JP2000511021A - コピーされたsimカードの探索 - Google Patents

コピーされたsimカードの探索

Info

Publication number
JP2000511021A
JP2000511021A JP10518683A JP51868398A JP2000511021A JP 2000511021 A JP2000511021 A JP 2000511021A JP 10518683 A JP10518683 A JP 10518683A JP 51868398 A JP51868398 A JP 51868398A JP 2000511021 A JP2000511021 A JP 2000511021A
Authority
JP
Japan
Prior art keywords
subscriber
threshold value
location
location update
max
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10518683A
Other languages
English (en)
Other versions
JP4030588B2 (ja
Inventor
ヤーナ フルメ
Original Assignee
ノキア テレコミュニカシオンス オサケ ユキチュア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア テレコミュニカシオンス オサケ ユキチュア filed Critical ノキア テレコミュニカシオンス オサケ ユキチュア
Publication of JP2000511021A publication Critical patent/JP2000511021A/ja
Application granted granted Critical
Publication of JP4030588B2 publication Critical patent/JP4030588B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Credit Cards Or The Like (AREA)
  • Traffic Control Systems (AREA)
  • Telephone Function (AREA)

Abstract

(57)【要約】 移動ステーション(MS)の位置がネットワークの少なくとも1つのレジスタ(HLR,VLR)で更新されるような移動通信ネットワークにおいて国際移動加入者認識(IMSI)のコピーを検出する方法及びこの方法を実施する装置が提供される。この方法によれば、少なくとも1つの形式の位置更新(好ましくは、MSC間の位置更新)の数(N)が所定の監視周期(例えば、24時間)内に監視される。この数(N)が所定のスレッシュホールド値(NMAX)と比較され、そして位置更新の数(N)が所定のスレッシュホールド値(NMAX)を越える場合に、超過を表わす信号が発生される。

Description

【発明の詳細な説明】 コピーされたSIMカードの探索発明の分野 本発明は、移動通信システムにおいてコピーされた加入者認識の悪用を防止す る方法及び装置に係る。先行技術の説明 全てのテレコミュニケーションネットワークでは、ユーザ及びネットワークオ ペレータの両方が第三者による不所望な侵入に対してできるだけ良好に保護され ねばならない。従って、多数の形式のセキュリティ機能がネットワークに必要と なる。ネットワークのセキュリティに関連した最も重要な特徴は、(1)ネット ワークにより搬送される情報を保護し、そして(2)ユーザを確証すると共にそ のアクセスを制御することである。将来を見通して情報を保護するための最も重 要な保安手段は、ある種の暗号である。確証とは、発信が要求されたソースから 情報が発信されることを保証するように努める1つの方法である。通常、これは 、パスワード及びキーに基づく。アクセス権とは、送信チャンネルを経て送信及 び/又は受信できることを指す。アクセス機構は、ある種のパスワード又はキー をベースとしている。 移動加入者への送信が無線接続により行われるときには、無線接続の公衆地上 移動ネットワーク(PLMN)は、無断のユーザがそれらのリソースを使用して 無線経路上の情報交換を傍受することに特に敏感である。これは、ユーザ又はオ ペレータの装置へのアクセス権を得る必要なく、どこからでも無線信号を聴取し そして送信することができるからである。PLMNネットワークでは、従来の通 信ネットワーク以上に優れたセキュリティ規格が要求されることが明らかである 。 パンヨーロピアンデジタルセルラー無線システムGSM(移動通信用のグロー バルシステム)の基本構造が図1に示されている。GSMネットワークの構造体 は、2つの部分、即ちベースステーションサブシステム(BSS)及びネットワ ークサブシステム(NSS)で構成される。BSS及び移動ステーションMSは 、無線接続により通信する。BSSにおいては、各セルがベーストランシーバス テーション(BTS)のサービスを受ける。ベースステーションBTSのグルー プ は、ベースステーションコントローラ(BSC)に接続され、その機能は、BT Sにより使用される無線周波数及びチャンネルを制御することである。ベースス テーションコントローラBSCは、移動交換センター(MSC)に接続される。 MSCの機能は、少なくとも1つのMSを含むコールを交換することである。あ るMSCは、公衆サービス統合ネットワーク(PISN)のような他の通信ネッ トワークに接続され、そしてそれらは、これらネットワークへの及びこれらネッ トワークからのコールを処理する交換機能を含む。このような移動交換センター は、ゲートウェイMSC(GMSC)という用語で参照される。 コールのルート指定には、2つの形式のデータベースが含まれる。ホーム位置 レジスタ(HLR)には、ネットワークの全加入者の加入者データが永久的又は 半永久的に記憶され、このようなデータは、加入者に与えられた全てのサービス 及び加入者の現在位置に関する情報を含む。第2のレジスタ形式は、ビジター位 置レジスタ(VLR)である。VLRは、通常、1つのMSCに接続されるが、 複数のMSCにサービスすることもできる。VLRは、通常、MSCに統合され る。このような統合されたネットワーク要素をVMSC(VLR+MSC)と称 する。MSがアクティブである(ネットワークに登録されて、コールを発したり 受けたりできる)ときには、HLRに含まれたMSに関する加入者データの大部 分が、MSが位置するサービスエリアのMSCのVLRへロードされる(コピー される)。 GSMシステムは、最も機密性の高い確証システムを備えている。又、DCS のようなGSMシステムから派生したものについても、同じことが言える。確証 システムは、いわゆるチャレンジアンドレスポンスの原理に基づいている。加入 者契約を結ぶときに、機密の加入者確証キー(Ki)及び国際移動加入者認識( IMSI)が加入者に指定される。Kiは、GSMネットワークにおいてこの目 的を果たす確証センター(AUC)と称するネットワーク要素に記憶され、これ は、加入者のHLRに関連されるか又はそれに接続される。AUCは、A8とし て知られている暗号化アルゴリズム、A3として知られている確証アルゴリズム 及びランダム数字RANDの発生器も備えている。Ki及びRANDに基づいて 、アルゴリズムA8により暗号キーKcが発生される。同様に、Ki及びRAN Dに 基づき、A3アルゴリズムを適用することにより符号応答(SRES)が発生さ れる。これら3つのパラメータRAND、Ki及びSRESが加入者の特徴であ るトリプレットを形成し、これがその後の確証及び暗号化に使用される。 図2を参照すれば、AUCは、GSMネットワークにおける各加入者の確証キ ーKiが記憶されるデータベース20を備えている。加入者のKiは、IMSI をインデックスとして使用することによりデータベース20から検索される。 トリプレットをそれが必要とされるたびに計算して送信するのを回避するため に、AUC/HLRは、各加入者ごとに多数のトリプレットを前もって計算し、 そして必要に応じてVLRに供給し、そこに記憶する。MSC/VLRは、常に 、未使用のトリプレットを各訪問加入者に対して自由に有する。高いレベルのセ キュリティは、1つの接続に対してトリプレットが一度だけ使用され、その後、 それが破棄されるという条件を設定する。 図4は、幾つかの加入者特有のトリプレットを示す。セキュリティパラメータ ファイル40は、各1ないしnのIMSIに対してn個のトリプレットを含む。 セキュリティパラメータファイル40におけるこのような指定は、加入者が初め て訪問先MSC及びVLRに登録されるときに確立される。これは、「加入者デ ータ挿入(INSERT SUBSCRIBER DATA)」メッセージに関連し てHLRからロードされた加入者データの一部分である。 図5を参照すれば、加入者が全てのトリプレットを自由に使用したときには、 新たな一連のトリプレットを計算して返送する要求がAUC/HLRに送られる 。トリプレットの補充手順は、「パラメータ送信(SEND PARAMETER S)」及びその応答「パラメータ結果送信(SEND PARAMETERS RE SULTS)」の2つのメッセージより成る。前者は、図2について述べるように 、Kiを検索してトリプレットを計算するのに使用される移動加入者のIMSI を含む。計算されたトリプレットは、「パラメータ結果送信」メッセージにおいて MSC/VLRへ送られ、そしてVLRに記憶される。 再び図4を参照すれば、MSは、アクセス要求をMSC/VLRに送信する。 MSC/VLRは、IMSIをインデックスとして使用することにより、MSに 指定されたトリプレットをセキュリティパラメータファイル40から検索する。 MSC/VLRは、一方では、トラフィックチャンネルコード化に使用すべくK C値をBSCのチャンネル装置へ搬送し、そして他方では、RAND値を「確証 要求(AUTHENTICATION REQUEST)」メッセージにおいてM Sへ搬送する。これは、図4にブロック41で示されている。RANDに基づき 、MSは、トリプレットの他の値(SRES及びKc)を計算する。 次いで、図3を参照すれば、移動ステーションは、移動加入者の確証キーKi 、並びに暗号化アルゴリズムA8及び確証アルゴリズムA3のコピーをそのメモ リに含む。「確証要求」メッセージを受信すると、移動ステーションMSは、メッ セージからRANDを抽出し、そしてこれと記憶されたKiを各々アルゴリズム A3及びA8へ供給し、符号SRES及び暗号キーKcを計算する。図4及び5 に示すように、計算されたSRESは、「確証結果(AUTHENTICATIO NRESULT)」メッセージにおいてMSC/VLRへ搬送され、確証を完了す る。 図4を参照すれば、MSC/VLRは、「確証結果」メッセージからSRESの 値を抽出し(ブロック42)、そしてSRESの記憶された値をファイル40から 検索する(ブロック43)。その後、この点について、他の処理の前に、MSC/ VLRは、AUC/HLRで計算されたSRESが、移動ステーションで計算さ れたSRESと同一であるかどうかチェックする(ブロック44)ことにより、 移動加入者の確証を得る。2つの値が同一である場合には、アクセスが許される 。さもなくば、アクセスが拒絶される(ブロック46)。 例示的なGSMシステムでは、移動加入者の確証を得るのに、加入者特有の認 識単位が必要である。それ故、ターミナル装置自体は、特定の加入者に限定され ない。SIMカードのような加入者認識モジュールは、移動ステーションに入れ られるファンクションカード又はスマートカードであり、これは、加入者を識別 し且つ無線トラフィックを暗号化するのに必要な情報、例えば、確証キーKiを 含む。ここでは、SIMカードのような加入者認識モジュールは、ファンクショ ンカードと称し、移動ステーションから取り出すことができ、そして加入者がカ ード制御型移動ステーションを使用できるようにする。 従って、SIM(加入者認識モジュール)カードのような加入者認識カードが 使用される場合には、ユーザは、自分自身の移動ステーションをもつ必要がなく 、 移動通信システムのオペレータによりユーザに発行された加入者認識モジュール が必要な全てである。このような加入者認識モジュールは、例えば、ある意味で は、加入者がシステムのいかなる移動ステーションからでもコールを発したり受 けたりすることのできる電話カードのようなSIMカードである。一方では移動 ステーションによる使用について安全確保されたユーザを識別するデータを与え そして他方では移動ステーションへのサービスを与えるのがSIMカードの機能 である。これらのサービスは、個人識別番号を維持し(入力し、変更し)、データ 暗号キー、即ち確証キーKiを維持し、そして誤ったPIN(個人識別番号)の 入力をあまりに何回も試みた結果として使用が阻止された場合にSIMカードを 解除することを含む。阻止されたSIMカードの解除は、例えば、PUK(個人 解除キー)コードにより行われる。 ハンドヘルド式電話においてSIMカードを実施する別のやり方として、いわ ゆる「プラグインSIM」が導入されている。プラグインSIMは、クレジット カードサイズのSIMカードの電子回路を含むコインサイズの部分であり、ユー ザが容易に取り換えられないように電話に入れられる。又、電話は、内蔵型のプ ラグインSIM及び更にカード読取装置を含んでもよい。カード読取装置がカー ドを含む場合には、電話が外部カードに基づいて識別され、さもなくば、内蔵型 のプラグインSIMに基づいて識別される。 従って、本発明の意味において、移動ステーション(MS)は、移動装置(M E)及び加入者認識モジュール(SIM)の2つの部分より成る。SIMカード は、GSM推奨勧告02.17に規定されている。推奨勧告11.11は、例え ば、SIMとMEとの間のプロトコル、SIMのデータフィールドの厳密な内容 及び長さを決定することにより推奨勧告02.17に記載された論点を詳細に定 義すると共に、電子的及び機械的インターフェイスに関連した論点も定義してい る。SIMカードに含まれるデータフィールドは、例えば、移動加入者を識別す るIMSI(国際移動加入者認識)により表わされる。同様に、本発明の範囲内 で、SIMの概念は、文脈上何らかの他の解釈となる理由を与えない限り、SI Mカード、小型のプラグインSIM)クレジットカードサイズのファンクション SIMスマートカード、並びに加入者認識及び確証キーKiを含むMS内臓加入 者認識モジュールのような加入者認識モジュールを一般的に指すものとする。 GSM推奨勧告02.17及び11.11によれば、A3、A5及びA8の3 つのアルゴリズムが使用される。アルゴリズムA3は確証に使用され、A8は、 暗号キーの発生に使用され、そしてA5は暗号化に使用される。アルゴリズムA 3及びA8は、SIMカード及び確証センターAUCの両方に記憶される。アル ゴリズムA5は、移動ステーションのME及びベースステーションBTSの両方 に記憶される。更に、次の情報、例えば、IMSI、確証キーKi及び使用する アルゴリズムのバージョンの情報がAUCに記憶される。又、同じ情報が移動加 入者のSIMカードにも記憶される。 上記した公知の移動通信システムにおける問題は、例えば、SIMカード又は それに含まれた情報が詐欺師の手に落ちたときに生じる。これは、電話機全体の 置き忘れ又は盗難、或いはSIMカードのみが電話から盗まれ、その情報が別の SIMカードにコピーされることによって生じる。その結果、システムは、同じ 情報をもつ2つのSIMカード、即ちオリジナルカード及びそのコピーをもつこ とになる。悪用が多いか少ないかに拘わりなく、コピーしたカードの使用は、オ リジナルカードを有する移動加入者にとって損害である。悪用が多い場合には、 加入者が次の電話料請求において問題に気付くまでに高い料金になることがある 。一方、悪用が少ない場合には、長期間にわたって問題に気付かないことがある 。本発明の範囲内で、コピーしたSIMカードの使用とは、別の移動加入者のS IMカードの情報を不正に使用するテクニックを指す。発明の要旨 そこで、本発明の目的は、SIMカード又はその情報の悪用に関連した上記問 題を解消する方法、及びその方法を実施する装置を開発することである。本発明 のこの目的は、独立請求項に記載した本発明の方法及びシステムにより達成され る。本発明の好ましい実施形態は、従属請求項に記載する。 本発明は、コピーしたSIMカード及びオリジナルのSIMカードが常に移動 通信ネットワークの同じ位置エリア内をローミングすることはないという考えに 基づく。少なくとも時々はコピーしたSIMカード及びオリジナルのSIMカー ドが異なる移動交換センターのサービスエリア内に存在する状態が発生し得る。 このような状態は、ホーム位置レジスタに位置の更新を生じさせる。従って、コ ピーしたSIMカードの存在及び位置エリアは、交換センター間の位置更新の通 常に高いアクティビティに基づいて検出することができる。このような状態は、 例えば、監視周期内に行われた位置更新をカウントする事象カウンタを移動通信 ネットワークに維持することにより検出できる。監視周期内の位置更新の回数が 所定のスレッシュホールド値を越えたときに、考えられる悪用を指示する信号が 発生される。 本発明は、移動通信システムの悪用に対するセキュリティを改善する。本発明 は、移動交換センター及び/又はホーム位置レジスタのソフトウェアにおける小 さな限定された明確に定められた領域に適用される。加入者装置にも、ネットワ ークアーキテクチャの他の部分にも、何ら変更は必要とされない。図面の簡単な説明 以下、添付図面を参照して、本発明の好ましい実施形態を詳細に説明する。 図1は、本発明の観点から重要な移動通信ネットワークの部分を示す図である 。 図2ないし5は、公知のGSMシステムにおける加入者の識別を示す図である 。 図6は、本発明による技術を示すフローチャートである。好ましい実施形態の詳細な説明 電話ネットワークのオペレータは、例えば、位置更新の回数を記憶するために 監視されている各加入者ごとの記録を有する事象ファイルを設定することにより 、単位時間当たりの位置更新の回数を簡単な仕方で決定することができる。或い は又、システムの既存の加入者ファイルに、監視されている位置更新の数が維持 される特別なフィールドを補足してもよい。最も簡単なものでは、本発明は、監 視の始めに、加入者の事象記録の回数フィールドをゼロにセットし、そして各位 置更新ごとにそれを増加するように作用する。事象記録における回数フィールド のないよう(監視されている位置更新の回数N)が少なくとも監視周期の終わり( 例えば、24時間後)に読み取られ、そしてそれらが所定のスレッシュホールド 値NMAXと比較される。スレッシュホールド値を越えると、信号が発生され、こ れに基づいて、オペレータは、より厳密に位置更新に追従することのできる特殊 な監視状態に加入者を入れることができる(例えば、位置更新に関連した日付及 び 時刻、ベースステーション等をメモリに記憶する)。スレッシュホールド値は、 例えば、24時間内に10回の位置更新にセットすることができる。又、位置更 新の回数は、監視周期中に、例えば、正に位置更新の瞬間に監視されてもよい。 上記のように、本発明は、比較的実施が簡単である。当業者であれば、本発明 を実施する多数の種々の方法が発見できよう。例えば、監視される更新が交換セ ンターと交換センターとの間に生じることは厳密に必要ではない。コピーされた 加入者認識を露呈するために、いかなる位置更新も地理的に長距離離れた2つの ベースステーション間で行われれば充分である。ここでは、「地理的に長距離離 れた」とは、例えば、数十キロメータを意味する。同じ加入者認識を伴う位置更 新が数十キロメータ離れた場所で24時間以内に何回も行われる場合には、加入 者認識のコピーを疑うべき理由がある。監視をMSC間の更新に制限することに より、これは、厳密に、加入者の位置がネットワークのホーム位置レジスタに対 して更新される事態であるから、注目すべき効果が得られ、本発明の機能は、M SC間の位置更新に関連して最も簡単に実施できる。 本発明は、コピーされた加入者認識を露呈するのに、特に複雑なアルゴリズム を必要としないという考え方に一部分基づく。例示的なGSMシステムの場合に 、加入者認識をコピーすることは、いずれにせよ、1つ又は若干の加入者認識の みをコピーするために装置及び知識を習得するのを断念するに充分なほど複雑で あり、即ち無断コピーを行う場合に、そのオペレーションはおそらく多岐にわた っている。移動通信ネットワークに本発明による機能を後からでも設けることが でき、実際的に言えば、コピーされた加入者認識を使用する者は、疑いなく、直 ちに又は後で明らかになることを知ることにより、無断コピーは事前に防止され る。 更に別の実施形態によれば、移動通信ネットワークにおける位置更新動作の監 視が常に全ての加入者に向けられるのではなく、加入者の適当なサブグループ、 例えば、特定の範囲内のIMSIメンバーを一度に監視するように選択すること ができる。この実施形態は、メモリリソース要求を低減するという効果を奏する 。 上記の簡単な実施形態に基づいて実施すると、本発明は、例えば、移動ステー ションが異なる移動交換センターのサービスエリア内を繰り返しローミングする 状況において偽警報を生じることがある。このような状況は、公衆運送乗物の運 転手によって移動ステーションが使用されることから生じる(特に、同じ移動ス テーションが全てのワークシフトにより共通に使用される場合)。偽警報は、例 えば、アラームが作動される監視周期内の位置更新の数を加入者特有に加入者記 録に記憶することにより防止することができる。或いは又、加入者を少なくとも 2つの分類に分け(会社のユーザ及び個人のユーザ)、その一方の分類をこのよう な特殊な加入者として使用し、警報を発するスレッシュホールド値を、この分類 の方が通常の加入者よりも高くすることができる。 別の解決策は、このような特殊な加入者に対し、本発明による監視機構を使用 しない分類または加入者特有の条件を決定することである。監視されない加入者 認識が記憶される個別の例外ファイル(図示せず)を維持することにより、同じ 結果が達成される。しかしながら、ある加入者に対して監視が完全にオフである 場合には、このような加入者の加入者認識が特に不正行為の誘惑的なターゲット となるおそれが生じる。 別の実施形態として、スレッシュホールド値即ち警報を招く監視周期内の位置 更新の回数を適応式とすることができる。これは、例えば、同じ加入者による位 置更新の平均回数からスレッシュホールド値を形成し、そしてそれに適当な確定 余裕、例えば50ないし100%を追加することにより、行うことができる。位 置更新の頻度が著しく変化する場合には、加入者認識のコピーを疑う理由がある 。この実施形態は、各個々の加入者認識に対し位置更新のアクティビティの変化 を容易に露呈するという効果を発揮する。 図6は、上記手順をいかに合成するかを示すフローチャートである。参照番号 60は、事象カウンタN及びおそらく最大事象数NMAXを含む本発明の事象記録 を示す。この事象記録60は、個別の事象フアイルに記憶されてもよいし、又は 既存の加入者記録の一部分を構成してもよい。この情報は、ISMIに基づいて ネットワークのMSC又はHLRに直接維持することができる。図6は、1つの 事象記録のみを示す。当然、監視される各加入者ごとに専用の記録が存在する。 ステップ600ないし602は、本発明による位置更新の監視を、移動通信シ ステム、最も効果的にはMSCにおいて、MSの位置を維持するソフトウェアに いかに組み込むかを示す。ステップ602において、位置更新が、全回数が監視 される形式に属するかどうか調べられる。上記のように、位置更新を監視する特 に充分適した形式は、MSC間の位置更新である。というのは、このような更新 に関する情報がいずれの場合にも加入者のホームネットワークのHLRに転送さ れるからである。ステップ600ないし602がMSCにおいてMSC間の位置 更新を実行するソフトウェアに組み込まれる場合には、個別のステップ602が 必要とされない。ステップ604において、事象カウンタNの値が増加され、そ してステップ606において、それが所定のスレッシュホールド値NMAXと比較 される。スレッシュホールド値を越える場合には、ステップ608において警報 が発せられ、そしてステップ610において、カウンタNがその後の監視周期の ためにゼロにセットされる。警報を発するステップ608は、ステップ632な いし634に関連して以下に述べるように補足することができる。ステップ61 2において、位置更新を維持するプロセスは、公知技術の場合と同様に続けられ る。 ステップ620ないし636は、本発明による位置更新の監視を所定の時間に いかに実施するかを示す。このプロセスは、ステップ620における監視周期の 開始で始まる。ステップ622において、事象カウンタNが全ての加入者に対し てゼロにセットされる。フローチャートのステップ624は、監視周期(例えば 24時間)が経過したかどうかチェックするテストを示す。実際に、個別のテス トは必ずしも必要とされない。というのは、テスト624は、その後に、センタ 一等でいずれの場合にも所定のインターバルで例えば夜間に実施されるソフトウ ェアにステップを追加することにより包含的に実行できるからである。ステップ 626において、事象カウンタNが読み取られる(IMSIに基づくのが最も適 当である)。又、事象の最大数NMAXが決定される。図6の例では、最大数NMAX は、事象カウンタNと同じ記録60から加入者特有に読み取ることにより決定さ れる。上記のように、最大数NMAXは、固定であってもよいし、又は分類特有で あってもよい。ステップ628において、事象カウンタNの値が許容最大数NMA X と比較される。事象カウンタNの値が最大数NMAXを越える場合には、ステップ 630において警報が発せられる。ステップ632において、偽警報が問題であ るかどうか、即ち本物の加入者の移動ステーションが24時間以内に監視さ れる多数の位置更新を実行するかどうか調べられる。偽警報が問題である場合に は、最大数NMAXの値が例えば加入者特有に増加される。或いは又、警報を発生 しない加入者認識を記憶する例外ファイル(図示せず)に当該IMSIが記憶さ れてもよい。 図6について述べた本発明による方法は、公知の移動通信システムと比較した 場合に、ソフトウェア及び/又はハードウェアの比較的簡単な変更で実施するこ とができる。MSC間の位置更新が監視される場合には、いずれの場合にもMS Cへ搬送される信号を利用することができる。このような場合に、本発明を実施 するのに必要な全ての変更は、MSC/HLRのソフトウェア及びデータベース に制限される。更に、警報信号のみがセンターの外部に送られる(例えば、図示 されていない勘定センターへ)。図6に示す事象カウンタNは、例えば、HLR に維持された加入者データに事象カウンタNを組み込むと共におそらくは事象に 対する加入者特有の最大数NMAXの加入者分類も組み込むことによりその加入者 データを補足するように実施される。 当業者であれば、技術の進歩に伴い、本発明の基本的な考え方が多数の異なる やり方で実施できることが明らかであろう。本発明は、GSMシステム及びその 派生システムに関連して一例として説明したが、加入者の位置及び位置更新を制 御するための機構が組み込まれた他の移動通信システムにも適用できる。本発明 及びその実施形態は、上記の例に限定されるものではなく、本発明の範囲内で種 々変更できる。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,GM,KE,LS,M W,SD,SZ,UG,ZW),EA(AM,AZ,BY ,KG,KZ,MD,RU,TJ,TM),AL,AM ,AT,AU,AZ,BA,BB,BG,BR,BY, CA,CH,CN,CU,CZ,DE,DK,EE,E S,FI,GB,GE,GH,GM,GW,HU,ID ,IL,IS,JP,KE,KG,KP,KR,KZ, LC,LK,LR,LS,LT,LU,LV,MD,M G,MK,MN,MW,MX,NO,NZ,PL,PT ,RO,RU,SD,SE,SG,SI,SK,SL, TJ,TM,TR,TT,UA,UG,US,UZ,V N,YU,ZW

Claims (1)

  1. 【特許請求の範囲】 1.移動ステーション(MS)の位置がネットワークの少なくとも1つのレジス タ(HLR,VLR)で更新されるような移動通信ネットワークにおいて加入者認 識(MSI)のコピーを検出するための方法であって、 少なくとも幾つかの移動ステーシヨン(MS)に対して所定の監視周期中に少な くとも1つの形式の位置更新の数(N)を監視し、 上記位置更新の数を所定のスレッシュホールド値(NMAX)と比較し、そして 上記位置更新の数(N)が所定のスレッシュホールド値(NMAX)を越えるのに応 答して、その超過を表わす信号を発生する、 という段階を備えたことを特徴とする方法。 2.監視される位置更新の形式は、MSC間の位置更新を含む請求項1に記載 の方法。 3.監視される位置更新の形式は、少なくとも数十キロメータ離れたベースス テーシヨン(BTS)間の位置更新を含む請求項1又は2に記載の方法。 4.加入者は、少なくとも2つの分類に分けられ、各分類ごとに上記スレッシ ユホールド値が異なる請求項1ないし3のいずれかに記載の方法。 5.特殊な加入者のグループを維持し、そして加入者がこれら特殊な加入者の 1人でないときだけ上記超過を表わす信号を発生する請求項1ないし3のいずれ かに記載の方法。 6.上記スレッシュホールド値(NMAX)は、加入者特有のものであって、同じ 加入者による位置更新の以前の頻度に基づく請求項1ないし3のいずれかに記載 の方法。 7.移動通信ネットワークのネットワーク要素であって、加入者の位置更新を 取り扱うための手段(HLR,LR)が機能的に接続された移動交換センター(MS C)において、このネットワーク要素(MSC)は、 所定の監視周期中に少なくとも1つの形式の位置更新の数(N)を加入者特有に 監視するための手段(60)と、 上記数(N)を所定のスレッシュホールド値(NMAX)と比較する手段(628)と、 上記位置更新の数(N)が所定のスレッシュホールド値(NMAX)を超えるのに応 答 して、超過を表わす信号を発生する手段(630)と、 を備えたことを特徴とするネットワーク要素。
JP51868398A 1997-03-10 1998-03-06 コピーされたsimカードの探索 Expired - Fee Related JP4030588B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI970993 1997-03-10
FI970993A FI102499B1 (fi) 1997-03-10 1997-03-10 Kopioitujen SIM-korttien etsintä
PCT/FI1998/000202 WO1998041050A1 (en) 1997-03-10 1998-03-06 Finding copied sim cards

Publications (2)

Publication Number Publication Date
JP2000511021A true JP2000511021A (ja) 2000-08-22
JP4030588B2 JP4030588B2 (ja) 2008-01-09

Family

ID=8548363

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51868398A Expired - Fee Related JP4030588B2 (ja) 1997-03-10 1998-03-06 コピーされたsimカードの探索

Country Status (15)

Country Link
US (1) US6341220B1 (ja)
EP (1) EP0940057B1 (ja)
JP (1) JP4030588B2 (ja)
CN (1) CN1142700C (ja)
AR (1) AR011959A1 (ja)
AT (1) ATE267500T1 (ja)
AU (1) AU731100B2 (ja)
CA (1) CA2252623C (ja)
DE (1) DE69823976T2 (ja)
FI (1) FI102499B1 (ja)
HU (1) HUP0002064A3 (ja)
RU (1) RU2204219C2 (ja)
TW (1) TW337627B (ja)
WO (1) WO1998041050A1 (ja)
ZA (1) ZA981868B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010263426A (ja) * 2009-05-07 2010-11-18 Ntt Docomo Inc 位置登録受付装置、位置登録受付方法
JP2015513344A (ja) * 2012-02-07 2015-05-07 アップル インコーポレイテッド ネットワーク支援の不正検出装置及び方法

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19708189C2 (de) * 1997-02-28 2000-02-17 Deutsche Telekom Mobil Zu einem öffentlichen Mobilkommunikationssystem kompatibles nicht öffentliches Schnurlos-Kommunikationssystem
US6230006B1 (en) 1997-09-08 2001-05-08 Acterna, Llc Test system for remotely testing switches within a telecommunications network
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
US7020441B2 (en) 1998-09-03 2006-03-28 Casabyte, Inc. Test system for remotely testing switches within a telecommunications network
FR2785119B1 (fr) * 1998-10-27 2000-12-08 Gemplus Card Int Procede et systeme de gestion du risque dans un reseau de telephonie mobile
DE19910385C2 (de) * 1999-03-09 2003-07-17 Siemens Ag Verfahren und Funk-Kommunikationsnetz zur Sicherung eines in einer Mobilstation angeordneten Teilnehmeridentitätsmoduls
US6397056B1 (en) * 1999-04-30 2002-05-28 Telefonaktiebolaget L M Ericsson (Publ) System and method for reducing network signaling load in a radio telecommunications network
KR100303292B1 (ko) * 1999-08-04 2001-11-01 윤종용 홈 존 서비스를 위한 데이터 베이스 자동 구축 장치 및 방법
FI113146B (fi) * 1999-10-19 2004-02-27 Setec Oy Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti
US6618589B1 (en) * 1999-10-27 2003-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for performing cell and URA updates in a radio access network
JP3424639B2 (ja) * 2000-02-22 2003-07-07 日本電気株式会社 電子機器及び固有情報管理方法
GB0105646D0 (en) * 2001-03-07 2001-04-25 Matchtip Ltd Data backup system
US7178027B2 (en) * 2001-03-30 2007-02-13 Capital One-Financial Corp. System and method for securely copying a cryptographic key
US6836670B2 (en) 2002-05-09 2004-12-28 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and /or proxy wireless communications devices
DE50201918D1 (de) * 2002-10-21 2005-02-03 Swisscom Mobile Ag Verfahren zum Detektieren eines duplizierten Identifizierungsmoduls
CN1310568C (zh) * 2003-02-17 2007-04-11 中国移动通信集团公司 对移动终端用户身份进行安全认证的方法
FR2871020B1 (fr) * 2004-05-27 2006-07-07 Radiotelephone Sfr Procede et systeme de duplication securisee des informations d'une carte sim vers au moins un objet communicant
CN100415032C (zh) * 2004-06-18 2008-08-27 华为技术有限公司 一种移动通讯系统中移动终端和网络侧的交互方法
CN100356814C (zh) * 2004-06-28 2007-12-19 华为技术有限公司 Sim卡反克隆方法
US20060203733A1 (en) * 2005-02-17 2006-09-14 Casabyte, Inc. Methods, apparatuses, and articles to remotely test communications networks using digital fingerprints of content
CN100442940C (zh) * 2006-06-15 2008-12-10 华为技术有限公司 一种消除相同无线终端的方法
TWI425801B (zh) 2006-06-19 2014-02-01 Interdigital Tech Corp 初始傳信訊息中原始用戶識別碼安全保護的方法及裝置
AT504581B1 (de) * 2006-12-01 2009-03-15 Efkon Mobility Gmbh Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
CN101179809B (zh) * 2007-11-14 2010-12-22 中国移动通信集团福建有限公司 用于捕捉克隆sim卡的方法
US8761805B2 (en) * 2008-03-26 2014-06-24 Telefonaktiebolaget L M Ericsson (Publ) Avoiding excessive signaling during wireless terminal toggling
DE102008025792A1 (de) * 2008-05-29 2009-12-17 T-Mobile International Ag Personalisierung einer SIM mittels einer eindeutigen, personlisierten MasterSIM
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
JP4443620B2 (ja) * 2008-06-27 2010-03-31 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
ES2684299T3 (es) 2008-08-01 2018-10-02 Nokia Siemens Networks Oy Método, aparato, sistema y producto de programa informático para soportar P-CSCF heredada para indicar a la S-CSCF que omita autenticación
CN101754218B (zh) * 2008-12-22 2012-04-25 中国移动通信集团公司 对克隆卡使用的监控方法及网络设备
KR20100098797A (ko) * 2009-03-02 2010-09-10 삼성전자주식회사 듀얼 모드를 지원하는 휴대용 단말기의 동작 장치 및 방법
CN101600209B (zh) * 2009-06-29 2011-03-16 中兴通讯股份有限公司 一种识别被复制的客户识别模块卡的方法、装置及系统
CN101801010B (zh) * 2010-01-18 2013-02-13 中南民族大学 一种移动电话反克隆分析系统及其方法
US20110276728A1 (en) * 2010-05-06 2011-11-10 Hitachi, Ltd. Method and apparatus for storage i/o path configuration
CN101860844B (zh) * 2010-05-26 2014-03-12 中兴通讯股份有限公司 Sim卡的监控方法、装置及系统
CN101860847B (zh) * 2010-06-09 2014-03-19 中兴通讯股份有限公司 一种克隆用户识别模块卡检测方法及系统
CN101860832A (zh) * 2010-06-22 2010-10-13 候万春 一种识别手机用户的移动电话号码被共享的装置和方法
CN102137356A (zh) * 2010-08-05 2011-07-27 华为技术有限公司 检测sim卡复制的方法和短信监控方法、装置及系统
CN103079204A (zh) * 2011-10-25 2013-05-01 上海粱江通信系统股份有限公司 一种提高发现非法复制手机sim卡准确率的系统及其方法
CN104735658A (zh) * 2013-12-24 2015-06-24 中国移动通信集团公司 一种复制卡处理方法和装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2122988C (en) * 1991-11-08 1999-10-05 John R. Cooper Apparatus for detecting and preventing subscriber number cloning in a cellular mobile telephone system
US5345595A (en) * 1992-11-12 1994-09-06 Coral Systems, Inc. Apparatus and method for detecting fraudulent telecommunication activity
US5535431A (en) * 1994-04-05 1996-07-09 Grube; Gary W. Method of detecting unauthorized use of a communication unit
US5675628A (en) 1994-08-01 1997-10-07 Nokia Telecommunications Oy Method and apparatus for enabling roaming of subscriber among plural mobile radio systems, using mobile equipment accepting removable subscriber identity module
FI101031B (fi) * 1995-05-12 1998-03-31 Nokia Telecommunications Oy Tilaajalaitteen käyttöoikeuden tarkistus
WO1997001253A1 (en) 1995-06-21 1997-01-09 Mci Communications Corporation Communication network having replaceable sim card
US5881235A (en) 1996-03-07 1999-03-09 Ericsson Inc. Remotely programming a mobile terminal with a home location register address
US5953652A (en) * 1997-01-24 1999-09-14 At&T Wireless Services Inc. Detection of fraudulently registered mobile phones

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010263426A (ja) * 2009-05-07 2010-11-18 Ntt Docomo Inc 位置登録受付装置、位置登録受付方法
JP2015513344A (ja) * 2012-02-07 2015-05-07 アップル インコーポレイテッド ネットワーク支援の不正検出装置及び方法

Also Published As

Publication number Publication date
CN1142700C (zh) 2004-03-17
CN1219337A (zh) 1999-06-09
JP4030588B2 (ja) 2008-01-09
TW337627B (en) 1998-08-01
AR011959A1 (es) 2000-09-13
FI102499B (fi) 1998-12-15
EP0940057B1 (en) 2004-05-19
DE69823976T2 (de) 2005-05-25
EP0940057A1 (en) 1999-09-08
CA2252623C (en) 2005-09-13
ZA981868B (en) 1998-09-09
DE69823976D1 (de) 2004-06-24
AU731100B2 (en) 2001-03-22
ATE267500T1 (de) 2004-06-15
FI102499B1 (fi) 1998-12-15
AU6624998A (en) 1998-09-29
US6341220B1 (en) 2002-01-22
RU2204219C2 (ru) 2003-05-10
FI970993A (fi) 1998-09-11
WO1998041050A1 (en) 1998-09-17
FI970993A0 (fi) 1997-03-10
HUP0002064A3 (en) 2003-05-28
CA2252623A1 (en) 1998-09-17
HUP0002064A2 (hu) 2000-10-28

Similar Documents

Publication Publication Date Title
JP4030588B2 (ja) コピーされたsimカードの探索
US6427073B1 (en) Preventing misuse of a copied subscriber identity in a mobile communication system
EP1754390B1 (en) Method and radio communication network for detecting the presence of fraudulent subscriber identity modules
CN102802153B (zh) 使用单个无线用户身份模块在无线链路上同时验证多个设备
US5799084A (en) System and method for authenticating cellular telephonic communication
EP1860858A1 (en) Detection of cloned identifiers in communication systems
US5708710A (en) Method and apparatus for authentication in a communication system
US10313435B2 (en) Systems and methods for enabling temporary, user-authorized cloning of mobile phone functionality on a secure server accessible via a remote client
JPH11504481A (ja) 加入者装置のアクセス権をチェックする方法
US7974602B2 (en) Fraud detection techniques for wireless network operators
CN101605323A (zh) 检测由无线通信网络内的移动终端发射的业务中的异常
Al-Tawil et al. A new authentication protocol for GSM networks
US6161006A (en) System and method for the early detection of cellular telephone piracy
EP2193676A1 (en) Mobile phone location and data security
EP1478196B1 (en) Module and method for detecting at least one event in a cellular mobile telephony subscriber equipment, a computer program to carry out the method and a card and terminal with the module.
JP2002529032A (ja) 携帯電話網内のリスク管理方法とシステム
KR100964246B1 (ko) 아웃 바운드 로밍 시의 이동 통신 단말기 분실 관리 시스템 및 그 관리 방법
CN100415032C (zh) 一种移动通讯系统中移动终端和网络侧的交互方法
JPH05336109A (ja) 無線通信システム
JP2000156892A (ja) 移動電話の盗聴に対する機密保護の改善
CN116405955A (zh) 终端通信服务方法、装置及系统
KR20060021132A (ko) 무선통신 단말기 불법 복제 감시 방법
Arora Mobile Cloning: A New Threat of Mobile Phone
WO2014053161A1 (en) Method of authorizing a financial transaction
KR20060021130A (ko) 무선통신 단말기 불법 복제 방지 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050125

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20050125

A72 Notification of change in name of applicant

Free format text: JAPANESE INTERMEDIATE CODE: A721

Effective date: 20050125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070220

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070521

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070820

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071009

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071017

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101026

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111026

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees