DE69601349T2 - Überprüfung der persönlichen Identifizierungsnummer eines mobilen Teilnehmers - Google Patents
Überprüfung der persönlichen Identifizierungsnummer eines mobilen TeilnehmersInfo
- Publication number
- DE69601349T2 DE69601349T2 DE69601349T DE69601349T DE69601349T2 DE 69601349 T2 DE69601349 T2 DE 69601349T2 DE 69601349 T DE69601349 T DE 69601349T DE 69601349 T DE69601349 T DE 69601349T DE 69601349 T2 DE69601349 T2 DE 69601349T2
- Authority
- DE
- Germany
- Prior art keywords
- subscriber identity
- subscriber
- identity module
- sim
- mobile device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012795 verification Methods 0.000 title claims description 3
- 238000010295 mobile communication Methods 0.000 claims description 42
- 238000000034 method Methods 0.000 claims description 27
- 230000000903 blocking effect Effects 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000006870 function Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000009993 protective function Effects 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000009849 deactivation Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000006386 neutralization reaction Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/654—International mobile subscriber identity [IMSI] numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Description
- Die Erfindung bezieht sich auf ein Verfahren zum Überprüfen der Identifikationsnummer eines Teilnehmers in einer in einem mobilen Kommunikationssystem eingesetzten mobilen Ausstattung (Mobilgerät), wobei das Mobilgerät eine Kombination aus einer Teilnehmerstation und einem eine geschützte Teilnehmeridentität enthaltenden individuellen Teilnehmeridentitätsmodul ist, wobei das individuelle Teilnehmeridentitätsmodul austauschbar an der Teilnehmerstation angebracht ist, wodurch ein Mobilgerät durch Anbringen des Teilnehmeridentitätsmoduls an jeder Teilnehmerstation gebildet werden kann, wobei das Verfahren die Schritte umfaßt: Anfordern der persönlichen Idenfikationsnummer des Teilnehmers von dem Benutzer des Mobilgeräts, Überprüfen der Gültigkeit der durch den Benutzer eingegebenen persönlichen Identifikationsnummer anhand des Teilnehmeridentitätsmoduls, Wiederholen dieser Schritte, falls der Benutzer nicht die gültige persönliche Identifikationsnummer eingibt, Blockieren des Teilnehmeridentitätsmoduls, wenn die Zahl der Anforderungen und Überprüfungen der persönlichen Identifikationsnummer einen vorbestimmten Schwellwert überschreitet.
- Ein erstes Ausführungsbeispiel der Erfindung bezieht sich auf ein Funktelefon oder ein mobiles Kommunikationssystem, bei denen die Teilnehmeridentitäten und Endgeräteausstattungen als Mobilstationen permanent miteinander verbunden sind. Solche mobile Ausstattungen sind für gewöhnlich teilnehmerspezifisch und werden durch eine geschützte Teilnehmeridentität (IMSI = International Mobile Subscriber Identity oder ITSI = Individual Tetra Subscriber Identity) identifiziert.
- Ein zweites Ausführungsbeispiel der Erfindung bezieht sich auf ein Funktelefonsystem, bei dem Teilnehmer- und Endgeräteausstattungen nicht permanent miteinander verbunden sind, und insbesondere Endgeräteausstattungen und Teilnehmeridentitätsmodule, wie beispielsweise SIM-Karten (SIM = Subscriber Identity Modules), innerhalb dieses Netzes. Solche Systeme umfassen beispielsweise zellulare Netze mit Telefonen, bei denen ein Teilnehmer durch ein in den Telefonen bereitgestelltes teilnehmerspezifisches Teilnehmeridentitätsmodul identifiziert wird. Ein Beispiel für ein solches zellulares Kommunikationssystem ist das GSM-System (Global System for Mobile Communications). Ein weiteres Beispiel ist das TETRA- Mobilkommunikationssystem (Trans European Trunked Radio). Das TETRA-Mobilkommunikationssystem, wiederum, repräsentiert ein Beispiel für das PMR-Mobilkommunikationssystem (Private or Professional Mobile Radio). Es ist zu beachten, daß mobile Ausstattungen gemäß dem ersten Ausführungsbeispiel der vorliegenden Erfindung, bei der Endgeräteausstattungen und Teilnehmer permanent miteinander verbunden sind, auch in diesen Mobilkommunikationssystemen betrieben werden können.
- Das Teilnehmeridentitätsmodul, wie beispielsweise eine SIM- Karte, ist teilnehmerspezifisch, was die Bedeutung hat, daß die Teilnehmerausstattungen nicht auf einen bestimmten Teilnehmer beschränkt sind. Das Teilnehmeridentitätsmodul, wie beispielsweise eine SIM-Karte oder eine GSM-Karte, ist eine intelligente Karte (smart card) oder eine intelligente Karte, die in die mobile Ausstattung eingesetzt wird und eine zum Identifizieren eines Teilnehmers und zum Verschlüsseln des Funkverkehrs erforderliche Information enthält. Als Teilnehmeridentitätsmodul, wie beispielsweise eine SIM-Karte, wird hier eine intelligente Karte bezeichnet, die aus einer mobilen Ausstattung entfernt werden kann und einem Teilnehmer die Möglichkeit bietet, die kartengesteuerte mobile Ausstattung zu verwenden.
- Wird ein Teilnehmeridentitätsmodul eingesetzt, so benötigt der Benutzer keine eigene mobile Ausstattung, sondern lediglich ein Teilnehmeridentitätsmodul. Bei einem solchen Teilnehmeridentitätsmodul kann es sich beispielsweise um eine SIM- Karte (Subscriber Identity Module) handeln, die eine Art Telefonkarte darstellt, die dem Teilnehmer die Möglichkeit bietet, Gespräche von jeder mobilen Ausstattung des Systems durchzuführen (und zu empfangen). Einerseits dient eine SIM- Karte zum Bereitstellen von den Nutzer sicher identifizierenden Daten in einer geschützten Form für die mobile Ausstattung, und andererseits zum Bereitstellen von Servicefunktionen für die mobile Ausstattung. Diese Servicefunktionen umfassen die Verwaltung der Identifikationsnummer (Eingabe, Änderung, usw.), das Berechnen eines Kodierschlüssels mittels eines Nutzeridentitätsalgorithmus, und das Entsperren einer nach einer übermäßigen Anzahl eingegebener falscher persönlicher Identifikationsnummern (PIN) gesperrten SIM-Karte beispielsweise mittels eines PUK-Codes (PUK-Code = Personal Unblocking Key).
- Als alternative Möglichkeit zum Implementieren einer SIM- Karte in Handtelefonen wurde eine sogenannte Einsteck-SIM (plug-in-SIM) eingeführt. Bei einer Einsteck-SIM handelt es sich um einen münzförmigen Teil, der die Elektronik einer SIM-Karte im Kreditkartenformat enthält. Sie wird in einem Telefon so angeordnet, daß es für den Nutzer nicht einfach ist, sie auszutauschen. Das Telefon kann auch eine integrierte Einsteck-SIM und darüber hinaus einen Kartenleser aufweisen. Enthält der Kartenleser eine Karte, so wird das Telefon auf Grundlage der externen Karte identifiziert, anderenfalls auf Grundlage der integrierten Einsteck-SIM. Die Bezeichnung Teilnehmeridentitätsmodul, wie beispielsweise eine SIM-Karte, wird nachfolgend allgemein sowohl für die Einsteck-SIM als auch die intelligente Karte SIM verwendet, solange nichts gegenteiliges bestimmt ist.
- Die allgemeine Funktion einen SIM-Karte ist in der GSM- Empfehlung 02. 17, Subscriber Identity Modules, ETSI, des mobilen GSM-Kommunikationssystems spezifiziert. In ihr sind die auf eine GSM-Karte bezogenen Bezeichnungen definiert und die Anforderungen für die Sicherheit einer SIM-Karte, die Funktionen der höchsten Ebene, die Aufgaben des Netzbetreibers und die in einer SIM-Karte zu speichernden Informationen festgelegt. Sie spezifiziert auch die Minimalanforderungen an eine Benutzerschnittstelle eines Telefons, wie beispielsweise eine mobilen Ausstattung, für eine SIM-Karte hinsichtlich beispielsweise der Eingabe und Änderung einer persönlichen Identifikationsnummer (PIN) des Nutzers.
- Darüber hinaus werden die durch die vorgenannte GSM-Empfehlung 02. 17 spezifizierten Vorgaben durch die GSM-Empfehlung 11. 11, SIM-Application Protocol, ETSI, durch definieren der Protokolle zwischen einer SIM-Karte und einer mobilen Ausstattung (ME = Mobile Equipment), der genauen Inhalte und Längen der Datenfelder der SIM-Karte, und auch der auf mechanische und elektrische Verbindungen bezogenen Merkmale näher definiert. Bei der GSM-Empfehlung 11. 11 handelt es sich um eine Dokumentation, auf deren Grundlage es Ingenieuren ermöglicht wird, die Software- und Hardware-Realisierung einer SIM-Schnittstelle bereitzustellen.
- Eine problematische Situation tritt bei der Verwendung mobiler Kommunikationssysteme auf, wenn eine mobile Ausstattung und/oder eine SIM-Karte verlorengeht und in falsche Hände gerät. Da der Verlust des Telefons nicht unbedingt sofort bemerkt wird, kann die Person, die die mobile Ausstattung gestohlen hat, daher den Versuch unternehmen, den PIN-Code der SIM-Karte durch Ausprobieren verschiedener Codes zu entschlüsseln. Nachdem ein unberechtigter Nutzer eine ausreichende Zahl von Versuchen zum Entschlüsseln des PIN-Codes durchgeführt hat, kann sich die SIM-Karte in der Weise selbst sperren, daß sie nicht mehr nur durch den PIN-Code aktiviert werden kann, sondern ein PUK-Code zum Aufheben der Sperrung eingegeben werden muß. Lediglich diese Funktion verhindert eine unberechtigte Verwendung der SIM-Karte, unterstützt aber in keiner Weise die Identifizierung oder Neutralisierung des unberechtigten Nutzers.
- Wird eine mobile Ausstattung in Gebrauch genommen, so beginnt die Identifizierung des mobilen Nutzers üblicherweise durch Anfordern einer Identifikationsnummer wie beispielsweise eine auf die mobile Ausstattung oder die SIM-Karte bezogene PIN (Personal Identification Number) von dem Nutzer. Die auf den Nutzer der SIM-Karte und der mobilen Ausstattung bezogene persönliche Identifikationsnummer PIN muß somit in die mobile Ausstattung und des weiteren in die SIM-Karte eingegeben werden, falls auf einem PIN-Verschlüsselungsniveau festgelegte Datenfelder gelesen oder geändert werden sollen. In der Praxis geschieht dies immer in Verbindung mit dem Aktivieren des Telefons oder dem Einfügen der SIM-Karte in einen Kartenleser.
- Sobald die gültige Identifikationsnummer eingegeben wurde, ermöglicht die Karte auch ein Lesen einer innerhalb eines vertraulichen Bereichs des Kartenspeichers befindlichen Information.
- Gibt der Nutzer eine ungültige persönliche Identifikationsnummer (PIN) ein, so gibt die SIM den ungültigen Code zurück, und die Identifikationsnummer wird erneut angefordert. Darüber hinaus inkrementiert die SIM ihren internen Fehlerzähler, der unter keinen Umständen durch den Nutzer eingestellt werden kann. Falls der Nutzer nacheinander drei ungültige Identifikationsnummern eingegeben hat, wird die SIM in einen gesperrten oder blockierten Zustand versetzt.
- Eine gesperrte Karte kann in Abhängigkeit der Ausführung mittels einer bestimmten PUK-Identifikationsnummer oder möglicherweise ausschließlich anhand von durch den Hersteller ausgeführten Servicemaßnahmen reaktiviert werden. Eine im gesperrten Zustand befindliche SIM empfängt nur einen Entsperrungsbefehl (UNBLOCK) für eine gesperrte SIM-Karte. In einem solchen Fall gibt der Nutzer einen Entsperrungs-PUK-Code mit einer Länge von 8 BIT in die SIM-Karte ein. Falls der Nutzer eine ungültige Entsperrungs-PUK-Identifikationsnummer beispielsweise zehnmal eingibt, wird die SIM in einen dauerhaft gesperrten Zustand versetzt, aus dem sie ausschließlich durch den Netzbetreiber, der die SIM-Karte bereitgestellt hat, zurückversetzt werden kann.
- Bei einem bekannten Teilnehmeridentitätsmodul, d. h. einer SIM-Karte, kann die Verwendung der mobilen Ausstattung oder in entsprechender Weise des Teilnehmeridentitätsmoduls, d. h. der SIM-Karte, in solcher Weise verhindert werden, daß sich die mobile Ausstattung oder die Karte bei einer ausreichenden Anzahl von Entschlüsselungsversuchen des PIN-Codes durch einen unberechtigten Nutzer, d. h. wenn der unberechtigte Nutzer einen ungültigen PIN-Code mit einer ausreichende Anzahl von Wiederholungen eingibt, selbst blockiert, so daß sie nicht mehr nur mittels des PIN-Codes reaktiviert werden kann, sondern ein anderer Entsperrungscode, wie beispielsweise ein PUK-Code, eingegeben werden muß. Die mobile Ausstattung oder das Teilnehmeridentitätsmodul wird somit deaktiviert, sofern der unberechtigte Nutzer weder den PIN-Code noch den PUK-Code (PUK = Personal Unblocking Key) kennt.
- Ein weiterer Aspekt des vorstehend offenbarten Sachverhalts ist die Tatsache, daß der Speicher der als Teilnehmeridentitätsmodule eingesetzten intelligenten Karten, oder SIM- Karten, für gewöhnlich entsprechend dem Zugriffsrecht auf die in dem Speicher befindlichen Daten aufgeteilt ist: der Speicher ist auf Grundlage der Verschlüsselungsklasse in drei Zonen aufgeteilt: eine offene, eine vertrauliche und eine geheime Zone. In der vertraulichen Zone sind solche Daten gespeichert, für deren Lesen und Ändern das Eingeben der PIN- Identifikationsnummer in die Karte erforderlich ist. Auch der Speicher einer nicht mit einem Teilnehmeridentitätsmodul verbundenen mobilen Ausstattung kann in der vorstehend beschriebenen Weise in offene, geheime/vertrauliche Zonen aufgeteilt sein. In dem vertraulichen Bereich sowohl der mobilen Aus stattung als auch der SIM-Karte sind alle Nutzer spezifischen Daten gespeichert, inklusive geschützter Teilnehmeridentitäten, wie beispielsweise eine IMSI = International Mobile Subscriber Identity in dem GSM-System und eine ITSI = Individual Tetra Subscriber Identity in dem TETRA-System.
- In dem US-Patent 4,843,385 ist ein elektronisches Verriegelungssystem für ein Zwei-Wege-Funkgerät gezeigt. Das Funkgerät wird durch Eingeben eines Sicherheitscodes verriegelt. Während der Verriegelung ist das Tastenfeld deaktiviert und kann nicht verwendet werden. Zum Entriegeln des Tastenfelds muß der geeignete Drei-Bit-Code eingegeben werden. Wird ein falscher Code eingegeben, so sendet das Funkgerät automatisch eine Nachricht aus zum Angeben der Identität des Funkgeräts und der Tatsache, daß ein falscher Code eingegeben wurde.
- Ausgewählte Schriften der zweiten International Smart Card 2000 Conference, 4-6 October 1989, Amsterdam, NL, 1991, Seiten 94-107, XP000472724, Farrugia A. J. u. a.: "Smart Card Technology Applied to the Future European Cellular Telephone on the Digital D-network" geben einen Überblick über die Anwendung der Smart Card-Technologie und ihrer Verwendung in den Teilnehmeridentitätsmodulen des zukünftigen europäischen zellularen Mobiltelefonsystems basierend auf dem digitalen D- Netz.
- Die Fähigkeit des Unterstützens des wandernden ("roaming") Nutzers, wie vorstehend beschrieben, führt zu einem bemerkenswerten Merkmal des GSM-Systems: ein GSM-System erfordert eine zuverlässige und auch flexible Möglichkeit der individuellen Identifizierung eines jeden einzelnen Kunden über den gesamten Bereich der zusammengeschalteten Netze. Darüber hinaus ist es erforderlich, daß die Identität eines Kunden nicht an eine bestimmte Telefonstation gebunden ist. Somit wurde das Konzept eines austauschbaren Teilnehmeridentitätsmoduls (SIM) eingesetzt.
- Es ist Aufgabe der vorliegenden Erfindung, ein Verfahren bereitzustellen, durch das eine Überprüfung der Identifikationsnummer eines mobilen Teilnehmers und ein Verhindern eines unberechtigten Verwendens eines Teilnehmeridentitätsmoduls, d. h. einer SIM-Karte, ermöglicht wird. Es ist Aufgabe der Erfindung, die Sicherheit des Netzbetreibers und des Nutzers zu verbessern und diese gegen eine unberechtigte Verwendung mobiler Ausstattungen und Teilnehmeridentitätsmodule zu schützen, und insbesondere gegen Versuche einer unerlaubten Verwendung.
- Die Erfindung bezieht sich auf ein Verfahren zum Überprüfen einer persönlichen Identifikationsnummer eines Teilnehmers in einer in einem mobilen Kommunikationssystem eingesetzten mobilen Ausstattung, wobei die mobile Ausstattung eine Kombination aus einer Teilnehmerstation und einem eine geschützte Teilnehmeridentität enthaltenden individuellen Teilnehmeridentitätsmodul ist, wobei das individuelle Teilnehmeridentitätsmodul austauschbar an der Teilnehmerstation angeordnet ist, wodurch ein Mobilgerät durch Anbringen des Teilnehmeridentitätsmoduls an jeder Teilnehmerstation gebildet werden kann, wobei das Verfahren die Schritte umfaßt: Anfordern der persönlichen Identifikationsnummer des Teilnehmers von dem Benutzer des Mobilgeräts, Überprüfen der Gültigkeit der durch den Benutzer eingegebenen persönlichen Identifikationsnummer anhand des Teilnehmeridentitätsmoduls, Wiederholen dieser Schritte, falls der Benutzer nicht die gültige persönliche Identifikationsnummer eingibt, Blockieren des Teilnehmeridentitätsmoduls, wenn die Zahl der Anforderungen und Überprüfungen der persönlichen Identifikationsnummer einen vorbestimmten Schwellwert überschreitet.
- Die Erfindung ist dadurch gekennzeichnet, daß das Verfahren weiterhin die Schritte umfaßt: Freigeben eines Schutzes der geschützten Teilnehmeridentität in dem Teilnehmeridentitäts modul nach dem Blockieren des Teilnehmeridentitätsmoduls, wobei die Teilnehmerstation die freigegebene Teilnehmeridentität von dem Teilnehmeridentitätsmodul anfordert, wobei das Teilnehmeridentitätsmodul die freigegebene Teilnehmeridentität zu der Teilnehmerstation sendet, Übertragen der Teilnehmeridentität und einer Anzeige, daß das Teilnehmeridentitätsmodul blockiert wurde, zu dem mobilen Kommunikationssystem.
- Die Erfindung bezieht sich weiterhin auf ein Mobilgerät, wobei das Mobilgerät eine Kombination aus einer Teilnehmerstation und einem eine geschützte Teilnehmeridentität enthaltenden individuellen Teilnehmeridentitätsmodul ist, wobei das individuelle Teilnehmeridentitätsmodul austauschbar an der Teilnehmerstation angeordnet ist, wodurch ein Mobilgerät durch Anbringen des Teilnehmeridentitätsmoduls an jeder Teilnehmerstation gebildet werden kann, wobei das Mobilgerät umfaßt: eine Benutzerschnittstelle zum Anfordern einer persönlichen Identifikationsnummer eines Teilnehmers von dem Benutzer des Mobilgeräts, eine Überprüfungseinrichtung zum Überprüfen der Gültigkeit der persönlichen Identifikationsnummer des Teilnehmers, einen Zähler zum Zählen der Anzahl von Gültigkeitsüberprüfungen der persönlichen Identifikationsnummer des Teilnehmers, und eine Blockiereinrichtung, die auf den Zähler anspricht, zum Blockieren des Teilnehmeridentitätsmoduls, wenn die Anzahl der Gültigkeitsüberprüfungen eine vorbestimmte Zahl überschreitet ohne Eingabe einer gültigen persönlichen Identifikationsnummer durch den Benutzer des Mobilgeräts.
- Das erfindungsgemäße Mobilgerät ist dadurch gekennzeichnet, daß das Mobilgerät weiterhin umfaßt: eine Freigabeeinrichtung, die auf die Blockiereinrichtung anspricht, zum Freigeben des Schutzes der geschützten Teilnehmeridentität in dem Teilnehmeridentitätsmodul nach dem Blockieren des Teilnehmeridentitätsmoduls, eine Einrichtung zum Anfordern der freigegebenen Teilnehmeridentität von dem Teilnehmeridentitätsmodul, eine Einrichtung zum Senden der freigegebenen Teilnehmeridentität von dem Teilnehmeridentitätsmodul zu der Teilneh merstation, und eine Übertragungseinrichtung zum Übertragen der freigegebenen Teilnehmeridentität und einer Anzeige, daß das Teilnehmeridentitätsmodul blockiert wurde zu dem mobilen Kommunikationssystem.
- Diese Anmeldung offenbart ein Verfahren zum Ermöglichen der Anzeige einer Information durch das Mobilgerät (mobile Ausstattung) an das System, daß ein Mißbrauchsversuch des Mobilgeräts oder eines daran angeordneten Teilnehmeridentitätsmoduls, wie beispielsweise eine SIM-Karte, unternommen wurde. Der Mißbrauch kann sich beispielsweise auf das Entschlüsseln (Knacken) der geheimen Identifikationsnummer der SIM-Karte beziehen.
- Die Erfindung basiert auf der Idee, daß ein Mobilgerät oder ein Teilnehmeridentitätsmodul, d. h. eine SIM-Karte, den Schutz einer Teilnehmeridentität (IMSI, ITSI) freigibt (aufhebt), wenn sie sich als Ergebnis eines ungültigen PIN- Codes sperrt (blockiert). Die SIM kann somit dem Mobilgerät die Teilnehmeridentität (IMSI, ITSI) mitteilen, sofern sie von diesem nach dem Blockieren der SIM-Karte angefordert wird. Alle weiteren Informationen auf der SIM-Karte bleiben weiterhin geschützt. Eine auf diese Weise betriebene mobile Ausstattung/SIM-Karte kann die Teilnehmeridentität gegenüber dem System anzeigen, deren entsprechende mobile Ausstattung oder SIM-Karte einem Versuch eines unerlaubten Zugriffs durch Entschlüsseln der PIN-Identifikationsnummer des mit der betreffenden mobilen Ausstattung oder SIM-Karte verbundenen Teilnehmers ausgesetzt war.
- Die Erfindung offenbart die Art des Anzeigens eines Versuchs eines unerlaubten Zugriffs auf eine mobile Ausstattung oder eine SIM-Karte an das mobile Kommunikationssystem.
- Der Vorteil eines solchen Verfahrens und eines solchen Mobilgeräts gemäß der Erfindung liegt in der Tatsache, daß durch sie auf die Sicherheit bekannter mobiler Kommunikationssysteme und Mobilgeräte bezogene Probleme gelöst werden.
- Die bekannten Vorgehensweisen sind nicht ausreichend, da ein Versuch eines unerlaubten Zugriffs auf ein Mobilgerät oder ein daran angebrachtes Teilnehmeridentitätsmodul, wie beispielsweise eine SIM-Karte, dem System vermutlich nicht angezeigt wird.
- Insbesondere in für die öffentliche Sicherheit ausgeschalteten Netzen, wie beispielsweise PMR- und TETRA-Netzen wäre es sehr wünschenswert, einen Versuch des unerlaubten Zugriffs auf ein Mobilgerät oder auf eine an diesem angebrachte SIM- Karte dem System anzuzeigen. Das Mobilgerät und das Verfahren gemäß der Erfindung ermöglichen dies, d. h. sie ermöglichen den Empfang einer Information durch das mobile Kommunikationssystem über Nutzer, die einen Versuch des unerlaubten Zugriffs auf das Mobilgerät oder das Teilnehmeridentitätsmoduls unternehmen, für eine eigene unberechtigte Verwendung.
- Erfindungsgemäß kann das mobile Netz somit beim Empfang der Information über den Versuch des unerlaubten Zugriffs auf das Mobilgerät oder die SIM-Karte versuchen, das Mobilgerät oder das Teilnehmeridentitätsmodul, auf das ein Versuch des unerlaubten Zugriffs vorgenommen wurde, zu blockieren, so daß ein Nutzen der Dienste des Netzes durch diese nicht mehr erlaubt ist. Darüber hinaus kann der Netzbetreiber oder eine Aufsichtsperson oder ein diensthabender Offizier einer kleineren Nutzergruppe von den Daten über das Objekt des unerlaubten Zugriffs in Kenntnis gesetzt werden, und sie können die erforderlichen Schritte zum Verhindern der unberechtigten Verwendung vornehmen.
- Nachfolgend wird die Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:
- Fig. 1 ein Flußdiagramm der Funktionsweise eines Teilnehmeridentitätsmoduls gemäß einem zweiten Ausführungsbeispiel der Erfindung,
- Fig. 2 ein Flußdiagramm der Funktionsweise eines Mobilgeräts gemäß dem zweiten Ausführungsbeispiel der Erfindung, und
- Fig. 3 ein Blockschaltbild des erfindungsgemäßen Mobilgeräts.
- Die Erfindung basiert auf der Idee, daß ein Mobilgerät eine in seinem Speicher oder auf einer an dem Mobilgerät angebrachten SIM-Karte befindliche verschlüsselte Teilnehmeridentität entsperren kann, falls sich die SIM-Karte als Folge eines eingegebenen ungültigen PIN-Codes selbst blockiert (gesperrt) hat. Fig. 1 zeigt den Ablauf des Verfahrens aus Sicht der SIM-Karte, und Fig. 2 aus Sicht des Mobilgeräts. Nach dem Empfang der Teilnehmeridentität von der SIM überträgt das Mobilgerät gemeinsam mit der Teilnehmeridentität eine Information über den Versuch zu dem System.
- Die Funktionsweise des ersten Ausführungsbeispiels geht aus einer Beschreibung der Funktionsweise des zweiten erfindungsgemäßen Ausführungsbeispiels hervor. Somit entspricht das Anfordern und Überprüfen des auf das Teilnehmeridentitätsmoduls des zweiten Ausführungsbeispiels bezogenen teilnehmerspezifischen PIN-Codes (Paßwort) der Überprüfung der Teilnehmeridentifikationsnummer gemäß dem ersten Ausführungsbeispiel.
- Fig. 1 zeigt ein Flußdiagramm der Funktionsweise des Teilnehmeridentitätsmoduls gemäß dem zweiten Ausführungsbeispiel der Erfindung. Im Schritt 101 beginnt das Teilnehmeridentitätsmodul, nachfolgend als SIM-Karte bezeichnet, mit der Identifikation seines Nutzers. Dies erfolgt im Schritt 102 durch Anfordern eines individuellen PIN-Codes eines mit dem Mobilgerät bzw. dem Teilnehmeridentitätsmodul verbundenen Teilnehmers von dem Nutzer der Karte oder, entsprechend dem ersten erfindungsgemäßen Ausführungsbeispiel, dem Nutzer des Mobilgeräts. Sobald der Code erhalten worden ist, wird die Gültigkeit des PIN-Codes im Schritt 103 geprüft. Unter der Voraussetzung, daß der durch den Nutzer bereitgestellte PIN- Code gültig ist 104, werden die Schutzfunktionen der SIM- Karte, d. h. die vertrauliche Speicherzone der SIM-Karte, aufgehoben (freigegeben). Dementsprechend wäre es bei dem ersten Ausführungsbeispiel der Erfindung möglich, die vertrauliche Zone des Speichers des Mobilgeräts freizugeben. Danach wird die Operation des Mobilgeräts und der SIM-Karte in üblicherweise fortgeführt.
- Wird dagegen im Schritt 103 festgestellt, daß der in das Mobilgerät eingegebene PIN-Code ungültig ist 107, so wird überprüft 108, wie oft ein ungültiger PIN-Code bereits in das Mobilgerät eingegeben wurde. Unter der Voraussetzung, daß die Zahl der ungültigen PIN-Codes kleiner ist 109 als ein vorbestimmter Schwellwert, kehrt der Ablauf in dem Mobilgeräts/SIM-Karte zurück zum Schritt 102, wo der PIN-Code nochmals von dem Nutzer des Mobilgeräts angefordert wird.
- Wird dagegen bei der Überprüfung im Schritt 108 festgestellt, daß die Maximalzahl von PIN-Codes bereits angefordert wurde 110, so wird die Verwendung der SIM-Karte oder, bei dem zweiten erfindungsgemäßen Ausführungsbeispiel, des Mobilgeräts gesperrt 111. Danach kann der Nutzer die SIM-Karte oder das Mobilgerät nicht mehr ohne Eingeben des gültigen PUK-Codes der betreffenden SIM-Karte in die Karte oder das Mobilgerät verwenden. Danach wird die Schutzfunktion des auf der SIM- Karte oder in den Speicher des Mobilgeräts befindlichen Teilnehmeridentitätscodes aufgehoben (freigegeben), d. h. der Schutz der IMSI- oder ITSI-Identität wird aufgehoben, um die Identität festzustellen. Bei dem zweiten erfindungsgemäßen Ausführungsbeispiel wird diese Identität dann zuerst zu dem Mobilgerät übertragen, das die Identität und die Anzeige über den Versuch des Entschlüsselns des PIN-Codes beispielsweise in einer Registriernachricht an das mobile Netz überträgt, wie bei dem ersten erfindungsgemäßen Ausführungsbeispiel. Selbstverständlich kann die Anzeige in allen anderen Nachrichten zu dem Netz übertragen werden. Das Netz wird somit darüber informiert, daß ein Versuch des Entschlüsselns des PIN-Codes des Mobilgeräts oder der SIM-Karte unternommen wurde, woraus das Netz oder der Betreiber schließen können, daß die betreffende Teilnehmeridentifikationsnummer auf einen Nutzer bezogen ist, der den Versuch eines Mißbrauchs des Netzes vornimmt, und der betreffende Nutzer kann somit außerhalb des Netzes gesperrt werden.
- Danach wird im Schritt 113 der PUK-Code von dem mobilen Nutzer angefordert. Danach wird im Schritt 114 überprüft, ob der eingegebene PUK-Code gültig ist. Ist der eingegebene PUK-Code gültig 115, so wird ein PIN-Codezähler zurückgesetzt 116, wodurch der Nutzer wieder eine vorbestimmte Zahl "ungültiger" PIN-Identifikationsnummer ohne Blockierung des Betriebs der SIM-Karte oder des Mobilgeräts eingeben kann. Mit anderen Worten kehrt der Ablauf zurück zum Schritt 102, in dem der PIN-Code von dem Nutzer angefordert wird.
- Gibt der Nutzer dagegen einen ungültigen PUK-Code 117 ein, so wird anhand des nachfolgenden Zählers geprüft 118, ob eine Maximalzahl ungültiger PUK-Codes in das Mobilgerät oder die SIM-Karte eingegeben worden sind. Falls die Maximalzahl noch nicht überschritten wurde 119, kehrt der Ablauf zurück zum Schritt 113, wo der PUK-Code nochmals von dem Nutzer angefordert wird. Wird die Maximalzahl nochmals überschritten 120, so werden die SIM-Karte oder das Mobilgerät vollständig blockiert 121.
- Fig. 2 zeigt ein Flußdiagramm der Funktionsweise des zweiten erfindungsgemäßen Ausführungsbeispiels. Der Ablauf des Verfahrens beginnt im Schritt 201, wo das Mobilgerät eine Anforderung zur Anfrage nach der PIN-Identifikationsnummer von dem Nutzer des Mobilgeräts von einem Teilnehmeridentitätsmodul empfängt. Dies ist ein Beispiel für die Funktionsweise in Übereinstimmung mit dem zweiten erfindungsgemäßen Ausführungsbeispiel. Bei der Lösung gemäß dem ersten erfindungsgemäßen Ausführungsbeispiel ist keine SIM-Karte an dem Mobilgerät angebracht, sondern es führt die Anfrage nach der Identifikationsnummer des Teilnehmers und die Überprüfung der Gültigkeit, und die nachfolgenden Operationen in unabhängiger Weise durch. Nach dem Empfang einer Anfrage 201 von der SIM- Karte folgert 201 das Mobilgerät, daß der angeforderte Code ein PIN-Code ist. Danach fordert 203 das Mobilgerät den betreffenden Code über seine Benutzerschnittstelle von seinem Nutzer an. Das Mobilgerät empfängt den PIN-Code über seine Benutzerschnittstelle und überträgt ihn 204 zu der SIM-Karte entsprechend dem zweiten Ausführungsbeispiel der Erfindung. Dieses Teilnehmeridentitätsmodul führt somit die Überprüfung des PIN-Codes in der vorstehend beschriebenen Weise im Schritt 103 gemäß Fig. 1 aus und gibt eine Antwort an das Mobilgerät zurück 205, das die Bedeutung der Antwort analysiert 206. Bei der Lösung gemäß dem ersten Ausführungsbeispiel der Erfindung können die Überprüfung des PIN-Codes und die dadurch verursachten Maßnahmen selbstverständlich in dem aktuellen Mobilgerät ausgeführt werden.
- Auf Grundlage der Analyse der durch die SIM-Karte übertragenen Information/Antwort arbeitet das Mobilgerät wie folgt:
- Falls die SIM-Karte eine Information darüber bereitgestellt hat 207, daß die SIM-Karte blockiert ist und der Nutzer des Mobilgeräts zum Eingeben eines PUK-Codes aufgefordert wird, fordert 208 das Mobilgerät erfindungsgemäß die Teilnehmeridentität, d. h. eine IMSI- oder ITSI-Identität von der SIM- Karte an. Die SIM-Karte hebt somit die Schutzfunktion dieser Identitäten in ihrem eigenen Speicher auf und überträgt 209 eine Teilnehmeridentität (IMSI, ITSI) zu dem Mobilgerät. Gemäß dem ersten Ausführungsbeispiel der Erfindung könnte das vorgenannte Aufheben (Freigeben) der Schutzfunktion der Teilnehmeridentität auch in dem Mobilgerät ausgeführt werden, in dem die Teilnehmeridentität gespeichert wäre. Danach informiert das Mobilgerät das mobile Kommunikationssystem im Schritt 210 erfindungsgemäß darüberhinaus, daß ein Versuch des unerlaubten Zugriffs auf die SIM-Karte (zweites Ausführungsbeispiel) oder das Mobilgerät (erstes Beispiel) vorgenommen wurde, und daß die betreffende SIM-Karte (oder Mobilgerät) blockiert wurde. Das Mobilgerät kann dann wie folgt arbeiten:
- Das mobile Kommunikationssystem kann die Funkeinheit oder das Mobilgerät, in dem ein Versuch der Verwendung der SIM-Karte unternommen wurde, zeitweise deaktivieren ("vorübergehende Deaktivierung"). Die betreffende Funkeinheit kann somit nicht zur Kommunikation verwendet werden, wobei aber das System die Position der Funkeinheit in dem Netz überwachen kann.
- Das System kann die Funkeinheit auch dauerhaft deaktivieren ("Dauerdeaktivierung").
- Der Zugriff des Teilnehmers, dem die blockierte SIM-Karte gehört, wird ab diesem Zeitpunkt verhindert. Dies geschieht durch Kennzeichnen des betreffenden Teilnehmers als "verbotener Teilnehmer" in den Datenbanken des Systems, wobei die Bedienung dieses Teilnehmers in dem Netz so beschränkt wird, das beispielsweise keine Gespräche des Teilnehmers zulässig oder einige Dienste gesperrt sind.
- Da die Teilnehmeridentität auf der Karte nach dem Blockieren der SIM-Karte auch von der Person gelesen werden kann, die den Mißbrauchsversuch unternommen hat, muß der Teilnehmer für gewöhnlich in jedem Fall als "verbotener Teilnehmer" gekennzeichnet werden. Es ist jedoch zu beachten, daß es auch bei Fällen der Kennzeichnung der Teilnehmeridentität als verboten nicht möglich ist, unter Verwendung dieser Identität in dem System berechtigt zu werden, da der für die Berechtigung erforderliche Berechtigungsschlüssel aufgrund der Blockierung der Karte nicht verfügbar ist.
- Gemäß der Erfindung wird der Versuch des Mißbrauchs der Karte des weiteren an Personen für die Überwachung der Nutzung des mobilen Kommunikationssystems oder beispielsweise einen diensthabenden Offizier oder einen Verteiler eines "Staatssicherheits"-Netzes gemeldet. Die Person zum Überwachen der Nutzung des Systems kann danach mit dem rechtmäßigen Besitzer der SIM-Karte Kontakt aufnehmen, und sich erkundigen, ob die Karte möglicherweise in falsche Hände geraten ist.
- Danach fährt die Realisation der Erfindung im Schritt 211 fort, in dem der durch das Mobilgerät und die SIM-Karte angeforderte nachfolgende Code der PUK-Code ist, der durch den Nutzer korrekt eingegeben werden muß, damit der PIN-Code wieder von dem Nutzer angefordert werden kann, und damit die SIM-Karte und das Mobilgerät wieder in Gebrauch genommen werden kann, vorausgesetzt der Nutzer gibt den gültigen PIN-Code ein. Danach kehrt der Ablauf zurück 220 zum Schritt 203, in dem der Code von dem Nutzer angefordert wird.
- Wird im Schritt 206 wiederum festgestellt, daß die von der SIM-Karte erhaltene Antwort oder die Beobachtung durch das Mobilgerät (in dem ersten Ausführungsbeispiel) anzeigt, daß der Nutzer einen gültigen PIN-Code 212 eingegeben hat, so startet das Mobilgerät seinen Betrieb in üblicher Weise.
- Wird im Schritt 206 wiederum festgestellt, daß die von der SIM-Karte erhaltene Antwort oder die Beobachtung durch das Mobilgerät (in dem ersten Ausführungsbeispiel) anzeigt, daß der Nutzer einen gültigen PUK-Code 214 eingegeben hat, so fährt der Ablauf in der Weise fort, daß die Benutzerschnittstelle des Mobilgeräts darüber in Kenntnis gesetzt wird 215, daß der nachfolgende von dem Nutzer angeforderte Informationsteil der PIN-Code ist, der dem Nutzer bei richtiger Eingabe ein Aktivieren des Mobilgeräts ermöglicht. Der Ablauf kehrt somit zurück 221 zum Schritt 203, in dem der Code von dem Nutzer angefordert wird.
- Wird im Schritt 206 wiederum festgestellt, daß die von der SIM-Karte erhaltene Antwort oder die Beobachtung durch das Mobilgerät (in dem ersten Ausführungsbeispiel) anzeigt, daß der Nutzer einen ungültigen PUK-Code eingegeben hat 216, so schreitet 217 der Ablauf zum Schritt 203, in dem der PUK-Code nochmals angefordert wird.
- Wird im Schritt 206 wiederum festgestellt, daß die von der SIM-Karte erhaltene Antwort oder die Beobachtung durch das Mobilgerät (in dem ersten Ausführungsbeispiel) anzeigt, daß der Nutzer einen ungültigen Pin-Code 218 eingegeben hat, so schreitet 219 der Ablauf zum Schritt 203, in dem der PIN-Code nochmals angefordert wird.
- Fig. 3 zeigt ein Blockschaltbild einer erfindungsgemäßen Funkeinheit. In der Figur ist die Infrastruktur (INFRA) des mobilen Kommunikationssystems 600 gezeigt. Die Netzwerkinfrastruktur umfaßt beispielsweise Basisstationen, Vermittlungszentren, Datenbanken DB und weitere Telekommunikationsausstattungen. In der Figur ist eine typische Funkeinheit 500, d. h. ein Funktelefon, ein Mobilgerät oder eine Teilnehmerstation dargestellt, die durch den in einem mobilen Kommunikationssystem kommunizierenden Teilnehmer verwendet wird. Der Zweck eines Sendeempfängers (TX/RX) 501 ist das Anpassen an einen jeweils eingesetzten Funkkanal, wobei das Mobilgerät über den Funkkanal mit der Netzinfrastruktur kommuniziert. Der Sendeempfänger 501 ist mit einer Antenne 502 verbunden, die mit dem Funkweg RP in Verbindung steht. Im üblichen werden Funkfrequenzen zwischen 60 und 1000 MHz (VHF- und UHF- Frequenzbereiche) eingesetzt, obwohl auch andere Frequenzen verwendet werden können. Auf dem Funkweg RP kann eine analoge oder digitale Modulation verwendet werden.
- Eine Benutzerschnittstelle 505 umfaßt eine elektroakustische Wandlereinrichtung, typischerweise einen Ohrhörer 506 und ein Mikrophon 507, und möglicherweise Tasten, die auf ein Beginnen, Beenden und Wählen eines Gesprächs bezogen sind. In Bündelsystemen eingesetzte Mobilgeräte können auch eine Gesprächsdrucktaste (push-to-talk button) aufweisen, die während eines Gesprächs gedrückt werden muß.
- Der Zweck einer Steuereinheit 503 ist das Steuern des Betriebs der Funkeinheit. Die Funkeinheit 503 ist mit der Benutzerschnittstelle 505 verbunden, die sie beispielsweise mit auf ein Beginnen oder Beendigen eines Gesprächs bezogenen Impulsen versorgt. Die Steuereinheit 503 kann dem Nutzer auch mit dem Betrieb des Funktelefons und/oder des Funktelefonsystems verbundene Tonsignale oder visuelle Signale über die Benutzerschnittstelle 505 zuführen.
- Die Steuereinheit 503 ist mit dem Sendeempfänger TX/RX 502 verbunden. Der durch den Sendeempfänger verwendete Kanal wird durch die Steuereinheit 503 bestimmt, d. h. der Sendeempfänger 501 wird auf den durch die Steuereinheit 503 bestimmten Kanal, d. h. die Funkfrequenz, und in einen geeigneten Zeitschlitz abgestimmt. Der Sendeempfänger 501 wird auch unter Steuerung der Steuereinheit 503 geschaltet. Die Steuereinheit 503 empfängt und sendet Signalisierungsnachrichten über den Sendeempfänger 501.
- Das Mobilgerät oder die Funkeinheit 500 gemäß der Erfindung kann beispielsweise in einem Funksystem mit einem Funknetz mit zumindest einer Basisstation und Teilnehmerstationen und möglicherweise einer oder mehrere Relaissender und Datenbanken DB eingesetzt werden. Die Funkeinheit umfaßt somit eine Sendeempfängereinheit 501 zum Empfangen von durch andere Funkeinheiten oder Basisstationen übertragenen Sendungen, und zum Übertragen von Sendungen zu den anderen Funkeinheiten oder Basisstationen, eine Steuereinheit 503 zum Steuern des Betriebs der Funkeinheit und eine Benutzerschnittstelle 505.
- Ein Mobilgerät 500 gemäß dem ersten Ausführungsbeispiel der Erfindung umfaßt eine Speichereinrichtung 508 zum Speichern einer geschützten Teilnehmeridentität IMSI oder ITSI, eine Benutzerschnittstelle 505 zum Anfordern der Teilnehmeridentifikationsnummer PIN von dem Nutzer des Mobilgeräts, eine Prüfeinrichtung 510 zum Überprüfen der Gültigkeit der Teilnehmeridentifikationsnummer PIN, einen Zähler 512 zum Zählen der Zahl von Gültigkeitsüberprüfungen der Teilnehmeridentifikationsnummer PIN, und eine auf den Zähler 511 ansprechende Blockiereinrichtung 512 zum Blockieren des Mobilgeräts, wenn die Zahl der Überprüfungen eine vorbestimmte Zahl überschreitet, ohne daß der Nutzer des Mobilgeräts eine gültige Identifikationsnummer PIN mittels der Benutzerschnittstelle 505 eingegeben hat.
- Das erfindungsgemäße Mobilgerät 500 umfaßt weiterhin eine Freigabeeinrichtung 513 zum Freigeben (Aufheben) des Schutzes der geschützten Teilnehmeridentität in dem Teilnehmeridentitätsmodul und zum Herausfinden der Teilnehmeridentität, und eine Übertragungseinrichtung 514 zum Übertragen der gefundenen Teilnehmeridentität und einer Anzeige, daß das Mobilgerät blockiert wurde, an das mobile Kommunikationssystem 600.
- Bei dem erfindungsgemäßen Mobilgerät erfolgt das Aufheben 513 des Schutzes der geschützten Teilnehmeridentität nach dem Blockieren des Mobilgeräts 500 (siehe Schritt 11, Fig. 1).
- Bei dem erfindungsgemäßen Mobilgerät 500 werden die Teilnehmeridentität IMSI oder ITSI und die Anzeige, daß das Mobilgerät 500 blockiert wurde, beispielsweise in einer Registriernachricht an das mobile Kommunikationssystem übertragen.
- Ein Mobilgerät gemäß dem zweiten Ausführungsbeispiel der Erfindung umfaßt eine Benutzerschnittstelle 505 zum Anfordern der Teilnehmeridentifikationsnummer PIN von dem Nutzer des Mobilgeräts, ein teilnehmerspezifisches Teilnehmeridentitätsmodul SIM, 509, ausgestattet mit einer Teilnehmeridentität, das austauschbar an dem Mobilgerät angebracht ist.
- Ein Mobilgerät gemäß dem zweiten Ausführungsbeispiel der Erfindung umfaßt weiterhin eine Prüfeinrichtung 510 zum Überprüfen der Gültigkeit der Teilnehmeridentifikationsnummer PIN, einen Zähler 511 zum Zählen der Zahl von Gültigkeitsüberprüfungen der Teilnehmeridentifikationsnummer PIN, und eine auf den Zähler 511 ansprechende Blockiereinrichtung 515 zum Blockieren des Teilnehmeridentitätsmoduls, wenn die Zahl der Überprüfungen eine vorbestimmte Zahl überschreitet, ohne daß der Nutzer des Mobilgeräts 500 eine gültige Identifikationsnummer PIN eingegeben hat.
- Das erfindungsgemäße Mobilgerät umfaßt weiterhin eine Freigabeeinrichtung 516 zum Aufheben (Freigeben) des Schutzes der geschützten Teilnehmeridentität IMSI, ITSI in dem Teilnehmeridentitätsmodul SIM, 509, und zum Herausfinden der Teilnehmeridentität, und eine Übertragungseinrichtung 517 zum Übertragen der gefundenen Teilnehmeridentität und einer Anzeige, daß das Teilnehmeridentitätsmodul blockiert wurde, an das mobile Kommunikationssystem.
- Bei dem erfindungsgemäßen Modilgerät erfolgt das Aufheben 112 des Schutzes der geschützten Teilnehmeridentität nach dem Blockieren 111 des Teilnehmeridentitätsmoduls SIM, 509.
- Bei dem erfindungsgemäßen Mobilgerät werden die Teilnehmeridentität IMSI, ITSI und die Anzeige, daß das Teilnehmeridentitätsmodul SIM, 509 blockiert wurde (Schritt 111, Fig. 1) beispielsweise in einer Registriernachricht an das mobile Kommunikationssystem übertragen.
- Die Figuren und auf diese bezogene Erläuterung dienen lediglich der Erläuterung der vorliegenden Erfindung. Das erfindungsgemäße Verfahren und Mobilgerät können in ihren Einzelheiten innerhalb des Umfangs der beiliegenden Ansprüche abgewandelt werden.
- Die vorgenannten Funktion, gemäß der das Mobilgerät das mobile Kommunikationssystem über einen Versuch zum Durchbrechen des Schutzes eines PIN-Codes eines Teilnehmeridentitätsmoduls, d. h. einer SIM-Karte, informiert, kann auf zwei alternative Weisen realisiert werden:
- (1) die Teilnehmeridentität IMSI, ITSI kann in solcher Weise gespeichert sein, daß der PIN-Code-Schutz für sie nicht gilt.
- Die Teilnehmeridentität kann somit in jedem Fall gelesen werden, unabhängig von der Eingabe eines PIN-Codes und der Selbstblockierung der Karte. Oder alternativ:
- (2) die Teilnehmeridentität wurde so gespeichert, daß die Identität lediglich in zwei Fällen gelesen werden kann:
- a) wenn ein gültiger PIN-Code eingegeben wurde, und
- b) wenn die Karte als Resultat der Eingabe eines ungültigen PIN-Codes blockiert wurde.
- Im Fall b) ist es nicht möglich, andere Informationen mit Ausnahme der Teilnehmeridentität aus der Karte zu lesen.
- Die Realisierung gemäß der vorstehend gezeigten Alternative (2b) ist funktioneller, da die Teilnehmeridentität in diesem Fall ohne gültigen PIN-Code nur bei blockierter Karte gelesen werden kann, so daß die Teilnehmeridentität nicht aufgrund eines Fehlers in die Hände unberechtigter Nutzer gelangen kann.
Claims (10)
1. Verfahren zum Überprüfen einer persönlichen
Identifikationsnummer (PIN) eines Teilnehmers in einem in einem mobilen
Kommunikationssystem (600) eingesetzten Mobilgerät (500), wobei
das Mobilgerät eine Kombination aus einer Teilnehmerstation
(501, 503, 505) und einem eine geschützte Teilnehmeridentität
(IMSI, ITSI) enthaltenden individuellen
Teilnehmeridentitätsmodul (509, SIM) ist, wobei das individuelle
Teilnehmeridentitätsmodul austauschbar an der Teilnehmerstation angeordnet ist,
wodurch ein Mobilgerät durch Anbringen des
Teilnehmeridentitätsmoduls (509, SIM) an jeder Teilnehmerstation gebildet
werden kann, wobei das Verfahren die Schritt umfaßt:
Anfordern (203) der persönlichen Identifikationsnummer (PIN)
des Teilnehmers von dem Benutzer des Mobilgeräts,
Überprüfen (103) der Gültigkeit der durch den Benutzer
eingegebenen persönlichen Identifikationsnummer (PIN) anhand des
Teilnehmeridentitätsmoduls,
Wiederholen (109) dieser Schritte, falls der Benutzer die
gültige persönliche Identifikationsnummer (PIN) nicht eingibt,
Blockieren (111) des Teilnehmeridentitätsmoduls (509, SIM),
wenn die Zahl der Anforderungen (203) und Überprüfungen (103)
der persönlichen Identifikationsnummer (PIN) einen
vorbestimmten Schwellwert überschreitet (110),
gekennzeichnet durch die weiteren Schritte
Freigeben (112) eines Schutzes der geschützten
Teilnehmeridentität (IMSI, ITSI) in dem Teilnehmeridentitätsmodul (509, SIM)
nach dem Blockieren (111) des Teilnehmeridentitätsmoduls (509,
SIM),
wobei die Teilnehmerstation die freigegebene
Teilnehmeridentität von dem Teilnehmeridentitätsmodul anfordert (208),
wobei das Teilnehmeridentitätsmodul die freigegebene
Teilnehmeridentität zu der Teilnehmerstation sendet (209),
Übertragen (210) der Teilnehmeridentität (IMSI, ITSI) und einer
Anzeige, daß das Teilnehmeridentitätsmodul (509, SIM) blockiert
wurde, zu dem mobilen Kommunikationssystem (600).
2. Verfahren nach Anspruch 1,
gekennzeichnet durch
Übertragen der Teilnehmeridentität (IMSI, ITSI) und der
Anzeige, daß das Teilnehmeridentitätsmodul (509, SIM) blockiert
wurde (111), zu dem mobilen Kommunikationssystem (600) in einer
Registriernachricht.
3. Verfahren nach Anspruch 1,
gekennzeichnet durch
Kennzeichnen der Teilnehmeridentität als verboten in einer
Datenbank (DB) des mobilen Kommunikationssystems (600) im
Ansprechen auf die Teilnehmeridentität (IMSI, ITSI) und die Anzeige,
daß das Teilnehmeridentitätsmodul (509, SIM) blockiert wurde
(111), die zu dem mobilen Kommunikationssystem (600)
übertragenen (210) wurden.
4. Verfahren nach Anspruch 3,
dadurch gekennzeichnet, daß
die Teilnehmeridentität nicht mehr für eine Anwendung der
Dienst des mobilen Kommunikationssystems gültig ist im
Ansprechen auf die Kennzeichnung der Teilnehmeridentität (IMSI, ITSI)
als verboten in der Datenbank (DB) des mobilen
Kommunikationssystems (600).
5. Verfahren nach Anspruch 3,
dadurch gekennzeichnet, daß
die Teilnehmeridentität nicht mehr für eine Anwendung der
Dienst des mobilen Kommunikationssystems gültig ist und das
mobile Kommunikationssystem darüber hinaus eine Information über
den Ort des Mobilgeräts und/oder des Teilnehmeridentitätsmoduls
beibehält, im Ansprechen auf die Kennzeichnung der
Teilnehmeri
dentität (IMSI, ITSI) als verboten in der Datenbank (DB) des
mobilen Kommunikationssystems (600).
6. Verfahren nach Anspruch 3,
gekennzeichnet durch
Benachrichtigen des Betreibers des mobilen
Kommunikationssystems über die Teilnehmeridentität und den Versuch des
Mißbrauchs der persönlichen Identifikationsnummer (PIN) des
Teilnehmers im Ansprechen auf die Kennzeichnung der
Teilnehmeridentität (IMSI, ITSI) als verboten in der Datenbank (DB) des
mobilen Kommunikationssystems (600).
7. Verfahren nach Anspruch 3,
gekennzeichnet durch
Benachrichtigen des Betreibers des mobilen
Kommunikationssystems über die Teilnehmeridentität, auf den Teilnehmer bezogene
Teilnehmerdaten und den Versuch des Mißbrauchs der
Teilnehmeridentifikationsnummer im Ansprechen auf die Kennzeichnung der
Teilnehmeridentität (IMSI, ITSI) als verboten in der Datenbank
(DB) des mobilen Kommunikationssystems (600).
8. Verfahren nach Anspruch 3,
gekennzeichnet durch
Benachrichtigen des rechtmäßigen Besitzers des
Teilnehmeridentitätsmoduls (509, SIM) und/oder der persönlichen
Identifikationsnummer (PIN) des Teilnehmers über den Versuch des Mißbrauchs
des Teilnehmeridentitätsmoduls (509, SIM) und/oder der
persönlichen Identifikationsnummer (PIN) des Teilnehmers im
Ansprechen auf die Kennzeichnung der Teilnehmeridentität (IMSI, ITSI)
als verboten in der Datenbank (DB) des mobilen
Kommunikationssystems (600).
9. Mobilgerät (500), wobei das Mobilgerät eine Kombination
aus eine Teilnehmerstation (501, 503, 505) und einem eine
geschützte Teilnehmeridentität (IMSI, ITSI) enthaltenden
individuellen Teilnehmeridentitätsmodul (509, SIM) ist, wobei das
individuelle Teilnehmeridentitätsmodul austauschbar an der
Teil
nehmerstation angeordnet ist, wodurch ein Mobilgerät durch
Anbringen des Teilnehmeridentitätsmoduls (509, SIM) an jeder
Teilnehmerstation gebildet werden kann, wobei das Mobilgerät
umfaßt:
eine Benutzerschnittstelle (505) zum Anfordern einer
persönlichen Identifikationsnummer (PIN) eines Teilnehmers von dem
Benutzer des Mobilgeräts,
eine Überprüfungseinrichtung (510) zum Überprüfen (103) der
Gültigkeit der persönlichen Identifikationsnummer (PIN) des
Teilnehmers,
einen Zähler (511) zum Zählen der Anzahl von
Gültigkeitsüberprüfungen der persönlichen Identifikationsnummer (PIN) des
Teilnehmers, und
eine Blockiereinrichtung (515), die auf den Zähler (511)
anspricht, zum Blockieren (111) des Teilnehmeridentitätsmoduls
(509, SIM), wenn die Anzahl der Gültigkeitsüberprüfungen eine
vorbestimmte Zahl überschreitet (110) ohne Eingabe einer
gültigen persönlichen Identifikationsnummer (PIN) durch den Benutzer
des Mobilgeräts (500),
gekennzeichnet durch
eine Freigabeeinrichtung (516), die auf die Blockiereinrichtung
(515) anspricht, zum Freigeben (112) des Schutzes der
geschützten Teilnehmeridentität (IMSI, ITSI) in dem
Teilnehmeridentitätsmodul (SIM, 509) nach dem Blockieren (111) des
Teilnehmeridentitätsmoduls (509, SIM),
eine Einrichtung zum Anfordern der freigegebenen
Teilnehmeridentität von dem Teilnehmeridentitätsmodul (SIM, 509),
eine Einrichtung zum Senden der freigegebenen
Teilnehmeridentität von dem Teilnehmeridentitätsmodul (SIM, 509) zu der
Teilnehmerstation (501, 503, 505), und
eine Übertragungseinrichtung (517) zum Übertragen (210) der
freigegebenen Teilnehmeridentität und einer Anzeige, daß das
Teilnehmeridentitätsmodul (SIM, 509) blockiert wurde (111) zu
dem mobilen Kommunikationssystem (600).
10. Mobilgerät (500) nach Anspruch 9,
dadurch gekennzeichnet, daß
die Übertragungseinrichtung ausgestaltet ist zum Übertragen
(210) der Teilnehmeridentität (IMSI, ITSI) und der Anzeige, daß
das Teilnehmeridentitätsmodul (SIM, 509) blockiert wurde (111),
zu dem mobilen Kommunikationssystem (600) in einer
Registriernachricht.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI955677A FI101584B1 (fi) | 1995-11-24 | 1995-11-24 | Matkaviestintilaajan tunnusluvun tarkistaminen |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69601349D1 DE69601349D1 (de) | 1999-02-25 |
DE69601349T2 true DE69601349T2 (de) | 1999-07-15 |
Family
ID=8544440
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69601349T Expired - Fee Related DE69601349T2 (de) | 1995-11-24 | 1996-11-15 | Überprüfung der persönlichen Identifizierungsnummer eines mobilen Teilnehmers |
Country Status (13)
Country | Link |
---|---|
US (1) | US5907804A (de) |
EP (1) | EP0776141B1 (de) |
JP (1) | JPH09182154A (de) |
KR (1) | KR970032221A (de) |
AR (1) | AR004346A1 (de) |
AT (1) | ATE175837T1 (de) |
AU (1) | AU715486B2 (de) |
BR (1) | BR9605679A (de) |
DE (1) | DE69601349T2 (de) |
DK (1) | DK0776141T3 (de) |
ES (1) | ES2126994T3 (de) |
FI (1) | FI101584B1 (de) |
NZ (1) | NZ299797A (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005053817A1 (de) * | 2005-11-11 | 2007-05-16 | Deutsche Telekom Ag | Verfahren zur Freigabe des Zugriffs auf eine durch einen persönlichen Identifikationscode gesicherte Anwendung und/oder Einrichtung |
DE102007008651B4 (de) * | 2007-02-20 | 2020-04-16 | Bundesdruckerei Gmbh | Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2304257A (en) * | 1995-08-08 | 1997-03-12 | Northern Telecom Ltd | Method of Effecting SIM Card Replacement |
FI103469B (fi) * | 1996-09-17 | 1999-06-30 | Nokia Telecommunications Oy | Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjeste lmässä |
US6108424A (en) * | 1997-01-09 | 2000-08-22 | U.S. Philips Corporation | Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number |
FR2761849A1 (fr) * | 1997-04-02 | 1998-10-09 | Philips Electronics Nv | Systeme de telecommunications, terminal mobile et procede d'enregistrement d'un terminal aupres d'un reseau de telecommunications |
FR2763773B1 (fr) * | 1997-05-20 | 1999-08-06 | Gemplus Card Int | Deblocage a distance d'acces a un service de telecommunication |
US5983093A (en) * | 1997-08-06 | 1999-11-09 | Lucent Technologies, Inc. | Wireless terminal and wireless telecommunications system adapted to prevent the theft of wireless service |
US6891819B1 (en) * | 1997-09-05 | 2005-05-10 | Kabushiki Kaisha Toshiba | Mobile IP communications scheme incorporating individual user authentication |
GB2329498A (en) * | 1997-09-19 | 1999-03-24 | Motorola Ltd | Data carrier and method for controlling activation of a security feature |
US6119020A (en) * | 1997-12-16 | 2000-09-12 | Motorola, Inc. | Multiple user SIM card secured subscriber unit |
GB2332594B (en) * | 1997-12-19 | 2002-12-11 | Motorola Ireland Ltd | Method of processing a service request in a communications system, and control unit for same |
US6606491B1 (en) * | 1998-06-26 | 2003-08-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Subscriber validation method in cellular communication system |
US6542730B1 (en) * | 1998-11-06 | 2003-04-01 | Aeris.Net | System and method for disabling a cellular phone |
KR100300629B1 (ko) | 1998-11-07 | 2001-09-07 | 윤종용 | 코드분할다중접속방식 서비스지역에서 심카드를 사용하기 위한시스템 및 방법 |
DE19921524C2 (de) * | 1999-05-10 | 2003-08-28 | Giesecke & Devrient Gmbh | Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte |
FI108908B (fi) * | 1999-06-15 | 2002-04-15 | Nokia Corp | Kopioidun päätelaitetunnuksen paljastaminen |
FI113146B (fi) * | 1999-10-19 | 2004-02-27 | Setec Oy | Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti |
EP1240571A4 (de) * | 1999-11-22 | 2004-08-18 | Ascom Hasler Mailing Sys Inc | Erzeugung und verwaltung von kundenidentifikationsnummern |
EP1113683A1 (de) * | 1999-12-21 | 2001-07-04 | Koninklijke Philips Electronics N.V. | Schutz von Funktelefoniegerät gegen Diebstahl |
KR20010082890A (ko) * | 2000-02-22 | 2001-08-31 | 윤종용 | 이동 무선 단말기의 잠금 기능 방법 |
US6850777B1 (en) * | 2000-03-31 | 2005-02-01 | Motorola, Inc. | Method for providing a personal identification number to a subscriber identity module |
JP3997052B2 (ja) | 2000-12-13 | 2007-10-24 | 株式会社エヌ・ティ・ティ・ドコモ | Icカード及びicカードの情報保護方法並びにicカード発行装置 |
FR2818474B1 (fr) * | 2000-12-18 | 2003-02-21 | Richard Toffolet | Procede de lutte contre le vol de dispositifs "nomades", dispositif et installation correspondante |
FI111597B (fi) * | 2000-12-21 | 2003-08-15 | Nokia Corp | Päätelaitteen älykortti, älykorttia käyttävä päätelaite ja parannettu menetelmä käyttäjän tunnistamiseksi älykorttia käyttämällä |
US6928291B2 (en) * | 2001-01-25 | 2005-08-09 | Openwave Systems Inc. | Method and apparatus for dynamically controlling release of private information over a network from a wireless device |
DE10132585A1 (de) * | 2001-07-05 | 2003-01-16 | Siemens Ag | Mobiltelefon |
US7162736B2 (en) | 2001-08-20 | 2007-01-09 | Schlumberger Omnes, Inc. | Remote unblocking with a security agent |
JP2003143326A (ja) * | 2001-11-07 | 2003-05-16 | Canon Inc | 無線通信システム、情報機器、公衆回線端末、電子認証カード、ペアリングid設定方法、記憶媒体、及びプログラム |
US7107040B2 (en) * | 2002-02-11 | 2006-09-12 | The Chamberlain Group, Inc. | Method and apparatus for displaying blocked transmitter information |
DE10211674B4 (de) * | 2002-03-15 | 2005-07-07 | T-Mobile Deutschland Gmbh | Verfahren zur Bereitstellung und Abrechnung von WIM-Funktionalitäten bei mobilen Kommunikationsendeinrichtungen |
US7437181B2 (en) * | 2002-08-28 | 2008-10-14 | Nokia Corporation | Identity module for terminal equipment using prepaid applications |
US7406333B2 (en) * | 2002-11-15 | 2008-07-29 | Motorola, Inc. | Method and apparatus for operating a blocked secure storage memory |
JPWO2004056076A1 (ja) * | 2002-12-18 | 2006-04-20 | 三菱電機株式会社 | 移動通信端末 |
US20040209651A1 (en) * | 2003-04-16 | 2004-10-21 | Nec Corporation | Mobile terminal, management method of information in the same, and a computer program for the information management |
JP2005167463A (ja) * | 2003-12-01 | 2005-06-23 | Sony Ericsson Mobilecommunications Japan Inc | 加入者識別モジュールおよびそのデータアクセス阻止方法 |
KR100692954B1 (ko) * | 2003-12-18 | 2007-03-12 | 이처닷컴 주식회사 | 모바일 금융 단말기의 핀 블록 시스템 및 방법 |
TWI238643B (en) * | 2004-06-01 | 2005-08-21 | Benq Corp | Method and mobile communication device capable of resuming operating function of temporarily disable SIM card |
US7263383B2 (en) * | 2004-09-15 | 2007-08-28 | Inventec Appliances Corp. | Apparatus and a method for extending phone book records of a subscriber identification module (SIM) card |
FR2877790B1 (fr) * | 2004-11-08 | 2006-12-29 | Gemplus Sa | Procede de deblocage d'une application verrouillee par numero d'identification personnel |
JP2007018050A (ja) * | 2005-07-05 | 2007-01-25 | Sony Ericsson Mobilecommunications Japan Inc | 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法 |
DE102005045885A1 (de) * | 2005-09-26 | 2007-04-05 | Giesecke & Devrient Gmbh | Entsperren einer Mobilfunkkarte |
DE102005060029A1 (de) * | 2005-12-15 | 2007-06-21 | Siemens Ag | Verfahren und Vorrichtung zum netzseitigen Deaktivieren von Mobilfunkstationen |
DE102007008652A1 (de) | 2007-02-20 | 2008-08-28 | Bundesdruckerei Gmbh | Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem |
JP4873484B2 (ja) | 2007-03-30 | 2012-02-08 | 京セラ株式会社 | 携帯端末 |
GB2450539A (en) * | 2007-06-27 | 2008-12-31 | Symbian Software Ltd | Security method for a mobile computing device |
JP4977543B2 (ja) * | 2007-07-20 | 2012-07-18 | 日本電気通信システム株式会社 | 制御装置、制御システム、制御方法及び制御プログラム |
JP4919293B2 (ja) * | 2007-09-04 | 2012-04-18 | エスアイアイ移動通信株式会社 | 携帯端末 |
KR20090039896A (ko) * | 2007-10-19 | 2009-04-23 | 삼성전자주식회사 | 다중 통신망용 휴대 단말기 및 그 카드 이용 방법 |
DE102007000587A1 (de) * | 2007-10-29 | 2009-04-30 | Bundesdruckerei Gmbh | Verfahren zum Freischalten einer Chipkartenfunktion mittels Fernüberprüfung |
JO2532B1 (en) | 2008-03-09 | 2010-09-05 | أنس محمود السهلي محمود | SIM card banking system and method |
US8527773B1 (en) * | 2009-03-09 | 2013-09-03 | Transunion Interactive, Inc. | Identity verification systems and methods |
US20100299745A1 (en) * | 2009-05-22 | 2010-11-25 | Sony Ericsson Mobile Communications Ab | Locking and resetting lock key of communication device |
CN102137389B (zh) * | 2011-03-18 | 2014-07-30 | 惠州Tcl移动通信有限公司 | 一种多卡移动终端及其sim卡数据转存方法 |
US8965343B1 (en) * | 2013-09-05 | 2015-02-24 | Sprint Communications Company L.P. | Security key based authorization of transceivers in wireless communication devices |
US10171993B2 (en) * | 2017-05-05 | 2019-01-01 | Nokia Technologies Oy | Identity request control for user equipment |
US11991520B2 (en) * | 2022-04-29 | 2024-05-21 | Microsoft Technology Licensing, Llc | Encrypted flow of SIM data between regions and edge networks |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4843385A (en) * | 1986-07-02 | 1989-06-27 | Motorola, Inc. | Electronic lock system for a two-way radio |
US5297191A (en) * | 1990-09-28 | 1994-03-22 | At&T Bell Laboratories | Method and apparatus for remotely programming a wireless telephone set |
SE470519B (sv) * | 1992-11-09 | 1994-06-27 | Ericsson Telefon Ab L M | Anordning för tillhandahållande av tjänster såsom telefonkommunikation datakommunikation, etc omfattande en terminalenhet och en accessenhet |
US5551073A (en) * | 1993-02-25 | 1996-08-27 | Ericsson Inc. | Authentication key entry in cellular radio system |
US5444764A (en) * | 1993-07-01 | 1995-08-22 | Motorola, Inc. | Method of providing a subscription lock to a radiotelephone system |
US5612682A (en) * | 1995-05-30 | 1997-03-18 | Motorola, Inc. | Method and apparatus for controlling utilization of a process added to a portable communication device |
US5842124A (en) * | 1996-11-16 | 1998-11-24 | Qualcomm Incorporated | System and method for user-programmable service programming of cellular telephones |
-
1995
- 1995-11-24 FI FI955677A patent/FI101584B1/fi active
-
1996
- 1996-11-15 EP EP96660083A patent/EP0776141B1/de not_active Expired - Lifetime
- 1996-11-15 ES ES96660083T patent/ES2126994T3/es not_active Expired - Lifetime
- 1996-11-15 DK DK96660083T patent/DK0776141T3/da active
- 1996-11-15 AT AT96660083T patent/ATE175837T1/de not_active IP Right Cessation
- 1996-11-15 DE DE69601349T patent/DE69601349T2/de not_active Expired - Fee Related
- 1996-11-21 NZ NZ299797A patent/NZ299797A/en unknown
- 1996-11-21 US US08/754,553 patent/US5907804A/en not_active Expired - Lifetime
- 1996-11-22 AR ARP960105307A patent/AR004346A1/es unknown
- 1996-11-22 BR BR9605679A patent/BR9605679A/pt not_active IP Right Cessation
- 1996-11-22 JP JP8312234A patent/JPH09182154A/ja active Pending
- 1996-11-22 AU AU71953/96A patent/AU715486B2/en not_active Ceased
- 1996-11-23 KR KR1019960056946A patent/KR970032221A/ko not_active Application Discontinuation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005053817A1 (de) * | 2005-11-11 | 2007-05-16 | Deutsche Telekom Ag | Verfahren zur Freigabe des Zugriffs auf eine durch einen persönlichen Identifikationscode gesicherte Anwendung und/oder Einrichtung |
DE102007008651B4 (de) * | 2007-02-20 | 2020-04-16 | Bundesdruckerei Gmbh | Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion |
Also Published As
Publication number | Publication date |
---|---|
AR004346A1 (es) | 1998-11-04 |
FI955677A0 (fi) | 1995-11-24 |
FI101584B (fi) | 1998-07-15 |
EP0776141B1 (de) | 1999-01-13 |
KR970032221A (ko) | 1997-06-26 |
AU7195396A (en) | 1997-05-29 |
EP0776141A2 (de) | 1997-05-28 |
US5907804A (en) | 1999-05-25 |
DE69601349D1 (de) | 1999-02-25 |
FI101584B1 (fi) | 1998-07-15 |
JPH09182154A (ja) | 1997-07-11 |
AU715486B2 (en) | 2000-02-03 |
FI955677A (fi) | 1997-05-25 |
ES2126994T3 (es) | 1999-04-01 |
NZ299797A (en) | 1998-04-27 |
EP0776141A3 (de) | 1997-06-18 |
DK0776141T3 (da) | 1999-08-30 |
BR9605679A (pt) | 1998-08-18 |
ATE175837T1 (de) | 1999-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69601349T2 (de) | Überprüfung der persönlichen Identifizierungsnummer eines mobilen Teilnehmers | |
DE69637053T2 (de) | Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk | |
DE69736384T2 (de) | Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem | |
DE69823976T2 (de) | Auffinden von kopierten sim-karten | |
DE69631653T2 (de) | Überprüfung des zugangrechtes eines teilnehmergerätes | |
DE69731665T2 (de) | Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem | |
DE69534015T2 (de) | Mobiles Telefon mit Missbrauchschutzfunktion, Verfahren und System dafür | |
DE69520661T2 (de) | Verfahren und system zur übertragung gesicherter daten | |
DE102009040477A1 (de) | Authentifizierung im Mobilfunknetz durch Authentifizierungszelle | |
DE19651518A1 (de) | Verfahren und Vorrichtung zur Kommunikation | |
DE9217379U1 (de) | Zugriffkontrollierte Vorrichtung zum Leisten von Diensten | |
DE4406602C2 (de) | Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern | |
EP0980635B1 (de) | Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern | |
DE10135527A1 (de) | Mobilstation eines Mobilkommunikationssystems und Verfahren zum Zugreifen auf einen Dienst und/oder einen Datensatz im Bereitschaftsmodus der Mobilstation | |
WO2007033940A2 (de) | Anmeldeverfahren zwischen teilnehmern eines kommunikationssystems und teilnehmer | |
WO2002021860A2 (de) | Verfahren und system zur zugangskontrolle | |
EP0963674B1 (de) | Zu einem öffentlichen mobilkommunikationssystem kompatibles schnurlos-kommunikationssystem | |
DE10114876A1 (de) | Identifikationssystem zum Nachweis einer Berechtigung für den Zugang zu einem Objekt oder die Benutzung eines Objekts, insbesondere eines Kraftfahrzeugs | |
EP0852092B1 (de) | Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem | |
EP1183895A1 (de) | Einrichtung zum schutz des ersteinsatzes einer prozessor-chipkarte | |
AT504633B1 (de) | Verfahren zur authentifizierung eines mobilfunkendgerätes | |
EP1935202B1 (de) | Entsperren von mobilfunkkarten | |
DE102005003208B4 (de) | Authentisierung eines Benutzers | |
DE19542732B4 (de) | Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung | |
EP1768316B1 (de) | Entsperren einer mobilfunkkarte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |