JP2002247654A - 移動通信網における不正利用検出方法 - Google Patents

移動通信網における不正利用検出方法

Info

Publication number
JP2002247654A
JP2002247654A JP2001356390A JP2001356390A JP2002247654A JP 2002247654 A JP2002247654 A JP 2002247654A JP 2001356390 A JP2001356390 A JP 2001356390A JP 2001356390 A JP2001356390 A JP 2001356390A JP 2002247654 A JP2002247654 A JP 2002247654A
Authority
JP
Japan
Prior art keywords
authentication
unauthorized use
network
vlr
fraud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001356390A
Other languages
English (en)
Other versions
JP4004275B2 (ja
JP2002247654A5 (ja
Inventor
Plaza Alfredo Gonzalez
ゴンサレス プラサ アルフレド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of JP2002247654A publication Critical patent/JP2002247654A/ja
Publication of JP2002247654A5 publication Critical patent/JP2002247654A5/ja
Application granted granted Critical
Publication of JP4004275B2 publication Critical patent/JP4004275B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Pinball Game Machines (AREA)

Abstract

(57)【要約】 【課題】第3世代の移動通信網において、アクセスタイ
プ、認証再試行及びサーバアドレス等の認証処理の不成
功に関連するデータを、不正利用を示す2次的な指標と
して、不正利用を検出するための方法を提供する。 【解決手段】前記データは、認証処理においてサービス
網からホーム網に送り返される認証失敗報告メッセージ
の所定の種類のフィールドに含まれ、ホーム位置レジス
タに保存され、不正利用検出システムに転送される。不
正利用検出システムにおいて、このデータを、不正利用
を示す1次的な指標と共に処理することで、不正利用を
検出する。

Description

【発明の詳細な説明】
【0001】
【発明が属する技術分野】本発明は、概して、移動通信
網における不正利用の検出に関するものである。より具
体的に言及すると、本発明は、不正利用を検出するため
のデータの取得、保存及び処理を行うための方法に関す
るものである。
【0002】
【従来の技術】第3世代パートナーシップ・プロジェク
トにおいて、セキュリティ・アーキテクチャを担当する
セキュリティ・グループ(以下、3GPP (SA3)とする)
は、技術規格グループ・サービス・アンド・システム・
アスペクツ(Technical Specification Group Services
and System Aspects)33.102 v3.5.0(以下、3G TS 3
3.102とする)規格に、認証失敗報告(Authentication
Failure Report)と称する新しい方式を導入した。更
に、この新しい方式で使用される標準信号メッセージ及
びメッセージ・パラメータは、3GPP技術規格グルー
プ・コア・ネットワーク(Technical Specification Gr
oup Core Network)が刊行した移動通信応用部(Mobile
Application Part:以下、MAPとする)規格29.002 v3.
4.0(以下、3GPP TS 29.002とする)に掲載された。
【0003】前世代の移動システムは、既に、移動通信
網にアクセスしようとするユーザが本人であることを確
認するための認証方式を、何らかの形で取り入れている
ものが殆どである。又、移動ユーザ自身ではなく、特定
の移動通信に関るネットワーク・エンティティが認証の
対象になっていることが多くなりつつある。詳細につい
ては、欧州電気通信標準化機構が刊行したGSM「セキ
ュリティ関連ネットワーク機能」に関する技術規格03.2
0(一般的に、そして以下の説明において、TSETSI GSM
03.20、「セキュリティ関連ネットワーク機能」と称
す)を参照されたい。これらの認証方式は、無許可のユ
ーザやネットワークエンティティによる移動ネットワー
ク及び移動サービスの不正アクセスを防止することを目
的とするものである。更に、移動ユーザ及びネットワー
クエンティティの認証の要請は、GSM等のヨーロッパ
中心の移動通信網に限るものではなく、例えば中間規格
41(以下、IS-41とする)に基づく米国の移動通信網等
においても同様に需要がある。
【0004】これらの前世代の移動体通信システムによ
る認証方式は、新しいセキュリティ機能を取り入れるな
り、移動通信システムの第3世代(以下、3Gと略す)
の技術範囲内で常に発展している。今日、一般的な3G
方式の例として、ユニバーサル移動通信方式(Universa
l Telecommunication System:以下、UMTSとする)
があり、加入者認証及びネットワークエンティティ認証
等に関るセキュリティの特徴、セキュリティ機能及びセ
キュリティアーキテクチャは、上述の技術規格3G TS 3
3.102に記載されている。
【0005】これらの移動体通信システムの、ヨーロッ
パと米国等の異なる規格を含む世代による具体的なネッ
トワークアーキテクチャ等における相違点を別として、
本発明の広意義的な技術範囲の理解を深めるため、以下
にその共通点について説明する。
【0006】図1に示すような一般的な移動体通信網
は、ホーム網(N−1000)(HomeEnvironment:以
下、HEとする)と、サービス網(N−2000)(Se
rvingNetwork:以下、SNとする)と、複数の移動端
末、即ちユーザ装置(N−3000)(User Equipmen
t:以下、UEとする)からなるものとして理解するこ
とができる。一方、図1のような移動通信網を、アクセ
ス網(N−2200)と、アクセス網のネットワークエ
ンティティを除いたサービス網及びホーム網からなるコ
ア網(N−0100)とにより成るものとする見方も可
能である。
【0007】更に、既存の移動体通信システムは、既に
純粋な電話通信等の回線交換(N−2120)(以下、
CSとする)サービスと、その他のデータ転送用サービ
ス等のパケット交換(N−2110)(以下、PSとす
る)サービスの何れにも対応できる共有及び専用のネッ
トワーク基盤を有するものである。パケット交換サービ
スは、第2世代の移動体通信システムにおいて導入され
た。パケット交換サービスに対応する従来技術の代表的
な例として、GSMパケット無線方式(GSM Packet Rad
io System:以下、GPRSとする)がある。
【0008】HE(N−1000)とは、ある特定の公
衆陸上移動通信網(Public Land Mobile Network:以
下、PLMNとする)のホーム加入者を専用に取り扱
い、サポートするネットワークエンティティを指すもの
である。例えば、ホーム位置レジスタ(N−1102)
(Home Location Register:以下、HLR)は、あるP
LMNの、つまりHEの一部の、ホーム加入者の加入者
データを保存するためのネットワークエンティティであ
る。HEの一部を形成する他のネットワークエンティテ
ィとして、認証センタ(N−1101)(Authenticati
on Center:以下、AUCとする)があり、これは認証
及びキーデータを、GSMの場合はトリプレットとし
て、UMTSの場合はベクトルとして、作成し、提供す
るものである。認証データは、移動通信網を何処からア
クセスしようとしているのに関らず、ホーム加入者が本
人であることを確認するためのものであり、キーデータ
は転送内容を無線パス上で暗号化するためのものであ
る。次に、第2世代及び第3世代による認証方法やそれ
に関連する処理をより詳細に説明する。
【0009】SN(N−2000)は、ホーム加入者で
あるかビジタ加入者であるかを問わず、あるPLMN内
でローミング中の移動加入者に一様にサービスを提供す
るネットワークエンティティ又はリソースである。例え
ば、移動サービス交換センタ(Mobile Service Switchi
ng Center又はMobile Switching Center:以下MSCと
する)は、無線通信網と固定通信網との間のインタフェ
ースである。このMSCは、回線交換(CS)に関連す
る交換機能を行い、特定の加入者がローミングしている
位置及びルーチングエリアを管理するネットワークエン
ティティであり、よってSNの一部である。SNに属す
る他のネットワークエンティティには、ビジタ位置レジ
スタ(Visitor Location Register:以下、VLRとす
る)がある。このVLRは、その管理するエリア内に現
在ローミング中の各加入者に対応して、その加入者が加
入しているHLRより得た加入者データを保持する加入
者データベースである。従来のGSM又はIS−41に
準拠する移動通信システムは、この2つのエンティティ
を組み合わせて、MSC/VLRと略称する単一のエン
ティティ(N−2121)とするものが多い。更に、こ
のMSC/VLRの第3世代の移動通信システムにおけ
る先進型のものは一般的に3G MSC/VLRと称す
る。MSC/VLRが必要な加入者データを管理し、C
S機能を実行するのと同様に、サービングGPRSサポ
ートノード(N−2111)(Serving GPRS Support N
ode:以下、SGSNとする)は、該当する加入者に対
してPS機能に関連するタスクを実行する。SGSNは
その管理するエリア内に現在ローミング中の各加入者に
対応して、その加入者が加入しているHLRより得た加
入者データを取得する。また、SGSNは、パケット交
換(PS)に関連する交換機能を扱い、特定の加入者が
ローミング中の位置及びルーチングエリアを制御するネ
ットワークエンティティであり、よってSNの一部であ
る。更に、このSGSNの第3世代の移動通信システム
における先進型のものは一般的に3G SGSNと称す
る。最後に、図1に、代表的なアクセスネットワークノ
ード、即ちUMTS地上無線アクセスネットワーク(N
2201)(UMTS Terrestrial Radio Access Networ
k:以下、UTRANとする)を示す。
【0010】認証処理は、概して、移動加入者が移動体
通信網にアクセスしようとした時の最初の無線コンタク
トに際して行われるものである。上記の3G TS 33.102規
格に従って、現在のGSMセキュリティアーキテクチャ
との対応性を最大にしながら、GSMからUMTSへの
移転を考慮して選択されたものである。この方式は、G
SMの加入者認証方法と同じ要求/応答によるプロトコ
ルと、キー設定プロトコルに、ネットワークの認証用の
シーケンス番号によるワンパスプロトコルを組み合わせ
たものである。この方法は次に説明するが、より詳細な
説明に関しては、3G TS 33.102 v 3.5.0, sec 5.1.1及
び6.3.1を参照されたい。
【0011】GSMの要求/応答(Challenge/Respons
e)方式は、形式的に、SN VLR/SGSNからH
E HLR/AUCへの認証トリプレット(第3世代に
おける認証ベクトル)の作成、供給の要求で始まる。こ
の認証トリプレットは、乱数RAND、期待応答XRE
S及び暗号キーCKからなり、各認証トリプレットは、
特定の状況においては再利用されることもあるものの、
原則として1回の認証処理に対してのみ有効である。H
Eから前記トリプレットを受信すると、VLR/SGS
Nは、加入者側でGSM加入者認証とキー照合を行うG
SM加入者アイデンティティモジュール(Subscriber I
dentity Module:以下、SIMとする)宛に、受信した
乱数RANDを転送する。加入者側では、乱数RAND
と予め保存してあった加入者アイデンティティキーKI
をアルゴリズムA3及びA8に掛け、署名応答SRES
と暗号キーCKを得る。SRESは、SIMから、要求
を行ったVLR/SGSNに転送され、保存してあった
XRESと比較される。SRESとXRESが一致すれ
ば、認証は成功し、VLR/SGSNとSIMの両方が
保有するCKが、その無線パスを介するそれ以降の通信
を暗号化するために局地的に使用される。
【0012】図2は、UMTS網においてこの要求/応
答式認証方式がどのように発展したかを示すものであ
る。3G TS 33.102規格に従って、SN VLR/SGS
Nは、乱数RAND、期待ユーザ応答XRES、暗号キ
ーCK、完全性キーIK及びネットワーク認証トークン
AUTNからなる認証ベクトルを作成、提供する旨をH
E HLR/AUCに要請(S−200)する。それを
受けたHE HLR/AUCは、SN VLR/SGS
Nに、n個の認証ベクトル(GSMのトリプレットに相
当するものであり、以下AVとする)の順序配列を作成
(B−090)し、送信(S−210)する。この認証
ベクトルはSN VLR/SGSNにおいて保存(B−
100)される。GSM方式では、各認証ベクトルはV
LR/SGSNとユーザサービスアイデンティティモジ
ュール(User Service Identity Module:以下USIM
とする)との間の一度限りの認証及びキー照合処理に対
して有効である。GSMの場合とは違い、このベクトル
は再使用が不可能である。セキュリティの面では、この
USIMはUMTS加入者及びネットワークの認証、更
にキー照合を行うものである。USIMは、更に、加入
者がGSM無線アクセスネットワークを自由にローミン
グすることを可能とするためのGSM認証及びキー照合
も行うことができる。VLR/SGSNは、認証及びキ
ー照合を開始するに当り、配列から次の認証ベクトルを
選択(B−110)し、ユーザにパラメータRAND及
びAUTNを送信(S−220)する。USIMは、R
ANDを使用して匿名キーAKを算出(B−120)
し、AKが算定できた後、受信したAUTNからシーケ
ンス番号SQN(B−130)、認証管理フィールドA
MF(B−140)及びメッセージ認証コードMAC
(B−150)を取得することでAUTNを承認するこ
とができるか確認する。次に、RAND、SQN及びA
MFによりXMACを算出(B−160)し、このよう
にして得られたXMAC値を先に抽出したMAC値と比
較(B−170)する。値が異なっている場合、ユーザ
側からVLR/SGSNに対して、「ユーザ認証拒否」
を、その理由とともに送り(S−230)、処理を終了
する。その結果、ネットワーク認証の失敗と見なされ
る。この場合、SN VLR/SGSNは「ネットワー
ク署名不正解」を失敗の理由として認証失敗報告をHE
HLRに送信(S−240)する。一方、MACとX
MACが一致した場合、USIMはSQN値が正しい範
囲内にあることを確認(B−180)する。SQNが範
囲内にないと判断した場合、USIMは適切なパラメー
タとともに「同期失敗」をVLR/SGSNに送り(S
−250)、処理を終了する。SQNが範囲内であった
場合、USIMはネットワークの認証が成功したと判断
し、認証パラメータの組み合わせに対応して様々な関数
を適用することで応答RES、暗号キーCK及び完全性
キーIKを求め(B−190)、この応答RESをVL
R/SGSNに送り返す(S−260)。VLR/SG
SNは、受信したRESをXRESと比較(B−20
0)する。RESとXRESが一致した場合、VLR/
SGSNは認証及びキー照合処理が成功したことと見な
す。これにより成立したキーCK及びIKは、無線パス
上の通信を暗号化するために局地的に使用される。XR
ESとRESが異なっていた場合、SN VLR/SG
SNはHLRに対して、「ユーザ応答不正解」を失敗の
理由として認証失敗報告を送る(S−270)。その
後、SN VLR/SGSNは、ユーザに対して身元確
認及び認証処理の再試行を要請することも可能である。
【0013】3G TS 33.102規格に従う上記の方式におい
て、USIMと、ユーザのHE内のAUCとが排他的に
共有する秘密のキーKを提示することでユーザとネット
ワーク間で相互の認証が可能になる。更に、ユーザ側で
USIMによって検出された失敗も、ネットワーク側で
SN VLR/SGSNによって検出された失敗も、何
れも「認証失敗報告」なる新しい処理を発動させるよう
になっている。
【0014】この新しい処理の目的は、ネットワークの
認証が失敗した場合であっても、ユーザの認証が失敗し
た場合であっても、認証が失敗したことをホーム網(H
E)に知らせることである。但し、この方法は、別の手
段によって報告される同期の失敗に対しては適用するこ
とはできない。この認証失敗報告方式は、簡単に纏める
と、失敗の種類(ユーザ側かネットワーク側か)と、国
際移動加入者アイデンティティ(International Mobile
Subscriber Identity:以下IMSIとする)をHEに
報告するためのものである。
【0015】ここで、本発明の背景におけるもう1つの
重要な点、即ち移動サービス及び移動通信網の不正利用
について説明する。移動通信網において非常に多い不正
行為として、付加サービスを利用した通話権売買があ
り、これは利用者がホーム網以外のPLMNでローミン
グ中にその利用者の行為を管理することが非常に難しい
ことに原因がある。通話権売買とは、移動通話権を利用
して、ネットワーク事業者に通話料を支払うつもりもな
く、国際通話サービスを、世界中に、市場価格より安く
売る不正行為である。例えば、移動加入者は、HLRの
着信転送サービスや、第三者発信サービス等を利用して
不正な通話権売買を働くことができる。不正利用の他の
例として、不正ローミングがある。実際、殆どの移動通
信システムにおいて国際ローミングが可能であり、ロー
ミングが可能な特定の国で外国人通話権を獲得してその
通話権の売買によって不正行為を行うのが一般的であ
る。このような不正行為は、業者側の報告や請求まで時
間が掛かるため、速やかに検出することが困難である。
このような不正利用の例は数々確認され、不正利用を防
止し、特定の不正行為を検出するための手段が望まれて
いる。その対策として従来から認証処理に関連して導入
されてきた手段は、不正利用の検出よりも不正利用の防
止に重点を置いた形態のものが主である。
【0016】尤も、不正利用を完全に防止することは殆
ど不可能であることを前提に、不正行為の早期検出を実
現できる強力な不正利用検出システムの開発が進んでい
る。そのためには、不正行為が行われたことを確実に検
知することを可能にする条件を発見することが重要であ
る。ここで、不正行為の法的解釈を別として、それ自体
又は行為の組み合わせによって、移動通信網のリソース
の不正利用を示唆するような行為や状況を説明する。
【0017】その目的で、移動通信網に、一般的に不正
行為検出システム(Fraud Detection System:以下、F
DSとする)と称する新しいネットワークエンティティ
が導入された。このFDSとは、特定の指標を分析する
ことで不正利用を検出する。この指標は、その種類と使
用方法によって分類できる。指標を種類によって分類す
ると、次の3つの分類を認めることができる。
【0018】 使用性指標:移動電話の使用方法に関
連する条件によって特定できるものである。不正利用
は、多くの場合、顕著に頻繁な利用が特徴である。例え
ば、通話権売買行為を行うためには、移動端末に多数の
着信転送番号を登録する必要がある。
【0019】 移動性指標:移動加入者の移動性に関
連する条件によって特定できるものである。例えば、あ
る所定の時間内の場所更新又はハンドオーバの回数等。
【0020】 演繹的指標:不正行為の結果として現
れるものである。例えば、電話会議や着信転送の利用
等。
【0021】又、指標を使用形態によって分類すると、
次の3つに分類することができる。
【0022】 1次的指標:原則的にそれ単独でも不
正利用を示すもの。例えば、ある所定の時間内に要求が
あった着信転送サービスの件数。
【0023】 2次的指標:原則的にそれ単独で有用
な情報にはなるものの、単独では不正利用を確信するに
足りるものではないもの。例えば、ある呼に携わったセ
ルサイトやスイッチエリアに関する情報は、特定の相手
先への通話権売買がその購入者が住む地域に集中するの
で、有用である。
【0024】 3次的指標:単独では有用な情報とは
ならないものの、原則として、不正行為の検出に必要な
情報を得るために使うことができるもの。例えば、ある
所定の時間内に成功したハンドオーバの回数。不正通話
権売買サービスは安定した位置が必要なため、移動性が
低いことは、その他の指標により推測できる活動を伴う
場合、不正行為を示唆する。但し、不正行為を働いてい
ない場合でも移動性が低い可能性もあるので、不正利用
と断定する前に他の活動も確認する必要がある。
【0025】FDSは、これらの指標を後処理すること
で不正行為が行われているか、少なくともその疑いがあ
るかを決定するのである。
【0026】上述したこれら2つの個別の、無関係の側
面、即ち認証が失敗した場合に実行される処理と、不正
行為の検出とが、この説明において更に示すように、本
発明の背景技術である。
【0027】
【発明が解決しようとする課題】第2世代及び第3世代
の移動通信網における認証処理について言及した。UM
TS等の第3世代の移動通信方式には「認証失敗報告」
と云う新しい方式が導入されたが、GSMのような第2
世代の方式にはそれに相当するものはない。
【0028】但し、第2世代の移動通信方式の現行の基
準を強化し、完成させるために特定の販売者側で付加処
理が行われている。例えば、エリクソン社製のMSC/
VLRにおいて認証失敗が検出された場合、そのMSC
/VLRは失敗データを記録し、アラームを起動する。
この認証失敗の記録は、例えば日付、時間、IMSI,
移動加入者ISDN番号(Mobile Subscriber ISDN Num
ber:以下MS ISDNとするが、ここでISDNは
統合サービスディジタル網の略称である)、セルグロー
バル識別子(Cell Global Identifier:以下、CGIと
する)、及び「認証拒否」なるMAPメッセージが送信
されたか否かを示すデータを含む。
【0029】これらの販売者側の対策は、多販売者多事
業者環境において、単独の加入者の認証の失敗に関する
不正利用関連の情報を全て集めることが、現在では不可
能であることを示唆する。このような情報は、特定の販
売業者のMSC/VLRに保存されるが、それ以外のM
SC/VLRは、他のサービス網に準じて異なる種類の
認証失敗データを記録する。この背景を考慮すると、上
記のような対策は、MSC/VLR販売業者の識別子を
最初に分析する不正行為条件とすることが必要であるた
め、標準の不正利用検出システムの基とはなり得ない。
してみれば、MSC/VLR販売業者によって、その他
の認証失敗データをFDSの後処理に使用することがで
きる。
【0030】不正利用検出方式として、2世代移動通信
方式において他の形態のものがあり、ある程度は供給業
者によって採用されている。図3に、移動通信網におけ
る一般的な不正行為検出用アーキテクチャを示す。ここ
で、FDS(N−1301)はMSC/VLR(N−2
122)又はSGSN(N−2112)が作成した通話
データ記録(Call Data Record:以下、CDRとする)
から、不正利用の分析を行うために必要な指標を抽出す
る。このCDRは、課金ゲートウェイ(N−2301)
(Billing Gateway:以下、BGWとする)又はその他
の課金仲介装置から提供される。その結果、FDSが受
信する情報は回線の設定に関連するもののみであり、回
線の確立に関係ない他の不正行為関連の情報はFDSに
届かない。この情報は、既に成立した通話回線には関係
ないため、CDRが付随していることはないので、現在
の装置ではFDSによって受信されない。例えば、認証
の失敗に基づく不正行為関連の情報の取得は、この形態
ではFDSがCDRを受信することで行われることを必
ずしも意味するのではない。上述の通話権売買の場合、
過去に使用されたCDRに基づくものであるので、その
通話権売買を開始しようとするそれ以降の試みは、認証
が失敗することになる。よって、不正行為は防止される
が、それよりも、不正行為を開始しようとした瞬間に直
ちにそれを発見できるような不正行為の検出方法の方が
役立つことは当業者にとって容易に理解することができ
よう。
【0031】一方、GSM等の第2世代のシステムとは
別に、IS−41(TIA/EIA規格)の認証失敗報
告方法がある。この方法において、報告メッセージはI
S−41の認証センタ(Authentication Center:以下
ACとするが、これはGSMのものとは異なる)によっ
て、その加入者のアクセスを拒否するか、又は標準のセ
キュリティ処理に関連する他の行為が必要かを決定する
ために使用される。但し、不正行為の検出に関連する行
為を特別に扱う訳ではない。
【0032】IS−41における認証処理は、いつでも
同じ方法で行われるのではない。VLRはACが以前に
送信した共有秘密データ(Shared Secret Data:以下、
SSDとする)を有する可能性があり、その場合、認証
処理に使用する認証データはSSDから得られる。一
方、VLRは、GSMにおける方法と同様に、直接AC
から認証データを得ることもあり、これを認証処理に使
うことも考えられる。何れの場合でも、認証が失敗する
と(ユーザから受けた応答がVLRで期待された応答と
一致しなかった場合)、VLRは何ら決定を行わずに認
証失敗報告をACに送る。そして、ACが、アクセスを
拒否するか認証を再度試みるかを決定する。後者の場
合、ACは、VLRで新しい認証データを作成するため
に新しいSSDをVLRに送信するか、ACで直接新し
い認証データを作成し、VLRを直接使用して新しい認
証処理を行うかを決定する。この処理によって、ネット
ワークを管理する集中的決断方式を実現することができ
る。
【0033】現在では、UMTSに導入した新しい方法
があり、上述の「認証失敗報告」において、認証失敗デ
ータの総保存をホーム網(HE)で実現するものであ
る。このような方式によって、HEはホーム加入者の認
証失敗等を管理することができる。
【0034】しかし、現在規定されている認証失敗報告
処理は、更なる活動を展開しようとする不正利用の検出
の観点から有意義な情報を提供するものではない。この
点、図4には、従来の移動通信応用部プロトコルの3G T
S 29.002規格に規定された認証失敗報告を、その動作及
びパラメータによって示している。
【0035】不正利用の検出に関連する現在の対策の更
なる欠点は、CDRが回線が既に確立した後にのみ存在
し、この方法では不正利用者の装置がネットワークをア
クセスしようとしているその瞬間にはその行為を検出す
ることができないことである。
【0036】
【課題を解決するための手段】本発明の目的は、上述の
従来の課題を解決すべく、不正利用の検出に有用な情報
を得るための方法を提供することである。
【0037】本発明によると、アクセス種類、認証再試
行及びサーバアドレス等、認証処理の不成功に関連する
データを、不正利用の検出のために使用する。
【0038】この方法は、ホーム網に、不正利用の検出
に対してより有効な情報を提供するために、認証の失敗
を報告する方式を改善したものであり、 a)ネットワーク認証不成功又はユーザ認証不成功によ
るユーザ認証処理の失敗から2次的不正行為指標を得る
過程と、 b)該認証処理において、サービス網(3G MSC/
VLR、3G SGSN)からホーム網(HE HL
R)に送り返される認証失敗報告メッセージ(MAP
AFR_req)に、各指標に対応する特定種類の新パ
ラメータとして、該2次的不正利用指標を追加する過程
と、 c)更なる処理に備えて該メッセージをホーム位置レジ
スタ(HLR)に保存する過程を有する方法である。
【0039】本発明による方法の他の側面によると、ホ
ーム網において保存したこの不正利用に関連するデータ
を、不正利用の検出のために、1次的不正利用の指標と
共に処理する業者特有の不正利用検出装置に転送するこ
とを目的とする。
【0040】
【発明の実施の形態】上述のように、認証の失敗の裏
に、不正利用の検出に繋がる非常に有用な情報が存在す
る。認証失敗に関連するデータは、認証処理がそれ自体
は不正利用防止の方法であるため、不正利用を検出する
ための1次的な指標とはなり得ないが、それ以降の対策
のための2次的指標とし利用することができる。しか
し、UMTSの認証失敗報告用のメッセージは、不正利
用検出の目的からは扱っているデータが乏しく、MAP
処理においては図2(S−240、S−270)及び図
4に示すようにIMSIと失敗の種類を報告するに止ま
っている。
【0041】一方、MSC/VLRは、認証失敗に関連
し、不正利用の検出に有効且つ有意義な情報を有する。
このような不正利用の検出に有効なデータは、不正利用
検出システムにおいて不正利用検出用の2次的指標であ
り、不正利用の条件として取り扱う。
【0042】本発明によれば、図2に示す認証処理が実
行される時、MSC/VLRが既に認識しているデータ
を、図6及び図7に示すように、MAPメッセージであ
る認証失敗報告の要求(MAP AFR_req)(S
−280、S−290)内に組み込んだ状態でHE H
LRに供給することが必要である。不正利用検出に利用
できるこの既知のデータの例として次のようなものがあ
る:
【0043】−アクセス種類:認証処理が発呼、非常時
発呼、位置更新、付加サービス処理及び短メッセージの
転送の何れにより開始されたかを識別する。
【0044】−認証再試行:失敗が、通常の認証試行に
よるものであったか、認証の再試行によるものであった
かを示す。後者の場合、それ以前にも認証に失敗したこ
とを示す。
【0045】−サーバアドレス:認証処理が行われたネ
ットワーク要素、即ちSN MSC/VLR又はSN
SGSNのアドレスを示す。このデータは、認証の失敗
が発生した実際の場所を示す情報を提供するために含ま
せるものである。
【0046】本発明において、これら3つのパラメータ
はそれぞれ固有の利点を有する。
【0047】アクセス種類のパラメータは、例えば短メ
ッセージ転送による失敗より呼の設定による失敗の方が
重大であり、呼設定によるものより位置更新によるもの
の方が重大であるように、失敗の重大さを計るために利
用することができる。これは、例えば呼の設定に失敗す
る前に、位置更新が成功する必要があること等の事実に
基づくものである。
【0048】認証再試行のパラメータは、失敗が1回目
の認証処理におけるものか、再試行におけるものかを示
すものである。従来のネットワークにおいて、認証再試
行は、失敗が暫定移動局アイデンティティ(Temporary
Mobile Station Identity:以下、TMSIとする)の
不一致や、前のMSC/VLR又はSGSNサーバから
受信した認証ベクトルが誤っている(HLRから新しい
認証ベクトルを要求してから再試行する)場合等に備え
て行うものである。認証再試行を行う時、IMSI(ユ
ーザアイデンティティ要求を行う時)も認証ベクトル
(認証情報送信を行う時)も妥当なものを使用するた
め、この場合における失敗の方が重大である。
【0049】不正利用検出の観点から見たサーバアドレ
スの重要性は、従来の移動通信網における通話権売買等
の不正行為が特定の地域に集中する傾向があることによ
るものである。
【0050】このデータは、以下に説明する他のデータ
と共に、2次的指標として不正利用検出システム(FD
S)に有用であるものとされ、FDSにおける不正利用
の条件として認識される。新たな不正行為が発覚した場
合、新しいデータが不正利用の指標として挙がり、これ
も本発明の一部を成すものである。当業者には容易に認
識されるように、本発明の技術的範囲は、既存のMAP
AFR_reqに含まれる、新たに確認され、説明さ
れたこの3つの種類のデータに限られるものではない。
例えば、本発明の他の実施形態として、不正利用の程度
によって不正行為が行われた地域についてより正確な情
報が必要であることを前提として、GPS設備等から得
られたユーザ装置の地理的位置をMAP AFR_re
qメッセージに加えることができる。当業者には自明の
通り、MAP AFR_reqメッセージにMSC/V
LR又はSGSNに既存の、不正利用検出に有効なデー
タをMAP AFR_reqメッセージに含ませること
が可能である。このようにして、このデータはHE H
LRに提出され、そこから更にFDS等の適当な不正利
用検出システムに転送される。
【0051】
【実施例】図7に示すように、本発明の一実施形態によ
ると、アクセス種類、認証再試行及びサーバアドレス
を、新しい特定パラメータとしてMAP AFR_re
qメッセージ内に含ませる。更に、本発明の好適な実施
形態によると、認証が失敗したサービス、即ち回線交換
かパケット交換かを識別するために、サーバアドレスを
MSC/VLRアドレス及びSGSNアドレス等のパラ
メータによって表す。
【0052】3G TS 29.002規格のメッセージ及びパラメ
ータ方式によるMAPメッセージ、「authenticationFa
ilureReport_req」(認証失敗報告要求)に、図7に示
すように、次の新しいパラメータを含ませることができ
る。 −「BOOLEAN」型(ブール式)の「authenticationReatt
empt」(認証再試行) −新型「AccessType」の「accessType」(アクセス種
類) −「[0] ISDN-AddressString」型の「vlr-Number」(V
LR番号) −「[1] ISDN-AddressString」型の「sgsn-Number」
(SGSN番号)
【0053】又、上記の新型「AccessType」は、ASN.1
規格の表記法に従って、「ENUMERATED」によって、Call
(発呼)(0)、emergencyCall(非常時発呼)(1)、locat
ionUpdating(位置更新)(2)、supplementaryServices
(付加サービス)(3)、shortMessage(短メッセージ)
(4)と指定して定義することができる。当業者には直ち
に理解できるように、既存の指定を再度順序付けること
は、この実施形態における本発明の目的に影響を及ぼす
ものではない。
【0054】更に、図7における本発明の好適な実施形
態によるMAP AFR_req処理に新たにデータを
加えることは、例示的且つ非限定的に解釈されるべきも
のである。その点、本発明による第2の実施形態では、
この新データを拡張コンテナフィールドに加えることを
提案する。
【0055】MAP AFR_reqメッセージの定義
は、拡張コンテナにおいて新しいパラメータを導入する
ことを可能とする。本発明で提案されたデータは何れも
不正利用の指標として上記の拡張コンテナに加えること
ができる。
【0056】この拡張コンテナは、標準のメッセージに
所有情報を挿入するための手段にもなるので、不正利用
の指標がそこに含まれると、その結果としてある程度は
私有の対策になる。
【0057】上述の通り、本発明の主要な目的の1つ
は、業者にその加入者の認証の失敗に関連する不正利用
情報の収集を可能とすることである。その方法が私有で
ある場合、情報の受信がVLR/SGSN供給者に直接
的に依存し、よってサービス業者(加入者のローミング
状況)に間接的に依存するので、この目的は果たせない
ことになる。その結果、業者は、その加入者の認証失敗
に関る不正情報を全て得ることができなくなる。但し、
最も望ましい実施形態には劣るものの、この第2実施形
態も、不正利用検出に必要な2次的指標をFDSに供給
するための合理的な手段を提供するものである。
【0058】本発明の更なる過程は、この新しい不正利
用関連のデータの受信過程であり、図8に示すように、
HEにおけるMAP AFR_req処理に導入するこ
とができる。
【0059】MAP AFR_reqメッセージを受信
(S−700)すると、HLRは受信データを報告の日
時と共に保存(B−500)する。
【0060】特定の加入者に対する失敗の回数が所定の
閾値に到達(B−150)すると、HLRにおいてアラ
ームが発生(B−520)する。このアラームを発動さ
せる閾値の値は任意に設定可能である。
【0061】次に、業者のネットワークにおけるオペレ
ーション及びメンテナンスゲートウェイ(Operation an
d Maintenance Gateway:以下OMGとする)宛てに「A
uthentication Failure Alarm」(認証失敗アラーム)
が送信(S−710)される。すると、認証失敗アラー
ムは、そのゲートウェイを介して、FDSに到達(S−
720)する。
【0062】このアラームを受信すると、FDSはオペ
ーレーション/メンテナンスゲートウェイを介して(S
−730)HLRに対して認証失敗をログとして保存す
ることを要求(S−740)する。よって、認証失敗報
告ログに関するHLRのログは、オペレーション/メン
テナンスゲートウェイにも送られ(S−750)、最終
的にはFDSに転送(S−760)される。更に、FD
Sは、適切な不正利用条件に従って受信された2次的指
標を分析(B−530)し、不正利用の有無に関する判
断を行うことができる。又、この2次的指標は、FDS
において、特定の時間内に行われた着信転送の回数等の
1次的指標と共に、SIMクローニング等の不正行為を
検出するために使用される。
【0063】
【発明の効果】上記の説明より明らかなように、本発明
は、第3世代の移動通信網において、アクセスタイプ、
認証再試行及びサーバアドレス等の認証処理の不成功に
関連するデータを、不正利用を示す2次的な指標とし
て、不正利用を検出することを可能とするものである。
【図面の簡単な説明】
【図1】図1は、加入者及びネットワーク認証の観点か
ら見た移動通信システムを示すブロック図である。
【図2】図2は、UMTS網等の第3世代の移動通信シ
ステムで従来規定されていた認証方法を概略的に示すフ
ローチャートである。
【図3】図3は、電話関連の不正行為を検出するための
従来の不正行為検出システムを示すブロック図である。
【図4】図4は、UMTSに関する3G TS 29.002勧告に
よる従来のMAP実施による認証失敗報告を、その動作
及びパラメータによって示すものである。
【図5】図5は、本発明による不正利用検出システムの
全体的な構成を示すブロック図である。
【図6】図6は、本発明によるUMTS網等の第3世代
の移動通信システムにおける認証処理を概略的に示すフ
ローチャートである。
【図7】図7は、本発明の一実施形態による新しいMA
P実施による認証失敗報告を、その動作及びパラメータ
によって示すものである。
【図8】図8は、本発明による、新しく提案されたデー
タと共にMAP実施による認証失敗報告の送信、該デー
タのHLRにおける保存及び不正行為の分析のための該
データのFDSへの転送を概略的に示すフローチャート
である。
【符号の説明】
N−0100 コア網 N−1000 ホーム網 N−1102 ホーム位置レジスタ(HLR) N−1300 業者側装置 N−1301 不正利用検出装置(FDS) N−2000 サービス網 N−2111 第3世代サービスGPRSサポートノ
ード(3G SGSN) N−2121 第3世代移動交換局/ビジタ位置レジ
スタ(3G MSC/VLR) N−2300 仲介装置 N−2301 課金ゲートウェイ(BGW)
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AA08 AE01 AE23 BA07 BC01 BG02 BG07 5K067 AA32 BB04 DD17 EE02 EE16 FF02 FF03 HH22 KK15 LL05

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 移動通信システムにおける不正利用を検
    出するための方法であって、 a)ネットワーク認証不成功又はユーザ認証不成功によ
    るユーザ認証処理の失敗から2次的不正行為指標を得る
    過程と、 b)該認証処理において、サービス網(3G MSC/
    VLR、3G SGSN)からホーム網(HE HL
    R)に送り返される認証失敗報告メッセージ(MAP
    AFR_req)に、各指標に対応する特定種の新パラ
    メータとして、該2次的不正利用指標を追加する過程
    と、 c)更なる処理に備えて該メッセージをホーム位置レジ
    スタ(HLR)に保存する過程を有する不正利用検出方
    法。
  2. 【請求項2】 ユーザの認証の失敗回数が所定の値を超
    えるとオペレーション/メンテナンスゲートウェイ(O
    MG)を介して不正利用検出システム(FDS)のエン
    ティティにアラームメッセージを転送する過程を含む請
    求項1に記載の方法。
  3. 【請求項3】 ホーム位置レジスタ(HLR)から前記
    メッセージを受け、不正利用の検出のために、1次的不
    正利用の指標と共に不正利用検出システム(FDS)に
    おいて認証失敗報告メッセージ(AFR_req)を処
    理する過程を含む請求項1又は2に記載の方法。
  4. 【請求項4】 前記2次的不正利用の指標が、認証処理
    が失敗した通信のアクセス種類を含むことを特徴とする
    前記各請求項の何れか1項に記載の方法。
  5. 【請求項5】 前記アクセス種類が、発呼、非常時発
    呼、位置更新、付加サービス及び短メッセージ転送を含
    むことを特徴とする請求項4に記載の方法。
  6. 【請求項6】 前記2次的不正利用指標が、認証の失敗
    が、通常の認証処理において発生したものか、認証の再
    試行において発生したものかを示す再試行指標を含むこ
    とを特徴とする前記各請求項の何れか1項に記載の方
    法。
  7. 【請求項7】 前記2次的不正利用指標が、ビジタ位置
    レジスタ(VLR)又はサービスGPRSサポートノー
    ド(SGSN)のアドレスを含むことを特徴とする前記
    各請求項の何れか1項に記載の方法。
  8. 【請求項8】 前記2次的不正利用指標が、特定の種類
    の新パラメータではなく、前記認証失敗報告メッセージ
    (MAP AFR_req)の拡張コンテナフィールド
    に含まれることを特徴とする前記各請求項の何れか1項
    に記載の方法。
JP2001356390A 2000-11-24 2001-11-21 移動通信網における不正利用検出方法 Expired - Lifetime JP4004275B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00204177A EP1209935B1 (en) 2000-11-24 2000-11-24 Fraud detection method for mobile telecommunication networks
EP00204177.0 2000-11-24

Publications (3)

Publication Number Publication Date
JP2002247654A true JP2002247654A (ja) 2002-08-30
JP2002247654A5 JP2002247654A5 (ja) 2005-07-14
JP4004275B2 JP4004275B2 (ja) 2007-11-07

Family

ID=8172325

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001356390A Expired - Lifetime JP4004275B2 (ja) 2000-11-24 2001-11-21 移動通信網における不正利用検出方法

Country Status (9)

Country Link
EP (1) EP1209935B1 (ja)
JP (1) JP4004275B2 (ja)
CN (1) CN1174576C (ja)
AT (1) ATE306799T1 (ja)
AU (2) AU2002216994A1 (ja)
CA (1) CA2363667C (ja)
DE (1) DE60023155T2 (ja)
ES (1) ES2251347T3 (ja)
WO (1) WO2002043424A1 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006517376A (ja) * 2003-02-10 2006-07-20 フラリオン テクノロジーズ,インコーポレーテッド 移動ノードの所在位置情報を更新する方法および装置
JP2006517375A (ja) * 2003-02-10 2006-07-20 フラリオン テクノロジーズ,インコーポレーテッド 無線通信システムで使用するセキュリティ方法
KR100632118B1 (ko) 2004-09-06 2006-10-04 주식회사 팬택앤큐리텔 음성 호 접속 자동 차단이 가능한 이동통신 단말기 및이동통신 단말기의 호 처리 방법
JP2007505542A (ja) * 2003-09-09 2007-03-08 アクサルト・エス・アー データ通信における認証方法と該認証方法を実施するスマートカード
US7266364B2 (en) 2004-07-09 2007-09-04 Fujitsu Limited Wireless communications unauthorized use verification system
JP2007529933A (ja) * 2004-03-19 2007-10-25 シーメンス アクチエンゲゼルシヤフト シグナリングメッセージのプロトコル拡張
JP2007529957A (ja) * 2004-03-15 2007-10-25 シンボル テクノロジーズ インコーポレイテッド クライアント−サーバーベースのワイヤレス侵入検出システム及び方法
JP2009199627A (ja) * 2009-06-08 2009-09-03 Toshiba Corp 携帯可能電子媒体
JP2010161733A (ja) * 2009-01-09 2010-07-22 Ntt Docomo Inc 移動通信システム、加入者認証方法、加入者認証モジュール、移動機システム、認証エラー検出方法、認証ベクトル生成装置、及び認証ベクトル生成方法
JP2013168035A (ja) * 2012-02-15 2013-08-29 Nippon Telegr & Teleph Corp <Ntt> 認証情報変換装置及び認証情報変換方法
JP2018506239A (ja) * 2015-03-31 2018-03-01 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd Uav相互認証のためのシステム、方法、及びコンピュータ可読媒体
JP2018129591A (ja) * 2017-02-06 2018-08-16 株式会社Nttドコモ 通信制御装置
US11094202B2 (en) 2015-03-31 2021-08-17 SZ DJI Technology Co., Ltd. Systems and methods for geo-fencing device communications
US11120456B2 (en) 2015-03-31 2021-09-14 SZ DJI Technology Co., Ltd. Authentication systems and methods for generating flight regulations

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0210241D0 (en) * 2002-05-03 2002-06-12 Cerebrus Local usage monitoring and fraud detection for radio communication networks
FI113924B (fi) * 2002-09-06 2004-06-30 Tellabs Oy Menetelmä, järjestelmä ja laite dataliikenteen aitouden osoittamiseksi
DE50201918D1 (de) * 2002-10-21 2005-02-03 Swisscom Mobile Ag Verfahren zum Detektieren eines duplizierten Identifizierungsmoduls
ATE294490T1 (de) * 2002-10-21 2005-05-15 Swisscom Mobile Ag Verfahren, system und vorrichtungen zur teilnehmerauthentifizierung in einem telekommunikationsnetz
GB0227777D0 (en) 2002-11-28 2003-01-08 Nokia Corp Performing authentication
US7729686B2 (en) 2003-04-02 2010-06-01 Qualcomm Incorporated Security methods for use in a wireless communications system
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
CN1324909C (zh) * 2003-10-15 2007-07-04 华为技术有限公司 认证服务器与归属位置寄存器数据同步方法
US7069024B2 (en) * 2003-10-31 2006-06-27 Symbol Technologies, Inc. System and method for determining location of rogue wireless access point
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US7783756B2 (en) * 2005-06-03 2010-08-24 Alcatel Lucent Protection for wireless devices against false access-point attacks
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
CN1913439B (zh) * 2006-09-08 2011-05-04 中国移动通信集团公司 一种鉴权方法以及发送鉴权成功信息的方法
CN101141439B (zh) * 2006-09-08 2012-09-05 上海贝尔阿尔卡特股份有限公司 报告用户设备接入类型和分配网络配置信息的方法及装置
US9779403B2 (en) 2007-12-07 2017-10-03 Jpmorgan Chase Bank, N.A. Mobile fraud prevention system and method
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
CN101742497B (zh) * 2009-12-24 2013-03-20 中兴通讯股份有限公司 接入认证的实现方法和客户端
US9361597B2 (en) 2010-10-19 2016-06-07 The 41St Parameter, Inc. Variable risk engine
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10390224B2 (en) 2014-05-20 2019-08-20 Nokia Technologies Oy Exception handling in cellular authentication
CN106465109A (zh) 2014-05-20 2017-02-22 诺基亚技术有限公司 蜂窝网络认证
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
CN114302398B (zh) * 2020-09-23 2023-11-21 中国移动通信集团重庆有限公司 基于大数据的预留诈骗号码识别方法、装置及计算设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0669879A (ja) * 1991-11-27 1994-03-11 American Teleph & Telegr Co <Att> 不正に識別された移動局を検出する方法およびそのための移動通信交換センタ装置
JPH07327271A (ja) * 1994-06-02 1995-12-12 Fujitsu Ltd サービス規制制御方式
JPH0898248A (ja) * 1994-09-22 1996-04-12 Nec Commun Syst Ltd 交換機の認証結果管理方式
JP2000165512A (ja) * 1998-11-24 2000-06-16 Hitachi Ltd 不正利用検出方法及び装置及び不正利用検出プログラムを記録したコンピュータ読み取り可能な記憶媒体

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69230716T2 (de) * 1991-11-25 2000-12-28 Motorola Inc Verringerte Interferenzstörungen durch Frequenzaufteilung in zellularen Kommunikationssystemen
US5991617A (en) * 1996-03-29 1999-11-23 Authentix Network, Inc. Method for preventing cellular telephone fraud
GB2321362A (en) * 1997-01-21 1998-07-22 Northern Telecom Ltd Generic processing capability
US6064875A (en) * 1997-01-31 2000-05-16 Usa Telecommunications Services, Inc. Wireless communications system and method of operation for reducing fraud
US6295446B1 (en) * 1998-10-19 2001-09-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus to detect fraudulent calls in a radio network
US6211462B1 (en) * 1998-11-05 2001-04-03 Texas Instruments Incorporated Low inductance power package for integrated circuits

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0669879A (ja) * 1991-11-27 1994-03-11 American Teleph & Telegr Co <Att> 不正に識別された移動局を検出する方法およびそのための移動通信交換センタ装置
JPH07327271A (ja) * 1994-06-02 1995-12-12 Fujitsu Ltd サービス規制制御方式
JPH0898248A (ja) * 1994-09-22 1996-04-12 Nec Commun Syst Ltd 交換機の認証結果管理方式
JP2000165512A (ja) * 1998-11-24 2000-06-16 Hitachi Ltd 不正利用検出方法及び装置及び不正利用検出プログラムを記録したコンピュータ読み取り可能な記憶媒体

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100993660B1 (ko) * 2003-02-10 2010-11-10 콸콤 인코포레이티드 무선 통신 시스템에서 사용하기 위한 보안 방법들
JP2006517375A (ja) * 2003-02-10 2006-07-20 フラリオン テクノロジーズ,インコーポレーテッド 無線通信システムで使用するセキュリティ方法
JP4728215B2 (ja) * 2003-02-10 2011-07-20 クゥアルコム・インコーポレイテッド 移動ノードの所在位置情報を更新する方法および装置
JP2006517376A (ja) * 2003-02-10 2006-07-20 フラリオン テクノロジーズ,インコーポレーテッド 移動ノードの所在位置情報を更新する方法および装置
JP2007505542A (ja) * 2003-09-09 2007-03-08 アクサルト・エス・アー データ通信における認証方法と該認証方法を実施するスマートカード
JP4646915B2 (ja) * 2003-09-09 2011-03-09 アクサルト・エス・アー データ通信における認証方法と該認証方法を実施するスマートカード
JP2007529957A (ja) * 2004-03-15 2007-10-25 シンボル テクノロジーズ インコーポレイテッド クライアント−サーバーベースのワイヤレス侵入検出システム及び方法
JP2007529933A (ja) * 2004-03-19 2007-10-25 シーメンス アクチエンゲゼルシヤフト シグナリングメッセージのプロトコル拡張
US8457313B2 (en) 2004-03-19 2013-06-04 Siemens Aktiengesellschaft Protocol expansion of a signaling message
US7266364B2 (en) 2004-07-09 2007-09-04 Fujitsu Limited Wireless communications unauthorized use verification system
KR100632118B1 (ko) 2004-09-06 2006-10-04 주식회사 팬택앤큐리텔 음성 호 접속 자동 차단이 가능한 이동통신 단말기 및이동통신 단말기의 호 처리 방법
JP2010161733A (ja) * 2009-01-09 2010-07-22 Ntt Docomo Inc 移動通信システム、加入者認証方法、加入者認証モジュール、移動機システム、認証エラー検出方法、認証ベクトル生成装置、及び認証ベクトル生成方法
JP2009199627A (ja) * 2009-06-08 2009-09-03 Toshiba Corp 携帯可能電子媒体
JP2013168035A (ja) * 2012-02-15 2013-08-29 Nippon Telegr & Teleph Corp <Ntt> 認証情報変換装置及び認証情報変換方法
JP2018506239A (ja) * 2015-03-31 2018-03-01 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd Uav相互認証のためのシステム、方法、及びコンピュータ可読媒体
US11094202B2 (en) 2015-03-31 2021-08-17 SZ DJI Technology Co., Ltd. Systems and methods for geo-fencing device communications
US11120456B2 (en) 2015-03-31 2021-09-14 SZ DJI Technology Co., Ltd. Authentication systems and methods for generating flight regulations
US11367081B2 (en) 2015-03-31 2022-06-21 SZ DJI Technology Co., Ltd. Authentication systems and methods for generating flight regulations
US11961093B2 (en) 2015-03-31 2024-04-16 SZ DJI Technology Co., Ltd. Authentication systems and methods for generating flight regulations
JP2018129591A (ja) * 2017-02-06 2018-08-16 株式会社Nttドコモ 通信制御装置

Also Published As

Publication number Publication date
ES2251347T3 (es) 2006-05-01
JP4004275B2 (ja) 2007-11-07
EP1209935B1 (en) 2005-10-12
WO2002043424A1 (en) 2002-05-30
CN1174576C (zh) 2004-11-03
AU782981B2 (en) 2005-09-15
DE60023155D1 (de) 2005-11-17
CA2363667C (en) 2011-04-12
CA2363667A1 (en) 2002-05-24
EP1209935A1 (en) 2002-05-29
CN1357986A (zh) 2002-07-10
ATE306799T1 (de) 2005-10-15
AU2002216994A1 (en) 2002-06-03
DE60023155T2 (de) 2006-07-06
AU9339401A (en) 2002-05-30

Similar Documents

Publication Publication Date Title
JP4004275B2 (ja) 移動通信網における不正利用検出方法
AU2005236981B2 (en) Improved subscriber authentication for unlicensed mobile access signaling
US7574599B1 (en) Robust authentication and key agreement protocol for next-generation wireless networks
US8526408B2 (en) Support of UICC-less calls
US7813730B2 (en) Providing mobile core services independent of a mobile device
US8887235B2 (en) Authentication interworking
US20150327073A1 (en) Controlling Access of a User Equipment to Services
US20080026724A1 (en) Method for wireless local area network user set-up session connection and authentication, authorization and accounting server
CN111147421B (zh) 一种基于通用引导架构gba的认证方法及相关设备
CN101983517A (zh) 演进分组系统的非3gpp接入的安全性
EP2139180A1 (en) A method to unify multiple subscriber identity profiles in a telecommunication system
WO2004105340A1 (en) Secure traffic redirection in a mobile communication system
US11792633B2 (en) Device authentication verification for device registration
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
US8559920B2 (en) Method of checking access rights in a mobile radio system
EP2139170A1 (en) A method to unify multiple subscriber identity profiles in a telecommunication system
KR20070032878A (ko) 1x EV-DO 패킷망에서 단말기의 복제를 방지하는 방법및 시스템
Park et al. An authentication mechanism for the UMTS-WiFi networks

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041119

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041122

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20050419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070724

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070821

R150 Certificate of patent or registration of utility model

Ref document number: 4004275

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100831

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110831

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110831

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120831

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120831

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130831

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term