FI102499B - Kopioitujen SIM-korttien etsintä - Google Patents

Kopioitujen SIM-korttien etsintä Download PDF

Info

Publication number
FI102499B
FI102499B FI970993A FI970993A FI102499B FI 102499 B FI102499 B FI 102499B FI 970993 A FI970993 A FI 970993A FI 970993 A FI970993 A FI 970993A FI 102499 B FI102499 B FI 102499B
Authority
FI
Finland
Prior art keywords
subscriber
location
updates
mobile
network
Prior art date
Application number
FI970993A
Other languages
English (en)
Swedish (sv)
Other versions
FI102499B1 (fi
FI970993A (fi
FI970993A0 (fi
Inventor
Jaana Ahonen
Original Assignee
Nokia Telecommunications Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Telecommunications Oy filed Critical Nokia Telecommunications Oy
Publication of FI970993A0 publication Critical patent/FI970993A0/fi
Priority to FI970993A priority Critical patent/FI102499B/fi
Priority to TW086107771A priority patent/TW337627B/zh
Priority to ZA981868A priority patent/ZA981868B/xx
Priority to RU98122226/09A priority patent/RU2204219C2/ru
Priority to JP51868398A priority patent/JP4030588B2/ja
Priority to PCT/FI1998/000202 priority patent/WO1998041050A1/en
Priority to US09/180,034 priority patent/US6341220B1/en
Priority to CA002252623A priority patent/CA2252623C/en
Priority to AU66249/98A priority patent/AU731100B2/en
Priority to CNB988002558A priority patent/CN1142700C/zh
Priority to HU0002064A priority patent/HUP0002064A3/hu
Priority to EP98908133A priority patent/EP0940057B1/en
Priority to DE69823976T priority patent/DE69823976T2/de
Priority to AT98908133T priority patent/ATE267500T1/de
Priority to ARP980101067A priority patent/AR011959A1/es
Publication of FI970993A publication Critical patent/FI970993A/fi
Application granted granted Critical
Publication of FI102499B1 publication Critical patent/FI102499B1/fi
Publication of FI102499B publication Critical patent/FI102499B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Credit Cards Or The Like (AREA)
  • Traffic Control Systems (AREA)

Description

102499
Kopioitujen SIM-korttien etsintä
Keksinnön tausta
Keksinnön kohteena on menetelmä ja laitteisto kopioidun tilaajatun-nuksen väärinkäytön estämiseksi matkaviestinjärjestelmässä.
5 Kaikissa tietoliikenneverkoissa sekä käyttäjiä että verkko- operaattoria on mahdollisimman hyvin suojeltava kolmansien osapuolten el·-toivottua tunkeutumista vastaan. Verkoissa tarvitaan siten monenlaisia turva-toimintoja. Verkon turvallisuuden tärkeimmät piirteet ovat 1) verkon välittämän informaation suojaaminen ja 2) verkon käyttäjien autentikointi ja pääsyn hal-10 linta. Tärkein suojamekanismi informaation suojaamiseksi nähtävissä olevassa tulevaisuudessa on jonkinlainen salakirjoitus. Autentikointi on keino, jolla pyritään varmistamaan, että informaatio tulee siitä lähteestä, josta sen väitetään tulevan. Se perustuu tyypillisesti salasanoihin ja avaimiin. Pääsyoikeuksilla tarkoitetaan kykyä lähettää ja/tai vastaanottaa välityskanavan kautta. Pääsy-15 mekanismit perustuvat jonkinlaiseen salasanaan tai avaimeen.
Koska tiedonsiirto matkaviestintilaajille tapahtuu radioyhteydellä, radioliitäntäiset matkaviestinverkot (Public Land Mobile Networks, PLMN) ovat erityisen herkkiä sille, että vilpilliset käyttäjät väärinkäyttävät niiden resursseja ja salakuuntelevat radiotiellä vaihdettavaa informaatiota. Tämä seuraa siitä, 20 että radiosignaaleja voidaan kuunnella ja lähettää mistä tahansa, ilman että käyttäjän tai operaattorin laitteistoon tarvitsee päästä käsiksi. Voidaan nähdä, että PLMN-verkoissa tarvitaan paremman tasoista turvallisuutta kuin tavanomaisissa tietoliikenneverkoissa.
Yleiseurooppalaisen digitaalisen solukkoradiojärjesteimän GSM 25 (Global System for Mobile Communications) perusrakenne ilmenee kuviosta 1. GSM-verkon rakenne koostuu kahdesta osasta: tukiasemajärjestelmästä BSS (Base Station Subsystem) ja verkkojärjestelmästä NSS (Network Subsystem). BSS ja matkaviestimet MS liikennöivät radioyhteyksien avulla. Tukiasemajärjestelmässä BSS jokaista solua palvelee tukiasema BTS (Base Transceiver *· 30 Station). Ryhmä tukiasemia BTS on liitetty tukiasemaohjaimeen BSC (Base
Station Controller), jonka tehtävä on hallita tukiaseman BTS käyttämiä radiotaajuuksia ja -kanavia. Tukiasemaohjaimet BSC on liitetty matkaviestinkes-kukseen MSC (Mobile Switching Centre). Matkapuhelinkeskuksen tehtävä on kytkeä puheluja, joihin kuuluu ainakin yksi matkaviestin MS. Jotkin matkapu-35 helinkeskukset MSC on kytketty toisiin tietoliikenneverkkoihin, kuten yleiseen : puhelinverkkoon PISN (Public Integrated Services Network) ja ne sisältävät 2 102499 välitystoimintoja puheluiden käsittelemiseksi näihin verkkoihin ja näistä verkoista. Näitä matkapuhelinkeskuksia kutsutaan kauttakulkukeskuksiksi GMSC (Gateway MSC).
Puheluiden reitittämiseen liittyy kahden tyyppisiä tietokantoja. Koti-5 rekisteriin HLR (Home Location Register) tallennetaan pysyvästi tai puolipysy-västi verkon kaikkien tilaajien tilaajatietoja, joihin kuuluu tieto niistä palveluista, joihin tilaajalla on pääsy, ja tilaajan nykyinen sijainti. Toisen tyyppinen rekisteri on vierasrekisteri VLR (Visitor Location Register). Vierasrekisteri VLR liittyy yleensä yhteen matkapuhelinkeskukseen MSC, mutta se voi myös palvella 10 useita keskuksia. Vierasrekisteri VLR integroidaan yleisesti matkapuhelinkeskukseen MSC. Tällaista integroitua verkkoelementtiä kutsutaan nimellä VMSC (VLR + MSC). Kun matkaviestin MS on aktiivinen (se on kirjoittautunut verkkoon ja voi aloittaa tai vastaanottaa puhelun), valtaosa kotirekisterin HLR sisältämistä matkaviestintä MS koskevista tilaajatiedoista ladataan (kopioidaan) 15 sen matkapuhelinkeskuksen MSC vierasrekisteriin VLR, jonka alueella matka^ viestin MS on.
GSM-järjestelmään sisältyy erittäin varma autentikointijärjestelmä. Sama koskee myös GSM-järjestelmän johdannaisia kuten DCS. Autentikointijärjestelmä perustuu ns. challenge and response -periaatteeseen. Tilaajaso-20 pimusta tehtäessä tilaajalle allokoidaan salainen tilaajan autentikointiavain (Ki) sekä kansainvälinen matkaviestintilaajan tunnus IMSI (International Mobile Subscriber identity). Ki tallennetaan GSM-verkon tätä tarkoitusta palvelevaan verkkoelementtiin, jota kutsutaan autentikointikeskukseksi (Authentication Center, AUC), joka liittyy tai on kytketty tilaajan kotirekisteriin HLR. Autenti-25 kointikeskus AUC sisältää myös nimellä A8 tunnetun salakirjoitusalgoritmin ja nimellä A3 tunnetun autentikointiaigoritmin sekä satunnaislukujen RAND ke-hittimen. Ki:n ja RAND:in perusteella kehitetään salakirjoitusavain Ke algoritmilla A8. Samoin Ki:n ja RANDiin perusteella kehitetään etumerkillinen vaste SRES (Signed Response) algoritmilla A3. Nämä kolme parametria, RAND, Ke v 30 ja SRES muodostavat tilaajalle ominaisen kolmikon, jota käytetään myöhemmässä autentikoinnissa ja salakirjoituksessa.
Viitaten kuvioon 2, autentikointikeskus AUC sisältää tietokannan 20, johon tallennetaan GSM-verkon kunkin tilaajan autentikointiavain Ki. Tilaajan Ki voidaan noutaa tietokannasta 20 käyttäen indeksinä matkaviestintilaajan 35 tilaajatunnusta IMSI.
3 102499
Jotta vältettäisiin kolmikon laskenta ja lähettäminen aina sitä tarvittaessa, AUC/HLR laskee kullekin tilaajalle etukäteen useita kolmikolta ja toimittaa ne pyydettäessä vierasrekisterille VLR johon ne tallennetaan. MSC/VLR:llä on aina käytettävissään yksi käyttämätön kolmikko kullekin vie-5 railevalle tilaajalleen. Hyvä turvallisuus edellyttää, että kolmikkoa käytetään vain kerran, yhtä yhteyttä varten, minkä jälkeen se hävitetään.
Kuviossa 4 näytetään muutama tällainen tilaajakohtainen kolmikko. Turvallisuusparametritiedosto 40 sisältää n kolmikkoa 1 - n kutakin tilaajatun-nusta IMSI kohti. Tämä reservi turvallisuusparametritiedostossa 40 muodos-10 tetaan, kun matkaviestintilaaja ensimmäisen kerran kirjoittautuu sisään vierailtuun keskukseen MSC ja vierasrekisteriin VLR. Se on osa sitä tilaajatietoa, joka ladattiin kotirekisteristä HLR sanoman insert subscriber data yhteydessä.
Viitaten kuvioon 5, kun tilaaja on käyttänyt kaikki käytettävissään 15 olevat kolmikot, AUC/HLR:ää pyydetään laskemaan ja lähettämään takaisin uusi sarja. Tämä kolmikoiden täydentämisproseduuri koostuu kahdesta sanomasta: send parameters sekä siihen saadusta vasteesta send parameters result. Näistä ensimmäinen sisältää matkaviestintilaajan IMSI:n, jota käytetään noutamaan Ki kolmikoiden laskemista varten, kuten kuvion 2 yhteydessä 20 selostettiin. Lasketut kolmikot toimitetaan MSC/VLR:lle sanomassa send parameters result ja ne tallennetaan vierasrekisteriin VLR.
Viitaten edelleen kuvioon 4, matkaviestin MS lähettää pääsypyyn-nön MSC/VLR:lle. Tämä noutaa turvallisuusparametritiedostosta 40 yhden matkaviestintilaajalle varatun kolmikon käyttäen IMSI:ä indeksinä. Yhtäältä 25 MSC/VLR välittää Kc:n arvon tukiasemaohjaimen BSC kanavalaitteistolle käytettäväksi liikennekanavakoodauksessa ja toisaalta se välittää RAND:in arvon matkaviestimelle sanomassa authentication request. Tätä esittää lohko 41 kuviossa 4. RAND:in perusteella matkaviestin MS laskee kolmikon muut arvot (SRESiin ja Kc:n).
30 Viitaten nyt kuvioon 3, matkaviestimeen on tallennettu kopio matka viestintilaajan autentikointiavaimesta Ki sekä salakirjoitusalgoritmi A8 ja auten-tikointialgoritmi A3. Vastaanottaessaan authentication request -sanoman matkaviestin MS eristää sanomasta RAND:in ja syöttää sen ja tallennetun Ki:n algoritmeille A3 ja A8, vastaavasti etumerkillisen vasteen SRES ja salakirjoi-35 tusavaimen Ke laskemiseksi. Laskettu SRES välitetään MSCA/LR:Ile sano- 4 102499 massa authentication result, autentikoinnin loppuun saattamiseksi, kuten kuvioissa 4 ja 5 näytetään.
Viitaten kuvioon 4, MSC/VLR eristää SRES.in arvon sanomasta authentication result (lohko 42) ja se noutaa SRES:in tallennetun arvon tie-5 dostosta 40 (lohko 43). Tämän jälkeen tätä yhteyttä varten ja ennen muuta prosessointia MSC/VLR autentikoi matkaviestintilaajan tarkistamalla, että AUC/HLR:ssä laskettu SRES on identtinen matkaviestimessä lasketun SRES:in (lohko 44) kanssa. Jos nämä kaksi arvoa ovat identtiset, pääsy sallitaan (lohko 45). Muussa tapauksessa pääsy estetään (lohko 46).
10 Esimerkinomaisessa GSM-järjestelmässä matkaviestintilaajan au- tentikointi edellyttää tunnistusyksikköä, joka on tilaajakohtainen. Varsinaista päätelaitetta ei siis ole sidottu tiettyyn tilaajaan. Tilaajan tunnistusyksikkö, esimerkiksi SIM—kortti, on matkaviestimeen sijoitettava toimikortti eli älykortti (smart card), joka sisältää tilaajan tunnistamiseen ja radioliikenteen salaami-15 seen tarvittavia tietoja, kuten autentikointiavaimen Kr Tilaajan tunnistusyksi-köllä, esimerkiksi SIM—kortilla, tarkoitetaan tässä hakemuksessa matkaviestimeen liittyvää ja yleensä siitä irrotettavissa olevaa toimikorttia, jonka avulla tilaaja voi käyttää korttiohjattua matkaviestintä.
Mikäli käytössä on tilaajan tunnistusyksikkö, esimerkiksi SIM-kortti 20 (Subscriber Identity Module), ei käyttäjän siis välttämättä tarvitse omistaa omaa matkaviestintä, vaan hänelle riittää matkaviestinjärjestelmän operaattorin myöntämä tilaajan tunnistusyksikkö, kuten SIM-kortti, joka on tavallaan pu-helinkortti, jonka avulla tilaaja voi soittaa ja vastaanottaa puheluita mistä hyvänsä järjestelmän matkaviestimestä. SIM-kortin tehtävänä on toisaalta tarjota 25 matkaviestimen käytettäväksi käyttäjän yksilöivä data turvallisesti suojattuna, toisaalta tarjota palveluja matkaviestimelle. Palveluja ovat esimerkiksi tunnusluvun ylläpito (syöttö, muutto jne.), tiedonsuojausavaimen eli autentikointiavaimen Kj ylläpito ja SIM-kortin avaus silloin, kun se on lukkiutunut liian monen väärän PIN-tunnusluvun (PIN = Personal Identification Number) syöttöyrityk-30 sen vuoksi. Lukkiutuneen SIM-kortin avaus tapahtuu esimerkiksi PUK-koodin (Personal Unblocking Key) avulla.
Tilaajan tunnistusyksikön vaihtoehtoiseksi toteutustavaksi on SIM-kortin sovittamiseksi käsipuhelimiin otettu ns. plug-in-SIM, joka on noin kolikon kokoinen luottokortin kokoisen SIM-kortin elektroniikan sisältävä osa. 35 Plug-in-SIM sijoitetaan puhelimeen siten, että käyttäjä ei voi sitä helposti vaihtaa. Puhelimessa voi olla myös kiinteä plug-in-SIM sekä lisäksi kortinlu- 5 102499 kija. Mikäli kortinlukijassa on kortti, puhelin henkilöityy ulkoisen kortin mukaan, muuten kiinteän piug-in-SIM- kortin mukaan.
Tämän hakemuksen tarkoittamassa mielessä matkaviestin (Mobile Station, MS) koostuu siis kahdesta osasta, jotka ovat päätelaite (Mobile 5 Equipment, ME) sekä tilaajan tunnistusyksikkö (Subscriber Identity Module, SIM). SIM-kortti on määritelty GSM-suosituksessa 02.17. Suositus 11.11 tarkentaa 02.17:n rajaamia asioita määrittelemällä mm. SIM:in ja ME:n väliset protokollat, SIM:in tietokenttien tarkan sisällön ja pituudet sekä sähköiseen ja mekaaniseen liitäntään liittyvät asiat. Esimerkki SIM-kortin sisältämästä tieto-10 kentästä on matkaviestintilaajan yksilöivä numero IMSI (International Mobile Subscriber Identity). Samoin tämän hakemuksen puitteissa käsite SIM tarkoittaa yleisesti tilaajan tunnistusyksikköä, esimerkiksi SIM-korttia, pienikokoista plug-in-SIM -korttia, luottokortin kokoista SIM-älykorttia sekä matkaviestimeen kiinteästi liitettyä tilaajan tunnistusyksikköä, joka sisältää tilaajan tun-15 nuksen ja autentikointiavaimen K,, ellei asiayhteydestä toisin ilmene.
GSM-suositusten 02.17 ja 11.11 mukaisesti käytetään kolmea algoritmia A3, A5 ja A8. Algoritmia A3 käytetään autentikointiin, algoritmia A8 salakirjoitusavaimen generointiin ja algoritmia A5 salakirjoitukseen. Algoritmit A3 ja A8 on asennettu sekä SIM—korttiin että tunnistuskeskukseen AUC. Algoritmi 20 A5 on sijoitettu sekä matkaviestimen päätelaitteeseen ME että tukiasemaan BTS. Tunnistuskeskukseen AUC tallennetaan mm. seuraavat tiedot: tilaaja-tunnus IMSI, autentikointiavain Kj ja käytetyn algoritmin versiotiedot. Samat tiedot tallennetaan myös matkaviestintilaajan SIM-korttiin.
Ongelma yllä kuvatussa tekniikan tason mukaisessa matkaviestin-25 järjestelmässä syntyy esimerkiksi silloin, kun SIM-kortti tai sen sisältämät tiedot joutuvat epärehellisen henkilön käsiin. Näin voi tapahtua esimerkiksi silloin, kun koko puhelin kadotetaan tai varastetaan tai puhelimesta varastetaan pelkkä SIM-kortti, josta tiedot kopioidaan toiseen SIM-korttiin. Järjestelmässä on tällöin kaksi identtiset tiedot sisältävää SIM-korttia, alkuperäinen ja kopio. Ko-30 pioidun kortin käyttö on haitallista alkuperäisen kortin omistavalle matkaviestintilaajalle, riippumatta siitä, onko väärinkäyttö runsasta vai vähäistä. Jos väärinkäyttö on runsasta, se voi käydä erittäin kalliiksi ennen kuin tilaaja havaitsee ongelman seuraavasta puhelinlaskustaan. Jos taas väärinkäyttö on pientä, ongelma voi jäädä pitkäksi aikaa havaitsematta. Tämän hakemuksen puitteis-35 sa kopioidun SIM-kortin käyttäminen tarkoittaa mitä tahansa tekniikkaa käyttää vilpillisesti toisen matkaviestintilaajan SIM-kortin tietoja.
6 102499
Keksinnön lyhyt selostus
Keksinnön tavoitteena on siten kehittää menetelmä ja menetelmän toteuttava laitteisto siten, että yllä mainitut SIM-kortin tai sen sisältämien tietojen väärinkäyttöön liittyvät ongelmat saadaan ratkaistua. Keksinnön tavoit-5 teet saavutetaan menetelmillä ja järjestelmillä, joille on tunnusomaista se, mitä sanotaan itsenäisissä patenttivaatimuksissa. Keksinnön edulliset suoritusmuodot ovat epäitsenäisten patenttivaatimusten kohteena.
Keksintö perustuu siihen näkemykseen, että kopioitu ja alkuperäinen SIM—kortti eivät voi aina liikkua samoilla sijaintialueilla matkapuhelinver-10 kossa. Ainakin joskus syntyy tilanteita, jolloin kopioitu ja alkuperäinen SIM-kortti ovat eri matkapuhelinkeskusten alueilla. Tällaisessa tapauksessa jokainen puhelimen käyttö aiheuttaa sijainninpäivityksen kotirekisteriin. Kopioidun SIM-kortin olemassaolo ja sijaintialue voidaan tällöin havaita poikkeuksellisen vilkkaan keskusten välisen sijainninpäivitysaktiviteetin perusteella. Tällainen 15 tilanne voidaan havaita esimerkiksi siten, että matkapuhelinverkossa ylläpidetään tapahtumalaskuria, joka laskee tarkkailuperiodin kuluessa suoritettuja sijainninpäivityksiä. Kun sijainninpäivitysten lukumäärä tarkkailuperiodin kuluessa ylittää ennalta asetetun kynnysarvon, tuotetaan signaali, joka osoittaa mahdollista väärinkäytöstä.
20 Keksintö parantaa matkaviestinjärjestelmän turvallisuutta väärin käytöksiä vastaan. Keksinnön toteuttaminen voidaan rajata pienelle, selvästi määritellylle alueelle matkapuhelinkeskuksen jaAai kotirekisterin ohjelmistoon. Tilaajalaitteisiin tai muuhun verkkoarkkitehtuuriin ei tarvitse tehdä muutoksia.
Kuvioiden lyhyt selostus 25 Keksintöä selostetaan nyt lähemmin edullisten suoritusmuotojen yhteydessä, viitaten oheisiin piirroksiin, joista:
Kuvio 1 esittää matkapuhelinverkon keksinnön kannalta oleellisia osia; , Kuviot 2-5 havainnollistavat tilaajan tunnistusta tekniikan tason 30 mukaisessa GSM-järjestelmässä; ja
Kuvio 6 on keksinnön mukaista tekniikkaa havainnollistava vuokaavio.
Keksinnön yksityiskohtainen selostus
Puhelinverkon operaattori voi yksinkertaisesti määrittää sijainnin-35 päivitysten lukumäärän aikayksikköä kohti esimerkiksi perustamalla tapahtu- 7 102499 matiedoston, jossa kutakin tarkkailtavaa tilaajaa kohti on tietue sijainninpäivitysten lukumäärän tallentamiseksi. Vaihtoehtoisesti järjestelmässä jo olevaa tilaajatiedostoa voidaan täydentää ylimääräisellä kentällä, jossa ylläpidetään tarkkailtavien sijainninpäivitysten lukumäärää. Yksinkertaisimmillaan keksintö 5 toimii siten, että tarkkailun alkuhetkenä tilaajan tapahtumatietueen lukumäärä-kenttä asetetaan nollaksi ja sitä kasvatetaan yhdellä jokaisen sijainninpäivityksen yhteydessä. Tapahtumatietueen lukumääräkentän sisältö (tarkkailtavien sijainninpäivitysten lukumäärä N) luetaan ainakin tarkkailujakson lopussa (esimerkiksi yhden vuorokauden kuluttua) ja sitä verrataan ennalta määrättyyn 10 kynnysarvoon Ν^. Kynnysarvon ylityksestä tuotetaan signaali, jonka perusteella operaattori voi ottaa tilaajan erityistarkkailuun, jossa voidaan seurata sijainninpäivityksiä tarkemmin (esimerkiksi tallentaa muistiin sijainninpäivityksiin liittyvät päivämäärät ja kellonajat, tukiasemat jne). Kynnysarvoksi voidaan asettaa esimerkiksi 10 sijainninpäivitystä vuorokaudessa. Sijainninpäivitysten 15 lukumäärää voidaan valvoa myös tarkkailujakson aikana, esimerkiksi juuri sijainninpäivityksen tapahtuessa.
Yllä kuvatulla tavalla keksintö on varsin yksinkertainen toteuttaa. Alan ammattilainen voi huomata keksinnölle useita vaihtoehtoisia toteutuksia. Ei esimerkiksi ole ehdottoman välttämätöntä, että tarkkailtavat sijainninpäivi-20 tykset ovat keskusten välisiä sijainninpäivityksiä. Kopioitujen tilaajatunnusten paljastamiseksi kelpaa yhtä hyvin mikä tahansa sijainninpäivitys kahden sellaisen tukiaseman välillä, jotka ovat maantieteellisesti kaukana toisistaan. Tässä yhteydessä käsite "maantieteellisesti kaukana toisistaan” tarkoittaa esimerkiksi muutamaa kymmentä kilometriä. Mikäli samalla tilaajatunnuksella suoritetaan 25 sijainninpäivitys useita kertoja vuorokaudessa sellaisissa paikoissa, jotka ovat kymmenien kilometrien etäisyydellä toisistaan, on syytä epäillä tilaajatunnuk-sen kopioimista. Rajoittamalla tarkkailu keskusten välisiin sijainninpäivityksiin saavutetaan kuitenkin huomattava etu, koska juuri tällöin tilaajan sijainti päivitetään verkon kotirekisteriin ja keksinnön mukainen toiminnallisuus on yksin-30 kertaisinta toteuttaa keskusten välisen sijainninpäivityksen yhteydessä.
*· Keksintö perustuu osittain juuri siihen havaintoon, että kopioitujen tilaajatunnusten paljastamiseksi ei tarvita kovin monimutkaista algoritmia. Esimerkinomaisen GSM-järjestelmän tapauksessa tilaajatunnusten kopioiminen on joka tapauksessa niin monimutkaista, että tarvittavia laitteita ja tietoa ei 35 kannata hankkia yhden tai muutaman tilaajatunnuksen kopioimiseksi. Jos vilpillistä kopiointia tapahtuu, toiminta on todennäköisesti laajaa. Vilpillistä toi- 8 102499 mintaa ehkäisee jo etukäteen tieto siitä, että matkapuhelinverkkoihin voidaan myöhemminkin asentaa keksinnön mukainen toiminnallisuus, jossa käytännöllisesti katsoen ehdottoman varmasti joku kopioidun tilaajatunnuksen käyttäjä joskus paljastuu.
5 Vielä erään vaihtoehtoisen suoritusmuodon mukaan matkapuhelin verkossa ei tarkkailla jatkuvasti kaikkien tilaajien sijainninpäivitysaktiviteettia vaan tarkkailuun voidaan valita jokin sopiva tilaajien alijoukko kerrallaan, esimerkiksi tietyllä välillä olevat IMSI-tunnukset. Tämän suoritusmuodon etuna on tarvittavien muistiresurssien pieneneminen.
10 Yllä kuvatun yksinkertaisen suoritusmuodon mukaan toteutettuna keksintö voi aiheuttaa vääriä hälytyksiä esimerkiksi sellaisessa tilanteessa, jossa matkaviestin kulkee toistuvasti eri matkapuhelinkeskusten alueella. Tällainen tilanne voi syntyä esimerkiksi matkaviestimen ollessa julkisen kulkuneuvon kuljettajan käytössä (varsinkin jos sama matkaviestin on yhteisesti kaikki-15 en työvuorojen käytössä). Vääriä hälytyksiä voidaan estää esimerkiksi siten, että tilaajatietueeseen tallennetaan myös tilaajakohtaisesti sellainen määrä sijainninpäivityksiä tarkkailujakson aikana, joka käynnistää hälytyksen. Vaihtoehtoisesti tilaajat voidaan jakaa ainakin kahteen eri luokkaan (kuten yrityskäyttäjät ja yksityiskäyttäjät), joista yhtä luokkaa käytetään tällaisille erikoisti-20 laajille ja tässä luokassa hälytykseen johtava kynnysarvo on korkeampi kuin normaalitilaajille.
Vaihtoehtoisesti voidaan ajatella, että tällaisille erikoistilaajille määritellään luokka tai tilaajakohtainen ehto, että keksinnön mukainen tarkkailu ei ole käytössä. Sama vaikutus saadaan ylläpitämällä erillistä (ei erikseen näy-25 tettyä) poikkeustiedostoa, johon tallennetaan sellaiset tilaajatunnukset, joiden kohdalla tarkkailu ei ole käytössä. Kuitenkin jos joidenkin tilaajien kohdalla tarkkailu on kokonaan pois käytöstä, muodostuu uhkaksi se, että tällaisten käyttäjien tilaajatunnukset olisivat erityisen houkutelevia väärennösten kohteita.
30 Eräänä vaihtoehtoisena suoritusmuotona voidaan myös ajatella, *· että kynnysarvo - eli sellainen määrä sijainninpäivityksiä tarkkailujakson aika na, joka käynnistää hälytyksen - tehdään adaptiiviseksi. Tämä voidaan toteuttaa esimerkiksi siten, että kynnysarvo muodostetaan saman tilaajan keskimääräisestä sijainninpäivitysten lukumäärästä tarkkailujakson aikana ja lisätään 35 siihen sopiva varmuusmarginaali, esimerkiksi 50 - 100%. Jos sijainninpäivitysten taajuus muuttuu oleellisesti, on syytä epäillä tilaajatunnuksen kopioi- 9 102499 mistä. Tämän suoritusmuodon etuna on, että näin voidaan helposti paljastaa sijainninpäivitysaktiviteetin muutokset kunkin erillisen tilaajatunnuksen kohdalla.
Kuvio 6 esittää vuokaaviona, kuinka yllä kuvatut toimenpiteet voi-5 daan liittää toisiinsa. Viitenumero 60 viittaa keksinnön mukaiseen tapahtuma-tietueeseen, joka käsittää tapahtumalaskurin N ja mahdollisesti tapahtumien maksimimäärän N^. Tapahtumatietueet 60 voidaan tallentaa erilliseen ta-pahtumatiedostoon tai ne voivat olla osana olemassaolevaa tilaajatietuetta. Näitä tietoja voidaan ylläpitää esimerkiksi tilaajatunnuksen IMSI perusteella 10 suoraan matkapuhelinkeskuksessa MSC tai verkon kotirekisterissä HLR. Kuviossa 6 on näytetty vain yksi tapahtumatietue. Kullekin tarkkailtavalle tilaajalle on luonnollisesti oma tietueensa.
Vaiheet 600 - 612 esittävät, kuinka keksinnön mukainen sijainninpäivitysten seuranta voidaan liittää matkaviestinjäijestelmässä matkaviestimen 15 MS sijaintia ylläpitävään ohjelmistoon, sopivimmin matkapuhelinkeskuksessa MSC. Vaiheessa 602 tutkitaan onko sijainninpäivitys sellaista tyyppiä, joiden lukumäärää tarkkaillaan. Kuten yllä on todettu, erityisen sopiva tarkkailtava sijainninpäivityksen tyyppi on keskusten välinen sijainninpäivitys, koska tällaisesta sijainninpäivityksestä välittyy joka tapauksessa tieto tilaajan kotiverkon 20 kotirekisteriin HLR. Mikäli vaiheet 600 - 612 liitetään matkapuhelinkeskuksessa keskusten välistä sijainninpäivitystä toteuttavaan ohjelmistoon, erillinen vaihe 602 on tarpeeton. Vaiheessa 604 kasvatetaan tapahtumalaskurin N arvoa ja vaiheessa 606 sitä verrataan ennalta määrättyyn kynnysarvoon N,^. Mikäli kynnysarvo ylitetään, vaiheessa 608 tuotetaan hälytys ja vaiheessa 610 lasku-25 ri N nollataan seuraavaa tarkkailujaksoa varten. Hälytyksen tuottavaa vaihetta 608 voidaan täydentää siten, kuin jäljempänä, vaiheiden 632 - 634 yhteydessä selostetaan. Vaiheessa 612 sijainninpäivitystä ylläpitävä prosessi jatkuu tekniikan tason mukaisesti.
Vaiheet 620 - 636 esittävät erästä tapaa, jolla voidaan toteuttaa « . 30 keksinnön mukainen sijainninpäivitysten seuranta ennalta määrättyinä aikoina.
Prosessi käynnistyy tarkkailujakson alussa vaiheessa 620. Vaiheessa 622 nollataan tapahtumalaskuri N kaikkien tilaajien kohdalla. Vuokaavion vaihe 624 kuvaa testiä, jossa tutkitaan, onko tarkkailujakso (esimerkiksi yksi vuorokausi) kulunut. Todellisuudessa mitään erillistä testiä ei välttämättä tarvita, 35 vaan testi 624 voidaan toteuttaa implisiittisesti lisäämällä sitä seuraavat vaiheet 626 - 636 johonkin sellaiseen ohjelmistoon, joka keskuksessa tms. muu- 10 102499 tenkin suoritetaan määrävälein, esimerkiksi vuorokauden vaihtuessa. Vaiheessa 626 luetaan tapahtumalaskuri N (sopivimmin tilaajatunnuksen IMSI perusteella). Mahdollisesti määritetään myös tapahtumien maksimimäärä N^. Kuvion 6 esimerkissä maksimimäärä määritetään lukemalla se tilaaja-5 kohtaisesti samasta tietueesta 60 kuin tapahtumalaskuri N. Kuten yllä on todettu, maksimimäärä voi olla myös kiinteä tai luokkakohtainen. Vaiheessa 628 tapahtumalaskurin N arvoa verrataan sallittuun maksimimäärään N,^. Mikäli tapahtumalaskurin N arvo ylittää maksimimäärän N^, tuotetaan hälytys vaiheessa 630. Vaiheessa 632 tutkitaan, onko kyseessä väärä hälytys, eli on-10 ko kyseessä rehellinen tilaaja, jonka matkaviestin suorittaa tarkkailtavia sijainninpäivityksiä useita kertoja vuorokaudessa. Jos kyseessä on tällainen väärä hälytys, voidaan esimerkiksi tilaajakohtaisesti kasvattaa maksimimäärän arvoa. Vaihtoehtoisesti voidaan tallettaa kyseinen tilaajatunnus IMSI (ei näytettyyn) poikkeustiedostoon, jossa olevien tilaajatunnusten kohdalla hälytystä 15 ei tuoteta.
Kuvion 6 yhteydessä selostettu keksinnön mukainen menetelmä voidaan toteuttaa suhteellisen yksinkertaisin ohjelmisto- ja/tai laitteistomuutok-sin verrattuna tekniikan tason mukaiseen matkaviestinjäijestelmään. Mikäli tarkkaillaan keskusten välisiä sijainninpäivityksiä, voidaan käyttää hyväksi sig-20 naaleja, jotka muistakin syistä välitetään matkapuhelinkeskukseen. Tässä tapauksessa kaikki keksinnön toteuttamiseksi tarvittavat muutokset voidaan rajata matkapuhelinkeskuksen/kotirekisterin ohjelmistoihin ja tietokantoihin. Tämän lisäksi ainoastaan hälytykset signaloidaan keskuksen ulkopuolelle (esimerkiksi laskutuskeskukselle, jota kuvioissa ei ole erikseen esitetty). Kuvi-25 ossa 6 näytetty tapahtumalaskuri N voidaan toteuttaa esimerkiksi siten, että kotirekisterissä HLR ylläpidettäviä tilaajatietoja täydennetään liittämällä niihin tapahtumalaskuri N ja mahdollisesti tilaajaluokka tai tilaajakohtainen tapahtumien maksimimäärä N^.
Alan ammattilaiselle on ilmeistä, että tekniikan kehittyessä keksin-30 non perusajatus voidaan toteuttaa monin eri tavoin. Keksintö on esimerkinomaisesti selostettu GSM-järjesteimän ja sen johdannaisten yhteydessä, mutta sitä voidaan soveltaa muissakin matkaviestinjärjestelmissä, joissa on toteutettu mekanismi tilaajan sijainnin ja sijainninpäivitysten hallitsemiseksi. Keksintö ja sen suoritusmuodot eivät siten rajoitu yllä kuvattuihin esimerkkei-35 hin vaan ne voivat vaihdella patenttivaatimusten puitteissa.

Claims (7)

102499
1. Menetelmä tilaajatunnuksen (IMSI) kopioinnin havaitsemiseksi matkapuhelinverkossa, jossa päätelaitteiden (MS) sijaintia päivitetään ainakin yhdessä verkon rekisterissä (HLR, VLR); 5 tu n nettu siitä, että: - seurataan ainakin joidenkin päätelaitteiden (MS) osalta ennalta määrätyn tarkkailujakson aikana ainakin yhden tyyppisten sijainninpäivitysten lukumäärää (N); - verrataan mainittua sijainninpäivitysten lukumäärää ennalta mää-10 rättyyn kynnysarvoon (Nmax); - vasteena sille, että mainittu sijainninpäivitysten lukumäärä (N) ylittää ennalta määrätyn kynnysarvon (N^), tuotetaan ylityksen osoittava signaali.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, 15 että tarkkailtava sijainninpäivitysten tyyppi käsittää keskusten (MSC) välisen sijainninpäivityksen.
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että tarkkailtava sijainninpäivitysten tyyppi käsittää sijainninpäivityksen sellaisten tukiasemien (BTS) välillä, jotka ovat ainakin muutaman kymmenen 20 kilometrin etäisyydellä toisistaan.
4. Jonkin patenttivaatimuksen 1 - 3 mukainen menetelmä, tunnettu siitä, että tilaajat jaetaan ainakin kahteen luokkaan ja mainittu kynnysarvo on erilainen kussakin luokassa.
5. Jonkin patenttivaatimuksen 1 - 3 mukainen menetelmä, t u n -25 nettu siitä, että ylläpidetään erityistilaajien joukkoa ja ylityksen osoittava signaali tuotetaan vain silloin, kun tilaaja ei kuulu mainittuun erityistilaajien joukkoon.
6. Jonkin patenttivaatimuksen 1-3 mukainen menetelmä, tunnettu siitä, että mainittu kynnysarvo (N,^) on tilaajakohtainen ja se riippuu 30 saman tilaajan aiemmasta sijainninpäivitysten taajuudesta.
7. Matkapuhelinverkon verkkoelementti, edullisesti matkapuhelinkeskus (MSC), johon toiminnallisesti liittyy välineet (HLR, VLR) tilaajan sijain 102499 ninpäivitysten käsittelemiseksi, tunnettu siitä, että verkkoelementti (MSC) käsittää lisäksi: - välineet (60) ainakin yhden tyyppisten sijainninpäivitysten lukumäärän (N) seuraamiseksi tilaajakohtaisesti ennalta määrätyn tarkkailujakson 5 aikana; - välineet (628) mainitun lukumäärän (N) vertaamiseksi ennalta määrättyyn kynnysarvoon (Nmax); - välineet (630) ylityksen osoittavan signaalin tuottamiseksi vasteena sille, että mainittu sijainninpäivitysten lukumäärä (N) ylittää ennalta määrä- 10 tyn kynnysarvon (Nmax). 102499
FI970993A 1997-03-10 1997-03-10 Kopioitujen SIM-korttien etsintä FI102499B (fi)

Priority Applications (15)

Application Number Priority Date Filing Date Title
FI970993A FI102499B (fi) 1997-03-10 1997-03-10 Kopioitujen SIM-korttien etsintä
TW086107771A TW337627B (en) 1997-03-10 1997-06-05 Finding copied SIM cards
ZA981868A ZA981868B (en) 1997-03-10 1998-03-05 Finding copied sim cards
AU66249/98A AU731100B2 (en) 1997-03-10 1998-03-06 Finding copied SIM cards
HU0002064A HUP0002064A3 (en) 1997-03-10 1998-03-06 Finding copied sim cards
PCT/FI1998/000202 WO1998041050A1 (en) 1997-03-10 1998-03-06 Finding copied sim cards
US09/180,034 US6341220B1 (en) 1997-03-10 1998-03-06 Finding copied sim cards
CA002252623A CA2252623C (en) 1997-03-10 1998-03-06 Finding copied sim cards
RU98122226/09A RU2204219C2 (ru) 1997-03-10 1998-03-06 Способ обнаружения скопированного международного кода идентификации мобильного абонента (imsi) в сети мобильной связи и элемент сети мобильной связи
CNB988002558A CN1142700C (zh) 1997-03-10 1998-03-06 发现复制的sim卡
JP51868398A JP4030588B2 (ja) 1997-03-10 1998-03-06 コピーされたsimカードの探索
EP98908133A EP0940057B1 (en) 1997-03-10 1998-03-06 Finding copied sim cards
DE69823976T DE69823976T2 (de) 1997-03-10 1998-03-06 Auffinden von kopierten sim-karten
AT98908133T ATE267500T1 (de) 1997-03-10 1998-03-06 Auffinden von kopierten sim-karten
ARP980101067A AR011959A1 (es) 1997-03-10 1998-03-10 Un metodo y aparato para detectar el copiado de una identidad de abonado en una red de comunicaciones moviles

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI970993 1997-03-10
FI970993A FI102499B (fi) 1997-03-10 1997-03-10 Kopioitujen SIM-korttien etsintä

Publications (4)

Publication Number Publication Date
FI970993A0 FI970993A0 (fi) 1997-03-10
FI970993A FI970993A (fi) 1998-09-11
FI102499B1 FI102499B1 (fi) 1998-12-15
FI102499B true FI102499B (fi) 1998-12-15

Family

ID=8548363

Family Applications (1)

Application Number Title Priority Date Filing Date
FI970993A FI102499B (fi) 1997-03-10 1997-03-10 Kopioitujen SIM-korttien etsintä

Country Status (15)

Country Link
US (1) US6341220B1 (fi)
EP (1) EP0940057B1 (fi)
JP (1) JP4030588B2 (fi)
CN (1) CN1142700C (fi)
AR (1) AR011959A1 (fi)
AT (1) ATE267500T1 (fi)
AU (1) AU731100B2 (fi)
CA (1) CA2252623C (fi)
DE (1) DE69823976T2 (fi)
FI (1) FI102499B (fi)
HU (1) HUP0002064A3 (fi)
RU (1) RU2204219C2 (fi)
TW (1) TW337627B (fi)
WO (1) WO1998041050A1 (fi)
ZA (1) ZA981868B (fi)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19708189C2 (de) * 1997-02-28 2000-02-17 Deutsche Telekom Mobil Zu einem öffentlichen Mobilkommunikationssystem kompatibles nicht öffentliches Schnurlos-Kommunikationssystem
US6230006B1 (en) 1997-09-08 2001-05-08 Acterna, Llc Test system for remotely testing switches within a telecommunications network
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
US7020441B2 (en) 1998-09-03 2006-03-28 Casabyte, Inc. Test system for remotely testing switches within a telecommunications network
FR2785119B1 (fr) * 1998-10-27 2000-12-08 Gemplus Card Int Procede et systeme de gestion du risque dans un reseau de telephonie mobile
DE19910385C2 (de) * 1999-03-09 2003-07-17 Siemens Ag Verfahren und Funk-Kommunikationsnetz zur Sicherung eines in einer Mobilstation angeordneten Teilnehmeridentitätsmoduls
US6397056B1 (en) * 1999-04-30 2002-05-28 Telefonaktiebolaget L M Ericsson (Publ) System and method for reducing network signaling load in a radio telecommunications network
KR100303292B1 (ko) * 1999-08-04 2001-11-01 윤종용 홈 존 서비스를 위한 데이터 베이스 자동 구축 장치 및 방법
FI113146B (fi) * 1999-10-19 2004-02-27 Setec Oy Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti
US6618589B1 (en) * 1999-10-27 2003-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for performing cell and URA updates in a radio access network
JP3424639B2 (ja) 2000-02-22 2003-07-07 日本電気株式会社 電子機器及び固有情報管理方法
GB0105646D0 (en) * 2001-03-07 2001-04-25 Matchtip Ltd Data backup system
US7178027B2 (en) * 2001-03-30 2007-02-13 Capital One-Financial Corp. System and method for securely copying a cryptographic key
US7127241B2 (en) * 2002-05-09 2006-10-24 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and/or proxy wireless communications devices
ES2236475T3 (es) * 2002-10-21 2005-07-16 Swisscom Mobile Ag Procedimiento para la deteccion de un modulo de identificacion duplicado.
CN1310568C (zh) * 2003-02-17 2007-04-11 中国移动通信集团公司 对移动终端用户身份进行安全认证的方法
FR2871020B1 (fr) * 2004-05-27 2006-07-07 Radiotelephone Sfr Procede et systeme de duplication securisee des informations d'une carte sim vers au moins un objet communicant
CN100415032C (zh) * 2004-06-18 2008-08-27 华为技术有限公司 一种移动通讯系统中移动终端和网络侧的交互方法
CN100356814C (zh) * 2004-06-28 2007-12-19 华为技术有限公司 Sim卡反克隆方法
EP1864236A1 (en) * 2005-02-17 2007-12-12 Acterna, LLC Methods and apparatuses to remotely test communications networks using digital fingerprints of content
CN100442940C (zh) * 2006-06-15 2008-12-10 华为技术有限公司 一种消除相同无线终端的方法
EP2451134A1 (en) 2006-06-19 2012-05-09 InterDigital Technology Corporation Method and apparatus for security protection of an original user identity in an initial signaling message
AT504581B1 (de) * 2006-12-01 2009-03-15 Efkon Mobility Gmbh Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
CN101179809B (zh) * 2007-11-14 2010-12-22 中国移动通信集团福建有限公司 用于捕捉克隆sim卡的方法
US8761805B2 (en) * 2008-03-26 2014-06-24 Telefonaktiebolaget L M Ericsson (Publ) Avoiding excessive signaling during wireless terminal toggling
DE102008025792A1 (de) * 2008-05-29 2009-12-17 T-Mobile International Ag Personalisierung einer SIM mittels einer eindeutigen, personlisierten MasterSIM
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
JP4443620B2 (ja) * 2008-06-27 2010-03-31 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
CN102171988B (zh) 2008-08-01 2015-04-29 诺基亚通信公司 用于支持传统p-cscf以指示s-cscf跳过认证的方法、设备、系统和计算机程序产品
CN101754218B (zh) * 2008-12-22 2012-04-25 中国移动通信集团公司 对克隆卡使用的监控方法及网络设备
KR20100098797A (ko) * 2009-03-02 2010-09-10 삼성전자주식회사 듀얼 모드를 지원하는 휴대용 단말기의 동작 장치 및 방법
JP5405185B2 (ja) * 2009-05-07 2014-02-05 株式会社Nttドコモ 位置登録受付装置、位置登録受付方法
CN101600209B (zh) * 2009-06-29 2011-03-16 中兴通讯股份有限公司 一种识别被复制的客户识别模块卡的方法、装置及系统
CN101801010B (zh) * 2010-01-18 2013-02-13 中南民族大学 一种移动电话反克隆分析系统及其方法
US20110276728A1 (en) * 2010-05-06 2011-11-10 Hitachi, Ltd. Method and apparatus for storage i/o path configuration
CN101860844B (zh) * 2010-05-26 2014-03-12 中兴通讯股份有限公司 Sim卡的监控方法、装置及系统
CN101860847B (zh) * 2010-06-09 2014-03-19 中兴通讯股份有限公司 一种克隆用户识别模块卡检测方法及系统
CN101860832A (zh) * 2010-06-22 2010-10-13 候万春 一种识别手机用户的移动电话号码被共享的装置和方法
CN102137356A (zh) * 2010-08-05 2011-07-27 华为技术有限公司 检测sim卡复制的方法和短信监控方法、装置及系统
CN103079204A (zh) * 2011-10-25 2013-05-01 上海粱江通信系统股份有限公司 一种提高发现非法复制手机sim卡准确率的系统及其方法
WO2013126217A2 (en) * 2012-02-07 2013-08-29 Apple Inc. Network assisted fraud detection apparatus and methods
CN104735658A (zh) * 2013-12-24 2015-06-24 中国移动通信集团公司 一种复制卡处理方法和装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07500955A (ja) * 1991-11-08 1995-01-26 イレクトラニク、デイタ、システィムズ、コーパレイシャン セルラー移動電話システムにおいて加入者番号のクローニングを検出し防止する装置
US5345595A (en) * 1992-11-12 1994-09-06 Coral Systems, Inc. Apparatus and method for detecting fraudulent telecommunication activity
US5535431A (en) * 1994-04-05 1996-07-09 Grube; Gary W. Method of detecting unauthorized use of a communication unit
US5675628A (en) * 1994-08-01 1997-10-07 Nokia Telecommunications Oy Method and apparatus for enabling roaming of subscriber among plural mobile radio systems, using mobile equipment accepting removable subscriber identity module
FI101031B (fi) * 1995-05-12 1998-03-31 Nokia Telecommunications Oy Tilaajalaitteen käyttöoikeuden tarkistus
WO1997001253A1 (en) * 1995-06-21 1997-01-09 Mci Communications Corporation Communication network having replaceable sim card
US5881235A (en) 1996-03-07 1999-03-09 Ericsson Inc. Remotely programming a mobile terminal with a home location register address
US5953652A (en) * 1997-01-24 1999-09-14 At&T Wireless Services Inc. Detection of fraudulently registered mobile phones

Also Published As

Publication number Publication date
CA2252623A1 (en) 1998-09-17
TW337627B (en) 1998-08-01
CA2252623C (en) 2005-09-13
CN1142700C (zh) 2004-03-17
EP0940057A1 (en) 1999-09-08
DE69823976T2 (de) 2005-05-25
HUP0002064A2 (hu) 2000-10-28
CN1219337A (zh) 1999-06-09
ZA981868B (en) 1998-09-09
FI102499B1 (fi) 1998-12-15
HUP0002064A3 (en) 2003-05-28
ATE267500T1 (de) 2004-06-15
EP0940057B1 (en) 2004-05-19
AU731100B2 (en) 2001-03-22
FI970993A (fi) 1998-09-11
AR011959A1 (es) 2000-09-13
WO1998041050A1 (en) 1998-09-17
DE69823976D1 (de) 2004-06-24
AU6624998A (en) 1998-09-29
RU2204219C2 (ru) 2003-05-10
US6341220B1 (en) 2002-01-22
FI970993A0 (fi) 1997-03-10
JP2000511021A (ja) 2000-08-22
JP4030588B2 (ja) 2008-01-09

Similar Documents

Publication Publication Date Title
FI102499B (fi) Kopioitujen SIM-korttien etsintä
FI103469B (fi) Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjeste lmässä
US6199161B1 (en) Management of authentication keys in a mobile communication system
US5303285A (en) Wireless telephone service access method
US5301234A (en) Radiotelephone installation for prepayment operation with security protection
US5991407A (en) Subscriber authentication in a mobile communications system
CN116420391A (zh) 用于验证会话管理功能(smf)注册请求的方法、系统和计算机可读介质
JP2002084276A (ja) ユーザ加入識別モジュールの認証についての改善された方法
CN100353787C (zh) 一种移动终端内存储的资料信息的安全保障方法
US6993320B1 (en) Method and device for accessing a telecommunications network and for billing telecommunication services
FI111597B (fi) Päätelaitteen älykortti, älykorttia käyttävä päätelaite ja parannettu menetelmä käyttäjän tunnistamiseksi älykorttia käyttämällä
CN101262669B (zh) 一种移动终端内存储的资料信息的安全保障方法
US7072646B1 (en) Method of distributing keys to subscribers of communications networks
EP1478196B1 (en) Module and method for detecting at least one event in a cellular mobile telephony subscriber equipment, a computer program to carry out the method and a card and terminal with the module.
Vedder GSM: Security, services, and the SIM
KR100600359B1 (ko) 불법 단말기 검출 및 제어 시스템 및 방법
Yousef GSM-security: a survey and evaluation of the current situation
US20230145137A1 (en) Technique for authenticating operators of wireless terminal devices
EP0852103B1 (en) Device, use and procedure to identify communicating parties in a telecommunication system
Ingle et al. MOBILE COMMUNICATION PRANK CALLS AVOIDANCE BY PREFIXES AND NUMBER FORMATS
Vanneste et al. AC095/ATEA/W21/DS/P/02/B. 2
Oleyar Address security concepts for mobile-telephone service
Arora Mobile Cloning: A New Threat of Mobile Phone

Legal Events

Date Code Title Description
MM Patent lapsed