DE69731665T2 - Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem - Google Patents
Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem Download PDFInfo
- Publication number
- DE69731665T2 DE69731665T2 DE69731665T DE69731665T DE69731665T2 DE 69731665 T2 DE69731665 T2 DE 69731665T2 DE 69731665 T DE69731665 T DE 69731665T DE 69731665 T DE69731665 T DE 69731665T DE 69731665 T2 DE69731665 T2 DE 69731665T2
- Authority
- DE
- Germany
- Prior art keywords
- subscriber
- imei
- imsi
- identifier
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
Description
- GEBIET DER ERFINDUNG
- Die Erfindung betrifft ein Verfahren und System zum Vermeiden des Missbrauchs einer kopierten Teilnehmeridentität bei einem Mobilkommunikationssystem.
- HINTERGRUND DER ERFINDUNG
- Sowohl die Nutzer als auch der Netzwerkbetreiber bei allen Telekommunikationsnetzwerken müssen optimal gegen unerwünschtes Eindringen durch Dritte geschützt werden. Somit ergeht der Ruf nach verschiedenen Sicherheitsabläufen in Netzwerken. Die wichtigsten Charakteristiken der Netzwerksicherheit sind 1) Schutz von durch das Netzwerk weitergeleiteten Informationen, und 2) Authentifizierung von Netzwerkbenutzern und Zugriffssteuerung. Der wichtigste Schutzmechanismus in der absehbaren Zukunft ist eine beliebige Art der Verschlüsselung. Authentifizierung ist eine Maßnahme, um sicher zu stellen, dass Informationen von der angegebenen Quelle herrühren. Sie basiert typischer Weise auf Passwörtern und Schlüsseln. Zugriffsrechte werden als die Möglichkeit zum Senden und/oder Empfangen über einen Vermittlungskanal angegeben. Auch die Zugriffsmechanismen basieren auf einer beliebigen Art von Passwort oder Schlüssel.
- Da die Datenübertragung zu Mobilteilnehmern auf einer Funkverbindung stattfindet, sind öffentliche Mobilnetzwerke (Public Land Mobile Networks – PLMN) besonders anfällig für den Missbrauch ihrer Ressourcen durch nicht autorisierte Nutzer, welche die auf dem Funkpfad ausgetauschten Informationen abhören. Dies liegt daran, dass Funksignale von einer beliebigen Stelle ohne Zugriff auf eine Nutzer- oder Betreiberausrüstung gehört und gesendet werden können. Es ist offensichtlich, dass der Bedarf für eine verbesserte Sicherheit bei PLMN-Netzwerken stärker als bei konventionellen Telekommunikationsnetzwerken betont wird.
- Die Grundstruktur des paneuropäischen digitalen zellularen Funksystems GSM (Global System for Mobile Communications) ist in
1 gezeigt. Die Struktur des GSM-Netzwerks besteht aus zwei Teilen- einem Basisstationsuntersystem (BSS) und einem Netzwerkuntersystem (NSS). Das BSS und Mobilstationen MS kommunizieren anhand von Funkverbindungen. Eine Basissende-/Empfangsstation (BTS) bedient jede Zelle in dem Basisstationsuntersystem BSS. Eine Gruppe von Basisstationen BTS ist mit einer zur Steuerung der durch die Basisstation BTS verwendeten Funkfrequenzen und Kanälen dienenden Basisstationssteuereinrichtung (BSC) verknüpft. Die Basisstationssteuereinrichtungen BSC sind mit einem Mobilvermittlungszentrum (MSC) verknüpft. Ein Mobilvermittlungszentrum dient zur Vermittlung von Anrufen, die zumindest eine Mobilstation MS einbeziehen. Einige Mobilvermittlungszentren MSC sind mit anderen Telekommunikationsnetzwerken wie etwa öffentlichen Netzwerken mit integrierten Diensten verbunden, und beinhalten Vermittlungsabläufe, um mit Anrufen in und von diesen Netzwerken umzugehen. Derartige Mobilvermittlungszentren werden Zugangs-MSC (Gateway MSC – GMSC) genannt. - Zwei Arten von Datenbänken sind bei der Weiterleitung von Anrufen einbezogen. Teilnehmerdaten über alle Teilnehmer werden in einem Heimatortsregister HLR permanent oder semipermanent gespeichert, wobei Informationen über die Dienste, auf die der Teilnehmer zugreifen kann, und der momentane Aufenthaltsort des Teilnehmers enthalten sind. Eine andere Art von Register ist ein Besucherortsregister VLR. Das VLR ist üblicher Weise mit einem Mobilvermittlungszentrum MSC verbunden, kann aber mehrere Zentren bedienen. Das Besucherortsregister VLR ist üblicher Weise in dem Mobilvermittlungszentrum MSC integriert. Ein derartiges integriertes Netzwerkelement wird besuchtes Mobilvermittlungszentrum (Visited Mobil Switching Centre – VMSC) genannt. Wenn eine Mobilstation aktiv ist (sie hat sich im Netzwerk registriert und kann einen Anruf initiieren oder empfangen), wird der Hauptteil der Teilnehmerdaten über die Mobilstation MS in dem Heimatortsregister HLR in das Besucherortsregister VLR des Mobilvermittlungszentrum MSC geladen (kopiert), in dessen Bereich die Mobilstation erreichbar ist.
- Dem GSM-System ist ein äußerst sicheres Authentifizierungssystem eingebaut. Dies gilt auch für Derivate des GSM-Systems wie etwa dem DCS auf der Grundlage des als Aufforderung und Erwiderung bekannten Prinzips. Wenn ein Teilnehmervertrag unterzeichnet wird, wird dem Teilnehmer ein geheimer Teilnehmerauthentifizierungsschlüssel (Ki) sowie eine internationale Mobilteilnehmerkennung (IMSI) zugewiesen. Ki wird in einem diesem Zweck dienenden und Authentifizierungszentrum (AUC) genannten GSM-Netzwerkelement gespeichert, das mit dem Teilnehmerheimatortsregister (HLR) verknüpft oder verbunden ist. Das Authentifizierungszentrum AUC weist außerdem einen A8 genannten Verschlüsselungsalgorithmus und einen A3 genannten Authentifizierungsalgorithmus sowie eine Zufallszahlerzeugungseinrichtung (RAND) auf. Ein Schlüssel Kc wird durch den Algorithmus A8 auf der Grundlage von Ki und RAND erzeugt. In ähnlicher Weise wird eine signierte Erwiderung (SRES) durch den Algorithmus A3 auf der Basis von Ki und RAND erzeugt. Diese drei Parameter RAND, Kc und SRES bilden eine teilnehmerspezifische Dreiergruppe, die später bei der Authentifizierung und Verschlüsselung verwendet wird.
- Unter Bezugnahme auf
2 umfasst das Authentifizierungszentrum AUC eine Datenbank20 zum Speichern des Authentifizierungsschlüssels Ki jedes GSM-Netzwerkteilnehmers. Der Teilnehmer Ki kann aus der Datenbank20 unter Verwendung der Mobilteilnehmerkennung IMSI als Index erhalten werden. - Damit die Dreiergruppe nicht immer berechnet und gesendet werden muss, wenn sie benötigt wird, berechnet das AUC/HLR mehrere Dreiergruppen für jeden Teilnehmer im Voraus und liefert diese auf Anfrage an das Besucherortsregister (VLR) und an das Mobilvermittlungszentrum (MSC) aus, wo sie gespeichert werden. Das MSC/VLR weist stets eine nicht verwendete Dreiergruppe für jeden besuchenden Teilnehmer zu ihrer Verfügung auf. Eine hochqualitative Sicherheit geht davon aus, dass die Dreiergruppe lediglich einmal für eine Verbindung verwendet und danach zerstört wird.
-
4 zeigt einige teilnehmerspezifische Dreiergruppen. Eine Sicherheitsparameterdatei40 umfasst n Dreiergruppen 1 bis n für jede Teilnehmerkennung IMSI. Diese Reserve in der Sicherheitsparameterdatei40 wird ausgebildet, wenn ein Mobilteilnehmer sich in einem besuchten Zentrum MSC und einem Besucherortsregister VLR zum ersten Mal registriert. Sie ist Teil der Teilnehmerdaten, die von dem Heimatortsregister HLR in Verbindung mit der „Teilnehmerdaten einfügen"-Nachricht geladen wurde. - Wenn im Hinblick auf
5 ein Teilnehmer alle zu seiner Verfügung stehenden Dreiergruppen verwendet hat, wird das AUC/HLR angefragt, eine neue Reihe zu berechnen und zurückzusenden. Der Abschluss dieses Dreiergruppenablaufs besteht aus zwei Nachrichten: „Senden der Parameter" sowie eine „Senden des Parameterergebnisses" genannte Antwort darauf. Die erstgenannte enthält die IMSI des Mobilteilnehmers, die für den Erhalt von Ki zur Berechnung der Dreiergruppen verwendet wird, wie es in Verbindung mit2 beschrieben ist. Die berechneten Dreiergruppen werden an das MSC/VLR in der Nachricht „Sendendes Parameterergebnisses" ausgeliefert und in dem Besucherortsregister VLR gespeichert. - Unter erneuter Bezugnahme auf
4 sendet eine Mobilstation MS eine Zugriffsanfrage an das MSC/VLR. Das letztgenannte erhält eine für den Mobilteilnehmer reservierte Dreiergruppe von der Sicherheitsparameterdatei40 unter Verwendung der IMSI als Index. Einerseits leitet das MSC/VLR den Wert von Kc an die Kanalausrüstung der Basisstationssteuereinrichtung BSC für eine Verwendung bei der Verkehrskanalkodierung weiter, und andererseits leitet es den Wert von RAND an die Mobilstation in einer Nachricht „Authentifizierungsanfrage" weiter. Dies ist in4 durch Block41 dargestellt. Auf der Basis von RAND berechnet die Mobilstation MS die anderen Werte (SRES und Kc) der Dreiergruppe. - Gemäß
3 wird eine Kopie des Mobilteilnehmerauthentifizierungsschlüssels Ki sowie des Verschlüsselungsalgorithmus A8 und des Authentifizierungsalgorithmus A3 in der Mobilstation gespeichert. Beim Empfang der Nachricht „Authentifizierungsanfrage" isoliert die Mobilstation MS RAND von der Nachricht, und führt diese und das gespeicherte Ki den Algorithmen A3 beziehungsweise A8 zur Berechnung der signierten Antwort SRES und des Schlüssels Kc zu. Das berechnete SRES wird dem MSC/VLR in der Nachricht „Authentifizierungsanfrage" zum Abschluss der Authentifizierung weitergeleitet, wie es in den4 und5 gezeigt ist. - Gemäß
4 isoliert das MSC/VLR den Wert von SRES aus der Nachricht „Authentifizierungsanfrage" (Block42 ) und erhält den gespeicherten Wert von SRES von der Datei40 (Block43 ). Danach authentifiziert das MSC/VLR für diese besondere Verbindung und vor jedem anderen Verarbeitungsvorgang den Mobilteilnehmer durch eine Überprüfung, dass das in dem AUC/HLR berechnete SRES und das in der Mobilstation berechnete SRES identisch sind (Block44 ). Falls diese beiden Werte identisch sind, wird der Zugriff erlaubt (Block45 ). Anderenfalls wird der Zugriff verweigert (Block46 ). - Bei dem GSM-System ist beispielsweise die Authentifizierung eines Mobilteilnehmers Gegenstand einer teilnehmerspezifischen Authentifizierungseinheit. Somit ist das tatsächliche Endgerät nicht an einen speziellen Teilnehmer gebunden. Die Teilnehmerauthentifizierungseinheit, beispielsweise eine SIM-Karte, ist eine Prozessorkarte oder eine Chipkarte (Smart Card), die in die Mobilstation einzufügen ist, und die zur Teilnehmerauthentifizierung und Funkverkehrverschlüsselung erforderliche Daten wie etwa den Authentifizierungsschlüssel Ki enthält. Bei der vorliegenden Anmeldung bezieht sich die Teilnehmerauthentifizierungseinheit, beispielsweise eine SIM-Karte, auf eine mit einer Mobilstation verbundene Prozessorkarte, die im Allgemeinen daraus entfernt werden kann, und anhand der ein Teilnehmer eine kartenbetriebene Mobilstation verwenden kann.
- Falls somit eine Teilnehmerauthentifizierungseinheit wie beispielsweise eine SIM-Karte (Teilnehmeridentitätsmodul) verwendet wird, muss der Nutzer nicht notwendiger Weise eine Mobilstation besitzen, sondern eine Teilnehmerauthentifizierungseinheit wie etwa eine SIM-Karte, die auf eine Weise eine von einem Mobilkommunikationssystembetreiber herausgegebene Telefonkarte ist, ist für den Teilnehmer ausreichend, um Anrufe von einer beliebigen Mobilstation des Systems zu tätigen und zu empfangen. Der Zweck einer SIM-Karte ist einerseits, die Nutzerauthentifizierungsdaten sicher geschützt der Mobilstation zur Verfügung zu stellen, und andererseits der Mobilstation Dienste anzubieten. Die Dienste können beispielsweise die Wartung der Identifikationsnummer (Eingabe, Änderung usw.), die Wartung des Datenschutzschlüssels, d. h. des Authentifizierungsschlüssels Ki, sowie das Entblocken einer SIM-Karte beinhalten, wenn sie als Folge von zu häufigen Eingaben einer falschen PIN (Persönliche Identifikationsnummer) geblockt wurde. Das Entblocken einer geblockten SIM-Karte wird beispielsweise anhand des PUK-Codes (Persönlicher Entblockungsschlüssel) ausgeführt.
- Als Alternative zur Implementierung der Authentifizierungseinheit wurde ein Einsteck-SIM genanntes Teil verwendet, um eine SIM-Karte in Mobiltelefone einzufügen, wobei dieses Teil die Elektronik der kreditkartengroßen SIM-Karte enthält, und etwa die Größe eines Geldstücks aufweist. Eine Einsteck-SIM wird in das Telefon derart eingefügt, dass der Nutzer sie nicht leicht austauschen kann. Das Telefon kann sogar eine feste Einsteck-SIM und zusätzlich ein Kartenlesegerät aufweisen. Falls eine Karte in das Kartenlesegerät eingefügt wird, wird das Telefon gemäß der externen Karte identifiziert, andernfalls gemäß der festen Einsteck-SIM-Karte.
- Somit besteht im Sinne der vorliegenden Anmeldung eine Mobilstation (MS) aus zwei Teilen, d. h. einer Mobilausrüstung (ME) und einem Teilnehmeridentitätsmodul (SIM). Die SIM-Karte ist in der GSM-Empfehlung 02.17 definiert. Die Empfehlung 11.11 spezifiziert die durch 02.17 beschränkten Sachverhalte, indem beispielsweise die Protokolle zwischen SIM und ME, die exakten Inhalte und Längen von SIM-Datenfeldern, sowie mit der elektrischen und mechanischen Verbindung verbundene Sachverhalte definiert sind. Ein Beispiel für ein in einer SIM-Karte enthaltenes Datenfeld ist die IMSI (Internationale Mobilteilnehmerkennung), die einen Mobilteilnehmer identifiziert. In ähnlicher Weise bezieht sich im Sinne der vorliegenden Anmeldung das Konzept SIM im Allgemeinen auf eine Teilnehmerauthentifizierungseinheit, beispielsweise eine SIM-Karte, eine kleine Einsteck-SIM-Karte, eine kreditkartengroße SIM-Chipkarte, und eine mit der Mobilstation fest fixierte Teilnehmerauthentifizierungseinheit, welche die Teilnehmeridentität und den Authentifizierungsschlüssel Ki enthält, soweit der Zusammenhang dies nicht anders impliziert.
- Gemäß den GSM-Empfehlungen 02.17 und 11.11 werden drei Algorithmen A3, A5 und A8 verwendet. Der Algorithmus A3 wird zur Authentifizierung verwendet, der Algorithmus A8 zur Erzeugung eines Schlüssels, und der Algorithmus A5 zur Verschlüsselung. Die Algorithmen A3 und A8 sind beide in der SIM-Karte und in dem Authentifizierungszentrum AUC installiert. Der Algorithmus A5 ist sowohl in der Mobilausrüstung ME und in der Basisstation BTS installiert. Andere ebenfalls in dem Authentifizierungszentrum AUC gespeicherte Daten beinhalten: die Teilnehmeridentität IMSI, den Authentifizierungsschlüssel Ki, und Versionsinformationen über den verwendeten Algorithmus. Dieselben Daten sind auch in der SIM-Karte des Mobilteilnehmers gespeichert.
- Die Authentifizierung wird außerdem in der Druckschrift EP-A-711090 diskutiert, wo beispielsweise ein Kommunikationssystem gezeigt ist, das überprüft, ob eine Teilnehmerkennung (IMSI) erlaubt ist, und ob eine Ausrüstungskennung (IMEI) erlaubt ist. Falls sie erlaubt sind, speichert das System ihre Kennungen.
- Bei den vorstehend beschriebenen bekannten Mobilkommunikationssystemen tritt ein Problem auf, wenn eine SIM-Karte oder die darin enthaltenen Daten in die Hände einer nicht autorisierten Person fallen. Dies kann der Fall sein, wenn das Telefon verloren geht oder gestohlen wird, oder wenn nur die SIM-Karte daraus gestohlen wird. In diesem Fall umfasst das System zwei SIM-Karten mit identischen Daten, das Original und eine Kopie. Die Verwendung einer kopierten Karte ist für den die Originalkarte besitzenden Mobilteilnehmer schädlich, ungeachtet ob der Missbrauch umfangreich oder leicht ist. Ein umfangreicher Missbrauch kann äußerst teuer werden, bis der Teilnehmer das Problem bei der nächsten Telefonrechnung erkennt. Falls jedoch der Missbrauch leicht ist, kann das Problem für lange Zeit unerkannt bleiben. Im Bereich der vorliegenden Anmeldung bezieht sich die Verwendung einer kopierten SIM-Karte auf eine beliebige Technik der betrügerischen Verwendung der SIM-Kartendaten eines anderen Mobilteilnehmers.
- Somit liegt der Erfindung die Aufgabe zugrunde, ein Verfahren und eine Ausrüstung zur Implementierung des Verfahrens bereitzustellen, so dass die vorstehend angeführten Probleme in Zusammenhang mit dem Missbrauch einer SIM-Karte oder der darin enthaltenen Daten gelöst werden. Die Aufgabe wird erfindungsgemäß mit Verfahren und Systemen gelöst, die dadurch gekennzeichnet sind, was in den unabhängigen Patentansprüchen offenbart ist. Die abhängigen Patentansprüche offenbaren die bevorzugten Ausführungsbeispiele der Erfindung.
- Die Erfindung basiert auf der Idee, dass das GSM-System und ihre Derivate in einer Art „ein idealer Fall von Mobilität" sind, wobei lediglich die in einer SIM-Karte beinhalteten Informationen zur Unterstützung der Teilnehmermobilität benötigt werden. Die Mehrheit von Mobilstationnutzern würde von einer erhöhten Sicherheit zu Kosten der Mobilität profitieren. Die Erfindung basiert auf der Idee, dass einem Mobilteilnehmer die Möglichkeit gegeben wird, die Verwendung seiner/ihrer Teilnehmerkennung auf ein oder einige Endgeräte zu beschränken. Die Erfindung wird beispielsweise so implementiert, dass ein Datenelement, das angibt, ob die Verwendung der Teilnehmeridentität auf bestimmte Endgeräte beschränkt ist, einem der Netzwerkregister hinzugefügt wird. Sollte die Verwendung auf bestimmte Endgeräte beschränkt sein, wird eine Liste der Endgeräte, in Verbindung mit denen die Teilnehmerkennung verwendet werden kann, ebenfalls in dem Register gespeichert. Später wird in Verbindung mit der Standortauffrischung eine Anfrage an das Register erfolgen, um herauszufinden, ob die Verwendung der Teilnehmerkennung auf bestimmte Endgeräte beschränkt ist. Falls die Verwendung beschränkt ist, erfolgt eine Überprüfung, um herauszufinden, ob die Kennung des Endgerät, das die Standortauffrischung vorgenommen hat, in der Liste erlaubter Endgeräte gespeichert wurde. Falls die Kennung des Endgerätes nicht in der Liste erlaubter Endgeräte gespeichert ist, wird die Standortauffrischung verworfen.
- Im Falle des GSM-Systems und seiner Derivate ist das Register, bei dem die zusätzlichen Daten erfindungsgemäß gespeichert werden, das Heimatortsregister. In diesem Fall ist die Teilnehmerkennung die IMSI und die Endgerätekennung die IMEI (Internationale Mobilausrüstungskennung). Die Kennungen IMSI und IMEI sind jedoch nur zur Darstellung der Betriebsweise der Erfindung gedacht, und nicht dazu, die Erfindung auf das GSM-System oder die Kennungen IMSI und IMEI zu beschränken.
- Die Erfindung verbessert die Sicherheit eines Mobilkommunikationssystems gegen Missbrauch. Die zur Implementierung der Erfindung erforderlichen Veränderungen können auf einen merklich definierbaren kleinen Bereich beschränkt werden, hauptsächlich auf die das Heimatortsregister steuernde Software. Eine Implementierung der Erfindung stört in keiner Weise den Betrieb derartiger Netzwerkelemente, denen die erfindungsgemäße Betriebsweise nicht hinzugefügt wurde.
- Die Erfindung wird nachstehend in Verbindung mit bevorzugten Ausführungsbeispielen unter Bezugnahme auf die beiliegende Zeichnung näher beschrieben. Es zeigen:
-
1 die erfindungsrelevanten Teile eines Mobilkommunikationsnetzwerks; - Die
2 bis5 eine Teilnehmerauthentifizierung bei einem bekannten GSM-System; -
6 ein Flussdiagramm zur Darstellung einer erfindungsgemäßen Teilnehmerauthentifizierung; -
7 eine bei der Teilnehmerauthentifizierung verwendete Datenbank; und -
8 ein Signalisierungsdiagramm zur Darstellung der erfindungsgemäßen Teilnehmerauthentifizierung. - Wenn die erfindungsgemäße Betriebsweise gemäß den
6 bis8 in Verwendung genommen wird, wird eine Tabelle60 zum Speichern der Teilnehmerkennungen (IMEI, Spalten62 bis64 ) in Verbindung mit dem Heimatortsregister HLR erzeugt, die für die Teilnehmerkennung (IMSI, Spalte61 ) erlaubt sind. Alternativ kann eine existierende Tabelle, Datei oder Datenbank erweitert werden, um die Daten der Tabelle60 zu enthalten. Bei dem als Beispiel verwendeten GSM-System ist die Teilnehmerkennung IMSI und die Endgerätekennung IMEI.6 zeigt eine Situation, bei der zwei erlaubte Endgeräte, deren Kennungen IMEI-1a und IMEI-1b sind, für die Teilnehmerkennung IMSI-1 in den Spalten62 bzw.63 definiert wurden. (Das Bezugszeichen64 gibt an, dass die Anzahl von erlaubten IMEI-Kennung nicht auf zwei beschränkt sein muss.) Nur ein erlaubtes Endgerät, dessen Kennung IMEI-2a ist, wurde für die Teilnehmerkennung IMSI-2 definiert. In6 beinhaltet die Tabelle60 außerdem ein separates Datenelement oder eine teilnehmerspezifische Bedingung69 , die angibt, ob die Verwendung der in Spalte61 gespeicherten Teilnehmerkennung (beispielsweise IMSI) auf ein oder einige Endgeräte beschränkt ist, deren Kennungen in den Spalten62 bis64 jeweils gespeichert wurden. In der vorliegenden Anmeldung wird nachstehend die Abkürzung IIV (IMSI-IMEI-Verifikation) für eine derartige Beschränkung verwendet. - Die Form der Tabelle
60 von6 ist nicht zur Beschränkung der Erfindung gedacht. Es ist möglich, dass kein separates Datenelement69 benötigt wird, wobei die IIV-Informationen irgendwie implizit sind. In der Praxis kann dies bedeuten, dass beispielsweise ein Teil des für einen Betreiber reservierten Teilnehmernummernplatzes für die Teilnehmer reserviert ist, für die eine erfindungsgemäße IMSI-IMEI-Kopplung aktiviert worden ist. Alternativ könnten IIV-Informationen aus der Tatsache deduziert werden, dass die Teilnehmerkennung (Spalte61 ) tatsächlich in Tabelle60 eingegeben wird. Falls die der Teilnehmerkennung entsprechende Zeile aus Tabelle60 gelöscht wird, ist die IMSI-IMEI-Kopplung nicht aktiviert worden, und die Teilnehmerkennung kann auf einem beliebigen Endgerät verwendet werden. -
7 zeigt die erfindungsgemäße Teilnehmerauthentifizierung. Bei Schritt71 empfängt das Zentrum MSC/VLR eine Teilnehmerkennung IMSI und eine Mobilkennung IMEIMS von einer Mobilstation in Verbindung mit einer Standartortauffrischung. Der Index MS oder HLR bei der IMEI gibt an, ob die IMEI von einer Mobilstation MS oder einem Heimatortsregister HLR empfangen worden ist. Die Notation MSC/VLR bezieht sich auf die durch das Zentrum oder das Besucherortsregister ausgebildete Entität. Bei einigen Netzwerkarchitekturen sind diese Elemente getrennt, in anderen sind sie in ein einzelnes Netzwerkelement integriert worden. - Bei Schritt
72 wird eine Anfrage an das Heimatortsregister HLR unter Verwendung der empfangenen IMSI gesendet. Bei Schritt73 empfängt das MSC/VLR eine Liste von IMEI-Codes IMEIHLR entsprechend der IMSI des Heimatortsregisters. Bei Schritt74 erfolgt eine Überprüfung, um herauszufinden, ob IIV in Verwendung ist, und falls nicht, wird bei Schritt75 die MS-Ortsauffrischung akzeptiert. Falls sich IIV in Verwendung befindet, erfolgt bei Schritt76 eine Überprüfung, um herauszufinden, ob die durch die Mobilstation gesendete IMEIMS in der durch das Heimatortsregister HLR gesendeten Liste IMEIHLR enthalten ist, dass heißt falls sie einer der durch das Heimatortsregister gesendeten Kennungen IMEIHLR entspricht. Falls dies der Fall ist, wird die MS-Standortauffrischung bei Schritt75 akzeptiert. Andernfalls wird die Standortauffrischung bei Schritt77 verworfen, und die Verwendung der Mobilstation wird verboten. -
8 zeigt ein Signalisierungsdiagramm zur Darstellung der Teilnehmerauthentifizierung bezüglich der Signale zwischen Netzwerkelementen. Wenn eine Mobilstation MS eine Standortauffrischungsanfrage81 an das Zentrum MSC/VLR sendet, schickt das letztgenannte eine Anfrage82 an das Heimatortsregister HLR, auf die das Heimatortsregister durch Senden einer Informationen über die für den Teilnehmer definierten IMEI-Kennung enthaltenen Liste83 antwortet. Die durch das Bezugszeichen84 bezeichneten Schritte entsprechen den bei den Schritten74 und76 aus7 erfolgten Überprüfungen. Falls IIV sich nicht in Verwendung befindet, sendet das MSC/VLR eine Bestätigung85 der akzeptierten Standortauffrischung an die Mobilstation. Eine positive Bestätigung85 wird ebenfalls gesendet, falls die durch die Mobilstation gesendete IMEIMS einer der durch das Heimatortsregister HLR gesendeten Kennungen IMEIHLR entspricht. Eine negative Bestätigung86 wird gesendet, falls sich IIV für den Teilnehmer nicht in Verwendung befindet, und die durch die Mobilstation gesendete IMEIMS nicht einer der durch das Heimatortsregister HLR gesendeten Kennung IMEIHLR entspricht. - Auf der Grundlage des vorstehend beschriebenen Beispiels sind dem Fachmann eine breite Vielfalt von Abwandlungen und Variationen ersichtlich. Ein Kompromiss zwischen dem traditionellen GSM-System und der erfindungsgemäßen Technik könnte beispielsweise sein, dass die Teilnehmerkennung (bei dem GSM-System IMSI) nicht mit der Ausrüstungskennung (IMEI) gekoppelt wird, sondern mit einer durch den Teilnehmer ausgewählten und von dem Teilnehmer unter bestimmten Umständen zugeführten willkürlichen Kennung, beispielsweise wenn auf dem Telefon vermittelt wird, oder in Verbindung mit einer Standortauffrischung. Ein Vorteil dieser Alternative ist, dass der Teilnehmer ein beliebiges Endgerät verwenden kann. Als Nachteil kann die Tatsache angesehen werden, dass ein nicht autorisierter Nutzer die willkürliche Kennung aus derselben Quelle wie die in der SIM-Karte enthaltenen Daten herausfinden könnte, beispielsweise falls er/sie beim Knacken des Informationssystem des Betreibers Erfolg hat. Zudem würde ein Verschlüsselungsvorgang bei einer willkürlichen Kennung in Verbindung mit einem Standortauffrischungsvorgang die normale Telefonverwendung verkomplizieren.
- Somit sind die Erfindung und ihre Ausführungsbeispiele nicht auf die vorstehend beschriebenen Beispiele beschränkt, sondern können innerhalb des Bereichs der Patentansprüche variieren.
Claims (4)
- Verfahren zur Beschränkung der Verwendung einer Teilnehmerkennung (IMSI) auf vorbestimmte Endgeräte (MS), wobei jedes Endgerät eine assoziierte Vorrichtungskennung (IMEI) aufweist, wobei das Verfahren in einem Telekommunikationssystem mit zumindest einer Steuerung (MSC), wie beispielsweise einer Vermittlung, eingesetzt wird, dadurch gekennzeichnet, dass im Verfahren – eine Vielzahl zulässiger Vorrichtungskennungen (IMEI) für zumindest eine Teilnehmerkennung (IMSI) definiert ist, und eine Speichereinrichtung (
60 ) geschaffen ist, die die Teilnehmerkennungen (IMSI) und die für diese zulässigen Vorrichtungskennungen (IMEI) in Zusammenhang bringt, – das Endgerät (MS) die Teilnehmerkennung (IMSI) des Endgeräteteilnehmers und die Vorrichtungskennung (IMEI) des Endgeräts zum Telekommunikationssystem sendet, – das Telekommunikationssystem durch Konsultieren der Speichereinrichtung (60 ) vergleicht, ob die gesendete Vorrichtungskennung (IMEI) für die gesendete Teilnehmerkennung (IMSI) zulässig ist, – ansprechend auf das Konsultieren, das angibt, dass die gesendete Vorrichtungskennung (IMEI) für die gesendete Teilnehmerkennung (IMSI) zulässig ist, die Verwendung des Endgeräts (MS) zugelassen wird, und andernfalls die Verwendung verweigert wird. - Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass – zudem eine teilnehmerspezifische Bedingung (
69 ) für zumindest einige Teilnehmerkennungen (IMSI) definiert ist, wobei die Bedingung angibt, ob die Verwendung der Teilnehmerkennung (IMSI) nur auf die zulässigen Vorrichtungskennungen (IMEI) beschränkt ist, und – ansprechend auf die mit der gesendeten Teilnehmerkennung (IMSI) assoziierte teilnehmerspezifische Bedingung (69 ), die angibt, dass die Verwendung der Teilnehmerkennung (IMSI) nicht nur auf die zulässigen Vorrichtungskennungen (IMEI) beschränkt ist, die Verwendung des Endgeräts (MS) ungeachtet der Vorrichtungskennung (IMEI) zugelassen wird. - Mobilkommunikationssystem mit – einer Einrichtung, die dazu angepasst ist, mit Endgeräten (MS) zu kommunizieren, wobei jedes Endgerät eine assoziierte Vorrichtungskennung (IMEI) aufweist; – einem Register, vorzugsweise einem Heimatregister (HLR), das Informationen über die System-Teilnehmerkennungen (IMSI) aufweist, wobei jede Teilnehmerkennung einen speziellen Teilnehmer identifiziert; – einer Einrichtung, die dazu angepasst ist, von einem Endgerät dessen Vorrichtungskennung (IMEI) und die Teilnehmerkennung (IMSI) dessen Teilnehmers zu empfangen, dadurch gekennzeichnet, dass – das System dazu angepasst ist, eine Vielzahl (
62 bis64 ) zulässiger Vorrichtungskennungen (IMEI-a, IMEI-b) für zumindest eine Teilnehmerkennung (IMSI) zu definieren, – das Register (HLR) eine Speichereinrichtung (60 ) aufweist, die Informationen über die Teilnehmerkennungen (IMSI), für die eine Vielzahl (62 bis64 ) zulässiger Vorrichtungskennungen definiert ist, und die für diese Teilnehmerkennungen (IMSI) zulässigen Vorrichtungskennungen (IMEI-a, IMEI-b) aufweist, – das System eine Einrichtung (74 ,76 ) aufweist, die dazu angepasst ist, die Speichereinrichtung (60 ) dazu zu konsultieren, ob die gesendete Vorrichtungskennung (IMEI) für die gesendete Teilnehmerkennung (IMSI) zulässig ist, und dazu angepasst ist, die Verwendung des Endgeräts (MS) nur dann zuzulassen, wenn die gesendete Vorrichtungskennung (IMEI) für die gesendete Teilnehmerkennung (IMSI) zulässig ist. - System gemäß Anspruch 3, dadurch gekennzeichnet, dass – das System des Weiteren eine teilnehmerspezifische Bedingung (
69 ) aufweist, die angibt, ob die Verwendung der Teilnehmerkennung (IMSI) nur auf die zulässigen Vorrichtungskennungen (IMEI-a, IMEI-b) beschränkt ist, und – das System eine Einrichtung (74 ) aufweist, die dazu angepasst ist, die Verwendung des Endgeräts (MS) ungeachtet der Vorrichtungskennung (IMEI) ansprechend auf die teilnehmerspezifische Bedingung (69 ) zuzulassen, die angibt, dass die Verwendung der Teilnehmerkennung (IMSI) nicht nur auf die zulässigen Vorrichtungskennungen (IMEI-a, IMEI-b) beschränkt ist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI963678 | 1996-09-17 | ||
FI963678A FI103469B1 (fi) | 1996-09-17 | 1996-09-17 | Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjestelmässä |
PCT/FI1997/000550 WO1998012891A1 (en) | 1996-09-17 | 1997-09-16 | Preventing misuse of a copied subscriber identity in a mobile communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69731665D1 DE69731665D1 (de) | 2004-12-23 |
DE69731665T2 true DE69731665T2 (de) | 2005-12-01 |
Family
ID=8546675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69731665T Expired - Lifetime DE69731665T2 (de) | 1996-09-17 | 1997-09-16 | Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem |
Country Status (10)
Country | Link |
---|---|
US (1) | US6427073B1 (de) |
EP (1) | EP0976278B1 (de) |
JP (1) | JP2001500701A (de) |
CN (1) | CN1102016C (de) |
AT (1) | ATE282933T1 (de) |
AU (1) | AU4304497A (de) |
CA (1) | CA2265698A1 (de) |
DE (1) | DE69731665T2 (de) |
FI (1) | FI103469B1 (de) |
WO (1) | WO1998012891A1 (de) |
Families Citing this family (101)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5835061A (en) | 1995-06-06 | 1998-11-10 | Wayport, Inc. | Method and apparatus for geographic-based communications service |
US8606851B2 (en) | 1995-06-06 | 2013-12-10 | Wayport, Inc. | Method and apparatus for geographic-based communications service |
FI105965B (fi) * | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkosssa |
FI106508B (fi) * | 1998-11-02 | 2001-02-15 | Nokia Networks Oy | Menetelmä ja järjestelmä tilaajaliittymän jäljittämiseksi |
GB9903123D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | Method of securing communication |
FR2794917B1 (fr) | 1999-06-10 | 2001-08-31 | Cit Alcatel | Procede d'autorisation d'acces a un reseau cellulaire de radiocommunications a partir d'un telephone simplifie, systeme de radiocommunications et telephone simplifie associes |
FI108908B (fi) * | 1999-06-15 | 2002-04-15 | Nokia Corp | Kopioidun päätelaitetunnuksen paljastaminen |
EP1079654A1 (de) * | 1999-08-25 | 2001-02-28 | Sony International (Europe) GmbH | Identifikation von defekten oder gestohlenen Mobiltelefonen und Verhinderung ihrer Benutzung |
US6594482B1 (en) * | 1999-09-07 | 2003-07-15 | Ericsson Inc. | Controlled transmission of wireless communications device identity |
IL149356A0 (en) | 1999-11-03 | 2002-11-10 | Wayport Inc | Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure |
SE518400C2 (sv) * | 2000-02-04 | 2002-10-01 | Telia Ab | Förfarande och arrangemang för ömsesidig autentisering vid kommunikation mellan två personer i ett kommunikationssystem |
US6934532B2 (en) * | 2000-02-09 | 2005-08-23 | Apriva, Inc. | Communication systems, components, and methods operative with programmable wireless devices |
US6738808B1 (en) * | 2000-06-30 | 2004-05-18 | Bell South Intellectual Property Corporation | Anonymous location service for wireless networks |
US8041817B2 (en) | 2000-06-30 | 2011-10-18 | At&T Intellectual Property I, Lp | Anonymous location service for wireless networks |
US6675017B1 (en) * | 2000-06-30 | 2004-01-06 | Bellsouth Intellectual Property Corporation | Location blocking service for wireless networks |
US7796998B1 (en) | 2000-08-01 | 2010-09-14 | At&T Intellectual Property, I, L.P. | Method and system for delivery of a calling party's location |
US6883710B2 (en) * | 2000-10-11 | 2005-04-26 | Amerasia International Technology, Inc. | Article tracking system and method |
US7508308B2 (en) | 2000-10-16 | 2009-03-24 | Avante International Technology, Inc. | Tracking apparatus and method, as for an exhibition |
US6657543B1 (en) * | 2000-10-16 | 2003-12-02 | Amerasia International Technology, Inc. | Tracking method and system, as for an exhibition |
US7813934B1 (en) | 2000-10-16 | 2010-10-12 | Avante International Technology, Inc. | Tracking apparatus and method, as for an exhibition |
US7224978B2 (en) | 2000-12-19 | 2007-05-29 | Bellsouth Intellectual Property Corporation | Location blocking service from a wireless service provider |
US7130630B1 (en) | 2000-12-19 | 2006-10-31 | Bellsouth Intellectual Property Corporation | Location query service for wireless networks |
US7181225B1 (en) | 2000-12-19 | 2007-02-20 | Bellsouth Intellectual Property Corporation | System and method for surveying wireless device users by location |
US7428411B2 (en) | 2000-12-19 | 2008-09-23 | At&T Delaware Intellectual Property, Inc. | Location-based security rules |
US7116977B1 (en) | 2000-12-19 | 2006-10-03 | Bellsouth Intellectual Property Corporation | System and method for using location information to execute an action |
US7245925B2 (en) * | 2000-12-19 | 2007-07-17 | At&T Intellectual Property, Inc. | System and method for using location information to execute an action |
US7110749B2 (en) | 2000-12-19 | 2006-09-19 | Bellsouth Intellectual Property Corporation | Identity blocking service from a wireless service provider |
US7085555B2 (en) | 2000-12-19 | 2006-08-01 | Bellsouth Intellectual Property Corporation | Location blocking service from a web advertiser |
JP3970040B2 (ja) | 2001-01-31 | 2007-09-05 | 株式会社ソニー・コンピュータエンタテインメント | コンピュータシステム及びその使用方法 |
JP2002312054A (ja) * | 2001-02-01 | 2002-10-25 | Sony Computer Entertainment Inc | コンピュータシステム及びその使用方法 |
GB0105646D0 (en) * | 2001-03-07 | 2001-04-25 | Matchtip Ltd | Data backup system |
EP1246486A1 (de) * | 2001-03-28 | 2002-10-02 | Nokia Corporation | Verfahren zur Steuerung eines Benutzerterminals eines Kommunikationsnetzes |
US7178027B2 (en) * | 2001-03-30 | 2007-02-13 | Capital One-Financial Corp. | System and method for securely copying a cryptographic key |
US20020194499A1 (en) * | 2001-06-15 | 2002-12-19 | Audebert Yves Louis Gabriel | Method, system and apparatus for a portable transaction device |
US20030039360A1 (en) * | 2001-08-21 | 2003-02-27 | Younis Saed G. | Method and system for restricting mobility using unique encrypted chargers |
US7828215B2 (en) * | 2001-10-01 | 2010-11-09 | Avante International Technology, Inc. | Reader for an optically readable ballot |
US7635087B1 (en) | 2001-10-01 | 2009-12-22 | Avante International Technology, Inc. | Method for processing a machine readable ballot and ballot therefor |
US7077313B2 (en) * | 2001-10-01 | 2006-07-18 | Avante International Technology, Inc. | Electronic voting method for optically scanned ballot |
JP4060271B2 (ja) * | 2001-10-12 | 2008-03-12 | 松下電器産業株式会社 | コンテンツ処理装置およびコンテンツ保護プログラム |
US7454169B2 (en) * | 2002-05-08 | 2008-11-18 | Mediatek Inc. | Method and apparatus for use in securing an electronic device such as a cell phone |
US7437181B2 (en) * | 2002-08-28 | 2008-10-14 | Nokia Corporation | Identity module for terminal equipment using prepaid applications |
DE10310871A1 (de) * | 2003-03-11 | 2004-09-30 | T-Mobile Deutschland Gmbh | Verfahren zur Ermöglichung der eindeutigen Identifizierung einer Kombination mehrerer Einzelprodukte |
US8903385B2 (en) * | 2003-05-29 | 2014-12-02 | Kyocera Corporation | Wireless transmission system |
CN100350808C (zh) * | 2003-08-26 | 2007-11-21 | 杭州义盛祥通信技术有限公司 | 移动终端设备自动识别暨增值服务接入系统 |
KR100575767B1 (ko) * | 2004-03-05 | 2006-05-03 | 엘지전자 주식회사 | 이동 통신 단말기의 장치번호 저장 방법 |
FI120174B (fi) * | 2004-03-19 | 2009-07-15 | Nokia Corp | Tietojen tallentaminen laitteen yhteydessä |
CN100413368C (zh) * | 2004-04-23 | 2008-08-20 | 华为技术有限公司 | 一种用户卡合法性的验证方法 |
FR2871020B1 (fr) * | 2004-05-27 | 2006-07-07 | Radiotelephone Sfr | Procede et systeme de duplication securisee des informations d'une carte sim vers au moins un objet communicant |
CN100450270C (zh) * | 2004-07-02 | 2009-01-07 | 华为技术有限公司 | 一种移动终端用户的合法性验证方法及其移动终端 |
TWI271992B (en) * | 2004-07-28 | 2007-01-21 | Mediatek Inc | Mobile communication apparatus having anti-theft and auto-notification functions and method of operating the same |
US20060099991A1 (en) * | 2004-11-10 | 2006-05-11 | Intel Corporation | Method and apparatus for detecting and protecting a credential card |
FI20050022A0 (fi) * | 2005-01-10 | 2005-01-10 | Nokia Corp | Verkkoon pääsyn valvonta |
CN100385983C (zh) * | 2005-01-30 | 2008-04-30 | 华为技术有限公司 | 一种密钥设置方法 |
JP2006261990A (ja) | 2005-03-16 | 2006-09-28 | Fujitsu Ltd | 携帯端末および遠隔ロックプログラム |
KR100857019B1 (ko) * | 2005-04-19 | 2008-09-05 | 주식회사 엘지화학 | 기계적 및 전기적 커넥팅 부재 |
GB0515123D0 (en) * | 2005-07-22 | 2005-08-31 | M M I Res Ltd | Method of compiling a list of identifiers associated with a mobile device user |
GB0515124D0 (en) * | 2005-07-22 | 2005-08-31 | M M I Res Ltd | Methods of setting up a call with, and determining the direction of a mobile device |
KR100660641B1 (ko) | 2005-10-11 | 2006-12-21 | 삼성전자주식회사 | 휴대 단말기의 부팅 보안 방법 및 그 휴대 단말기 |
SG136814A1 (en) * | 2006-04-12 | 2007-11-29 | Tencube Pte Ltd | System for tracking mobile equipment and associated mobile subscribersæ identity |
US7965998B2 (en) * | 2006-04-21 | 2011-06-21 | Alcatel-Lucent Usa Inc. | Network support for handset data protection |
CN101047506B (zh) * | 2006-05-19 | 2010-10-27 | 华为技术有限公司 | 针对无线通信网络中的终端设备发起业务的管理方法 |
EP1860858A1 (de) | 2006-05-22 | 2007-11-28 | Hewlett-Packard Development Company, L.P. | Detektion von kopierten Identifikationsparametern in Kommunikationssystemen |
CN100442940C (zh) * | 2006-06-15 | 2008-12-10 | 华为技术有限公司 | 一种消除相同无线终端的方法 |
JP2008092294A (ja) * | 2006-10-02 | 2008-04-17 | Ntt Docomo Inc | 移動通信ネットワークシステム及び移動体端末装置のロック方法 |
CN101022672B (zh) * | 2007-02-16 | 2010-05-26 | 华为技术有限公司 | 一种检查移动用户合法性的方法及系统 |
US8712474B2 (en) * | 2007-04-20 | 2014-04-29 | Telefonaktiebolaget L M Ericsson (Publ) | Secure soft SIM credential transfer |
US7971229B1 (en) | 2007-06-29 | 2011-06-28 | Mcafee, Inc. | Non-obtrusive security system for devices |
CN101360332B (zh) * | 2007-08-03 | 2012-07-18 | 中兴通讯股份有限公司 | Ip多媒体子系统对禁呼或错误用户呼叫的处理方法 |
US8175611B2 (en) | 2007-11-29 | 2012-05-08 | Jasper Wireless, Inc. | Enhanced manageability in wireless data communication systems |
US8402552B2 (en) * | 2008-01-07 | 2013-03-19 | Antenna Vaultus, Inc. | System and method for securely accessing mobile data |
US8639267B2 (en) | 2008-03-14 | 2014-01-28 | William J. Johnson | System and method for location based exchanges of data facilitating distributed locational applications |
US8761751B2 (en) | 2008-03-14 | 2014-06-24 | William J. Johnson | System and method for targeting data processing system(s) with data |
US8897742B2 (en) | 2009-11-13 | 2014-11-25 | William J. Johnson | System and method for sudden proximal user interface |
US8600341B2 (en) | 2008-03-14 | 2013-12-03 | William J. Johnson | System and method for location based exchanges of data facilitating distributed locational applications |
US8634796B2 (en) | 2008-03-14 | 2014-01-21 | William J. Johnson | System and method for location based exchanges of data facilitating distributed location applications |
US8566839B2 (en) | 2008-03-14 | 2013-10-22 | William J. Johnson | System and method for automated content presentation objects |
US8066184B2 (en) * | 2008-04-30 | 2011-11-29 | Avante International Technology, Inc. | Optically readable marking sheet and reading apparatus and method therefor |
CN101848462B (zh) * | 2009-03-23 | 2012-12-12 | 中国移动通信集团公司 | 一种克隆卡定位服务器、克隆卡定位检测方法及系统 |
US8261985B2 (en) | 2009-04-07 | 2012-09-11 | Avante Corporation Limited | Manual recount process using digitally imaged ballots |
CN101572884B (zh) * | 2009-05-25 | 2011-03-02 | 中兴通讯股份有限公司 | 查找imsi数据的方法和装置 |
CN101600209B (zh) * | 2009-06-29 | 2011-03-16 | 中兴通讯股份有限公司 | 一种识别被复制的客户识别模块卡的方法、装置及系统 |
CN101646195B (zh) * | 2009-09-03 | 2012-05-23 | 中兴通讯股份有限公司 | 一种检测umts终端的方法及装置 |
US8261986B2 (en) * | 2009-10-21 | 2012-09-11 | Kevin Kwong-Tai Chung | System and method for decoding an optically readable markable sheet and markable sheet therefor |
CN102196438A (zh) * | 2010-03-16 | 2011-09-21 | 高通股份有限公司 | 通信终端标识号管理的方法和装置 |
US9112905B2 (en) | 2010-10-22 | 2015-08-18 | Qualcomm Incorporated | Authentication of access terminal identities in roaming networks |
US8863256B1 (en) | 2011-01-14 | 2014-10-14 | Cisco Technology, Inc. | System and method for enabling secure transactions using flexible identity management in a vehicular environment |
US9668128B2 (en) | 2011-03-09 | 2017-05-30 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
CN102355654B (zh) * | 2011-07-26 | 2017-11-14 | 中兴通讯股份有限公司 | 设备识别方法及装置 |
CA2879180A1 (en) | 2012-03-07 | 2013-09-12 | Snap Trends, Inc. | Methods and systems of aggregating information of social networks based on geographical locations via a network |
US9537663B2 (en) * | 2012-06-20 | 2017-01-03 | Alcatel Lucent | Manipulation and restoration of authentication challenge parameters in network authentication procedures |
US9860749B2 (en) | 2013-05-29 | 2018-01-02 | Visa International Service Association | Systems and methods for verification conducted at a secure element |
US9477991B2 (en) | 2013-08-27 | 2016-10-25 | Snap Trends, Inc. | Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network |
US9894489B2 (en) | 2013-09-30 | 2018-02-13 | William J. Johnson | System and method for situational proximity observation alerting privileged recipients |
CN104602239A (zh) * | 2013-11-01 | 2015-05-06 | 中国移动通信集团四川有限公司 | 一种移动通信复制卡确定方法及系统 |
EP3160177A1 (de) * | 2015-10-23 | 2017-04-26 | Gemalto Sa | Verfahren, server und system zur verwaltung eines teilnehmers an einem ersten netzwerk |
US9763168B1 (en) * | 2016-09-30 | 2017-09-12 | T-Mobile Usa, Inc. | Blocked device checking in roaming scenarios |
DE102017115944A1 (de) * | 2017-07-14 | 2019-01-17 | Pareto Consult Gmbh | Verfahren zur personen- und/oder gerätegebundenen Zugangsbeschränkung von Mobilfunknetzen |
CN107872773A (zh) * | 2017-11-16 | 2018-04-03 | 北京首信科技股份有限公司 | 接入方法和服务器 |
US10637858B2 (en) * | 2018-02-23 | 2020-04-28 | T-Mobile Usa, Inc. | Key-derivation verification in telecommunications network |
US11265699B2 (en) | 2018-02-23 | 2022-03-01 | T-Mobile Usa, Inc. | Identifier-based access control in mobile networks |
CN112929881A (zh) * | 2019-12-05 | 2021-06-08 | 华为技术有限公司 | 一种应用于极简网络的机卡验证方法和相关设备 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2248999B (en) | 1990-10-17 | 1994-09-21 | Racal Vodafone Ltd | Telecommunication networks |
FI96261C (fi) * | 1992-12-01 | 1996-05-27 | Nokia Telecommunications Oy | Menetelmä tilaajan laitetunnuksen tarkistamiseksi tilaajalaiterekisteristä ja matkapuhelinkeskus |
US5448760A (en) * | 1993-06-08 | 1995-09-05 | Corsair Communications, Inc. | Cellular telephone anti-fraud system |
JPH08140136A (ja) * | 1994-11-07 | 1996-05-31 | Oki Electric Ind Co Ltd | 通信システム |
US6370373B1 (en) | 1994-11-23 | 2002-04-09 | Lucent Technologies Inc. | System and method for detecting cloning fraud in cellular/PCS communications |
FI952146A (fi) * | 1995-05-04 | 1996-11-05 | Nokia Telecommunications Oy | Tilaajalaitteen käyttoikeuden tarkistus |
FI101031B (fi) | 1995-05-12 | 1998-03-31 | Nokia Telecommunications Oy | Tilaajalaitteen käyttöoikeuden tarkistus |
FI101584B (fi) * | 1995-11-24 | 1998-07-15 | Nokia Telecommunications Oy | Matkaviestintilaajan tunnusluvun tarkistaminen |
US5887253A (en) * | 1996-03-22 | 1999-03-23 | Bellsouth Corporation | Method for activating and servicing a cellular telephone |
US5822691A (en) * | 1996-05-02 | 1998-10-13 | Nokia Mobile Phones Limited | Method and system for detection of fraudulent cellular telephone use |
JPH09322239A (ja) * | 1996-05-31 | 1997-12-12 | Nippon Shinpan Kk | 携帯電話等の移動体通信機の不正使用防止方法および該方法を実現する不正使用防止システム |
FR2756132B1 (fr) * | 1996-11-19 | 1998-12-11 | Alsthom Cge Alcatel | Module d'identification d'abonne pour terminal mobile de telecommunications, et terminal mobile de telecommunications |
DE69835661T8 (de) * | 1997-02-14 | 2007-12-27 | Ntt Mobile Communications Network Inc. | Verfahren zur gesteuerten aktivierung von mobilstationen und mobilstation die dieses verfahren verwendet |
-
1996
- 1996-09-17 FI FI963678A patent/FI103469B1/fi active
-
1997
- 1997-09-16 AU AU43044/97A patent/AU4304497A/en not_active Abandoned
- 1997-09-16 EP EP97919077A patent/EP0976278B1/de not_active Expired - Lifetime
- 1997-09-16 JP JP10514323A patent/JP2001500701A/ja active Pending
- 1997-09-16 US US09/254,969 patent/US6427073B1/en not_active Expired - Lifetime
- 1997-09-16 CA CA002265698A patent/CA2265698A1/en not_active Abandoned
- 1997-09-16 AT AT97919077T patent/ATE282933T1/de not_active IP Right Cessation
- 1997-09-16 WO PCT/FI1997/000550 patent/WO1998012891A1/en active IP Right Grant
- 1997-09-16 CN CN97198005A patent/CN1102016C/zh not_active Expired - Fee Related
- 1997-09-16 DE DE69731665T patent/DE69731665T2/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE69731665D1 (de) | 2004-12-23 |
EP0976278B1 (de) | 2004-11-17 |
FI963678A (fi) | 1998-03-18 |
FI103469B (fi) | 1999-06-30 |
JP2001500701A (ja) | 2001-01-16 |
CN1231108A (zh) | 1999-10-06 |
US6427073B1 (en) | 2002-07-30 |
AU4304497A (en) | 1998-04-14 |
ATE282933T1 (de) | 2004-12-15 |
WO1998012891A1 (en) | 1998-03-26 |
EP0976278A1 (de) | 2000-02-02 |
FI963678A0 (fi) | 1996-09-17 |
FI103469B1 (fi) | 1999-06-30 |
CN1102016C (zh) | 2003-02-19 |
CA2265698A1 (en) | 1998-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69731665T2 (de) | Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem | |
DE69736384T2 (de) | Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem | |
DE69823976T2 (de) | Auffinden von kopierten sim-karten | |
DE69635714T2 (de) | Teilnehmer authentifizierung in einem mobilen kommunikationssystem | |
DE60113925T2 (de) | Integritätsprüfung in einem kommunikationssystem | |
DE60002700T2 (de) | Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers | |
DE69839101T2 (de) | Verfahren für eine sichere Trennprozedur in einem Mobilfunknetz | |
DE60023155T2 (de) | Betrugsfeststellungsverfahren für Mobiltelekommunikationsnetze | |
DE69732567T2 (de) | Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem | |
DE69933012T2 (de) | Verfahren zur dynamischen aktualisierung von einheitskryptoschlüsseln in einem zellularen telefonsystem | |
DE69904570T3 (de) | Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz | |
DE19756587C2 (de) | Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern | |
DE69837040T2 (de) | Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem | |
DE60125519T2 (de) | Zählerinitialisierung, insbesondere für funkrahmen | |
DE60017292T2 (de) | Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals | |
DE69534012T2 (de) | Authentifizierungsverfahren für mobile Kommunikation | |
DE60025377T2 (de) | Verfahren und system für den schutz einer nutzeridentität | |
EP1064810B1 (de) | Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung | |
DE69931344T2 (de) | Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem | |
DE60129311T2 (de) | Teilnehmerauthentifizierung | |
EP0980635B1 (de) | Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern | |
DE69837748T2 (de) | Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk | |
DE19630920C1 (de) | Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen | |
DE69839090T2 (de) | Verfahren um einen service in einem daten-kommunikations-system in anspruch zu nehmen und daten-kommunikations-system | |
DE69433628T2 (de) | Einrichtung in einem telekommunikationssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |