PIN) ein, so gibt die SIM den ungültigen Code zurück, und die Identifikationsnummer wird erneut angefordert. Darüber hinaus inkrementiert die SIM ihren internen Fehlerzähler, der unter keinen Umständen durch den Nutzer eingestellt werden kann. Falls der Nutzer nacheinander drei ungültige Identifikationsnummern eingegeben hat, wird die SIM in einen gesperrten oder blockierten Zustand versetzt.
  • Eine gesperrte Karte kann in Abhängigkeit der Ausführung mittels einer bestimmten PUK-Identifikationsnummer oder möglicherweise ausschließlich anhand von durch den Hersteller ausgeführten Servicemaßnahmen reaktiviert werden. Eine im gesperrten Zustand befindliche SIM empfängt nur einen Entsperrungsbefehl (UNBLOCK) für eine gesperrte SIM-Karte. In einem solchen Fall gibt der Nutzer einen Entsperrungs-PUK-Code mit einer Länge von 8 BIT in die SIM-Karte ein. Falls der Nutzer eine ungültige Entsperrungs-PUK-Identifikationsnummer beispielsweise zehnmal eingibt, wird die SIM in einen dauerhaft gesperrten Zustand versetzt, aus dem sie ausschließlich durch den Netzbetreiber, der die SIM-Karte bereitgestellt hat, zurückversetzt werden kann.
  • Bei einem bekannten Teilnehmeridentitätsmodul, d. h. einer SIM-Karte, kann die Verwendung der mobilen Ausstattung oder in entsprechender Weise des Teilnehmeridentitätsmoduls, d. h. der SIM-Karte, in solcher Weise verhindert werden, daß sich die mobile Ausstattung oder die Karte bei einer ausreichenden Anzahl von Entschlüsselungsversuchen des PIN-Codes durch einen unberechtigten Nutzer, d. h. wenn der unberechtigte Nutzer einen ungültigen PIN-Code mit einer ausreichende Anzahl von Wiederholungen eingibt, selbst blockiert, so daß sie nicht mehr nur mittels des PIN-Codes reaktiviert werden kann, sondern ein anderer Entsperrungscode, wie beispielsweise ein PUK-Code, eingegeben werden muß. Die mobile Ausstattung oder das Teilnehmeridentitätsmodul wird somit deaktiviert, sofern der unberechtigte Nutzer weder den PIN-Code noch den PUK-Code (PUK = Personal Unblocking Key) kennt.
  • Ein weiterer Aspekt des vorstehend offenbarten Sachverhalts ist die Tatsache, daß der Speicher der als Teilnehmeridentitätsmodule eingesetzten intelligenten Karten, oder SIM- Karten, für gewöhnlich entsprechend dem Zugriffsrecht auf die in dem Speicher befindlichen Daten aufgeteilt ist: der Speicher ist auf Grundlage der Verschlüsselungsklasse in drei Zonen aufgeteilt: eine offene, eine vertrauliche und eine geheime Zone. In der vertraulichen Zone sind solche Daten gespeichert, für deren Lesen und Ändern das Eingeben der PIN- Identifikationsnummer in die Karte erforderlich ist. Auch der Speicher einer nicht mit einem Teilnehmeridentitätsmodul verbundenen mobilen Ausstattung kann in der vorstehend beschriebenen Weise in offene, geheime/vertrauliche Zonen aufgeteilt sein. In dem vertraulichen Bereich sowohl der mobilen Aus stattung als auch der SIM-Karte sind alle Nutzer spezifischen Daten gespeichert, inklusive geschützter Teilnehmeridentitäten, wie beispielsweise eine IMSI = International Mobile Subscriber Identity in dem GSM-System und eine ITSI = Individual Tetra Subscriber Identity in dem TETRA-System.
  • In dem US-Patent 4,843,385 ist ein elektronisches Verriegelungssystem für ein Zwei-Wege-Funkgerät gezeigt. Das Funkgerät wird durch Eingeben eines Sicherheitscodes verriegelt. Während der Verriegelung ist das Tastenfeld deaktiviert und kann nicht verwendet werden. Zum Entriegeln des Tastenfelds muß der geeignete Drei-Bit-Code eingegeben werden. Wird ein falscher Code eingegeben, so sendet das Funkgerät automatisch eine Nachricht aus zum Angeben der Identität des Funkgeräts und der Tatsache, daß ein falscher Code eingegeben wurde.
  • Ausgewählte Schriften der zweiten International Smart Card 2000 Conference, 4-6 October 1989, Amsterdam, NL, 1991, Seiten 94-107, XP000472724, Farrugia A. J. u. a.: "Smart Card Technology Applied to the Future European Cellular Telephone on the Digital D-network" geben einen Überblick über die Anwendung der Smart Card-Technologie und ihrer Verwendung in den Teilnehmeridentitätsmodulen des zukünftigen europäischen zellularen Mobiltelefonsystems basierend auf dem digitalen D- Netz.
  • Die Fähigkeit des Unterstützens des wandernden ("roaming") Nutzers, wie vorstehend beschrieben, führt zu einem bemerkenswerten Merkmal des GSM-Systems: ein GSM-System erfordert eine zuverlässige und auch flexible Möglichkeit der individuellen Identifizierung eines jeden einzelnen Kunden über den gesamten Bereich der zusammengeschalteten Netze. Darüber hinaus ist es erforderlich, daß die Identität eines Kunden nicht an eine bestimmte Telefonstation gebunden ist. Somit wurde das Konzept eines austauschbaren Teilnehmeridentitätsmoduls (SIM) eingesetzt.
  • Kurzbeschreibung der Erfindung
  • Es ist Aufgabe der vorliegenden Erfindung, ein Verfahren bereitzustellen, durch das eine Überprüfung der Identifikationsnummer eines mobilen Teilnehmers und ein Verhindern eines unberechtigten Verwendens eines Teilnehmeridentitätsmoduls, d. h. einer SIM-Karte, ermöglicht wird. Es ist Aufgabe der Erfindung, die Sicherheit des Netzbetreibers und des Nutzers zu verbessern und diese gegen eine unberechtigte Verwendung mobiler Ausstattungen und Teilnehmeridentitätsmodule zu schützen, und insbesondere gegen Versuche einer unerlaubten Verwendung.
  • Die Erfindung bezieht sich auf ein Verfahren zum Überprüfen einer persönlichen Identifikationsnummer eines Teilnehmers in einer in einem mobilen Kommunikationssystem eingesetzten mobilen Ausstattung, wobei die mobile Ausstattung eine Kombination aus einer Teilnehmerstation und einem eine geschützte Teilnehmeridentität enthaltenden individuellen Teilnehmeridentitätsmodul ist, wobei das individuelle Teilnehmeridentitätsmodul austauschbar an der Teilnehmerstation angeordnet ist, wodurch ein Mobilgerät durch Anbringen des Teilnehmeridentitätsmoduls an jeder Teilnehmerstation gebildet werden kann, wobei das Verfahren die Schritte umfaßt: Anfordern der persönlichen Identifikationsnummer des Teilnehmers von dem Benutzer des Mobilgeräts, Überprüfen der Gültigkeit der durch den Benutzer eingegebenen persönlichen Identifikationsnummer anhand des Teilnehmeridentitätsmoduls, Wiederholen dieser Schritte, falls der Benutzer nicht die gültige persönliche Identifikationsnummer eingibt, Blockieren des Teilnehmeridentitätsmoduls, wenn die Zahl der Anforderungen und Überprüfungen der persönlichen Identifikationsnummer einen vorbestimmten Schwellwert überschreitet.
  • Die Erfindung ist dadurch gekennzeichnet, daß das Verfahren weiterhin die Schritte umfaßt: Freigeben eines Schutzes der geschützten Teilnehmeridentität in dem Teilnehmeridentitäts modul nach dem Blockieren des Teilnehmeridentitätsmoduls, wobei die Teilnehmerstation die freigegebene Teilnehmeridentität von dem Teilnehmeridentitätsmodul anfordert, wobei das Teilnehmeridentitätsmodul die freigegebene Teilnehmeridentität zu der Teilnehmerstation sendet, Übertragen der Teilnehmeridentität und einer Anzeige, daß das Teilnehmeridentitätsmodul blockiert wurde, zu dem mobilen Kommunikationssystem.
  • Die Erfindung bezieht sich weiterhin auf ein Mobilgerät, wobei das Mobilgerät eine Kombination aus einer Teilnehmerstation und einem eine geschützte Teilnehmeridentität enthaltenden individuellen Teilnehmeridentitätsmodul ist, wobei das individuelle Teilnehmeridentitätsmodul austauschbar an der Teilnehmerstation angeordnet ist, wodurch ein Mobilgerät durch Anbringen des Teilnehmeridentitätsmoduls an jeder Teilnehmerstation gebildet werden kann, wobei das Mobilgerät umfaßt: eine Benutzerschnittstelle zum Anfordern einer persönlichen Identifikationsnummer eines Teilnehmers von dem Benutzer des Mobilgeräts, eine Überprüfungseinrichtung zum Überprüfen der Gültigkeit der persönlichen Identifikationsnummer des Teilnehmers, einen Zähler zum Zählen der Anzahl von Gültigkeitsüberprüfungen der persönlichen Identifikationsnummer des Teilnehmers, und eine Blockiereinrichtung, die auf den Zähler anspricht, zum Blockieren des Teilnehmeridentitätsmoduls, wenn die Anzahl der Gültigkeitsüberprüfungen eine vorbestimmte Zahl überschreitet ohne Eingabe einer gültigen persönlichen Identifikationsnummer durch den Benutzer des Mobilgeräts.
  • Das erfindungsgemäße Mobilgerät ist dadurch gekennzeichnet, daß das Mobilgerät weiterhin umfaßt: eine Freigabeeinrichtung, die auf die Blockiereinrichtung anspricht, zum Freigeben des Schutzes der geschützten Teilnehmeridentität in dem Teilnehmeridentitätsmodul nach dem Blockieren des Teilnehmeridentitätsmoduls, eine Einrichtung zum Anfordern der freigegebenen Teilnehmeridentität von dem Teilnehmeridentitätsmodul, eine Einrichtung zum Senden der freigegebenen Teilnehmeridentität von dem Teilnehmeridentitätsmodul zu der Teilneh merstation, und eine Übertragungseinrichtung zum Übertragen der freigegebenen Teilnehmeridentität und einer Anzeige, daß das Teilnehmeridentitätsmodul blockiert wurde zu dem mobilen Kommunikationssystem.
  • Diese Anmeldung offenbart ein Verfahren zum Ermöglichen der Anzeige einer Information durch das Mobilgerät (mobile Ausstattung) an das System, daß ein Mißbrauchsversuch des Mobilgeräts oder eines daran angeordneten Teilnehmeridentitätsmoduls, wie beispielsweise eine SIM-Karte, unternommen wurde. Der Mißbrauch kann sich beispielsweise auf das Entschlüsseln (Knacken) der geheimen Identifikationsnummer der SIM-Karte beziehen.
  • Die Erfindung basiert auf der Idee, daß ein Mobilgerät oder ein Teilnehmeridentitätsmodul, d. h. eine SIM-Karte, den Schutz einer Teilnehmeridentität (IMSI, ITSI) freigibt (aufhebt), wenn sie sich als Ergebnis eines ungültigen PIN- Codes sperrt (blockiert). Die SIM kann somit dem Mobilgerät die Teilnehmeridentität (IMSI, ITSI) mitteilen, sofern sie von diesem nach dem Blockieren der SIM-Karte angefordert wird. Alle weiteren Informationen auf der SIM-Karte bleiben weiterhin geschützt. Eine auf diese Weise betriebene mobile Ausstattung/SIM-Karte kann die Teilnehmeridentität gegenüber dem System anzeigen, deren entsprechende mobile Ausstattung oder SIM-Karte einem Versuch eines unerlaubten Zugriffs durch Entschlüsseln der PIN-Identifikationsnummer des mit der betreffenden mobilen Ausstattung oder SIM-Karte verbundenen Teilnehmers ausgesetzt war.
  • Die Erfindung offenbart die Art des Anzeigens eines Versuchs eines unerlaubten Zugriffs auf eine mobile Ausstattung oder eine SIM-Karte an das mobile Kommunikationssystem.
  • Der Vorteil eines solchen Verfahrens und eines solchen Mobilgeräts gemäß der Erfindung liegt in der Tatsache, daß durch sie auf die Sicherheit bekannter mobiler Kommunikationssysteme und Mobilgeräte bezogene Probleme gelöst werden.
  • Die bekannten Vorgehensweisen sind nicht ausreichend, da ein Versuch eines unerlaubten Zugriffs auf ein Mobilgerät oder ein daran angebrachtes Teilnehmeridentitätsmodul, wie beispielsweise eine SIM-Karte, dem System vermutlich nicht angezeigt wird.
  • Insbesondere in für die öffentliche Sicherheit ausgeschalteten Netzen, wie beispielsweise PMR- und TETRA-Netzen wäre es sehr wünschenswert, einen Versuch des unerlaubten Zugriffs auf ein Mobilgerät oder auf eine an diesem angebrachte SIM- Karte dem System anzuzeigen. Das Mobilgerät und das Verfahren gemäß der Erfindung ermöglichen dies, d. h. sie ermöglichen den Empfang einer Information durch das mobile Kommunikationssystem über Nutzer, die einen Versuch des unerlaubten Zugriffs auf das Mobilgerät oder das Teilnehmeridentitätsmoduls unternehmen, für eine eigene unberechtigte Verwendung.
  • Erfindungsgemäß kann das mobile Netz somit beim Empfang der Information über den Versuch des unerlaubten Zugriffs auf das Mobilgerät oder die SIM-Karte versuchen, das Mobilgerät oder das Teilnehmeridentitätsmodul, auf das ein Versuch des unerlaubten Zugriffs vorgenommen wurde, zu blockieren, so daß ein Nutzen der Dienste des Netzes durch diese nicht mehr erlaubt ist. Darüber hinaus kann der Netzbetreiber oder eine Aufsichtsperson oder ein diensthabender Offizier einer kleineren Nutzergruppe von den Daten über das Objekt des unerlaubten Zugriffs in Kenntnis gesetzt werden, und sie können die erforderlichen Schritte zum Verhindern der unberechtigten Verwendung vornehmen.
  • Kurzbeschreibung der Zeichnungen
  • Nachfolgend wird die Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:
  • Fig. 1 ein Flußdiagramm der Funktionsweise eines Teilnehmeridentitätsmoduls gemäß einem zweiten Ausführungsbeispiel der Erfindung,
  • Fig. 2 ein Flußdiagramm der Funktionsweise eines Mobilgeräts gemäß dem zweiten Ausführungsbeispiel der Erfindung, und
  • Fig. 3 ein Blockschaltbild des erfindungsgemäßen Mobilgeräts.
  • Nähere Beschreibung der Erfindung
  • Die Erfindung basiert auf der Idee, daß ein Mobilgerät eine in seinem Speicher oder auf einer an dem Mobilgerät angebrachten SIM-Karte befindliche verschlüsselte Teilnehmeridentität entsperren kann, falls sich die SIM-Karte als Folge eines eingegebenen ungültigen PIN-Codes selbst blockiert (gesperrt) hat. Fig. 1 zeigt den Ablauf des Verfahrens aus Sicht der SIM-Karte, und Fig. 2 aus Sicht des Mobilgeräts. Nach dem Empfang der Teilnehmeridentität von der SIM überträgt das Mobilgerät gemeinsam mit der Teilnehmeridentität eine Information über den Versuch zu dem System.
  • Die Funktionsweise des ersten Ausführungsbeispiels geht aus einer Beschreibung der Funktionsweise des zweiten erfindungsgemäßen Ausführungsbeispiels hervor. Somit entspricht das Anfordern und Überprüfen des auf das Teilnehmeridentitätsmoduls des zweiten Ausführungsbeispiels bezogenen teilnehmerspezifischen PIN-Codes (Paßwort) der Überprüfung der Teilnehmeridentifikationsnummer gemäß dem ersten Ausführungsbeispiel.
  • Fig. 1 zeigt ein Flußdiagramm der Funktionsweise des Teilnehmeridentitätsmoduls gemäß dem zweiten Ausführungsbeispiel der Erfindung. Im Schritt 101 beginnt das Teilnehmeridentitätsmodul, nachfolgend als SIM-Karte bezeichnet, mit der Identifikation seines Nutzers. Dies erfolgt im Schritt 102 durch Anfordern eines individuellen PIN-Codes eines mit dem Mobilgerät bzw. dem Teilnehmeridentitätsmodul verbundenen Teilnehmers von dem Nutzer der Karte oder, entsprechend dem ersten erfindungsgemäßen Ausführungsbeispiel, dem Nutzer des Mobilgeräts. Sobald der Code erhalten worden ist, wird die Gültigkeit des PIN-Codes im Schritt 103 geprüft. Unter der Voraussetzung, daß der durch den Nutzer bereitgestellte PIN- Code gültig ist 104, werden die Schutzfunktionen der SIM- Karte, d. h. die vertrauliche Speicherzone der SIM-Karte, aufgehoben (freigegeben). Dementsprechend wäre es bei dem ersten Ausführungsbeispiel der Erfindung möglich, die vertrauliche Zone des Speichers des Mobilgeräts freizugeben. Danach wird die Operation des Mobilgeräts und der SIM-Karte in üblicherweise fortgeführt.
  • Wird dagegen im Schritt 103 festgestellt, daß der in das Mobilgerät eingegebene PIN-Code ungültig ist 107, so wird überprüft 108, wie oft ein ungültiger PIN-Code bereits in das Mobilgerät eingegeben wurde. Unter der Voraussetzung, daß die Zahl der ungültigen PIN-Codes kleiner ist 109 als ein vorbestimmter Schwellwert, kehrt der Ablauf in dem Mobilgeräts/SIM-Karte zurück zum Schritt 102, wo der PIN-Code nochmals von dem Nutzer des Mobilgeräts angefordert wird.
  • Wird dagegen bei der Überprüfung im Schritt 108 festgestellt, daß die Maximalzahl von PIN-Codes bereits angefordert wurde 110, so wird die Verwendung der SIM-Karte oder, bei dem zweiten erfindungsgemäßen Ausführungsbeispiel, des Mobilgeräts gesperrt 111. Danach kann der Nutzer die SIM-Karte oder das Mobilgerät nicht mehr ohne Eingeben des gültigen PUK-Codes der betreffenden SIM-Karte in die Karte oder das Mobilgerät verwenden. Danach wird die Schutzfunktion des auf der SIM- Karte oder in den Speicher des Mobilgeräts befindlichen Teilnehmeridentitätscodes aufgehoben (freigegeben), d. h. der Schutz der IMSI- oder ITSI-Identität wird aufgehoben, um die Identität festzustellen. Bei dem zweiten erfindungsgemäßen Ausführungsbeispiel wird diese Identität dann zuerst zu dem Mobilgerät übertragen, das die Identität und die Anzeige über den Versuch des Entschlüsselns des PIN-Codes beispielsweise in einer Registriernachricht an das mobile Netz überträgt, wie bei dem ersten erfindungsgemäßen Ausführungsbeispiel. Selbstverständlich kann die Anzeige in allen anderen Nachrichten zu dem Netz übertragen werden. Das Netz wird somit darüber informiert, daß ein Versuch des Entschlüsselns des PIN-Codes des Mobilgeräts oder der SIM-Karte unternommen wurde, woraus das Netz oder der Betreiber schließen können, daß die betreffende Teilnehmeridentifikationsnummer auf einen Nutzer bezogen ist, der den Versuch eines Mißbrauchs des Netzes vornimmt, und der betreffende Nutzer kann somit außerhalb des Netzes gesperrt werden.
  • Danach wird im Schritt 113 der PUK-Code von dem mobilen Nutzer angefordert. Danach wird im Schritt 114 überprüft, ob der eingegebene PUK-Code gültig ist. Ist der eingegebene PUK-Code gültig 115, so wird ein PIN-Codezähler zurückgesetzt 116, wodurch der Nutzer wieder eine vorbestimmte Zahl "ungültiger" PIN-Identifikationsnummer ohne Blockierung des Betriebs der SIM-Karte oder des Mobilgeräts eingeben kann. Mit anderen Worten kehrt der Ablauf zurück zum Schritt 102, in dem der PIN-Code von dem Nutzer angefordert wird.
  • Gibt der Nutzer dagegen einen ungültigen PUK-Code 117 ein, so wird anhand des nachfolgenden Zählers geprüft 118, ob eine Maximalzahl ungültiger PUK-Codes in das Mobilgerät oder die SIM-Karte eingegeben worden sind. Falls die Maximalzahl noch nicht überschritten wurde 119, kehrt der Ablauf zurück zum Schritt 113, wo der PUK-Code nochmals von dem Nutzer angefordert wird. Wird die Maximalzahl nochmals überschritten 120, so werden die SIM-Karte oder das Mobilgerät vollständig blockiert 121.
  • Fig. 2 zeigt ein Flußdiagramm der Funktionsweise des zweiten erfindungsgemäßen Ausführungsbeispiels. Der Ablauf des Verfahrens beginnt im Schritt 201, wo das Mobilgerät eine Anforderung zur Anfrage nach der PIN-Identifikationsnummer von dem Nutzer des Mobilgeräts von einem Teilnehmeridentitätsmodul empfängt. Dies ist ein Beispiel für die Funktionsweise in Übereinstimmung mit dem zweiten erfindungsgemäßen Ausführungsbeispiel. Bei der Lösung gemäß dem ersten erfindungsgemäßen Ausführungsbeispiel ist keine SIM-Karte an dem Mobilgerät angebracht, sondern es führt die Anfrage nach der Identifikationsnummer des Teilnehmers und die Überprüfung der Gültigkeit, und die nachfolgenden Operationen in unabhängiger Weise durch. Nach dem Empfang einer Anfrage 201 von der SIM- Karte folgert 201 das Mobilgerät, daß der angeforderte Code ein PIN-Code ist. Danach fordert 203 das Mobilgerät den betreffenden Code über seine Benutzerschnittstelle von seinem Nutzer an. Das Mobilgerät empfängt den PIN-Code über seine Benutzerschnittstelle und überträgt ihn 204 zu der SIM-Karte entsprechend dem zweiten Ausführungsbeispiel der Erfindung. Dieses Teilnehmeridentitätsmodul führt somit die Überprüfung des PIN-Codes in der vorstehend beschriebenen Weise im Schritt 103 gemäß Fig. 1 aus und gibt eine Antwort an das Mobilgerät zurück 205, das die Bedeutung der Antwort analysiert 206. Bei der Lösung gemäß dem ersten Ausführungsbeispiel der Erfindung können die Überprüfung des PIN-Codes und die dadurch verursachten Maßnahmen selbstverständlich in dem aktuellen Mobilgerät ausgeführt werden.
  • Auf Grundlage der Analyse der durch die SIM-Karte übertragenen Information/Antwort arbeitet das Mobilgerät wie folgt:
  • Falls die SIM-Karte eine Information darüber bereitgestellt hat 207, daß die SIM-Karte blockiert ist und der Nutzer des Mobilgeräts zum Eingeben eines PUK-Codes aufgefordert wird, fordert 208 das Mobilgerät erfindungsgemäß die Teilnehmeridentität, d. h. eine IMSI- oder ITSI-Identität von der SIM- Karte an. Die SIM-Karte hebt somit die Schutzfunktion dieser Identitäten in ihrem eigenen Speicher auf und überträgt 209 eine Teilnehmeridentität (IMSI, ITSI) zu dem Mobilgerät. Gemäß dem ersten Ausführungsbeispiel der Erfindung könnte das vorgenannte Aufheben (Freigeben) der Schutzfunktion der Teilnehmeridentität auch in dem Mobilgerät ausgeführt werden, in dem die Teilnehmeridentität gespeichert wäre. Danach informiert das Mobilgerät das mobile Kommunikationssystem im Schritt 210 erfindungsgemäß darüberhinaus, daß ein Versuch des unerlaubten Zugriffs auf die SIM-Karte (zweites Ausführungsbeispiel) oder das Mobilgerät (erstes Beispiel) vorgenommen wurde, und daß die betreffende SIM-Karte (oder Mobilgerät) blockiert wurde. Das Mobilgerät kann dann wie folgt arbeiten:
  • Das mobile Kommunikationssystem kann die Funkeinheit oder das Mobilgerät, in dem ein Versuch der Verwendung der SIM-Karte unternommen wurde, zeitweise deaktivieren ("vorübergehende Deaktivierung"). Die betreffende Funkeinheit kann somit nicht zur Kommunikation verwendet werden, wobei aber das System die Position der Funkeinheit in dem Netz überwachen kann.
  • Das System kann die Funkeinheit auch dauerhaft deaktivieren ("Dauerdeaktivierung").
  • Der Zugriff des Teilnehmers, dem die blockierte SIM-Karte gehört, wird ab diesem Zeitpunkt verhindert. Dies geschieht durch Kennzeichnen des betreffenden Teilnehmers als "verbotener Teilnehmer" in den Datenbanken des Systems, wobei die Bedienung dieses Teilnehmers in dem Netz so beschränkt wird, das beispielsweise keine Gespräche des Teilnehmers zulässig oder einige Dienste gesperrt sind.
  • Da die Teilnehmeridentität auf der Karte nach dem Blockieren der SIM-Karte auch von der Person gelesen werden kann, die den Mißbrauchsversuch unternommen hat, muß der Teilnehmer für gewöhnlich in jedem Fall als "verbotener Teilnehmer" gekennzeichnet werden. Es ist jedoch zu beachten, daß es auch bei Fällen der Kennzeichnung der Teilnehmeridentität als verboten nicht möglich ist, unter Verwendung dieser Identität in dem System berechtigt zu werden, da der für die Berechtigung erforderliche Berechtigungsschlüssel aufgrund der Blockierung der Karte nicht verfügbar ist.
  • Gemäß der Erfindung wird der Versuch des Mißbrauchs der Karte des weiteren an Personen für die Überwachung der Nutzung des mobilen Kommunikationssystems oder beispielsweise einen diensthabenden Offizier oder einen Verteiler eines "Staatssicherheits"-Netzes gemeldet. Die Person zum Überwachen der Nutzung des Systems kann danach mit dem rechtmäßigen Besitzer der SIM-Karte Kontakt aufnehmen, und sich erkundigen, ob die Karte möglicherweise in falsche Hände geraten ist.
  • Danach fährt die Realisation der Erfindung im Schritt 211 fort, in dem der durch das Mobilgerät und die SIM-Karte angeforderte nachfolgende Code der PUK-Code ist, der durch den Nutzer korrekt eingegeben werden muß, damit der PIN-Code wieder von dem Nutzer angefordert werden kann, und damit die SIM-Karte und das Mobilgerät wieder in Gebrauch genommen werden kann, vorausgesetzt der Nutzer gibt den gültigen PIN-Code ein. Danach kehrt der Ablauf zurück 220 zum Schritt 203, in dem der Code von dem Nutzer angefordert wird.
  • Wird im Schritt 206 wiederum festgestellt, daß die von der SIM-Karte erhaltene Antwort oder die Beobachtung durch das Mobilgerät (in dem ersten Ausführungsbeispiel) anzeigt, daß der Nutzer einen gültigen PIN-Code 212 eingegeben hat, so startet das Mobilgerät seinen Betrieb in üblicher Weise.
  • Wird im Schritt 206 wiederum festgestellt, daß die von der SIM-Karte erhaltene Antwort oder die Beobachtung durch das Mobilgerät (in dem ersten Ausführungsbeispiel) anzeigt, daß der Nutzer einen gültigen PUK-Code 214 eingegeben hat, so fährt der Ablauf in der Weise fort, daß die Benutzerschnittstelle des Mobilgeräts darüber in Kenntnis gesetzt wird 215, daß der nachfolgende von dem Nutzer angeforderte Informationsteil der PIN-Code ist, der dem Nutzer bei richtiger Eingabe ein Aktivieren des Mobilgeräts ermöglicht. Der Ablauf kehrt somit zurück 221 zum Schritt 203, in dem der Code von dem Nutzer angefordert wird.
  • Wird im Schritt 206 wiederum festgestellt, daß die von der SIM-Karte erhaltene Antwort oder die Beobachtung durch das Mobilgerät (in dem ersten Ausführungsbeispiel) anzeigt, daß der Nutzer einen ungültigen PUK-Code eingegeben hat 216, so schreitet 217 der Ablauf zum Schritt 203, in dem der PUK-Code nochmals angefordert wird.
  • Wird im Schritt 206 wiederum festgestellt, daß die von der SIM-Karte erhaltene Antwort oder die Beobachtung durch das Mobilgerät (in dem ersten Ausführungsbeispiel) anzeigt, daß der Nutzer einen ungültigen Pin-Code 218 eingegeben hat, so schreitet 219 der Ablauf zum Schritt 203, in dem der PIN-Code nochmals angefordert wird.
  • Fig. 3 zeigt ein Blockschaltbild einer erfindungsgemäßen Funkeinheit. In der Figur ist die Infrastruktur (INFRA) des mobilen Kommunikationssystems 600 gezeigt. Die Netzwerkinfrastruktur umfaßt beispielsweise Basisstationen, Vermittlungszentren, Datenbanken DB und weitere Telekommunikationsausstattungen. In der Figur ist eine typische Funkeinheit 500, d. h. ein Funktelefon, ein Mobilgerät oder eine Teilnehmerstation dargestellt, die durch den in einem mobilen Kommunikationssystem kommunizierenden Teilnehmer verwendet wird. Der Zweck eines Sendeempfängers (TX/RX) 501 ist das Anpassen an einen jeweils eingesetzten Funkkanal, wobei das Mobilgerät über den Funkkanal mit der Netzinfrastruktur kommuniziert. Der Sendeempfänger 501 ist mit einer Antenne 502 verbunden, die mit dem Funkweg RP in Verbindung steht. Im üblichen werden Funkfrequenzen zwischen 60 und 1000 MHz (VHF- und UHF- Frequenzbereiche) eingesetzt, obwohl auch andere Frequenzen verwendet werden können. Auf dem Funkweg RP kann eine analoge oder digitale Modulation verwendet werden.
  • Eine Benutzerschnittstelle 505 umfaßt eine elektroakustische Wandlereinrichtung, typischerweise einen Ohrhörer 506 und ein Mikrophon 507, und möglicherweise Tasten, die auf ein Beginnen, Beenden und Wählen eines Gesprächs bezogen sind. In Bündelsystemen eingesetzte Mobilgeräte können auch eine Gesprächsdrucktaste (push-to-talk button) aufweisen, die während eines Gesprächs gedrückt werden muß.
  • Der Zweck einer Steuereinheit 503 ist das Steuern des Betriebs der Funkeinheit. Die Funkeinheit 503 ist mit der Benutzerschnittstelle 505 verbunden, die sie beispielsweise mit auf ein Beginnen oder Beendigen eines Gesprächs bezogenen Impulsen versorgt. Die Steuereinheit 503 kann dem Nutzer auch mit dem Betrieb des Funktelefons und/oder des Funktelefonsystems verbundene Tonsignale oder visuelle Signale über die Benutzerschnittstelle 505 zuführen.
  • Die Steuereinheit 503 ist mit dem Sendeempfänger TX/RX 502 verbunden. Der durch den Sendeempfänger verwendete Kanal wird durch die Steuereinheit 503 bestimmt, d. h. der Sendeempfänger 501 wird auf den durch die Steuereinheit 503 bestimmten Kanal, d. h. die Funkfrequenz, und in einen geeigneten Zeitschlitz abgestimmt. Der Sendeempfänger 501 wird auch unter Steuerung der Steuereinheit 503 geschaltet. Die Steuereinheit 503 empfängt und sendet Signalisierungsnachrichten über den Sendeempfänger 501.
  • Das Mobilgerät oder die Funkeinheit 500 gemäß der Erfindung kann beispielsweise in einem Funksystem mit einem Funknetz mit zumindest einer Basisstation und Teilnehmerstationen und möglicherweise einer oder mehrere Relaissender und Datenbanken DB eingesetzt werden. Die Funkeinheit umfaßt somit eine Sendeempfängereinheit 501 zum Empfangen von durch andere Funkeinheiten oder Basisstationen übertragenen Sendungen, und zum Übertragen von Sendungen zu den anderen Funkeinheiten oder Basisstationen, eine Steuereinheit 503 zum Steuern des Betriebs der Funkeinheit und eine Benutzerschnittstelle 505.
  • Ein Mobilgerät 500 gemäß dem ersten Ausführungsbeispiel der Erfindung umfaßt eine Speichereinrichtung 508 zum Speichern einer geschützten Teilnehmeridentität IMSI oder ITSI, eine Benutzerschnittstelle 505 zum Anfordern der Teilnehmeridentifikationsnummer PIN von dem Nutzer des Mobilgeräts, eine Prüfeinrichtung 510 zum Überprüfen der Gültigkeit der Teilnehmeridentifikationsnummer PIN, einen Zähler 512 zum Zählen der Zahl von Gültigkeitsüberprüfungen der Teilnehmeridentifikationsnummer PIN, und eine auf den Zähler 511 ansprechende Blockiereinrichtung 512 zum Blockieren des Mobilgeräts, wenn die Zahl der Überprüfungen eine vorbestimmte Zahl überschreitet, ohne daß der Nutzer des Mobilgeräts eine gültige Identifikationsnummer PIN mittels der Benutzerschnittstelle 505 eingegeben hat.
  • Das erfindungsgemäße Mobilgerät 500 umfaßt weiterhin eine Freigabeeinrichtung 513 zum Freigeben (Aufheben) des Schutzes der geschützten Teilnehmeridentität in dem Teilnehmeridentitätsmodul und zum Herausfinden der Teilnehmeridentität, und eine Übertragungseinrichtung 514 zum Übertragen der gefundenen Teilnehmeridentität und einer Anzeige, daß das Mobilgerät blockiert wurde, an das mobile Kommunikationssystem 600.
  • Bei dem erfindungsgemäßen Mobilgerät erfolgt das Aufheben 513 des Schutzes der geschützten Teilnehmeridentität nach dem Blockieren des Mobilgeräts 500 (siehe Schritt 11, Fig. 1).
  • Bei dem erfindungsgemäßen Mobilgerät 500 werden die Teilnehmeridentität IMSI oder ITSI und die Anzeige, daß das Mobilgerät 500 blockiert wurde, beispielsweise in einer Registriernachricht an das mobile Kommunikationssystem übertragen.
  • Ein Mobilgerät gemäß dem zweiten Ausführungsbeispiel der Erfindung umfaßt eine Benutzerschnittstelle 505 zum Anfordern der Teilnehmeridentifikationsnummer PIN von dem Nutzer des Mobilgeräts, ein teilnehmerspezifisches Teilnehmeridentitätsmodul SIM, 509, ausgestattet mit einer Teilnehmeridentität, das austauschbar an dem Mobilgerät angebracht ist.
  • Ein Mobilgerät gemäß dem zweiten Ausführungsbeispiel der Erfindung umfaßt weiterhin eine Prüfeinrichtung 510 zum Überprüfen der Gültigkeit der Teilnehmeridentifikationsnummer PIN, einen Zähler 511 zum Zählen der Zahl von Gültigkeitsüberprüfungen der Teilnehmeridentifikationsnummer PIN, und eine auf den Zähler 511 ansprechende Blockiereinrichtung 515 zum Blockieren des Teilnehmeridentitätsmoduls, wenn die Zahl der Überprüfungen eine vorbestimmte Zahl überschreitet, ohne daß der Nutzer des Mobilgeräts 500 eine gültige Identifikationsnummer PIN eingegeben hat.
  • Das erfindungsgemäße Mobilgerät umfaßt weiterhin eine Freigabeeinrichtung 516 zum Aufheben (Freigeben) des Schutzes der geschützten Teilnehmeridentität IMSI, ITSI in dem Teilnehmeridentitätsmodul SIM, 509, und zum Herausfinden der Teilnehmeridentität, und eine Übertragungseinrichtung 517 zum Übertragen der gefundenen Teilnehmeridentität und einer Anzeige, daß das Teilnehmeridentitätsmodul blockiert wurde, an das mobile Kommunikationssystem.
  • Bei dem erfindungsgemäßen Modilgerät erfolgt das Aufheben 112 des Schutzes der geschützten Teilnehmeridentität nach dem Blockieren 111 des Teilnehmeridentitätsmoduls SIM, 509.
  • Bei dem erfindungsgemäßen Mobilgerät werden die Teilnehmeridentität IMSI, ITSI und die Anzeige, daß das Teilnehmeridentitätsmodul SIM, 509 blockiert wurde (Schritt 111, Fig. 1) beispielsweise in einer Registriernachricht an das mobile Kommunikationssystem übertragen.
  • Die Figuren und auf diese bezogene Erläuterung dienen lediglich der Erläuterung der vorliegenden Erfindung. Das erfindungsgemäße Verfahren und Mobilgerät können in ihren Einzelheiten innerhalb des Umfangs der beiliegenden Ansprüche abgewandelt werden.
  • Die vorgenannten Funktion, gemäß der das Mobilgerät das mobile Kommunikationssystem über einen Versuch zum Durchbrechen des Schutzes eines PIN-Codes eines Teilnehmeridentitätsmoduls, d. h. einer SIM-Karte, informiert, kann auf zwei alternative Weisen realisiert werden:
  • (1) die Teilnehmeridentität IMSI, ITSI kann in solcher Weise gespeichert sein, daß der PIN-Code-Schutz für sie nicht gilt.
  • Die Teilnehmeridentität kann somit in jedem Fall gelesen werden, unabhängig von der Eingabe eines PIN-Codes und der Selbstblockierung der Karte. Oder alternativ:
  • (2) die Teilnehmeridentität wurde so gespeichert, daß die Identität lediglich in zwei Fällen gelesen werden kann:
  • a) wenn ein gültiger PIN-Code eingegeben wurde, und
  • b) wenn die Karte als Resultat der Eingabe eines ungültigen PIN-Codes blockiert wurde.
  • Im Fall b) ist es nicht möglich, andere Informationen mit Ausnahme der Teilnehmeridentität aus der Karte zu lesen.
  • Die Realisierung gemäß der vorstehend gezeigten Alternative (2b) ist funktioneller, da die Teilnehmeridentität in diesem Fall ohne gültigen PIN-Code nur bei blockierter Karte gelesen werden kann, so daß die Teilnehmeridentität nicht aufgrund eines Fehlers in die Hände unberechtigter Nutzer gelangen kann.

Claims (10)

1. Verfahren zum Überprüfen einer persönlichen Identifikationsnummer (PIN) eines Teilnehmers in einem in einem mobilen Kommunikationssystem (600) eingesetzten Mobilgerät (500), wobei das Mobilgerät eine Kombination aus einer Teilnehmerstation (501, 503, 505) und einem eine geschützte Teilnehmeridentität (IMSI, ITSI) enthaltenden individuellen Teilnehmeridentitätsmodul (509, SIM) ist, wobei das individuelle Teilnehmeridentitätsmodul austauschbar an der Teilnehmerstation angeordnet ist, wodurch ein Mobilgerät durch Anbringen des Teilnehmeridentitätsmoduls (509, SIM) an jeder Teilnehmerstation gebildet werden kann, wobei das Verfahren die Schritt umfaßt:
Anfordern (203) der persönlichen Identifikationsnummer (PIN) des Teilnehmers von dem Benutzer des Mobilgeräts,
Überprüfen (103) der Gültigkeit der durch den Benutzer eingegebenen persönlichen Identifikationsnummer (PIN) anhand des Teilnehmeridentitätsmoduls,
Wiederholen (109) dieser Schritte, falls der Benutzer die gültige persönliche Identifikationsnummer (PIN) nicht eingibt,
Blockieren (111) des Teilnehmeridentitätsmoduls (509, SIM), wenn die Zahl der Anforderungen (203) und Überprüfungen (103) der persönlichen Identifikationsnummer (PIN) einen vorbestimmten Schwellwert überschreitet (110),
gekennzeichnet durch die weiteren Schritte Freigeben (112) eines Schutzes der geschützten Teilnehmeridentität (IMSI, ITSI) in dem Teilnehmeridentitätsmodul (509, SIM) nach dem Blockieren (111) des Teilnehmeridentitätsmoduls (509, SIM),
wobei die Teilnehmerstation die freigegebene Teilnehmeridentität von dem Teilnehmeridentitätsmodul anfordert (208),
wobei das Teilnehmeridentitätsmodul die freigegebene Teilnehmeridentität zu der Teilnehmerstation sendet (209),
Übertragen (210) der Teilnehmeridentität (IMSI, ITSI) und einer Anzeige, daß das Teilnehmeridentitätsmodul (509, SIM) blockiert wurde, zu dem mobilen Kommunikationssystem (600).
2. Verfahren nach Anspruch 1, gekennzeichnet durch Übertragen der Teilnehmeridentität (IMSI, ITSI) und der Anzeige, daß das Teilnehmeridentitätsmodul (509, SIM) blockiert wurde (111), zu dem mobilen Kommunikationssystem (600) in einer Registriernachricht.
3. Verfahren nach Anspruch 1, gekennzeichnet durch Kennzeichnen der Teilnehmeridentität als verboten in einer Datenbank (DB) des mobilen Kommunikationssystems (600) im Ansprechen auf die Teilnehmeridentität (IMSI, ITSI) und die Anzeige, daß das Teilnehmeridentitätsmodul (509, SIM) blockiert wurde (111), die zu dem mobilen Kommunikationssystem (600) übertragenen (210) wurden.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß die Teilnehmeridentität nicht mehr für eine Anwendung der Dienst des mobilen Kommunikationssystems gültig ist im Ansprechen auf die Kennzeichnung der Teilnehmeridentität (IMSI, ITSI) als verboten in der Datenbank (DB) des mobilen Kommunikationssystems (600).
5. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß die Teilnehmeridentität nicht mehr für eine Anwendung der Dienst des mobilen Kommunikationssystems gültig ist und das mobile Kommunikationssystem darüber hinaus eine Information über den Ort des Mobilgeräts und/oder des Teilnehmeridentitätsmoduls beibehält, im Ansprechen auf die Kennzeichnung der Teilnehmeri dentität (IMSI, ITSI) als verboten in der Datenbank (DB) des mobilen Kommunikationssystems (600).
6. Verfahren nach Anspruch 3, gekennzeichnet durch Benachrichtigen des Betreibers des mobilen Kommunikationssystems über die Teilnehmeridentität und den Versuch des Mißbrauchs der persönlichen Identifikationsnummer (PIN) des Teilnehmers im Ansprechen auf die Kennzeichnung der Teilnehmeridentität (IMSI, ITSI) als verboten in der Datenbank (DB) des mobilen Kommunikationssystems (600).
7. Verfahren nach Anspruch 3, gekennzeichnet durch Benachrichtigen des Betreibers des mobilen Kommunikationssystems über die Teilnehmeridentität, auf den Teilnehmer bezogene Teilnehmerdaten und den Versuch des Mißbrauchs der Teilnehmeridentifikationsnummer im Ansprechen auf die Kennzeichnung der Teilnehmeridentität (IMSI, ITSI) als verboten in der Datenbank (DB) des mobilen Kommunikationssystems (600).
8. Verfahren nach Anspruch 3, gekennzeichnet durch Benachrichtigen des rechtmäßigen Besitzers des Teilnehmeridentitätsmoduls (509, SIM) und/oder der persönlichen Identifikationsnummer (PIN) des Teilnehmers über den Versuch des Mißbrauchs des Teilnehmeridentitätsmoduls (509, SIM) und/oder der persönlichen Identifikationsnummer (PIN) des Teilnehmers im Ansprechen auf die Kennzeichnung der Teilnehmeridentität (IMSI, ITSI) als verboten in der Datenbank (DB) des mobilen Kommunikationssystems (600).
9. Mobilgerät (500), wobei das Mobilgerät eine Kombination aus eine Teilnehmerstation (501, 503, 505) und einem eine geschützte Teilnehmeridentität (IMSI, ITSI) enthaltenden individuellen Teilnehmeridentitätsmodul (509, SIM) ist, wobei das individuelle Teilnehmeridentitätsmodul austauschbar an der Teil nehmerstation angeordnet ist, wodurch ein Mobilgerät durch Anbringen des Teilnehmeridentitätsmoduls (509, SIM) an jeder Teilnehmerstation gebildet werden kann, wobei das Mobilgerät umfaßt:
eine Benutzerschnittstelle (505) zum Anfordern einer persönlichen Identifikationsnummer (PIN) eines Teilnehmers von dem Benutzer des Mobilgeräts,
eine Überprüfungseinrichtung (510) zum Überprüfen (103) der Gültigkeit der persönlichen Identifikationsnummer (PIN) des Teilnehmers,
einen Zähler (511) zum Zählen der Anzahl von Gültigkeitsüberprüfungen der persönlichen Identifikationsnummer (PIN) des Teilnehmers, und
eine Blockiereinrichtung (515), die auf den Zähler (511) anspricht, zum Blockieren (111) des Teilnehmeridentitätsmoduls (509, SIM), wenn die Anzahl der Gültigkeitsüberprüfungen eine vorbestimmte Zahl überschreitet (110) ohne Eingabe einer gültigen persönlichen Identifikationsnummer (PIN) durch den Benutzer des Mobilgeräts (500),
gekennzeichnet durch
eine Freigabeeinrichtung (516), die auf die Blockiereinrichtung (515) anspricht, zum Freigeben (112) des Schutzes der geschützten Teilnehmeridentität (IMSI, ITSI) in dem Teilnehmeridentitätsmodul (SIM, 509) nach dem Blockieren (111) des Teilnehmeridentitätsmoduls (509, SIM),
eine Einrichtung zum Anfordern der freigegebenen Teilnehmeridentität von dem Teilnehmeridentitätsmodul (SIM, 509),
eine Einrichtung zum Senden der freigegebenen Teilnehmeridentität von dem Teilnehmeridentitätsmodul (SIM, 509) zu der Teilnehmerstation (501, 503, 505), und
eine Übertragungseinrichtung (517) zum Übertragen (210) der freigegebenen Teilnehmeridentität und einer Anzeige, daß das Teilnehmeridentitätsmodul (SIM, 509) blockiert wurde (111) zu dem mobilen Kommunikationssystem (600).
10. Mobilgerät (500) nach Anspruch 9, dadurch gekennzeichnet, daß die Übertragungseinrichtung ausgestaltet ist zum Übertragen (210) der Teilnehmeridentität (IMSI, ITSI) und der Anzeige, daß das Teilnehmeridentitätsmodul (SIM, 509) blockiert wurde (111), zu dem mobilen Kommunikationssystem (600) in einer Registriernachricht.
DE69601349T 1995-11-24 1996-11-15 Überprüfung der persönlichen Identifizierungsnummer eines mobilen Teilnehmers Expired - Fee Related DE69601349T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FI955677A FI101584B1 (fi) 1995-11-24 1995-11-24 Matkaviestintilaajan tunnusluvun tarkistaminen

Publications (2)

Publication Number Publication Date
DE69601349D1 DE69601349D1 (de) 1999-02-25
DE69601349T2 true DE69601349T2 (de) 1999-07-15

Family

ID=8544440

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69601349T Expired - Fee Related DE69601349T2 (de) 1995-11-24 1996-11-15 Überprüfung der persönlichen Identifizierungsnummer eines mobilen Teilnehmers

Country Status (13)

Country Link
US (1) US5907804A (de)
EP (1) EP0776141B1 (de)
JP (1) JPH09182154A (de)
KR (1) KR970032221A (de)
AR (1) AR004346A1 (de)
AT (1) ATE175837T1 (de)
AU (1) AU715486B2 (de)
BR (1) BR9605679A (de)
DE (1) DE69601349T2 (de)
DK (1) DK0776141T3 (de)
ES (1) ES2126994T3 (de)
FI (1) FI101584B1 (de)
NZ (1) NZ299797A (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005053817A1 (de) * 2005-11-11 2007-05-16 Deutsche Telekom Ag Verfahren zur Freigabe des Zugriffs auf eine durch einen persönlichen Identifikationscode gesicherte Anwendung und/oder Einrichtung
DE102007008651B4 (de) * 2007-02-20 2020-04-16 Bundesdruckerei Gmbh Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2304257A (en) * 1995-08-08 1997-03-12 Northern Telecom Ltd Method of Effecting SIM Card Replacement
FI103469B (fi) * 1996-09-17 1999-06-30 Nokia Telecommunications Oy Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjeste lmässä
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
FR2761849A1 (fr) * 1997-04-02 1998-10-09 Philips Electronics Nv Systeme de telecommunications, terminal mobile et procede d'enregistrement d'un terminal aupres d'un reseau de telecommunications
FR2763773B1 (fr) * 1997-05-20 1999-08-06 Gemplus Card Int Deblocage a distance d'acces a un service de telecommunication
US5983093A (en) * 1997-08-06 1999-11-09 Lucent Technologies, Inc. Wireless terminal and wireless telecommunications system adapted to prevent the theft of wireless service
US6891819B1 (en) * 1997-09-05 2005-05-10 Kabushiki Kaisha Toshiba Mobile IP communications scheme incorporating individual user authentication
GB2329498A (en) * 1997-09-19 1999-03-24 Motorola Ltd Data carrier and method for controlling activation of a security feature
US6119020A (en) * 1997-12-16 2000-09-12 Motorola, Inc. Multiple user SIM card secured subscriber unit
GB2332594B (en) * 1997-12-19 2002-12-11 Motorola Ireland Ltd Method of processing a service request in a communications system, and control unit for same
US6606491B1 (en) * 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system
US6542730B1 (en) * 1998-11-06 2003-04-01 Aeris.Net System and method for disabling a cellular phone
KR100300629B1 (ko) 1998-11-07 2001-09-07 윤종용 코드분할다중접속방식 서비스지역에서 심카드를 사용하기 위한시스템 및 방법
DE19921524C2 (de) * 1999-05-10 2003-08-28 Giesecke & Devrient Gmbh Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte
FI108908B (fi) * 1999-06-15 2002-04-15 Nokia Corp Kopioidun päätelaitetunnuksen paljastaminen
FI113146B (fi) * 1999-10-19 2004-02-27 Setec Oy Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti
EP1240571A4 (de) * 1999-11-22 2004-08-18 Ascom Hasler Mailing Sys Inc Erzeugung und verwaltung von kundenidentifikationsnummern
EP1113683A1 (de) * 1999-12-21 2001-07-04 Koninklijke Philips Electronics N.V. Schutz von Funktelefoniegerät gegen Diebstahl
KR20010082890A (ko) * 2000-02-22 2001-08-31 윤종용 이동 무선 단말기의 잠금 기능 방법
US6850777B1 (en) * 2000-03-31 2005-02-01 Motorola, Inc. Method for providing a personal identification number to a subscriber identity module
JP3997052B2 (ja) 2000-12-13 2007-10-24 株式会社エヌ・ティ・ティ・ドコモ Icカード及びicカードの情報保護方法並びにicカード発行装置
FR2818474B1 (fr) * 2000-12-18 2003-02-21 Richard Toffolet Procede de lutte contre le vol de dispositifs "nomades", dispositif et installation correspondante
FI111597B (fi) * 2000-12-21 2003-08-15 Nokia Corp Päätelaitteen älykortti, älykorttia käyttävä päätelaite ja parannettu menetelmä käyttäjän tunnistamiseksi älykorttia käyttämällä
US6928291B2 (en) * 2001-01-25 2005-08-09 Openwave Systems Inc. Method and apparatus for dynamically controlling release of private information over a network from a wireless device
DE10132585A1 (de) * 2001-07-05 2003-01-16 Siemens Ag Mobiltelefon
US7162736B2 (en) 2001-08-20 2007-01-09 Schlumberger Omnes, Inc. Remote unblocking with a security agent
JP2003143326A (ja) * 2001-11-07 2003-05-16 Canon Inc 無線通信システム、情報機器、公衆回線端末、電子認証カード、ペアリングid設定方法、記憶媒体、及びプログラム
US7107040B2 (en) * 2002-02-11 2006-09-12 The Chamberlain Group, Inc. Method and apparatus for displaying blocked transmitter information
DE10211674B4 (de) * 2002-03-15 2005-07-07 T-Mobile Deutschland Gmbh Verfahren zur Bereitstellung und Abrechnung von WIM-Funktionalitäten bei mobilen Kommunikationsendeinrichtungen
US7437181B2 (en) * 2002-08-28 2008-10-14 Nokia Corporation Identity module for terminal equipment using prepaid applications
US7406333B2 (en) * 2002-11-15 2008-07-29 Motorola, Inc. Method and apparatus for operating a blocked secure storage memory
JPWO2004056076A1 (ja) * 2002-12-18 2006-04-20 三菱電機株式会社 移動通信端末
US20040209651A1 (en) * 2003-04-16 2004-10-21 Nec Corporation Mobile terminal, management method of information in the same, and a computer program for the information management
JP2005167463A (ja) * 2003-12-01 2005-06-23 Sony Ericsson Mobilecommunications Japan Inc 加入者識別モジュールおよびそのデータアクセス阻止方法
KR100692954B1 (ko) * 2003-12-18 2007-03-12 이처닷컴 주식회사 모바일 금융 단말기의 핀 블록 시스템 및 방법
TWI238643B (en) * 2004-06-01 2005-08-21 Benq Corp Method and mobile communication device capable of resuming operating function of temporarily disable SIM card
US7263383B2 (en) * 2004-09-15 2007-08-28 Inventec Appliances Corp. Apparatus and a method for extending phone book records of a subscriber identification module (SIM) card
FR2877790B1 (fr) * 2004-11-08 2006-12-29 Gemplus Sa Procede de deblocage d'une application verrouillee par numero d'identification personnel
JP2007018050A (ja) * 2005-07-05 2007-01-25 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法
DE102005045885A1 (de) * 2005-09-26 2007-04-05 Giesecke & Devrient Gmbh Entsperren einer Mobilfunkkarte
DE102005060029A1 (de) * 2005-12-15 2007-06-21 Siemens Ag Verfahren und Vorrichtung zum netzseitigen Deaktivieren von Mobilfunkstationen
DE102007008652A1 (de) 2007-02-20 2008-08-28 Bundesdruckerei Gmbh Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem
JP4873484B2 (ja) 2007-03-30 2012-02-08 京セラ株式会社 携帯端末
GB2450539A (en) * 2007-06-27 2008-12-31 Symbian Software Ltd Security method for a mobile computing device
JP4977543B2 (ja) * 2007-07-20 2012-07-18 日本電気通信システム株式会社 制御装置、制御システム、制御方法及び制御プログラム
JP4919293B2 (ja) * 2007-09-04 2012-04-18 エスアイアイ移動通信株式会社 携帯端末
KR20090039896A (ko) * 2007-10-19 2009-04-23 삼성전자주식회사 다중 통신망용 휴대 단말기 및 그 카드 이용 방법
DE102007000587A1 (de) * 2007-10-29 2009-04-30 Bundesdruckerei Gmbh Verfahren zum Freischalten einer Chipkartenfunktion mittels Fernüberprüfung
JO2532B1 (en) 2008-03-09 2010-09-05 أنس محمود السهلي محمود SIM card banking system and method
US8527773B1 (en) * 2009-03-09 2013-09-03 Transunion Interactive, Inc. Identity verification systems and methods
US20100299745A1 (en) * 2009-05-22 2010-11-25 Sony Ericsson Mobile Communications Ab Locking and resetting lock key of communication device
CN102137389B (zh) * 2011-03-18 2014-07-30 惠州Tcl移动通信有限公司 一种多卡移动终端及其sim卡数据转存方法
US8965343B1 (en) * 2013-09-05 2015-02-24 Sprint Communications Company L.P. Security key based authorization of transceivers in wireless communication devices
US10171993B2 (en) * 2017-05-05 2019-01-01 Nokia Technologies Oy Identity request control for user equipment
US11991520B2 (en) * 2022-04-29 2024-05-21 Microsoft Technology Licensing, Llc Encrypted flow of SIM data between regions and edge networks

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4843385A (en) * 1986-07-02 1989-06-27 Motorola, Inc. Electronic lock system for a two-way radio
US5297191A (en) * 1990-09-28 1994-03-22 At&T Bell Laboratories Method and apparatus for remotely programming a wireless telephone set
SE470519B (sv) * 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Anordning för tillhandahållande av tjänster såsom telefonkommunikation datakommunikation, etc omfattande en terminalenhet och en accessenhet
US5551073A (en) * 1993-02-25 1996-08-27 Ericsson Inc. Authentication key entry in cellular radio system
US5444764A (en) * 1993-07-01 1995-08-22 Motorola, Inc. Method of providing a subscription lock to a radiotelephone system
US5612682A (en) * 1995-05-30 1997-03-18 Motorola, Inc. Method and apparatus for controlling utilization of a process added to a portable communication device
US5842124A (en) * 1996-11-16 1998-11-24 Qualcomm Incorporated System and method for user-programmable service programming of cellular telephones

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005053817A1 (de) * 2005-11-11 2007-05-16 Deutsche Telekom Ag Verfahren zur Freigabe des Zugriffs auf eine durch einen persönlichen Identifikationscode gesicherte Anwendung und/oder Einrichtung
DE102007008651B4 (de) * 2007-02-20 2020-04-16 Bundesdruckerei Gmbh Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion

Also Published As

Publication number Publication date
AR004346A1 (es) 1998-11-04
FI955677A0 (fi) 1995-11-24
FI101584B (fi) 1998-07-15
EP0776141B1 (de) 1999-01-13
KR970032221A (ko) 1997-06-26
AU7195396A (en) 1997-05-29
EP0776141A2 (de) 1997-05-28
US5907804A (en) 1999-05-25
DE69601349D1 (de) 1999-02-25
FI101584B1 (fi) 1998-07-15
JPH09182154A (ja) 1997-07-11
AU715486B2 (en) 2000-02-03
FI955677A (fi) 1997-05-25
ES2126994T3 (es) 1999-04-01
NZ299797A (en) 1998-04-27
EP0776141A3 (de) 1997-06-18
DK0776141T3 (da) 1999-08-30
BR9605679A (pt) 1998-08-18
ATE175837T1 (de) 1999-01-15

Similar Documents

Publication Publication Date Title
DE69601349T2 (de) Überprüfung der persönlichen Identifizierungsnummer eines mobilen Teilnehmers
DE69637053T2 (de) Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
DE69823976T2 (de) Auffinden von kopierten sim-karten
DE69631653T2 (de) Überprüfung des zugangrechtes eines teilnehmergerätes
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE69534015T2 (de) Mobiles Telefon mit Missbrauchschutzfunktion, Verfahren und System dafür
DE69520661T2 (de) Verfahren und system zur übertragung gesicherter daten
DE102009040477A1 (de) Authentifizierung im Mobilfunknetz durch Authentifizierungszelle
DE19651518A1 (de) Verfahren und Vorrichtung zur Kommunikation
DE9217379U1 (de) Zugriffkontrollierte Vorrichtung zum Leisten von Diensten
DE4406602C2 (de) Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern
EP0980635B1 (de) Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern
DE10135527A1 (de) Mobilstation eines Mobilkommunikationssystems und Verfahren zum Zugreifen auf einen Dienst und/oder einen Datensatz im Bereitschaftsmodus der Mobilstation
WO2007033940A2 (de) Anmeldeverfahren zwischen teilnehmern eines kommunikationssystems und teilnehmer
WO2002021860A2 (de) Verfahren und system zur zugangskontrolle
EP0963674B1 (de) Zu einem öffentlichen mobilkommunikationssystem kompatibles schnurlos-kommunikationssystem
DE10114876A1 (de) Identifikationssystem zum Nachweis einer Berechtigung für den Zugang zu einem Objekt oder die Benutzung eines Objekts, insbesondere eines Kraftfahrzeugs
EP0852092B1 (de) Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem
EP1183895A1 (de) Einrichtung zum schutz des ersteinsatzes einer prozessor-chipkarte
AT504633B1 (de) Verfahren zur authentifizierung eines mobilfunkendgerätes
EP1935202B1 (de) Entsperren von mobilfunkkarten
DE102005003208B4 (de) Authentisierung eines Benutzers
DE19542732B4 (de) Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung
EP1768316B1 (de) Entsperren einer mobilfunkkarte

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee