ES2251347T3 - Metodo de deteccion de fraude para redes de telecomunicaciones moviles. - Google Patents

Metodo de deteccion de fraude para redes de telecomunicaciones moviles.

Info

Publication number
ES2251347T3
ES2251347T3 ES00204177T ES00204177T ES2251347T3 ES 2251347 T3 ES2251347 T3 ES 2251347T3 ES 00204177 T ES00204177 T ES 00204177T ES 00204177 T ES00204177 T ES 00204177T ES 2251347 T3 ES2251347 T3 ES 2251347T3
Authority
ES
Spain
Prior art keywords
authentication
fraud
indicators
network
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00204177T
Other languages
English (en)
Inventor
Alfredo Gonzalez Plaza
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2251347T3 publication Critical patent/ES2251347T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Pinball Game Machines (AREA)

Abstract

Un método para la detección de un fraude en sistemas de telecomunicaciones de móviles, que comprende las operaciones de: a) obtener indicadores secundarios del fraude que estén relacionados con fallos de autenticación o que puedan ser derivados de ellos (S-320) en procedimientos de autenticación de usuarios, debidos a autenticaciones fallidas de red o de usuario; b) incluir dichos indicadores secundarios de fraude como nuevos parámetros de tipos específicos en un mensaje (S-280) de informe sobre fallo de autenticación enviado desde un entorno servidor (N-2000), de vuelta a un entorno doméstico (N-1000) en dichos procedimientos de autenticación; y c) almacenar dichos mensajes en un registro de posición base (HLR), para ulterior tratamiento.

Description

Método de detección de fraude para redes de telecomunicaciones móviles.
Campo del invento
Este invento se refiere, en general, a la detección de fraudes en redes de comunicaciones para móviles. Más específicamente, este invento se refiere a un método para obtener, almacenar y tratar datos significativos para la detección de fraudes.
Antecedentes
El grupo de seguridad del "Proyecto Conjunto de Tercera Generación", a cargo de la arquitectura de seguridad (en lo que sigue denominado "3GPP (SA3)"), ha introducido, en los "Aspectos del Sistema y Servicios del Grupo de Especificaciones Técnicas 33.102", versión 3.5.0 (denominado en lo que sigue TS 33.102 3G) un nuevo procedimiento conocido como "Informe sobre fallos de autenticación". Además, los parámetros de los mensajes y los mensajes de señalización estándar implicados en dicho nuevo procedimiento se describen en la "Parte de Aplicación a Móviles" (en lo que sigue MAP), especificación 29.002, versión 3.4.0, publicada por la "Red del Núcleo del Grupo de Especificaciones Técnicas 3GPP" (en lo que sigue, se hará referencia a dicha especificación como "TS 29.002 3GPP").
La mayoría de las generaciones anteriores de sistemas móviles ya hacen uso, en cierta medida, de procedimientos de autenticación para asegurar que un usuario que acceda a la red de móviles es aquél que dice ser. Y no sólo los usuarios de móviles sino, también, las distintas entidades de la red involucradas en ciertas comunicaciones de móviles, ya son objeto de autenticación en cierta medida. El lector interesado puede acudir a la especificación técnica 03.20 para GSM "Funciones de red relacionadas con la seguridad", del ETSI (Instituto Europeo de Normas de Telecomunicaciones) (generalmente conocida y denominada en lo que sigue TS ETSI GSM 03.20, "Funciones de red relacionadas con la seguridad"). Estos mecanismo de autenticación están destinados a impedir el acceso a las redes de móviles y a los servicios para móviles a entidades de red o a usuarios no autorizados. Además, las necesidades de los usuarios de móviles y de las entidades de red no sólo tienen sentido para las redes de móviles paneuropeas, como GSM, sino, también, para las redes de móviles panamericanas, como por ejemplo las basadas en la especificación interina número 41 (a la que, en lo que sigue, nos referiremos como IS-41).
Estos mecanismos de autenticación heredados de generaciones previas de sistemas de móviles evolucionan naturalmente, incluyendo nuevas características de seguridad, dentro del ámbito de la tercera generación de sistemas de móviles (denominado en adelante, simplemente, 3G). En la actualidad, un caso de 3G bien conocido es el sistema universal de telecomunicaciones de móviles (denominado en lo que sigue UMTS) y aspectos relacionados con la seguridad, características de seguridad y arquitectura de seguridad, tales como los relacionados con la autenticación de abonados y la autenticación de entidades de red, se describen en la especificación técnica antes mencionada,
TS 33.102 3G.
Independientemente de las arquitecturas de red particulares que puedan tener estas generaciones de sistemas de móviles, incluyendo los estándares diferentes como el paneuropeo o el panamericano, antes mencionados, en lo que sigue se señalan algunos puntos comunes para comprender mejor el más amplio alcance del presente invento.
Por una parte, puede considerarse que cualquier red de móviles como la ilustrada en la Fig. 1, consiste en un entorno local o doméstico (N-1000) denominado en adelante HE), una red servidora (N-2000) (denominada en lo que sigue SN) y varios terminales móviles, a saber, equipos de usuarios (N-3000) (denominados en lo que sigue UE). Por otra parte, puede considerarse que una red de móviles tal como la mostrada en la Fig. 1, consiste en una red de núcleo (N-0100) y una red de acceso (N-2200), la primera de las cuales comprende el entorno doméstico más la red servidora, con exclusión de las entidades de red de la red de acceso.
Además, los sistemas de móviles existentes ya ofrecen soporte con infraestructura de red compartida y dedicada, tanto para servicios de red conmutada (N-2120) (en lo que sigue, CS), tales como la telefonía pura, como para servicios de conmutación de paquetes (N-2110) (en lo que sigue, PS), tales como otros servicios orientados a la transmisión de datos. Los servicios de conmutación de paquetes han sido introducidos últimamente en los sistemas de móviles 2G. Un ejemplo bien conocido de la tecnología existente para soportar los servicios de conmutación de paquetes, es el sistema de radio por paquetes GSM (en lo que sigue, GPRS en abreviatura).
El HE (N-1000) representa todas las entidades de red que tratan singularmente y prestan soporte a abonados domésticos de una determinada red pública terrestre de móviles (en adelante, PLMN). Por ejemplo, el registro de posición base (N-1102) (en lo que sigue, HLR) es la entidad de red de una PLMN determinada que se encarga de mantener todos los datos de suscripción de los abonados domésticos de dicha PLMN y, así, parte del HE. Otra entidad de red que, también, es parte del HE es el centro de autenticación (N-1101) (en lo que sigue, AUC), que se encarga de generar y proporcionar datos de autenticación y de claves, bien como tripletes para GSM, bien como vectores para UMTS. Estos datos de autenticación y de claves están destinados, respectivamente, a comprobar que cualquiera de los abonados domésticos es quién dice ser, cada vez que éste acceda a la red de móviles y a proporcionar los medios para cifrar la transmisión vía radio. En esta descripción se ofrece, además, una explicación más detallada del uso y de los procedimientos para autenticación 2G y 3G.
La SN (N-2000) representa todas las entidades o recursos de red de una PLMN determinada que prestan servicio a abonados móviles que se encuentran en itinerancia en tal PLMN independientemente de que se traten de abonados domésticos o visitantes. Por ejemplo, el centro de conmutación de servicios de móviles (denominado también centro de conmutación de móviles y al que, en lo que sigue, nos referiremos como MSC en forma abreviada) constituye la interconexión entre el sistema de radio y las redes fijas. Dicho MSC es la entidad de red encargada de todas las funciones de conmutación relacionadas con la conmutación de circuitos (CS), el control de la situación y el encaminamiento al área en que se está desplazando un cierto abonado y, así, es parte de la SN. Otra entidad de red que es parte de la SN es el registro de situación de visitantes (en lo que sigue VLR en abreviatura). Dicho VLR es una base de datos de abonados que contiene datos relevantes de la suscripción de todos los abonados que, en ese momento se desplazan por el área controlada por tal VLR y que han sido obtenidos a partir del HLR correspondiente en que cada abonado tiene su propia suscripción. Actualmente, la mayoría de los sistemas de móviles basados en GSM o en IS-41, han incorporado en la práctica ambas entidades en una localización común, de forma que, usualmente, se refieren a ellas como una sola entidad (N-2121) mediante la abreviatura MSC/VLR. Además, la versión evolucionada de dicha MSC/VLR para los sistemas de móviles 3G se denomina, en general, MSC/VLR 3G. De forma similar, como dicha MSC/VLR se encarga de los datos relevantes de los abonados y lleva a cabo las funciones de CS, el nodo de soporte GPRS servidor (N-2111) (en lo que sigue, SGSN en abreviatura) realiza tareas similares para funciones de PS y abonados correspondientes. El SGSN mantiene datos relevantes de suscripción de todos los abonados que, en ese momento, se desplazan en el área controlada por tal SGSN y que se obtuvieron a partir del HLR correspondiente en que cada abonado tiene su propia suscripción. Dicho SGSN se encarga, también, de todas las funciones de conmutación relacionadas con la conmutación de paquetes (PS), el control de la situación y el encaminamiento al área en que se mueve un determinado abonado y, así, es parte de la SN. Además, la versión evolucionada de dicho SGSN para el sistema de móviles 3G se conoce, en general, como SGSN 3G. Además, la Fig. 1 muestra también un nodo de red de acceso representativo para completar la exposición, a saber, la red de acceso terrestre por radio UMTS (N2201) (denominada en lo que sigue UTRAN).
El procedimiento de autenticación, en términos generales, se lleva a cabo, inicialmente, en el primer contacto por radio de un abonado móvil que intenta acceder a la red de móviles. De acuerdo con la especificación TS 33.102 3G antes mencionada, el método se eligió con vistas a conseguir la máxima compatibilidad con la arquitectura de seguridad GSM corriente y para facilitar la migración de GSM a UMTS. El método se compone de un protocolo de desafío/respuesta idéntico al protocolo de establecimiento de clave y de autenticación de abonado GSM combinado con un protocolo de un paso con base numérica para autenticación de red. Aún cuando este procedimiento se describe básicamente en lo que sigue, el lector interesado podría encontrar explicaciones más detalladas leyendo dicha especificación TS 33.102 3G, versión 3.5.0, secciones 5.1.1 y 6.3.1.
El método de desafío/respuesta de GSM se inicia, formalmente, con una petición del VLR/SGSN de la SN al HLR/AUC del HE para generar y proporcionar tripletes de autenticación (vectores de autenticación en 3G). Cada uno de dichos tripletes de autenticación consiste en un número aleatorio RAND, una respuesta esperada XRES y una clave de cifrado CK. Cada triplete de autenticación es válido, en principio, para sólo un procedimiento de autenticación, si bien, en determinadas circunstancias, pueden ser reutilizados. Al recibirse dichos tripletes del HE, el VLR/SGSN envía el número aleatorio RAND recibido al módulo de identidad de abonado GSM (denominado en lo que sigue SIM en abreviatura), responsable de realizar el acuerdo de la clave y la autenticación del abonado GSM en el lado del abonado. En el lado del abonado, se utilizan el RAND y una clave de identidad KI de abonado, previamente almacenada, como entradas a algoritmos A3 y A8, para generar una respuesta firmada SRES y una clave CK de cifrado. El SIM devuelve la SRES obtenida al VLR/SGSN aspirante, que comprobará la SRES últimamente recibida en función de la XRES almacenada. Suponiendo que coincidan, ello quiere decir que la autenticación es satisfactoria y la CK que tienen ambos, el VLR/SGSN y el SIM, puede ser utilizada localmente para cifrar otra comunicación vía radio.
La Fig. 2 ilustra esquemáticamente como evoluciona este método de autenticación de desafío/respuesta para las redes UMTS. De acuerdo con TS 33.102 3G, se le solicita (S-200) al HLR/AUC del HE que genere y proporcione vectores de autenticación consistentes en un número aleatorio RAND, una respuesta de usuario XRES esperada, una clave CK de cifra, una clave IK de integridad y un testigo AUTN de autenticación de red. Al recibirse tal petición del VLR/SGSN de la SN, el HLR/AUC del HE genera (B-090) y envía una agrupación ordenada de n vectores de autenticación (S-210) (el equivalente de los "tripletes" GSM y denominados, en lo que sigue, AV) al VLR/SGSN de la SN, en donde se almacenan (B-100) estos vectores de autenticación. Como para el GSM, cada vector de autenticación es válido para un procedimiento de autenticación y acuerdo de claves entre el VLR/SGSN y el módulo de identidad de servicios de usuario (denominado en adelante USIM). Al contrario que en el caso de GSM, estos vectores no pueden ser reutilizados. En un contexto de seguridad, tal USIM es responsable de llevar a cabo la autenticación de red y de abonado UMTS, y el acuerdo de claves. Dicho USIM debe poder, también, llevar a cabo la autenticación GSM y el acuerdo de claves para permitir que el abonado se desplace fácilmente en una red de acceso por radio GSM. Cuando el VLR/SGSN inicia una autenticación y un acuerdo de claves, selecciona el siguiente vector de autenticación de la agrupación (B-110) y envía los parámetros RAND y AUTN al usuario (B-220). El USIM comprueba si el AUTN puede ser aceptado calculando la clave AK de anonimato en función de RAND (B-120) y, entonces, una vez conocida AK, extrayendo del AUTN recibido el número de secuencia SQN (B-130), el campo AMF de gestión de autenticación (B-140) y el código de autenticación de mensaje MAC (B-150). A continuación, USIM calcula XMAC en función de RAND, SQN y AMF (B-160) y compara tal valor de XMAC con el MAC previamente extraído (B-170). Suponiendo que se encuentra que estos valores son distintos, el usuario envía un "rechazo de autenticación de usuario" (S-230) de vuelta al VLR/SGSN, con indicación de la causa, y se abandona el procedimiento. Este resultado se entiende como una autenticación de red fallida. En este caso, el VLR/SGSN de la SN iniciará el informe de fallo de autenticación
(S-240) hacia el HLR del HE, indicando "firma de red equivocada" como causa del fallo. Por otro lado, cuando MAC y XMAC coinciden, el USIM verifica que el valor de SQN se encuentre en el margen correcto (B-180). Suponiendo que el USIM considere que el SQN no está en el margen correcto, envía un "fallo de sincronización" (S-250) de vuelta al VLR/SGSN, incluyendo un parámetro apropiado, y se abandona el procedimiento. Si el SQN está en el margen, el USIM considera que la red ha sido autenticada satisfactoriamente y calcula una repuesta RES, una clave CK de cifra y una clave IK de integridad aplicando diferentes funciones a distintas combinaciones de parámetros de autenticación (B-190). Dicha respuesta RES es enviada de vuelta al VLR/SGSN (S-260). El VLR/SGSN compara la RES recibida con XRES (B-200). Si las RES y XRES citadas coinciden, el VLR/SGSN considera que el intercambio de autenticación y de acuerdo de claves se ha completado con éxito. Las claves establecidas, CK e IK, serán empleadas localmente para cifrar otras comunicaciones vía radio. Pero, si se encuentra que XRES y RES son diferentes, el VLR/SGSN de la SN iniciará el procedimiento de informe de fallo de autenticación (S-270) hacia el HLR, indicando "respuesta de usuario equivocada", como causa del fallo. Además, el VLR/SGSN de la SN puede decidir, también, que se realice un nuevo intento ejecutándose de nuevo el procedimiento de identificación y de autenticación hacia
el usuario.
De acuerdo con la TS 33.102 3G, este mecanismo descrito en parte en lo que antecede, consigue la autenticación mutua por el usuario y por la red, mostrando el conocimiento de una clave secreta K compartida entre el USIM y el AUC del HE de usuario y disponible, únicamente, para ellos. Además, tanto un fallo de autenticación de red detectado en el lado del usuario, a saber, por el USIM, como un fallo de autenticación de usuario detectado en el lado de la red, a saber, por VLR/SGSN, ponen en marcha la ejecución del nuevo procedimiento de "informe de fallo de autenticación".
El propósito de este nuevo procedimiento es informar al entorno doméstico (HE) cuando ha fallado una autenticación, incluyendo fallos debidos a una autenticación de red no satisfactoria o una autenticación de usuario no satisfactoria. Sin embargo, este procedimiento no es aplicable a fallos de sincronización, de los que se informa por un procedimiento diferente. En resumen, dicho procedimiento de informe de fallo de autenticación se utiliza simplemente para informar sobre la clase de fallo (de usuario o de red) y de la identidad del abonado móvil internacional (en lo que sigue, denominada IMSI), al HE.
En este punto, otro aspecto significativo que comentar, como antecedente del presente invento, es el uso fraudulento de los servicios para móviles y de las redes de móviles. Uno de los mayores riesgos de fraude en las redes de móviles es el de la venta de llamadas mediante el uso de servicios suplementarios y, especialmente, debido a que resulta difícil controlar las actividades de los abonados cuando éstos se encuentran en itinerancia en una PLMN diferente de su red doméstica. En este contexto, la venta de llamadas constituye una actividad fraudulenta que consiste en utilizar una suscripción de un móvil para ofrecer un servicio de llamadas a larga distancia, a nivel mundial, a precio inferior al de mercado y con la intención de no pagar tales llamadas al operador de red. Por ejemplo, un abonado de un móvil puede iniciar la venta fraudulenta de llamadas haciendo uso del servicio de desvío de llamadas en el HLR y el servicio de llamadas a terceros. Otro ejemplo más de fraude es el fraude en itinerancia. De hecho, en la mayoría de los sistemas de móviles es posible la itinerancia internacional y, en ella, el fraude se lleva a cabo iniciando operaciones de venta mediante el uso de suscripciones a extranjeros de determinados países en los que es posible la itinerancia. Esta actividad fraudulenta difícilmente puede ser detectada a tiempo para actuar debido al informe y la facturación tardíos de los operadores implicados. Se ha identificado el riesgo de estos y muchos otros fraudes y ello justifica los esfuerzos que es necesario realizar para poner los medios para evitarlos, así como para detectar la actividad fraudulenta específica. A este respecto, la mayoría de los mecanismos introducidos en relación con los procedimientos de autenticación, están más orientados a evitar el fraude que a la detección del mismo como tal.
No obstante, y partiendo de que no siempre se consigue dicha prevención del fraude, se han realizado notables esfuerzos para desarrollar sistemas de detección de fraudes lo bastante robustos para asegurar una rápida detección de actividades fraudulentas. Un aspecto importante a determinar lo constituyen los criterios para identificar de manera inequívoca que se comete un fraude. En lugar de dirigirse a los marcos legales para determinar el fraude, esta descripción tiene como objetivo esquematizar actividades y situaciones que, aisladamente o en combinación, puedan indicar un uso fraudulento de los recursos de redes de móviles.
Con este fin, en las redes de móviles se introdujo una nueva entidad de red conocida, generalmente, como sistema de detección de fraudes (denominada, en adelante, FDS). Dicha FDS es responsable de la detección de la existencia de un fraude mediante el análisis de un cierto número de indicadores. Tales indicadores se clasifican atendiendo al tipo y al modo de uso. Clasificando dichos indicadores de acuerdo con su tipo, se pueden identificar las siguientes tres categorías:
i) indicadores de uso: se definen a través de algunos criterios relacionados con la forma en que se utiliza un teléfono móvil. La mayoría de los tipos de fraudes se caracterizan por un uso desusadamente alto. Por ejemplo, en el caso de actividades de venta de llamadas, el terminal móvil tiene que registrar varios números de desvío de llamada.
ii) indicadores de movilidad: se definen a través de algunos criterios relacionados con la movilidad del usuario del móvil. Por ejemplo, el número de actualizaciones de su situación o de traspaso durante un intervalo de tiempo definido.
iii) indicadores deductivos: se obtienen como resultado de un comportamiento fraudulento. Por ejemplo, el uso de llamadas en conferencia, de llamadas desviadas, etc.
Clasificando dichos indicadores por el uso, pueden identificarse las tres categorías siguientes:
i) indicadores primarios: en principio se les puede emplear, por sí solos, para detectar un fraude. Por ejemplo, el número de servicios de desvío de llamadas invocados en un intervalo de tiempo definido.
ii) indicadores secundarios: a partir de los cuales se puede obtener información útil si se les considera en forma aislada, pero que no deben ser utilizados en forma única para detectar un fraude. Por ejemplo, información acerca de sitios de células o áreas de conmutación implicados en el tratamiento de una llamada determinada, ya que la venta de llamadas para ciertos destinos se concentra en las zonas donde viven los compradores.
iii) indicadores terciarios: a partir de ellos no se puede obtener información útil si se les considera en forma aislada, pero que pueden utilizarse, en principio, para proporcionar información esencial en relación con la detección de un fraude. Por ejemplo, el número de traspasos resueltos satisfactoriamente en un intervalo de tiempo definido. A este respecto, un servicio fraudulento de venta de llamadas exige una posición estable, de manera que una baja movilidad, acompañada por otras actividades con indicadores correspondientes, podría identificar posibles actividades fraudulentas. Evidentemente, muchos usuarios de móviles pueden presentar este comportamiento de baja movilidad sin, por ello, incurrir en fraude alguno, de manera que la detección adicional de otras actividades resulta esencial antes de poder determinar la existencia de fraude.
Se supone que un FS de esta clase trata ulteriormente estos indicadores para determinar si se está incurriendo en una actividad fraudulenta o, al menos, se sospecha de ello.
Estos dos aspectos fundamentales antes mencionados, separados y sin conexión entre ellos, es decir, las acciones realizadas al detectarse un fallo de autenticación y la necesidad de poder detectar un fraude, constituyen los antecedentes que sirven de base para el presente invento, como se justifica más adelante en esta descripción.
El procedimiento de autenticación ha sido comentado, tanto en relación con las redes de móviles 2G como en relación con las redes 3G. Para los sistemas de móviles 3G, como el UMTS, se ha introducido un nuevo procedimiento, denominado "informe sobre fallos de autenticación" que, sin embargo, no cuenta con un procedimiento correspondiente para algunos sistemas 2G como el GSM.
No obstante, se proporcionan adiciones específicas de proveedor para mejorar y completar las actuales normas existentes para los sistemas de móviles 2G. Por ejemplo, cuando se detecta un fallo de autenticación en un MSC/VLR proporcionado por Ericsson, dicho MSC/VLR registra todos los datos pertinentes relacionados con el fallo y activa una alarma. Dicho registro de fallos de autenticación incluye datos tales como fecha, hora, IMSI, número de ISDN del abonado del móvil (denominado en lo que sigue MSISDN, siendo ISDN el acrónimo de red digital de servicios integrados), el identificador global de célula (en lo que sigue, CGI) y si se envió o no el mensaje MAP de rechazo de autenticación.
Estas soluciones de proveedor implican que, en un entorno multi-proveedor y multi-operador, no es posible, en la actualidad, reunir toda la información relacionada con fraudes en conexión con fallos de autenticación para un solo abonado. Tal información se guardaría en el MSC/VLR a partir de determinados proveedores, mientras que otros recogerían otros datos relacionados con los fallos de autenticación a lo largo de las distintas redes de servicios. Partiendo de estas suposiciones, tal solución no puede tomarse como base para introducir un sistema estándar de detección de fraudes, dado que siempre ha de utilizarse un identificador de proveedor MSC/VLR como criterio inicial a analizar del fraude. Entonces, dependiendo del proveedor MSC/VLR específico, podrían utilizarse otros datos disponibles sobre el fallo de autenticación, para su ulterior tratamiento en el FDS.
En relación con la detección de fraudes, en los sistemas de móviles 2G existen otras soluciones que, en cierta medida, han sido adoptadas por distintos proveedores. Una de las arquitecturas más comunes para soportar la detección de fraudes en las redes de móviles, se ilustra en la Fig. 3, en la que el FDS (N-1301) reúne los indicadores necesarios para realizar el análisis del fraude a partir de los registros de datos de llamada (denominados, en lo que sigue, CDR) generados en el MSC/VLR (N-2122) o en el SGSN (N-2112). Dichos CDR son sometidos a la pasarela de facturación (N-2301) (en lo que sigue, BGW) o a través de cualquier otro dispositivo de medición para facturación. Como consecuencia de ello, la información recibida por el FDS está relacionada justamente con el establecimiento de una llamada, mientras que cualquier otra información relacionada con el fraude pero no con la llamada, no llega al FDS. Esta información no es recibida por el FDS por los medios corrientes, ya que no está relacionada con una llamada ya establecida y, por tanto, no puede ser asociada con ningún CDR. Por ejemplo, la información relacionada con un fraude derivada de un fallo de autenticación, no implica que, en esta solución, el FDS reciba CDR alguno. El caso de la venta de llamadas, ya comentado, probablemente habría originado un CDR, mientras que los intentos para iniciar dicha venta de llamadas habrían tenido como resultado un fallo de autenticación. A este respecto, si bien se logra la prevención del fraude, un experto en la técnica puede comprender fácilmente que la detección del fraude seguiría siendo igual de valiosa para saber cuando se inician nuevos intentos para cometer
un fraude.
Por otro lado, y a diferencia de los sistemas 2G como el GSM, existe un procedimiento de informe de fallos de autenticación para IS 41 (normas TIA/EIA). En dicho procedimiento, el mensaje de informe es utilizado por el centro de autenticación (denominado, en lo que sigue, AC, a diferencia del de GSM) en los datos de fallos de autenticación de IS-41. Con tal mecanismo, el HE puede controlar si los abonados domésticos están sufriendo fallos de autenticación o son el origen de ellos.
Sin embargo, el procedimiento de informe de fallos de autenticación no ofrece una información valiosa, incluso desde la perspectiva de la detección de un fraude, para adoptar otras medidas. A este respecto, la Fig. 4 muestra la operación Authentication_Failure_Report (Informe_de_fallo_de_autenticación) existente como se especifica en TS 29.002 de 3G para el protocolo de la parte de aplicación a móviles, en términos de operación y parámetros.
Todavía otro inconveniente de las soluciones corrientes relacionadas con la detección de fraudes, es que el CDR solamente existe cuando ya hay una llamada establecida, mientras que con esta solución no puede detectarse nada cuando el equipo del usuario fraudulento intenta acceder a la red.
Otro método existente para la prevención de fraudes en redes celulares, se describe en el documento US-A 5.991.617, en el que se describe una autenticación basada en interacciones del usuario. Se introduce un "Limitador de itinerancia" para vigilar a los abonados en itinerancia, solicitar una autenticación manual de los usuarios en itinerancia, recoger datos de fallos de autenticación y restringir el acceso dentro de una red en itinerancia. El método propuesto es complicado de llevar a la práctica y exige que los usuarios en itinerancia ejecuten incómodos procedimientos manuales de autenticación.
Sumario del invento
El objeto del presente invento es un método para proporcionar información relevante para la detección de un fraude, que supere los inconvenientes antes mencionados.
De acuerdo con el presente invento, los datos relacionados con procedimientos de autenticación fallidos, tales como el tipo de acceso, los reintentos de autenticación y la dirección del servidor, podrían ser utilizados para la detección del fraude.
Este método aprovecha la ventaja que supone el mecanismo recién introducido para informar sobre fallos de autenticación con el fin de proporcionar una información más valiosa desde la perspectiva de detección de fraudes hacia el entorno doméstico, que incluye las operaciones de:
a) obtener indicadores secundarios del fraude a partir de fallos en los procedimientos de autenticación de usuarios debidos a autenticaciones fallidas de red o de usuario,
b) incluir dichos indicadores secundarios de fraude como nuevos parámetros de tipos específicos de campos del mensaje de informe sobre fallos de autenticación (denominado, en lo que sigue, AFR_req de MAP) enviados desde el entorno de servicios (MSC/VLR 3G, SGSN 3G) de vuelta al entorno doméstico (HLR de HE) en dichos procedimientos de autenticación,
c) almacenar dichos mensajes en el registro de posición base (HLR) para ulterior tratamiento.
Otro objeto del método del presente invento es el envío de estos datos relacionados con el fraude, recogidos en el entorno doméstico a un dispositivo específico del operador apropiado para la detección de fraudes, para tratarlos conjuntamente con los indicadores primarioss de fraude con fines de detección del fraude.
Breve descripción de los dibujos
Por claridad y para lograr una mejor comprensión del alcance y de los objetos del presente invento, esta descripción detallada debe tomarse en conjunto con los dibujos anejos, en los que:
la Fig. 1 es un diagrama de bloques que representa un sistema de telecomunicaciones de móviles desde la perspectiva de autenticación de abonado y de red. Este sistema está estructurado atendiendo a diferentes criterios:
\bullet
el entorno doméstico en que reside el abonado en función de la red de servicios donde el abonado se encuentra en itinerancia;
\bullet
la red central en función de la red de acceso y el equipo de usuario;
\bullet
los servicios de conmutación de circuitos en función de los servicios conmutados por paquetes y el soporte de red correspondiente.
La Fig. 2 es una gráfica de flujo que representa, esquemáticamente el procedimiento de autenticación corrientemente especificado para los sistemas de móviles 3G como las redes UMTS.
La Fig. 3 es otro diagrama de bloques que representa un sistema actualmente existente para la detección de fraudes, para actividades fraudulentas relacionadas con las llamadas.
La Fig. 4 ilustra la operación de la MAP Authentication_Failure_Report (Informe_de_fallos_de_autenticación), descrita por las recomendaciones TS 29.002 3G para UMTS, en términos de funcionamiento y parámetros.
La Fig. 5 es el diagrama de bloques que representa la arquitectura requerida para un sistema completo de detección de fraudes de acuerdo con el presente invento.
La Fig. 6 es una gráfica de flujo que representa esquemáticamente el procedimiento de autenticación para los sistemas de móviles 3G como las redes UMTS, de acuerdo con el presente invento.
La Fig. 7 representa la nueva operación de la MAP de Authentication_Failure_Report (Informe_de_fallos_de_au-
tenticación) en términos de funcionamiento y parámetros, de acuerdo con una realización preferida del presente invento.
La Fig. 8 es otra gráfica de flujo que representa, esquemáticamente, el envío de la operación de la MAP de Au-
thentication_Failure_Report (Informe_de_fallos_de_autenticación) con los nuevos datos propuestos, de acuerdo con el presente invento, el almacenamiento de dichos datos en el HLR y la ulterior transmisión de tales datos hacia el FDS para su análisis en busca de fraudes.
Descripción detallada de las realizaciones preferidas
Tras un fallo de autenticación y, como se ha explicado anteriormente, existe una información muy valiosa para la detección de fraudes. Los datos relacionados con un fallo de autenticación nunca pueden ser utilizados como indicador primario para detectar un fraude, ya que la autenticación constituye, en sí misma, un método para la prevención del fraude, pero dichos datos pueden emplearse como indicadores secundarios de manera que puedan adoptarse otras medidas. Sin embargo, los datos enviados en el mensaje UMTS de informe de fallo de autenticación son muy pobres, desde el punto de vista de la detección de un fraude. Dentro de tal operación de la MAP se informa, sólo, de la IMSI y de la clase de fallo, como se muestra principalmente en la Fig. 2 (S-240, S-270) y se muestra, además, en la Fig. 4.
Por otro lado, en el MSC/VLR existe información muy valiosa y significativa para la detección del fraude, la cual está relacionada con un fallo de autenticación o puede derivarse de él. Estos datos significativos para el fraude se consideran como indicadores secundarios para al fraude y forman parte de criterios de fraude en un sistema para la detección del mismo.
De acuerdo con el presente invento, otros datos ya conocidos por el MSC/VLR, cuando tiene lugar el procedimiento de autenticación en la Fig. 2, deben ser proporcionados, también, al HLR del HE dentro de la petición del mensaje de la MAP con el informe de fallo de autenticación (AFR_req de la MAP) (S-280, S-290), como se muestra en la Fig. 6 y en la Fig. 7. Algunos de dichos datos conocidos, pertinentes para la detección del fraude, son los siguientes:
\bullet Tipo de acceso. Con el fin de distinguir si el procedimiento de autenticación fue iniciado en virtud de una llamada, una llamada de emergencia, una actualización de zona, un procedimiento de servicio suplementario o la transmisión de un mensaje corto.
\bullet Reintento de autenticación. Indica si el fallo se produjo en un intento normal de autenticación o fue debido a un reintento de autenticación. Esto último indica que se produjo un intento de autenticación previo fallido.
\bullet Dirección del servidor. Indica la dirección del elemento de red, MSC/VLR de la SN o SGSN de la SN, en que tuvo lugar el procedimiento de autenticación. Este dato se incluirá con el fin de disponer de una referencia al lugar físico en donde se produjo el fallo de autenticación.
Cada uno de los tres nuevos parámetros, ofrece su propia ventaja, de acuerdo con el presente invento.
El parámetro "tipo de acceso" puede utilizarse para evaluar la importancia del fallo, ya que puede considerarse más serio un fallo producido en una actualización de situación que en el establecimiento de una llamada, y éste último es más importante que el producido en la transmisión de un mensaje corto. Estas consideraciones se basan en ciertos hechos; por ejemplo, antes de una llamada fallida ha tenido que realizarse con éxito una actualización de situación.
El parámetro "reintento de autenticación" se envía con el fin de saber si el fallo se produjo en un primer procedimiento de autenticación o durante un reintento. Un reintento de autenticación se realiza, en las redes actuales, porque el fallo podría haber sido provocado por una falta de coincidencia de la identidad temporal de una estación móvil (en lo que sigue TMSI), o por la recepción de vectores de autenticación erróneos desde el servidor SGSN o MSC/VLR previo (el reintento se lleva a cabo tras solicitar nuevos vectores de autenticación al HLR). Cuando se realiza el reintento de autenticación, el procedimiento correspondiente se ejecuta con la IMSI (petición de identidad de usuario realizada) correcta y con los vectores de autenticación correctos (envío de la información de autenticación realizado), por lo que un error, en este caso, tiene una importancia muy grande.
El interés de la "dirección del servidor", desde un punto de vista de detección del fraude, reside en el hecho de que algunas actividades fraudulentas, como la venta de llamadas en las actuales redes de móviles, están asociadas con una situación geográfica concreta.
Estos y otros datos, no detallados aún, han sido identificados como interesantes para un sistema de detección de fraudes (FDS) como indicadores secundarios y como parte del análisis de los criterios de fraude en dicho FDS. Cuando se identifiquen nuevas actividades fraudulentas, se encontrarán nuevos datos interesantes como indicadores de fraude y serán parte del presente invento. Como cualquier experto en la técnica puede comprender fácilmente, no se pretende que el alcance del presente invento quede limitado a sólo estos tres nuevos datos identificados y detallados, que han de ser incluidos dentro del mensaje AFR_req de la MAP existente. Por ejemplo, y como realización adicional del presente invento, suponiendo que la importancia del fraude exija información más precisa acerca de la situación geográfica el lugar en que se cometió, podría enviarse también, en el mensaje AFR_req de la MAP, la posición del equipo del usuario obtenida por medio de equipos GPS. Como cualquier experto en la técnica podrá comprender fácilmente, en el mensaje AFR_req de la MAP pueden incluirse datos conocidos en el MSC/VLR o SGSN, que sean significativos para la detección del fraude. De este modo, estos datos pueden someterse, eventualmente, al HLR del HE y, desde allí, enviarse a un sistema apropiado para detección de fraudes, como
el FDS.
De acuerdo con la Fig. 7, la propuesta de una realización preferida del presente invento es que estos datos, a saber, el tipo de acceso, el reintento de autenticación y la dirección del servidor, se incluyan como nuevos parámetros específicos en el mensaje AFR_req de la MAP. Además, todavía según una realización preferida del invento, la dirección del servidor debe expresarse mejor en términos de diferentes parámetros tales como MSC/VLR_address (dirección_de_MSC/VLR) y SGSN_address (dirección_de_SGSN), con el fin de identificar en que servicio, circuito o paquete, ha fallado la autenticación.
De acuerdo con el formato del mensaje y de los parámetros especificados por la TS 29.002 3G, podrían incluirse los siguientes nuevos parámetros para el mensaje MAP existente "authenticationFailureReport_req" (petición_de_informedefallodeautenticación) en dichas especificaciones TS 29.002 3G, como establece la Fig. 7.
\bullet
"authenticationReapttempt" ("reintentodeautenticación") de tipo "booleano"
\bullet
"accesType" ("tipodeacceso") de un nuevo tipo "AccesType" ("(Tipodeacceso")
\bullet
"vlr-Number" ("número-devlr") de tipo "[0] ISDN-AddressString" ("[0] literaldedirección-ISDN")
\bullet
"sgsn-Number" ("número-deSGSN") de tipo "[1 ISDN-AddressString" ("[0] literaldedirección-ISDN")
Además, el nuevo tipo "AccesType" introducido anteriormente podría declararse, también, siguiendo la notación ASN.1 como "ENUMERADO" con las siguientes asignaciones: Call (0), emergenyCall (1), locationUpdating (2), supplementaryServices (3), shortMessage (4) (Llamada (0), llamadadeEmergencia (1), actualizacióndeSituación (2), servisiosSuplementarios (3), mensajeCorto (4)). Como un experto en la técnica puede comprender fácilmente, una reordenación de las asignaciones previas, en el caso de esta realización preferida, no afectará sustancialmente al objeto del presente invento.
Además, la inclusión de estos nuevos datos antes mencionados en la operación AFR_req de la MAP, de acuerdo con la realización preferida del invento que se muestra en la Fig. 7, debe entenderse como ilustrativa y no en forma restrictiva. A este respecto, una realización secundaria del presente invento sugiere la inclusión de estos nuevos datos antes citados en el campo contenedor de extensión.
La definición del mensaje AFR_req de la MAP permite la introducción de nuevos parámetros en un contenedor de extensión. Todos los datos propuestos en el presente invento como indicadores de fraude, podrían incluirse en el contenedor de extensión mencionado.
Dicho contenedor de extensión puede considerarse como el medio para introducir información propietaria en un mensaje estándar y, así, suponiendo que los indicadores de fraude se incluyan en él, el resultado será una solución propietaria en cierta medida.
Como ya se ha explicado en lo que antecede, uno de los objetos principales del presente invento es que cualquier operador pueda reunir toda la información sobre fraudes relacionada con fallos de autenticación de sus propios abonados. Con una solución propietaria esto no sería posible por cuanto que la recepción de esa información dependería directamente del proveedor del VLR/SGSN y, por tanto, dependería en forma indirecta del operador de servicios (situación de itinerancia para el abonado). Como consecuencia, un operador no podría reunir toda la información sobre fraudes relacionada con fraudes de autenticación de sus propios abonados. No obstante, aunque menos eficaz que la realización preferida, esta segunda realización del presente invento también propone medios razonables para dotar a un FDS de los indicadores secundarios requeridos para la detección de fraudes.
Otro paso del procedimiento del presente invento es la recepción de estos nuevos datos relacionados con el fraude, incluidos en la operación AFR_req de la MAP, en el HE, como se ilustra en la Fig. 8.
Al recibir el mensaje AFR_req de la MAP (S-700), el HLR almacenará los datos recibidos junto con la hora y la fecha del informe (B-500).
Cuando el número de fallos alcance (B-510) un valor de umbral dado para un cierto abonado, se activará una alarma en el HLR (B-520). El valor de tal umbral que disparará la alarma, será configurable.
A continuación, se enviará (S-710) una "alarma de fallo de autenticación" a la pasarela de operación y mantenimiento (denominada en lo que sigue OMG) de la red operadora. Luego, a través de esa pasarela, dicha alarma de fallo de autenticación, alcanzará (S-720) el FDS.
Al recibirse dicha alarma, el FDS utilizaría las órdenes, a través de la pasarela de operación y mantenimiento (S-730) para pedir el registro almacenado de fallos de autenticación (S-740) en el HLR. Así, el registro del HLR relacionado con la conservación del informe sobre fallo de autenticación, será enviado, igualmente, a la pasarela de operación y mantenimiento (S-750), de manera que pueda ser enviado, eventualmente, al FDS (S-760). Además, el FDS puede analizar (B-530) los indicadores secundarios de fraude recibidos juntamente con los criterios de fraude aplicables. Además, estos indicadores secundarios serán utilizados en el FDS conjuntamente con algunos indicadores primarios, como el número de llamadas desviadas dentro de un intervalo de tiempo definido, para detectar situaciones de fraude tales como la clonación del SIM.

Claims (10)

1. Un método para la detección de un fraude en sistemas de telecomunicaciones de móviles, que comprende las operaciones de:
a) obtener indicadores secundarios del fraude que estén relacionados con fallos de autenticación o que puedan ser derivados de ellos (S-320) en procedimientos de autenticación de usuarios, debidos a autenticaciones fallidas de red o de usuario;
b) incluir dichos indicadores secundarios de fraude como nuevos parámetros de tipos específicos en un mensaje (S-280) de informe sobre fallo de autenticación enviado desde un entorno servidor (N-2000), de vuelta a un entorno doméstico (N-1000) en dichos procedimientos de autenticación; y
c) almacenar dichos mensajes en un registro de posición base (HLR), para ulterior tratamiento.
2. Un método de acuerdo con la reivindicación 1, que comprende además el paso de enviar un mensaje de alarma
(S-710, S-710) a una entidad sistema de detección de fraudes (FDS) a través de una pasarela de operación y mantenimiento (OMG) cuando un número de fallos de autenticación de un usuario, supere un valor predeterminado.
3. Un método de acuerdo con la reivindicación 1 o la reivindicación 2, que comprende además el paso de tratar los mensajes de informe sobre fallos de autenticación (S-280) en la entidad sistema de detección de fraudes (FDS), conjuntamente con indicadores primarios de fraude, con fines de detección de fraudes, habiéndose obtenido dichos mensajes a partir del registro de posición base (N-1102).
4. Un método de acuerdo con cualquiera de las reivindicaciones precedentes, caracterizado porque dichos indicadores secundarios de fraude incluyen un tipo de acceso de la comunicación en que se produjo el fallo del procedimiento de autenticación.
5. Un método de acuerdo con la reivindicación 4, caracterizado porque dicho tipo de acceso corresponde, al menos, a una llamada, una llamada de emergencia, una actualización de zona, un procedimiento de servicio suplementario o la transmisión de un mensaje corto.
6. Un método de acuerdo con cualquiera de las reivindicaciones precedentes, caracterizado porque dichos indicadores secundarios de fraude incluyen un indicador de reintento que señala si el fallo de autenticación se produjo en un intento normal de autenticación o en un reintento de autenticación.
7. Un método de acuerdo con cualquiera de las reivindicaciones precedentes, caracterizado porque dichos indicadores secundarios de fraude incluyen la dirección del registro de situación de visitantes (N-2122) o del nodo de soporte de GPRS servidor (N-2112).
8. Un método de acuerdo con cualquiera de las reivindicaciones precedentes, caracterizado porque dichos indicadores secundarios de fraude se incluyen en los campos de contenedor de extensión del citado mensaje de informe sobre fallo de autenticación (S-280), en lugar de nuevos parámetros de tipos específicos.
9. Central de servicios para móviles/registro de situación de visitantes (N-2122) para la detección de fraudes en sistemas de telecomunicaciones de móviles, destinada a ejecutar los pasos de:
a) obtener indicadores secundarios de fraude relacionados con fallos de autenticación o derivables de ellos (S-320) en procedimientos de autenticación de usuarios, debidos a autenticaciones fallidas de red o de usuario;
b) incluir dichos indicadores secundarios de fraude como nuevos parámetros de tipos específicos en un mensaje de informe sobre fallo de autenticación (S-280) enviado desde la central de servicios para móviles/registro de situación de visitantes (N-2122) al entorno doméstico (N-1000) en dichos procedimientos de autenticación.
10. Nodo soporte de GPRS servidor (N-2112) para la detección de fraudes en sistemas de telecomunicaciones de móviles, destinado a ejecutar los pasos de:
a) obtener indicadores secundarios de fraude relacionados con fallos de autenticación o derivables de ellos en procedimientos de autenticación de usuarios, debidos a autenticaciones fallidas de red o de usuario;
b) incluir dichos indicadores secundarios de fraude como nuevos parámetros de tipos específicos en un mensaje de informe sobre fallo de autenticación (AFR_req de la MAP) enviado desde el nodo soporte de GPRS servidor (N-2112) al entorno doméstico (N-1000) en dichos procedimientos de autenticación.
ES00204177T 2000-11-24 2000-11-24 Metodo de deteccion de fraude para redes de telecomunicaciones moviles. Expired - Lifetime ES2251347T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP00204177A EP1209935B1 (en) 2000-11-24 2000-11-24 Fraud detection method for mobile telecommunication networks

Publications (1)

Publication Number Publication Date
ES2251347T3 true ES2251347T3 (es) 2006-05-01

Family

ID=8172325

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00204177T Expired - Lifetime ES2251347T3 (es) 2000-11-24 2000-11-24 Metodo de deteccion de fraude para redes de telecomunicaciones moviles.

Country Status (9)

Country Link
EP (1) EP1209935B1 (es)
JP (1) JP4004275B2 (es)
CN (1) CN1174576C (es)
AT (1) ATE306799T1 (es)
AU (2) AU2002216994A1 (es)
CA (1) CA2363667C (es)
DE (1) DE60023155T2 (es)
ES (1) ES2251347T3 (es)
WO (1) WO2002043424A1 (es)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0210241D0 (en) * 2002-05-03 2002-06-12 Cerebrus Local usage monitoring and fraud detection for radio communication networks
FI113924B (fi) * 2002-09-06 2004-06-30 Tellabs Oy Menetelmä, järjestelmä ja laite dataliikenteen aitouden osoittamiseksi
ES2236475T3 (es) * 2002-10-21 2005-07-16 Swisscom Mobile Ag Procedimiento para la deteccion de un modulo de identificacion duplicado.
EP1414260B1 (de) * 2002-10-21 2005-04-27 Swisscom Mobile AG Verfahren, System und Vorrichtungen zur Teilnehmerauthentifizierung in einem Telekommunikationsnetz
GB0227777D0 (en) 2002-11-28 2003-01-08 Nokia Corp Performing authentication
US7069000B1 (en) * 2003-02-10 2006-06-27 Flarion Technologies, Inc. Security methods for use in a wireless communications system
US7016690B2 (en) * 2003-02-10 2006-03-21 Flarion Technologies, Inc. Methods and apparatus for updating mobile node location information
US7729686B2 (en) 2003-04-02 2010-06-01 Qualcomm Incorporated Security methods for use in a wireless communications system
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
EP1515507A1 (en) * 2003-09-09 2005-03-16 Axalto S.A. Authentication in data communication
CN1324909C (zh) * 2003-10-15 2007-07-04 华为技术有限公司 认证服务器与归属位置寄存器数据同步方法
US7069024B2 (en) * 2003-10-31 2006-06-27 Symbol Technologies, Inc. System and method for determining location of rogue wireless access point
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US7248856B2 (en) * 2004-03-15 2007-07-24 Symbol Technologies, Inc. System and method for client-server-based wireless intrusion detection
DE102004013658B3 (de) * 2004-03-19 2005-12-08 Siemens Ag Protokollerweiterung einer Signalisierungsnachricht
JP2006025374A (ja) 2004-07-09 2006-01-26 Fujitsu Ltd ワイヤレス通信不正使用検証システム
KR100632118B1 (ko) 2004-09-06 2006-10-04 주식회사 팬택앤큐리텔 음성 호 접속 자동 차단이 가능한 이동통신 단말기 및이동통신 단말기의 호 처리 방법
US7783756B2 (en) * 2005-06-03 2010-08-24 Alcatel Lucent Protection for wireless devices against false access-point attacks
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
CN1913439B (zh) * 2006-09-08 2011-05-04 中国移动通信集团公司 一种鉴权方法以及发送鉴权成功信息的方法
CN101141439B (zh) * 2006-09-08 2012-09-05 上海贝尔阿尔卡特股份有限公司 报告用户设备接入类型和分配网络配置信息的方法及装置
US9779403B2 (en) 2007-12-07 2017-10-03 Jpmorgan Chase Bank, N.A. Mobile fraud prevention system and method
JP4759621B2 (ja) * 2009-01-09 2011-08-31 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、加入者認証方法、加入者認証モジュール、移動機システム、認証エラー検出方法、認証ベクトル生成装置、及び認証ベクトル生成方法
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
JP4856214B2 (ja) * 2009-06-08 2012-01-18 株式会社東芝 携帯可能電子媒体
CN101742497B (zh) * 2009-12-24 2013-03-20 中兴通讯股份有限公司 接入认证的实现方法和客户端
US9361597B2 (en) 2010-10-19 2016-06-07 The 41St Parameter, Inc. Variable risk engine
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
JP5670933B2 (ja) * 2012-02-15 2015-02-18 日本電信電話株式会社 認証情報変換装置及び認証情報変換方法
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10484187B2 (en) 2014-05-20 2019-11-19 Nokia Technologies Oy Cellular network authentication
EP3146742B1 (en) 2014-05-20 2019-07-31 Nokia Technologies Oy Exception handling in cellular authentication
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
EP3198581B1 (en) * 2015-03-31 2019-12-25 SZ DJI Technology Co., Ltd. Systems and methods for uav mutual authentication
JP6423521B2 (ja) 2015-03-31 2018-11-14 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd 無人航空機を制御するシステム
JP6459014B2 (ja) 2015-03-31 2019-01-30 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd ジオフェンシング装置
JP6931535B2 (ja) * 2017-02-06 2021-09-08 株式会社Nttドコモ 通信制御装置
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
CN114302398B (zh) * 2020-09-23 2023-11-21 中国移动通信集团重庆有限公司 基于大数据的预留诈骗号码识别方法、装置及计算设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69230716T2 (de) * 1991-11-25 2000-12-28 Motorola, Inc. Verringerte Interferenzstörungen durch Frequenzaufteilung in zellularen Kommunikationssystemen
CA2078195C (en) * 1991-11-27 1999-03-09 Jack Kozik Arrangement for detecting fraudulently identified mobile stations in a cellular mobile telecommunications network
JPH07327271A (ja) * 1994-06-02 1995-12-12 Fujitsu Ltd サービス規制制御方式
JPH0898248A (ja) * 1994-09-22 1996-04-12 Nec Commun Syst Ltd 交換機の認証結果管理方式
US5991617A (en) * 1996-03-29 1999-11-23 Authentix Network, Inc. Method for preventing cellular telephone fraud
GB2321362A (en) * 1997-01-21 1998-07-22 Northern Telecom Ltd Generic processing capability
US6064875A (en) * 1997-01-31 2000-05-16 Usa Telecommunications Services, Inc. Wireless communications system and method of operation for reducing fraud
US6295446B1 (en) * 1998-10-19 2001-09-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus to detect fraudulent calls in a radio network
US6211462B1 (en) * 1998-11-05 2001-04-03 Texas Instruments Incorporated Low inductance power package for integrated circuits
JP2000165512A (ja) * 1998-11-24 2000-06-16 Hitachi Ltd 不正利用検出方法及び装置及び不正利用検出プログラムを記録したコンピュータ読み取り可能な記憶媒体

Also Published As

Publication number Publication date
ATE306799T1 (de) 2005-10-15
CA2363667C (en) 2011-04-12
JP2002247654A (ja) 2002-08-30
DE60023155D1 (de) 2005-11-17
AU782981B2 (en) 2005-09-15
WO2002043424A1 (en) 2002-05-30
CN1357986A (zh) 2002-07-10
AU9339401A (en) 2002-05-30
JP4004275B2 (ja) 2007-11-07
CA2363667A1 (en) 2002-05-24
DE60023155T2 (de) 2006-07-06
EP1209935A1 (en) 2002-05-29
AU2002216994A1 (en) 2002-06-03
EP1209935B1 (en) 2005-10-12
CN1174576C (zh) 2004-11-03

Similar Documents

Publication Publication Date Title
ES2251347T3 (es) Metodo de deteccion de fraude para redes de telecomunicaciones moviles.
ES2724099T3 (es) Conectividad patrocinada a redes celulares utilizando credenciales existentes
US9819810B2 (en) Method and system for enabling usage of mobile telephone services on a donor device
AU2015290086B2 (en) Associating a device with another device's network subscription
ES2694175T3 (es) Sistema de comunicación, método y aparato
ES2677325T3 (es) Método y sistema para proporcionar inteligencia de itinerancia (RI) a un operador de red principal para su tráfico de itinerancia
US20150327073A1 (en) Controlling Access of a User Equipment to Services
EP2400795B1 (en) Method and system for roaming communication
US9100796B2 (en) Methods, systems, and computer readable media for seamless roaming between diameter and non-diameter networks
KR20180066142A (ko) 비인증 사용자에 대한 3gpp 진화된 패킷 코어로의 wlan 액세스를 통한 긴급 서비스의 지원
ES2729852T3 (es) Verificación de transacciones en itinerancia
WO2012125309A1 (en) Prevention of eavesdropping type of attack in hybrid communication system
ES2300850T3 (es) Aparato y metodo para la prevencion del fraude cuando se accede a traves de redes de area local inalambricas.
US11789803B2 (en) Error handling framework for security management in a communication system
ES2244251T3 (es) Metodo y aparato para seleccionar una informacion de confirmacion de identificacion.
US20220386099A1 (en) Device authentication verification for device registration
US10492056B2 (en) Enhanced mobile subscriber privacy in telecommunications networks
EP3169033A1 (en) Support of imei checking procedure for wlan access by an user equipment to 3gpp evolved packet core
ES2928428T3 (es) Capacidades de protección de privacidad
ES2842894T3 (es) Método de seguridad para la verificación de una solicitud de recuperación de información
JP7513302B2 (ja) 学習装置、判定システム、学習方法及びプログラム
WO2018147749A1 (es) Métodos y sus componentes para identificar equipos celulares irregulares que no deben operar en ninguna red celular en un país o grupo de países
WO2009083628A2 (es) Procedimiento y sistema de control y tarificación de tráfico en tiempo real de servicios móviles para clientes en itinerancia
US20150163619A1 (en) System, apparatus, and method for triggering roaming mtc device