[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN1215293A - 通信控制装置与无线通信系统 - Google Patents

通信控制装置与无线通信系统 Download PDF

Info

Publication number
CN1215293A
CN1215293A CN98107484A CN98107484A CN1215293A CN 1215293 A CN1215293 A CN 1215293A CN 98107484 A CN98107484 A CN 98107484A CN 98107484 A CN98107484 A CN 98107484A CN 1215293 A CN1215293 A CN 1215293A
Authority
CN
China
Prior art keywords
terminal
user terminal
base station
calling
identification code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN98107484A
Other languages
English (en)
Inventor
斋藤诚
栗本诚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN1215293A publication Critical patent/CN1215293A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/725Cordless telephones
    • H04M1/727Identification code transfer arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明为一个用于控制无线通信系统的通信控制装置,能够检测出非授权的克隆终端并防止系统的电信服务被盗用。该装置包括一个响应请求信号传送单元和一个判断单元。在预定的条件下,该响应请求信号传送单元传送一个包含特殊用户终端标识码的响应请求信号。当收到的标识码与它自己的标识码一致的时候,每个用户终端被构成为对响应请求信号作出响应。如果收到了许多个响应信号,那么判断单元就认出其标识码与特殊用户终端标识码相同的非授权用户终端。

Description

通信控制装置与无线通信系统
本发明涉及一种通信控制装置和无线通信系统,更具体地说,本发明涉及一种通信控制装置,其对用户终端的位置进行管理并控制到用户终端去或从用户终端来的正在发生的和进入的呼叫。进一步说,本发明涉及一个无线通信系统,其包含上述的通信控制机理。
众所周知,无线本地环(WLL)系统作为电信装置利用无线通信技术代替传统的铜线去连接本地交换系统的链接用户终端(电话),向用户提供标准的电话服务。在一个WLL系统中,有一个基本的前提:用户终端不得随便移动,而是配置在固定的位置上。即使系统允许某些用户移动,他们也只能在一个规定的、同播寻呼区内漫游,用户终端就建立在该区域内。除了这个本地的位置区域外,用户终端不能记录他们的现行位置或处理任何一次进入的或离开的呼叫。这些约束被管理同播寻呼区和管理用户数据的基站控制器强加给用户终端。
因为无线介质能被任何一个人访问,所以,用户的鉴别在无线通信系统中是一个重要的问题(包括WLL在内),以便容许载体公司去向每个利用通信服务的用户收费。没有合适的鉴别机理,无线通信系统就会容易受到非授权用户盗用通信服务的危险。这些用户利用他们假冒的用户设备装得好象他们是被授权的诚实用户,本发明把他们叫做“克隆(clone)终端”。
顾名思义,克隆终端有一个从合法的用户终端复制来的、唯一的设备参数的精密复制品,因而,一般的无线通信系统不能辨别真假。本发明提供的几种技术保护无线系统避免克隆终端的盗用。进一步说,本发明提供一种技术能检测可能蒙混在电信网中的克隆终端。
为了寻求解决上述的问题,研究人员提出某些方法来预防克隆终端非法访问网络。按照一个所提出的方法,每个用户终端利用其唯一的标识符(ID)对一个随机产生的数码进行编码,作为一个密钥,并将该结果发送给相关的基站控制器。根据所收到的信息,该基站控制器检验用户终端是否是他自称的那个。按照另一个所提出的方法,每个用户终端发射确定了的可变数据以证明其自身是一个合法的用户终端。这个可变数据对发送终端是唯一的且每次发射都动态地改变。
在使用一个加密的随机数的第一个方法中,用户终端和基站控制器共享一个保密的ID码(或鉴别键),该ID码唯一地分配给每一个用户终端。在鉴别过程中,基站控制器随机地产生一个号码并将此号码发送给用户终端,利用公共的鉴别键,这两部分分别地对号码加密。这里所用的密码鉴别算法对这两部分也是公共的。该用户终端将结果的值返给基站控制器,对两个保密的值进行比较,当这两个值一致时,基站控制器就判定上述所讨论的该用户终端是一个合法的用户终端。
基本上说,这个所提出的方法考虑了对窃听是有弹性的,因为在整个通信信道所发射的鉴别数据只包括一个随机号码和它的保密复制品。不过这也意味着如果鉴别键和密码鉴别算法二者都被盗走的话,那么,保护系统对付克隆终端的袭击的能力将会丧失。
在这个方法的实际执行中,有两个密码算法的选项被利用:一个是从公众可用的算法中选择一种合适的算法,另一个是开发一种专有的保密算法。大多数实践者采用第一种方法。第二种选择似乎比第一种更可靠,但同时,要开发一种难以破译的密码算法是十分困难的,并且,简单而容易开发的算法有可能被局外人所突破。正因如此,无线通信系统易于受到克隆终端盗用的危险,尤其在密码算法被盗窃以及鉴别键以某种非法的途径被泄露的情况下。
另一方面,利用用户专用可变数据的第二个所提出的方法要求用户终端和基站控制器二者共享某些合适的数据且这些数据随时间或事件而动态改变且不为局外人所知。这样的可变数据例如包括用户最后呼叫的数据和时间的记录以及该呼叫所用的呼叫标识号码。当开始呼叫时,用户终端发射可变数据给基站控制器。若证实该所接收的数据符合其自身所记录的号码,则基站控制器就认可上述该终端是一个合法的用户终端。
第二个方法可能是保护系统对付非法用户的十分有力的途径,因为在移动通信系统的情况下合法的用户终端常常改变他们的位置。这是因为有效的鉴别数据不会被局外人得到,除非他们总是在一个目标用户的通信上偷窃。在移动通信系统中,对局外人来说不可能保持对从一个地方向另一个地方漫游的用户的跟踪。但是,在用户终端被安排在固定位置的情况下,正如在WLL系统中一样,偷窃者总是能够监控目标用户所作的每一次呼叫以便获得使假冒鉴别成为可能的最后的信息。如果是这样,那么无线通信系统将容易受到克隆终端非法使用系统服务的危险。
这里请注意:上述的两个方法其目的旨在鉴别过程的保密而不侦测克隆终端。
采用上面的考虑,本发明的一个目的是提供一种通信控制装置和无线通信系统,它们能检测出现的克隆终端以及对电信服务的盗用。
为了实现上述目的,本发明提供了一个安置在无线通信系统中的通信控制装置,系统里有许多用户终端经无线基站互相通信,用于管理用户终端的位置并控制进入用户终端的呼叫和从用户终端离开的呼叫。该无线通信控制装置包括:一个响应请求信号传送单元,该单元预定的条件下发射一个包含特殊用户终端标识码的响应请求信号,利用经过基站的无线链接,基站覆盖特殊用户终端所在位置的区域;以及一个判断单元,该单元用于识别非授权用户终端的出现(该用户终端的标识码与某一特定用户终端的标识码相同),如果在回答特殊用户终端指定的响应请求信号中接收了许多响应信号的话。
进一步说,为了实现上述目的,本发明提供了一种无线通信系统,允许许多用户终端经无线基站互相通信,它们是利用一个与无线基站相耦的通信控制器来管理用户终端的位置并控制进入用户终端和离开用户终端的呼叫。这个无线通信系统包括:一个第一功能单元,其在预定的条件下被激活,将一个响应请求信号发射给一个特殊的用户终端,这是利用无线链接经无线基站来进行的,基站覆盖了用户终端所处的区域,其中所述的响应请求信号包括一个特殊用户终端的标识码;一个第二功能单元,作为对响应请求信号的回答,其将一个响应信号从用户终端(其标识码与包含在响应请求信号中的标识码相同)经某一个无线基站发射给通信控制器;以及一个第三功能单元,该单元认出非授权用户终端的出现(该终端的标识码与某个特定用户终端的标识码相同),如果回答该特殊用户终端所指定的响应请求信号而返回了许多响应信号的话。
从下面的描述并结合附图,本发明的上述和其他的目的、特性以及优点将变得更为明显,附图是以举例的方法表明了本发明的优选的具体装置。
图1是本发明的概念图。
图2是利用本发明第一个具体装置的通信控制装置的通信系统之典型结构。
图3表示基站控制器的内部结构。
图4(A)表示用户管理表的内容。
图4(B)表示无线基站管理表的内容。
图5是一张流程图,表示基站控制器所执行的过程。
图6至图8是顺序图的第一至第二部分,表示了当授权终端(SU1)和克隆终端(SU1’)将它们的位置记录在基站控制器时所执行的过程。
图9和图10是一个顺序图的前一半和后一半,表示授权终端(SU1)和克隆终端(SU1’)怎样处理一个进入呼叫。
图11和图12是一个顺序图的前一半和后一半,表示授权终端(SU1)和克隆终端(SU1’)怎样处理一个离开呼叫。
图13和图14是一个顺序图的前一半和后一半,表示授权终端(SU1)和克隆终端(SU1’)怎样处理一个在合法基站上发射的模拟输入呼叫。
图15和图16是一个顺序图的前一半和后一半,表示授权终端(SU1)和克隆终端(SU1’)怎样在第二个具体装置中处理一个离开呼叫。
下面将参考附图描述本发明的几个具体装置。
首先参考图1,下述部分将描述本发明的第一个具体装置的概念。图1表示第一个具体装置的通信控制装置4的方框图,其包括:一个响应请求信号传送单元4a,它在预定的条件下发射一个包括某个特定用户终端(比方说,用户终端1)的标识码的响应请求信号,这是利用经基站3的无线链接来实现的,基站3覆盖了用户终端1所基于的区域;以及一个判断单元4b,其识别非授权用户终端的出现,该终端的标识码与用户终端1的标识码相同,此时作为对用户终端1所指定的响应请求信号的回答,接收了许多响应信号。
在上面的结构性配置的操作中,响应请求信号传送单元4a发射一个包含用户终端1标识码的响应请求信号,这是利用经基站3的无线链接来实现的,基站3覆盖了用户终端1所在的区域。传送是在预定的条件下进行的,包括:(a)在用户终端1请求登记其位置的时候;(b)在用户终端1发生呼叫的时候;(c)当有一个进入呼叫给用户终端1时;(d)在预定的时间间隔内。
在收到响应请求信号时,在基站3的覆盖区域内,每个用户终端将所收到信号中的标识码与它自己的标识码进行比较。如果互相一致,则用户终端再次经过该基站3返回一个响应信号,同时把它自己的标识码包含其内来作为响应信号的一部分。在现在的情况下,用户终端1所发射的就是这样的一个响应信号。
发送了响应请求信号之后,在通信控制装置4中的判断单元4b等待一个从所指定的用户终端返回的相应的响应信号。如果没有克隆终端,则该判断单元将只接收到一个响应信号。但是,如果存在一个假冒用户终端1的克隆终端(具有复制的标识码),那么这个克隆终端也向通信控制装置4返回一个响应信号以响应同一个响应请求信号。因此,一个克隆终端的出现(或多个克隆终端)将产生许多个响应信号回送给通信控制装置4。当许多响应信号被收到时,通信控制装置4中的判断单元4b在识别出授权用户终端1之外还识别出非授权用户终端(或克隆终端)的出现,该克隆终端标识码与用户终端标识码相同。
如果判断单元4b找到一个克隆终端,那么通信控制装置4就采取适当的措施,如,切断有用户终端1的标识码的所有用户终端的通信信道。在这个方法中,所提出的该通信控制装置4使检测克隆终端的出现成为可能并防止电信系统被非法使用。
现在,下面部分将较详细地描述本发明的第一个具体装置。
图2表示按照本发明第一个具体装置,利用一个通信控制装置的通信系统的典型结构。这个系统包括:授权终端(SU1至SU4)11至14,他们已通过正式的登记程序进行了登记;无线基站(CS1至CS3)15至17;一个基站控制器18;一个网络19,其具有电路交换装置;以及一个维护台20。授权终端11至13和无线基站15、16被安置在同播寻呼区(Z1)21内,同时,授权终端14和无线基站被安置在另一个同播寻呼区(Z2)22内。
授权终端11至14通过符合研究开发中心的无线系统标准RCR一28的无线链接信道与他们的无线基站15至17相连。无线基站15至17在他们各自的覆盖区域内控制无线链接信道,而基站控制器18则处理授权终端11至14与网络19之间的呼叫。他们的内部结构和操作的细节将在以后描述。授权终端11至14有他们自己的标识码即称为“个人站标识”(PS-ID)去唯一地互相鉴别开来。
为了例证的目的,下面假定在同播寻呼区(Z1)21中存在一个克隆终端(SU1’)23。这个克隆终端23是一个非授权用户终端,他用某些非法的方法利用同一个PS-ID复制品来假冒授权终端(SU1)11。作为另一种配置,虽然RCR-28标准规定使用PS-ID,终端可以用他们的电话号码作标识码进行配置。
图3表示基站控制器18的内部结构。交换系统接口31用于与网络19上展开的交换系统进行通信,这是使用了欧洲电信标准研究所(ETSI)所系统地阐述的V5.1和V5.2通信规程。另一方面,无线基站接口32支持与无线基站15至17的通信。RCR-28I’接口规程被用于此通信。无线基站管理单元33维持无线基站管理表34,其贮存了在每个同播寻呼区中的无线基站的清单,包括每个无线基站的登记状况和同播寻呼区的号码。用户数据管理单元35维持用户管理表36,其贮存了关于各个授权用户终端的各种信息。更具体地说,该用户管理表36用显示用户的登记状况、用户的PS-ID以及用户归属的同播寻呼区来描述每个终端。该用户管理表36还指明与各个授权终端相对应的克隆终端的出现。无线基站管理表34和用户管理表36的细节将在以后参考图4(A)和图4(B)来提供。
监视系统接口37用于收集和设置用户数据以及用于支持与维护台20的通信。位置登记处理器38与授权终端相互作用以便为他们实现一个位置登记顺序。参考用户管理表36和无线基站管理表34,位置登记处理器38还判断每个位置登记的有效性(即,在相关的同播寻呼区内或他们各自的本地位置区域内,终端是否正式地登记了他们的位置)。呼叫连接处理器39与授权终端相互作用以便执行一个呼叫连接顺序。参考用户管理表36和无线基站管理表34,位置登记处理器38还判断每个呼叫连接的有效性(即,正在进行中的呼叫是否已经发生在相关的同播寻呼区中的正确位置上)。根据上面描述的要素,该基站控制器18处理位置登记、呼叫发生、以及授权终端请求的其他顺序。即,其站控制器18从收到的请求信号中提取PS-ID,检索与从无线基站管理表34和用户管理表36中提取的PS-ID有关的记录,以及复核该请求是不是发生在正确的同播寻呼区中,在该区域中,正在请求的终端是被授权操作的。
正因为呼叫连接处理器39是由CPU、ROM、RAM以及其他的计算机部件所组成,所以,它起着图1所述的响应请求信号传送单元4a和判断单元4b的作用。
图4(A)说明了该用户管理表36,具体地说,说明了描述一个特殊授权终端的记录。正如图4(A)所示,记录包括:一个“用户登记状况”区,指示授权用户是登记了还是没登记;一个“同播寻呼区号码”区,贮存同播寻呼区的标识的号码(该同播寻呼区是授权终端的位置所在);一个“电话号码”区,贮存授权终端的电话号码;一个“PS-ID”区,贮存授权终端的PS-ID;以及一个“出现克隆”区,指示假冒授权终端的克隆终端是否被检测到。
图4(B)说明了该无线基站管理表34,具体说,说明了描述某个特定无线基站的记录。正如图4(B)所示,记录包括:一个“无线基站登记状况”区,指示无线基站是登记了还是没登记;一个“同播寻呼区号码”区,贮存同播寻呼区的标识号码(该区域是无线基站展开的区域);以及一个“无线基站号码”区,贮存无线基站的标识号码。
现在参考图5,下面将阐述由基站控制器18(正如上述所配置的)所执行的过程。
图5是一张流程图,其表示基站控制器18所执行的过程。在流程图中所描述的该过程由下面几个事件之一所引起:
(a)位置登记当位置登记处理器38完成了由授权终端或克隆终端发起的位置登记处理的时候,起着他们上电源过程的作用。
(b)呼叫发生当呼叫连接处理器39在呼叫发生处理(由授权终端或克隆终端请求)开始时从无线基站收到一个建立信号的时候。
(c)接收进入的呼叫当呼叫连接处理器39从网络19收到一个进入呼叫的时候。以及
(d)合法的时间间隔当呼叫连接处理器39检测到一个预定的时间间隔期满的时候(即,处理被编程在预定的时间间隔内运行)。
为了例证的目的,这里假定基站控制器18碰到了上述所列四个事件(a)至(d)中的某一个事件,且该事件包含了授权终端11。进一步说,考虑用户管理表36有一个关于授权终端11的记录,且表的“出现克隆”正指示此时在这一点上没有克隆。下面将按照步骤号码S1-S12的次序描述图5的处理。
(S1)呼叫连接处理器39将一个包含授权终端11的PS-ID的模拟进入呼叫信号发送给授权终端11所登记的同播寻呼区21。这个模拟进入呼叫信号对应于图1中的响应请求信号。
呼叫连接处理器39的主要作用是把一个进入呼叫指示信号发送给被呼叫终端作为对进入呼叫的响应,然后为响应一个从被呼终端返回的链接信道建立请求信号而分配一个无线链接信道。该呼叫连接处理器39完成这个处理以常规地响应每个进入呼叫。此外,在本发明中,呼叫连接处理器39被设计成在位置登记时模拟一个进入呼叫指示信号,或者在呼叫发生时,或者是在合法的时间间隔内。这个“模拟进入呼叫指示信号”并不是真实的进入呼叫,只不过是呼叫连接处理器39所“模拟”的信号。因为在接收者的眼里这两个信号是难以区分的,所以被呼叫终端为了试图接收呼叫而返回一个链接信道建立请求信号。但是,与上面提及的程序处理不同,该呼叫连接处理器39将拒绝链接信道分配的请求,因为进入呼叫的指示只是一个“模拟”信号。
照此,呼叫连接处理器39产生两种进入呼叫指示信号。不过,为了叙述方便起见,下面的章节将使用术语“模拟进入呼叫指示信号”包括这两个意思。
(S2)在发送了模拟进入呼叫指示信号以后,呼叫连接处理器39激活一个T1定时器。这个T1定时器是一个时间间隔定时器,用于通知预定的时间期满,这个时间这样设置:从模拟进入呼叫指示信号的传送到授权终端11或克隆终端SU1’23来的响应信号到达呼叫连接处理器39的时间间隔,预定时间比它稍长一点。
(S3)呼叫连接处理器39等待从授权终端11或可能从克隆终端23返回的响应信号。如果响应信号在T1定时器期满之前到达,则处理进到步骤S4。否则,处理跳到步骤S9。
(S4)如果呼叫连接处理器39从授权终端11和克隆终端23二者收到了一个响应信号或一个链接信道建立请求信号,则处理进到步骤S5。当它只从授权终端11收到信号,则处理从分支进到步骤S10。
(S5)呼叫连接处理器39能得知克隆终端的出现,但是它识别不出终端11或23哪个是克隆。因此,呼叫连接处理器39拒绝第二个链接信道建立请求信号作为临时对策。
(S6)呼叫连接处理器39用设置一个标识的方法对用户管理表36进行修正,该标识设置在与授权终端11相关的“克隆出现”区里,指示克隆终端的存在。
(S7)在处理起因于由离开呼叫或进入呼叫作开始的情况下,发出链接信道建立请求较早的用户终端有一个建立连接,或者正在步骤S7的时间点上处于呼叫连接的处理中。该呼叫连接处理器39断开建立连接或者对这个用户终端紧急停止呼叫连接处理。
(S8)然后,呼叫连接处理器39通知维护台20:对所发射的一个模拟进入呼叫指示信号收到了两个响应信号。
(S9)呼叫连接处理器39使T1定时器复位。
(S10)呼叫连接处理器39理解为不存在克隆终端直至用户终端11加入。因此,在本处理是由进入呼叫所引起的情况下,呼叫连接处理器39接收下一个链接信道建立请求信号并分配一个链接信道给用户终端11。在本处理是由完成位置登记或者预定的时间间隔期满所引起的情况下,呼叫连接处理器39拒绝链接信道建立请求信号,因为它知道这个响应是从“模拟”进入呼叫指示得来的。在处理起因于由离开呼叫所引起的情况下,处理就进到步骤S3中的NO。
(S11)当本处理起因于由进入呼叫所引起的时候,基站控制器18执行进入呼叫的程序处理。
(S12)在本处理起因于由进入呼叫所引起的情况下,完成本呼叫之后,处理进到步骤S9。
正如早先所提到过的那样,图5流程图的上述说明假定在引起处理的那个时候,用户管理表36有一个属于用户终端11的记录,其“克隆出现”区正指示着没有克隆。反之,当“克隆出现”区指示存在一个克隆终端时,那么呼叫连接处理器39的操作就将与上述的不同了。再次假定图5的处理是由同一个事件所引起的。然后呼叫连接处理器39从用户管理表36检索与授权终端11相关的记录,于是,容易地知道有一个假冒授权终端11的克隆终端23。因此,呼叫连接处理器39拒绝任何从克隆终端23或授权终端11来的链接信道建立请求。
一旦识别出克隆终端23的出现,对授权终端来说就再也不可能使用服务了。为了恢复对网络的访问,用户终端11将会由授权的维护工程师进行结构变形,于是,用户终端11将有一个新的PS-ID。也就是说,维护工程师将会重新安置(或者说,重新写)授权终端11的ROM,对其设置一个新的PS-ID,然后操作维护台20来修正用户管理表36。相关的“克隆出现”区现在复位成“无克隆”状态,且“PS-ID”区包括了该新的标识码,允许授权终端11再行操作。
正如早先所述,基站控制器18响应下列事件而被激活:(a)在位置登记时,(b)在收到进入呼叫时,(c)在发生离开呼叫时,以及(d)在一个合法的时间间隔里。现在,下面将说明分别考虑每个单个情况下基站控制器18的操作。
图6至8表示当授权终端11(SU1)和克隆终端23(SU1’)试图将它们的位置登记到基站控制器18时所执行的处理。处理从图6开始,到图7连续,然后到图8。下面参考步骤号码Q1至Q12(作为被需求的)将描述图6至图8的顺序。
现在假定授权终端11已经加电,而克隆终端23还仍无效。在加电时,合法终端(SU1)11经过无线基站(CS1)15发射一个链接信道建立请求信号给基站控制器18。在回答该请求信号时,基站控制器18返回一个链接信道分配信号给正请求的授权终端(SU1)11(步骤Q1)。一旦安排了链接信道,授权终端(SU1)11就开始一系列的处理:藉无线基站(CS1)15和基站控制器18登记它的位置(步骤Q2)。注意:图6表示的几个缩写是指示用于每个处理的无线信道,包括:“SCCH”表示“信号控制信道”,“FACCH”表示“快速结合控制信道”,“SACCH”表示“慢速结合控制信道”。
当被请求的位置登记进行时,基站控制器18中的位置登记处理器38通知呼叫连接处理器39去完成。呼叫连接处理器39产生一个包含被寄存的授权终端(SU1)11的PS-ID的进入呼叫指示信号,然后将其发射给无线基站(CS1)15以便在授权终端(SU1)11所处的同播寻呼区21中进行分配(步骤Q3)。确切地说,这个信号是一个“模拟”进入呼叫指示信号,因为并没有出现进入呼叫。在这个步骤Q3中,呼叫连接处理器39进一步激活T1定时器。注意:图6所示的术语“Pch”代替“寻呼通道”。
授权终端(SU1)11接收到对其自身寻址的进入呼叫指示信号并对此作出响应,它发送一个包含有它自身PS-ID的链接信道建立请求信号经无线基站(CS1)15返回给基站控制器18(步骤Q4)。而此时,与授权终端(SU1)11有相同PS-ID的克隆终端(SU1’)23却没发送链接信道建立请求信号,因为它还没加电。
基站控制器18中的呼叫连接处理器39在定时器T1期满之前收到链接信道建立请求信号。由于这个请求是从“模拟”进入呼叫指示得到的,所以呼叫连接处理器39返回一个链接信道建立拒绝信号给授权终端(SU1)11(步骤Q5)。注意,在T1定时器期满之前所收到的链接信道建立请求信号仅仅只有过一次情况。因此,呼叫连接处理器39就把这个作为正常的响应,于是,它结束该模拟进入呼叫指示的顺序。
现在假定克隆终端(SU1’)23现在加上电了。这就在克隆终端(SU1’)23、无线基站(CS1)15以及基站控制器18之间引发了一系列的处理以便去登记该个位置(步骤Q6)。当位置登记的过程结束的时候,呼叫连接处理器39发射给同播寻呼区(Z1)21一个进入呼叫指示信号(确切地说,是一个“模拟”的版本),该信号包含了刚刚登记的克隆终端(SU1’)23的PS-ID(步骤Q7)。
授权终端(SU1)11认出所收到的进入呼叫指示信号是它自己所寻址的信号时,就发出一个包含它自己PS-ID的链接信道建立请求信号给基站控制器18。基站控制器18中的呼叫连接处理器39在T1定时器期满之前收到链接信道建立请求信号并向授权终端(SU1)11返回一个链接信道建立拒绝信号(步骤Q8)。
同样,克隆终端(SU1)23认出同一个进入呼叫指示信号来作为它正在寻址的信号,于是,它发送一个包含它自己PS-ID的链接信道建立请求信号给基站控制器18。基站控制器18中的呼叫连接处理器39在T1定时器期满前接收了这个第二链接信道建立请求信号,并且返回一个链接信道建立拒绝信号给该克隆终端(SU1’)23(步骤Q9)。
由于步骤Q8和Q9,呼叫连接处理器39总共接收了两个链接信道建立请求信号,于是,判断在同播寻呼区21中存在一个有与授权终端(SU1)11相同PS-ID的克隆终端。因此,呼叫连接处理器39向维护台20报告这个异常情况。呼叫连接处理器39现在为与授权终端(SU1)11相关的“克隆出现”区设置一个合适的值以便指示克隆终端的存在,然后就终止该模拟进入呼叫指示的顺序。
现在,克隆终端的存在被登记在用户管理表36中,基站控制器18拒绝从所涉及的终端来的任何进一步的链接信道建立请求信号。也就是说,即使授权终端(SU1)11或克隆终端(SU1’)23希望作一次位置登记或呼叫发生,它们的链接信道分配的请求也将被呼叫连接处理器39所拒绝(步骤Q11)。这样的一个访问拒绝也被加到从网络19的交换系统来的进入呼叫上(步骤Q12)。
图9和图10是顺序图的前一半和后一半,该图表示了授权终端(SU1)11和克隆终端(SU1’)23怎样处理一个进入呼叫。下面将参考步骤Q21至Q31来描述图9和图10的顺序。
随着网络19上的交换系统和基站控制器18之间的处理,进入呼叫的处理过程就开始了以便处理授权终端(SU1)11所寻址的进入呼叫(步骤Q21)。接着一个步骤是运送授权终端(SU1)11的PS-ID的进入呼叫指示信号经过无线基站(CS1)15从基站控制器18中的呼叫连接处理器39传送到同播寻呼区21(步骤Q22)。同时,呼叫连接处理器39激活T1定时器。
所发射的进入呼叫指示信号被授权终端(SU1)11和克隆终端(SU1’)23二者接收到。假定授权终端(SU1)11对指示信号的响应是通过将一个具有它自己PS-ID的链接信道建立请求信号经无线基站(CS1)15发送给基站控制器18(步骤Q23)。实际上,有可能发生克隆终端(SU1’)23发送相同的请求信号要早于授权终端(SU1)11的情况。
基站控制器18中的呼叫连接处理器39现在在T1定时器期满之前接收了该链接信道建立请求信号。因为这个请求是以真实的进入呼叫指示为依据的,所以呼叫连接处理器39返回一个链接信道分配信号给授权终端(SU1)11(步骤Q24)。接着,通过在授权终端(SU1)11、交换系统以及基站控制器18之间的处理来执行呼叫连接的过程。在连接建立的时候,所请求的通信服务就能为用户所采用了(步骤Q25)。
另一方面,克隆终端(SU1’)23收到其自己所寻址的同一个进入呼叫指示信号,于是,它返回一个具有它自己PS-ID的链接信道建立请求信号给基站控制器18(步骤Q26)。基站控制器18中的呼叫连接处理器39在T1定时器期满之前收到这第二个链接信道建立请求信号。由于重复收到相同的链路信道建立请求信号,所以处理器39判断在同播寻呼区21中存在一个有着与授权终端(SU1)11相同PS-ID的克隆终端。因此,呼叫连接处理器39发送一个链接信道建立拒绝信号给克隆终端(SU1’)23(步骤Q27)。
然后,呼叫连接处理器39中断授权终端(SU1)11的现行操作,其方法是:如果呼叫连接处理正在进行,则中止它;如果正在进行呼叫通信,则断开它(步骤Q28)。进一步说,呼叫连接处理器39认出存在一个克隆终端在假冒授权终端(SU1)11,它就把问题报告给维护台20(步骤Q29)。此外,呼叫连接处理器39修正与授权终端(SU1)11相关的“克隆出现”区以指示存在一个克隆终端,然后终止进入呼叫的顺序。
只要在用户管理表36中登记了克隆终端的出现,基站控制器18就继续拒绝任何来自所涉及终端的进一步的链接信道建立请求信号。也就是说,即使授权终端(SU1)11或克隆终端(SU1’)23要求作一次位置登记或呼叫发生,它们的链接信道分配的请求也将被呼叫连接处理器39拒绝(步骤Q30)。这样的一个访问拒绝也加到从网络19的交换系统发来的给授权终端(SU1)11的进入呼叫(步骤Q31)。
图11和图12是顺序图的前一半和后一半,该图表示授权终端(SU1)11和克隆终端(SU1’)23怎样处理一个离开呼叫。下面将参考步骤Q41至Q50描述图11和图12的顺序。
为了发生一次呼叫,克隆终端(SU1’)23首先发射一个具有它自己PS-ID的链接信道建立请求信号,然而其中的PS-ID等于授权终端(SU1)11的PS-ID。这个请求信号经无线基站(CS1)15到达基站控制器18。为响应这个信号,基站控制器18中的呼叫连接处理器39发送一个链接信道分配信号给克隆终端(SU1’)23,因为它不知道这是一个克隆终端(步骤Q42)。接着,克隆终端(SU1’)23利用与基站控制器18的相互作用而开始了一个呼叫发生处理(步骤Q43)。
这个呼叫发生处理引发了模拟进入呼叫指示信号(具有克隆终端(SU1’)23的PS-ID)的传送。经过无线基站(CS1)15,这个指示信号从呼叫连接处理器39传送到同播寻呼区(Z1)21,克隆终端(SU1’)23和授权终端(SU1)11都处于该区(步骤Q44)。同时,呼叫连接处理器39激活T1定时器。具有一个已建立链接信道的该克隆终端(SU1’)23不能接收该模拟进入呼叫指示信号,因为这个信号在该寻呼信道(Pch)范围内被发送。
为响应模拟进入呼叫指示信号,授权终端(SU1)11只发送一个有它自己PS-ID的链接信道建立请求信号返给呼叫连接处理器39(步骤Q45)。因为它知道进入呼叫指示只不过是“模拟”的,所以呼叫连接处理器39用传送一个链接信道建立拒绝信号给授权终端(SU1)11的方法来响应该链接信道建立请求信号(步骤Q46)。
由于步骤Q45和Q46,呼叫连接处理器39总共接收了两个链接信道建立请求信号。如果第二个信号的接收是在T1定时器期满之前完成的,那么呼叫连接处理器39就检测出在该同播寻呼区21中存在一个具有与授权终端(SU1)11相同PS-ID的克隆终端,因此,它就断开分配给克隆终端(SU1’)23的现存的链接信道(步骤Q47)。进一步说,呼叫连接处理器39通知维护台20:在同播寻呼区21中存在一个有与授权终端(SU1)11相同PS-ID的克隆终端(步骤Q48)。此外,呼叫连接处理器39修正用户管理表36,其方法是向与授权终端(SU1)11相关的“克隆出现”区加进一个合适的值以指示克隆终端的存在,并终止模拟进入呼叫指示的顺序。
只要在用户管理表36中的记录表示出现了一个克隆终端,那么基站控制器18就继续拒绝任何来自所涉及用户的进一步的链接信道建立请求信号。也就是说,即使授权终端(SU1)11或克隆终端(SU1’)23要求作一次位置登记或呼叫发生,它们的链接信道分配请求都将被呼叫连接处理器39拒绝(步骤Q49)。这个访问拒绝也被加到从网络19的交换系统发来的进入呼叫上。
图13和图14是顺序图的前一半和后一半,表示了每执行一次模拟进入呼叫指示的处理是循环地发生的。当对记录在同播哪呼区内的所有用户终端进行扫描时,在预定的时间间隔内,撤消发生在合法基础上的处理。图13和图14说明一个特殊的周期,其中模拟进入呼叫指示信号被授权终端(SU1)11寻址。下面将参考步骤Q51至步骤Q56来描述图13和图14的顺序。
当预定的时间期满且授权终端(SU1)11被选择作为下一个询问的目标时,呼叫连接处理器39发射一个有授权终端(SU1)11的PS-ID的模拟进入呼叫指示信号给同播寻呼区21(步骤Q51)。认出被授权终端(SU1)11自己所寻址的、收到的进入呼叫连接信号,授权终端(SU1)11就发出一个包含它自己PS-ID的链接信道建立请求信号返给基站控制器18。基站控制器18中的呼叫连接处理器39接收该链接信道建立请求信号。因为它知道所接收的请求源自模拟进入呼叫指示信号,所以呼叫连接处理器39发送一个链接信道建立拒绝信号给授权终端(SU1)11(步骤Q52)。
克隆终端(SU1’)23也接收该同一个进入呼叫指示信号作为它自己寻址的信息,于是,它回送一个具有它自己PS-ID的链接信道建立请求信号给基站控制器18。基站控制器18中的呼叫连接处理器39在T1定时器期满之前接收这第二个链接信道建立请求信号。因为是重复接收,所以它返回一个链接信道建立拒绝信号给克隆终端(SU1’)23(步骤Q53)。
由于步骤Q52和步骤Q53,呼叫连接处理器39总共接收了两个链接信道建立请求信号,因而认出在同播寻呼区21中存在一个其PS-ID与授权终端(SU1)11相同的克隆终端。因此,呼叫连接处理器39向维护台20报告此问题(步骤Q54)。进一步说,呼叫连接处理器39修正用户管理表36,其方法是把一个合适的值加入与授权终端(SU1)11相关的“克隆出现”区以便指示克隆终端的存并且发射该模拟进入呼叫指示的顺序。
只要用户管理表36中的记录表明出现了克隆终端,基站控制器18就继续拒绝来自所涉及用户的进一步的链接信道建立请求信号。也就是说,即使授权终端(SU1)11或克隆终端(SU1’)23要求作一次位置登记或呼叫发生,它们的链接信道分配的请求都将被呼叫连接处理器39所拒绝(步骤Q55)。相同的访问拒绝被加到任何的对授权终端(SU1)11的进入呼叫上,该进入呼叫是从网络19的交换系统发送来的(步骤Q56)。
正如上述,本发明的依据是以用户终端不是移动站而是固定终端为前提的。既保留系统这个特性的优点,又要利用用户的个人标识符(PS-ID),则基站控制器要在某些预定的条件下发送一个模拟进入呼叫指示信号给用户终端,包括:(a)在位置登记时,(b)在发生离开呼叫时,(c)在收到进入呼叫时,(d)在一个合法的时间间隔内(确切地说,在条件(c)的情况中,基站控制器发送一个真实的进入呼叫指示信号)。基站控制器从收到的许多响应信号中检测克隆终端的出现。当克隆终端被发现时,基站控制器中断用户终端和/或共享同一个PS-ID的克隆终端的连接,从而禁止它们的位置登记和进一步的呼叫企图。
一旦克隆终端的出现被检测到,所涉及的用户终端就不能与别的用户终端进行访问。为了恢复访问,用户终端就要重新构成有一个新的PS-ID安置改写ROM并在基站控制器的控制下修正用户管理表。表中相关的“克隆出现”区也被复位到“无克隆”状态。
现在,下面将描述本发明的第二个具体装置。因为第二个具体装置的结构与第一个具体装置基本相同,所以下面的章节将假定其系统结构与第一个具体装置中的相同。
但是,第二个具体装置与第一个具体装置的不同之处在于检测了一个克隆终端以后基站控制器18所执行的处理。更具体地说,基站控制器18在第二个具体装置中将跳过图5流程图中的步骤S7,而其通常还按图5所描述的处理流程进行流动。
图15和图16是顺序图的前一半和后一半,表示基站控制器18在第二个具体装置中,具体说是表示在授权终端(SU1)和克隆终端(SU1’)试图产生一个离开呼叫的情况下,它是怎样工作的。
与第一个具体装置不同,检测克隆终端不中断正在进行的通信对话和/或呼叫连接处理,而是允许它们在该时间内继续进行,且禁止下一个呼叫的企图和位置登记。下面将参考步骤Q61至Q68来描述图15和图16的顺序。
在试图发生一个呼叫时,克隆终端(SU1’)23首先发射一个有它自己PS-ID(此PS-ID与授权终端(SU1)11的PS-ID相同)的链接信道建立请求信号。这个请求信号到达无线基站(CS1)15,且作为对此的响应,无线基站(CS1)15发送一个链接信道分配信号返回给克隆终端(SU1’)23。接着,克隆终端(SU1’)23利用与基站控制器18的相互作用而开始一个呼叫发生处理(步骤Q61)。
这个呼叫发生处理引发了具有克隆终端(SU1’)23的PS-ID的模拟进入呼叫指示信号的传送。经无线基站(CS1)15,这个指示信号从呼叫连接处理器39传递给同播寻呼区(Z1)21-该克隆终端(SU1’)23和授权终端(SU1)11就处于该区。同时,呼叫连接处理器39激活T1定时器。已分配有链接信道的该克隆终端(SU1’)23不能接收该模拟进入呼叫指示信号,因为信号是在寻呼信道(Pch)内发射的。
在接收模拟进入呼叫指示信号时,授权终端(SU1)11将具有它自己PS-ID的链接信道建立请求信号回送给呼叫连接处理器39(步骤Q63)。因为呼叫连接处理器39知道所发射的指示信号只是一个“模拟”版本,所以它用将链接信道建立拒绝信号给授权终端(SU1)11来响应链接信道建立请求信号(步骤Q64)。
由于步骤Q61和步骤Q63,呼叫连接处理器39总共接收了两个链接信道建立请求信号。如果在T1定时器期满之前产生了第二次接收,则呼叫连接处理器39认出在同播寻呼区21中存在一个其PS-ID与授权终端(SU1)11的PS-ID相同的克隆终端。因此,它通知维护台20:有重复接收(步骤Q65)。进一步说,呼叫连接处理器39修正与授权终端(SU1)11相关的“克隆出现”区以便指示克隆终端的存在。
在第二个具体装置中,基站控制器18不立即响应克隆终端的检测。代之以继续进行呼叫发生处理,于是允许克隆终端(SU1’)23去利用该服务(步骤Q66)。
本对话终止之后,基站控制器18拒绝来自所涉及用户的进一步的链接信道建立请求信号,只要用户管理表36中的记录表明出现了克隆终端。也就是说,即使授权终端(SU1)11或克隆终端(SU1’)23要求作一次位置登记或呼叫发生,它们关于链接信道分配的请求将被呼叫连接处理器39所拒绝(步骤Q67)。同一个访问拒绝被加到对授权终端(SU1)11的任何进入呼叫,该呼叫是从网络19的交换系统发信的(步骤Q68)。
按照上述顺序,虽然基站控制器18知道正在呼叫的终端是一个克隆终端,它亦继续进行对克隆终端(SU1’)23的呼叫发生处理。因此,克隆终端23可使用通信链接。这样的顺序不仅加到呼叫发生,而且也加到别的事件,这些事件包括:位置登记、进入呼叫的接收、以及合法的时间间隔。基站控制器18不管克隆终端的出现,继续进行与克隆终端(SU1’)23的对话,因而允许克隆终端(SU1’)23在此时间内使用通信信道。
现在,下面的章节将描述本发明的第三个具体装置。因为第三个具体装置的结构基本上与第一个具体装置相同,所以下面章节将假定其系统结构与第一个具体装置的相同。不过,第三个具体装置可区别于第一个具体装置的地方是基站控制器18在克隆终端被检测出来以后的操作不一样。
当发现一个非授权用户终端(即克隆终端)的时候,正如第一个具体装置中那样,在第三个具体装置中基站控制器拒绝这个非授权用户终端所请求的与合法用户终端的呼叫连接,它们共享同一个PS-ID。但是,第三个具体装置与第一个具体装置不同,在第一个具体装置中基站控制器接收它们的关于呼叫发生、呼叫接收、以及从下一次来的位置登记等的请求。换句话说,第三个具体装置通常按图8至图14的顺序图流动,不过修正了在早先章节中所述的下列步骤:图8的Q11和Q12;图10的Q30和Q31;图12的Q49和Q50;图14的Q55和Q56。
要注意的是,事实上,合法的用户终端可能重新发射另一个响应信号(即一个链接信道建立请求信号)作为对模拟进入呼叫指示信号的回答。因为上述的三个具体装置都没把这样的一个情况考虑进去,所以基站控制器将会把相同响应信号的重发误认作克隆终端的符号。为了避免这个错误,一旦再次当它怀疑出现克隆终端的时候,基站控制器能够被配置成去模拟该进入呼叫指示信号。如果该基站控制器再次收到许多个响应信号且有相同的PS-ID,则它将会肯定地说:有一个克隆终端!
虽然上述的三个具体装置使用一个模拟进入呼叫指示信号去检测克隆终端,但本发明不限制信息的这个具体型式。如果其他的信号满足下列要求,那么也可以使用这些信号:
(a)该信号能够传递被选作询问目标的特殊用户终端的标识码,
(b)该信号能够在一个同播寻呼区被传递给所有的用户终端,以及
(c)该信号能够请求分享同一个标识码的用户终端(包括克隆终端)回送一个响应信号。
下面来总结上述的讨论。
本发明提供一种检测非授权用户终端的方法,其利用无线访问法正被用于电信系统中(如,WLL)使固定终端相互通信。由于某些预定事件的引发,基站控制器发射一个响应请求信号给每个已登记的用户终端,且在收到许多个响应信号时,它检测出非授权用户终端(或克隆终端)的出现。然后该基站控制器对该伪终端的袭击采取对策。在本方法中,本发明使之可能检测克隆终端并采取措施将克隆终端移出网络。
因此,授权用户将避免了不希望的呼叫付费,一这些费用是克隆终端非法使用通信服务而发生的。请注意,克隆终端的袭击会引起电信系统中的各种损失和破坏。例如,增加了通信线路的拥挤,引起网络和用户资源的可用性的减小;公共载体公司不能为非授权用户所作的呼叫去付费用;服务的提供者会损失一直是从他们的客户那里得到的良好声誉。本发明消除了所有与克隆用户有关的那些危险。
上述考虑的仅是本发明原理的例证。进而言之,由于那些技术熟练在容易地作出许多修正和改变,所以本发明不希望被限制在该严密的所示和所述的结构及应用上,因此,所有的合适的修正和等效可以被看作是落在后面的权利要求书中定义的本发明的范围之内以及被看作是本发明的等效物。

Claims (9)

1.一种通信控制装置,该装置安置在一个无线通信系统中,该无线通信系统中有许多用户终端经无线基站相互通信,上述装置用于管理用户终端的位置并用于控制从用户终端来的进入呼叫和到用户终端去的离开呼叫,包括:
响应请求信号传送装置,用于在预定条件下传送一个包含特定用户终端的标识码的响应请求信号,传送的方法是利用经过基站的无线链接,基站则是覆盖了特殊用户终端所位于的区域;
判断装置,用于识别有与特殊用户终端的标识码相同的非授权用户终端的出现,如果收到了许多个响应信号作为对特定用户终端所指定的响应请求信号的回答的话。
2.按照权利要求1的通信控制装置,其中预定的条件包括每个用户终端所请求的位置登记。
3.按照权利要求1的通信控制装置,其中预定的条件包括接收进入呼叫。
4.按照权利要求1的通信控制装置,其中预定的条件包括发生一个离开呼叫。
5.按照权利要求1的通信控制装置,其中预定的条件包括一个预定的时间间隔期满。
6.按照权利要求1的通信控制装置,进一步包括:
断开装置,当所述的判断装置认出了非授权用户终端的出现时,它被激活,用于断开所涉及的所有用户终端的呼叫连接,这些终端共享相同的标识码,而此标识码又为非授权用户终端利用;以及
呼叫拒绝装置,用于在所述的判断装置认出了非授权用户终端的出现之后拒绝离开呼叫的不论怎样的发生并拒绝接收所涉及的所有用户终端的进入呼叫,这些终端共享相同的标识码,而此标识码又为非授权用户终端利用。
7.按照权利要求1的通信控制装置,进一步包括:
链接信道建立拒绝装置,当所述的判断装置认出了非授权用户终端的出现以后,它被激活,用于拒绝向特殊用户终端分配链接信道;以及
呼叫拒绝装置,用于拒绝离开呼叫的不论怎样的发生并拒绝所涉及的所有用户终端的进入呼叫,该终端共享相同的标识码,而此标识码又为非授权用户终端利用。
8.按照权利要求1的通信控制装置,进一步包括断开装置,当所述的判断装置认出了非授权用户终端的出现时,用于中断所涉及的所有用户终端的呼叫连接,该终端共享相同的标识码,而此标识码又为非授权用户终端利用。
9.一个无线通信系统,该系统允许许多个用户终端经无线基站利用与无线基站相耦的通信控制器相互进行通信,用于管理用户终端的位置及控制来去用户终端的进入呼叫和离开呼叫,该无线通信系统包括:
一个在预定的条件下被激活的装置,用于从通信控制器向特殊用户终端发射一个响应请求信号(经某个无线基站使用一条无线链接,基站覆盖特殊用户终端所位于的区域),所述的响应请求信号包括该特殊用户终端的一个标识码;
用于发射一个响应信号的装置,作为对响应请求信号的回答,从具有与包含在响应请求信号中相同标识码的用户终端经某个无线基站发射给通信控制器;以及
用于识别非授权用户终端的出现的装置,非授权用户终端的标识码与特殊用户终端的标识码相同,如果作为对特殊用户终端所指定的响应请求信号的回答而返回许多个响应信号的话。
CN98107484A 1997-10-20 1998-04-29 通信控制装置与无线通信系统 Pending CN1215293A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP287371/97 1997-10-20
JP9287371A JPH11127468A (ja) 1997-10-20 1997-10-20 通信制御装置及び無線通信システム

Publications (1)

Publication Number Publication Date
CN1215293A true CN1215293A (zh) 1999-04-28

Family

ID=17716506

Family Applications (1)

Application Number Title Priority Date Filing Date
CN98107484A Pending CN1215293A (zh) 1997-10-20 1998-04-29 通信控制装置与无线通信系统

Country Status (3)

Country Link
US (1) US20010044295A1 (zh)
JP (1) JPH11127468A (zh)
CN (1) CN1215293A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100433911C (zh) * 2005-05-17 2008-11-12 华为技术有限公司 一种安全通信的方法
CN102239713A (zh) * 2008-12-12 2011-11-09 奥林巴斯株式会社 无线通信终端
CN101283573B (zh) * 2005-08-25 2012-09-12 摩托罗拉移动公司 便于检测未授权通信系统用户的方法和设备
CN106028340A (zh) * 2016-07-29 2016-10-12 宇龙计算机通信科技(深圳)有限公司 伪基站鉴别方法及系统

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100400725B1 (ko) * 1999-01-27 2003-10-08 엘지전자 주식회사 무선 가입자망 시스템에서의 일제 지령 방법
JP2001177859A (ja) 1999-12-20 2001-06-29 Nec Corp Wllアクセスネットワークシステム
JP3153213B1 (ja) * 2000-04-24 2001-04-03 株式会社鷹山 電話回線の制御委譲システム
KR100343659B1 (ko) * 2000-09-30 2002-07-11 조정남 불법사용 관리 시스템에서 속도불가능 검색의 오류 검출방법
KR100464489B1 (ko) * 2000-12-23 2004-12-31 엘지전자 주식회사 고속무선 패킷 데이터 시스템에서 패킷 데이터의 호 충돌방지방법
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US20030039360A1 (en) * 2001-08-21 2003-02-27 Younis Saed G. Method and system for restricting mobility using unique encrypted chargers
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
KR100421635B1 (ko) * 2002-05-02 2004-03-11 삼성전자주식회사 이동통신시스템에 있어서 프로그램의 복제방지방법
US7333798B2 (en) 2002-08-08 2008-02-19 Value Added Communications, Inc. Telecommunication call management and monitoring system
US8509736B2 (en) 2002-08-08 2013-08-13 Global Tel*Link Corp. Telecommunication call management and monitoring system with voiceprint verification
US8254346B2 (en) 2002-09-17 2012-08-28 Broadcom Corporation Communication system and method for discovering end-points that utilize a link layer connection in a wired/wireless local area network
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
CA2519534A1 (en) * 2003-03-18 2004-09-30 Nikhil Jain Internetworking between a first network and a second network
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
KR100576910B1 (ko) 2003-09-27 2006-05-03 엘지전자 주식회사 이동통신 시스템에서 불법 복제 단말기의 동시 통화 차단방법
DE602004014542D1 (de) * 2004-06-08 2008-07-31 Ericsson Telefon Ab L M Verfahren und Funkkommunikationsnetz zur Erkennung der anwesenheit betrügerisher Teilnehmeridentitätsmodule
KR100750999B1 (ko) * 2004-12-20 2007-08-22 삼성전자주식회사 휴대단말기의 통화/메시지 관련 이벤트 처리 장치 및 방법
KR100627558B1 (ko) 2004-12-27 2006-09-21 주식회사 팬택 불법복제 단말 처리 시스템 및 방법
BRPI0519869A2 (pt) * 2005-01-24 2009-08-04 Ericsson Telefon Ab L M método para proteger uma rede de núcleo, programa de computador, e,controlador de rede
US7783021B2 (en) 2005-01-28 2010-08-24 Value-Added Communications, Inc. Digital telecommunications call management and monitoring system
CN100431384C (zh) * 2005-04-12 2008-11-05 中国电信股份有限公司 一种防止phs终端被非法并机的方法
JP2007013242A (ja) * 2005-06-28 2007-01-18 Hitachi Kokusai Electric Inc 無線通信システム
JP4628198B2 (ja) * 2005-06-28 2011-02-09 株式会社バッファロー セキュリティ設定処理システム
JP4334531B2 (ja) * 2005-11-01 2009-09-30 株式会社エヌ・ティ・ティ・ドコモ 通信システム、移動局、交換機及び通信方法
US8229398B2 (en) * 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
JP4685923B2 (ja) * 2006-02-15 2011-05-18 富士通株式会社 通信装置、無線通信装置および制御方法
JP4768547B2 (ja) * 2006-08-18 2011-09-07 富士通テレコムネットワークス株式会社 通信装置の認証システム
US20110294505A1 (en) * 2010-05-31 2011-12-01 Yeung Wai Wing Simplifying subscription and location registration of a mobile terminal
US8380165B1 (en) * 2010-10-22 2013-02-19 Sprint Communications Company L.P. Identifying a cloned mobile device in a communications network
JP7291608B2 (ja) * 2019-11-05 2023-06-15 ルネサスエレクトロニクス株式会社 路側無線機および無線通信システム
CA3077838C (en) * 2020-04-03 2024-06-04 Telus Communications Inc. System and method for managing visitor location register (vlr) records by removing duplicate records

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100433911C (zh) * 2005-05-17 2008-11-12 华为技术有限公司 一种安全通信的方法
CN101283573B (zh) * 2005-08-25 2012-09-12 摩托罗拉移动公司 便于检测未授权通信系统用户的方法和设备
CN102239713A (zh) * 2008-12-12 2011-11-09 奥林巴斯株式会社 无线通信终端
US8599805B2 (en) 2008-12-12 2013-12-03 Olympus Corporation Wireless communication terminal
CN102239713B (zh) * 2008-12-12 2014-01-08 奥林巴斯株式会社 无线通信终端
CN106028340A (zh) * 2016-07-29 2016-10-12 宇龙计算机通信科技(深圳)有限公司 伪基站鉴别方法及系统

Also Published As

Publication number Publication date
US20010044295A1 (en) 2001-11-22
JPH11127468A (ja) 1999-05-11

Similar Documents

Publication Publication Date Title
CN1215293A (zh) 通信控制装置与无线通信系统
FI101031B (fi) Tilaajalaitteen käyttöoikeuden tarkistus
CN1152593C (zh) 无线通信网络中的盗用检测
US7565547B2 (en) Trust inheritance in network authentication
CN1285235C (zh) 应用国际移动设备识别码实现手机防盗的方法及其系统
US8320883B2 (en) Method to dynamically authenticate and control mobile devices
CN1881877A (zh) 用于防止非法用户登录的方法、装置和系统
CN1512708A (zh) 无线通信系统、共享密钥管理服务器及终端
RU2010109858A (ru) Управление доступом для самоорганизующейся базовой станции с малой зоной покрытия
CN110121170B (zh) 基于加密技术的移动网络身份验证方法
CN1857024A (zh) 在移动通信系统中用于密码学的增强型安全性设计
CN1592191A (zh) 用于对目标系统进行授权远程访问的装置、系统和方法
CN1604520A (zh) 无线通信系统的控制方法,无线通信设备、基站及认证设备
CN1497472A (zh) 服务验证系统、认证要求终端、服务使用终端及提供方法
CN1829365A (zh) 可实现移动终端区域锁定的用户识别模块及方法
CN111818528B (zh) 无线局域网的连接方法、装置、存储介质及无线接入设备
CN109961541A (zh) 一种门禁控制的方法、计算机设备及可读存储介质
CN108353283A (zh) 防止来自伪基站的攻击
CN1268150C (zh) 在运营的移动无线网和终端设备之间建立连接的方法
US20050282529A1 (en) Detection of cloned communication united based on message contents
KR20010007499A (ko) 이동국 및 이동국 확인 방법
US20100015950A1 (en) Method for managing a telecommunication network and associated devices
CN109495894A (zh) 一种伪基站的防范方法及系统
CN1695362A (zh) 对预订模块的保密访问
KR20160080701A (ko) 위치에 기반한 복수개의 보안 정책 운용을 위한 사용자 단말기 제어 시스템 및 방법

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication