FI103469B - Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjeste lmässä - Google Patents

Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjeste lmässä Download PDF

Info

Publication number
FI103469B
FI103469B FI963678A FI963678A FI103469B FI 103469 B FI103469 B FI 103469B FI 963678 A FI963678 A FI 963678A FI 963678 A FI963678 A FI 963678A FI 103469 B FI103469 B FI 103469B
Authority
FI
Finland
Prior art keywords
subscriber
imei
imsi
identifier
identifiers
Prior art date
Application number
FI963678A
Other languages
English (en)
Swedish (sv)
Other versions
FI963678A (fi
FI963678A0 (fi
FI103469B1 (fi
Inventor
Jyrki Kortesalmi
Tapio Pelto
Original Assignee
Nokia Telecommunications Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Telecommunications Oy filed Critical Nokia Telecommunications Oy
Publication of FI963678A0 publication Critical patent/FI963678A0/fi
Priority to FI963678A priority Critical patent/FI103469B1/fi
Priority to US09/254,969 priority patent/US6427073B1/en
Priority to EP97919077A priority patent/EP0976278B1/en
Priority to CA002265698A priority patent/CA2265698A1/en
Priority to JP10514323A priority patent/JP2001500701A/ja
Priority to PCT/FI1997/000550 priority patent/WO1998012891A1/en
Priority to DE69731665T priority patent/DE69731665T2/de
Priority to CN97198005A priority patent/CN1102016C/zh
Priority to AU43044/97A priority patent/AU4304497A/en
Priority to AT97919077T priority patent/ATE282933T1/de
Publication of FI963678A publication Critical patent/FI963678A/fi
Application granted granted Critical
Publication of FI103469B publication Critical patent/FI103469B/fi
Publication of FI103469B1 publication Critical patent/FI103469B1/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Description

103469
Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjestelmässä
Keksinnön ala
Keksinnön kohteena on menetelmä ja laitteisto kopioidun tilaajatun-5 nuksen väärinkäytön estämiseksi matkaviestinjärjestelmässä.
Keksinnön tausta
Kaikissa tietoliikenneverkoissa sekä käyttäjiä että verkko-operaattoria on mahdollisimman hyvin suojeltava kolmansien osapuolten ei-toivottua tunkeutumista vastaan. Verkoissa tarvitaan siten monenlaisia turva-10 toimintoja. Verkon turvallisuuden tärkeimmät piirteet ovat 1) verkon välittämän informaation suojaaminen ja 2) verkon käyttäjien autentikointi ja pääsyn hallinta. Tärkein suojamekanismi informaation suojaamiseksi nähtävissä olevassa tulevaisuudessa on jonkinlainen salakirjoitus. Autentikointi on keino, jolla pyritään varmistamaan, että informaatio tulee siitä lähteestä, josta sen väite-15 tään tulevan. Se perustuu tyypillisesti salasanoihin ja avaimiin. Pääsyoikeuk-sia osoitetaan kykynä lähettää ja/tai vastaanottaa välityskanavan kautta. Myös pääsymekanismit perustuvat jonkinlaiseen salasanaan tai avaimeen.
Koska tiedonsiirto matkaviestintilaajille tapahtuu radioyhteydellä, ra-dioliitäntäiset matkaviestinverkot (Public Land Mobile Networks, PLMN) ovat 20 erityisen herkkiä sille, että vilpilliset käyttäjät väärinkäyttävät niiden resursseja ja salakuuntelevat radiotiellä vaihdettavaa informaatiota. Tämä seuraa siitä, että radiosignaaleja voidaan kuunnella ja lähettää mistä tahansa, ilman että käyttäjän tai operaattorin laitteistoon tarvitsee päästä käsiksi. Voidaan nähdä, että PLMN-verkoissa tarvitaan paremman tasoista turvallisuutta kuin tavan-. 25 omaisissa tietoliikenneverkoissa.
Yleiseurooppalaisen digitaalisen solukkoradiojärjestelmän GSM (Global System for Mobile Communications) perusrakenne ilmenee kuviosta 1. GSM-verkon rakenne koostuu kahdesta osasta: tukiasema-alijärjestelmästä BSS (Base Station Subsystem) ja verkkoalijärjestelmästä NSS (Network Sub-30 system). BSS ja matkaviestimet MS liikennöivät radioyhteyksien avulla. Tukiasema-alijärjestelmässä BSS jokaista solua palvelee tukiasema BTS (Base Transceiver Station). Ryhmä tukiasemia BTS on liitetty tukiasemaohjaimeen BSC (Base Station Controller), jonka tehtävä on hallita tukiaseman BTS käyttämiä radiotaajuuksia ja -kanavia. Tukiasemaohjaimet BSC on liitetty 35 matkaviestinkeskukseen MSC (Mobile Switching Center). Matkapuhelinkeskuksen tehtävä on kytkeä puheluja, joihin kuuluu ainakin yksi matkaviestin MS. Jotkin matkapuhelinkeskukset MSC on kytketty toisiin tietoliikenneverk- 103469 2 koihin, kuten yleiseen puhelinverkkoon PISN (Public Integrated Services Network) ja ne sisältävät välitystoimintoja puheluiden käsittelemiseksi näihin verkkoihin ja näistä verkoista. Näitä matkapuhelinkeskuksia kutsutaan kautta-kulkukeskuksiksi GMSC (Gateway MSC).
5 Puheluiden reitittämiseen liittyy kahden tyyppisiä tietokantoja. Koti rekisteriin HLR tallennetaan pysyvästi tai puolipysyvästi verkon kaikkien tilaajien tilaajatietoja, joihin kuuluu tieto niistä palveluista, joihin tilaajalla on pääsy, ja tilaajan nykyinen sijainti. Toisen tyyppinen rekisteri on vierasrekisteri VLR. Vierasrekisteri VLR liittyy yleensä yhteen matkapuhelinkeskukseen 10 MSC, mutta se voi myös palvella useita keskuksia. Vierasrekisteri VLR integroidaan yleisesti matkapuhelinkeskukseen MSC. Tällaista integroitua verkkoelementtiä kutsutaan vierailluksi matkapuhelinkeskukseksi VMSC (Visited MSC). Kun matkaviestin MS on aktiivinen (se on kirjoittautunut verkkoon ja voi aloittaa tai vastaanottaa puhelun), valtaosa kotirekisterin HLR sisältämistä 15 matkaviestintä MS koskevista tilaajatiedoista ladataan (kopioidaan) sen matkapuhelinkeskuksen MSC vierasrekisteriin VLR, jonka alueella matkaviestin MS on.
GSM-järjestelmään sisältyy erittäin varma autentikointijärjestelmä. 20 Sama koskee myös GSM-järjestelmän johdannaisia kuten DCS. Se perustuu ns. challenge and response -periaatteeseen. Tilaajasopimusta tehtäessä tilaajalle allokoidaan salainen tilaajan autentikointiavain (K) sekä kansainvälinen matkaviestintilaajan tunnus IMSI (International Mobile Subscriber Identity). K, tallennetaan GSM-verkon tätä tarkoitusta palvelevaan verkkoelement-25 tiin, jota kutsutaan autentikointikeskukseksi (Authentication Center, AUC), joka liittyy tai on kytketty tilaajan kotirekisteriin (Home Location Register, HLR). Autentikointikeskus AUC sisältää myös nimellä A8 tunnetun salakirjoitusalgoritmin ja nimellä A3 tunnetun autentikointialgoritmin sekä satunnaislukujen RAND kehittimen. K.n ja RAND.in perusteella kehitetään salakirjoitusa-30 vain Κ= algoritmilla A8. Samoin K:n ja RAND:in perusteella kehitetään etu-merkillinen vaste SRES (Signed Response) algoritmilla A3. Nämä kolme parametria, RAND, Ke ja SRES muodostavat tilaajalle ominaisen kolmikon, jota käytetään myöhemmässä autentikoinnissa ja salakirjoituksessa.
Viitaten kuvioon 2, autentikointikeskus AUC sisältää tietokannan 20, 35 johon tallennetaan GSM-verkon kunkin tilaajan autentikointiavain K. Tilaajan K voidaan noutaa tietokannasta 20 käyttäen indeksinä matkaviestintilaajan tilaajatunnusta IMSI.
3 103469
Jotta vältettäisiin kolmikon laskenta ja lähettäminen aina sitä tarvittaessa, AUC/HLR laskee kullekin tilaajalle etukäteen useita kolmikolta ja toimittaa ne pyydettäessä vierasrekisterille VLR (Visitor Location Register) ja matkapuhelinkeskukselle MSC (Mobile Switching Center), missä ne tallen-5 netaan. MSC/VLR:llä on aina käytettävissään yksi käyttämätön kolmikko kullekin vierailevalle tilaajalleen. Hyvä turvallisuus edellyttää, että kolmikkoa käytetään vain kerran, yhtä yhteyttä varten, minkä jälkeen se hävitetään.
Kuviossa 4 näytetään muutama tällainen tilaajakohtainen kolmikko. Turvallisuusparametritiedosto 40 sisältää n kolmikkoa 1 - n kutakin tilaajatun-10 nusta IMSI kohti. Tämä reservi turvallisuusparametritiedostossa 40 muodostetaan, kun matkaviestintilaaja ensimmäisen kerran kirjoittautuu sisään vierailtuun keskukseen MSC ja vierasrekisteriin VLR. Se on osa sitä tilaajatietoa, joka ladattiin kotirekisteristä HLR sanoman insert subscriber data yhteydessä.
15 Viitaten kuvioon 5, kun tilaaja on käyttänyt kaikki käytettävissään olevat kolmikot, AUC/HLR:ää pyydetään laskemaan ja lähettämään takaisin uusi sarja. Tämä kolmikoiden täydentämisproseduuri koostuu kahdesta sanomasta: send parameters sekä siihen saadusta vasteesta send parameters result. Näistä ensimmäinen sisältää matkaviestintilaajan IMSI:n, jota 20 käytetään noutamaan K, kolmikoiden laskemista varten, kuten kuvion 2 yhteydessä selostettiin. Lasketut kolmikot toimitetaan MSC/VLR:lle sanomassa SEND PARAMETERS RESULT ja ne tallennetaan vierasrekisteriin VLR.
Viitaten edelleen kuvioon 4, matkaviestin MS lähettää pääsypyyn-nön MSC/VLR:lle. Tämä noutaa turvallisuusparametritiedostosta 40 yhden . 25 matkaviestintilaajalle varatun kolmikon käyttäen IMSI:ä indeksinä. Yhtäältä MSC/VLR välittää Kein arvon tukiasemaohjaimen BSC kanavalaitteistolle käytettäväksi liikennekanavakoodauksessa ja toisaalta se välittää RAND:in arvon matkaviestimelle sanomassa authentication request. Tätä esittää lohko 41 kuviossa 4. RAND:in perusteella matkaviestin MS laskee kolmikon 30 muut arvot (SRES.in ja Kc'.n).
Viitaten nyt kuvioon 3, matkaviestimeen on tallennettu kopio matkaviestintilaajan autentikointiavaimesta K sekä salakirjoitusalgoritmi A8 ja au-tentikointialgoritmi A3. Vastaanottaessaan authentication request -sanoman matkaviestin MS eristää sanomasta RAND: in ja syöttää sen ja tal-35 lennetun Kr.n algoritmeille A3 ja A8, vastaavasti etumerkillisen vasteen SRES ja salakirjoitusavaimen Ke laskemiseksi. Laskettu SRES välitetään 4 103469 MSC/VLR:lle sanomassa authentication result, autentikoinnin loppuun saattamiseksi, kuten kuvioissa 4 ja 5 näytetään.
Viitaten kuvioon 4, MSC/VLR eristää SRES:in arvon sanomasta authentication result (lohko 42) ja se noutaa SRES:in tallennetun arvon 5 tiedostosta 40 (lohko 43). Tämän jälkeen tätä yhteyttä varten ja ennen muuta prosessointia MSC/VLR autentikoi matkaviestintilaajan tarkistamalla, että AUC/HLR:ssä laskettu SRES on identtinen matkaviestimessä lasketun SRES:in (lohko 44) kanssa. Jos nämä kaksi arvoa ovat identtiset, pääsy sallitaan (lohko 45). Muussa tapauksessa pääsy estetään (lohko 46).
10
Esimerkinomaisessa GSM-järjestelmässä matkaviestintilaajan au-tentikointi edellyttää tunnistusyksikköä, joka on tilaajakohtainen. Varsinaista päätelaitetta ei siis ole sidottu tiettyyn tilaajaan. Tilaajan tunnistusyksikkö, esimerkiksi SIM-kortti, on matkaviestimeen sijoitettava toimikortti eli älykortti 15 (smart card), joka sisältää tilaajan tunnistamiseen ja radioliikenteen salaamiseen tarvittavia tietoja, kuten autentikointiavaimen K Tilaajan tunnistusyksi-köllä, esimerkiksi SIM-kortilla, tarkoitetaan tässä hakemuksessa matkaviestimeen liittyvää ja yleensä siitä irrotettavissa olevaa toimikorttia, jonka avulla tilaaja voi käyttää korttiohjattua matkaviestintä.
20 Mikäli käytössä on tilaajan tunnistusyksikkö, esimerkiksi SIM-kortti (Subscriber Identity Module), ei käyttäjän siis välttämättä tarvitse omistaa omaa matkaviestintä, vaan hänelle riittää matkaviestinjärjestelmän operaattorin myöntämä tilaajan tunnistusyksikkö, kuten SIM-kortti, joka on tavallaan puhelinkortti, jonka avulla tilaaja voi soittaa ja vastaanottaa puheluita mistä . 25 hyvänsä järjestelmän matkaviestimestä. SIM-kortin tehtävänä on toisaalta tarjota matkaviestimen käytettäväksi käyttäjän yksilöivä data turvallisesti suojattuna, toisaalta tarjota palveluja matkaviestimelle. Palveluja ovat esimerkiksi tunnusluvun ylläpito (syöttö, muutto jne ), tiedonsuojausavaimen eli autentikointiavaimen K; ylläpito ja SIM-kortin avaus silloin, kun se on lukkiutunut liian 30 monen väärän PIN-tunnusluvun (PIN = Personal Identification Number) syöt-töyrityksen vuoksi. Lukkiutuneen SIM-kortin avaus tapahtuu esimerkiksi PUK-koodin (Personal Unblocking Key) avulla.
Tilaajan tunnistusyksikön vaihtoehtoiseksi toteutustavaksi on SIM-kortin sovittamiseksi käsipuhelimiin otettu ns. plug-in-SIM, joka on noin koli-35 kon kokoinen luottokortin kokoisen SIM-kortin elektroniikan sisältävä osa. Plug-in-SIM sijoitetaan puhelimeen siten, että käyttäjä ei voi sitä helposti vaihtaa. Puhelimessa voi olla myös kiinteä plug-in-SIM sekä lisäksi kortinlu- 5 103469 kija. Mikäli kortinlukijassa on kortti, puhelin henkilöityy ulkoisen kortin mukaan, muuten kiinteän plug-in-SIM- kortin mukaan.
Tämän hakemuksen tarkoittamassa mielessä matkaviestin (Mobile Station, MS) koostuu siis kahdesta osasta, jotka ovat päätelaite (Mobile 5 Equipment, ME) sekä tilaajan tunnistusyksikkö (Subscriber Identity Module, SIM). SIM-kortti on määritelty GSM-suosituksessa 02.17. Suositus 11.11 tarkentaa 02.17:n rajaamia asioita määrittelemällä mm. SIM:in ja ME:n väliset protokollat, SIM:in tietokenttien tarkan sisällön ja pituudet sekä sähköiseen ja mekaaniseen liitäntään liittyvät asiat. Esimerkki SIM-kortin sisältämästä tieto-10 kentästä on matkaviestintilaajan yksilöivä numero IMSI (International Mobile Subscriber Identity). Samoin tämän hakemuksen puitteissa käsite SIM tarkoittaa yleisesti tilaajan tunnistusyksikköä, esimerkiksi SIM-korttia, pienikokoista plug-in-SIM -korttia, luottokortin kokoista SIM-älykorttia sekä matkaviestimeen kiinteästi liitettyä tilaajan tunnistusyksikköä, joka sisältää tilaajan 15 tunnuksen ja autentikointiavaimen K„ ellei asiayhteydestä toisin ilmene.
GSM-suositusten 02.17 ja 11.11 mukaisesti käytetään kolmea algoritmia A3, A5 ja A8. Algoritmia A3 käytetään autentikointiin, algoritmia A8 salakirjoitusavaimen generointiin ja algoritmia A5 salakirjoitukseen. Algoritmit A3 20 ja A8 on asennettu sekä SIM-korttiin että tunnistuskeskukseen AUC. Algoritmi A5 on sijoitettu sekä matkaviestimen päätelaitteeseen ME että tukiasemaan BTS. Tunnistuskeskukseen AUC tallennetaan mm. seuraavat tiedot: tilaaja-tunnus IMSI, autentikointiavain K, ja käytetyn algoritmin versiotiedot. Samat tiedot tallennetaan myös matkaviestintilaajan SIM-korttiin.
25 Ongelma yllä kuvatussa tekniikan tason mukaisessa matkaviestin- järjestelmässä syntyy silloin, kun SIM-kortti tai sen sisältämät tiedot joutuvat epärehellisen henkilön käsiin. Näin voi tapahtua esimerkiksi silloin, kun koko puhelin kadotetaan tai varastetaan tai puhelimesta varastetaan pelkkä SIM-kortti. Järjestelmässä on tällöin kaksi identtiset tiedot sisältävää SIM-korttia, 30 alkuperäinen ja kopio. Kopioidun kortin käyttö on haitallista alkuperäisen kortin omistavalle matkaviestintilaajalle, riippumatta siitä, onko väärinkäyttö runsasta vai vähäistä. Jos väärinkäyttö on runsasta, se voi käydä erittäin kalliiksi ennen kuin tilaaja havaitsee ongelman seuraavasta puhelinlaskustaan. Jos taas väärinkäyttö on pientä, ongelma voi jäädä pitkäksi aikaa havaitsematta. 35 Tämän hakemuksen puitteissa kopioidun SIM-kortin käyttäminen tarkoittaa 6 103469 mitä tahansa tekniikkaa käyttää vilpillisesti toisen matkaviestintilaajan SIM-kortin tietoja.
Keksinnön tavoitteena on siten kehittää menetelmä ja menetelmän toteuttava laitteisto siten, että yllä mainitut SIM-kortin tai sen sisältämien tie-5 tojen väärinkäyttöön liittyvät ongelmat saadaan ratkaistua. Keksinnön tavoitteet saavutetaan menetelmillä ja järjestelmillä, joille on tunnusomaista se, mitä sanotaan itsenäisissä patenttivaatimuksissa. Keksinnön edulliset suoritusmuodot ovat epäitsenäisten patenttivaatimusten kohteena.
Keksintö perustuu siihen näkemykseen, että GSM-järjestelmä ja sen 10 johdannaiset ovat eräänlainen "liikkuvuuden ihannetapaus”, jossa tilaajan liikkuvuuden tukemiseksi tarvitaan vain SIM-kortin sisältämä informaatio. Suurelle osalle matkaviestimien käyttäjistä olisi edullisempaa lisätä turvallisuutta liikkuvuuden kustannuksella. Keksintö perustuu siihen ajatukseen, että matkaviestintilaajille annetaan mahdollisuus rajoittaa tilaajatunnuksensa käyttö 15 yhteen tai muutamaan päätelaitteeseen. Keksintö toteutetaan esimerkiksi siten, että johonkin verkon rekisteriin lisätään tietoelementti, joka kertoo, onko kyseisen tilaajatunnuksen käyttö rajoitettu määrättyihin päätelaitteisiin. Jos käyttö on rajoitettu määrättyihin päätelaitteisiin, rekisteriin tallennetaan myös lista niistä päätelaitteista, joiden yhteydessä kyseistä tilaajatunnusta on sal-20 littu käyttää. Myöhemmin sijainninpäivityksen yhteydessä kysytään rekisteriltä, onko tilaajatunnuksen käyttö rajoitettu tiettyihin päätelaitteisiin. Jos käyttö on rajoitettu, tutkitaan onko sijainninpäivityksen suorittaneen päätelaitteen tunnusta tallennettu sallittujen päätelaitteiden listaan. Ellei kyseisen päätelaitteen tunnusta ole tallennettu sallittujen päätelaitteiden listaan, sijainninpäi-25 vitys hylätään.
GSM-järjestelmän ja sen johdannaisten tapauksessa rekisteri, johon keksinnön mukaiset lisätiedot tallennetaan, on kotirekisteri. Tilaajan tunnus on tällöin IMSI ja päätelaitteen tunnus on IMEI (International Mobile Equipment Identity). Tunnukset IMSI ja IMEI on kuitenkin tarkoitettu vain havainnol-30 listamaan keksinnön toimintaa eikä keksintöä ole tarkoitettu rajoitettavaksi GSM-järjestelmään eikä IMSI- ja IMEI-tunnuksiin.
Keksintö parantaa matkaviestinjärjestelmän turvallisuutta väärinkäytöksiä vastaan. Keksinnön toteuttamiseen tarvittavat muutokset voidaan rajata selkeästi määriteltävälle pienelle alueelle, lähinnä kotirekisteriä ohjaa-35 vaan ohjelmistoon. Keksinnön toteuttaminen ei mitenkään häiritse sellaisten • * 7 103469 verkkoelementtien toimintaa, joihin keksinnön mukaista toimintaa ei ole lisätty.
Keksintöä selostetaan nyt lähemmin edullisten suoritusmuotojen yhteydessä, viitaten oheisiin piirroksiin, joista: 5 Kuvio 1 esittää matkapuhelinverkon keksinnön kannalta oleellisia osia;
Kuviot 2-5 havainnollistavat tilaajan tunnistusta tekniikan tason mukaisessa GSM-järjestelmässä; ja
Kuvio 6 on keksinnön mukaista tilaajan tunnistusta havainnollistava 10 vuokaavio;
Kuvio 7 esittää tilaajan tunnistuksessa käytettävää tietokantaa; ja
Kuvio 8 on keksinnön mukaista tilaajan tunnistusta havainnollistava signalointikaavio.
Viitaten kuvioihin 6-8, kun halutaan ottaa käyttöön keksinnön mu-15 kainen toiminta, kotirekisterin HLR yhteyteen perustetaan taulukko 60, johon on tallennettu ne päätelaitteen tunnukset (IMEI, sarakkeet 62 - 64), jotka ovat sallittuja kyseiselle tilaajatunnukselle (IMSI, sarake 61). Vaihtoehtoisesti voidaan laajentaa jotakin olemassaolevaa taulukkoa, tiedostoa tai tietokantaa sisältämään taulukon 60 tiedot. Esimerkinomaisen GSM-järjestelmän tapauk-20 sessa tilaajan tunnus on IMSI ja päätelaitteen tunnus IMEI. Kuviossa 6 on kuvattu tilanne, jossa tilaajatunnukselle IMSI-1 on määritelty kaksi sallittua päätelaitetta, joiden tunnukset ovat IMEMa ja IMEI-1 b vastaavasti sarakkeissa 62 ja 63. (Viitemerkillä 64 on osoitettu, että sallittujen IMEI-tunnusten lu-• kumäärän ei tarvitse rajoittua kahteen.) Tilaajatunnukselle IMSI-2 on määri- 25 telty vain yksi sallittu päätelaite, jonka tunnus on IMEI-2a. Kuviossa 6 taulukko 60 sisältää myös erillisen tietoelementin 69, joka osoittaa, onko sarakkeeseen 61 tallennetun tilaajatunnuksen (esimerkiksi IMSI) käyttö rajoitettu yhteen tai muutamaan päätelaitteeseen, joiden tunnukset on vastaavasti tallennettu sarakkeisiin 62 - 64. Myöhemmin tässä hakemuksessa tällaisesta rajoi-30 tuksesta käytetään lyhennettä IIV (IMSI-IMEI -varmennus).
Taulukon 60 muotoa kuviossa 6 ei ole tarkoitettu keksintöä rajoittavaksi. Voidaan myös ajatella, että erillistä tietoelementtiä 69 ei tarvita, vaan IlV-tieto on tavalla tai toisella implisiittinen. Käytännössä tämä voi tarkoittaa esimerkiksi sitä, että operaattorille varatusta tilaajanumeroavaruudesta osa 35 varataan niille tilaajille, joille keksinnön mukainen IMSI-IMEI -kytkentä on ak- 8 103469 tivoitu. Vaihtoehtoisesti HV-tieto voitaisiin päätellä myös siitä, että tilaajatun-nus (sarake 61) on lainkaan kirjattu taulukkoon 60. Jos tilaajan tunnusta vastaava rivi poistetaan taulukosta 60, IMSI-IMEI -kytkentä ei ole aktivoitu ja ti-laajatunnusta voi käyttää miltä päätelaitteelta tahansa.
5 Kuvio 7 havainnollistaa keksinnön mukaista tilaajan tunnistusta.
Vaiheessa 71 keskus MSC/VLR vastaanottaa sijainninpäivityksen yhteydessä matkaviestimeltä tilaajan tunnuksen IMSI ja matkaviestimen tunnuksen IMEIms. IMEI-tunnuksen alaviite MS tai HLR kertoo, onko IMEI-tunnus saatu matkaviestimeltä MS vai kotirekisteriltä HLR. Merkintä MSC/VLR viittaa kes-10 kuksen ja vierasrekisterin muodostamaan kokonaisuuteen. Joissakin verkkoarkkitehtuureissa nämä elementit ovat erillisiä, toisissa taas integroituja yhdeksi verkkoelementiksi.
Vaiheessa 72 lähetetään vastaanotettua IMSI-tunnusta käyttäen kysely kotirekisterille HLR. Vaiheessa 73 keskus MSC/VLR vastaanottaa kotire-15 kisteriltä IMSI-tunnusta vastaavien IMEI-tunnusten IMEIhlr listan. Vaiheessa 74 testataan, onko HV käytössä, ja ellei ole, vaiheessa 75 matkaviestimen sijainninpäivitys hyväksytään. Jos MV on käytössä, vaiheessa 76 testataan, sisältyykö matkaviestimen lähettämä IMEIms kotirekisterin HLR lähettämään IMEIhlr -listaan eli vastaako se jotakin kotirekisterin HLR lähettämää IMEIhlr 20 -tunnusta. Jos näin on, vaiheessa 75 matkaviestimen sijainninpäivitys hyväksytään. Muussa tapauksessa vaiheessa 77 sijainninpäivitys hylätään ja matkaviestimen käyttö kielletään.
Kuvio 8 on signalointikaavio, joka havainnollistaa tilaajan tunnistusta verkkoelementtien välisten signaalien kannalta. Kun matkaviestin MS lähettää :· 25 sijainninpäivityspyynnön 81 keskukselle MSC/VLR, tämä lähettää kotirekiste rille HLR pyynnön 82, johon kotirekisteri vastaa lähettämällä listan 83, joka sisältää tiedon kyseiselle tilaajalle määritellyistä IMEI-tunnuksista. Viitenumerolla 84 merkityt vaiheet vastaavat kuvion 7 vaiheissa 74 ja 76 suoritettuja testejä. Jos HV ei ole käytössä, keskus MSC/VLR lähettää matkaviestimelle 30 kuittauksen 85 sijainninpäivityksen hyväksymisestä. Myönteinen kuittaus 85 lähetetään myös, jos matkaviestimen lähettämä IMEIms vastaa jotakin kotirekisterin HLR lähettämää IMEIhlr -tunnusta. Kielteinen kuittaus 86 lähetetään, jos HV on käytössä kyseiselle tilaajalle ja matkaviestimen lähettämä IMEIms ei vastaa mitään kotirekisterin HLR lähettämää IMEIhlr-tunnusta.
35 Alan ammattilaiselle on yllä olevan esimerkinomaisen selostuksen perusteella ilmeisiä monet muunnelmat ja variaatiot. Esimerkiksi kompromis- 9 103469 sinä tavanomaisen GSM-järjestelmän ja keksinnön mukaisen tekniikan välillä voitaisiin ajatella, että tilaajatunnusta (GSM-järjestelmässä IMSI) ei kytketä päätelaitteen tunnukseen (IMEI) vaan tilaajan valitsemaan mielivaltaiseen tunnukseen, jonka tilaaja syöttää tietyissä tilanteissa, esimerkiksi puhelinta 5 käynnistäessään tai sijainninpäivityksen yhteydessä. Tämän vaihtoehdon etuna on, että tilaaja voi käyttää mitä päätelaitetta tahansa. Puutteena voidaan pitää sitä, että epärehellinen käyttäjä voi mahdollisesti saada tietoonsa mielivaltaisen tunnuksen samasta lähteestä kuin SIM-kortin sisältämät tiedotkin, esimerkiksi jos hän onnistuu murtautumaan operaattorin tietojärjestel-10 mään. Lisäksi mielivaltaisen tunnuksen näppäileminen sijainninpäivityksen yhteydessä vaikeuttaisi puhelimen normaalia käyttöä.
Keksintö ja sen suoritusmuodot eivät siten rajoitu yllä kuvattuihin esimerkkeihin vaan ne voivat vaihdella patenttivaatimusten puitteissa.
• ·

Claims (4)

103469
1. Menetelmä tilaajatunnuksen (IMSI) käytön rajoittamiseksi ennalta määrättyihin päätelaitteisiin (MS), joihin kuhunkin liittyy päätelaitetunnus (IMEI), kun menetelmää käytetään tietoliikennejärjestelmässä, johon kuuluu 5 ainakin yksi ohjain (MSC), kuten puhelinkeskus; tunnettu siitä, että menetelmässä - ainakin yhdelle tilaajatunnukselle (IMSI) määritellään joukko sallittuja päätelaitetunnuksia (IMEI) ja muodostetaan tietokanta (60), joka liittää toisiinsa mainitut tilaajatunnukset (IMSI) ja näille sallitut päätelaitetunnukset 10 (IMEI); - päätelaite (MS) lähettää järjestelmän muulle osalle päätelaitteen käyttäjän tilaajatunnuksen (IMSI) ja oman päätelaitetunnuksensa (IMEI); - järjestelmän muu osa vertaa, onko lähetetty päätelaitetunnus (IMEI) sallittu lähetetylle tilaajatunnukselle (IMSI); 15. vasteena sille, että lähetetty päätelaitetunnus (IMEI) on sallittu lä hetetylle tilaajatunnukselle (IMSI), päätelaitteen (MS) käyttö sallitaan ja muussa tapauksessa käyttö kielletään.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että: 20. lisäksi ainakin joillekin tilaajatunnuksille (IMSI) määritellään tilaaja- kohtainen ehto (69), joka osoittaa, onko tilaajatunnuksen (IMSI) käyttö rajoitettu vain sallittujen päätelaitetunnusten (IMEI) yhteyteen; ja - vasteena sille, että lähetettyyn tilaajatunnukseen (IMSI) liittyvä ti-laajakohtainen ehto (69) osoittaa, että tilaajatunnuksen (IMSI) käyttö ei ole 25 rajoitettu vain sallittujen päätelaitetunnusten (IMEI) yhteyteen, päätelaitteen (MS) käyttö sallitaan päätelaitetunnuksesta (IMEI) riippumatta.
3. Matkaviestinjärjestelmä, joka käsittää: - päätelaitteita (MS), joista kuhunkin liittyy päätelaitetunnus (IMEI); - tilaajia, joihin liittyy tilaajatunnus (IMSI); 30. rekisterin, edullisesti kotirekisterin (HLR), joka sisältää tietoa jär jestelmän tilaajatunnuksista (IMSI), - välineet vastaanottamaan päätelaitteelta sen päätelaitetunnuksen (IMEI) ja sen käyttäjän tilaajatunnuksen (IMSI); tunnettu siitä, että: 103469 - järjestelmässä ainakin yhdelle tilaajatunnukselle (IMSI) on määritelty joukko (62 - 64) sallittuja päätelaitetunnuksia (IMEI-a, IMEI-b); - rekisteri (HLR) käsittää muistivälineen (60), joka sisältää tiedon niistä tilaajatunnuksista (IMSI), joille on määritelty joukko (62 - 64) sallittuja 5 päätelaitetunnuksia ja näille tilaajatunnuksille (IMSI) sallitut päätelaitetunnuk-set (IMEI-a, IMEI-b); - järjestelmä käsittää välineet (74, 76) vertaamaan, onko lähetetty päätelaitetunnus (IMEI) sallittu lähetetylle tilaajatunnukselle (IMSI) ja sallimaan päätelaitteen (MS) käyttö vain silloin, kun lähetetty päätelaitetunnus 10 (IMEI) on sallittu lähetetylle tilaajatunnukselle (IMSI).
4. Patenttivaatimuksen 3 mukainen järjestelmä, tunnettu siitä, että - järjestelmä käsittää lisäksi tilaajakohtaisen tiedon (69), joka osoittaa, onko tilaajatunnuksen (IMSI) käyttö rajoitettu vain sallittujen päätelaite-tunnusten (IMEI-a, IMEI-b) yhteyteen; ja 15. järjestelmä käsittää välineet (74) sallimaan päätelaitteen (MS) käytön päätelaitetunnuksesta (IMEI) riippumatta vasteena sille, että tilaaja-kohtainen tieto (69) osoittaa, että tilaajatunnuksen (IMSI) käyttö ei ole rajoitettu vain sallittujen päätelaitetunnusten (IMEI-a, IMEI-b) yhteyteen. 103469
FI963678A 1996-09-17 1996-09-17 Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjestelmässä FI103469B1 (fi)

Priority Applications (10)

Application Number Priority Date Filing Date Title
FI963678A FI103469B1 (fi) 1996-09-17 1996-09-17 Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjestelmässä
EP97919077A EP0976278B1 (en) 1996-09-17 1997-09-16 Preventing misuse of a copied subscriber identity in a mobile communication system
US09/254,969 US6427073B1 (en) 1996-09-17 1997-09-16 Preventing misuse of a copied subscriber identity in a mobile communication system
CA002265698A CA2265698A1 (en) 1996-09-17 1997-09-16 Preventing misuse of a copied subscriber identity in a mobile communication system
JP10514323A JP2001500701A (ja) 1996-09-17 1997-09-16 移動通信システムにおけるコピーされた加入者認識の悪用防止
PCT/FI1997/000550 WO1998012891A1 (en) 1996-09-17 1997-09-16 Preventing misuse of a copied subscriber identity in a mobile communication system
DE69731665T DE69731665T2 (de) 1996-09-17 1997-09-16 Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
CN97198005A CN1102016C (zh) 1996-09-17 1997-09-16 一个移动通信中禁止滥用一个复制的用户识别码
AU43044/97A AU4304497A (en) 1996-09-17 1997-09-16 Preventing misuse of a copied subscriber identity in a mobile communication system
AT97919077T ATE282933T1 (de) 1996-09-17 1997-09-16 Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI963678A FI103469B1 (fi) 1996-09-17 1996-09-17 Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjestelmässä
FI963678 1996-09-17

Publications (4)

Publication Number Publication Date
FI963678A0 FI963678A0 (fi) 1996-09-17
FI963678A FI963678A (fi) 1998-03-18
FI103469B true FI103469B (fi) 1999-06-30
FI103469B1 FI103469B1 (fi) 1999-06-30

Family

ID=8546675

Family Applications (1)

Application Number Title Priority Date Filing Date
FI963678A FI103469B1 (fi) 1996-09-17 1996-09-17 Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjestelmässä

Country Status (10)

Country Link
US (1) US6427073B1 (fi)
EP (1) EP0976278B1 (fi)
JP (1) JP2001500701A (fi)
CN (1) CN1102016C (fi)
AT (1) ATE282933T1 (fi)
AU (1) AU4304497A (fi)
CA (1) CA2265698A1 (fi)
DE (1) DE69731665T2 (fi)
FI (1) FI103469B1 (fi)
WO (1) WO1998012891A1 (fi)

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835061A (en) 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US8606851B2 (en) 1995-06-06 2013-12-10 Wayport, Inc. Method and apparatus for geographic-based communications service
FI105965B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkosssa
FI106508B (fi) * 1998-11-02 2001-02-15 Nokia Networks Oy Menetelmä ja järjestelmä tilaajaliittymän jäljittämiseksi
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
FR2794917B1 (fr) * 1999-06-10 2001-08-31 Cit Alcatel Procede d'autorisation d'acces a un reseau cellulaire de radiocommunications a partir d'un telephone simplifie, systeme de radiocommunications et telephone simplifie associes
FI108908B (fi) * 1999-06-15 2002-04-15 Nokia Corp Kopioidun päätelaitetunnuksen paljastaminen
EP1079654A1 (en) * 1999-08-25 2001-02-28 Sony International (Europe) GmbH Identification of defect or stolen mobile terminals and prevention of their use
US6594482B1 (en) * 1999-09-07 2003-07-15 Ericsson Inc. Controlled transmission of wireless communications device identity
AU773884B2 (en) 1999-11-03 2004-06-10 Cisco Technology, Inc. Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure
SE518400C2 (sv) * 2000-02-04 2002-10-01 Telia Ab Förfarande och arrangemang för ömsesidig autentisering vid kommunikation mellan två personer i ett kommunikationssystem
WO2001059569A2 (en) * 2000-02-09 2001-08-16 Apriva, Inc. Communication systems, components, and methods with programmable wireless devices
US8041817B2 (en) 2000-06-30 2011-10-18 At&T Intellectual Property I, Lp Anonymous location service for wireless networks
US6738808B1 (en) * 2000-06-30 2004-05-18 Bell South Intellectual Property Corporation Anonymous location service for wireless networks
US6675017B1 (en) * 2000-06-30 2004-01-06 Bellsouth Intellectual Property Corporation Location blocking service for wireless networks
US7796998B1 (en) 2000-08-01 2010-09-14 At&T Intellectual Property, I, L.P. Method and system for delivery of a calling party's location
US6883710B2 (en) * 2000-10-11 2005-04-26 Amerasia International Technology, Inc. Article tracking system and method
US7508308B2 (en) 2000-10-16 2009-03-24 Avante International Technology, Inc. Tracking apparatus and method, as for an exhibition
US7813934B1 (en) 2000-10-16 2010-10-12 Avante International Technology, Inc. Tracking apparatus and method, as for an exhibition
US6657543B1 (en) * 2000-10-16 2003-12-02 Amerasia International Technology, Inc. Tracking method and system, as for an exhibition
US7110749B2 (en) 2000-12-19 2006-09-19 Bellsouth Intellectual Property Corporation Identity blocking service from a wireless service provider
US7428411B2 (en) 2000-12-19 2008-09-23 At&T Delaware Intellectual Property, Inc. Location-based security rules
US7181225B1 (en) 2000-12-19 2007-02-20 Bellsouth Intellectual Property Corporation System and method for surveying wireless device users by location
US7245925B2 (en) 2000-12-19 2007-07-17 At&T Intellectual Property, Inc. System and method for using location information to execute an action
US7085555B2 (en) 2000-12-19 2006-08-01 Bellsouth Intellectual Property Corporation Location blocking service from a web advertiser
US7116977B1 (en) * 2000-12-19 2006-10-03 Bellsouth Intellectual Property Corporation System and method for using location information to execute an action
US7224978B2 (en) * 2000-12-19 2007-05-29 Bellsouth Intellectual Property Corporation Location blocking service from a wireless service provider
US7130630B1 (en) 2000-12-19 2006-10-31 Bellsouth Intellectual Property Corporation Location query service for wireless networks
JP3970040B2 (ja) * 2001-01-31 2007-09-05 株式会社ソニー・コンピュータエンタテインメント コンピュータシステム及びその使用方法
JP2002312054A (ja) 2001-02-01 2002-10-25 Sony Computer Entertainment Inc コンピュータシステム及びその使用方法
GB0105646D0 (en) * 2001-03-07 2001-04-25 Matchtip Ltd Data backup system
EP1246486A1 (en) * 2001-03-28 2002-10-02 Nokia Corporation Method for controlling a user terminal of a communications network
US7178027B2 (en) * 2001-03-30 2007-02-13 Capital One-Financial Corp. System and method for securely copying a cryptographic key
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device
US20030039360A1 (en) * 2001-08-21 2003-02-27 Younis Saed G. Method and system for restricting mobility using unique encrypted chargers
US7828215B2 (en) * 2001-10-01 2010-11-09 Avante International Technology, Inc. Reader for an optically readable ballot
US7635087B1 (en) 2001-10-01 2009-12-22 Avante International Technology, Inc. Method for processing a machine readable ballot and ballot therefor
US7077313B2 (en) * 2001-10-01 2006-07-18 Avante International Technology, Inc. Electronic voting method for optically scanned ballot
CN100508448C (zh) * 2001-10-12 2009-07-01 松下电器产业株式会社 内容处理装置
US7454169B2 (en) * 2002-05-08 2008-11-18 Mediatek Inc. Method and apparatus for use in securing an electronic device such as a cell phone
US7437181B2 (en) * 2002-08-28 2008-10-14 Nokia Corporation Identity module for terminal equipment using prepaid applications
DE10310871A1 (de) * 2003-03-11 2004-09-30 T-Mobile Deutschland Gmbh Verfahren zur Ermöglichung der eindeutigen Identifizierung einer Kombination mehrerer Einzelprodukte
US8903385B2 (en) * 2003-05-29 2014-12-02 Kyocera Corporation Wireless transmission system
CN100350808C (zh) * 2003-08-26 2007-11-21 杭州义盛祥通信技术有限公司 移动终端设备自动识别暨增值服务接入系统
KR100575767B1 (ko) * 2004-03-05 2006-05-03 엘지전자 주식회사 이동 통신 단말기의 장치번호 저장 방법
FI120174B (fi) * 2004-03-19 2009-07-15 Nokia Corp Tietojen tallentaminen laitteen yhteydessä
CN100413368C (zh) * 2004-04-23 2008-08-20 华为技术有限公司 一种用户卡合法性的验证方法
FR2871020B1 (fr) * 2004-05-27 2006-07-07 Radiotelephone Sfr Procede et systeme de duplication securisee des informations d'une carte sim vers au moins un objet communicant
CN100450270C (zh) * 2004-07-02 2009-01-07 华为技术有限公司 一种移动终端用户的合法性验证方法及其移动终端
TWI271992B (en) * 2004-07-28 2007-01-21 Mediatek Inc Mobile communication apparatus having anti-theft and auto-notification functions and method of operating the same
US20060099991A1 (en) * 2004-11-10 2006-05-11 Intel Corporation Method and apparatus for detecting and protecting a credential card
FI20050022A0 (fi) * 2005-01-10 2005-01-10 Nokia Corp Verkkoon pääsyn valvonta
CN100385983C (zh) * 2005-01-30 2008-04-30 华为技术有限公司 一种密钥设置方法
JP2006261990A (ja) 2005-03-16 2006-09-28 Fujitsu Ltd 携帯端末および遠隔ロックプログラム
KR100857019B1 (ko) * 2005-04-19 2008-09-05 주식회사 엘지화학 기계적 및 전기적 커넥팅 부재
GB0515123D0 (en) * 2005-07-22 2005-08-31 M M I Res Ltd Method of compiling a list of identifiers associated with a mobile device user
GB0515124D0 (en) * 2005-07-22 2005-08-31 M M I Res Ltd Methods of setting up a call with, and determining the direction of a mobile device
KR100660641B1 (ko) 2005-10-11 2006-12-21 삼성전자주식회사 휴대 단말기의 부팅 보안 방법 및 그 휴대 단말기
SG136814A1 (en) * 2006-04-12 2007-11-29 Tencube Pte Ltd System for tracking mobile equipment and associated mobile subscribersæ identity
US7965998B2 (en) * 2006-04-21 2011-06-21 Alcatel-Lucent Usa Inc. Network support for handset data protection
CN101047506B (zh) * 2006-05-19 2010-10-27 华为技术有限公司 针对无线通信网络中的终端设备发起业务的管理方法
EP1860858A1 (en) 2006-05-22 2007-11-28 Hewlett-Packard Development Company, L.P. Detection of cloned identifiers in communication systems
CN100442940C (zh) * 2006-06-15 2008-12-10 华为技术有限公司 一种消除相同无线终端的方法
JP2008092294A (ja) * 2006-10-02 2008-04-17 Ntt Docomo Inc 移動通信ネットワークシステム及び移動体端末装置のロック方法
CN101022672B (zh) * 2007-02-16 2010-05-26 华为技术有限公司 一种检查移动用户合法性的方法及系统
US8712474B2 (en) * 2007-04-20 2014-04-29 Telefonaktiebolaget L M Ericsson (Publ) Secure soft SIM credential transfer
US7971229B1 (en) 2007-06-29 2011-06-28 Mcafee, Inc. Non-obtrusive security system for devices
CN101360332B (zh) * 2007-08-03 2012-07-18 中兴通讯股份有限公司 Ip多媒体子系统对禁呼或错误用户呼叫的处理方法
ES2492668T3 (es) 2007-11-29 2014-09-10 Jasper Wireless, Inc. Método y dispositivos para mejorar la capacidad de administración en sistemas inalámbricos de comunicación de datos
US8402552B2 (en) * 2008-01-07 2013-03-19 Antenna Vaultus, Inc. System and method for securely accessing mobile data
US8600341B2 (en) 2008-03-14 2013-12-03 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8566839B2 (en) 2008-03-14 2013-10-22 William J. Johnson System and method for automated content presentation objects
US8639267B2 (en) 2008-03-14 2014-01-28 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8923806B2 (en) 2008-03-14 2014-12-30 William J. Johnson System and method for presenting application data by data processing system(s) in a vicinity
US8634796B2 (en) 2008-03-14 2014-01-21 William J. Johnson System and method for location based exchanges of data facilitating distributed location applications
US8761751B2 (en) 2008-03-14 2014-06-24 William J. Johnson System and method for targeting data processing system(s) with data
US8066184B2 (en) * 2008-04-30 2011-11-29 Avante International Technology, Inc. Optically readable marking sheet and reading apparatus and method therefor
CN101848462B (zh) * 2009-03-23 2012-12-12 中国移动通信集团公司 一种克隆卡定位服务器、克隆卡定位检测方法及系统
US8261985B2 (en) 2009-04-07 2012-09-11 Avante Corporation Limited Manual recount process using digitally imaged ballots
CN101572884B (zh) * 2009-05-25 2011-03-02 中兴通讯股份有限公司 查找imsi数据的方法和装置
CN101600209B (zh) * 2009-06-29 2011-03-16 中兴通讯股份有限公司 一种识别被复制的客户识别模块卡的方法、装置及系统
CN101646195B (zh) * 2009-09-03 2012-05-23 中兴通讯股份有限公司 一种检测umts终端的方法及装置
US8261986B2 (en) * 2009-10-21 2012-09-11 Kevin Kwong-Tai Chung System and method for decoding an optically readable markable sheet and markable sheet therefor
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US8863256B1 (en) 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
CN102355654B (zh) * 2011-07-26 2017-11-14 中兴通讯股份有限公司 设备识别方法及装置
WO2013133870A2 (en) 2012-03-07 2013-09-12 Snap Trends, Inc. Methods and systems of aggregating information of social networks based on geographical locations via a network
US9537663B2 (en) * 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
EP3005765A4 (en) 2013-05-29 2016-06-29 Visa Int Service Ass VERIFICATION SYSTEMS AND METHODS EXECUTED AT A SECURE ELEMENT
US9477991B2 (en) 2013-08-27 2016-10-25 Snap Trends, Inc. Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network
US9894489B2 (en) 2013-09-30 2018-02-13 William J. Johnson System and method for situational proximity observation alerting privileged recipients
CN104602239A (zh) * 2013-11-01 2015-05-06 中国移动通信集团四川有限公司 一种移动通信复制卡确定方法及系统
EP3160177A1 (en) * 2015-10-23 2017-04-26 Gemalto Sa Method, server and system for managing a subscriber to a first network
US9763168B1 (en) * 2016-09-30 2017-09-12 T-Mobile Usa, Inc. Blocked device checking in roaming scenarios
DE102017115944A1 (de) * 2017-07-14 2019-01-17 Pareto Consult Gmbh Verfahren zur personen- und/oder gerätegebundenen Zugangsbeschränkung von Mobilfunknetzen
CN107872773A (zh) * 2017-11-16 2018-04-03 北京首信科技股份有限公司 接入方法和服务器
US11265699B2 (en) 2018-02-23 2022-03-01 T-Mobile Usa, Inc. Identifier-based access control in mobile networks
US10637858B2 (en) * 2018-02-23 2020-04-28 T-Mobile Usa, Inc. Key-derivation verification in telecommunications network
CN112929881A (zh) * 2019-12-05 2021-06-08 华为技术有限公司 一种应用于极简网络的机卡验证方法和相关设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2248999B (en) * 1990-10-17 1994-09-21 Racal Vodafone Ltd Telecommunication networks
FI96261C (fi) 1992-12-01 1996-05-27 Nokia Telecommunications Oy Menetelmä tilaajan laitetunnuksen tarkistamiseksi tilaajalaiterekisteristä ja matkapuhelinkeskus
US5448760A (en) * 1993-06-08 1995-09-05 Corsair Communications, Inc. Cellular telephone anti-fraud system
JPH08140136A (ja) * 1994-11-07 1996-05-31 Oki Electric Ind Co Ltd 通信システム
US6370373B1 (en) 1994-11-23 2002-04-09 Lucent Technologies Inc. System and method for detecting cloning fraud in cellular/PCS communications
FI952146A (fi) * 1995-05-04 1996-11-05 Nokia Telecommunications Oy Tilaajalaitteen käyttoikeuden tarkistus
FI101031B (fi) * 1995-05-12 1998-03-31 Nokia Telecommunications Oy Tilaajalaitteen käyttöoikeuden tarkistus
FI101584B (fi) * 1995-11-24 1998-07-15 Nokia Telecommunications Oy Matkaviestintilaajan tunnusluvun tarkistaminen
US5887253A (en) * 1996-03-22 1999-03-23 Bellsouth Corporation Method for activating and servicing a cellular telephone
US5822691A (en) * 1996-05-02 1998-10-13 Nokia Mobile Phones Limited Method and system for detection of fraudulent cellular telephone use
JPH09322239A (ja) * 1996-05-31 1997-12-12 Nippon Shinpan Kk 携帯電話等の移動体通信機の不正使用防止方法および該方法を実現する不正使用防止システム
FR2756132B1 (fr) * 1996-11-19 1998-12-11 Alsthom Cge Alcatel Module d'identification d'abonne pour terminal mobile de telecommunications, et terminal mobile de telecommunications
KR100310817B1 (ko) * 1997-02-14 2001-11-30 다치카와 게이지 이동국의기동제어방법및그방법을사용하는이동국

Also Published As

Publication number Publication date
FI963678A (fi) 1998-03-18
CN1231108A (zh) 1999-10-06
AU4304497A (en) 1998-04-14
ATE282933T1 (de) 2004-12-15
EP0976278B1 (en) 2004-11-17
FI963678A0 (fi) 1996-09-17
US6427073B1 (en) 2002-07-30
EP0976278A1 (en) 2000-02-02
JP2001500701A (ja) 2001-01-16
CA2265698A1 (en) 1998-03-26
DE69731665D1 (de) 2004-12-23
FI103469B1 (fi) 1999-06-30
CN1102016C (zh) 2003-02-19
DE69731665T2 (de) 2005-12-01
WO1998012891A1 (en) 1998-03-26

Similar Documents

Publication Publication Date Title
FI103469B (fi) Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjeste lmässä
FI102499B (fi) Kopioitujen SIM-korttien etsintä
US5991407A (en) Subscriber authentication in a mobile communications system
AU716523B2 (en) Management of authentication keys in a mobile communication system
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
US5661806A (en) Process of combined authentication of a telecommunication terminal and of a user module
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
KR101170029B1 (ko) 자체-동기화 인증 및 키 동의 프로토콜
EP1758417B1 (en) Authentication method
CA3033619C (en) Authentication server of a cellular telecommunication network and corresponding uicc
FI111597B (fi) Päätelaitteen älykortti, älykorttia käyttävä päätelaite ja parannettu menetelmä käyttäjän tunnistamiseksi älykorttia käyttämällä
FI104140B (fi) Matkaviestimen käyttö langattomana puhelimena
US20070142086A1 (en) Method of securing a mobile telephone identifier and corresponding mobile telephone
Vedder GSM: Security, services, and the SIM
KR20010004463A (ko) 디지털 이동통신 시스템에서의 사용자 신원 모듈을 이용한 사용자 인증방법
WO1999037113A1 (en) Method for authentication of a mobile subscriber in a telecommunication network