CN1219337A - 发现复制的sim卡 - Google Patents

发现复制的sim卡 Download PDF

Info

Publication number
CN1219337A
CN1219337A CN199898800255A CN98800255A CN1219337A CN 1219337 A CN1219337 A CN 1219337A CN 199898800255 A CN199898800255 A CN 199898800255A CN 98800255 A CN98800255 A CN 98800255A CN 1219337 A CN1219337 A CN 1219337A
Authority
CN
China
Prior art keywords
user
msc
max
predetermined threshold
vlr
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN199898800255A
Other languages
English (en)
Other versions
CN1142700C (zh
Inventor
杰纳·赫米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Nokia Technologies Oy
Original Assignee
Nokia Telecommunications Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Telecommunications Oy filed Critical Nokia Telecommunications Oy
Publication of CN1219337A publication Critical patent/CN1219337A/zh
Application granted granted Critical
Publication of CN1142700C publication Critical patent/CN1142700C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Credit Cards Or The Like (AREA)
  • Traffic Control Systems (AREA)
  • Telephone Function (AREA)

Abstract

一种方法和实现该方法的装置,用于在移动通信网中检测复制的国际移动用户标识(IMSI)的方法,在该移动通信网中移动台(MS)的位置至少在网络的一个寄存器(HLR、VLR)中更新。按照本方法,监视预定监视周期(例如24小时)内至少一种类型的位置更新(最好是MSC间位置更新)次数(N)。该次数(N)与预定阈值(NMAX)进行比较,如果位置更新次数(N)超过预定阈值(NMAX),则生成指示该超出的一个信号。

Description

发现复制的SIM卡
本发明涉及一种方法和装置,用于防止移动通信***中盗用复制的用户标识。
在所有电信***中都必须保护用户和网络运营商,使之尽可能免受第三方的侵害。因此,网络中需要多种类型的安全功能。于网络安全相关的最重要的功能是(1)保护网络所传输的信息,以及(2)鉴权用户并控制其接入。在可见的将来,保护信息的最重要的安全措施是某种形式的加密。通过鉴权可以保证信息来自它所声称的那一源点。鉴权一般基于口令和密钥。接入权限是指通过传输信道发送和/或接收的能力。接入机制基于某种形式的口令和密钥。
因为到移动用户的传输通过无线连接进行,所以无线连接的公众陆地移动网(PLMN)对未授权用户利用其资源以及在无线路径上窃听信息交换特别敏感。这是因为攻击者可以从任何地方监听并发送无线信号,而不需要获得用户或运营商设备的接入。可以看出,PLMN网络中需要比传统通信网更好的安全标准。
泛欧数字蜂房无线***GSM(全球移动通信***)的基本结构在图1中示出。GSM网络的结构包括两个部分:基站子***(BSS)和网络子***(NSS)。BSS和移动台MS通过无线连接通信。在BSS中,每个小区由基站(BTS)提供服务。一组基站BTS连接到基站控制器(BSC),基站控制器的功能是控制BTS所用的射频和信道。基站控制器BSC连接到移动业务交换中心(MSC)。MSC的功能是交换涉及至少一个MS的呼叫。某些MSC耦合到其他通信网,例如公用综合业务网(PISN),它们包括交换功能,用于处理来自这些网络的呼叫以及发向这些网络的呼叫。这种移动交换中心用术语网关MSC(GMSC)来表示。
呼叫的路由寻址涉及两种数据库。在归属位置寄存器(HLR)中永久或半永久存储网络所有用户的用户数据,这类数据包含该用户租用的所有业务的信息,以及用户的当前位置。第二寄存器类型是访问位置寄存器(VLR)。VLR通常连接到一个MSC,但它也可以服务于多个MSC。VLR通常集成在MSC中。这种集成网元称为VMSC(VLR+MSC)。在MS处于活跃状态时(它已在网络中登记,可以发出或接收呼叫),HLR中包括的大部分与MS相关的用户数据载入(复制)到该MS处于其服务区的MSC的VLR。
GSM***包括一种极其安全的鉴权***。由GSM***演变而成的***,例如DCS也具有这种安全的鉴权***。这种鉴权***基于所谓的询问-应答原理。在签订用户合同时,分配一个秘密用户鉴权密钥(Ki)和国际移动用户标识(IMSI)给用户。Ki存储在GSM网络中用于此目的的网元中,该网元称为鉴权中心(AUC),它与用户的HLR相关联,或者连接到用户的HLR。AUC还包含一种称为A8的加密算法、一种称为A3的鉴权算法以及一个随机数生成器RAND。基于Ki和RAND,通过算法A8生成加密密钥Kc。类似地,基于Ki和RAND,应用A3算法生成签署响应(SRES)。这三个参数RAND、Ki和SRES形成了一个标识用户特征的三元组,可以用于后续的鉴权和加密。
参看图2,AUC包括数据库20,GSM网络中每个用户的鉴权密钥Ki都存储在该数据库。以IMSI为索引可以从该数据库20中检索到用户的Ki。
为了避免每次需要时都计算并发送三元组,AUC/HLR预先为每个用户计算若干三元组,在需要时,将这些三元组传送到VLR中进行存储。对每个访问用户,MSC/VLR随时都有一个未用的三元组可供使用。较高安全级别还设定三元组仅使用于某个连接一次,之后即被销毁。
图4说明了一些这样的与具体用户相关的三元组。安全参数文件40包括用于1-n个IMSI中每一个的n个三元组。这些数据是用户第一次在访问MSC和VLR中登记时存储在安全参数文件40中的。它是通过“***用户数据”消息从HLR中载入的用户数据的一部分。
参看图5,如果用户已用完了所有的三元组,则向AUC/HLR发送一次请求,计算并送回一组新数据。三元组的补充过程包括两个消息:“发送参数”以及作为其响应的“发送参数结果”。前者包括移动用户的IMSI,用于检索Ki以计算三元组,如图2所示。计算出的三元组在“发送参数结果”消息中发送给MSC/VLR,它们存储在VLR中。
再次参看图4,MS发送一个接入请求给MSC/VLR。MSC/VLR利用IMSI作为索引,从安全参数文件40中检索到分配给该MS的三元组。MSC/VLR一方面将Kc值发送给BSC的信道设备用于业务信道编码,另一方面,它将RAND值在“鉴权请求”消息中发送给MS。这由图4的框41示出。MS基于RAND计算出三元组的其他值(SRES和Kc)。
现在参看图3,移动台的存储器中存储着移动用户鉴权密钥Ki的副本,以及加密算法A8和鉴权算法A3。在接收到“鉴权请求”消息时,移动台MS从消息中析取RAND,将RAND以及存储的Ki作为算法A3和A8的输入,分别计算出签署SRES和加密密钥Kc。计算出的SRES通过“鉴权结果”消息传送到MSC/VLR以完成鉴权,如图4和5所示。
参看图4,MSC/VLR从“鉴权请求”消息中析取SRES值(框42),从文件40中检索到存储的SRES值。此后针对该次连接,在进行其他处理之前,MSC/VLR通过检查AUC/HLR中计算出的SRES是否与移动台计算出的SRES(框44)相同来鉴权该移动用户。如果这两个值相同,则允许接入。否则,拒绝接入(框46)。
在例示性GSM***中,移动用户的鉴权需要一个标识单元,该标识单元与具体用户相关。这样,终端设备的使用不局限于某个特定用户。用户标识模块,例如SIM卡是一个功能卡或者智能卡,它置于移动台中,包含识别用户以及加密无线业务量所需的信息,例如鉴权密钥Ki。在本申请中,用户标识模块,例如SIM卡是指可以从移动台中取出的功能卡,通过它用户可以使用卡控移动台。
因此,如果使用用户标识模块,例如SIM卡(用户标识模块),则用户不必具有他自己的移动台,他所需要的只是移动通信***运营商发给他的用户标识模块。这种用户标识模块可以例如是SIM卡,在某种方式下,它是一种电话卡,通过它用户可以从***的任一移动台发出或接收呼叫。一方面,SIM卡的功能使得移动台能够安全使用标识用户的数据,另一方面,SIM卡的功能是向移动台提供业务。这些业务包括维护(输入、改变)个人标识号码,维护数据加密密钥,即鉴权密钥Ki,以及在SIM卡因为输入错误PIN(个人标识号码)次数过多而阻塞时,解锁SIM卡。解锁已锁定的SIM卡可以例如通过PUK码(个人解锁密钥)进行。
作为在手机中实现SIM卡的一种可选方式,引入了所谓的嵌入式SIM卡。嵌入式SIM卡是一个硬币大小的部件,它包括***大小SIM卡的电子器件,它被置于手机中使得用户无法轻易替换。手机也可以具有一个集成的嵌入式SIM卡,以及一个读卡机。如果读卡机内有一张卡,则基于该外部卡识别该手机,否则基于集成的嵌入式SIM卡进行识别。
因此,从本申请的角度来说,移动台(MS)包括下面两个部分:移动设备(ME)和用户标识模块(SIM)。SIM卡的规范在GSM建议02.17中指定。建议11.11通过确定例如SIM和ME之间的协议、SIM卡中数据域的确切内容和长度以及与电子和机械接口相关的问题,详细定义了建议02.17中规范的问题。类似地,在本申请的范围内,除非上下文给出其他解释,否则SIM的概念一般是指用户标识模块,例如SIM卡、小嵌入式SIM、***大小功能SIM智能卡以及包含用户标识和鉴权密钥Ki的MS集成用户标识模块。
按照GSM建议02.17和11.11,使用了三种算法:A3、A5和A8。算法A3用于鉴权,A8用于生成加密密钥,A5用于加密。算法A3和A8存储在SIM卡以及鉴权中心AUC。算法A5存储在移动台的ME和基站BTS。此外,例如以下信息存储在AUC:IMSI、鉴权密钥Ki以及所用的算法版本信息。这些信息还同样存储在移动用户的SIM卡中。
例如当SIM卡或SIM卡所包含的信息被某个恶意者获取时,以上描述的现有技术移动通信***会出现问题。这可以是因为,例如手机放错了地方或者被盗,或者仅是从手机中盗走SIM卡,将其信息复制到另一SIM卡。该***因而包含了两个具有同样信息的SIM卡,即原卡及其复制品。不论盗用程度如何,以任何方式使用复制卡都会对持有原卡的移动用户造成损害。在盗用猖獗的情况下,可能会导致用户在察觉其下一张电话话单中的问题之前,已造成较高的经济损失。另一方面,如果盗用较少,则该问题可能会在较长时间内未被发觉。在本申请的范围内,使用复制SIM卡是指欺诈性使用另一移动用户的SIM卡中信息的任何技术。
因此,本发明的目的是提出一种方法和实现该方法的装置,用于解决与盗用SIM卡或者SIM卡中信息相关的前述问题。本发明的目的通过多种方法和***达成,这些方法和***的特征由独立的权利要求书公开。本发明的优选实施例在独立的权利要求书中提出。
本发明基于下述见解:复制的SIM卡和原SIM卡不会总在移动通信网的相同定位区中漫游。至少在某些情况下肯定会出现以下情况:复制的SIM卡和原SIM卡位于不同移动交换中心的服务区中。这种情况引起了归属位置寄存器的位置更新。这样,复制SIM卡的存在以及位置区可以基于业务交换中心之间异常频繁的位置更新行为来检测。这种情况可以通过,例如在移动通信网中维护事件计数器来检测,该事件计数器对监控周期内进行的位置更新进行计数。如果监控周期内位置更新次数超过了某个预设的阈值,则生成指示可能盗用的信号。
本发明提高了移动通信***抵御盗用的安全性。本发明可以应用于移动交换中心软件和/或归属位置寄存器中明确定义的较小受限区域。用户设备或者网络体系结构的其他部分不需要进行修改。
下面参照附图,结合优选实施例给出本发明的详细描述,在附图中
图1说明了对本发明重要的移动通信网部分;
图2-5说明了现有技术GSM***中的用户识别;以及
图6是说明按照本发明的技术的流程图。
电话网运营商能够通过简单的方式确定每时间单元的位置更新次数,例如建立一个事件文件,该事件文件具有每个被监视的用户的记录,用以存储位置更新次数。可选地,***中的已有用户文件可以补充一个附加域,在该域中维护监视的位置更新次数。在最简单的情况下,本发明在监视之初将用户事件记录的次数域设置为零,每次位置更新时增量该次数域。事件记录中的次数域的内容(监视的位置更新次数N)至少在监视周期结束(例如在24小时之后)时读出,将其与预定阈值NMAx比较。超过阈值则生成一个信号,基于该信号运营商可以将某个用户置于特定监控状态下,从而可以更好地跟踪位置更新(例如在存储器中存储日期和时间、基站等与位置更新相关的信息)。阈值可以设置成例如24小时内10次位置更新。也可以在监视周期期间,例如在位置更新刚开始时监视位置更新的次数。
在上述方式中,本发明相对容易实现。本领域中技术人员可能会发现实现本发明的若干可选方式。例如,被监视的更新不一定必须发生在交换中心之间。为了发现复制的用户标识,发生在地理位置相距较远的两个基站之间的任何位置更新都是可以的。此处,“地理位置相距较远”意味着例如几十公里。如果在24小时内,相距几十公里的地点发生了若干次具有相同用户标识的位置更新,则有理由怀疑用户标识的复制。通过将监视限制在MSC之间的更新,可以得到一个显著的优点,因为在该情况下用户的位置确实会在网络的归属位置寄存器中更新,并且在MSC之间的位置更新的情况下,本发明功能的实现最为简单。
本发明部分基于下述观点:发现复制的用户标识不一定需要特定的复杂算法。在例示性GSM***中,用户标识的复制无论如何都非常复杂,从而防止了攻击者得到设备和信息以复制一个或几个用户标识:如果发生未授权复制,该操作可能会广为流传。甚至通过传播下述信息,就可以预先防止未授权复制:移动通信网络以后可能具有按照本发明的功能,该功能实际上无疑迟早会发现复制用户标识的用户。
按照另一可选实施例,监视移动通信网中的位置更新行为并不是连续针对所有用户,而是选择一次监视适当的一组用户,例如特定范围内的IMSI号码。这种实施例提供了的优点是减少了所需的存储器资源。
按照上述简单实施例实现本发明可能会引起错误的告警,例如移动台在不同移动交换中心服务区中重复漫游的情况。这种情况可能是因为移动台由一个公众运输交通工具的司机使用而引起(尤其是当同一个移动台由所有工作班次一起使用时)。错误的告警可以例如通过在用户记录中存储激活告警的监视周期中与具体用户相关的位置更新次数来防止。可选地,用户可以划分成至少两种类型(例如合作用户和私人用户),其中一种类型用于这种特殊用户,该类型引发告警的阈值高于通常用户。
一种可选方案可以是为这种特殊用户确定一个范畴或者与具体用户相关的条件,其中不采用按照本发明的监视方案。维护一个独立的例外文件(未示出)可以达到同样的目的,该例外文件中存储不需要监视的用户标识。但是,如果对某些用户完全不进行监视,则可能会形成下述威胁:这些用户的用户标识会成为吸引盗用者的特定目标。
作为一种可选实施例,可以使阈值变成可调节,前述阈值即引发告警的监视周期内的位置更新次数。这可以通过例如下述方式完成:根据同一用户的位置更新的平均次数生成阈值,并在其上加入一个适当的概率界限,例如50-100%。如果位置更新频率变化较大,则有理由怀疑用户标识的复制。这种实施例提供的优点是,它易于发现每个用户标识的位置更新行为的变化。
图6的流程图示出了如何组合上述过程。标号60标记一个新颖的事件记录,它包括一个事件计数器N以及事件可能的最大次数NMAX。事件记录60可以存储在单独的事件文件中,或者可以构成已有用户记录的一部分。该信息可以基于IMSI直接在网络的MSC或HLR中维护。图6仅示出了一个事件记录。被监视的每个用户自然都有一个专用记录。
步骤600-602说明了按照本发明的位置更新的监视如何在移动通信***中被集成到维护MS位置的软件中,该软件最好位于MSC。在步骤602,检查该位置更新是否属于其总数需要监视的类型。如上所述,特定的较适当的监视位置更新类型是MSC间位置更新,因为这种更新的信息无论如何都传送到用户归属网络的HLR。如果步骤600-602在MSC中集成在实现MSC间位置更新的软件中,则不需要单独的步骤602。在步骤604,事件计数器N的值增量,在步骤606中将它与预定阈值NMAX比较。如果超过了阈值,则在步骤608生成告警,在步骤610计数器N设置为零以用于后续监视周期。生成告警的步骤608可以通过下面针对步骤632-634描述的方式补充。在步骤612,维护位置更新的处理与现有技术一样继续。
步骤620-636说明了在预定时刻实现按照本发明监视位置更新的一种方式。在步骤620,处理开始于监视周期的开始。流程图的步骤624说明了检查监视周期(例如24小时)是否到时的测试。实际上,根本不需要进行单独的测试,因为测试624可以通过下述方式隐式完成:在其后增加中心或类似地点的软件的步骤,该软件无论如何都以预定间隔(例如在午夜)执行。在步骤626,读取事件计数器N(最好基于IMSI)。并确定事件的最大次数NMAX。在图6的例子中,以与具体用户相关的方式从同一个记录60中读取最大次数NMAX作为事件计数器N。如上所述,最大次数NMAX也可以是固定的或者与具体划分相关。在步骤628,事件计数器N的值与允许的最大次数NMAX进行比较。如果事件计数器N的值超过了最大次数NMAX,则在步骤630生成一个告警。在步骤632,检查是否是一次错误告警,即可靠的用户移动台是否在24小时内进行了若干次位置更新。如果是一次错误告警,则例如以与具体用户相关的方式增量最大次数NMAX的值。可选地,该IMSI可以存储在例外文件(未示出)中,该例外文件存储不需要生成告警的用户标识。
以上针对图6描述的按照本发明的方法可以通过对软件和/或硬件的改动实现,这些改动相对于现有技术移动通信***而言较为简单。如果监视MSC间位置更新,则可以利用无论如何都需要传送到MSC的信号。在该情况下,实现本发明所需的所有改动可以限制在MSC/HLR的软件和数据库。此外,仅需要将告警以信令方式通知给中心的外部(例如计费中心,在该图中未示出)。可以实现图6所示事件计数器N,使得例如通过在HLR中并入一个事件计数器N,扩充了HLR维护的用户数据,还可以并入与具体用户相关的事件最大次数NMAX的用户分类。
本领域中的技术人员将会发现,显然通过技术上的改进,本发明的基本思想可以通过许多不同方式实现。以上通过GSM***及其衍生***的例子描述了本发明,但是本发明也可以应用于其他移动通信***,只要该***具有引入本发明以控制用户位置和位置更新的机制。本发明及其实施例并不局限于上述例子,它们可以在权利要求书的范围内有所变化。

Claims (7)

1.一种在移动通信网中检测复制的用户标识(IMSI)的方法,在该移动通信网中移动台(MS)的位置至少在网络的一个寄存器(HLR、VLR)中更新,
其特征在于
-为至少一些移动台(MS)监视预定监视周期内至少一种类型的位置更新次数(N);
-比较所述位置更新次数和预定阈值(NMAX);
-响应于所述位置更新次数(N)超过预定阈值(NMAX),生成指示该超出的一个信号。
2.根据权利要求1的方法,其特征在于,被监视的位置更新类型包括MSC间位置更新。
3.根据权利要求1或2的方法,其特征在于,被监视的位置更新类型包括至少相距几十公里的基站(BTS)之间的位置更新。
4.根据权利要求1-3任意一项的方法,其特征在于,用户被划分成至少两种类型,每种类型的所述阈值是不同的。
5.根据权利要求1-3任意一项的方法,其特征在于,维护一组特殊用户,仅当用户不是所述特殊用户之一时才生成指示该超出的信号。
6.根据权利要求1-3任意一项的方法,其特征在于,所述阈值(NMAX)与具体用户相关,依赖于同一用户以前的位置更新频率。
7.一种移动通信网的网元,最好是一个移动交换中心(MSC),装置(HLR、VLR)在功能上耦合到该网元以处理用户的位置更新,其特征在于,该网元(MSC)还包括:
-装置(60),用于以与具体用户相关的方式监视预定监视周期内至少一种类型的位置更新次数(N);
-装置(628),用于比较所述次数(N)和预定阈值(NMAX);以及
-装置(630),用于响应于所述位置更新次数(N)超过预定阈值(NMAX),生成指示该超出的一个信号。
CNB988002558A 1997-03-10 1998-03-06 发现复制的sim卡 Expired - Fee Related CN1142700C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI970993 1997-03-10
FI970993A FI102499B (fi) 1997-03-10 1997-03-10 Kopioitujen SIM-korttien etsintä

Publications (2)

Publication Number Publication Date
CN1219337A true CN1219337A (zh) 1999-06-09
CN1142700C CN1142700C (zh) 2004-03-17

Family

ID=8548363

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB988002558A Expired - Fee Related CN1142700C (zh) 1997-03-10 1998-03-06 发现复制的sim卡

Country Status (15)

Country Link
US (1) US6341220B1 (zh)
EP (1) EP0940057B1 (zh)
JP (1) JP4030588B2 (zh)
CN (1) CN1142700C (zh)
AR (1) AR011959A1 (zh)
AT (1) ATE267500T1 (zh)
AU (1) AU731100B2 (zh)
CA (1) CA2252623C (zh)
DE (1) DE69823976T2 (zh)
FI (1) FI102499B (zh)
HU (1) HUP0002064A3 (zh)
RU (1) RU2204219C2 (zh)
TW (1) TW337627B (zh)
WO (1) WO1998041050A1 (zh)
ZA (1) ZA981868B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1310568C (zh) * 2003-02-17 2007-04-11 ***通信集团公司 对移动终端用户身份进行安全认证的方法
CN100356814C (zh) * 2004-06-28 2007-12-19 华为技术有限公司 Sim卡反克隆方法
CN100415032C (zh) * 2004-06-18 2008-08-27 华为技术有限公司 一种移动通讯***中移动终端和网络侧的交互方法
CN100442940C (zh) * 2006-06-15 2008-12-10 华为技术有限公司 一种消除相同无线终端的方法
CN100515133C (zh) * 2004-05-27 2009-07-15 法国无线电话公司 从sim卡安全复制信息到通信对象的方法和***
CN101860844A (zh) * 2010-05-26 2010-10-13 中兴通讯股份有限公司 Sim卡的监控方法、装置及***
CN101860847A (zh) * 2010-06-09 2010-10-13 中兴通讯股份有限公司 一种克隆用户识别模块卡检测方法及***
CN101179809B (zh) * 2007-11-14 2010-12-22 ***通信集团福建有限公司 用于捕捉克隆sim卡的方法
CN101600209B (zh) * 2009-06-29 2011-03-16 中兴通讯股份有限公司 一种识别被复制的客户识别模块卡的方法、装置及***
CN101754218B (zh) * 2008-12-22 2012-04-25 ***通信集团公司 对克隆卡使用的监控方法及网络设备

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19708189C2 (de) * 1997-02-28 2000-02-17 Deutsche Telekom Mobil Zu einem öffentlichen Mobilkommunikationssystem kompatibles nicht öffentliches Schnurlos-Kommunikationssystem
US6230006B1 (en) 1997-09-08 2001-05-08 Acterna, Llc Test system for remotely testing switches within a telecommunications network
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
US7020441B2 (en) * 1998-09-03 2006-03-28 Casabyte, Inc. Test system for remotely testing switches within a telecommunications network
FR2785119B1 (fr) * 1998-10-27 2000-12-08 Gemplus Card Int Procede et systeme de gestion du risque dans un reseau de telephonie mobile
DE19910385C2 (de) * 1999-03-09 2003-07-17 Siemens Ag Verfahren und Funk-Kommunikationsnetz zur Sicherung eines in einer Mobilstation angeordneten Teilnehmeridentitätsmoduls
US6397056B1 (en) * 1999-04-30 2002-05-28 Telefonaktiebolaget L M Ericsson (Publ) System and method for reducing network signaling load in a radio telecommunications network
KR100303292B1 (ko) * 1999-08-04 2001-11-01 윤종용 홈 존 서비스를 위한 데이터 베이스 자동 구축 장치 및 방법
FI113146B (fi) * 1999-10-19 2004-02-27 Setec Oy Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti
US6618589B1 (en) * 1999-10-27 2003-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for performing cell and URA updates in a radio access network
JP3424639B2 (ja) 2000-02-22 2003-07-07 日本電気株式会社 電子機器及び固有情報管理方法
GB0105646D0 (en) * 2001-03-07 2001-04-25 Matchtip Ltd Data backup system
US7178027B2 (en) * 2001-03-30 2007-02-13 Capital One-Financial Corp. System and method for securely copying a cryptographic key
US7127241B2 (en) * 2002-05-09 2006-10-24 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and/or proxy wireless communications devices
ES2236475T3 (es) * 2002-10-21 2005-07-16 Swisscom Mobile Ag Procedimiento para la deteccion de un modulo de identificacion duplicado.
WO2006089065A1 (en) * 2005-02-17 2006-08-24 Casabyte, Inc. Methods and apparatuses to remotely test communications networks using digital fingerprints of content
KR101376700B1 (ko) * 2006-06-19 2014-03-24 인터디지탈 테크날러지 코포레이션 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
AT504581B1 (de) * 2006-12-01 2009-03-15 Efkon Mobility Gmbh Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
US8761805B2 (en) * 2008-03-26 2014-06-24 Telefonaktiebolaget L M Ericsson (Publ) Avoiding excessive signaling during wireless terminal toggling
DE102008025792A1 (de) * 2008-05-29 2009-12-17 T-Mobile International Ag Personalisierung einer SIM mittels einer eindeutigen, personlisierten MasterSIM
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
JP4443620B2 (ja) * 2008-06-27 2010-03-31 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
JP5325296B2 (ja) * 2008-08-01 2013-10-23 ノキア シーメンス ネットワークス オサケユキチュア 認証をスキップすることをs−cscfに指示するためにレガシーp−cscfをサポートする方法、装置、システム及コンピュータプログラム製品
KR20100098797A (ko) * 2009-03-02 2010-09-10 삼성전자주식회사 듀얼 모드를 지원하는 휴대용 단말기의 동작 장치 및 방법
JP5405185B2 (ja) * 2009-05-07 2014-02-05 株式会社Nttドコモ 位置登録受付装置、位置登録受付方法
CN101801010B (zh) * 2010-01-18 2013-02-13 中南民族大学 一种移动电话反克隆分析***及其方法
US20110276728A1 (en) * 2010-05-06 2011-11-10 Hitachi, Ltd. Method and apparatus for storage i/o path configuration
CN101860832A (zh) * 2010-06-22 2010-10-13 候万春 一种识别手机用户的移动电话号码被共享的装置和方法
CN102137356A (zh) * 2010-08-05 2011-07-27 华为技术有限公司 检测sim卡复制的方法和短信监控方法、装置及***
CN103079204A (zh) * 2011-10-25 2013-05-01 上海粱江通信***股份有限公司 一种提高发现非法复制手机sim卡准确率的***及其方法
CN104205906B (zh) * 2012-02-07 2019-02-22 苹果公司 网络辅助的欺诈检测装置与方法
CN104735658A (zh) * 2013-12-24 2015-06-24 ***通信集团公司 一种复制卡处理方法和装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2122988C (en) * 1991-11-08 1999-10-05 John R. Cooper Apparatus for detecting and preventing subscriber number cloning in a cellular mobile telephone system
US5345595A (en) * 1992-11-12 1994-09-06 Coral Systems, Inc. Apparatus and method for detecting fraudulent telecommunication activity
US5535431A (en) * 1994-04-05 1996-07-09 Grube; Gary W. Method of detecting unauthorized use of a communication unit
US5675628A (en) * 1994-08-01 1997-10-07 Nokia Telecommunications Oy Method and apparatus for enabling roaming of subscriber among plural mobile radio systems, using mobile equipment accepting removable subscriber identity module
FI101031B (fi) 1995-05-12 1998-03-31 Nokia Telecommunications Oy Tilaajalaitteen käyttöoikeuden tarkistus
WO1997001253A1 (en) * 1995-06-21 1997-01-09 Mci Communications Corporation Communication network having replaceable sim card
US5881235A (en) 1996-03-07 1999-03-09 Ericsson Inc. Remotely programming a mobile terminal with a home location register address
US5953652A (en) * 1997-01-24 1999-09-14 At&T Wireless Services Inc. Detection of fraudulently registered mobile phones

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1310568C (zh) * 2003-02-17 2007-04-11 ***通信集团公司 对移动终端用户身份进行安全认证的方法
CN100515133C (zh) * 2004-05-27 2009-07-15 法国无线电话公司 从sim卡安全复制信息到通信对象的方法和***
CN100415032C (zh) * 2004-06-18 2008-08-27 华为技术有限公司 一种移动通讯***中移动终端和网络侧的交互方法
CN100356814C (zh) * 2004-06-28 2007-12-19 华为技术有限公司 Sim卡反克隆方法
CN100442940C (zh) * 2006-06-15 2008-12-10 华为技术有限公司 一种消除相同无线终端的方法
CN101179809B (zh) * 2007-11-14 2010-12-22 ***通信集团福建有限公司 用于捕捉克隆sim卡的方法
CN101754218B (zh) * 2008-12-22 2012-04-25 ***通信集团公司 对克隆卡使用的监控方法及网络设备
CN101600209B (zh) * 2009-06-29 2011-03-16 中兴通讯股份有限公司 一种识别被复制的客户识别模块卡的方法、装置及***
CN101860844A (zh) * 2010-05-26 2010-10-13 中兴通讯股份有限公司 Sim卡的监控方法、装置及***
CN101860844B (zh) * 2010-05-26 2014-03-12 中兴通讯股份有限公司 Sim卡的监控方法、装置及***
CN101860847A (zh) * 2010-06-09 2010-10-13 中兴通讯股份有限公司 一种克隆用户识别模块卡检测方法及***
WO2011153897A1 (zh) * 2010-06-09 2011-12-15 中兴通讯股份有限公司 一种克隆用户识别模块卡检测方法及***
CN101860847B (zh) * 2010-06-09 2014-03-19 中兴通讯股份有限公司 一种克隆用户识别模块卡检测方法及***

Also Published As

Publication number Publication date
JP4030588B2 (ja) 2008-01-09
RU2204219C2 (ru) 2003-05-10
AU731100B2 (en) 2001-03-22
DE69823976T2 (de) 2005-05-25
FI970993A (fi) 1998-09-11
AR011959A1 (es) 2000-09-13
ATE267500T1 (de) 2004-06-15
FI102499B1 (fi) 1998-12-15
WO1998041050A1 (en) 1998-09-17
CN1142700C (zh) 2004-03-17
CA2252623A1 (en) 1998-09-17
FI102499B (fi) 1998-12-15
HUP0002064A2 (hu) 2000-10-28
ZA981868B (en) 1998-09-09
TW337627B (en) 1998-08-01
FI970993A0 (fi) 1997-03-10
JP2000511021A (ja) 2000-08-22
EP0940057A1 (en) 1999-09-08
CA2252623C (en) 2005-09-13
EP0940057B1 (en) 2004-05-19
DE69823976D1 (de) 2004-06-24
HUP0002064A3 (en) 2003-05-28
US6341220B1 (en) 2002-01-22
AU6624998A (en) 1998-09-29

Similar Documents

Publication Publication Date Title
CN1142700C (zh) 发现复制的sim卡
CN1102016C (zh) 一个移动通信中禁止滥用一个复制的用户识别码
CA2115435C (en) Method for personalisation of an active card
CN103493526B (zh) Sim锁定
US5708710A (en) Method and apparatus for authentication in a communication system
US7809352B2 (en) Method for protecting information in a mobile terminal and a mobile terminal
US7974602B2 (en) Fraud detection techniques for wireless network operators
CN1376371A (zh) 通用移动电话业务的安全进程
EP1478196B1 (en) Module and method for detecting at least one event in a cellular mobile telephony subscriber equipment, a computer program to carry out the method and a card and terminal with the module.
ES2260930T3 (es) Procedimiento y sistema de gestion de riesgo en una red de telefonia movil.
Vedder GSM: Security, services, and the SIM
WO1999049688A1 (en) System and method of authenticating a mobile station's identity and handling authentication failures in a radio telecommunications network
CN1599492A (zh) 多个使用者共享移动终端的方法
KR20040041195A (ko) 이동통신망에서의 불법단말 사용 방지 방법
KR20090035720A (ko) 이동 통신 시스템
CN112950199B (zh) 通信标识的防盗用方法和服务器
CN112954688B (zh) 通信标识的验证方法和服务器、核心网设备
KR102678944B1 (ko) 유심복제 탐지를 이용한 전자금융사기 방지 시스템 및 방법
Ingle et al. MOBILE COMMUNICATION PRANK CALLS AVOIDANCE BY PREFIXES AND NUMBER FORMATS
KR20230166554A (ko) 유심복제 탐지를 이용한 전자금융사기 방지 시스템 및 방법
CN113127337A (zh) 一种个性化开启移动终端调试方法及装置
CN112566098A (zh) 识别信息的验证方法和服务器
CN117640105A (zh) 工业设备安全认证方法、工业设备、管理平台及存储介质
EP1623592A1 (en) Authentication of a subscriber station

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Espoo, Finland

Patentee after: NOKIA NETWORKS OY

Address before: Espoo, Finland

Patentee before: Nokia Telecommunications OY

TR01 Transfer of patent right

Effective date of registration: 20170113

Address after: Espoo, Finland

Patentee after: NOKIA TECHNOLOGIES OY

Address before: Espoo, Finland

Patentee before: Nokia Corp.

Effective date of registration: 20170113

Address after: Espoo, Finland

Patentee after: NOKIA Corp.

Address before: Espoo, Finland

Patentee before: Nokia Networks OY

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20040317

Termination date: 20170306

CF01 Termination of patent right due to non-payment of annual fee