DE19818846A1 - Verfahren zum Schutz vor Mißbrauch von Mobilfunkdiensten durch vervielfältigte GSM-SIM Karten - Google Patents

Verfahren zum Schutz vor Mißbrauch von Mobilfunkdiensten durch vervielfältigte GSM-SIM Karten

Info

Publication number
DE19818846A1
DE19818846A1 DE19818846A DE19818846A DE19818846A1 DE 19818846 A1 DE19818846 A1 DE 19818846A1 DE 19818846 A DE19818846 A DE 19818846A DE 19818846 A DE19818846 A DE 19818846A DE 19818846 A1 DE19818846 A1 DE 19818846A1
Authority
DE
Germany
Prior art keywords
service
service provider
customer
smart card
pin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19818846A
Other languages
English (en)
Inventor
Bernhard Walke
Thomas Walke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19818846A priority Critical patent/DE19818846A1/de
Publication of DE19818846A1 publication Critical patent/DE19818846A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Problembeschreibung DOLLAR A In Mobilfunknetzen nach ETSI GSM900/1800 Standard dient der SIM als Zugangsberechtigung zum Netz. Gegenüber dem SIM identifiziert sich der Teilnehmer als berechtigt durch Eingabe der Personal Identification Number (PIN) über die Tastatur des Terminals. Durch Einsetzen der SIM in das Terminal und Eingeben der PIN wird es "personalisiert", d. h. die Nutzung aller gebührenpflichtigen Dienste geht zu Lasten des Kunden, der als Teil seines Vertrages mit dem Netzbetreiber bzw. einem Dienstanbieter den SIM zu Recht erhalten hat. Gelingt es, eine Kopie der Smartcard zu erstellen, so können für den Dienstanbieter und den Kunden Probleme durch Mißbrauch entstehen, wenn die PIN Dritten bekannt wird. Ein unberechtigter Inhaber des SIM nutzt die Dienste des Dienstanbieters auf Kosten und ohne Wissen des Kunden, der seinen SIM weiterhin benutzen oder ihn anderen Personen überlassen kann und den Betrug nicht unmittelbar, evtl. auch nicht mittelbar bemerkt. DOLLAR A Bei jedem Kontakt des Terminals mit dem Netz läuft die sog. Authentifizierungsprozedur automatisch ab. Für Mobilterminals ist es typisch, daß nach Einbuchung spontan der Kontakt zum Netz abreißt, z. B. weil die Funktversorgung nicht mehr besteht, das Gerät ausgeschaltet wurde, der Akku entfernt wurde, ohne daß das Netz davon benachrichtigt wird oder diesen Zustand unmittelbar erkennt. Das Netz sieht immer das zuletzt eingebuchte Terminal als berechtigt an. DOLLAR A Erfindungsgemäße Lösung und Begründung der ...

Description

1. Beschreibung und Stand der Technik
In Mobilfunknetzen nach ETSI GSM900 bzw. GSM1800 Standard benötigt der Teilnehmer für die Benutzung eines Mobilterminals und als Zugangsberechtigung zum Netz einen Subscriber Identity Module (SIM), der meist in Form einer Smartcard realisiert ist und in ein Mobiltermi­ nal eingesetzt wird. Gegenüber dem SIM identifiziert sich der Teilnehmer als berechtigt durch Eingabe der Personal Identification Number (PIN) über die Tastatur des Terminals. Durch Ein­ setzen der SIM in das Terminal und Eingeben der PIN wird es "personalisiert", d. h. die Nut­ zung aller gebührenpflichtigen Dienste geht zu Lasten des Kunden, der als Teil seines Vertra­ ges mit dem Netzbetreiber bzw. einem Dienstanbieter den SIM zu Recht erhalten hat. Der Teilnehmer kann außerdem Anrufe entgegennehmen und Steuerungsfunktionen ausführen.
Der SIM enthält u. a. einen teilnehmerspezifischen geheimen Schlüssel Ki und die International Mobile Station Identity (IMSI). Die IMSI kann der Kartennummer entsprechen, der Schlüssel Ki ist dem Kunden unbekannt. Der Netzbetreiber kennt Ki und IMSI und hat diese Daten im Home Location Register (HLR) gespeichert. Das Terminal ist durch eine weltweit eindeutige Nummer "International Mobile Equipment Identity (IMEI)" gekennzeichnet. Diese Nummer wird dem Netzbetreiber bei Einrichtung einer Verbindung automatisch vom Terminal mitgeteilt und kann z. B. dazu benutzt werden um gestohlene Terminals zu identifizieren. Neben der PIN bestehen noch
  • - eine PIN2 (SuperPIN), die dem Kunden erlaubt, die Sperrung der Identifizierungsprozedur seines SIM aufzuheben, falls er versehentlich 3-mal die falsche PIN eingegeben hat
  • - das Benutzer-Kennwort, das zwischen Dienstanbieter und Kunde bei Vertragsschließung vereinbart wird, um z. B. bei telefonischen Anweisungen des Kunden durch Abfrage des Kennwortes durch den Dienstanbieter die Berechtigung des Kunden nachzuweisen.
1.1 Mißbrauch von Mobilfunkdiensten durch vervielfältigten SIM
Der SIM ist der "Schlüssel" für die rechtmäßige Benutzung von Diensten des vertragsgemäßen Dienstanbieters. Es besteht eine Eins-zu-Eins Beziehung zwischen den beiden Vertragspartner. Der Kunde oder die Person, der der Kunde den SIM zur Benutzung überlassen hat (hier Dienstbenutzer genannt), muß vor Benutzung des SIM die gültige PIN eingeben, um sich zu legitimieren. Alle auf der Basis des SIM in Anspruch genommenen Dienste werden dem Kun­ den berechnet, der den SIM als Teil seines Vertrages mit dem Dienstanbieter erhalten hat.
Wie bei Smartcards (z. B. Kreditkarten) die Regel, kann der Besitzer des SIM die vereinbarten Dienste unbeschränkt in Anspruch nehmen, soweit der Dienstanbieter dies zuläßt, wenn er über die PIN verfügt. Gelingt es, eine Kopie der Smartcard zu erstellen, so wird die Eins-zu-Eins Beziehung zwischen den Vertragspartnern Dienstanbieter und Kunde aufgelöst und es können für den Dienstanbieter und den Kunden Probleme durch Mißbrauch entstehen, wenn die PIN Dritten bekannt wird. Der Dienstanbieter muß sich gegen Proteste des Kunden verteidigen, der vermeintlich unrechtmäßige Rechnungen reklamiert. Der Kunde muß Gebühren für die Inan­ spruchnahme von Diensten durch Dritte übernehmen, der einen vervielfältigten SIM und die richtige PIN besitzt. Die PIN kann deshalb bekannt werden, weil ein Vertragspartner die PIN preisgibt oder weil es gelingt die PIN aus dem SIM auszulesen.
Die mißbräuchliche Benutzung eines vervielfältigten SIM, für die der unrechtmäßige Benutzer eine gültige PIN hat, ist ohne weiteres weder durch den Dienstanbieter noch durch Dritte er­ kennbar. Der Kunde erkennt die unrechtmäßige Nutzung evtl. anhand der vom Dienstanbieter gestellten Rechnungen, falls er sich um die entsprechenden Details kümmert
Beispiele für einen derartigen Mißbrauch sind
  • - die SIM-Karte eines Kunden wird unrechtmäßig kopiert und die PIN erschlichen,
  • - der Besitzer des SIM ist nicht Kunde, sondern z. B. Angestellter des Kunden (wobei er z. B. ein sog. Pool-Handy eines Unternehmens benutzt); der SIM wird mit Einverständnis des Besitzers kopiert und die PIN beabsichtigt weitergegeben.
In beiden Fällen kann der Besitzer des vervielfältigten SIM zusammen mit der gültigen PIN wie ein Kunde auftreten und die vereinbarten Dienste uneingeschränkt zu Lasten des Kunden be­ nutzen.
Damit ist die Sicherheit der Diensterbringung bzgl. der korrekten Abrechnung erbrachter Lei­ stungen durchbrochen. Ein unberechtigter Inhaber des vervielfältigten SIM nutzt die Dienste des Dienstanbieters auf Kosten und ohne Wissen des Kunden, der seinen SIM weiterhin benut­ zen oder ihn anderen Personen überlassen kann und den Betrug nicht unmittelbar, evtl. auch nicht mittelbar bemerkt.
1.2 Möglichkeiten zur Erkennung des Mißbrauchs eines vervielfältigten SIM
Bei jedem Kontakt des mit SIM ausgestatteten Terminals mit dem Diensterbringer bzw. seinem Beauftragten (typischerweise einem Mobilfunknetzbetreiber) läuft die sog. Authentifizierungs­ prozedur automatisch ab. Dabei vergewissert sich der Netzbetreiber anhand des ihm zurück übertragenen Ergebnisses der Verknüpfung einer von ihm an den SIM gesandten Information mit dem im SIM gespeicherten Schlüssel Ki davon, daß die vom Dienstbenutzer automatisch übermittelte IMSI und der zugehörige SIM des Dienstbenutzers zusammengehören. Ein ver­ vielfältigter SIM erscheint dabei wie ein original-SIM. Die Authentifizierungsprozedur läuft ab
  • - beim Einschalten des Terminals (Einbuchen genannt),
  • - beim mobilitätsbedingten Wechsel des Aufenthaltsbereichs, der geografisch über die örtli­ chen Feststationen vom Netzbetreiber definiert ist und eine beliebige aber endliche Größe hat,
  • - beim Verbindungsaufbau zwischen Terminal und Netz, unabhängig davon, ob der Verbin­ dungswunsch aus dem Netz kommt oder vom Teilnehmer.
Für Mobilterminals ist es typisch, daß nach Einbuchung spontan der Kontakt zum Netz abreißt, z. B. weil die Funkversorgung nicht mehr besteht, das Gerät ausgeschaltet wurde, der Akku entfernt wurde, ohne daß das Netz davon benachrichtigt wird oder diesen Zustand unmittelbar erkennt. Das Netz prüft z. B. nicht routinemäßig, ob ein eingebuchtes Terminal noch erreichbar ist oder nicht. Deshalb kann das Netz nicht unterscheiden, ob ein sich schon eingebuchtes Ter­ minal, das sich erneut einbucht, das berechtigte oder ein mit einem vervielfältigten SIM ausge­ stattetes Terminal ist. Es wird immer das zuletzt eingebuchte Terminal als berechtigtes Termi­ nal angesehen und entsprechend behandelt.
In folgenden Fällen kann das Netz oder der Dienstanbieter eindeutig erkennen, daß es mehr als einen gleichen SIM gibt:
  • - ein Terminal führt gerade ein Gespräch und ein Terminal mit gleicher IMSI versucht sich einzubuchen,
  • - ein Teilnehmer beschwert sich, weil er von anderen Teilnehmern die ihn angerufen haben weiß, daß für ihn bestimmte Verbindungen ihn nicht regelmäßig erreichen oder nach Ein­ richtung der Verbindung unbegründet abgebrochen wurden (nämlich wenn der Teilnehmer mit dem vervielfältigten SIM erreicht wurde).
2. Erfindungsgemäße Lösung und Begründung der Zweckmäßigkeit
Zwei unterschiedliche Ansätze sind geeignet, die Existenz und Benutzung mehrerer identischer SIMs zu erkennen und zu verfolgen.
A) Standardprüfungen des Netzbetreibers bei der Dienstbenutzung
Existieren mehrere Kopien desselben SIM, so kommt es mit gewisser Regelmäßigkeit vor, daß der SIM und seine Kopie gleichzeitig benutzt werden, oder daß der SIM und sein Du­ plikat quasi gleichzeitig an sehr verschiedenen geografischen Orten benutzt werden. Zur Benutzung des SIM zählt schon das Einbuchen in das Mobilfunknetz. Alle Informationen über die Benutzung des SIM laufen als Teil der Signalisierung während der Dienstnutzung im HLR des Netzbetreibers auf. Gelingt die Feststellung der (quasi) gleichzeitigen Aktivie­ rung des SIM und einer Kopie während der Dienstnutzung, so können die entsprechenden Zellen (d. h. Aufenthaltsorte) identifiziert und damit eine Grundlage für die polizeiliche Er­ mittlung des unrechtmäßigen Benutzers geschaffen werden. Unter Umständen stehen auch Rufnummern der gerufenen Teilnehmer zur Verfügung und können als Ansatzpunkte zur Ermittlung des unrechtmäßigen Benutzers (mit dem vervielfältigten SIM) dienen. Das Netz kann Plausibilitätsprüfungen vornehmen, z. B. die Aufenthaltsorte des SIM im zeitlichen Verlauf beobachten und bei häufigen erheblichen Ortswechseln, die z. B. durch abwechseln­ des Einbuchen des berechtigten und des vervielfältigten SIM auftreten können, den Kunden entsprechend informieren bzw. eine Sicherheitsprozedur mit direkter oder indirekter (schriftlicher) Kommunikation zwischen Kunde und Dienstanbieter bzw. Dienstbenutzer und Dienstanbieter initiieren.
B) Mitwirkung des rechtmäßigen Vertragspartners bei der Verhütung von Mißbrauch
Der Kunde als rechtmäßiger Benutzer kann die Gerätenummern (IMEI) aller Geräte in sei­ nem Verfügungsbereich den SIMs aller seiner mit dem Dienstanbieter abgeschlossenen Verträge zuordnen. Typischerweise schließt ein Unternehmen viele Verträge mit demselben Dienstanbieter ab und stellt seinen Mitarbeitern Geräte und SIM-Karten aus einem Geräte- Pool zur Verfügung.
Eine Mitwirkung des Unternehmens bei der Erkennung der Benutzung vervielfältigter SIMs ist dadurch möglich, daß das Unternehmen dem Dienstanbieter die im eigenen Leihpool vorhandenen Geräte anhand ihrer IMEI benennt und gleichzeitig die dafür geschlossenen Verträge benennt.
Der Dienstanbieter, bzw. der von ihm beauftragte Netzbetreiber erhält als Teil der Verbin­ gungsaufbauprozedur regelmäßig den Vertragsparameter IMSI und die Gerätenummer IMEI übertragen und könnte, bei entsprechender Vereinbarung mit dem Kunden, im HLR als Teil der Authentifizierung des aktuellen Dienstnutzers feststellen, ob die IMSI für eines der zulässigen Geräte benutzt wird oder nicht.
Sollte keine Übereinstimmung vorliegen, so könnte der Netzbetreiber eine Sicherheitspro­ zedur einleiten, z. B.
  • - im Rahmen einer Sicherheitsroutine den Benutzer des Terminals auffordern, das Kun­ den-Kennwort oder die SuperPIN einzugeben, bevor der geforderte Dienst erbracht wird. Damit lassen sich rechtmäßige und unrechtmäßige Dienstnutzer sicher unterschei­ den. Denn die SuperPIN bzw. das Kunden-Kennwort werden üblicherweise nicht an Benutzer von Geräte-Pools der Unternehmen ausgegeben und auch von den Mitarbei­ tern nicht benötigt.
  • - den Kunden schriftlich über die Unstimmigkeit informieren, damit er geeignete Maß­ nahmen ergreifen kann.

Claims (8)

1. Verfahren zum Schutz vor Mißbrauch von Diensten, für deren Nutzung die Berechtigung durch Vorlage einer durch eine PIN geschützten Smartcard nachgewiesen werden muß, ins­ besondere zum Schutz vor Mißbrauch durch vervielfältigte, d. h. in irgendeiner Form als Kopie erscheinende Smartcards, selbst wenn bei der Vervielfaltigung der Karte auch die gültige PIN mit der Kopie der Smartcard in falsche Hände kommt, wobei die Smartcard zu ihrem üblichen Gebrauch nicht nur von dem durch Abschluß eines Vertrages mit dem Ei­ gentümer (hier Dienstanbieter genannt) der Smartcard Berechtigten (hier Kunde genannt) benutzt wird, sondern auch von vertraglich mit dem Kunden verbundenen Personen (hier Dienstbenutzer genannt), denen der Kunde die Smartcard zeitweise zum Gebrauch überläßt, dadurch gekennzeichnet, daß ein Beauftragter des Dienstanbieters bei der Dienstbenutzung Plausibilitätsprüfungen vor­ nimmt, als deren Ergebnis der Dienstbenutzer vor Erbringung des Dienstes bei Verdacht auf Mißbrauch der Smartcard in eine dialogartige Sicherheitsprozedur einbezogen wird, in der er zur Eingabe eines von der PIN unabhängigen Codes aufgefordert wird, den mit hoher Wahrscheinlichkeit nur berechtigte Dienstbenutzer kennen.
2. Verfahren nach Anspruch 1, bei dem anstelle der Abfrage eines von der PIN unabhängigen Codes beim Dienstbenutzer der Kunde vor Erbringung des Dienstes von einem Beauftragten des Dienstanbieters in eine Sicherheitsprozedur einbezogen wird, bei der er bestätigen muß, daß der vom Dienstbenutzer geforderte Dienst erbracht werden soll.
3. Verfahren nach Anspruch 1 oder 2, bei dem anstelle der Abfrage eines von der PIN unab­ hängigen Codes beim Dienstbenutzer der Kunde vor Erbringung des Dienstes vom Dienst­ anbieter in eine Sicherheitsprozedur einbezogen wird, bei der er bestätigen muß, daß die aufgrund der Plausibilitätsprüfung aufgekommenen Verdachtsmomente für einen Mißbrauch unbegründet sind.
4. Verfahren nach den vorangegangenen Ansprüchen, bei dem anstelle der Abfrage eines von der PIN unabhängigen Codes der Kunde trotz Erbringung des Dienstes vom Beauftragten des Dienstanbieters in eine Sicherheitsprozedur einbezogen wird, bei der er bestätigen muß, daß der vom Dienstbenutzer geforderte Dienst rechtmäßig gefordert worden ist.
5. Verfahren nach den Ansprüchen 1, 2, 3, 4 oder 5, bei dem der Kunde dem Beauftragten des Dienstanbieters gebrauchsspezifische Informationen für die Benutzung der Smartcard be­ reitstellt, aus der der Dienstanbieter Kriterien für bei ihm durchgeführte Plausibilitätsprüfun­ gen zur Feststellung der rechtmäßigen Benutzung der Smartcard ableiten kann.
6. Verfahren nach den vorangegangenen Ansprüchen, bei dem die Smartcard eine GSM SIM- Karte ist
7. Verfahren nach den vorangegangenen Ansprüchen, bei dem der Beauftragte des Dienstan­ bieters der Dienstanbieter selbst ist.
8. Verfahren nach den vorangegangenen Ansprüchen, wobei der Kunde dem Beauftragten des Dienstanbieters die Geräte anhand ihrer unverwechselbaren Identifikationsnummern be­ nennt, die für den Gebrauch einer vertraglich erworbenen SIM-Karte zulässig sind.
DE19818846A 1998-04-28 1998-04-28 Verfahren zum Schutz vor Mißbrauch von Mobilfunkdiensten durch vervielfältigte GSM-SIM Karten Withdrawn DE19818846A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19818846A DE19818846A1 (de) 1998-04-28 1998-04-28 Verfahren zum Schutz vor Mißbrauch von Mobilfunkdiensten durch vervielfältigte GSM-SIM Karten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19818846A DE19818846A1 (de) 1998-04-28 1998-04-28 Verfahren zum Schutz vor Mißbrauch von Mobilfunkdiensten durch vervielfältigte GSM-SIM Karten

Publications (1)

Publication Number Publication Date
DE19818846A1 true DE19818846A1 (de) 1999-11-04

Family

ID=7865975

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19818846A Withdrawn DE19818846A1 (de) 1998-04-28 1998-04-28 Verfahren zum Schutz vor Mißbrauch von Mobilfunkdiensten durch vervielfältigte GSM-SIM Karten

Country Status (1)

Country Link
DE (1) DE19818846A1 (de)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1035740A2 (de) * 1999-03-09 2000-09-13 Siemens Aktiengesellschaft Verfahren und Funk-Kommunikationsnetz zur Sicherung eines in einer Mobilstation angeordneten Teilnehmeridentitätsmoduls
EP1152377A2 (de) * 2000-03-28 2001-11-07 Giesecke & Devrient GmbH Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers
GB2365693A (en) * 2000-02-22 2002-02-20 Nec Corp Preventing misuse of identification cards in electronic devices
EP1414259A1 (de) * 2002-10-21 2004-04-28 Swisscom Mobile AG Verfahren zum Detektieren eines duplizierten Identifizierungsmoduls
WO2005122618A1 (en) * 2004-06-08 2005-12-22 Telefonaktiebolaget L M Ericsson (Publ) Method and radio communication network for detecting the presence of fraudulent subscriber identity modules
CN100356814C (zh) * 2004-06-28 2007-12-19 华为技术有限公司 Sim卡反克隆方法
CN100536612C (zh) * 2006-09-22 2009-09-02 华为技术有限公司 一种完善终端鉴权的实现方法及装置
CN105554727A (zh) * 2015-12-07 2016-05-04 东莞酷派软件技术有限公司 手机卡安全验证方法、手机卡安全验证装置和终端
DE102017115944A1 (de) * 2017-07-14 2019-01-17 Pareto Consult Gmbh Verfahren zur personen- und/oder gerätegebundenen Zugangsbeschränkung von Mobilfunknetzen
US11483709B2 (en) 2019-03-14 2022-10-25 At&T Intellectual Property I, L.P. Authentication technique to counter subscriber identity module swapping fraud attack

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19910385C2 (de) * 1999-03-09 2003-07-17 Siemens Ag Verfahren und Funk-Kommunikationsnetz zur Sicherung eines in einer Mobilstation angeordneten Teilnehmeridentitätsmoduls
EP1035740A3 (de) * 1999-03-09 2000-11-29 Siemens Aktiengesellschaft Verfahren und Funk-Kommunikationsnetz zur Sicherung eines in einer Mobilstation angeordneten Teilnehmeridentitätsmoduls
EP1035740A2 (de) * 1999-03-09 2000-09-13 Siemens Aktiengesellschaft Verfahren und Funk-Kommunikationsnetz zur Sicherung eines in einer Mobilstation angeordneten Teilnehmeridentitätsmoduls
US6763249B2 (en) 2000-02-22 2004-07-13 Nec Corporation Electronic device and unique information management method
GB2365693A (en) * 2000-02-22 2002-02-20 Nec Corp Preventing misuse of identification cards in electronic devices
GB2365693B (en) * 2000-02-22 2002-10-09 Nec Corp Preventing misuse of identification cards in electronic devices
EP1152377A3 (de) * 2000-03-28 2004-01-07 Giesecke & Devrient GmbH Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers
EP1152377A2 (de) * 2000-03-28 2001-11-07 Giesecke & Devrient GmbH Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers
EP1414259A1 (de) * 2002-10-21 2004-04-28 Swisscom Mobile AG Verfahren zum Detektieren eines duplizierten Identifizierungsmoduls
US8090347B2 (en) 2004-06-08 2012-01-03 Telefonaktiebolaget L M Ericsson (Publ) Method and radio communication network for detecting the presence of fraudulent subscriber identity modules
WO2005122618A1 (en) * 2004-06-08 2005-12-22 Telefonaktiebolaget L M Ericsson (Publ) Method and radio communication network for detecting the presence of fraudulent subscriber identity modules
CN100356814C (zh) * 2004-06-28 2007-12-19 华为技术有限公司 Sim卡反克隆方法
CN100536612C (zh) * 2006-09-22 2009-09-02 华为技术有限公司 一种完善终端鉴权的实现方法及装置
CN105554727A (zh) * 2015-12-07 2016-05-04 东莞酷派软件技术有限公司 手机卡安全验证方法、手机卡安全验证装置和终端
CN105554727B (zh) * 2015-12-07 2020-05-19 东莞酷派软件技术有限公司 手机卡安全验证方法、手机卡安全验证装置和终端
DE102017115944A1 (de) * 2017-07-14 2019-01-17 Pareto Consult Gmbh Verfahren zur personen- und/oder gerätegebundenen Zugangsbeschränkung von Mobilfunknetzen
US11483709B2 (en) 2019-03-14 2022-10-25 At&T Intellectual Property I, L.P. Authentication technique to counter subscriber identity module swapping fraud attack

Similar Documents

Publication Publication Date Title
DE60025377T2 (de) Verfahren und system für den schutz einer nutzeridentität
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE69111553T2 (de) Funktelefonanlage mit gesichertem Münzfernsprechdienst.
DE69830175T2 (de) Verfahren zur kontrolle von anwendungen gespeichert in einem teilnehmererkennungsmodul
DE69826109T2 (de) Verfahren zur zuteilung von benutzeridentifikationen
EP1188341B1 (de) Verfahren und einrichtung zum zugang zu einem telekommunikationsnetz und zur abrechnung von telekommunikationsdienstleistungen
EP1816845A1 (de) Verfahren und System zur ortsabhängigen Vergebührung von Dienstleistungen
DE102009040477A1 (de) Authentifizierung im Mobilfunknetz durch Authentifizierungszelle
DE19630920C1 (de) Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen
DE69839090T2 (de) Verfahren um einen service in einem daten-kommunikations-system in anspruch zu nehmen und daten-kommunikations-system
DE19818846A1 (de) Verfahren zum Schutz vor Mißbrauch von Mobilfunkdiensten durch vervielfältigte GSM-SIM Karten
WO2001062016A2 (de) Verfahren zum feststellen der authentizität eines dienste-nutzers und vorrichtung zum durchführen des verfahrens
EP1249148B1 (de) Verfahren zur teilnehmerinitierten automatischen subskribierung
EP0852092B1 (de) Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem
EP0957624B1 (de) Verfahren zur Übernahme von Anrufsgebühren in einzelnen Verbindungen sowie Telefonnetz und Endgerät
EP1860595B1 (de) Chipkarte mit wenigstens zwei Identitäten
DE19542732B4 (de) Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung
DE4443226A1 (de) Verfahren und Vorrichtung zur Verifizierung von Teilnehmern eines Mobiltelefonsystems
EP0915610B1 (de) Verfahren zur Übernahme von Gebühren in einzelnen Verbindungen sowie Telefonnetz und Endgerät
US6198810B1 (en) Authentication system for a communication network
DE3410936C2 (de) Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem
WO1996022647A1 (de) Verfahren und vorrichtung zum sicheren erfassen von daten der nutzung eines kommunikationssystems
EP0997853A1 (de) Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
DE3448393C2 (en) Identification code monitoring circuit
WO1999029131A1 (de) Verfahren zur authorisierung eines endgeräteanschlusses eines telekommunikationsnetzes

Legal Events

Date Code Title Description
8120 Willingness to grant licences paragraph 23
8110 Request for examination paragraph 44
8125 Change of the main classification

Ipc: H04W 12/12 AFI20051017BHDE

8130 Withdrawal