JP2002247654A - 移動通信網における不正利用検出方法 - Google Patents
移動通信網における不正利用検出方法Info
- Publication number
- JP2002247654A JP2002247654A JP2001356390A JP2001356390A JP2002247654A JP 2002247654 A JP2002247654 A JP 2002247654A JP 2001356390 A JP2001356390 A JP 2001356390A JP 2001356390 A JP2001356390 A JP 2001356390A JP 2002247654 A JP2002247654 A JP 2002247654A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- unauthorized use
- network
- vlr
- fraud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Alarm Systems (AREA)
- Burglar Alarm Systems (AREA)
- Telephonic Communication Services (AREA)
- Pinball Game Machines (AREA)
Abstract
プ、認証再試行及びサーバアドレス等の認証処理の不成
功に関連するデータを、不正利用を示す2次的な指標と
して、不正利用を検出するための方法を提供する。 【解決手段】前記データは、認証処理においてサービス
網からホーム網に送り返される認証失敗報告メッセージ
の所定の種類のフィールドに含まれ、ホーム位置レジス
タに保存され、不正利用検出システムに転送される。不
正利用検出システムにおいて、このデータを、不正利用
を示す1次的な指標と共に処理することで、不正利用を
検出する。
Description
網における不正利用の検出に関するものである。より具
体的に言及すると、本発明は、不正利用を検出するため
のデータの取得、保存及び処理を行うための方法に関す
るものである。
トにおいて、セキュリティ・アーキテクチャを担当する
セキュリティ・グループ(以下、3GPP (SA3)とする)
は、技術規格グループ・サービス・アンド・システム・
アスペクツ(Technical Specification Group Services
and System Aspects)33.102 v3.5.0(以下、3G TS 3
3.102とする)規格に、認証失敗報告(Authentication
Failure Report)と称する新しい方式を導入した。更
に、この新しい方式で使用される標準信号メッセージ及
びメッセージ・パラメータは、3GPP技術規格グルー
プ・コア・ネットワーク(Technical Specification Gr
oup Core Network)が刊行した移動通信応用部(Mobile
Application Part:以下、MAPとする)規格29.002 v3.
4.0(以下、3GPP TS 29.002とする)に掲載された。
網にアクセスしようとするユーザが本人であることを確
認するための認証方式を、何らかの形で取り入れている
ものが殆どである。又、移動ユーザ自身ではなく、特定
の移動通信に関るネットワーク・エンティティが認証の
対象になっていることが多くなりつつある。詳細につい
ては、欧州電気通信標準化機構が刊行したGSM「セキ
ュリティ関連ネットワーク機能」に関する技術規格03.2
0(一般的に、そして以下の説明において、TSETSI GSM
03.20、「セキュリティ関連ネットワーク機能」と称
す)を参照されたい。これらの認証方式は、無許可のユ
ーザやネットワークエンティティによる移動ネットワー
ク及び移動サービスの不正アクセスを防止することを目
的とするものである。更に、移動ユーザ及びネットワー
クエンティティの認証の要請は、GSM等のヨーロッパ
中心の移動通信網に限るものではなく、例えば中間規格
41(以下、IS-41とする)に基づく米国の移動通信網等
においても同様に需要がある。
る認証方式は、新しいセキュリティ機能を取り入れるな
り、移動通信システムの第3世代(以下、3Gと略す)
の技術範囲内で常に発展している。今日、一般的な3G
方式の例として、ユニバーサル移動通信方式(Universa
l Telecommunication System:以下、UMTSとする)
があり、加入者認証及びネットワークエンティティ認証
等に関るセキュリティの特徴、セキュリティ機能及びセ
キュリティアーキテクチャは、上述の技術規格3G TS 3
3.102に記載されている。
パと米国等の異なる規格を含む世代による具体的なネッ
トワークアーキテクチャ等における相違点を別として、
本発明の広意義的な技術範囲の理解を深めるため、以下
にその共通点について説明する。
は、ホーム網(N−1000)(HomeEnvironment:以
下、HEとする)と、サービス網(N−2000)(Se
rvingNetwork:以下、SNとする)と、複数の移動端
末、即ちユーザ装置(N−3000)(User Equipmen
t:以下、UEとする)からなるものとして理解するこ
とができる。一方、図1のような移動通信網を、アクセ
ス網(N−2200)と、アクセス網のネットワークエ
ンティティを除いたサービス網及びホーム網からなるコ
ア網(N−0100)とにより成るものとする見方も可
能である。
純粋な電話通信等の回線交換(N−2120)(以下、
CSとする)サービスと、その他のデータ転送用サービ
ス等のパケット交換(N−2110)(以下、PSとす
る)サービスの何れにも対応できる共有及び専用のネッ
トワーク基盤を有するものである。パケット交換サービ
スは、第2世代の移動体通信システムにおいて導入され
た。パケット交換サービスに対応する従来技術の代表的
な例として、GSMパケット無線方式(GSM Packet Rad
io System:以下、GPRSとする)がある。
衆陸上移動通信網(Public Land Mobile Network:以
下、PLMNとする)のホーム加入者を専用に取り扱
い、サポートするネットワークエンティティを指すもの
である。例えば、ホーム位置レジスタ(N−1102)
(Home Location Register:以下、HLR)は、あるP
LMNの、つまりHEの一部の、ホーム加入者の加入者
データを保存するためのネットワークエンティティであ
る。HEの一部を形成する他のネットワークエンティテ
ィとして、認証センタ(N−1101)(Authenticati
on Center:以下、AUCとする)があり、これは認証
及びキーデータを、GSMの場合はトリプレットとし
て、UMTSの場合はベクトルとして、作成し、提供す
るものである。認証データは、移動通信網を何処からア
クセスしようとしているのに関らず、ホーム加入者が本
人であることを確認するためのものであり、キーデータ
は転送内容を無線パス上で暗号化するためのものであ
る。次に、第2世代及び第3世代による認証方法やそれ
に関連する処理をより詳細に説明する。
あるかビジタ加入者であるかを問わず、あるPLMN内
でローミング中の移動加入者に一様にサービスを提供す
るネットワークエンティティ又はリソースである。例え
ば、移動サービス交換センタ(Mobile Service Switchi
ng Center又はMobile Switching Center:以下MSCと
する)は、無線通信網と固定通信網との間のインタフェ
ースである。このMSCは、回線交換(CS)に関連す
る交換機能を行い、特定の加入者がローミングしている
位置及びルーチングエリアを管理するネットワークエン
ティティであり、よってSNの一部である。SNに属す
る他のネットワークエンティティには、ビジタ位置レジ
スタ(Visitor Location Register:以下、VLRとす
る)がある。このVLRは、その管理するエリア内に現
在ローミング中の各加入者に対応して、その加入者が加
入しているHLRより得た加入者データを保持する加入
者データベースである。従来のGSM又はIS−41に
準拠する移動通信システムは、この2つのエンティティ
を組み合わせて、MSC/VLRと略称する単一のエン
ティティ(N−2121)とするものが多い。更に、こ
のMSC/VLRの第3世代の移動通信システムにおけ
る先進型のものは一般的に3G MSC/VLRと称す
る。MSC/VLRが必要な加入者データを管理し、C
S機能を実行するのと同様に、サービングGPRSサポ
ートノード(N−2111)(Serving GPRS Support N
ode:以下、SGSNとする)は、該当する加入者に対
してPS機能に関連するタスクを実行する。SGSNは
その管理するエリア内に現在ローミング中の各加入者に
対応して、その加入者が加入しているHLRより得た加
入者データを取得する。また、SGSNは、パケット交
換(PS)に関連する交換機能を扱い、特定の加入者が
ローミング中の位置及びルーチングエリアを制御するネ
ットワークエンティティであり、よってSNの一部であ
る。更に、このSGSNの第3世代の移動通信システム
における先進型のものは一般的に3G SGSNと称す
る。最後に、図1に、代表的なアクセスネットワークノ
ード、即ちUMTS地上無線アクセスネットワーク(N
2201)(UMTS Terrestrial Radio Access Networ
k:以下、UTRANとする)を示す。
通信網にアクセスしようとした時の最初の無線コンタク
トに際して行われるものである。上記の3G TS 33.102規
格に従って、現在のGSMセキュリティアーキテクチャ
との対応性を最大にしながら、GSMからUMTSへの
移転を考慮して選択されたものである。この方式は、G
SMの加入者認証方法と同じ要求/応答によるプロトコ
ルと、キー設定プロトコルに、ネットワークの認証用の
シーケンス番号によるワンパスプロトコルを組み合わせ
たものである。この方法は次に説明するが、より詳細な
説明に関しては、3G TS 33.102 v 3.5.0, sec 5.1.1及
び6.3.1を参照されたい。
e)方式は、形式的に、SN VLR/SGSNからH
E HLR/AUCへの認証トリプレット(第3世代に
おける認証ベクトル)の作成、供給の要求で始まる。こ
の認証トリプレットは、乱数RAND、期待応答XRE
S及び暗号キーCKからなり、各認証トリプレットは、
特定の状況においては再利用されることもあるものの、
原則として1回の認証処理に対してのみ有効である。H
Eから前記トリプレットを受信すると、VLR/SGS
Nは、加入者側でGSM加入者認証とキー照合を行うG
SM加入者アイデンティティモジュール(Subscriber I
dentity Module:以下、SIMとする)宛に、受信した
乱数RANDを転送する。加入者側では、乱数RAND
と予め保存してあった加入者アイデンティティキーKI
をアルゴリズムA3及びA8に掛け、署名応答SRES
と暗号キーCKを得る。SRESは、SIMから、要求
を行ったVLR/SGSNに転送され、保存してあった
XRESと比較される。SRESとXRESが一致すれ
ば、認証は成功し、VLR/SGSNとSIMの両方が
保有するCKが、その無線パスを介するそれ以降の通信
を暗号化するために局地的に使用される。
答式認証方式がどのように発展したかを示すものであ
る。3G TS 33.102規格に従って、SN VLR/SGS
Nは、乱数RAND、期待ユーザ応答XRES、暗号キ
ーCK、完全性キーIK及びネットワーク認証トークン
AUTNからなる認証ベクトルを作成、提供する旨をH
E HLR/AUCに要請(S−200)する。それを
受けたHE HLR/AUCは、SN VLR/SGS
Nに、n個の認証ベクトル(GSMのトリプレットに相
当するものであり、以下AVとする)の順序配列を作成
(B−090)し、送信(S−210)する。この認証
ベクトルはSN VLR/SGSNにおいて保存(B−
100)される。GSM方式では、各認証ベクトルはV
LR/SGSNとユーザサービスアイデンティティモジ
ュール(User Service Identity Module:以下USIM
とする)との間の一度限りの認証及びキー照合処理に対
して有効である。GSMの場合とは違い、このベクトル
は再使用が不可能である。セキュリティの面では、この
USIMはUMTS加入者及びネットワークの認証、更
にキー照合を行うものである。USIMは、更に、加入
者がGSM無線アクセスネットワークを自由にローミン
グすることを可能とするためのGSM認証及びキー照合
も行うことができる。VLR/SGSNは、認証及びキ
ー照合を開始するに当り、配列から次の認証ベクトルを
選択(B−110)し、ユーザにパラメータRAND及
びAUTNを送信(S−220)する。USIMは、R
ANDを使用して匿名キーAKを算出(B−120)
し、AKが算定できた後、受信したAUTNからシーケ
ンス番号SQN(B−130)、認証管理フィールドA
MF(B−140)及びメッセージ認証コードMAC
(B−150)を取得することでAUTNを承認するこ
とができるか確認する。次に、RAND、SQN及びA
MFによりXMACを算出(B−160)し、このよう
にして得られたXMAC値を先に抽出したMAC値と比
較(B−170)する。値が異なっている場合、ユーザ
側からVLR/SGSNに対して、「ユーザ認証拒否」
を、その理由とともに送り(S−230)、処理を終了
する。その結果、ネットワーク認証の失敗と見なされ
る。この場合、SN VLR/SGSNは「ネットワー
ク署名不正解」を失敗の理由として認証失敗報告をHE
HLRに送信(S−240)する。一方、MACとX
MACが一致した場合、USIMはSQN値が正しい範
囲内にあることを確認(B−180)する。SQNが範
囲内にないと判断した場合、USIMは適切なパラメー
タとともに「同期失敗」をVLR/SGSNに送り(S
−250)、処理を終了する。SQNが範囲内であった
場合、USIMはネットワークの認証が成功したと判断
し、認証パラメータの組み合わせに対応して様々な関数
を適用することで応答RES、暗号キーCK及び完全性
キーIKを求め(B−190)、この応答RESをVL
R/SGSNに送り返す(S−260)。VLR/SG
SNは、受信したRESをXRESと比較(B−20
0)する。RESとXRESが一致した場合、VLR/
SGSNは認証及びキー照合処理が成功したことと見な
す。これにより成立したキーCK及びIKは、無線パス
上の通信を暗号化するために局地的に使用される。XR
ESとRESが異なっていた場合、SN VLR/SG
SNはHLRに対して、「ユーザ応答不正解」を失敗の
理由として認証失敗報告を送る(S−270)。その
後、SN VLR/SGSNは、ユーザに対して身元確
認及び認証処理の再試行を要請することも可能である。
て、USIMと、ユーザのHE内のAUCとが排他的に
共有する秘密のキーKを提示することでユーザとネット
ワーク間で相互の認証が可能になる。更に、ユーザ側で
USIMによって検出された失敗も、ネットワーク側で
SN VLR/SGSNによって検出された失敗も、何
れも「認証失敗報告」なる新しい処理を発動させるよう
になっている。
認証が失敗した場合であっても、ユーザの認証が失敗し
た場合であっても、認証が失敗したことをホーム網(H
E)に知らせることである。但し、この方法は、別の手
段によって報告される同期の失敗に対しては適用するこ
とはできない。この認証失敗報告方式は、簡単に纏める
と、失敗の種類(ユーザ側かネットワーク側か)と、国
際移動加入者アイデンティティ(International Mobile
Subscriber Identity:以下IMSIとする)をHEに
報告するためのものである。
重要な点、即ち移動サービス及び移動通信網の不正利用
について説明する。移動通信網において非常に多い不正
行為として、付加サービスを利用した通話権売買があ
り、これは利用者がホーム網以外のPLMNでローミン
グ中にその利用者の行為を管理することが非常に難しい
ことに原因がある。通話権売買とは、移動通話権を利用
して、ネットワーク事業者に通話料を支払うつもりもな
く、国際通話サービスを、世界中に、市場価格より安く
売る不正行為である。例えば、移動加入者は、HLRの
着信転送サービスや、第三者発信サービス等を利用して
不正な通話権売買を働くことができる。不正利用の他の
例として、不正ローミングがある。実際、殆どの移動通
信システムにおいて国際ローミングが可能であり、ロー
ミングが可能な特定の国で外国人通話権を獲得してその
通話権の売買によって不正行為を行うのが一般的であ
る。このような不正行為は、業者側の報告や請求まで時
間が掛かるため、速やかに検出することが困難である。
このような不正利用の例は数々確認され、不正利用を防
止し、特定の不正行為を検出するための手段が望まれて
いる。その対策として従来から認証処理に関連して導入
されてきた手段は、不正利用の検出よりも不正利用の防
止に重点を置いた形態のものが主である。
ど不可能であることを前提に、不正行為の早期検出を実
現できる強力な不正利用検出システムの開発が進んでい
る。そのためには、不正行為が行われたことを確実に検
知することを可能にする条件を発見することが重要であ
る。ここで、不正行為の法的解釈を別として、それ自体
又は行為の組み合わせによって、移動通信網のリソース
の不正利用を示唆するような行為や状況を説明する。
行為検出システム(Fraud Detection System:以下、F
DSとする)と称する新しいネットワークエンティティ
が導入された。このFDSとは、特定の指標を分析する
ことで不正利用を検出する。この指標は、その種類と使
用方法によって分類できる。指標を種類によって分類す
ると、次の3つの分類を認めることができる。
連する条件によって特定できるものである。不正利用
は、多くの場合、顕著に頻繁な利用が特徴である。例え
ば、通話権売買行為を行うためには、移動端末に多数の
着信転送番号を登録する必要がある。
連する条件によって特定できるものである。例えば、あ
る所定の時間内の場所更新又はハンドオーバの回数等。
れるものである。例えば、電話会議や着信転送の利用
等。
次の3つに分類することができる。
正利用を示すもの。例えば、ある所定の時間内に要求が
あった着信転送サービスの件数。
な情報にはなるものの、単独では不正利用を確信するに
足りるものではないもの。例えば、ある呼に携わったセ
ルサイトやスイッチエリアに関する情報は、特定の相手
先への通話権売買がその購入者が住む地域に集中するの
で、有用である。
ならないものの、原則として、不正行為の検出に必要な
情報を得るために使うことができるもの。例えば、ある
所定の時間内に成功したハンドオーバの回数。不正通話
権売買サービスは安定した位置が必要なため、移動性が
低いことは、その他の指標により推測できる活動を伴う
場合、不正行為を示唆する。但し、不正行為を働いてい
ない場合でも移動性が低い可能性もあるので、不正利用
と断定する前に他の活動も確認する必要がある。
で不正行為が行われているか、少なくともその疑いがあ
るかを決定するのである。
面、即ち認証が失敗した場合に実行される処理と、不正
行為の検出とが、この説明において更に示すように、本
発明の背景技術である。
の移動通信網における認証処理について言及した。UM
TS等の第3世代の移動通信方式には「認証失敗報告」
と云う新しい方式が導入されたが、GSMのような第2
世代の方式にはそれに相当するものはない。
準を強化し、完成させるために特定の販売者側で付加処
理が行われている。例えば、エリクソン社製のMSC/
VLRにおいて認証失敗が検出された場合、そのMSC
/VLRは失敗データを記録し、アラームを起動する。
この認証失敗の記録は、例えば日付、時間、IMSI,
移動加入者ISDN番号(Mobile Subscriber ISDN Num
ber:以下MS ISDNとするが、ここでISDNは
統合サービスディジタル網の略称である)、セルグロー
バル識別子(Cell Global Identifier:以下、CGIと
する)、及び「認証拒否」なるMAPメッセージが送信
されたか否かを示すデータを含む。
業者環境において、単独の加入者の認証の失敗に関する
不正利用関連の情報を全て集めることが、現在では不可
能であることを示唆する。このような情報は、特定の販
売業者のMSC/VLRに保存されるが、それ以外のM
SC/VLRは、他のサービス網に準じて異なる種類の
認証失敗データを記録する。この背景を考慮すると、上
記のような対策は、MSC/VLR販売業者の識別子を
最初に分析する不正行為条件とすることが必要であるた
め、標準の不正利用検出システムの基とはなり得ない。
してみれば、MSC/VLR販売業者によって、その他
の認証失敗データをFDSの後処理に使用することがで
きる。
方式において他の形態のものがあり、ある程度は供給業
者によって採用されている。図3に、移動通信網におけ
る一般的な不正行為検出用アーキテクチャを示す。ここ
で、FDS(N−1301)はMSC/VLR(N−2
122)又はSGSN(N−2112)が作成した通話
データ記録(Call Data Record:以下、CDRとする)
から、不正利用の分析を行うために必要な指標を抽出す
る。このCDRは、課金ゲートウェイ(N−2301)
(Billing Gateway:以下、BGWとする)又はその他
の課金仲介装置から提供される。その結果、FDSが受
信する情報は回線の設定に関連するもののみであり、回
線の確立に関係ない他の不正行為関連の情報はFDSに
届かない。この情報は、既に成立した通話回線には関係
ないため、CDRが付随していることはないので、現在
の装置ではFDSによって受信されない。例えば、認証
の失敗に基づく不正行為関連の情報の取得は、この形態
ではFDSがCDRを受信することで行われることを必
ずしも意味するのではない。上述の通話権売買の場合、
過去に使用されたCDRに基づくものであるので、その
通話権売買を開始しようとするそれ以降の試みは、認証
が失敗することになる。よって、不正行為は防止される
が、それよりも、不正行為を開始しようとした瞬間に直
ちにそれを発見できるような不正行為の検出方法の方が
役立つことは当業者にとって容易に理解することができ
よう。
別に、IS−41(TIA/EIA規格)の認証失敗報
告方法がある。この方法において、報告メッセージはI
S−41の認証センタ(Authentication Center:以下
ACとするが、これはGSMのものとは異なる)によっ
て、その加入者のアクセスを拒否するか、又は標準のセ
キュリティ処理に関連する他の行為が必要かを決定する
ために使用される。但し、不正行為の検出に関連する行
為を特別に扱う訳ではない。
同じ方法で行われるのではない。VLRはACが以前に
送信した共有秘密データ(Shared Secret Data:以下、
SSDとする)を有する可能性があり、その場合、認証
処理に使用する認証データはSSDから得られる。一
方、VLRは、GSMにおける方法と同様に、直接AC
から認証データを得ることもあり、これを認証処理に使
うことも考えられる。何れの場合でも、認証が失敗する
と(ユーザから受けた応答がVLRで期待された応答と
一致しなかった場合)、VLRは何ら決定を行わずに認
証失敗報告をACに送る。そして、ACが、アクセスを
拒否するか認証を再度試みるかを決定する。後者の場
合、ACは、VLRで新しい認証データを作成するため
に新しいSSDをVLRに送信するか、ACで直接新し
い認証データを作成し、VLRを直接使用して新しい認
証処理を行うかを決定する。この処理によって、ネット
ワークを管理する集中的決断方式を実現することができ
る。
があり、上述の「認証失敗報告」において、認証失敗デ
ータの総保存をホーム網(HE)で実現するものであ
る。このような方式によって、HEはホーム加入者の認
証失敗等を管理することができる。
処理は、更なる活動を展開しようとする不正利用の検出
の観点から有意義な情報を提供するものではない。この
点、図4には、従来の移動通信応用部プロトコルの3G T
S 29.002規格に規定された認証失敗報告を、その動作及
びパラメータによって示している。
なる欠点は、CDRが回線が既に確立した後にのみ存在
し、この方法では不正利用者の装置がネットワークをア
クセスしようとしているその瞬間にはその行為を検出す
ることができないことである。
従来の課題を解決すべく、不正利用の検出に有用な情報
を得るための方法を提供することである。
行及びサーバアドレス等、認証処理の不成功に関連する
データを、不正利用の検出のために使用する。
に対してより有効な情報を提供するために、認証の失敗
を報告する方式を改善したものであり、 a)ネットワーク認証不成功又はユーザ認証不成功によ
るユーザ認証処理の失敗から2次的不正行為指標を得る
過程と、 b)該認証処理において、サービス網(3G MSC/
VLR、3G SGSN)からホーム網(HE HL
R)に送り返される認証失敗報告メッセージ(MAP
AFR_req)に、各指標に対応する特定種類の新パ
ラメータとして、該2次的不正利用指標を追加する過程
と、 c)更なる処理に備えて該メッセージをホーム位置レジ
スタ(HLR)に保存する過程を有する方法である。
ーム網において保存したこの不正利用に関連するデータ
を、不正利用の検出のために、1次的不正利用の指標と
共に処理する業者特有の不正利用検出装置に転送するこ
とを目的とする。
に、不正利用の検出に繋がる非常に有用な情報が存在す
る。認証失敗に関連するデータは、認証処理がそれ自体
は不正利用防止の方法であるため、不正利用を検出する
ための1次的な指標とはなり得ないが、それ以降の対策
のための2次的指標とし利用することができる。しか
し、UMTSの認証失敗報告用のメッセージは、不正利
用検出の目的からは扱っているデータが乏しく、MAP
処理においては図2(S−240、S−270)及び図
4に示すようにIMSIと失敗の種類を報告するに止ま
っている。
し、不正利用の検出に有効且つ有意義な情報を有する。
このような不正利用の検出に有効なデータは、不正利用
検出システムにおいて不正利用検出用の2次的指標であ
り、不正利用の条件として取り扱う。
行される時、MSC/VLRが既に認識しているデータ
を、図6及び図7に示すように、MAPメッセージであ
る認証失敗報告の要求(MAP AFR_req)(S
−280、S−290)内に組み込んだ状態でHE H
LRに供給することが必要である。不正利用検出に利用
できるこの既知のデータの例として次のようなものがあ
る:
発呼、位置更新、付加サービス処理及び短メッセージの
転送の何れにより開始されたかを識別する。
よるものであったか、認証の再試行によるものであった
かを示す。後者の場合、それ以前にも認証に失敗したこ
とを示す。
ットワーク要素、即ちSN MSC/VLR又はSN
SGSNのアドレスを示す。このデータは、認証の失敗
が発生した実際の場所を示す情報を提供するために含ま
せるものである。
はそれぞれ固有の利点を有する。
ッセージ転送による失敗より呼の設定による失敗の方が
重大であり、呼設定によるものより位置更新によるもの
の方が重大であるように、失敗の重大さを計るために利
用することができる。これは、例えば呼の設定に失敗す
る前に、位置更新が成功する必要があること等の事実に
基づくものである。
の認証処理におけるものか、再試行におけるものかを示
すものである。従来のネットワークにおいて、認証再試
行は、失敗が暫定移動局アイデンティティ(Temporary
Mobile Station Identity:以下、TMSIとする)の
不一致や、前のMSC/VLR又はSGSNサーバから
受信した認証ベクトルが誤っている(HLRから新しい
認証ベクトルを要求してから再試行する)場合等に備え
て行うものである。認証再試行を行う時、IMSI(ユ
ーザアイデンティティ要求を行う時)も認証ベクトル
(認証情報送信を行う時)も妥当なものを使用するた
め、この場合における失敗の方が重大である。
スの重要性は、従来の移動通信網における通話権売買等
の不正行為が特定の地域に集中する傾向があることによ
るものである。
と共に、2次的指標として不正利用検出システム(FD
S)に有用であるものとされ、FDSにおける不正利用
の条件として認識される。新たな不正行為が発覚した場
合、新しいデータが不正利用の指標として挙がり、これ
も本発明の一部を成すものである。当業者には容易に認
識されるように、本発明の技術的範囲は、既存のMAP
AFR_reqに含まれる、新たに確認され、説明さ
れたこの3つの種類のデータに限られるものではない。
例えば、本発明の他の実施形態として、不正利用の程度
によって不正行為が行われた地域についてより正確な情
報が必要であることを前提として、GPS設備等から得
られたユーザ装置の地理的位置をMAP AFR_re
qメッセージに加えることができる。当業者には自明の
通り、MAP AFR_reqメッセージにMSC/V
LR又はSGSNに既存の、不正利用検出に有効なデー
タをMAP AFR_reqメッセージに含ませること
が可能である。このようにして、このデータはHE H
LRに提出され、そこから更にFDS等の適当な不正利
用検出システムに転送される。
ると、アクセス種類、認証再試行及びサーバアドレス
を、新しい特定パラメータとしてMAP AFR_re
qメッセージ内に含ませる。更に、本発明の好適な実施
形態によると、認証が失敗したサービス、即ち回線交換
かパケット交換かを識別するために、サーバアドレスを
MSC/VLRアドレス及びSGSNアドレス等のパラ
メータによって表す。
ータ方式によるMAPメッセージ、「authenticationFa
ilureReport_req」(認証失敗報告要求)に、図7に示
すように、次の新しいパラメータを含ませることができ
る。 −「BOOLEAN」型(ブール式)の「authenticationReatt
empt」(認証再試行) −新型「AccessType」の「accessType」(アクセス種
類) −「[0] ISDN-AddressString」型の「vlr-Number」(V
LR番号) −「[1] ISDN-AddressString」型の「sgsn-Number」
(SGSN番号)
規格の表記法に従って、「ENUMERATED」によって、Call
(発呼)(0)、emergencyCall(非常時発呼)(1)、locat
ionUpdating(位置更新)(2)、supplementaryServices
(付加サービス)(3)、shortMessage(短メッセージ)
(4)と指定して定義することができる。当業者には直ち
に理解できるように、既存の指定を再度順序付けること
は、この実施形態における本発明の目的に影響を及ぼす
ものではない。
態によるMAP AFR_req処理に新たにデータを
加えることは、例示的且つ非限定的に解釈されるべきも
のである。その点、本発明による第2の実施形態では、
この新データを拡張コンテナフィールドに加えることを
提案する。
は、拡張コンテナにおいて新しいパラメータを導入する
ことを可能とする。本発明で提案されたデータは何れも
不正利用の指標として上記の拡張コンテナに加えること
ができる。
所有情報を挿入するための手段にもなるので、不正利用
の指標がそこに含まれると、その結果としてある程度は
私有の対策になる。
は、業者にその加入者の認証の失敗に関連する不正利用
情報の収集を可能とすることである。その方法が私有で
ある場合、情報の受信がVLR/SGSN供給者に直接
的に依存し、よってサービス業者(加入者のローミング
状況)に間接的に依存するので、この目的は果たせない
ことになる。その結果、業者は、その加入者の認証失敗
に関る不正情報を全て得ることができなくなる。但し、
最も望ましい実施形態には劣るものの、この第2実施形
態も、不正利用検出に必要な2次的指標をFDSに供給
するための合理的な手段を提供するものである。
用関連のデータの受信過程であり、図8に示すように、
HEにおけるMAP AFR_req処理に導入するこ
とができる。
(S−700)すると、HLRは受信データを報告の日
時と共に保存(B−500)する。
閾値に到達(B−150)すると、HLRにおいてアラ
ームが発生(B−520)する。このアラームを発動さ
せる閾値の値は任意に設定可能である。
ーション及びメンテナンスゲートウェイ(Operation an
d Maintenance Gateway:以下OMGとする)宛てに「A
uthentication Failure Alarm」(認証失敗アラーム)
が送信(S−710)される。すると、認証失敗アラー
ムは、そのゲートウェイを介して、FDSに到達(S−
720)する。
ーレーション/メンテナンスゲートウェイを介して(S
−730)HLRに対して認証失敗をログとして保存す
ることを要求(S−740)する。よって、認証失敗報
告ログに関するHLRのログは、オペレーション/メン
テナンスゲートウェイにも送られ(S−750)、最終
的にはFDSに転送(S−760)される。更に、FD
Sは、適切な不正利用条件に従って受信された2次的指
標を分析(B−530)し、不正利用の有無に関する判
断を行うことができる。又、この2次的指標は、FDS
において、特定の時間内に行われた着信転送の回数等の
1次的指標と共に、SIMクローニング等の不正行為を
検出するために使用される。
は、第3世代の移動通信網において、アクセスタイプ、
認証再試行及びサーバアドレス等の認証処理の不成功に
関連するデータを、不正利用を示す2次的な指標とし
て、不正利用を検出することを可能とするものである。
ら見た移動通信システムを示すブロック図である。
ステムで従来規定されていた認証方法を概略的に示すフ
ローチャートである。
従来の不正行為検出システムを示すブロック図である。
よる従来のMAP実施による認証失敗報告を、その動作
及びパラメータによって示すものである。
全体的な構成を示すブロック図である。
の移動通信システムにおける認証処理を概略的に示すフ
ローチャートである。
P実施による認証失敗報告を、その動作及びパラメータ
によって示すものである。
タと共にMAP実施による認証失敗報告の送信、該デー
タのHLRにおける保存及び不正行為の分析のための該
データのFDSへの転送を概略的に示すフローチャート
である。
ード(3G SGSN) N−2121 第3世代移動交換局/ビジタ位置レジ
スタ(3G MSC/VLR) N−2300 仲介装置 N−2301 課金ゲートウェイ(BGW)
Claims (8)
- 【請求項1】 移動通信システムにおける不正利用を検
出するための方法であって、 a)ネットワーク認証不成功又はユーザ認証不成功によ
るユーザ認証処理の失敗から2次的不正行為指標を得る
過程と、 b)該認証処理において、サービス網(3G MSC/
VLR、3G SGSN)からホーム網(HE HL
R)に送り返される認証失敗報告メッセージ(MAP
AFR_req)に、各指標に対応する特定種の新パラ
メータとして、該2次的不正利用指標を追加する過程
と、 c)更なる処理に備えて該メッセージをホーム位置レジ
スタ(HLR)に保存する過程を有する不正利用検出方
法。 - 【請求項2】 ユーザの認証の失敗回数が所定の値を超
えるとオペレーション/メンテナンスゲートウェイ(O
MG)を介して不正利用検出システム(FDS)のエン
ティティにアラームメッセージを転送する過程を含む請
求項1に記載の方法。 - 【請求項3】 ホーム位置レジスタ(HLR)から前記
メッセージを受け、不正利用の検出のために、1次的不
正利用の指標と共に不正利用検出システム(FDS)に
おいて認証失敗報告メッセージ(AFR_req)を処
理する過程を含む請求項1又は2に記載の方法。 - 【請求項4】 前記2次的不正利用の指標が、認証処理
が失敗した通信のアクセス種類を含むことを特徴とする
前記各請求項の何れか1項に記載の方法。 - 【請求項5】 前記アクセス種類が、発呼、非常時発
呼、位置更新、付加サービス及び短メッセージ転送を含
むことを特徴とする請求項4に記載の方法。 - 【請求項6】 前記2次的不正利用指標が、認証の失敗
が、通常の認証処理において発生したものか、認証の再
試行において発生したものかを示す再試行指標を含むこ
とを特徴とする前記各請求項の何れか1項に記載の方
法。 - 【請求項7】 前記2次的不正利用指標が、ビジタ位置
レジスタ(VLR)又はサービスGPRSサポートノー
ド(SGSN)のアドレスを含むことを特徴とする前記
各請求項の何れか1項に記載の方法。 - 【請求項8】 前記2次的不正利用指標が、特定の種類
の新パラメータではなく、前記認証失敗報告メッセージ
(MAP AFR_req)の拡張コンテナフィールド
に含まれることを特徴とする前記各請求項の何れか1項
に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP00204177A EP1209935B1 (en) | 2000-11-24 | 2000-11-24 | Fraud detection method for mobile telecommunication networks |
EP00204177.0 | 2000-11-24 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2002247654A true JP2002247654A (ja) | 2002-08-30 |
JP2002247654A5 JP2002247654A5 (ja) | 2005-07-14 |
JP4004275B2 JP4004275B2 (ja) | 2007-11-07 |
Family
ID=8172325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001356390A Expired - Lifetime JP4004275B2 (ja) | 2000-11-24 | 2001-11-21 | 移動通信網における不正利用検出方法 |
Country Status (9)
Country | Link |
---|---|
EP (1) | EP1209935B1 (ja) |
JP (1) | JP4004275B2 (ja) |
CN (1) | CN1174576C (ja) |
AT (1) | ATE306799T1 (ja) |
AU (2) | AU2002216994A1 (ja) |
CA (1) | CA2363667C (ja) |
DE (1) | DE60023155T2 (ja) |
ES (1) | ES2251347T3 (ja) |
WO (1) | WO2002043424A1 (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006517376A (ja) * | 2003-02-10 | 2006-07-20 | フラリオン テクノロジーズ,インコーポレーテッド | 移動ノードの所在位置情報を更新する方法および装置 |
JP2006517375A (ja) * | 2003-02-10 | 2006-07-20 | フラリオン テクノロジーズ,インコーポレーテッド | 無線通信システムで使用するセキュリティ方法 |
KR100632118B1 (ko) | 2004-09-06 | 2006-10-04 | 주식회사 팬택앤큐리텔 | 음성 호 접속 자동 차단이 가능한 이동통신 단말기 및이동통신 단말기의 호 처리 방법 |
JP2007505542A (ja) * | 2003-09-09 | 2007-03-08 | アクサルト・エス・アー | データ通信における認証方法と該認証方法を実施するスマートカード |
US7266364B2 (en) | 2004-07-09 | 2007-09-04 | Fujitsu Limited | Wireless communications unauthorized use verification system |
JP2007529933A (ja) * | 2004-03-19 | 2007-10-25 | シーメンス アクチエンゲゼルシヤフト | シグナリングメッセージのプロトコル拡張 |
JP2007529957A (ja) * | 2004-03-15 | 2007-10-25 | シンボル テクノロジーズ インコーポレイテッド | クライアント−サーバーベースのワイヤレス侵入検出システム及び方法 |
JP2009199627A (ja) * | 2009-06-08 | 2009-09-03 | Toshiba Corp | 携帯可能電子媒体 |
JP2010161733A (ja) * | 2009-01-09 | 2010-07-22 | Ntt Docomo Inc | 移動通信システム、加入者認証方法、加入者認証モジュール、移動機システム、認証エラー検出方法、認証ベクトル生成装置、及び認証ベクトル生成方法 |
JP2013168035A (ja) * | 2012-02-15 | 2013-08-29 | Nippon Telegr & Teleph Corp <Ntt> | 認証情報変換装置及び認証情報変換方法 |
JP2018506239A (ja) * | 2015-03-31 | 2018-03-01 | エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd | Uav相互認証のためのシステム、方法、及びコンピュータ可読媒体 |
JP2018129591A (ja) * | 2017-02-06 | 2018-08-16 | 株式会社Nttドコモ | 通信制御装置 |
US11094202B2 (en) | 2015-03-31 | 2021-08-17 | SZ DJI Technology Co., Ltd. | Systems and methods for geo-fencing device communications |
US11120456B2 (en) | 2015-03-31 | 2021-09-14 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0210241D0 (en) * | 2002-05-03 | 2002-06-12 | Cerebrus | Local usage monitoring and fraud detection for radio communication networks |
FI113924B (fi) * | 2002-09-06 | 2004-06-30 | Tellabs Oy | Menetelmä, järjestelmä ja laite dataliikenteen aitouden osoittamiseksi |
DE50201918D1 (de) * | 2002-10-21 | 2005-02-03 | Swisscom Mobile Ag | Verfahren zum Detektieren eines duplizierten Identifizierungsmoduls |
ATE294490T1 (de) * | 2002-10-21 | 2005-05-15 | Swisscom Mobile Ag | Verfahren, system und vorrichtungen zur teilnehmerauthentifizierung in einem telekommunikationsnetz |
GB0227777D0 (en) | 2002-11-28 | 2003-01-08 | Nokia Corp | Performing authentication |
US7729686B2 (en) | 2003-04-02 | 2010-06-01 | Qualcomm Incorporated | Security methods for use in a wireless communications system |
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
CN1324909C (zh) * | 2003-10-15 | 2007-07-04 | 华为技术有限公司 | 认证服务器与归属位置寄存器数据同步方法 |
US7069024B2 (en) * | 2003-10-31 | 2006-06-27 | Symbol Technologies, Inc. | System and method for determining location of rogue wireless access point |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US7783756B2 (en) * | 2005-06-03 | 2010-08-24 | Alcatel Lucent | Protection for wireless devices against false access-point attacks |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
CN1913439B (zh) * | 2006-09-08 | 2011-05-04 | 中国移动通信集团公司 | 一种鉴权方法以及发送鉴权成功信息的方法 |
CN101141439B (zh) * | 2006-09-08 | 2012-09-05 | 上海贝尔阿尔卡特股份有限公司 | 报告用户设备接入类型和分配网络配置信息的方法及装置 |
US9779403B2 (en) | 2007-12-07 | 2017-10-03 | Jpmorgan Chase Bank, N.A. | Mobile fraud prevention system and method |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
CN101742497B (zh) * | 2009-12-24 | 2013-03-20 | 中兴通讯股份有限公司 | 接入认证的实现方法和客户端 |
US9361597B2 (en) | 2010-10-19 | 2016-06-07 | The 41St Parameter, Inc. | Variable risk engine |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
EP2880619A1 (en) | 2012-08-02 | 2015-06-10 | The 41st Parameter, Inc. | Systems and methods for accessing records via derivative locators |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
US10390224B2 (en) | 2014-05-20 | 2019-08-20 | Nokia Technologies Oy | Exception handling in cellular authentication |
CN106465109A (zh) | 2014-05-20 | 2017-02-22 | 诺基亚技术有限公司 | 蜂窝网络认证 |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
KR20200034020A (ko) | 2018-09-12 | 2020-03-31 | 삼성전자주식회사 | 전자 장치 및 그의 제어 방법 |
CN114302398B (zh) * | 2020-09-23 | 2023-11-21 | 中国移动通信集团重庆有限公司 | 基于大数据的预留诈骗号码识别方法、装置及计算设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0669879A (ja) * | 1991-11-27 | 1994-03-11 | American Teleph & Telegr Co <Att> | 不正に識別された移動局を検出する方法およびそのための移動通信交換センタ装置 |
JPH07327271A (ja) * | 1994-06-02 | 1995-12-12 | Fujitsu Ltd | サービス規制制御方式 |
JPH0898248A (ja) * | 1994-09-22 | 1996-04-12 | Nec Commun Syst Ltd | 交換機の認証結果管理方式 |
JP2000165512A (ja) * | 1998-11-24 | 2000-06-16 | Hitachi Ltd | 不正利用検出方法及び装置及び不正利用検出プログラムを記録したコンピュータ読み取り可能な記憶媒体 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69230716T2 (de) * | 1991-11-25 | 2000-12-28 | Motorola Inc | Verringerte Interferenzstörungen durch Frequenzaufteilung in zellularen Kommunikationssystemen |
US5991617A (en) * | 1996-03-29 | 1999-11-23 | Authentix Network, Inc. | Method for preventing cellular telephone fraud |
GB2321362A (en) * | 1997-01-21 | 1998-07-22 | Northern Telecom Ltd | Generic processing capability |
US6064875A (en) * | 1997-01-31 | 2000-05-16 | Usa Telecommunications Services, Inc. | Wireless communications system and method of operation for reducing fraud |
US6295446B1 (en) * | 1998-10-19 | 2001-09-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus to detect fraudulent calls in a radio network |
US6211462B1 (en) * | 1998-11-05 | 2001-04-03 | Texas Instruments Incorporated | Low inductance power package for integrated circuits |
-
2000
- 2000-11-24 DE DE60023155T patent/DE60023155T2/de not_active Expired - Lifetime
- 2000-11-24 AT AT00204177T patent/ATE306799T1/de not_active IP Right Cessation
- 2000-11-24 EP EP00204177A patent/EP1209935B1/en not_active Expired - Lifetime
- 2000-11-24 ES ES00204177T patent/ES2251347T3/es not_active Expired - Lifetime
-
2001
- 2001-10-31 AU AU2002216994A patent/AU2002216994A1/en not_active Abandoned
- 2001-10-31 WO PCT/EP2001/012771 patent/WO2002043424A1/en active Application Filing
- 2001-11-21 JP JP2001356390A patent/JP4004275B2/ja not_active Expired - Lifetime
- 2001-11-22 CA CA2363667A patent/CA2363667C/en not_active Expired - Lifetime
- 2001-11-23 AU AU93394/01A patent/AU782981B2/en not_active Expired
- 2001-11-24 CN CNB011338903A patent/CN1174576C/zh not_active Expired - Lifetime
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0669879A (ja) * | 1991-11-27 | 1994-03-11 | American Teleph & Telegr Co <Att> | 不正に識別された移動局を検出する方法およびそのための移動通信交換センタ装置 |
JPH07327271A (ja) * | 1994-06-02 | 1995-12-12 | Fujitsu Ltd | サービス規制制御方式 |
JPH0898248A (ja) * | 1994-09-22 | 1996-04-12 | Nec Commun Syst Ltd | 交換機の認証結果管理方式 |
JP2000165512A (ja) * | 1998-11-24 | 2000-06-16 | Hitachi Ltd | 不正利用検出方法及び装置及び不正利用検出プログラムを記録したコンピュータ読み取り可能な記憶媒体 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100993660B1 (ko) * | 2003-02-10 | 2010-11-10 | 콸콤 인코포레이티드 | 무선 통신 시스템에서 사용하기 위한 보안 방법들 |
JP2006517375A (ja) * | 2003-02-10 | 2006-07-20 | フラリオン テクノロジーズ,インコーポレーテッド | 無線通信システムで使用するセキュリティ方法 |
JP4728215B2 (ja) * | 2003-02-10 | 2011-07-20 | クゥアルコム・インコーポレイテッド | 移動ノードの所在位置情報を更新する方法および装置 |
JP2006517376A (ja) * | 2003-02-10 | 2006-07-20 | フラリオン テクノロジーズ,インコーポレーテッド | 移動ノードの所在位置情報を更新する方法および装置 |
JP2007505542A (ja) * | 2003-09-09 | 2007-03-08 | アクサルト・エス・アー | データ通信における認証方法と該認証方法を実施するスマートカード |
JP4646915B2 (ja) * | 2003-09-09 | 2011-03-09 | アクサルト・エス・アー | データ通信における認証方法と該認証方法を実施するスマートカード |
JP2007529957A (ja) * | 2004-03-15 | 2007-10-25 | シンボル テクノロジーズ インコーポレイテッド | クライアント−サーバーベースのワイヤレス侵入検出システム及び方法 |
JP2007529933A (ja) * | 2004-03-19 | 2007-10-25 | シーメンス アクチエンゲゼルシヤフト | シグナリングメッセージのプロトコル拡張 |
US8457313B2 (en) | 2004-03-19 | 2013-06-04 | Siemens Aktiengesellschaft | Protocol expansion of a signaling message |
US7266364B2 (en) | 2004-07-09 | 2007-09-04 | Fujitsu Limited | Wireless communications unauthorized use verification system |
KR100632118B1 (ko) | 2004-09-06 | 2006-10-04 | 주식회사 팬택앤큐리텔 | 음성 호 접속 자동 차단이 가능한 이동통신 단말기 및이동통신 단말기의 호 처리 방법 |
JP2010161733A (ja) * | 2009-01-09 | 2010-07-22 | Ntt Docomo Inc | 移動通信システム、加入者認証方法、加入者認証モジュール、移動機システム、認証エラー検出方法、認証ベクトル生成装置、及び認証ベクトル生成方法 |
JP2009199627A (ja) * | 2009-06-08 | 2009-09-03 | Toshiba Corp | 携帯可能電子媒体 |
JP2013168035A (ja) * | 2012-02-15 | 2013-08-29 | Nippon Telegr & Teleph Corp <Ntt> | 認証情報変換装置及び認証情報変換方法 |
JP2018506239A (ja) * | 2015-03-31 | 2018-03-01 | エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd | Uav相互認証のためのシステム、方法、及びコンピュータ可読媒体 |
US11094202B2 (en) | 2015-03-31 | 2021-08-17 | SZ DJI Technology Co., Ltd. | Systems and methods for geo-fencing device communications |
US11120456B2 (en) | 2015-03-31 | 2021-09-14 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
US11367081B2 (en) | 2015-03-31 | 2022-06-21 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
US11961093B2 (en) | 2015-03-31 | 2024-04-16 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
JP2018129591A (ja) * | 2017-02-06 | 2018-08-16 | 株式会社Nttドコモ | 通信制御装置 |
Also Published As
Publication number | Publication date |
---|---|
ES2251347T3 (es) | 2006-05-01 |
JP4004275B2 (ja) | 2007-11-07 |
EP1209935B1 (en) | 2005-10-12 |
WO2002043424A1 (en) | 2002-05-30 |
CN1174576C (zh) | 2004-11-03 |
AU782981B2 (en) | 2005-09-15 |
DE60023155D1 (de) | 2005-11-17 |
CA2363667C (en) | 2011-04-12 |
CA2363667A1 (en) | 2002-05-24 |
EP1209935A1 (en) | 2002-05-29 |
CN1357986A (zh) | 2002-07-10 |
ATE306799T1 (de) | 2005-10-15 |
AU2002216994A1 (en) | 2002-06-03 |
DE60023155T2 (de) | 2006-07-06 |
AU9339401A (en) | 2002-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4004275B2 (ja) | 移動通信網における不正利用検出方法 | |
AU2005236981B2 (en) | Improved subscriber authentication for unlicensed mobile access signaling | |
US7574599B1 (en) | Robust authentication and key agreement protocol for next-generation wireless networks | |
US8526408B2 (en) | Support of UICC-less calls | |
US7813730B2 (en) | Providing mobile core services independent of a mobile device | |
US8887235B2 (en) | Authentication interworking | |
US20150327073A1 (en) | Controlling Access of a User Equipment to Services | |
US20080026724A1 (en) | Method for wireless local area network user set-up session connection and authentication, authorization and accounting server | |
CN111147421B (zh) | 一种基于通用引导架构gba的认证方法及相关设备 | |
CN101983517A (zh) | 演进分组系统的非3gpp接入的安全性 | |
EP2139180A1 (en) | A method to unify multiple subscriber identity profiles in a telecommunication system | |
WO2004105340A1 (en) | Secure traffic redirection in a mobile communication system | |
US11792633B2 (en) | Device authentication verification for device registration | |
WO2006079953A1 (en) | Authentication method and device for use in wireless communication system | |
US8559920B2 (en) | Method of checking access rights in a mobile radio system | |
EP2139170A1 (en) | A method to unify multiple subscriber identity profiles in a telecommunication system | |
KR20070032878A (ko) | 1x EV-DO 패킷망에서 단말기의 복제를 방지하는 방법및 시스템 | |
Park et al. | An authentication mechanism for the UMTS-WiFi networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041119 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041122 |
|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A072 Effective date: 20050419 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070424 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070724 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070821 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4004275 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100831 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110831 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110831 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120831 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120831 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130831 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |