DE69731665T2 - Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem - Google Patents

Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem Download PDF

Info

Publication number
DE69731665T2
DE69731665T2 DE69731665T DE69731665T DE69731665T2 DE 69731665 T2 DE69731665 T2 DE 69731665T2 DE 69731665 T DE69731665 T DE 69731665T DE 69731665 T DE69731665 T DE 69731665T DE 69731665 T2 DE69731665 T2 DE 69731665T2
Authority
DE
Germany
Prior art keywords
subscriber
imei
imsi
identifier
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69731665T
Other languages
English (en)
Other versions
DE69731665D1 (de
Inventor
Jyrki Kortesalmi
Tapio Pelto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of DE69731665D1 publication Critical patent/DE69731665D1/de
Publication of DE69731665T2 publication Critical patent/DE69731665T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Description

  • GEBIET DER ERFINDUNG
  • Die Erfindung betrifft ein Verfahren und System zum Vermeiden des Missbrauchs einer kopierten Teilnehmeridentität bei einem Mobilkommunikationssystem.
  • HINTERGRUND DER ERFINDUNG
  • Sowohl die Nutzer als auch der Netzwerkbetreiber bei allen Telekommunikationsnetzwerken müssen optimal gegen unerwünschtes Eindringen durch Dritte geschützt werden. Somit ergeht der Ruf nach verschiedenen Sicherheitsabläufen in Netzwerken. Die wichtigsten Charakteristiken der Netzwerksicherheit sind 1) Schutz von durch das Netzwerk weitergeleiteten Informationen, und 2) Authentifizierung von Netzwerkbenutzern und Zugriffssteuerung. Der wichtigste Schutzmechanismus in der absehbaren Zukunft ist eine beliebige Art der Verschlüsselung. Authentifizierung ist eine Maßnahme, um sicher zu stellen, dass Informationen von der angegebenen Quelle herrühren. Sie basiert typischer Weise auf Passwörtern und Schlüsseln. Zugriffsrechte werden als die Möglichkeit zum Senden und/oder Empfangen über einen Vermittlungskanal angegeben. Auch die Zugriffsmechanismen basieren auf einer beliebigen Art von Passwort oder Schlüssel.
  • Da die Datenübertragung zu Mobilteilnehmern auf einer Funkverbindung stattfindet, sind öffentliche Mobilnetzwerke (Public Land Mobile Networks – PLMN) besonders anfällig für den Missbrauch ihrer Ressourcen durch nicht autorisierte Nutzer, welche die auf dem Funkpfad ausgetauschten Informationen abhören. Dies liegt daran, dass Funksignale von einer beliebigen Stelle ohne Zugriff auf eine Nutzer- oder Betreiberausrüstung gehört und gesendet werden können. Es ist offensichtlich, dass der Bedarf für eine verbesserte Sicherheit bei PLMN-Netzwerken stärker als bei konventionellen Telekommunikationsnetzwerken betont wird.
  • Die Grundstruktur des paneuropäischen digitalen zellularen Funksystems GSM (Global System for Mobile Communications) ist in 1 gezeigt. Die Struktur des GSM-Netzwerks besteht aus zwei Teilen- einem Basisstationsuntersystem (BSS) und einem Netzwerkuntersystem (NSS). Das BSS und Mobilstationen MS kommunizieren anhand von Funkverbindungen. Eine Basissende-/Empfangsstation (BTS) bedient jede Zelle in dem Basisstationsuntersystem BSS. Eine Gruppe von Basisstationen BTS ist mit einer zur Steuerung der durch die Basisstation BTS verwendeten Funkfrequenzen und Kanälen dienenden Basisstationssteuereinrichtung (BSC) verknüpft. Die Basisstationssteuereinrichtungen BSC sind mit einem Mobilvermittlungszentrum (MSC) verknüpft. Ein Mobilvermittlungszentrum dient zur Vermittlung von Anrufen, die zumindest eine Mobilstation MS einbeziehen. Einige Mobilvermittlungszentren MSC sind mit anderen Telekommunikationsnetzwerken wie etwa öffentlichen Netzwerken mit integrierten Diensten verbunden, und beinhalten Vermittlungsabläufe, um mit Anrufen in und von diesen Netzwerken umzugehen. Derartige Mobilvermittlungszentren werden Zugangs-MSC (Gateway MSC – GMSC) genannt.
  • Zwei Arten von Datenbänken sind bei der Weiterleitung von Anrufen einbezogen. Teilnehmerdaten über alle Teilnehmer werden in einem Heimatortsregister HLR permanent oder semipermanent gespeichert, wobei Informationen über die Dienste, auf die der Teilnehmer zugreifen kann, und der momentane Aufenthaltsort des Teilnehmers enthalten sind. Eine andere Art von Register ist ein Besucherortsregister VLR. Das VLR ist üblicher Weise mit einem Mobilvermittlungszentrum MSC verbunden, kann aber mehrere Zentren bedienen. Das Besucherortsregister VLR ist üblicher Weise in dem Mobilvermittlungszentrum MSC integriert. Ein derartiges integriertes Netzwerkelement wird besuchtes Mobilvermittlungszentrum (Visited Mobil Switching Centre – VMSC) genannt. Wenn eine Mobilstation aktiv ist (sie hat sich im Netzwerk registriert und kann einen Anruf initiieren oder empfangen), wird der Hauptteil der Teilnehmerdaten über die Mobilstation MS in dem Heimatortsregister HLR in das Besucherortsregister VLR des Mobilvermittlungszentrum MSC geladen (kopiert), in dessen Bereich die Mobilstation erreichbar ist.
  • Dem GSM-System ist ein äußerst sicheres Authentifizierungssystem eingebaut. Dies gilt auch für Derivate des GSM-Systems wie etwa dem DCS auf der Grundlage des als Aufforderung und Erwiderung bekannten Prinzips. Wenn ein Teilnehmervertrag unterzeichnet wird, wird dem Teilnehmer ein geheimer Teilnehmerauthentifizierungsschlüssel (Ki) sowie eine internationale Mobilteilnehmerkennung (IMSI) zugewiesen. Ki wird in einem diesem Zweck dienenden und Authentifizierungszentrum (AUC) genannten GSM-Netzwerkelement gespeichert, das mit dem Teilnehmerheimatortsregister (HLR) verknüpft oder verbunden ist. Das Authentifizierungszentrum AUC weist außerdem einen A8 genannten Verschlüsselungsalgorithmus und einen A3 genannten Authentifizierungsalgorithmus sowie eine Zufallszahlerzeugungseinrichtung (RAND) auf. Ein Schlüssel Kc wird durch den Algorithmus A8 auf der Grundlage von Ki und RAND erzeugt. In ähnlicher Weise wird eine signierte Erwiderung (SRES) durch den Algorithmus A3 auf der Basis von Ki und RAND erzeugt. Diese drei Parameter RAND, Kc und SRES bilden eine teilnehmerspezifische Dreiergruppe, die später bei der Authentifizierung und Verschlüsselung verwendet wird.
  • Unter Bezugnahme auf 2 umfasst das Authentifizierungszentrum AUC eine Datenbank 20 zum Speichern des Authentifizierungsschlüssels Ki jedes GSM-Netzwerkteilnehmers. Der Teilnehmer Ki kann aus der Datenbank 20 unter Verwendung der Mobilteilnehmerkennung IMSI als Index erhalten werden.
  • Damit die Dreiergruppe nicht immer berechnet und gesendet werden muss, wenn sie benötigt wird, berechnet das AUC/HLR mehrere Dreiergruppen für jeden Teilnehmer im Voraus und liefert diese auf Anfrage an das Besucherortsregister (VLR) und an das Mobilvermittlungszentrum (MSC) aus, wo sie gespeichert werden. Das MSC/VLR weist stets eine nicht verwendete Dreiergruppe für jeden besuchenden Teilnehmer zu ihrer Verfügung auf. Eine hochqualitative Sicherheit geht davon aus, dass die Dreiergruppe lediglich einmal für eine Verbindung verwendet und danach zerstört wird.
  • 4 zeigt einige teilnehmerspezifische Dreiergruppen. Eine Sicherheitsparameterdatei 40 umfasst n Dreiergruppen 1 bis n für jede Teilnehmerkennung IMSI. Diese Reserve in der Sicherheitsparameterdatei 40 wird ausgebildet, wenn ein Mobilteilnehmer sich in einem besuchten Zentrum MSC und einem Besucherortsregister VLR zum ersten Mal registriert. Sie ist Teil der Teilnehmerdaten, die von dem Heimatortsregister HLR in Verbindung mit der „Teilnehmerdaten einfügen"-Nachricht geladen wurde.
  • Wenn im Hinblick auf 5 ein Teilnehmer alle zu seiner Verfügung stehenden Dreiergruppen verwendet hat, wird das AUC/HLR angefragt, eine neue Reihe zu berechnen und zurückzusenden. Der Abschluss dieses Dreiergruppenablaufs besteht aus zwei Nachrichten: „Senden der Parameter" sowie eine „Senden des Parameterergebnisses" genannte Antwort darauf. Die erstgenannte enthält die IMSI des Mobilteilnehmers, die für den Erhalt von Ki zur Berechnung der Dreiergruppen verwendet wird, wie es in Verbindung mit 2 beschrieben ist. Die berechneten Dreiergruppen werden an das MSC/VLR in der Nachricht „Sendendes Parameterergebnisses" ausgeliefert und in dem Besucherortsregister VLR gespeichert.
  • Unter erneuter Bezugnahme auf 4 sendet eine Mobilstation MS eine Zugriffsanfrage an das MSC/VLR. Das letztgenannte erhält eine für den Mobilteilnehmer reservierte Dreiergruppe von der Sicherheitsparameterdatei 40 unter Verwendung der IMSI als Index. Einerseits leitet das MSC/VLR den Wert von Kc an die Kanalausrüstung der Basisstationssteuereinrichtung BSC für eine Verwendung bei der Verkehrskanalkodierung weiter, und andererseits leitet es den Wert von RAND an die Mobilstation in einer Nachricht „Authentifizierungsanfrage" weiter. Dies ist in 4 durch Block 41 dargestellt. Auf der Basis von RAND berechnet die Mobilstation MS die anderen Werte (SRES und Kc) der Dreiergruppe.
  • Gemäß 3 wird eine Kopie des Mobilteilnehmerauthentifizierungsschlüssels Ki sowie des Verschlüsselungsalgorithmus A8 und des Authentifizierungsalgorithmus A3 in der Mobilstation gespeichert. Beim Empfang der Nachricht „Authentifizierungsanfrage" isoliert die Mobilstation MS RAND von der Nachricht, und führt diese und das gespeicherte Ki den Algorithmen A3 beziehungsweise A8 zur Berechnung der signierten Antwort SRES und des Schlüssels Kc zu. Das berechnete SRES wird dem MSC/VLR in der Nachricht „Authentifizierungsanfrage" zum Abschluss der Authentifizierung weitergeleitet, wie es in den 4 und 5 gezeigt ist.
  • Gemäß 4 isoliert das MSC/VLR den Wert von SRES aus der Nachricht „Authentifizierungsanfrage" (Block 42) und erhält den gespeicherten Wert von SRES von der Datei 40 (Block 43). Danach authentifiziert das MSC/VLR für diese besondere Verbindung und vor jedem anderen Verarbeitungsvorgang den Mobilteilnehmer durch eine Überprüfung, dass das in dem AUC/HLR berechnete SRES und das in der Mobilstation berechnete SRES identisch sind (Block 44). Falls diese beiden Werte identisch sind, wird der Zugriff erlaubt (Block 45). Anderenfalls wird der Zugriff verweigert (Block 46).
  • Bei dem GSM-System ist beispielsweise die Authentifizierung eines Mobilteilnehmers Gegenstand einer teilnehmerspezifischen Authentifizierungseinheit. Somit ist das tatsächliche Endgerät nicht an einen speziellen Teilnehmer gebunden. Die Teilnehmerauthentifizierungseinheit, beispielsweise eine SIM-Karte, ist eine Prozessorkarte oder eine Chipkarte (Smart Card), die in die Mobilstation einzufügen ist, und die zur Teilnehmerauthentifizierung und Funkverkehrverschlüsselung erforderliche Daten wie etwa den Authentifizierungsschlüssel Ki enthält. Bei der vorliegenden Anmeldung bezieht sich die Teilnehmerauthentifizierungseinheit, beispielsweise eine SIM-Karte, auf eine mit einer Mobilstation verbundene Prozessorkarte, die im Allgemeinen daraus entfernt werden kann, und anhand der ein Teilnehmer eine kartenbetriebene Mobilstation verwenden kann.
  • Falls somit eine Teilnehmerauthentifizierungseinheit wie beispielsweise eine SIM-Karte (Teilnehmeridentitätsmodul) verwendet wird, muss der Nutzer nicht notwendiger Weise eine Mobilstation besitzen, sondern eine Teilnehmerauthentifizierungseinheit wie etwa eine SIM-Karte, die auf eine Weise eine von einem Mobilkommunikationssystembetreiber herausgegebene Telefonkarte ist, ist für den Teilnehmer ausreichend, um Anrufe von einer beliebigen Mobilstation des Systems zu tätigen und zu empfangen. Der Zweck einer SIM-Karte ist einerseits, die Nutzerauthentifizierungsdaten sicher geschützt der Mobilstation zur Verfügung zu stellen, und andererseits der Mobilstation Dienste anzubieten. Die Dienste können beispielsweise die Wartung der Identifikationsnummer (Eingabe, Änderung usw.), die Wartung des Datenschutzschlüssels, d. h. des Authentifizierungsschlüssels Ki, sowie das Entblocken einer SIM-Karte beinhalten, wenn sie als Folge von zu häufigen Eingaben einer falschen PIN (Persönliche Identifikationsnummer) geblockt wurde. Das Entblocken einer geblockten SIM-Karte wird beispielsweise anhand des PUK-Codes (Persönlicher Entblockungsschlüssel) ausgeführt.
  • Als Alternative zur Implementierung der Authentifizierungseinheit wurde ein Einsteck-SIM genanntes Teil verwendet, um eine SIM-Karte in Mobiltelefone einzufügen, wobei dieses Teil die Elektronik der kreditkartengroßen SIM-Karte enthält, und etwa die Größe eines Geldstücks aufweist. Eine Einsteck-SIM wird in das Telefon derart eingefügt, dass der Nutzer sie nicht leicht austauschen kann. Das Telefon kann sogar eine feste Einsteck-SIM und zusätzlich ein Kartenlesegerät aufweisen. Falls eine Karte in das Kartenlesegerät eingefügt wird, wird das Telefon gemäß der externen Karte identifiziert, andernfalls gemäß der festen Einsteck-SIM-Karte.
  • Somit besteht im Sinne der vorliegenden Anmeldung eine Mobilstation (MS) aus zwei Teilen, d. h. einer Mobilausrüstung (ME) und einem Teilnehmeridentitätsmodul (SIM). Die SIM-Karte ist in der GSM-Empfehlung 02.17 definiert. Die Empfehlung 11.11 spezifiziert die durch 02.17 beschränkten Sachverhalte, indem beispielsweise die Protokolle zwischen SIM und ME, die exakten Inhalte und Längen von SIM-Datenfeldern, sowie mit der elektrischen und mechanischen Verbindung verbundene Sachverhalte definiert sind. Ein Beispiel für ein in einer SIM-Karte enthaltenes Datenfeld ist die IMSI (Internationale Mobilteilnehmerkennung), die einen Mobilteilnehmer identifiziert. In ähnlicher Weise bezieht sich im Sinne der vorliegenden Anmeldung das Konzept SIM im Allgemeinen auf eine Teilnehmerauthentifizierungseinheit, beispielsweise eine SIM-Karte, eine kleine Einsteck-SIM-Karte, eine kreditkartengroße SIM-Chipkarte, und eine mit der Mobilstation fest fixierte Teilnehmerauthentifizierungseinheit, welche die Teilnehmeridentität und den Authentifizierungsschlüssel Ki enthält, soweit der Zusammenhang dies nicht anders impliziert.
  • Gemäß den GSM-Empfehlungen 02.17 und 11.11 werden drei Algorithmen A3, A5 und A8 verwendet. Der Algorithmus A3 wird zur Authentifizierung verwendet, der Algorithmus A8 zur Erzeugung eines Schlüssels, und der Algorithmus A5 zur Verschlüsselung. Die Algorithmen A3 und A8 sind beide in der SIM-Karte und in dem Authentifizierungszentrum AUC installiert. Der Algorithmus A5 ist sowohl in der Mobilausrüstung ME und in der Basisstation BTS installiert. Andere ebenfalls in dem Authentifizierungszentrum AUC gespeicherte Daten beinhalten: die Teilnehmeridentität IMSI, den Authentifizierungsschlüssel Ki, und Versionsinformationen über den verwendeten Algorithmus. Dieselben Daten sind auch in der SIM-Karte des Mobilteilnehmers gespeichert.
  • Die Authentifizierung wird außerdem in der Druckschrift EP-A-711090 diskutiert, wo beispielsweise ein Kommunikationssystem gezeigt ist, das überprüft, ob eine Teilnehmerkennung (IMSI) erlaubt ist, und ob eine Ausrüstungskennung (IMEI) erlaubt ist. Falls sie erlaubt sind, speichert das System ihre Kennungen.
  • Bei den vorstehend beschriebenen bekannten Mobilkommunikationssystemen tritt ein Problem auf, wenn eine SIM-Karte oder die darin enthaltenen Daten in die Hände einer nicht autorisierten Person fallen. Dies kann der Fall sein, wenn das Telefon verloren geht oder gestohlen wird, oder wenn nur die SIM-Karte daraus gestohlen wird. In diesem Fall umfasst das System zwei SIM-Karten mit identischen Daten, das Original und eine Kopie. Die Verwendung einer kopierten Karte ist für den die Originalkarte besitzenden Mobilteilnehmer schädlich, ungeachtet ob der Missbrauch umfangreich oder leicht ist. Ein umfangreicher Missbrauch kann äußerst teuer werden, bis der Teilnehmer das Problem bei der nächsten Telefonrechnung erkennt. Falls jedoch der Missbrauch leicht ist, kann das Problem für lange Zeit unerkannt bleiben. Im Bereich der vorliegenden Anmeldung bezieht sich die Verwendung einer kopierten SIM-Karte auf eine beliebige Technik der betrügerischen Verwendung der SIM-Kartendaten eines anderen Mobilteilnehmers.
  • Somit liegt der Erfindung die Aufgabe zugrunde, ein Verfahren und eine Ausrüstung zur Implementierung des Verfahrens bereitzustellen, so dass die vorstehend angeführten Probleme in Zusammenhang mit dem Missbrauch einer SIM-Karte oder der darin enthaltenen Daten gelöst werden. Die Aufgabe wird erfindungsgemäß mit Verfahren und Systemen gelöst, die dadurch gekennzeichnet sind, was in den unabhängigen Patentansprüchen offenbart ist. Die abhängigen Patentansprüche offenbaren die bevorzugten Ausführungsbeispiele der Erfindung.
  • Die Erfindung basiert auf der Idee, dass das GSM-System und ihre Derivate in einer Art „ein idealer Fall von Mobilität" sind, wobei lediglich die in einer SIM-Karte beinhalteten Informationen zur Unterstützung der Teilnehmermobilität benötigt werden. Die Mehrheit von Mobilstationnutzern würde von einer erhöhten Sicherheit zu Kosten der Mobilität profitieren. Die Erfindung basiert auf der Idee, dass einem Mobilteilnehmer die Möglichkeit gegeben wird, die Verwendung seiner/ihrer Teilnehmerkennung auf ein oder einige Endgeräte zu beschränken. Die Erfindung wird beispielsweise so implementiert, dass ein Datenelement, das angibt, ob die Verwendung der Teilnehmeridentität auf bestimmte Endgeräte beschränkt ist, einem der Netzwerkregister hinzugefügt wird. Sollte die Verwendung auf bestimmte Endgeräte beschränkt sein, wird eine Liste der Endgeräte, in Verbindung mit denen die Teilnehmerkennung verwendet werden kann, ebenfalls in dem Register gespeichert. Später wird in Verbindung mit der Standortauffrischung eine Anfrage an das Register erfolgen, um herauszufinden, ob die Verwendung der Teilnehmerkennung auf bestimmte Endgeräte beschränkt ist. Falls die Verwendung beschränkt ist, erfolgt eine Überprüfung, um herauszufinden, ob die Kennung des Endgerät, das die Standortauffrischung vorgenommen hat, in der Liste erlaubter Endgeräte gespeichert wurde. Falls die Kennung des Endgerätes nicht in der Liste erlaubter Endgeräte gespeichert ist, wird die Standortauffrischung verworfen.
  • Im Falle des GSM-Systems und seiner Derivate ist das Register, bei dem die zusätzlichen Daten erfindungsgemäß gespeichert werden, das Heimatortsregister. In diesem Fall ist die Teilnehmerkennung die IMSI und die Endgerätekennung die IMEI (Internationale Mobilausrüstungskennung). Die Kennungen IMSI und IMEI sind jedoch nur zur Darstellung der Betriebsweise der Erfindung gedacht, und nicht dazu, die Erfindung auf das GSM-System oder die Kennungen IMSI und IMEI zu beschränken.
  • Die Erfindung verbessert die Sicherheit eines Mobilkommunikationssystems gegen Missbrauch. Die zur Implementierung der Erfindung erforderlichen Veränderungen können auf einen merklich definierbaren kleinen Bereich beschränkt werden, hauptsächlich auf die das Heimatortsregister steuernde Software. Eine Implementierung der Erfindung stört in keiner Weise den Betrieb derartiger Netzwerkelemente, denen die erfindungsgemäße Betriebsweise nicht hinzugefügt wurde.
  • Die Erfindung wird nachstehend in Verbindung mit bevorzugten Ausführungsbeispielen unter Bezugnahme auf die beiliegende Zeichnung näher beschrieben. Es zeigen:
  • 1 die erfindungsrelevanten Teile eines Mobilkommunikationsnetzwerks;
  • Die 2 bis 5 eine Teilnehmerauthentifizierung bei einem bekannten GSM-System;
  • 6 ein Flussdiagramm zur Darstellung einer erfindungsgemäßen Teilnehmerauthentifizierung;
  • 7 eine bei der Teilnehmerauthentifizierung verwendete Datenbank; und
  • 8 ein Signalisierungsdiagramm zur Darstellung der erfindungsgemäßen Teilnehmerauthentifizierung.
  • Wenn die erfindungsgemäße Betriebsweise gemäß den 6 bis 8 in Verwendung genommen wird, wird eine Tabelle 60 zum Speichern der Teilnehmerkennungen (IMEI, Spalten 62 bis 64) in Verbindung mit dem Heimatortsregister HLR erzeugt, die für die Teilnehmerkennung (IMSI, Spalte 61) erlaubt sind. Alternativ kann eine existierende Tabelle, Datei oder Datenbank erweitert werden, um die Daten der Tabelle 60 zu enthalten. Bei dem als Beispiel verwendeten GSM-System ist die Teilnehmerkennung IMSI und die Endgerätekennung IMEI. 6 zeigt eine Situation, bei der zwei erlaubte Endgeräte, deren Kennungen IMEI-1a und IMEI-1b sind, für die Teilnehmerkennung IMSI-1 in den Spalten 62 bzw. 63 definiert wurden. (Das Bezugszeichen 64 gibt an, dass die Anzahl von erlaubten IMEI-Kennung nicht auf zwei beschränkt sein muss.) Nur ein erlaubtes Endgerät, dessen Kennung IMEI-2a ist, wurde für die Teilnehmerkennung IMSI-2 definiert. In 6 beinhaltet die Tabelle 60 außerdem ein separates Datenelement oder eine teilnehmerspezifische Bedingung 69, die angibt, ob die Verwendung der in Spalte 61 gespeicherten Teilnehmerkennung (beispielsweise IMSI) auf ein oder einige Endgeräte beschränkt ist, deren Kennungen in den Spalten 62 bis 64 jeweils gespeichert wurden. In der vorliegenden Anmeldung wird nachstehend die Abkürzung IIV (IMSI-IMEI-Verifikation) für eine derartige Beschränkung verwendet.
  • Die Form der Tabelle 60 von 6 ist nicht zur Beschränkung der Erfindung gedacht. Es ist möglich, dass kein separates Datenelement 69 benötigt wird, wobei die IIV-Informationen irgendwie implizit sind. In der Praxis kann dies bedeuten, dass beispielsweise ein Teil des für einen Betreiber reservierten Teilnehmernummernplatzes für die Teilnehmer reserviert ist, für die eine erfindungsgemäße IMSI-IMEI-Kopplung aktiviert worden ist. Alternativ könnten IIV-Informationen aus der Tatsache deduziert werden, dass die Teilnehmerkennung (Spalte 61) tatsächlich in Tabelle 60 eingegeben wird. Falls die der Teilnehmerkennung entsprechende Zeile aus Tabelle 60 gelöscht wird, ist die IMSI-IMEI-Kopplung nicht aktiviert worden, und die Teilnehmerkennung kann auf einem beliebigen Endgerät verwendet werden.
  • 7 zeigt die erfindungsgemäße Teilnehmerauthentifizierung. Bei Schritt 71 empfängt das Zentrum MSC/VLR eine Teilnehmerkennung IMSI und eine Mobilkennung IMEIMS von einer Mobilstation in Verbindung mit einer Standartortauffrischung. Der Index MS oder HLR bei der IMEI gibt an, ob die IMEI von einer Mobilstation MS oder einem Heimatortsregister HLR empfangen worden ist. Die Notation MSC/VLR bezieht sich auf die durch das Zentrum oder das Besucherortsregister ausgebildete Entität. Bei einigen Netzwerkarchitekturen sind diese Elemente getrennt, in anderen sind sie in ein einzelnes Netzwerkelement integriert worden.
  • Bei Schritt 72 wird eine Anfrage an das Heimatortsregister HLR unter Verwendung der empfangenen IMSI gesendet. Bei Schritt 73 empfängt das MSC/VLR eine Liste von IMEI-Codes IMEIHLR entsprechend der IMSI des Heimatortsregisters. Bei Schritt 74 erfolgt eine Überprüfung, um herauszufinden, ob IIV in Verwendung ist, und falls nicht, wird bei Schritt 75 die MS-Ortsauffrischung akzeptiert. Falls sich IIV in Verwendung befindet, erfolgt bei Schritt 76 eine Überprüfung, um herauszufinden, ob die durch die Mobilstation gesendete IMEIMS in der durch das Heimatortsregister HLR gesendeten Liste IMEIHLR enthalten ist, dass heißt falls sie einer der durch das Heimatortsregister gesendeten Kennungen IMEIHLR entspricht. Falls dies der Fall ist, wird die MS-Standortauffrischung bei Schritt 75 akzeptiert. Andernfalls wird die Standortauffrischung bei Schritt 77 verworfen, und die Verwendung der Mobilstation wird verboten.
  • 8 zeigt ein Signalisierungsdiagramm zur Darstellung der Teilnehmerauthentifizierung bezüglich der Signale zwischen Netzwerkelementen. Wenn eine Mobilstation MS eine Standortauffrischungsanfrage 81 an das Zentrum MSC/VLR sendet, schickt das letztgenannte eine Anfrage 82 an das Heimatortsregister HLR, auf die das Heimatortsregister durch Senden einer Informationen über die für den Teilnehmer definierten IMEI-Kennung enthaltenen Liste 83 antwortet. Die durch das Bezugszeichen 84 bezeichneten Schritte entsprechen den bei den Schritten 74 und 76 aus 7 erfolgten Überprüfungen. Falls IIV sich nicht in Verwendung befindet, sendet das MSC/VLR eine Bestätigung 85 der akzeptierten Standortauffrischung an die Mobilstation. Eine positive Bestätigung 85 wird ebenfalls gesendet, falls die durch die Mobilstation gesendete IMEIMS einer der durch das Heimatortsregister HLR gesendeten Kennungen IMEIHLR entspricht. Eine negative Bestätigung 86 wird gesendet, falls sich IIV für den Teilnehmer nicht in Verwendung befindet, und die durch die Mobilstation gesendete IMEIMS nicht einer der durch das Heimatortsregister HLR gesendeten Kennung IMEIHLR entspricht.
  • Auf der Grundlage des vorstehend beschriebenen Beispiels sind dem Fachmann eine breite Vielfalt von Abwandlungen und Variationen ersichtlich. Ein Kompromiss zwischen dem traditionellen GSM-System und der erfindungsgemäßen Technik könnte beispielsweise sein, dass die Teilnehmerkennung (bei dem GSM-System IMSI) nicht mit der Ausrüstungskennung (IMEI) gekoppelt wird, sondern mit einer durch den Teilnehmer ausgewählten und von dem Teilnehmer unter bestimmten Umständen zugeführten willkürlichen Kennung, beispielsweise wenn auf dem Telefon vermittelt wird, oder in Verbindung mit einer Standortauffrischung. Ein Vorteil dieser Alternative ist, dass der Teilnehmer ein beliebiges Endgerät verwenden kann. Als Nachteil kann die Tatsache angesehen werden, dass ein nicht autorisierter Nutzer die willkürliche Kennung aus derselben Quelle wie die in der SIM-Karte enthaltenen Daten herausfinden könnte, beispielsweise falls er/sie beim Knacken des Informationssystem des Betreibers Erfolg hat. Zudem würde ein Verschlüsselungsvorgang bei einer willkürlichen Kennung in Verbindung mit einem Standortauffrischungsvorgang die normale Telefonverwendung verkomplizieren.
  • Somit sind die Erfindung und ihre Ausführungsbeispiele nicht auf die vorstehend beschriebenen Beispiele beschränkt, sondern können innerhalb des Bereichs der Patentansprüche variieren.

Claims (4)

  1. Verfahren zur Beschränkung der Verwendung einer Teilnehmerkennung (IMSI) auf vorbestimmte Endgeräte (MS), wobei jedes Endgerät eine assoziierte Vorrichtungskennung (IMEI) aufweist, wobei das Verfahren in einem Telekommunikationssystem mit zumindest einer Steuerung (MSC), wie beispielsweise einer Vermittlung, eingesetzt wird, dadurch gekennzeichnet, dass im Verfahren – eine Vielzahl zulässiger Vorrichtungskennungen (IMEI) für zumindest eine Teilnehmerkennung (IMSI) definiert ist, und eine Speichereinrichtung (60) geschaffen ist, die die Teilnehmerkennungen (IMSI) und die für diese zulässigen Vorrichtungskennungen (IMEI) in Zusammenhang bringt, – das Endgerät (MS) die Teilnehmerkennung (IMSI) des Endgeräteteilnehmers und die Vorrichtungskennung (IMEI) des Endgeräts zum Telekommunikationssystem sendet, – das Telekommunikationssystem durch Konsultieren der Speichereinrichtung (60) vergleicht, ob die gesendete Vorrichtungskennung (IMEI) für die gesendete Teilnehmerkennung (IMSI) zulässig ist, – ansprechend auf das Konsultieren, das angibt, dass die gesendete Vorrichtungskennung (IMEI) für die gesendete Teilnehmerkennung (IMSI) zulässig ist, die Verwendung des Endgeräts (MS) zugelassen wird, und andernfalls die Verwendung verweigert wird.
  2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass – zudem eine teilnehmerspezifische Bedingung (69) für zumindest einige Teilnehmerkennungen (IMSI) definiert ist, wobei die Bedingung angibt, ob die Verwendung der Teilnehmerkennung (IMSI) nur auf die zulässigen Vorrichtungskennungen (IMEI) beschränkt ist, und – ansprechend auf die mit der gesendeten Teilnehmerkennung (IMSI) assoziierte teilnehmerspezifische Bedingung (69), die angibt, dass die Verwendung der Teilnehmerkennung (IMSI) nicht nur auf die zulässigen Vorrichtungskennungen (IMEI) beschränkt ist, die Verwendung des Endgeräts (MS) ungeachtet der Vorrichtungskennung (IMEI) zugelassen wird.
  3. Mobilkommunikationssystem mit – einer Einrichtung, die dazu angepasst ist, mit Endgeräten (MS) zu kommunizieren, wobei jedes Endgerät eine assoziierte Vorrichtungskennung (IMEI) aufweist; – einem Register, vorzugsweise einem Heimatregister (HLR), das Informationen über die System-Teilnehmerkennungen (IMSI) aufweist, wobei jede Teilnehmerkennung einen speziellen Teilnehmer identifiziert; – einer Einrichtung, die dazu angepasst ist, von einem Endgerät dessen Vorrichtungskennung (IMEI) und die Teilnehmerkennung (IMSI) dessen Teilnehmers zu empfangen, dadurch gekennzeichnet, dass – das System dazu angepasst ist, eine Vielzahl (62 bis 64) zulässiger Vorrichtungskennungen (IMEI-a, IMEI-b) für zumindest eine Teilnehmerkennung (IMSI) zu definieren, – das Register (HLR) eine Speichereinrichtung (60) aufweist, die Informationen über die Teilnehmerkennungen (IMSI), für die eine Vielzahl (62 bis 64) zulässiger Vorrichtungskennungen definiert ist, und die für diese Teilnehmerkennungen (IMSI) zulässigen Vorrichtungskennungen (IMEI-a, IMEI-b) aufweist, – das System eine Einrichtung (74, 76) aufweist, die dazu angepasst ist, die Speichereinrichtung (60) dazu zu konsultieren, ob die gesendete Vorrichtungskennung (IMEI) für die gesendete Teilnehmerkennung (IMSI) zulässig ist, und dazu angepasst ist, die Verwendung des Endgeräts (MS) nur dann zuzulassen, wenn die gesendete Vorrichtungskennung (IMEI) für die gesendete Teilnehmerkennung (IMSI) zulässig ist.
  4. System gemäß Anspruch 3, dadurch gekennzeichnet, dass – das System des Weiteren eine teilnehmerspezifische Bedingung (69) aufweist, die angibt, ob die Verwendung der Teilnehmerkennung (IMSI) nur auf die zulässigen Vorrichtungskennungen (IMEI-a, IMEI-b) beschränkt ist, und – das System eine Einrichtung (74) aufweist, die dazu angepasst ist, die Verwendung des Endgeräts (MS) ungeachtet der Vorrichtungskennung (IMEI) ansprechend auf die teilnehmerspezifische Bedingung (69) zuzulassen, die angibt, dass die Verwendung der Teilnehmerkennung (IMSI) nicht nur auf die zulässigen Vorrichtungskennungen (IMEI-a, IMEI-b) beschränkt ist.
DE69731665T 1996-09-17 1997-09-16 Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem Expired - Lifetime DE69731665T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI963678 1996-09-17
FI963678A FI103469B1 (fi) 1996-09-17 1996-09-17 Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjestelmässä
PCT/FI1997/000550 WO1998012891A1 (en) 1996-09-17 1997-09-16 Preventing misuse of a copied subscriber identity in a mobile communication system

Publications (2)

Publication Number Publication Date
DE69731665D1 DE69731665D1 (de) 2004-12-23
DE69731665T2 true DE69731665T2 (de) 2005-12-01

Family

ID=8546675

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69731665T Expired - Lifetime DE69731665T2 (de) 1996-09-17 1997-09-16 Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem

Country Status (10)

Country Link
US (1) US6427073B1 (de)
EP (1) EP0976278B1 (de)
JP (1) JP2001500701A (de)
CN (1) CN1102016C (de)
AT (1) ATE282933T1 (de)
AU (1) AU4304497A (de)
CA (1) CA2265698A1 (de)
DE (1) DE69731665T2 (de)
FI (1) FI103469B1 (de)
WO (1) WO1998012891A1 (de)

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835061A (en) 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US8606851B2 (en) 1995-06-06 2013-12-10 Wayport, Inc. Method and apparatus for geographic-based communications service
FI105965B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkosssa
FI106508B (fi) * 1998-11-02 2001-02-15 Nokia Networks Oy Menetelmä ja järjestelmä tilaajaliittymän jäljittämiseksi
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
FR2794917B1 (fr) 1999-06-10 2001-08-31 Cit Alcatel Procede d'autorisation d'acces a un reseau cellulaire de radiocommunications a partir d'un telephone simplifie, systeme de radiocommunications et telephone simplifie associes
FI108908B (fi) * 1999-06-15 2002-04-15 Nokia Corp Kopioidun päätelaitetunnuksen paljastaminen
EP1079654A1 (de) * 1999-08-25 2001-02-28 Sony International (Europe) GmbH Identifikation von defekten oder gestohlenen Mobiltelefonen und Verhinderung ihrer Benutzung
US6594482B1 (en) * 1999-09-07 2003-07-15 Ericsson Inc. Controlled transmission of wireless communications device identity
IL149356A0 (en) 1999-11-03 2002-11-10 Wayport Inc Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure
SE518400C2 (sv) * 2000-02-04 2002-10-01 Telia Ab Förfarande och arrangemang för ömsesidig autentisering vid kommunikation mellan två personer i ett kommunikationssystem
US6934532B2 (en) * 2000-02-09 2005-08-23 Apriva, Inc. Communication systems, components, and methods operative with programmable wireless devices
US6738808B1 (en) * 2000-06-30 2004-05-18 Bell South Intellectual Property Corporation Anonymous location service for wireless networks
US8041817B2 (en) 2000-06-30 2011-10-18 At&T Intellectual Property I, Lp Anonymous location service for wireless networks
US6675017B1 (en) * 2000-06-30 2004-01-06 Bellsouth Intellectual Property Corporation Location blocking service for wireless networks
US7796998B1 (en) 2000-08-01 2010-09-14 At&T Intellectual Property, I, L.P. Method and system for delivery of a calling party's location
US6883710B2 (en) * 2000-10-11 2005-04-26 Amerasia International Technology, Inc. Article tracking system and method
US7508308B2 (en) 2000-10-16 2009-03-24 Avante International Technology, Inc. Tracking apparatus and method, as for an exhibition
US6657543B1 (en) * 2000-10-16 2003-12-02 Amerasia International Technology, Inc. Tracking method and system, as for an exhibition
US7813934B1 (en) 2000-10-16 2010-10-12 Avante International Technology, Inc. Tracking apparatus and method, as for an exhibition
US7224978B2 (en) 2000-12-19 2007-05-29 Bellsouth Intellectual Property Corporation Location blocking service from a wireless service provider
US7130630B1 (en) 2000-12-19 2006-10-31 Bellsouth Intellectual Property Corporation Location query service for wireless networks
US7181225B1 (en) 2000-12-19 2007-02-20 Bellsouth Intellectual Property Corporation System and method for surveying wireless device users by location
US7428411B2 (en) 2000-12-19 2008-09-23 At&T Delaware Intellectual Property, Inc. Location-based security rules
US7116977B1 (en) 2000-12-19 2006-10-03 Bellsouth Intellectual Property Corporation System and method for using location information to execute an action
US7245925B2 (en) * 2000-12-19 2007-07-17 At&T Intellectual Property, Inc. System and method for using location information to execute an action
US7110749B2 (en) 2000-12-19 2006-09-19 Bellsouth Intellectual Property Corporation Identity blocking service from a wireless service provider
US7085555B2 (en) 2000-12-19 2006-08-01 Bellsouth Intellectual Property Corporation Location blocking service from a web advertiser
JP3970040B2 (ja) 2001-01-31 2007-09-05 株式会社ソニー・コンピュータエンタテインメント コンピュータシステム及びその使用方法
JP2002312054A (ja) * 2001-02-01 2002-10-25 Sony Computer Entertainment Inc コンピュータシステム及びその使用方法
GB0105646D0 (en) * 2001-03-07 2001-04-25 Matchtip Ltd Data backup system
EP1246486A1 (de) * 2001-03-28 2002-10-02 Nokia Corporation Verfahren zur Steuerung eines Benutzerterminals eines Kommunikationsnetzes
US7178027B2 (en) * 2001-03-30 2007-02-13 Capital One-Financial Corp. System and method for securely copying a cryptographic key
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device
US20030039360A1 (en) * 2001-08-21 2003-02-27 Younis Saed G. Method and system for restricting mobility using unique encrypted chargers
US7828215B2 (en) * 2001-10-01 2010-11-09 Avante International Technology, Inc. Reader for an optically readable ballot
US7635087B1 (en) 2001-10-01 2009-12-22 Avante International Technology, Inc. Method for processing a machine readable ballot and ballot therefor
US7077313B2 (en) * 2001-10-01 2006-07-18 Avante International Technology, Inc. Electronic voting method for optically scanned ballot
JP4060271B2 (ja) * 2001-10-12 2008-03-12 松下電器産業株式会社 コンテンツ処理装置およびコンテンツ保護プログラム
US7454169B2 (en) * 2002-05-08 2008-11-18 Mediatek Inc. Method and apparatus for use in securing an electronic device such as a cell phone
US7437181B2 (en) * 2002-08-28 2008-10-14 Nokia Corporation Identity module for terminal equipment using prepaid applications
DE10310871A1 (de) * 2003-03-11 2004-09-30 T-Mobile Deutschland Gmbh Verfahren zur Ermöglichung der eindeutigen Identifizierung einer Kombination mehrerer Einzelprodukte
US8903385B2 (en) * 2003-05-29 2014-12-02 Kyocera Corporation Wireless transmission system
CN100350808C (zh) * 2003-08-26 2007-11-21 杭州义盛祥通信技术有限公司 移动终端设备自动识别暨增值服务接入系统
KR100575767B1 (ko) * 2004-03-05 2006-05-03 엘지전자 주식회사 이동 통신 단말기의 장치번호 저장 방법
FI120174B (fi) * 2004-03-19 2009-07-15 Nokia Corp Tietojen tallentaminen laitteen yhteydessä
CN100413368C (zh) * 2004-04-23 2008-08-20 华为技术有限公司 一种用户卡合法性的验证方法
FR2871020B1 (fr) * 2004-05-27 2006-07-07 Radiotelephone Sfr Procede et systeme de duplication securisee des informations d'une carte sim vers au moins un objet communicant
CN100450270C (zh) * 2004-07-02 2009-01-07 华为技术有限公司 一种移动终端用户的合法性验证方法及其移动终端
TWI271992B (en) * 2004-07-28 2007-01-21 Mediatek Inc Mobile communication apparatus having anti-theft and auto-notification functions and method of operating the same
US20060099991A1 (en) * 2004-11-10 2006-05-11 Intel Corporation Method and apparatus for detecting and protecting a credential card
FI20050022A0 (fi) * 2005-01-10 2005-01-10 Nokia Corp Verkkoon pääsyn valvonta
CN100385983C (zh) * 2005-01-30 2008-04-30 华为技术有限公司 一种密钥设置方法
JP2006261990A (ja) 2005-03-16 2006-09-28 Fujitsu Ltd 携帯端末および遠隔ロックプログラム
KR100857019B1 (ko) * 2005-04-19 2008-09-05 주식회사 엘지화학 기계적 및 전기적 커넥팅 부재
GB0515123D0 (en) * 2005-07-22 2005-08-31 M M I Res Ltd Method of compiling a list of identifiers associated with a mobile device user
GB0515124D0 (en) * 2005-07-22 2005-08-31 M M I Res Ltd Methods of setting up a call with, and determining the direction of a mobile device
KR100660641B1 (ko) 2005-10-11 2006-12-21 삼성전자주식회사 휴대 단말기의 부팅 보안 방법 및 그 휴대 단말기
SG136814A1 (en) * 2006-04-12 2007-11-29 Tencube Pte Ltd System for tracking mobile equipment and associated mobile subscribersæ identity
US7965998B2 (en) * 2006-04-21 2011-06-21 Alcatel-Lucent Usa Inc. Network support for handset data protection
CN101047506B (zh) * 2006-05-19 2010-10-27 华为技术有限公司 针对无线通信网络中的终端设备发起业务的管理方法
EP1860858A1 (de) 2006-05-22 2007-11-28 Hewlett-Packard Development Company, L.P. Detektion von kopierten Identifikationsparametern in Kommunikationssystemen
CN100442940C (zh) * 2006-06-15 2008-12-10 华为技术有限公司 一种消除相同无线终端的方法
JP2008092294A (ja) * 2006-10-02 2008-04-17 Ntt Docomo Inc 移動通信ネットワークシステム及び移動体端末装置のロック方法
CN101022672B (zh) * 2007-02-16 2010-05-26 华为技术有限公司 一种检查移动用户合法性的方法及系统
US8712474B2 (en) * 2007-04-20 2014-04-29 Telefonaktiebolaget L M Ericsson (Publ) Secure soft SIM credential transfer
US7971229B1 (en) 2007-06-29 2011-06-28 Mcafee, Inc. Non-obtrusive security system for devices
CN101360332B (zh) * 2007-08-03 2012-07-18 中兴通讯股份有限公司 Ip多媒体子系统对禁呼或错误用户呼叫的处理方法
US8175611B2 (en) 2007-11-29 2012-05-08 Jasper Wireless, Inc. Enhanced manageability in wireless data communication systems
US8402552B2 (en) * 2008-01-07 2013-03-19 Antenna Vaultus, Inc. System and method for securely accessing mobile data
US8639267B2 (en) 2008-03-14 2014-01-28 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8761751B2 (en) 2008-03-14 2014-06-24 William J. Johnson System and method for targeting data processing system(s) with data
US8897742B2 (en) 2009-11-13 2014-11-25 William J. Johnson System and method for sudden proximal user interface
US8600341B2 (en) 2008-03-14 2013-12-03 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8634796B2 (en) 2008-03-14 2014-01-21 William J. Johnson System and method for location based exchanges of data facilitating distributed location applications
US8566839B2 (en) 2008-03-14 2013-10-22 William J. Johnson System and method for automated content presentation objects
US8066184B2 (en) * 2008-04-30 2011-11-29 Avante International Technology, Inc. Optically readable marking sheet and reading apparatus and method therefor
CN101848462B (zh) * 2009-03-23 2012-12-12 中国移动通信集团公司 一种克隆卡定位服务器、克隆卡定位检测方法及系统
US8261985B2 (en) 2009-04-07 2012-09-11 Avante Corporation Limited Manual recount process using digitally imaged ballots
CN101572884B (zh) * 2009-05-25 2011-03-02 中兴通讯股份有限公司 查找imsi数据的方法和装置
CN101600209B (zh) * 2009-06-29 2011-03-16 中兴通讯股份有限公司 一种识别被复制的客户识别模块卡的方法、装置及系统
CN101646195B (zh) * 2009-09-03 2012-05-23 中兴通讯股份有限公司 一种检测umts终端的方法及装置
US8261986B2 (en) * 2009-10-21 2012-09-11 Kevin Kwong-Tai Chung System and method for decoding an optically readable markable sheet and markable sheet therefor
CN102196438A (zh) * 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US8863256B1 (en) 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
CN102355654B (zh) * 2011-07-26 2017-11-14 中兴通讯股份有限公司 设备识别方法及装置
CA2879180A1 (en) 2012-03-07 2013-09-12 Snap Trends, Inc. Methods and systems of aggregating information of social networks based on geographical locations via a network
US9537663B2 (en) * 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
US9860749B2 (en) 2013-05-29 2018-01-02 Visa International Service Association Systems and methods for verification conducted at a secure element
US9477991B2 (en) 2013-08-27 2016-10-25 Snap Trends, Inc. Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network
US9894489B2 (en) 2013-09-30 2018-02-13 William J. Johnson System and method for situational proximity observation alerting privileged recipients
CN104602239A (zh) * 2013-11-01 2015-05-06 中国移动通信集团四川有限公司 一种移动通信复制卡确定方法及系统
EP3160177A1 (de) * 2015-10-23 2017-04-26 Gemalto Sa Verfahren, server und system zur verwaltung eines teilnehmers an einem ersten netzwerk
US9763168B1 (en) * 2016-09-30 2017-09-12 T-Mobile Usa, Inc. Blocked device checking in roaming scenarios
DE102017115944A1 (de) * 2017-07-14 2019-01-17 Pareto Consult Gmbh Verfahren zur personen- und/oder gerätegebundenen Zugangsbeschränkung von Mobilfunknetzen
CN107872773A (zh) * 2017-11-16 2018-04-03 北京首信科技股份有限公司 接入方法和服务器
US10637858B2 (en) * 2018-02-23 2020-04-28 T-Mobile Usa, Inc. Key-derivation verification in telecommunications network
US11265699B2 (en) 2018-02-23 2022-03-01 T-Mobile Usa, Inc. Identifier-based access control in mobile networks
CN112929881A (zh) * 2019-12-05 2021-06-08 华为技术有限公司 一种应用于极简网络的机卡验证方法和相关设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2248999B (en) 1990-10-17 1994-09-21 Racal Vodafone Ltd Telecommunication networks
FI96261C (fi) * 1992-12-01 1996-05-27 Nokia Telecommunications Oy Menetelmä tilaajan laitetunnuksen tarkistamiseksi tilaajalaiterekisteristä ja matkapuhelinkeskus
US5448760A (en) * 1993-06-08 1995-09-05 Corsair Communications, Inc. Cellular telephone anti-fraud system
JPH08140136A (ja) * 1994-11-07 1996-05-31 Oki Electric Ind Co Ltd 通信システム
US6370373B1 (en) 1994-11-23 2002-04-09 Lucent Technologies Inc. System and method for detecting cloning fraud in cellular/PCS communications
FI952146A (fi) * 1995-05-04 1996-11-05 Nokia Telecommunications Oy Tilaajalaitteen käyttoikeuden tarkistus
FI101031B (fi) 1995-05-12 1998-03-31 Nokia Telecommunications Oy Tilaajalaitteen käyttöoikeuden tarkistus
FI101584B (fi) * 1995-11-24 1998-07-15 Nokia Telecommunications Oy Matkaviestintilaajan tunnusluvun tarkistaminen
US5887253A (en) * 1996-03-22 1999-03-23 Bellsouth Corporation Method for activating and servicing a cellular telephone
US5822691A (en) * 1996-05-02 1998-10-13 Nokia Mobile Phones Limited Method and system for detection of fraudulent cellular telephone use
JPH09322239A (ja) * 1996-05-31 1997-12-12 Nippon Shinpan Kk 携帯電話等の移動体通信機の不正使用防止方法および該方法を実現する不正使用防止システム
FR2756132B1 (fr) * 1996-11-19 1998-12-11 Alsthom Cge Alcatel Module d'identification d'abonne pour terminal mobile de telecommunications, et terminal mobile de telecommunications
DE69835661T8 (de) * 1997-02-14 2007-12-27 Ntt Mobile Communications Network Inc. Verfahren zur gesteuerten aktivierung von mobilstationen und mobilstation die dieses verfahren verwendet

Also Published As

Publication number Publication date
DE69731665D1 (de) 2004-12-23
EP0976278B1 (de) 2004-11-17
FI963678A (fi) 1998-03-18
FI103469B (fi) 1999-06-30
JP2001500701A (ja) 2001-01-16
CN1231108A (zh) 1999-10-06
US6427073B1 (en) 2002-07-30
AU4304497A (en) 1998-04-14
ATE282933T1 (de) 2004-12-15
WO1998012891A1 (en) 1998-03-26
EP0976278A1 (de) 2000-02-02
FI963678A0 (fi) 1996-09-17
FI103469B1 (fi) 1999-06-30
CN1102016C (zh) 2003-02-19
CA2265698A1 (en) 1998-03-26

Similar Documents

Publication Publication Date Title
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
DE69823976T2 (de) Auffinden von kopierten sim-karten
DE69635714T2 (de) Teilnehmer authentifizierung in einem mobilen kommunikationssystem
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
DE60002700T2 (de) Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers
DE69839101T2 (de) Verfahren für eine sichere Trennprozedur in einem Mobilfunknetz
DE60023155T2 (de) Betrugsfeststellungsverfahren für Mobiltelekommunikationsnetze
DE69732567T2 (de) Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem
DE69933012T2 (de) Verfahren zur dynamischen aktualisierung von einheitskryptoschlüsseln in einem zellularen telefonsystem
DE69904570T3 (de) Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz
DE19756587C2 (de) Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
DE69837040T2 (de) Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem
DE60125519T2 (de) Zählerinitialisierung, insbesondere für funkrahmen
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
DE69534012T2 (de) Authentifizierungsverfahren für mobile Kommunikation
DE60025377T2 (de) Verfahren und system für den schutz einer nutzeridentität
EP1064810B1 (de) Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung
DE69931344T2 (de) Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem
DE60129311T2 (de) Teilnehmerauthentifizierung
EP0980635B1 (de) Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern
DE69837748T2 (de) Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk
DE19630920C1 (de) Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen
DE69839090T2 (de) Verfahren um einen service in einem daten-kommunikations-system in anspruch zu nehmen und daten-kommunikations-system
DE69433628T2 (de) Einrichtung in einem telekommunikationssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition