FI102499B - Kopioitujen SIM-korttien etsintä - Google Patents
Kopioitujen SIM-korttien etsintä Download PDFInfo
- Publication number
- FI102499B FI102499B FI970993A FI970993A FI102499B FI 102499 B FI102499 B FI 102499B FI 970993 A FI970993 A FI 970993A FI 970993 A FI970993 A FI 970993A FI 102499 B FI102499 B FI 102499B
- Authority
- FI
- Finland
- Prior art keywords
- subscriber
- location
- updates
- mobile
- network
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Credit Cards Or The Like (AREA)
- Traffic Control Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Description
102499
Kopioitujen SIM-korttien etsintä
Keksinnön tausta
Keksinnön kohteena on menetelmä ja laitteisto kopioidun tilaajatun-nuksen väärinkäytön estämiseksi matkaviestinjärjestelmässä.
5 Kaikissa tietoliikenneverkoissa sekä käyttäjiä että verkko- operaattoria on mahdollisimman hyvin suojeltava kolmansien osapuolten el·-toivottua tunkeutumista vastaan. Verkoissa tarvitaan siten monenlaisia turva-toimintoja. Verkon turvallisuuden tärkeimmät piirteet ovat 1) verkon välittämän informaation suojaaminen ja 2) verkon käyttäjien autentikointi ja pääsyn hal-10 linta. Tärkein suojamekanismi informaation suojaamiseksi nähtävissä olevassa tulevaisuudessa on jonkinlainen salakirjoitus. Autentikointi on keino, jolla pyritään varmistamaan, että informaatio tulee siitä lähteestä, josta sen väitetään tulevan. Se perustuu tyypillisesti salasanoihin ja avaimiin. Pääsyoikeuksilla tarkoitetaan kykyä lähettää ja/tai vastaanottaa välityskanavan kautta. Pääsy-15 mekanismit perustuvat jonkinlaiseen salasanaan tai avaimeen.
Koska tiedonsiirto matkaviestintilaajille tapahtuu radioyhteydellä, radioliitäntäiset matkaviestinverkot (Public Land Mobile Networks, PLMN) ovat erityisen herkkiä sille, että vilpilliset käyttäjät väärinkäyttävät niiden resursseja ja salakuuntelevat radiotiellä vaihdettavaa informaatiota. Tämä seuraa siitä, 20 että radiosignaaleja voidaan kuunnella ja lähettää mistä tahansa, ilman että käyttäjän tai operaattorin laitteistoon tarvitsee päästä käsiksi. Voidaan nähdä, että PLMN-verkoissa tarvitaan paremman tasoista turvallisuutta kuin tavanomaisissa tietoliikenneverkoissa.
Yleiseurooppalaisen digitaalisen solukkoradiojärjesteimän GSM 25 (Global System for Mobile Communications) perusrakenne ilmenee kuviosta 1. GSM-verkon rakenne koostuu kahdesta osasta: tukiasemajärjestelmästä BSS (Base Station Subsystem) ja verkkojärjestelmästä NSS (Network Subsystem). BSS ja matkaviestimet MS liikennöivät radioyhteyksien avulla. Tukiasemajärjestelmässä BSS jokaista solua palvelee tukiasema BTS (Base Transceiver *· 30 Station). Ryhmä tukiasemia BTS on liitetty tukiasemaohjaimeen BSC (Base
Station Controller), jonka tehtävä on hallita tukiaseman BTS käyttämiä radiotaajuuksia ja -kanavia. Tukiasemaohjaimet BSC on liitetty matkaviestinkes-kukseen MSC (Mobile Switching Centre). Matkapuhelinkeskuksen tehtävä on kytkeä puheluja, joihin kuuluu ainakin yksi matkaviestin MS. Jotkin matkapu-35 helinkeskukset MSC on kytketty toisiin tietoliikenneverkkoihin, kuten yleiseen : puhelinverkkoon PISN (Public Integrated Services Network) ja ne sisältävät 2 102499 välitystoimintoja puheluiden käsittelemiseksi näihin verkkoihin ja näistä verkoista. Näitä matkapuhelinkeskuksia kutsutaan kauttakulkukeskuksiksi GMSC (Gateway MSC).
Puheluiden reitittämiseen liittyy kahden tyyppisiä tietokantoja. Koti-5 rekisteriin HLR (Home Location Register) tallennetaan pysyvästi tai puolipysy-västi verkon kaikkien tilaajien tilaajatietoja, joihin kuuluu tieto niistä palveluista, joihin tilaajalla on pääsy, ja tilaajan nykyinen sijainti. Toisen tyyppinen rekisteri on vierasrekisteri VLR (Visitor Location Register). Vierasrekisteri VLR liittyy yleensä yhteen matkapuhelinkeskukseen MSC, mutta se voi myös palvella 10 useita keskuksia. Vierasrekisteri VLR integroidaan yleisesti matkapuhelinkeskukseen MSC. Tällaista integroitua verkkoelementtiä kutsutaan nimellä VMSC (VLR + MSC). Kun matkaviestin MS on aktiivinen (se on kirjoittautunut verkkoon ja voi aloittaa tai vastaanottaa puhelun), valtaosa kotirekisterin HLR sisältämistä matkaviestintä MS koskevista tilaajatiedoista ladataan (kopioidaan) 15 sen matkapuhelinkeskuksen MSC vierasrekisteriin VLR, jonka alueella matka^ viestin MS on.
GSM-järjestelmään sisältyy erittäin varma autentikointijärjestelmä. Sama koskee myös GSM-järjestelmän johdannaisia kuten DCS. Autentikointijärjestelmä perustuu ns. challenge and response -periaatteeseen. Tilaajaso-20 pimusta tehtäessä tilaajalle allokoidaan salainen tilaajan autentikointiavain (Ki) sekä kansainvälinen matkaviestintilaajan tunnus IMSI (International Mobile Subscriber identity). Ki tallennetaan GSM-verkon tätä tarkoitusta palvelevaan verkkoelementtiin, jota kutsutaan autentikointikeskukseksi (Authentication Center, AUC), joka liittyy tai on kytketty tilaajan kotirekisteriin HLR. Autenti-25 kointikeskus AUC sisältää myös nimellä A8 tunnetun salakirjoitusalgoritmin ja nimellä A3 tunnetun autentikointiaigoritmin sekä satunnaislukujen RAND ke-hittimen. Ki:n ja RAND:in perusteella kehitetään salakirjoitusavain Ke algoritmilla A8. Samoin Ki:n ja RANDiin perusteella kehitetään etumerkillinen vaste SRES (Signed Response) algoritmilla A3. Nämä kolme parametria, RAND, Ke v 30 ja SRES muodostavat tilaajalle ominaisen kolmikon, jota käytetään myöhemmässä autentikoinnissa ja salakirjoituksessa.
Viitaten kuvioon 2, autentikointikeskus AUC sisältää tietokannan 20, johon tallennetaan GSM-verkon kunkin tilaajan autentikointiavain Ki. Tilaajan Ki voidaan noutaa tietokannasta 20 käyttäen indeksinä matkaviestintilaajan 35 tilaajatunnusta IMSI.
3 102499
Jotta vältettäisiin kolmikon laskenta ja lähettäminen aina sitä tarvittaessa, AUC/HLR laskee kullekin tilaajalle etukäteen useita kolmikolta ja toimittaa ne pyydettäessä vierasrekisterille VLR johon ne tallennetaan. MSC/VLR:llä on aina käytettävissään yksi käyttämätön kolmikko kullekin vie-5 railevalle tilaajalleen. Hyvä turvallisuus edellyttää, että kolmikkoa käytetään vain kerran, yhtä yhteyttä varten, minkä jälkeen se hävitetään.
Kuviossa 4 näytetään muutama tällainen tilaajakohtainen kolmikko. Turvallisuusparametritiedosto 40 sisältää n kolmikkoa 1 - n kutakin tilaajatun-nusta IMSI kohti. Tämä reservi turvallisuusparametritiedostossa 40 muodos-10 tetaan, kun matkaviestintilaaja ensimmäisen kerran kirjoittautuu sisään vierailtuun keskukseen MSC ja vierasrekisteriin VLR. Se on osa sitä tilaajatietoa, joka ladattiin kotirekisteristä HLR sanoman insert subscriber data yhteydessä.
Viitaten kuvioon 5, kun tilaaja on käyttänyt kaikki käytettävissään 15 olevat kolmikot, AUC/HLR:ää pyydetään laskemaan ja lähettämään takaisin uusi sarja. Tämä kolmikoiden täydentämisproseduuri koostuu kahdesta sanomasta: send parameters sekä siihen saadusta vasteesta send parameters result. Näistä ensimmäinen sisältää matkaviestintilaajan IMSI:n, jota käytetään noutamaan Ki kolmikoiden laskemista varten, kuten kuvion 2 yhteydessä 20 selostettiin. Lasketut kolmikot toimitetaan MSC/VLR:lle sanomassa send parameters result ja ne tallennetaan vierasrekisteriin VLR.
Viitaten edelleen kuvioon 4, matkaviestin MS lähettää pääsypyyn-nön MSC/VLR:lle. Tämä noutaa turvallisuusparametritiedostosta 40 yhden matkaviestintilaajalle varatun kolmikon käyttäen IMSI:ä indeksinä. Yhtäältä 25 MSC/VLR välittää Kc:n arvon tukiasemaohjaimen BSC kanavalaitteistolle käytettäväksi liikennekanavakoodauksessa ja toisaalta se välittää RAND:in arvon matkaviestimelle sanomassa authentication request. Tätä esittää lohko 41 kuviossa 4. RAND:in perusteella matkaviestin MS laskee kolmikon muut arvot (SRESiin ja Kc:n).
30 Viitaten nyt kuvioon 3, matkaviestimeen on tallennettu kopio matka viestintilaajan autentikointiavaimesta Ki sekä salakirjoitusalgoritmi A8 ja auten-tikointialgoritmi A3. Vastaanottaessaan authentication request -sanoman matkaviestin MS eristää sanomasta RAND:in ja syöttää sen ja tallennetun Ki:n algoritmeille A3 ja A8, vastaavasti etumerkillisen vasteen SRES ja salakirjoi-35 tusavaimen Ke laskemiseksi. Laskettu SRES välitetään MSCA/LR:Ile sano- 4 102499 massa authentication result, autentikoinnin loppuun saattamiseksi, kuten kuvioissa 4 ja 5 näytetään.
Viitaten kuvioon 4, MSC/VLR eristää SRES.in arvon sanomasta authentication result (lohko 42) ja se noutaa SRES:in tallennetun arvon tie-5 dostosta 40 (lohko 43). Tämän jälkeen tätä yhteyttä varten ja ennen muuta prosessointia MSC/VLR autentikoi matkaviestintilaajan tarkistamalla, että AUC/HLR:ssä laskettu SRES on identtinen matkaviestimessä lasketun SRES:in (lohko 44) kanssa. Jos nämä kaksi arvoa ovat identtiset, pääsy sallitaan (lohko 45). Muussa tapauksessa pääsy estetään (lohko 46).
10 Esimerkinomaisessa GSM-järjestelmässä matkaviestintilaajan au- tentikointi edellyttää tunnistusyksikköä, joka on tilaajakohtainen. Varsinaista päätelaitetta ei siis ole sidottu tiettyyn tilaajaan. Tilaajan tunnistusyksikkö, esimerkiksi SIM—kortti, on matkaviestimeen sijoitettava toimikortti eli älykortti (smart card), joka sisältää tilaajan tunnistamiseen ja radioliikenteen salaami-15 seen tarvittavia tietoja, kuten autentikointiavaimen Kr Tilaajan tunnistusyksi-köllä, esimerkiksi SIM—kortilla, tarkoitetaan tässä hakemuksessa matkaviestimeen liittyvää ja yleensä siitä irrotettavissa olevaa toimikorttia, jonka avulla tilaaja voi käyttää korttiohjattua matkaviestintä.
Mikäli käytössä on tilaajan tunnistusyksikkö, esimerkiksi SIM-kortti 20 (Subscriber Identity Module), ei käyttäjän siis välttämättä tarvitse omistaa omaa matkaviestintä, vaan hänelle riittää matkaviestinjärjestelmän operaattorin myöntämä tilaajan tunnistusyksikkö, kuten SIM-kortti, joka on tavallaan pu-helinkortti, jonka avulla tilaaja voi soittaa ja vastaanottaa puheluita mistä hyvänsä järjestelmän matkaviestimestä. SIM-kortin tehtävänä on toisaalta tarjota 25 matkaviestimen käytettäväksi käyttäjän yksilöivä data turvallisesti suojattuna, toisaalta tarjota palveluja matkaviestimelle. Palveluja ovat esimerkiksi tunnusluvun ylläpito (syöttö, muutto jne.), tiedonsuojausavaimen eli autentikointiavaimen Kj ylläpito ja SIM-kortin avaus silloin, kun se on lukkiutunut liian monen väärän PIN-tunnusluvun (PIN = Personal Identification Number) syöttöyrityk-30 sen vuoksi. Lukkiutuneen SIM-kortin avaus tapahtuu esimerkiksi PUK-koodin (Personal Unblocking Key) avulla.
Tilaajan tunnistusyksikön vaihtoehtoiseksi toteutustavaksi on SIM-kortin sovittamiseksi käsipuhelimiin otettu ns. plug-in-SIM, joka on noin kolikon kokoinen luottokortin kokoisen SIM-kortin elektroniikan sisältävä osa. 35 Plug-in-SIM sijoitetaan puhelimeen siten, että käyttäjä ei voi sitä helposti vaihtaa. Puhelimessa voi olla myös kiinteä plug-in-SIM sekä lisäksi kortinlu- 5 102499 kija. Mikäli kortinlukijassa on kortti, puhelin henkilöityy ulkoisen kortin mukaan, muuten kiinteän piug-in-SIM- kortin mukaan.
Tämän hakemuksen tarkoittamassa mielessä matkaviestin (Mobile Station, MS) koostuu siis kahdesta osasta, jotka ovat päätelaite (Mobile 5 Equipment, ME) sekä tilaajan tunnistusyksikkö (Subscriber Identity Module, SIM). SIM-kortti on määritelty GSM-suosituksessa 02.17. Suositus 11.11 tarkentaa 02.17:n rajaamia asioita määrittelemällä mm. SIM:in ja ME:n väliset protokollat, SIM:in tietokenttien tarkan sisällön ja pituudet sekä sähköiseen ja mekaaniseen liitäntään liittyvät asiat. Esimerkki SIM-kortin sisältämästä tieto-10 kentästä on matkaviestintilaajan yksilöivä numero IMSI (International Mobile Subscriber Identity). Samoin tämän hakemuksen puitteissa käsite SIM tarkoittaa yleisesti tilaajan tunnistusyksikköä, esimerkiksi SIM-korttia, pienikokoista plug-in-SIM -korttia, luottokortin kokoista SIM-älykorttia sekä matkaviestimeen kiinteästi liitettyä tilaajan tunnistusyksikköä, joka sisältää tilaajan tun-15 nuksen ja autentikointiavaimen K,, ellei asiayhteydestä toisin ilmene.
GSM-suositusten 02.17 ja 11.11 mukaisesti käytetään kolmea algoritmia A3, A5 ja A8. Algoritmia A3 käytetään autentikointiin, algoritmia A8 salakirjoitusavaimen generointiin ja algoritmia A5 salakirjoitukseen. Algoritmit A3 ja A8 on asennettu sekä SIM—korttiin että tunnistuskeskukseen AUC. Algoritmi 20 A5 on sijoitettu sekä matkaviestimen päätelaitteeseen ME että tukiasemaan BTS. Tunnistuskeskukseen AUC tallennetaan mm. seuraavat tiedot: tilaaja-tunnus IMSI, autentikointiavain Kj ja käytetyn algoritmin versiotiedot. Samat tiedot tallennetaan myös matkaviestintilaajan SIM-korttiin.
Ongelma yllä kuvatussa tekniikan tason mukaisessa matkaviestin-25 järjestelmässä syntyy esimerkiksi silloin, kun SIM-kortti tai sen sisältämät tiedot joutuvat epärehellisen henkilön käsiin. Näin voi tapahtua esimerkiksi silloin, kun koko puhelin kadotetaan tai varastetaan tai puhelimesta varastetaan pelkkä SIM-kortti, josta tiedot kopioidaan toiseen SIM-korttiin. Järjestelmässä on tällöin kaksi identtiset tiedot sisältävää SIM-korttia, alkuperäinen ja kopio. Ko-30 pioidun kortin käyttö on haitallista alkuperäisen kortin omistavalle matkaviestintilaajalle, riippumatta siitä, onko väärinkäyttö runsasta vai vähäistä. Jos väärinkäyttö on runsasta, se voi käydä erittäin kalliiksi ennen kuin tilaaja havaitsee ongelman seuraavasta puhelinlaskustaan. Jos taas väärinkäyttö on pientä, ongelma voi jäädä pitkäksi aikaa havaitsematta. Tämän hakemuksen puitteis-35 sa kopioidun SIM-kortin käyttäminen tarkoittaa mitä tahansa tekniikkaa käyttää vilpillisesti toisen matkaviestintilaajan SIM-kortin tietoja.
6 102499
Keksinnön lyhyt selostus
Keksinnön tavoitteena on siten kehittää menetelmä ja menetelmän toteuttava laitteisto siten, että yllä mainitut SIM-kortin tai sen sisältämien tietojen väärinkäyttöön liittyvät ongelmat saadaan ratkaistua. Keksinnön tavoit-5 teet saavutetaan menetelmillä ja järjestelmillä, joille on tunnusomaista se, mitä sanotaan itsenäisissä patenttivaatimuksissa. Keksinnön edulliset suoritusmuodot ovat epäitsenäisten patenttivaatimusten kohteena.
Keksintö perustuu siihen näkemykseen, että kopioitu ja alkuperäinen SIM—kortti eivät voi aina liikkua samoilla sijaintialueilla matkapuhelinver-10 kossa. Ainakin joskus syntyy tilanteita, jolloin kopioitu ja alkuperäinen SIM-kortti ovat eri matkapuhelinkeskusten alueilla. Tällaisessa tapauksessa jokainen puhelimen käyttö aiheuttaa sijainninpäivityksen kotirekisteriin. Kopioidun SIM-kortin olemassaolo ja sijaintialue voidaan tällöin havaita poikkeuksellisen vilkkaan keskusten välisen sijainninpäivitysaktiviteetin perusteella. Tällainen 15 tilanne voidaan havaita esimerkiksi siten, että matkapuhelinverkossa ylläpidetään tapahtumalaskuria, joka laskee tarkkailuperiodin kuluessa suoritettuja sijainninpäivityksiä. Kun sijainninpäivitysten lukumäärä tarkkailuperiodin kuluessa ylittää ennalta asetetun kynnysarvon, tuotetaan signaali, joka osoittaa mahdollista väärinkäytöstä.
20 Keksintö parantaa matkaviestinjärjestelmän turvallisuutta väärin käytöksiä vastaan. Keksinnön toteuttaminen voidaan rajata pienelle, selvästi määritellylle alueelle matkapuhelinkeskuksen jaAai kotirekisterin ohjelmistoon. Tilaajalaitteisiin tai muuhun verkkoarkkitehtuuriin ei tarvitse tehdä muutoksia.
•
Kuvioiden lyhyt selostus 25 Keksintöä selostetaan nyt lähemmin edullisten suoritusmuotojen yhteydessä, viitaten oheisiin piirroksiin, joista:
Kuvio 1 esittää matkapuhelinverkon keksinnön kannalta oleellisia osia; , Kuviot 2-5 havainnollistavat tilaajan tunnistusta tekniikan tason 30 mukaisessa GSM-järjestelmässä; ja
Kuvio 6 on keksinnön mukaista tekniikkaa havainnollistava vuokaavio.
Keksinnön yksityiskohtainen selostus
Puhelinverkon operaattori voi yksinkertaisesti määrittää sijainnin-35 päivitysten lukumäärän aikayksikköä kohti esimerkiksi perustamalla tapahtu- 7 102499 matiedoston, jossa kutakin tarkkailtavaa tilaajaa kohti on tietue sijainninpäivitysten lukumäärän tallentamiseksi. Vaihtoehtoisesti järjestelmässä jo olevaa tilaajatiedostoa voidaan täydentää ylimääräisellä kentällä, jossa ylläpidetään tarkkailtavien sijainninpäivitysten lukumäärää. Yksinkertaisimmillaan keksintö 5 toimii siten, että tarkkailun alkuhetkenä tilaajan tapahtumatietueen lukumäärä-kenttä asetetaan nollaksi ja sitä kasvatetaan yhdellä jokaisen sijainninpäivityksen yhteydessä. Tapahtumatietueen lukumääräkentän sisältö (tarkkailtavien sijainninpäivitysten lukumäärä N) luetaan ainakin tarkkailujakson lopussa (esimerkiksi yhden vuorokauden kuluttua) ja sitä verrataan ennalta määrättyyn 10 kynnysarvoon Ν^. Kynnysarvon ylityksestä tuotetaan signaali, jonka perusteella operaattori voi ottaa tilaajan erityistarkkailuun, jossa voidaan seurata sijainninpäivityksiä tarkemmin (esimerkiksi tallentaa muistiin sijainninpäivityksiin liittyvät päivämäärät ja kellonajat, tukiasemat jne). Kynnysarvoksi voidaan asettaa esimerkiksi 10 sijainninpäivitystä vuorokaudessa. Sijainninpäivitysten 15 lukumäärää voidaan valvoa myös tarkkailujakson aikana, esimerkiksi juuri sijainninpäivityksen tapahtuessa.
Yllä kuvatulla tavalla keksintö on varsin yksinkertainen toteuttaa. Alan ammattilainen voi huomata keksinnölle useita vaihtoehtoisia toteutuksia. Ei esimerkiksi ole ehdottoman välttämätöntä, että tarkkailtavat sijainninpäivi-20 tykset ovat keskusten välisiä sijainninpäivityksiä. Kopioitujen tilaajatunnusten paljastamiseksi kelpaa yhtä hyvin mikä tahansa sijainninpäivitys kahden sellaisen tukiaseman välillä, jotka ovat maantieteellisesti kaukana toisistaan. Tässä yhteydessä käsite "maantieteellisesti kaukana toisistaan” tarkoittaa esimerkiksi muutamaa kymmentä kilometriä. Mikäli samalla tilaajatunnuksella suoritetaan 25 sijainninpäivitys useita kertoja vuorokaudessa sellaisissa paikoissa, jotka ovat kymmenien kilometrien etäisyydellä toisistaan, on syytä epäillä tilaajatunnuk-sen kopioimista. Rajoittamalla tarkkailu keskusten välisiin sijainninpäivityksiin saavutetaan kuitenkin huomattava etu, koska juuri tällöin tilaajan sijainti päivitetään verkon kotirekisteriin ja keksinnön mukainen toiminnallisuus on yksin-30 kertaisinta toteuttaa keskusten välisen sijainninpäivityksen yhteydessä.
*· Keksintö perustuu osittain juuri siihen havaintoon, että kopioitujen tilaajatunnusten paljastamiseksi ei tarvita kovin monimutkaista algoritmia. Esimerkinomaisen GSM-järjestelmän tapauksessa tilaajatunnusten kopioiminen on joka tapauksessa niin monimutkaista, että tarvittavia laitteita ja tietoa ei 35 kannata hankkia yhden tai muutaman tilaajatunnuksen kopioimiseksi. Jos vilpillistä kopiointia tapahtuu, toiminta on todennäköisesti laajaa. Vilpillistä toi- 8 102499 mintaa ehkäisee jo etukäteen tieto siitä, että matkapuhelinverkkoihin voidaan myöhemminkin asentaa keksinnön mukainen toiminnallisuus, jossa käytännöllisesti katsoen ehdottoman varmasti joku kopioidun tilaajatunnuksen käyttäjä joskus paljastuu.
5 Vielä erään vaihtoehtoisen suoritusmuodon mukaan matkapuhelin verkossa ei tarkkailla jatkuvasti kaikkien tilaajien sijainninpäivitysaktiviteettia vaan tarkkailuun voidaan valita jokin sopiva tilaajien alijoukko kerrallaan, esimerkiksi tietyllä välillä olevat IMSI-tunnukset. Tämän suoritusmuodon etuna on tarvittavien muistiresurssien pieneneminen.
10 Yllä kuvatun yksinkertaisen suoritusmuodon mukaan toteutettuna keksintö voi aiheuttaa vääriä hälytyksiä esimerkiksi sellaisessa tilanteessa, jossa matkaviestin kulkee toistuvasti eri matkapuhelinkeskusten alueella. Tällainen tilanne voi syntyä esimerkiksi matkaviestimen ollessa julkisen kulkuneuvon kuljettajan käytössä (varsinkin jos sama matkaviestin on yhteisesti kaikki-15 en työvuorojen käytössä). Vääriä hälytyksiä voidaan estää esimerkiksi siten, että tilaajatietueeseen tallennetaan myös tilaajakohtaisesti sellainen määrä sijainninpäivityksiä tarkkailujakson aikana, joka käynnistää hälytyksen. Vaihtoehtoisesti tilaajat voidaan jakaa ainakin kahteen eri luokkaan (kuten yrityskäyttäjät ja yksityiskäyttäjät), joista yhtä luokkaa käytetään tällaisille erikoisti-20 laajille ja tässä luokassa hälytykseen johtava kynnysarvo on korkeampi kuin normaalitilaajille.
Vaihtoehtoisesti voidaan ajatella, että tällaisille erikoistilaajille määritellään luokka tai tilaajakohtainen ehto, että keksinnön mukainen tarkkailu ei ole käytössä. Sama vaikutus saadaan ylläpitämällä erillistä (ei erikseen näy-25 tettyä) poikkeustiedostoa, johon tallennetaan sellaiset tilaajatunnukset, joiden kohdalla tarkkailu ei ole käytössä. Kuitenkin jos joidenkin tilaajien kohdalla tarkkailu on kokonaan pois käytöstä, muodostuu uhkaksi se, että tällaisten käyttäjien tilaajatunnukset olisivat erityisen houkutelevia väärennösten kohteita.
30 Eräänä vaihtoehtoisena suoritusmuotona voidaan myös ajatella, *· että kynnysarvo - eli sellainen määrä sijainninpäivityksiä tarkkailujakson aika na, joka käynnistää hälytyksen - tehdään adaptiiviseksi. Tämä voidaan toteuttaa esimerkiksi siten, että kynnysarvo muodostetaan saman tilaajan keskimääräisestä sijainninpäivitysten lukumäärästä tarkkailujakson aikana ja lisätään 35 siihen sopiva varmuusmarginaali, esimerkiksi 50 - 100%. Jos sijainninpäivitysten taajuus muuttuu oleellisesti, on syytä epäillä tilaajatunnuksen kopioi- 9 102499 mistä. Tämän suoritusmuodon etuna on, että näin voidaan helposti paljastaa sijainninpäivitysaktiviteetin muutokset kunkin erillisen tilaajatunnuksen kohdalla.
Kuvio 6 esittää vuokaaviona, kuinka yllä kuvatut toimenpiteet voi-5 daan liittää toisiinsa. Viitenumero 60 viittaa keksinnön mukaiseen tapahtuma-tietueeseen, joka käsittää tapahtumalaskurin N ja mahdollisesti tapahtumien maksimimäärän N^. Tapahtumatietueet 60 voidaan tallentaa erilliseen ta-pahtumatiedostoon tai ne voivat olla osana olemassaolevaa tilaajatietuetta. Näitä tietoja voidaan ylläpitää esimerkiksi tilaajatunnuksen IMSI perusteella 10 suoraan matkapuhelinkeskuksessa MSC tai verkon kotirekisterissä HLR. Kuviossa 6 on näytetty vain yksi tapahtumatietue. Kullekin tarkkailtavalle tilaajalle on luonnollisesti oma tietueensa.
Vaiheet 600 - 612 esittävät, kuinka keksinnön mukainen sijainninpäivitysten seuranta voidaan liittää matkaviestinjäijestelmässä matkaviestimen 15 MS sijaintia ylläpitävään ohjelmistoon, sopivimmin matkapuhelinkeskuksessa MSC. Vaiheessa 602 tutkitaan onko sijainninpäivitys sellaista tyyppiä, joiden lukumäärää tarkkaillaan. Kuten yllä on todettu, erityisen sopiva tarkkailtava sijainninpäivityksen tyyppi on keskusten välinen sijainninpäivitys, koska tällaisesta sijainninpäivityksestä välittyy joka tapauksessa tieto tilaajan kotiverkon 20 kotirekisteriin HLR. Mikäli vaiheet 600 - 612 liitetään matkapuhelinkeskuksessa keskusten välistä sijainninpäivitystä toteuttavaan ohjelmistoon, erillinen vaihe 602 on tarpeeton. Vaiheessa 604 kasvatetaan tapahtumalaskurin N arvoa ja vaiheessa 606 sitä verrataan ennalta määrättyyn kynnysarvoon N,^. Mikäli kynnysarvo ylitetään, vaiheessa 608 tuotetaan hälytys ja vaiheessa 610 lasku-25 ri N nollataan seuraavaa tarkkailujaksoa varten. Hälytyksen tuottavaa vaihetta 608 voidaan täydentää siten, kuin jäljempänä, vaiheiden 632 - 634 yhteydessä selostetaan. Vaiheessa 612 sijainninpäivitystä ylläpitävä prosessi jatkuu tekniikan tason mukaisesti.
Vaiheet 620 - 636 esittävät erästä tapaa, jolla voidaan toteuttaa « . 30 keksinnön mukainen sijainninpäivitysten seuranta ennalta määrättyinä aikoina.
Prosessi käynnistyy tarkkailujakson alussa vaiheessa 620. Vaiheessa 622 nollataan tapahtumalaskuri N kaikkien tilaajien kohdalla. Vuokaavion vaihe 624 kuvaa testiä, jossa tutkitaan, onko tarkkailujakso (esimerkiksi yksi vuorokausi) kulunut. Todellisuudessa mitään erillistä testiä ei välttämättä tarvita, 35 vaan testi 624 voidaan toteuttaa implisiittisesti lisäämällä sitä seuraavat vaiheet 626 - 636 johonkin sellaiseen ohjelmistoon, joka keskuksessa tms. muu- 10 102499 tenkin suoritetaan määrävälein, esimerkiksi vuorokauden vaihtuessa. Vaiheessa 626 luetaan tapahtumalaskuri N (sopivimmin tilaajatunnuksen IMSI perusteella). Mahdollisesti määritetään myös tapahtumien maksimimäärä N^. Kuvion 6 esimerkissä maksimimäärä määritetään lukemalla se tilaaja-5 kohtaisesti samasta tietueesta 60 kuin tapahtumalaskuri N. Kuten yllä on todettu, maksimimäärä voi olla myös kiinteä tai luokkakohtainen. Vaiheessa 628 tapahtumalaskurin N arvoa verrataan sallittuun maksimimäärään N,^. Mikäli tapahtumalaskurin N arvo ylittää maksimimäärän N^, tuotetaan hälytys vaiheessa 630. Vaiheessa 632 tutkitaan, onko kyseessä väärä hälytys, eli on-10 ko kyseessä rehellinen tilaaja, jonka matkaviestin suorittaa tarkkailtavia sijainninpäivityksiä useita kertoja vuorokaudessa. Jos kyseessä on tällainen väärä hälytys, voidaan esimerkiksi tilaajakohtaisesti kasvattaa maksimimäärän arvoa. Vaihtoehtoisesti voidaan tallettaa kyseinen tilaajatunnus IMSI (ei näytettyyn) poikkeustiedostoon, jossa olevien tilaajatunnusten kohdalla hälytystä 15 ei tuoteta.
Kuvion 6 yhteydessä selostettu keksinnön mukainen menetelmä voidaan toteuttaa suhteellisen yksinkertaisin ohjelmisto- ja/tai laitteistomuutok-sin verrattuna tekniikan tason mukaiseen matkaviestinjäijestelmään. Mikäli tarkkaillaan keskusten välisiä sijainninpäivityksiä, voidaan käyttää hyväksi sig-20 naaleja, jotka muistakin syistä välitetään matkapuhelinkeskukseen. Tässä tapauksessa kaikki keksinnön toteuttamiseksi tarvittavat muutokset voidaan rajata matkapuhelinkeskuksen/kotirekisterin ohjelmistoihin ja tietokantoihin. Tämän lisäksi ainoastaan hälytykset signaloidaan keskuksen ulkopuolelle (esimerkiksi laskutuskeskukselle, jota kuvioissa ei ole erikseen esitetty). Kuvi-25 ossa 6 näytetty tapahtumalaskuri N voidaan toteuttaa esimerkiksi siten, että kotirekisterissä HLR ylläpidettäviä tilaajatietoja täydennetään liittämällä niihin tapahtumalaskuri N ja mahdollisesti tilaajaluokka tai tilaajakohtainen tapahtumien maksimimäärä N^.
Alan ammattilaiselle on ilmeistä, että tekniikan kehittyessä keksin-30 non perusajatus voidaan toteuttaa monin eri tavoin. Keksintö on esimerkinomaisesti selostettu GSM-järjesteimän ja sen johdannaisten yhteydessä, mutta sitä voidaan soveltaa muissakin matkaviestinjärjestelmissä, joissa on toteutettu mekanismi tilaajan sijainnin ja sijainninpäivitysten hallitsemiseksi. Keksintö ja sen suoritusmuodot eivät siten rajoitu yllä kuvattuihin esimerkkei-35 hin vaan ne voivat vaihdella patenttivaatimusten puitteissa.
Claims (7)
1. Menetelmä tilaajatunnuksen (IMSI) kopioinnin havaitsemiseksi matkapuhelinverkossa, jossa päätelaitteiden (MS) sijaintia päivitetään ainakin yhdessä verkon rekisterissä (HLR, VLR); 5 tu n nettu siitä, että: - seurataan ainakin joidenkin päätelaitteiden (MS) osalta ennalta määrätyn tarkkailujakson aikana ainakin yhden tyyppisten sijainninpäivitysten lukumäärää (N); - verrataan mainittua sijainninpäivitysten lukumäärää ennalta mää-10 rättyyn kynnysarvoon (Nmax); - vasteena sille, että mainittu sijainninpäivitysten lukumäärä (N) ylittää ennalta määrätyn kynnysarvon (N^), tuotetaan ylityksen osoittava signaali.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, 15 että tarkkailtava sijainninpäivitysten tyyppi käsittää keskusten (MSC) välisen sijainninpäivityksen.
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että tarkkailtava sijainninpäivitysten tyyppi käsittää sijainninpäivityksen sellaisten tukiasemien (BTS) välillä, jotka ovat ainakin muutaman kymmenen 20 kilometrin etäisyydellä toisistaan.
4. Jonkin patenttivaatimuksen 1 - 3 mukainen menetelmä, tunnettu siitä, että tilaajat jaetaan ainakin kahteen luokkaan ja mainittu kynnysarvo on erilainen kussakin luokassa.
5. Jonkin patenttivaatimuksen 1 - 3 mukainen menetelmä, t u n -25 nettu siitä, että ylläpidetään erityistilaajien joukkoa ja ylityksen osoittava signaali tuotetaan vain silloin, kun tilaaja ei kuulu mainittuun erityistilaajien joukkoon.
6. Jonkin patenttivaatimuksen 1-3 mukainen menetelmä, tunnettu siitä, että mainittu kynnysarvo (N,^) on tilaajakohtainen ja se riippuu 30 saman tilaajan aiemmasta sijainninpäivitysten taajuudesta.
7. Matkapuhelinverkon verkkoelementti, edullisesti matkapuhelinkeskus (MSC), johon toiminnallisesti liittyy välineet (HLR, VLR) tilaajan sijain 102499 ninpäivitysten käsittelemiseksi, tunnettu siitä, että verkkoelementti (MSC) käsittää lisäksi: - välineet (60) ainakin yhden tyyppisten sijainninpäivitysten lukumäärän (N) seuraamiseksi tilaajakohtaisesti ennalta määrätyn tarkkailujakson 5 aikana; - välineet (628) mainitun lukumäärän (N) vertaamiseksi ennalta määrättyyn kynnysarvoon (Nmax); - välineet (630) ylityksen osoittavan signaalin tuottamiseksi vasteena sille, että mainittu sijainninpäivitysten lukumäärä (N) ylittää ennalta määrä- 10 tyn kynnysarvon (Nmax). 102499
Priority Applications (15)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI970993A FI102499B1 (fi) | 1997-03-10 | 1997-03-10 | Kopioitujen SIM-korttien etsintä |
TW086107771A TW337627B (en) | 1997-03-10 | 1997-06-05 | Finding copied SIM cards |
ZA981868A ZA981868B (en) | 1997-03-10 | 1998-03-05 | Finding copied sim cards |
AU66249/98A AU731100B2 (en) | 1997-03-10 | 1998-03-06 | Finding copied SIM cards |
RU98122226/09A RU2204219C2 (ru) | 1997-03-10 | 1998-03-06 | Способ обнаружения скопированного международного кода идентификации мобильного абонента (imsi) в сети мобильной связи и элемент сети мобильной связи |
CA002252623A CA2252623C (en) | 1997-03-10 | 1998-03-06 | Finding copied sim cards |
US09/180,034 US6341220B1 (en) | 1997-03-10 | 1998-03-06 | Finding copied sim cards |
HU0002064A HUP0002064A3 (en) | 1997-03-10 | 1998-03-06 | Finding copied sim cards |
DE69823976T DE69823976T2 (de) | 1997-03-10 | 1998-03-06 | Auffinden von kopierten sim-karten |
EP98908133A EP0940057B1 (en) | 1997-03-10 | 1998-03-06 | Finding copied sim cards |
AT98908133T ATE267500T1 (de) | 1997-03-10 | 1998-03-06 | Auffinden von kopierten sim-karten |
PCT/FI1998/000202 WO1998041050A1 (en) | 1997-03-10 | 1998-03-06 | Finding copied sim cards |
CNB988002558A CN1142700C (zh) | 1997-03-10 | 1998-03-06 | 发现复制的sim卡 |
JP51868398A JP4030588B2 (ja) | 1997-03-10 | 1998-03-06 | コピーされたsimカードの探索 |
ARP980101067A AR011959A1 (es) | 1997-03-10 | 1998-03-10 | Un metodo y aparato para detectar el copiado de una identidad de abonado en una red de comunicaciones moviles |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI970993A FI102499B1 (fi) | 1997-03-10 | 1997-03-10 | Kopioitujen SIM-korttien etsintä |
FI970993 | 1997-03-10 |
Publications (4)
Publication Number | Publication Date |
---|---|
FI970993A0 FI970993A0 (fi) | 1997-03-10 |
FI970993A FI970993A (fi) | 1998-09-11 |
FI102499B true FI102499B (fi) | 1998-12-15 |
FI102499B1 FI102499B1 (fi) | 1998-12-15 |
Family
ID=8548363
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI970993A FI102499B1 (fi) | 1997-03-10 | 1997-03-10 | Kopioitujen SIM-korttien etsintä |
Country Status (15)
Country | Link |
---|---|
US (1) | US6341220B1 (fi) |
EP (1) | EP0940057B1 (fi) |
JP (1) | JP4030588B2 (fi) |
CN (1) | CN1142700C (fi) |
AR (1) | AR011959A1 (fi) |
AT (1) | ATE267500T1 (fi) |
AU (1) | AU731100B2 (fi) |
CA (1) | CA2252623C (fi) |
DE (1) | DE69823976T2 (fi) |
FI (1) | FI102499B1 (fi) |
HU (1) | HUP0002064A3 (fi) |
RU (1) | RU2204219C2 (fi) |
TW (1) | TW337627B (fi) |
WO (1) | WO1998041050A1 (fi) |
ZA (1) | ZA981868B (fi) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19708189C2 (de) * | 1997-02-28 | 2000-02-17 | Deutsche Telekom Mobil | Zu einem öffentlichen Mobilkommunikationssystem kompatibles nicht öffentliches Schnurlos-Kommunikationssystem |
US6230006B1 (en) | 1997-09-08 | 2001-05-08 | Acterna, Llc | Test system for remotely testing switches within a telecommunications network |
FI105966B (fi) * | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkossa |
US7020441B2 (en) * | 1998-09-03 | 2006-03-28 | Casabyte, Inc. | Test system for remotely testing switches within a telecommunications network |
FR2785119B1 (fr) * | 1998-10-27 | 2000-12-08 | Gemplus Card Int | Procede et systeme de gestion du risque dans un reseau de telephonie mobile |
DE19910385C2 (de) * | 1999-03-09 | 2003-07-17 | Siemens Ag | Verfahren und Funk-Kommunikationsnetz zur Sicherung eines in einer Mobilstation angeordneten Teilnehmeridentitätsmoduls |
US6397056B1 (en) * | 1999-04-30 | 2002-05-28 | Telefonaktiebolaget L M Ericsson (Publ) | System and method for reducing network signaling load in a radio telecommunications network |
KR100303292B1 (ko) * | 1999-08-04 | 2001-11-01 | 윤종용 | 홈 존 서비스를 위한 데이터 베이스 자동 구축 장치 및 방법 |
FI113146B (fi) * | 1999-10-19 | 2004-02-27 | Setec Oy | Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti |
US6618589B1 (en) * | 1999-10-27 | 2003-09-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for performing cell and URA updates in a radio access network |
JP3424639B2 (ja) * | 2000-02-22 | 2003-07-07 | 日本電気株式会社 | 電子機器及び固有情報管理方法 |
GB0105646D0 (en) * | 2001-03-07 | 2001-04-25 | Matchtip Ltd | Data backup system |
US7178027B2 (en) * | 2001-03-30 | 2007-02-13 | Capital One-Financial Corp. | System and method for securely copying a cryptographic key |
US6836670B2 (en) * | 2002-05-09 | 2004-12-28 | Casabyte, Inc. | Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and /or proxy wireless communications devices |
ES2236475T3 (es) * | 2002-10-21 | 2005-07-16 | Swisscom Mobile Ag | Procedimiento para la deteccion de un modulo de identificacion duplicado. |
CN1310568C (zh) * | 2003-02-17 | 2007-04-11 | 中国移动通信集团公司 | 对移动终端用户身份进行安全认证的方法 |
FR2871020B1 (fr) * | 2004-05-27 | 2006-07-07 | Radiotelephone Sfr | Procede et systeme de duplication securisee des informations d'une carte sim vers au moins un objet communicant |
CN100415032C (zh) * | 2004-06-18 | 2008-08-27 | 华为技术有限公司 | 一种移动通讯系统中移动终端和网络侧的交互方法 |
CN100356814C (zh) * | 2004-06-28 | 2007-12-19 | 华为技术有限公司 | Sim卡反克隆方法 |
US20060203733A1 (en) * | 2005-02-17 | 2006-09-14 | Casabyte, Inc. | Methods, apparatuses, and articles to remotely test communications networks using digital fingerprints of content |
CN100442940C (zh) * | 2006-06-15 | 2008-12-10 | 华为技术有限公司 | 一种消除相同无线终端的方法 |
KR101088618B1 (ko) * | 2006-06-19 | 2011-11-30 | 인터디지탈 테크날러지 코포레이션 | 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치 |
AT504581B1 (de) * | 2006-12-01 | 2009-03-15 | Efkon Mobility Gmbh | Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server |
CN101179809B (zh) * | 2007-11-14 | 2010-12-22 | 中国移动通信集团福建有限公司 | 用于捕捉克隆sim卡的方法 |
US8761805B2 (en) * | 2008-03-26 | 2014-06-24 | Telefonaktiebolaget L M Ericsson (Publ) | Avoiding excessive signaling during wireless terminal toggling |
DE102008025792A1 (de) * | 2008-05-29 | 2009-12-17 | T-Mobile International Ag | Personalisierung einer SIM mittels einer eindeutigen, personlisierten MasterSIM |
JP4465015B2 (ja) * | 2008-06-20 | 2010-05-19 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
JP4443620B2 (ja) * | 2008-06-27 | 2010-03-31 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
KR101392384B1 (ko) * | 2008-08-01 | 2014-05-08 | 노키아 솔루션스 앤드 네트웍스 오와이 | 인증을 스킵하기 위하여 scscf에 표시하기 위하여 레거시 pcscf를 지원하기 위한 방법, 장치, 시스템 및 컴퓨터 프로그램 물건 |
CN101754218B (zh) * | 2008-12-22 | 2012-04-25 | 中国移动通信集团公司 | 对克隆卡使用的监控方法及网络设备 |
KR20100098797A (ko) * | 2009-03-02 | 2010-09-10 | 삼성전자주식회사 | 듀얼 모드를 지원하는 휴대용 단말기의 동작 장치 및 방법 |
JP5405185B2 (ja) * | 2009-05-07 | 2014-02-05 | 株式会社Nttドコモ | 位置登録受付装置、位置登録受付方法 |
CN101600209B (zh) * | 2009-06-29 | 2011-03-16 | 中兴通讯股份有限公司 | 一种识别被复制的客户识别模块卡的方法、装置及系统 |
CN101801010B (zh) * | 2010-01-18 | 2013-02-13 | 中南民族大学 | 一种移动电话反克隆分析系统及其方法 |
US20110276728A1 (en) * | 2010-05-06 | 2011-11-10 | Hitachi, Ltd. | Method and apparatus for storage i/o path configuration |
CN101860844B (zh) * | 2010-05-26 | 2014-03-12 | 中兴通讯股份有限公司 | Sim卡的监控方法、装置及系统 |
CN101860847B (zh) * | 2010-06-09 | 2014-03-19 | 中兴通讯股份有限公司 | 一种克隆用户识别模块卡检测方法及系统 |
CN101860832A (zh) * | 2010-06-22 | 2010-10-13 | 候万春 | 一种识别手机用户的移动电话号码被共享的装置和方法 |
CN102137356A (zh) * | 2010-08-05 | 2011-07-27 | 华为技术有限公司 | 检测sim卡复制的方法和短信监控方法、装置及系统 |
CN103079204A (zh) * | 2011-10-25 | 2013-05-01 | 上海粱江通信系统股份有限公司 | 一种提高发现非法复制手机sim卡准确率的系统及其方法 |
EP2813100A2 (en) * | 2012-02-07 | 2014-12-17 | Apple Inc. | Network assisted fraud detection apparatus and methods |
CN104735658A (zh) * | 2013-12-24 | 2015-06-24 | 中国移动通信集团公司 | 一种复制卡处理方法和装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0611513B1 (en) * | 1991-11-08 | 1998-09-23 | Electronic Data Systems Corporation | Apparatus for detecting and preventing subscriber number cloning in a cellular mobile telephone system |
US5345595A (en) * | 1992-11-12 | 1994-09-06 | Coral Systems, Inc. | Apparatus and method for detecting fraudulent telecommunication activity |
US5535431A (en) * | 1994-04-05 | 1996-07-09 | Grube; Gary W. | Method of detecting unauthorized use of a communication unit |
US5675628A (en) | 1994-08-01 | 1997-10-07 | Nokia Telecommunications Oy | Method and apparatus for enabling roaming of subscriber among plural mobile radio systems, using mobile equipment accepting removable subscriber identity module |
FI101031B (fi) | 1995-05-12 | 1998-03-31 | Nokia Telecommunications Oy | Tilaajalaitteen käyttöoikeuden tarkistus |
WO1997001253A1 (en) | 1995-06-21 | 1997-01-09 | Mci Communications Corporation | Communication network having replaceable sim card |
US5881235A (en) | 1996-03-07 | 1999-03-09 | Ericsson Inc. | Remotely programming a mobile terminal with a home location register address |
US5953652A (en) * | 1997-01-24 | 1999-09-14 | At&T Wireless Services Inc. | Detection of fraudulently registered mobile phones |
-
1997
- 1997-03-10 FI FI970993A patent/FI102499B1/fi not_active IP Right Cessation
- 1997-06-05 TW TW086107771A patent/TW337627B/zh active
-
1998
- 1998-03-05 ZA ZA981868A patent/ZA981868B/xx unknown
- 1998-03-06 DE DE69823976T patent/DE69823976T2/de not_active Expired - Lifetime
- 1998-03-06 AU AU66249/98A patent/AU731100B2/en not_active Ceased
- 1998-03-06 US US09/180,034 patent/US6341220B1/en not_active Expired - Lifetime
- 1998-03-06 WO PCT/FI1998/000202 patent/WO1998041050A1/en active IP Right Grant
- 1998-03-06 AT AT98908133T patent/ATE267500T1/de not_active IP Right Cessation
- 1998-03-06 JP JP51868398A patent/JP4030588B2/ja not_active Expired - Fee Related
- 1998-03-06 EP EP98908133A patent/EP0940057B1/en not_active Expired - Lifetime
- 1998-03-06 HU HU0002064A patent/HUP0002064A3/hu unknown
- 1998-03-06 CA CA002252623A patent/CA2252623C/en not_active Expired - Fee Related
- 1998-03-06 CN CNB988002558A patent/CN1142700C/zh not_active Expired - Fee Related
- 1998-03-06 RU RU98122226/09A patent/RU2204219C2/ru not_active IP Right Cessation
- 1998-03-10 AR ARP980101067A patent/AR011959A1/es active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
EP0940057B1 (en) | 2004-05-19 |
AU6624998A (en) | 1998-09-29 |
ZA981868B (en) | 1998-09-09 |
US6341220B1 (en) | 2002-01-22 |
DE69823976T2 (de) | 2005-05-25 |
JP4030588B2 (ja) | 2008-01-09 |
FI970993A (fi) | 1998-09-11 |
CN1219337A (zh) | 1999-06-09 |
CA2252623A1 (en) | 1998-09-17 |
EP0940057A1 (en) | 1999-09-08 |
AR011959A1 (es) | 2000-09-13 |
JP2000511021A (ja) | 2000-08-22 |
FI970993A0 (fi) | 1997-03-10 |
DE69823976D1 (de) | 2004-06-24 |
FI102499B1 (fi) | 1998-12-15 |
TW337627B (en) | 1998-08-01 |
HUP0002064A2 (hu) | 2000-10-28 |
RU2204219C2 (ru) | 2003-05-10 |
ATE267500T1 (de) | 2004-06-15 |
CA2252623C (en) | 2005-09-13 |
AU731100B2 (en) | 2001-03-22 |
HUP0002064A3 (en) | 2003-05-28 |
CN1142700C (zh) | 2004-03-17 |
WO1998041050A1 (en) | 1998-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI102499B (fi) | Kopioitujen SIM-korttien etsintä | |
FI103469B (fi) | Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjeste lmässä | |
US6199161B1 (en) | Management of authentication keys in a mobile communication system | |
US5303285A (en) | Wireless telephone service access method | |
US5301234A (en) | Radiotelephone installation for prepayment operation with security protection | |
US5991407A (en) | Subscriber authentication in a mobile communications system | |
CN116420391A (zh) | 用于验证会话管理功能(smf)注册请求的方法、系统和计算机可读介质 | |
JP2002084276A (ja) | ユーザ加入識別モジュールの認証についての改善された方法 | |
CN100353787C (zh) | 一种移动终端内存储的资料信息的安全保障方法 | |
US6993320B1 (en) | Method and device for accessing a telecommunications network and for billing telecommunication services | |
FI111597B (fi) | Päätelaitteen älykortti, älykorttia käyttävä päätelaite ja parannettu menetelmä käyttäjän tunnistamiseksi älykorttia käyttämällä | |
CN101262669B (zh) | 一种移动终端内存储的资料信息的安全保障方法 | |
EP1478196B1 (en) | Module and method for detecting at least one event in a cellular mobile telephony subscriber equipment, a computer program to carry out the method and a card and terminal with the module. | |
Vedder | GSM: Security, services, and the SIM | |
KR100600359B1 (ko) | 불법 단말기 검출 및 제어 시스템 및 방법 | |
Yousef | GSM-security: a survey and evaluation of the current situation | |
Stach et al. | An enhanced authentication protocol for personal communication systems | |
US20230145137A1 (en) | Technique for authenticating operators of wireless terminal devices | |
EP0852103B1 (en) | Device, use and procedure to identify communicating parties in a telecommunication system | |
Ingle et al. | MOBILE COMMUNICATION PRANK CALLS AVOIDANCE BY PREFIXES AND NUMBER FORMATS | |
Vanneste et al. | AC095/ATEA/W21/DS/P/02/B. 2 | |
Oleyar | Address security concepts for mobile-telephone service | |
Arora | Mobile Cloning: A New Threat of Mobile Phone |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM | Patent lapsed |