JP4030588B2 - コピーされたsimカードの探索 - Google Patents

コピーされたsimカードの探索 Download PDF

Info

Publication number
JP4030588B2
JP4030588B2 JP51868398A JP51868398A JP4030588B2 JP 4030588 B2 JP4030588 B2 JP 4030588B2 JP 51868398 A JP51868398 A JP 51868398A JP 51868398 A JP51868398 A JP 51868398A JP 4030588 B2 JP4030588 B2 JP 4030588B2
Authority
JP
Japan
Prior art keywords
subscriber
location
location update
max
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP51868398A
Other languages
English (en)
Other versions
JP2000511021A (ja
Inventor
ヤーナ フルメ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2000511021A publication Critical patent/JP2000511021A/ja
Application granted granted Critical
Publication of JP4030588B2 publication Critical patent/JP4030588B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Description

発明の分野
本発明は、移動通信システムにおいてコピーされた加入者認識の悪用を防止する方法及び装置に係る。
先行技術の説明
全てのテレコミュニケーションネットワークでは、ユーザ及びネットワークオペレータの両方が第三者による不所望な侵入に対してできるだけ良好に保護されねばならない。従って、多数の形式のセキュリティ機能がネットワークに必要となる。ネットワークのセキュリティに関連した最も重要な特徴は、(1)ネットワークにより搬送される情報を保護し、そして(2)ユーザを確証すると共にそのアクセスを制御することである。将来を見通して情報を保護するための最も重要な保安手段は、ある種の暗号である。確証とは、発信が要求されたソースから情報が発信されることを保証するように努める1つの方法である。通常、これは、パスワード及びキーに基づく。アクセス権とは、送信チャンネルを経て送信及び/又は受信できることを指す。アクセス機構は、ある種のパスワード又はキーをベースとしている。
移動加入者への送信が無線接続により行われるときには、無線接続の公衆地上移動ネットワーク(PLMN)は、無断のユーザがそれらのリソースを使用して無線経路上の情報交換を傍受することに特に敏感である。これは、ユーザ又はオペレータの装置へのアクセス権を得る必要なく、どこからでも無線信号を聴取しそして送信することができるからである。PLMNネットワークでは、従来の通信ネットワーク以上に優れたセキュリティ規格が要求されることが明らかである。
パンヨーロピアンデジタルセルラー無線システムGSM(移動通信用のグローバルシステム)の基本構造が図1に示されている。GSMネットワークの構造体は、2つの部分、即ちベースステーションサブシステム(BSS)及びネットワークサブシステム(NSS)で構成される。BSS及び移動ステーションMSは、無線接続により通信する。BSSにおいては、各セルがベーストランシーバステーション(BTS)のサービスを受ける。ベースステーションBTSのグループは、ベースステーションコントローラ(BSC)に接続され、その機能は、BTSにより使用される無線周波数及びチャンネルを制御することである。ベースステーションコントローラBSCは、移動交換センター(MSC)に接続される。MSCの機能は、少なくとも1つのMSを含むコールを交換することである。あるMSCは、公衆サービス総合ネットワーク(PISN)のような他の通信ネットワークに接続され、そしてそれらは、これらネットワークへの及びこれらネットワークからのコールを処理する交換機能を含む。このような移動交換センターは、ゲートウェイMSC(GMSC)という用語で参照される。
コールのルート指定には、2つの形式のデータベースが含まれる。ホーム位置レジスタ(HLR)には、ネットワークの全加入者の加入者データが永久的又は半永久的に記憶され、このようなデータは、加入者に与えられた全てのサービス及び加入者の現在位置に関する情報を含む。第2のレジスタ形式は、ビジター位置レジスタ(VLR)である。VLRは、通常、1つのMSCに接続されるが、複数のMSCにサービスすることもできる。VLRは、通常、MSCに統合される。このような統合されたネットワーク要素をVMSC(VLR+MSC)と称する。MSがアクティブである(ネットワークに登録されて、コールを発したり受けたりできる)ときには、HLRに含まれたMSに関する加入者データの大部分が、MSが位置するサービスエリアのMSCのVLRへロードされる(コピーされる)。
GSMシステムは、最も機密性の高い確証システムを備えている。又、DCSのようなGSMシステムから派生したものについても、同じことが言える。確証システムは、いわゆるチャレンジアンドレスポンスの原理に基づいている。加入者契約を結ぶときに、機密の加入者確証キー(Ki)及び国際移動加入者認識(IMSI)が加入者に指定される。Kiは、GSMネットワークにおいてこの目的を果たす確証センター(AUC)と称するネットワーク要素に記憶され、これは、加入者のHLRに関連されるか又はそれに接続される。AUCは、A8として知られている暗号化アルゴリズム、A3として知られている確証アルゴリズム及びランダム数字RANDの発生器も備えている。Ki及びRANDに基づいて、アルゴリズムA8により暗号キーKcが発生される。同様に、Ki及びRANDに基づき、A3アルゴリズムを適用することにより符号応答(SRES)が発生される。これら3つのパラメータRAND、Ki及びSRESが加入者の特徴であるトリプレットを形成し、これがその後の確証及び暗号化に使用される。
図2を参照すれば、AUCは、GSMネットワークにおける各加入者の確証キーKiが記憶されるデータベース20を備えている。加入者のKiは、IMSIをインデックスとして使用することによりデータベース20から検索される。
トリプレットをそれが必要とされるたびに計算して送信するのを回避するために、AUC/HLRは、各加入者ごとに多数のトリプレットを前もって計算し、そして必要に応じてVLRに供給し、そこに記憶する。MSC/VLRは、常に、未使用のトリプレットを各訪問加入者に対して自由に有する。高いレベルのセキュリティは、1つの接続に対してトリプレットが一度だけ使用され、その後、それが破棄されるという条件を設定する。
図4は、幾つかの加入者特有のトリプレットを示す。セキュリティパラメータファイル40は、各1ないしnのIMSIに対してn個のトリプレットを含む。セキュリティパラメータファイル40におけるこのような指定は、加入者が初めて訪問先MSC及びVLRに登録されるときに確立される。これは、「加入者データ挿入(INSERT SUBSCRIBER DATA)」メッセージに関連してHLRからロードされた加入者データの一部分である。
図5を参照すれば、加入者が全てのトリプレットを自由に使用したときには、新たな一連のトリプレットを計算して返送する要求がAUC/HLRに送られる。トリプレットの補充手順は、「パラメータ送信(SEND PARAMETERS)」及びその応答「パラメータ結果送信(SEND PARAMETERS RESULTS)」の2つのメッセージより成る。前者は、図2について述べるように、Kiを検索してトリプレットを計算をするのに使用される移動加入者のIMSIを含む。計算されたトリプレットは、「パラメータ結果送信」メッセージにおいてMSC/VLRへ送られ、そしてVLRに記憶される。
再び図4を参照すれば、MSは、アクセス要求をMSC/VLRに送信する。MSC/VLRは、IMSIをインデックスとして使用することにより、MSに指定されたトリプレットをセキュリティパラメータファイル40から検索する。MSC/VLRは、一方では、トラフィックチャンネルコード化に使用すべくKc値をBSCのチャンネル装置へ搬送し、そして他方では、RAND値を「確証要求(AUTHENTICATION REQUEST)」メッセージにおいてMSへ搬送する。これは、図4にブロック41で示されている。RANDに基づき、MSは、トリプレットの他の値(SRES及びKc)を計算する。
次いで、図3を参照すれば、移動ステーションは、移動加入者の確証キーKi、並びに暗号化アルゴリズムA8及び確証アルゴリズムA3のコピーをそのメモリに含む。「確証要求」メッセージを受信すると、移動ステーションMSは、メッセージからRANDを抽出し、そしてこれと記憶されたKiを各々アルゴリズムA3及びA8へ供給し、符号SRES及び暗号キーKcを計算する。図4及び5に示すように、計算されたSRESは、「確証結果(AUTHENTICATION RESULT)」メッセージにおいてMSC/VLRへ搬送され、確証を完了する。
図4を参照すれば、MSC/VLRは、「確証結果」メッセージからSRESの値を抽出し(ブロック42)、そしてSRESの記憶された値をファイル40から検索する(ブロック43)。その後、この点について、他の処理の前に、MSC/VLRは、AUC/HLRで計算されたSRESが、移動ステーションで計算されたSRESと同一であるかどうかチェックする(ブロック44)ことにより、移動加入者の確証を得る。2つの値が同一である場合には、アクセスが許される。さもなくば、アクセスが拒絶される(ブロック46)。
例示的なGSMシステムは、移動加入者の確証を得るのに、加入者特有の認識単位が必要である。それ故、ターミナル装置自体は、特定の加入者に限定されない。SIMカードのような加入者認識モジュールは、移動ステーションに入れられるファンクションカード又はスマートカードであり、これは、加入者を識別し且つ無線トラフィックを暗号化するのに必要な情報、例えば、確証キーKiを含む。ここでは、SIMカードのような加入者認識モジュールは、ファンクションカードと称し、移動ステーションから取り出すことができ、そして加入者がカード制御型移動ステーションを使用できるようにする。
従って、SIM(加入者認識モジュール)カードのような加入者認識カードが使用される場合には、ユーザは、自分自身の移動ステーションをもつ必要がなく、移動通信システムのオペレータによりユーザに発行された加入者認識モジュールが必要な全てである。このような加入者認識モジュールは、例えば、ある意味では、加入者がシステムのいかなる移動ステーションからでもコールを発したり受けたりすることのできる電話カードのようなSIMカードである。一方では移動ステーションによる使用について安全確保されたユーザを識別するデータを与えそして他方では移動ステーションへのサービスを与えるのがSIMカードの機能である。これらのサービスは、個人識別番号を維持し(入力し、変更し)、データ暗号キー、即ち確証キーKiを維持し、そして誤ったPIN(個人識別番号)の入力をあまりに何回も試みた結果として使用が阻止された場合にSIMカードを解除することを含む。阻止されたSIMカードの解除は、例えば、PUK(個人解除キー)コードにより行われる。
ハンドヘルド式電話においてSIMカードを実施する別のやり方として、いわゆる「プラグインSIM」が導入されている。プラグインSIMは、クレジットカードサイズのSIMカードの電子回路を含むコインサイズの部分であり、ユーザが容易に取り換えられないように電話に入れられる。又、電話は、内蔵型のプラグインSIM及び更にカード読取装置を含んでもよい。カード読取装置がカードを含む場合には、電話が外部カードに基づいて識別され、さもなくば、内蔵型のプラグインSIMに基づいて識別される。
従って、本発明の意味において、移動ステーション(MS)は、移動装置(ME)及び加入者認識モジュール(SIM)の2つの部分より成る。SIMカードは、GSM推奨勧告02.17に規定されている。推奨勧告11.11は、例えば、SIMとMEとの間のプロトコル、SIMのデータフィールドの厳密な内容及び長さを決定することにより推奨勧告02.17に記載された論点を詳細に定義すると共に、電子的及び機械的インターフェイスに関連した論点も定義している。SIMカードに含まれるデータフィールドは、例えば、移動加入者を識別するIMSI(国際移動加入者認識)により表わされる。同様に、本発明の範囲内で、SIMの概念は、文脈上何らかの他の解釈となる理由を与えない限り、SIMカード、小型のプラグインSIM、クレジットカードサイズのファンクションSIMスマートカード、並びに加入者認識及び確証キーKiを含むMS内蔵加入者認識モジュールのような加入者認識モジュールを一般的に指すものとする。
GSM推奨勧告02.17及び11.11によれば、A3、A5及びA8の3つのアルゴリズムが使用される。アルゴリズムA3は確証に使用され、A8は、暗号キーの発生に使用され、そしてA5は暗号化に使用される。アルゴリズムA3及びA8は、SIMカード及び確証センターAUCの両方に記憶される。アルゴリズムA5は、移動ステーションのME及びベースステーションBTSの両方に記憶される。更に、次の情報、例えば、IMSI、確証キーKi及び使用するアルゴリズムのバージョンの情報がAUCに記憶される。又、同じ情報が移動加入者のSIMカードにも記憶される。
上記した公知の移動通信システムにおける問題は、例えば、SIMカード又はそれに含まれた情報が詐欺師の手に落ちたときに生じる。これは、電話機全体の置き忘れ又は盗難、或いはSIMカードのみが電話から盗まれ、その情報が別のSIMカードにコピーされることによって生じる。その結果、システムは、同じ情報をもつ2つのSIMカード、即ちオリジナルカード及びそのコピーをもつことになる。悪用が多いか少ないかに拘わりなく、コピーしたカードの使用は、オリジナルカードを有する移動加入者にとって損害である。悪用が多い場合には、加入者が次の電話料請求において問題に気付くまでに高い料金になることがある。一方、悪用が少ない場合には、長期間にわたって問題に気付かないことがある。本発明の範囲内で、コピーしたSIMカードの使用とは、別の移動加入者のSIMカードの情報を不正に使用するテクニックを指す。
発明の要旨
そこで、本発明の目的は、SIMカード又はその情報の悪用に関連した上記問題を解消する方法、及びその方法を実施する装置を開発することである。本発明のこの目的は、独立請求項に記載した本発明の方法及びシステムにより達成される。本発明の好ましい実施形態は、従属請求項に記載する。
本発明は、コピーしたSIMカード及びオリジナルのSIMカードが常に移動通信ネットワークの同じ位置エリア内をローミングすることはないという考えに基づく。少なくとも時々はコピーしたSIMカード及びオリジナルのSIMカードが異なる移動交換センターのサービスエリア内に存在する状態が発生し得る。このような状態は、ホーム位置レジスタに位置の更新を生じさせる。従って、コピーしたSIMカードの存在及び位置エリアは、交換センター間の位置更新の通常に高いアクティビティに基づいて検出することができる。このような状態は、例えば、監視周期内に行われた位置更新をカウントする事象カウンタを移動通信ネットワークに維持することにより検出できる。監視周期内の位置更新の回数が所定のスレッシュホールド値を越えたときに、考えられる悪用を指示する信号が発生される。
本発明は、移動通信システムの悪用に対するセキュリティを改善する。本発明は、移動交換センター及び/又はホーム位置レジスタのソフトウェアにおける小さな限定された明確に定められた領域に適用される。加入者装置にも、ネットワークアーキテクチャの他の部分にも、何ら変更は必要とされない。
【図面の簡単な説明】
以下、添付図面を参照して、本発明の好ましい実施形態を詳細に説明する。
図1は、本発明の観点から重要な移動通信ネットワークの部分を示す図である。
図2ないし5は、公知のGSMシステムにおける加入者の識別を示す図である。
図6は、本発明による技術を示すフローチャートである。
好ましい実施形態の詳細な説明
電話ネットワークのオペレータは、例えば、位置更新の回数を記憶するために監視されている各加入者ごとの記憶を有する事象ファイルを設定することにより、単位時間当たりの位置更新の回数を簡単な仕方で決定することができる。或いは又、システムの既存の加入者ファイルに、監視されている位置更新の数が維持される特別なフィールドを補足してもよい。最も簡単なものでは、本発明は、監視の始めに、加入者の事象記録の回数フィールドをゼロにセットし、そして各位置更新ごとにそれを増加するように作用する。事象記録における回数フィールドのないよう(監視されている位置更新の回数N)が少なくとも監視周期の終わり(例えば、24時間後)に読み取られ、そしてそれらが所定のスレッシュホールド値NMAXと比較される。スレッシュホールド値を越えると、信号が発生され、これに基づいて、オペレータは、より厳密に位置更新に追従することのできる特殊な監視状態に加入者を入れることができる(例えば、位置更新に関連した日付及び時刻、ベースステーション等をメモリに記憶する)。スレッシュホールド値は、例えば、24時間内に10回の位置更新にセットすることができる。又、位置更新の回数は、監視周期中に、例えば、正に位置更新の瞬間に監視されてもよい。
上記のように、本発明は、比較的実施が簡単である。当業者であれば、本発明を実施する多数の種々の方法が発見できよう。例えば、監視される更新が交換センターと交換センターとの間に生じることは厳密に必要ではない。コピーされた加入者認識を露呈するために、いかなる位置更新も地理的に長距離離れた2つのベースステーション間で行われれば充分である。ここでは、「地理的に長距離離れた」とは、例えば、数十キロメータを意味する。同じ加入者認識を伴う位置更新が数十キロメータ離れた場所で24時間以内に何回も行われる場合には、加入者認識のコピーを疑うべき理由がある。監視をMSC間の更新に制限することにより、これは、厳密に、加入者の位置がネットワークのホーム位置レジスタに対して更新される事態であるから、注目すべき効果が得られ、本発明の機能は、MSC間の位置更新に関連して最も簡単に実施できる。
本発明は、コピーされた加入者認識を露呈するのに、特に複雑なアルゴリズムを必要としないという考え方に一部分基づく。例示的なGSMシステムの場合に、加入者認識をコピーすることは、いずれにせよ、1つ又は若干の加入者認識のみをコピーするために装置及び知識を習得するのを断念するに充分なほど複雑であり、即ち無断コピーを行う場合に、そのオペレーションはおそらく多岐にわたっている。移動通信ネットワークに本発明による機能を後からでも設けることができ、実際的に言えば、コピーされた加入者認識を使用する者は、疑いなく、直ちに又は後で明らかになることを知ることにより、無断コピーは事前に防止される。
更に別の実施形態によれば、移動通信ネットワークにおける位置更新動作の監視が常に全ての加入者に向けられるのではなく、加入者の適当なサブグループ、例えば、特定の範囲内のIMSIメンバーを一度に監視するように選択することができる。この実施形態は、メモリリソース要求を低減するという効果を奏する。
上記の簡単な実施形態に基づいて実施すると、本発明は、例えば、移動ステーションが異なる移動交換センターのサービスエリア内を繰り返しローミングする状況において偽警報を生じることがある。このような状況は、公衆運送乗物の運転手によって移動ステーションが使用されることから生じる(特に、同じ移動ステーションが全てのワークシフトにより共通に使用される場合)。偽警報は、例えば、アラームが作動される監視周期内の位置更新の数を加入者特有に加入者記録に記憶することにより防止することができる。或いは又、加入者を少なくとも2つの分類に分け(会社のユーザ及び個人のユーザ)、その一方の分類をこのような特殊な加入者として使用し、警報を発するスレッシュホールド値を、この分類の方が通常の加入者よりも高くすることができる。
別の解決策は、このような特殊な加入者に対し、本発明による監視機構を使用しない分類または加入者特有の条件を決定することである。監視されない加入者認識が記憶される個別の例外ファイル(図示せず)を維持することにより、同じ結果が達成される。しかしながら、ある加入者に対して監視が完全にオフである場合には、このような加入者の加入者認識が特に不正行為の誘惑的なターゲットとなるおそれが生じる。
別の実施形態として、スレッシュホールド値即ち警報を招く監視周期内の位置更新の回数を適応式とすることができる。これは、例えば、同じ加入者による位置更新の平均回数からスレッシュホールド値を形成し、そしてそれに適当な確定余裕、例えば50ないし100%を追加することにより、行うことができる。位置更新の頻度が著しく変化する場合には、加入者認識のコピーを疑う理由がある。この実施形態は、各個々の加入者認識に対し位置更新のアクティビティの変化を容易に露呈するという効果を発揮する。
図6は、上記手順をいかに合成するかを示すフローチャートである。参照番号60は、事象カウンタN及びおそらく最大事象数NMAXを含む本発明の事象記録を示す。この事象記録60は、個別の事象ファイルに記憶されてもよいし、又は既存の加入者記録の一部分を構成してもよい。この情報は、ISMIに基づいてネットワークのMSC又はHLRに直接維持することができる。図6は、1つの事象記録のみを示す。当然、監視される各加入者ごとに専用の記録が存在する。
ステップ600ないし602は、本発明による位置更新の監視を、移動通信システム、最も効果的にはMSCにおいて、MSの位置を維持するソフトウェアにいかに組み込むかを示す。ステップ602において、位置更新が、全回数が監視される形式に属するかどうか調べられる。上記のように、位置更新を監視する特に充分適した形式は、MSC間の位置更新である。というのは、このような更新に関する情報がいずれかの場合にも加入者のホームネットワークのHLRに転送されるからである。ステップ600ないし602がMSCにおいてMSC間の位置更新を実行するソフトウェアに組み込まれる場合には、個別のステップ602が必要とされない。ステップ604において、事象カウンタNの値が増加され、そしてステップ606において、それが所定のスレッシュホールド値NMAXと比較される。スレッシュホールド値を越える場合には、ステップ608において警報が発せられ、そしてステップ610において、カウンタNがその後の監視周期のためにゼロにセットされる。警報を発するステップ608は、ステップ632ないし634に関連して以下に述べるように補足することができる。ステップ612において、位置更新を維持するプロセスは、公知技術の場合と同様に続けられる。
ステップ620ないし636は、本発明による位置更新の監視を所定の時間にいかに実施するかを示す。このプロセスは、ステップ620における監視周期の開始で始まる。ステップ622において、事象カウンタNが全ての加入者に対してゼロにセットされる。フローチャートのステップ624は、監視周期(例えば24時間)が経過したかどうかチェックするテストを示す。実際に、個別のテストは必ずしも必要とされない。というのは、テスト624は、その後に、センター等でいずれの場合にも所定のインターバルで例えば夜間に実施されるソフトウェアにステップを追加することにより包含的に実行できるからである。ステップ626において、事象カウンタNが読み取られる(IMSIに基づくのが最も適当である)。又、事象の最大数NMAXが決定される。図6の例では、最大数NMAXは、事象カウンタNと同じ記録60から加入者特有に読み取ることにより決定される。上記のように、最大数NMAXは、固定であってもよいし、又は分類特有であってもよい。ステップ628において、事象カウンタNの値が許容最大数NMAXと比較される。事象カウンタNの値が最大数NMAXを越える場合には、ステップ630において警報が発せられる。ステップ632において、偽警報が問題であるかどうか、即ち本物の加入者の移動ステーションが24時間以内に監視される多数の位置更新を実行するかどうか調べられる。偽警報が問題である場合には、最大数NMAXの値が例えば加入者特有に増加される。或いは又、警報を発生しない加入者認識を記憶する例外ファイル(図示せず)に当該IMSIが記憶されてもよい。
図6について述べた本発明による方法は、公知の移動通信システムと比較した場合に、ソフトウェア及び/又はハードウェアの比較的簡単な変更で実施することができる。MSC間の位置更新が監視される場合には、いずれの場合にもMSCへ搬送される信号を利用することができる。このような場合に、本発明を実施するのに必要な全ての変更は、MSC/HLRのソフトウェア及びデータベースに制限される。更に、警報信号のみがセンターの外部に送られる(例えば、図示されていない勘定センターへ)。図6に示す事象カウンタNは、例えば、HLRに維持された加入者データに事象カウンタNを組み込むと共におそらくは事象に対する加入者特有の最大数NMAXの加入者分類も組み込むことによりその加入者データを補足するように実施される。
当業者であれば、技術の進歩に伴い、本発明の基本的な考え方が多数の異なるやり方で実施できることが明らかであろう。本発明は、GSMシステム及びその派生システムに関連して一例として説明したが、加入者の位置及び位置更新を制御するための機構が組み込まれた他の移動通信システムにも適用できる。本発明及び実施形態は、上記の例に限定されるものではなく、本発明の範囲内で種々変更できる。

Claims (7)

  1. 移動ステーション(MS)の位置がネットワークの少なくとも1つのレジスタ(HLR,VLR)で更新されるような移動通信ネットワークにおいてコピーされた加入者認識(MSI)を検出するための方法であって、
    少なくとも幾つかの移動ステーション(MS)に対して所定の監視周期中に少なくとも1つの形式の位置更新の数(N)を監視し、ここで、監視される位置更新の形式は、MSC間の位置更新を含み、
    上記位置更新の数を所定のスレッシュホールド値(NMAX)と比較し、そして
    上記位置更新の数(N)が所定のスレッシュホールド値(NMAX)を越えるのに応答して、その超過を表わす信号を発生する、という階段を備えたことを特徴とする方法。
  2. 監視される位置更新の形式は、少なくとも数十キロメータ離れたベースステーション(BTS)間の位置更新を含む請求項1に記載の方法。
  3. 加入者は、少なくとも2つの分類に分けられ、各分類ごとに上記スレッシュホールド値が異なる請求項1又は2に記載の方法。
  4. 特殊な加入者のグループを維持し、そして加入者がこれら特殊な加入者の1人でないときだけ上記超過を表わす信号を発生する請求項1ないし3のいずれかに記載の方法。
  5. 上記スレッシュホールド値(NMAX)は、加入者特有のものであって、同じ加入者による位置更新の以前の頻度に基づく請求項1ないし4のいずれかに記載の方法。
  6. 移動通信ネットワークのネットワーク要素であって、加入者の位置更新を取り扱うための手段(HLR,LR)が機能的に接続されており、このネットワーク要素は、
    所定の監視周期中に少なくとも1つの形式の位置更新の数(N)を加入者特有に監視するための手段(60)であって、監視される位置更新の形式は、ネットワーク要素間の位置更新を含む、前記手段と、
    上記数(N)を所定のスレッシュホールド値(NMAX)と比較する手段(628)と、
    上記位置更新の数(N)が所定のスレッシュホールド値(NMAX)を超えるのに応答して、超過を表わす信号を発生する手段(630)と、を備えたことを特徴とするネットワーク要素。
  7. 上記ネットワーク要素は移動交換センターである請求項6に記載のネットワーク要素。
JP51868398A 1997-03-10 1998-03-06 コピーされたsimカードの探索 Expired - Fee Related JP4030588B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI970993 1997-03-10
FI970993A FI102499B1 (fi) 1997-03-10 1997-03-10 Kopioitujen SIM-korttien etsintä
PCT/FI1998/000202 WO1998041050A1 (en) 1997-03-10 1998-03-06 Finding copied sim cards

Publications (2)

Publication Number Publication Date
JP2000511021A JP2000511021A (ja) 2000-08-22
JP4030588B2 true JP4030588B2 (ja) 2008-01-09

Family

ID=8548363

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51868398A Expired - Fee Related JP4030588B2 (ja) 1997-03-10 1998-03-06 コピーされたsimカードの探索

Country Status (15)

Country Link
US (1) US6341220B1 (ja)
EP (1) EP0940057B1 (ja)
JP (1) JP4030588B2 (ja)
CN (1) CN1142700C (ja)
AR (1) AR011959A1 (ja)
AT (1) ATE267500T1 (ja)
AU (1) AU731100B2 (ja)
CA (1) CA2252623C (ja)
DE (1) DE69823976T2 (ja)
FI (1) FI102499B1 (ja)
HU (1) HUP0002064A3 (ja)
RU (1) RU2204219C2 (ja)
TW (1) TW337627B (ja)
WO (1) WO1998041050A1 (ja)
ZA (1) ZA981868B (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19708189C2 (de) * 1997-02-28 2000-02-17 Deutsche Telekom Mobil Zu einem öffentlichen Mobilkommunikationssystem kompatibles nicht öffentliches Schnurlos-Kommunikationssystem
US6230006B1 (en) 1997-09-08 2001-05-08 Acterna, Llc Test system for remotely testing switches within a telecommunications network
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
US7020441B2 (en) * 1998-09-03 2006-03-28 Casabyte, Inc. Test system for remotely testing switches within a telecommunications network
FR2785119B1 (fr) * 1998-10-27 2000-12-08 Gemplus Card Int Procede et systeme de gestion du risque dans un reseau de telephonie mobile
DE19910385C2 (de) * 1999-03-09 2003-07-17 Siemens Ag Verfahren und Funk-Kommunikationsnetz zur Sicherung eines in einer Mobilstation angeordneten Teilnehmeridentitätsmoduls
US6397056B1 (en) * 1999-04-30 2002-05-28 Telefonaktiebolaget L M Ericsson (Publ) System and method for reducing network signaling load in a radio telecommunications network
KR100303292B1 (ko) * 1999-08-04 2001-11-01 윤종용 홈 존 서비스를 위한 데이터 베이스 자동 구축 장치 및 방법
FI113146B (fi) * 1999-10-19 2004-02-27 Setec Oy Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti
US6618589B1 (en) * 1999-10-27 2003-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for performing cell and URA updates in a radio access network
JP3424639B2 (ja) * 2000-02-22 2003-07-07 日本電気株式会社 電子機器及び固有情報管理方法
GB0105646D0 (en) * 2001-03-07 2001-04-25 Matchtip Ltd Data backup system
US7178027B2 (en) * 2001-03-30 2007-02-13 Capital One-Financial Corp. System and method for securely copying a cryptographic key
US7363055B2 (en) * 2002-05-09 2008-04-22 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and/or proxy wireless communications devices
DE50201918D1 (de) * 2002-10-21 2005-02-03 Swisscom Mobile Ag Verfahren zum Detektieren eines duplizierten Identifizierungsmoduls
CN1310568C (zh) * 2003-02-17 2007-04-11 中国移动通信集团公司 对移动终端用户身份进行安全认证的方法
FR2871020B1 (fr) * 2004-05-27 2006-07-07 Radiotelephone Sfr Procede et systeme de duplication securisee des informations d'une carte sim vers au moins un objet communicant
CN100415032C (zh) * 2004-06-18 2008-08-27 华为技术有限公司 一种移动通讯系统中移动终端和网络侧的交互方法
CN100356814C (zh) * 2004-06-28 2007-12-19 华为技术有限公司 Sim卡反克隆方法
EP1864236A1 (en) * 2005-02-17 2007-12-12 Acterna, LLC Methods and apparatuses to remotely test communications networks using digital fingerprints of content
CN100442940C (zh) * 2006-06-15 2008-12-10 华为技术有限公司 一种消除相同无线终端的方法
RU2400942C1 (ru) 2006-06-19 2010-09-27 Интердиджитал Текнолоджи Корпорейшн Способ и устройство для обеспечения секретности подлинной идентификационной информации пользователя в исходном сигнальном сообщении
AT504581B1 (de) * 2006-12-01 2009-03-15 Efkon Mobility Gmbh Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
CN101179809B (zh) * 2007-11-14 2010-12-22 中国移动通信集团福建有限公司 用于捕捉克隆sim卡的方法
EP2260665B1 (en) * 2008-03-26 2012-09-26 Telefonaktiebolaget L M Ericsson (PUBL) Avoiding excessive signaling during wireless terminal toggling
DE102008025792A1 (de) * 2008-05-29 2009-12-17 T-Mobile International Ag Personalisierung einer SIM mittels einer eindeutigen, personlisierten MasterSIM
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
JP4443620B2 (ja) * 2008-06-27 2010-03-31 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
KR101392384B1 (ko) * 2008-08-01 2014-05-08 노키아 솔루션스 앤드 네트웍스 오와이 인증을 스킵하기 위하여 s­cscf에 표시하기 위하여 레거시 p­cscf를 지원하기 위한 방법, 장치, 시스템 및 컴퓨터 프로그램 물건
CN101754218B (zh) * 2008-12-22 2012-04-25 中国移动通信集团公司 对克隆卡使用的监控方法及网络设备
KR20100098797A (ko) * 2009-03-02 2010-09-10 삼성전자주식회사 듀얼 모드를 지원하는 휴대용 단말기의 동작 장치 및 방법
JP5405185B2 (ja) * 2009-05-07 2014-02-05 株式会社Nttドコモ 位置登録受付装置、位置登録受付方法
CN101600209B (zh) * 2009-06-29 2011-03-16 中兴通讯股份有限公司 一种识别被复制的客户识别模块卡的方法、装置及系统
CN101801010B (zh) * 2010-01-18 2013-02-13 中南民族大学 一种移动电话反克隆分析系统及其方法
US20110276728A1 (en) * 2010-05-06 2011-11-10 Hitachi, Ltd. Method and apparatus for storage i/o path configuration
CN101860844B (zh) * 2010-05-26 2014-03-12 中兴通讯股份有限公司 Sim卡的监控方法、装置及系统
CN101860847B (zh) * 2010-06-09 2014-03-19 中兴通讯股份有限公司 一种克隆用户识别模块卡检测方法及系统
CN101860832A (zh) * 2010-06-22 2010-10-13 候万春 一种识别手机用户的移动电话号码被共享的装置和方法
CN102137356A (zh) * 2010-08-05 2011-07-27 华为技术有限公司 检测sim卡复制的方法和短信监控方法、装置及系统
CN103079204A (zh) * 2011-10-25 2013-05-01 上海粱江通信系统股份有限公司 一种提高发现非法复制手机sim卡准确率的系统及其方法
KR101651808B1 (ko) * 2012-02-07 2016-08-26 애플 인크. 네트워크 보조형 사기 검출 장치 및 방법
CN104735658A (zh) * 2013-12-24 2015-06-24 中国移动通信集团公司 一种复制卡处理方法和装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07500955A (ja) * 1991-11-08 1995-01-26 イレクトラニク、デイタ、システィムズ、コーパレイシャン セルラー移動電話システムにおいて加入者番号のクローニングを検出し防止する装置
US5345595A (en) * 1992-11-12 1994-09-06 Coral Systems, Inc. Apparatus and method for detecting fraudulent telecommunication activity
US5535431A (en) * 1994-04-05 1996-07-09 Grube; Gary W. Method of detecting unauthorized use of a communication unit
US5675628A (en) * 1994-08-01 1997-10-07 Nokia Telecommunications Oy Method and apparatus for enabling roaming of subscriber among plural mobile radio systems, using mobile equipment accepting removable subscriber identity module
FI101031B (fi) * 1995-05-12 1998-03-31 Nokia Telecommunications Oy Tilaajalaitteen käyttöoikeuden tarkistus
WO1997001253A1 (en) * 1995-06-21 1997-01-09 Mci Communications Corporation Communication network having replaceable sim card
US5881235A (en) 1996-03-07 1999-03-09 Ericsson Inc. Remotely programming a mobile terminal with a home location register address
US5953652A (en) * 1997-01-24 1999-09-14 At&T Wireless Services Inc. Detection of fraudulently registered mobile phones

Also Published As

Publication number Publication date
JP2000511021A (ja) 2000-08-22
DE69823976T2 (de) 2005-05-25
HUP0002064A3 (en) 2003-05-28
AU731100B2 (en) 2001-03-22
EP0940057B1 (en) 2004-05-19
AR011959A1 (es) 2000-09-13
US6341220B1 (en) 2002-01-22
EP0940057A1 (en) 1999-09-08
FI102499B (fi) 1998-12-15
CN1219337A (zh) 1999-06-09
ATE267500T1 (de) 2004-06-15
DE69823976D1 (de) 2004-06-24
CN1142700C (zh) 2004-03-17
FI970993A (fi) 1998-09-11
CA2252623C (en) 2005-09-13
FI102499B1 (fi) 1998-12-15
ZA981868B (en) 1998-09-09
TW337627B (en) 1998-08-01
WO1998041050A1 (en) 1998-09-17
RU2204219C2 (ru) 2003-05-10
HUP0002064A2 (hu) 2000-10-28
FI970993A0 (fi) 1997-03-10
CA2252623A1 (en) 1998-09-17
AU6624998A (en) 1998-09-29

Similar Documents

Publication Publication Date Title
JP4030588B2 (ja) コピーされたsimカードの探索
EP0976278B1 (en) Preventing misuse of a copied subscriber identity in a mobile communication system
EP0872151B1 (en) Management of authentication keys in a mobile communication system
EP0856233B1 (en) Subscriber authentication in a mobile communications system
US5301234A (en) Radiotelephone installation for prepayment operation with security protection
EP1754390B1 (en) Method and radio communication network for detecting the presence of fraudulent subscriber identity modules
US5708710A (en) Method and apparatus for authentication in a communication system
US20020142753A1 (en) Method and apparatus for anonymous network access in the absence of a mobile subscriber identity module
US20100173609A1 (en) Method and Apparatus for Secure Immediate Wireless Access in a Telecommunications Network
JP2002084276A (ja) ユーザ加入識別モジュールの認証についての改善された方法
US7974602B2 (en) Fraud detection techniques for wireless network operators
JPH11504481A (ja) 加入者装置のアクセス権をチェックする方法
CN101006739A (zh) 外围设备对来自用户设备中的身份模块的身份数据的再利用
CN101605323A (zh) 检测由无线通信网络内的移动终端发射的业务中的异常
FI104140B (fi) Matkaviestimen käyttö langattomana puhelimena
EP1478196B1 (en) Module and method for detecting at least one event in a cellular mobile telephony subscriber equipment, a computer program to carry out the method and a card and terminal with the module.
CN100415032C (zh) 一种移动通讯系统中移动终端和网络侧的交互方法
JP2000156892A (ja) 移動電話の盗聴に対する機密保護の改善
WO2021213671A1 (en) Technique for authenticating operators of wireless terminal devices
Arora Mobile Cloning: A New Threat of Mobile Phone
Vanneste et al. AC095/ATEA/W21/DS/P/02/B. 2
KR20060021132A (ko) 무선통신 단말기 불법 복제 감시 방법
KR20000073978A (ko) 이동 통신망에서의 단말기 도용 감지 및 관리 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050125

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20050125

A72 Notification of change in name of applicant

Free format text: JAPANESE INTERMEDIATE CODE: A721

Effective date: 20050125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070220

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070521

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070820

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071009

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071017

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101026

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111026

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees