JP6567181B2 - 課金詐欺に対する検出方法 - Google Patents
課金詐欺に対する検出方法 Download PDFInfo
- Publication number
- JP6567181B2 JP6567181B2 JP2018520491A JP2018520491A JP6567181B2 JP 6567181 B2 JP6567181 B2 JP 6567181B2 JP 2018520491 A JP2018520491 A JP 2018520491A JP 2018520491 A JP2018520491 A JP 2018520491A JP 6567181 B2 JP6567181 B2 JP 6567181B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- request
- subscriber
- fraud prevention
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
- H04L12/1403—Architecture for metering, charging or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
- H04L12/1453—Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network
- H04L12/1457—Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network using an account
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/44—Augmented, consolidated or itemized billing statement or bill presentation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/47—Fraud detection or prevention means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
3GPP:第3世代パートナーシッププロジェクト
5G:第5世代
AAA:認証、許可及びアカウンティング
AVP:属性値ペア
CC:課金特性
CCA:クレジットコントロール回答
CCR:クレジットコントロール要求
CDR:コールデータレコード
CGF:課金ゲートウェイファンクション
DRA:ダイアメータルーティングエージェント
EAP AKA:拡張性認証プロトコル認証及び重要合意
EPC:進化型パケットコア
GMSC:ゲートウェイMSC
GPRS:汎用パケット無線システム
GSM(登録商標):移動通信用グローバルシステム
GSMA:GSM(登録商標)アソシエーション
HPLMN:ホームPLMN
HSS:ホーム加入者サーバー
IDA:インサート加入者データ回答
IDR:インサート加入者データ要求
IMSI:国際移動加入者アイデンティティ
IoT:モノのインターネット
IP:インターネットプロトコル
IPSec:IPセキュリティ
ISND:サービス総合デジタル網
IWF:インターワーキングファンクション
LTE:長期進化
MAP:モバイルアプリケーションパート
MME:移動管理エンティティ
MSISDN:移動ステーションISDNナンバー
MSC:移動サービス交換センター
NDS:ネットワークドメインセキュリティ
OCS:オンライン課金システム
OFCS:OFfline課金システム
PLMN:公衆地上移動ネットワーク
PS:パケット交換
RFC:コメント要求
SC:サービスセンター
SGSN:サービングGPRSサポートノード
SM:ショートメッセージ
SMS:ショートメッセージサービス
SMSC:ショートメッセージサービスセンター
SRI:送信ルーティング情報
SS7:シグナリングシステム7
TLS:トランスポートレイヤセキュリティ
TS:技術仕様書
VPLMN:訪問先PLMN
WLAN:ワイヤレスローカルエリアネットワーク
・数万人のユーザに対して毎秒数十メガバイトのデータレートをサポートしなければならない。
・同じオフィスフロアにいる数十人の従業員に毎秒1ギガビットを同時に付与しなければならない。
・大量のセンサ配備に対して数十万の同時接続をサポートしなければならない。
・4Gに比してスペクトル効率を著しく向上させねばならない。
・カバレージを改善しなければならない。
・シグナリング効率を向上させねばならない。
・LTEに比してレイテンシーを著しく減少しなければならない。
[1]Engel, Tobias, 31st Chaos Computer Club Conference (31C3), “SS7: Locate. Track. Manipulate”, (2014年12月)、
http://events.ccc.de/congress/2014/Fahrplan/system/attachments/2553/original/31c3-ss7-locate-track-manipulate.pdf
[2]Puzankov, Sergey, Kurbatov, Dimitry, PHDays 2014, “How to Intercept a Conversation Held on the Other Side of the Planet”(2014年5月)、http://www.slideshare.net/phdays/phd4-pres-callinterception119
[3]Karsten Nohl.(2014年12月)、”Mobile self-defense” Available FTP:http://tinyurl.com/n85sxyl
[4]Positive Technologies (PT), “Signaling System 7 (SS7) security report”(2014年12月)、http://www.ptsecurity.com/upload/ptcom/ss7_WP_A4. ENG.0036.01. DEC.28.2014.pdf
−加入者の一次アカウントのクレジットコントロールを実行するためにトリガーし;
−第1アドレスを第2アドレスに置き換えるのを禁止し;
−課金システムにおいて加入者のバックアップアカウントをアクチベートし、バックアップアカウントは、一次アカウントに対応し、そして加入者の課金イベントに対してバックアップアカウントに課金し;
−第1アドレスが要求により第2アドレスに置き換えられたかのように要求の発生源に成りすまし;
−要求のソースアドレスをブラックリストに入れ;
−加入者の一次アカウントをロックし;及び
−サイレントアラームを発生する。
−詐欺が早期に検出され;
−詐欺が防止され;及び
−IPSec又はTLSが実施されるかどうかに関わらず、詐欺防止が達成される。
−攻撃者が前払いアカウントに対する課金を回避し;
−攻撃者が後払いアカウントに対する課金を回避し;及び
−攻撃者が課金を回避するように前払いアカウントを変換する。
・IPSecは、あまり使用されない(特に、相互接続に対して)。3GPP TS 33.210によるNDS/IPネットワークレイヤセキュリティは、ローミングインターフェイスにはあまり使用されない。他のセキュリティプロトコル、例えば、TLSは、滅多に使用されない。技術的には、これは、次のことを意味する。
−データは、完全にクリアテキストで送信される。
−ゼロキーが使用される。
・相互接続においてフィルタリングは行われない。
−IPアドレスフィルタリング(ホワイト/ブラックリスト)なし。
−パートナーアドレスブック又はハードコードリターンアドレスなし。
−アクセスコントロールリストの使用なし(この仮定は1つの攻撃にのみ有用)。
・ダイアメータルーティングエージェントは、自身のヘッダを追加し、そして受け取ったメッセージを正しいノードへ転送する。
−攻撃者が前払いアカウントに対する課金を回避し;
−攻撃者が後払いアカウントに対する課金を回避し;及び
−攻撃者が課金を回避するように前払いアカウントを変換する。
−攻撃者は、有効なOCSアドレスを擬似OCSアドレス(例えば、代替的ローミングプロバイダーのOCSアドレス)に置き換え、従って、加入者自身のアカウントに充分な預金がなくてもサービスをスタートすることができる。ヨーロッパ連合(EU)では、この詐欺は、EUローミング条例により制限される。
−有効なOFCSアドレスと無効のOFCSアドレスとの交換は、無効の課金システムへの課金データのアグリゲーションを招く。ビリングシステムにおける再構築努力は、より費用が掛かる。それ故、使用課金要求は、ある時間中、無視されてもよい。
−有効なOCSアドレスとOFCSアドレスとの交換は、無効の課金システムへの課金データのアグリゲーションを招く。ビリングシステムでの収集は、毎月のクロスチェックアグリゲーション中に悪用を発見する。
−偽のベースステーションを使用してIMSIを取得し;
−WLANアクセスポイントを使用してEAP_AKAを実行し;
−MAPメッセージSRI_SM又はSRI又はSRI_GPRSをネットワークファンクションへ送信し;
−運営者間のローミング合意に関する情報を含むデータベース、例えば、GSMA IR.21データベースにハッキングし;
−電話への物理的アクセスを得てユーザインターフェイスからIMSIを要求し;及び
−スマートカード会社から直接又は彼等が運営者へ情報を転送する間にIMSIリストを盗む。
−前払い顧客に対する勘定回避の防止
−後払い顧客に対する勘定回避の防止
−前払い顧客を後払い顧客へ「格上げ」
これら攻撃の例は、前記で詳細に述べた。
−送信側IPが正しいノードタイプ(例えば、SGSN、MME、HLR、等)であるかどうかの確認(即ち、特定のノードタイプだけがIDRコマンドを送信することが許され、このチェックは、正しいノードタイプがIDRコマンドを送信したかどうか確認する)。メッセージは、どのノードタイプ、例えば、MME、SGSNがメッセージの送信者であるかを含むことに注意されたい。このタイプのチェックは、メッセージにおいて「正しい」ノードタイプを与えるように攻撃者が偽のアドレスにおいてサーバーを構成する場合には有用でない。
−IDRコマンドにより要求されたときにOFCSアドレスが更新されるか又はOCSアドレスが変更され、そして同じタイプにおいて、フォールバックの目的でバックアップアカウントが生成される。そのバックアップアカウントは、MSISDNのユーザのアカウント(「一次アカウント」)に対応する。全ての課金イベントは、バックアップアカウントが正しくなるように、バックアップアカウントへ課金される。
−前払いテストOCS課金は、そのユーザ、及びIDRに指示されたOCSアドレスに対して遂行され、そしてクレジットコントロール実行がなされる(アカウントは、イベントベースのバランスチェックでチェックできる)。クレジットコントロール実行が成功でなければ、IPアドレスが注目される(潜在的にブラックリストに入れられると記録される)。OCSアドレスの交換に基づいてクレジットコントロールを実行することは、かなり重要なステップである。これは、クレジットコントロールの実行が通常は月末にのみ行われるので、特別な実行である。
−更に、攻撃者への回答は、攻撃者が予想する通りに遂行される。
−潜在的対抗攻撃に対する既存の詐欺データベースでのクロスチェックが遂行される。
−要求側IPアドレス(攻撃者のIPアドレス)がブラックリストに追加される。
−前払いアカウントがロックされる。
−OCSアドレスの不首尾なテストに加えて、攻撃者のIPアドレスが検証のために1つ以上のブラックリストパートナーへ転送される(パートナーのノードが丁度ハッキングされた)。その攻撃に関連した情報、即ち技術的なシグネチャー及び振舞いは、例えば、GSMAにより維持される詐欺データベースへ自動的にアップロードされ、他のパートナーは、最新のシグネチャーファイルをダウンロードすることができる。
−詐欺管理システムへの(サイレント)アラームが発生される。
5.2.2.1 インサート加入者データ
5.2.2.1.1 全般
インサート加入者データ手順は、次の状況においてMME又はSGSNのユーザデータを更新し及び/又は要求するためにHSSとMMEとの間及びHSSとSGSNとの間で使用されねばならない:
HSSにおけるユーザデータの管理上の変更のため、ユーザは、現在、MME又はSGSNに位置し、即ちユーザに契約が与えられ、そして契約が変更になった場合;
5.2.2.1.2 MME及びSGSNの詳細な振舞い
インサート加入者データ要求を受け取るときに、MME又はSGSNは、IMSIが既知であるかどうかチェックしなければならない。
仕様書のこの点において、OCSアドレス変更を伴うISDメッセージのケースに対して必須のクレジットコントロール実行を要求する。
5.2.2.1.4 MME及びSGSNの異常トリガーの場合の詳細な振舞い
通常の識別された状況の他にMME又はSGSNがインサート加入者データ要求を受け取ると、詐欺防止手順が適用される。
以前の要求で受け取られた記憶されたコンテンツとは異なる契約データAVPに3GPP課金特性AVPが存在する場合は、MME又はSGSNは、変更を無視するが、エラー指示なしに応答し、そして成功裏な置き換えに成りすます。さらに、同時に、サイレントアラームが更なるアクションについて詐欺管理に通知する。
2:DRA
4:SGSN
3:HSS
8:クラウド
10:監視手段
20:通知手段
610:プロセッサ
620:メモリ
Claims (18)
- 要求が受け取られたかどうか監視するための監視手段を備え、その要求は、課金システムの記憶された第1アドレスを第2アドレスに置き換えることを要求するものであり、第1アドレスは、第2アドレスとは異なり、そして課金システムは、加入者の一次アカウントを制御すると仮定され;及び
要求が受け取られた場合にその要求が悪意のあるものかもしれないことを通知する通知手段;
を備えた装置。 - 要求が受け取られた場合に加入者に詐欺防止手順を適用するための詐欺防止手段を更に備えた、請求項1に記載の装置。
- 前記詐欺防止手順は、加入者の一次アカウントのクレジットコントロールを実行するためにトリガーすることを含む、請求項2に記載の装置。
- 前記詐欺防止手順は、第1アドレスを第2アドレスに置き換えるのを禁止することを含む、請求項2又は3に記載の装置。
- 前記詐欺防止手順は、
課金システムにおいて加入者のバックアップアカウントをアクチベートし、バックアップアカウントは、一次アカウントに対応し;及び
加入者の課金イベントに対してバックアップアカウントに課金する;
ことを含む、請求項2又は3に記載の装置。 - 前記詐欺防止手順は、第1アドレスが要求により第2アドレスに置き換えられたかのように要求の発生源に成りすますことを含む、請求項4又は5に記載の装置。
- 前記詐欺防止手順は、
要求のソースアドレスをブラックリストに入れ;
加入者の一次アカウントをロックし;及び
サイレントアラームを発生する;
ことの少なくとも1つを含む、請求項2から6のいずれかに記載の装置。 - 要求が受け取られた場合に、前記第2アドレスが課金システムの所定のアドレスリストに含まれたアドレスと一致するかどうかチェックするチェック手段;及び
前記第2アドレスがその所定リストに含まれたアドレスの1つと一致する場合には前記詐欺防止手順の遂行を禁止するための禁止手段;
を備えた、請求項2から7のいずれかに記載の装置。 - 要求が受け取られたかどうか監視することを含み、その要求は、課金システムの記憶された第1アドレスを第2アドレスに置き換えることを要求するものであり、第1アドレスは、第2アドレスとは異なり、そして課金システムは、加入者の一次アカウントを制御すると仮定され;更に、
要求が受け取られた場合にそれが悪意のあるものかもしれないことを通知する;
ことを含む方法。 - 要求が受け取られた場合に加入者に詐欺防止手順を適用することを更に含む、請求項9に記載の方法。
- 前記詐欺防止手順は、加入者の一次アカウントのクレジットコントロールを実行するためにトリガーすることを含む、請求項10に記載の方法。
- 前記詐欺防止手順は、第1アドレスを第2アドレスに置き換えるのを禁止することを含む、請求項10又は11に記載の方法。
- 前記詐欺防止手順は、
課金システムにおいて加入者のバックアップアカウントをアクチベートし、バックアップアカウントは、一次アカウントに対応し;及び
加入者の課金イベントに対してバックアップアカウントに課金する;
ことを含む、請求項10又は11に記載の方法。 - 前記詐欺防止手順は、第1アドレスが要求により第2アドレスに置き換えられたかのように要求の発生源に成りすますことを含む、請求項12又は13に記載の方法。
- 前記詐欺防止手順は、
要求のソースアドレスをブラックリストに入れ;
加入者の一次アカウントをロックし;及び
サイレントアラームを発生する;
ことの少なくとも1つを含む、請求項10から14のいずれかに記載の方法。 - 要求が受け取られた場合に、前記第2アドレスが課金システムの所定のアドレスリストに含まれたアドレスと一致するかどうかチェックし;及び
前記第2アドレスがその所定リストに含まれたアドレスの1つと一致する場合には前記詐欺防止手順の遂行を禁止する;
ことを更に含む、請求項10から15のいずれかに記載の方法。 - 装置において実行されたときに、請求項9から16による方法を装置に実行させるように構成されたインストラクションのセットを備えたコンピュータプログラム。
- コンピュータ読み取り可能な記録媒体に記憶されるか、又はコンピュータへ直接ロード可能である、請求項17に記載のコンピュータプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2015/074356 WO2017067588A1 (en) | 2015-10-21 | 2015-10-21 | Detection method against charging fraud |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018533303A JP2018533303A (ja) | 2018-11-08 |
JP6567181B2 true JP6567181B2 (ja) | 2019-08-28 |
Family
ID=54364288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018520491A Active JP6567181B2 (ja) | 2015-10-21 | 2015-10-21 | 課金詐欺に対する検出方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10349281B2 (ja) |
EP (1) | EP3366017B1 (ja) |
JP (1) | JP6567181B2 (ja) |
KR (1) | KR102146925B1 (ja) |
CN (1) | CN108370371B (ja) |
WO (1) | WO2017067588A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102116307B1 (ko) | 2019-11-26 | 2020-05-29 | 한국인터넷진흥원 | 이동 통신망에서의 diameter 프로토콜 idr 메시지 스푸핑 공격 탐지 방법 및 그 장치 |
EP4315905A1 (en) * | 2021-03-24 | 2024-02-07 | Syniverse Technologies, LLC | Interworking function for enabling volte roaming |
WO2023059230A1 (en) * | 2021-10-04 | 2023-04-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and systems for internal fraud control based on volume and time constraints of rejected call records |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2365680B (en) * | 2000-03-21 | 2004-01-28 | Ericsson Telefon Ab L M | Transmission of call detail records in a telecommunications system |
JP3996030B2 (ja) * | 2002-10-04 | 2007-10-24 | 三菱電機株式会社 | コンテンツ利用権管理装置 |
US7870078B2 (en) * | 2002-11-01 | 2011-01-11 | Id Insight Incorporated | System, method and computer program product for assessing risk of identity theft |
JP2006025374A (ja) * | 2004-07-09 | 2006-01-26 | Fujitsu Ltd | ワイヤレス通信不正使用検証システム |
CN101277202B (zh) * | 2007-03-29 | 2012-06-27 | 华为技术有限公司 | 计费方法以及计费系统 |
US8695097B1 (en) * | 2007-08-28 | 2014-04-08 | Wells Fargo Bank, N.A. | System and method for detection and prevention of computer fraud |
US8813168B2 (en) * | 2008-06-05 | 2014-08-19 | Tekelec, Inc. | Methods, systems, and computer readable media for providing nested policy configuration in a communications network |
US8588744B2 (en) * | 2008-11-26 | 2013-11-19 | Ringcentral, Inc. | Fraud prevention techniques |
US8712374B2 (en) | 2010-11-24 | 2014-04-29 | Alcatel Lucent | Method and apparatus for providing charging status information to subscriber of communication service |
EP2848074B1 (en) * | 2012-05-09 | 2016-04-06 | Telefonaktiebolaget LM Ericsson (publ) | Handling communication sessions in a communications network |
-
2015
- 2015-10-21 EP EP15787514.7A patent/EP3366017B1/en active Active
- 2015-10-21 JP JP2018520491A patent/JP6567181B2/ja active Active
- 2015-10-21 CN CN201580085468.8A patent/CN108370371B/zh active Active
- 2015-10-21 KR KR1020187014462A patent/KR102146925B1/ko active IP Right Grant
- 2015-10-21 US US15/769,462 patent/US10349281B2/en active Active
- 2015-10-21 WO PCT/EP2015/074356 patent/WO2017067588A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
KR20180074742A (ko) | 2018-07-03 |
CN108370371A (zh) | 2018-08-03 |
US10349281B2 (en) | 2019-07-09 |
WO2017067588A1 (en) | 2017-04-27 |
US20180310182A1 (en) | 2018-10-25 |
KR102146925B1 (ko) | 2020-08-21 |
EP3366017B1 (en) | 2022-03-23 |
CN108370371B (zh) | 2021-08-03 |
JP2018533303A (ja) | 2018-11-08 |
EP3366017A1 (en) | 2018-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3821630B1 (en) | Method, system, and computer readable medium for validating a visitor location register (vlr) using a signaling system no. 7 (ss7) signal transfer point (stp) | |
CN115699840B (zh) | 用于使用安全边缘保护代理(sepp)来减轻5g漫游安全攻击的方法、系统和计算机可读介质 | |
EP2918094B1 (en) | Network monitoring of user equipment events | |
US10237721B2 (en) | Methods, systems, and computer readable media for validating a redirect address in a diameter message | |
Norrman et al. | Protecting IMSI and user privacy in 5G networks | |
CN112567779A (zh) | 用diameter边缘代理为出站漫游订户执行时间距离安全对策的方法、系统和计算机可读介质 | |
CN102415119B (zh) | 管理网络中不期望的服务请求 | |
Rao et al. | Unblocking stolen mobile devices using SS7-MAP vulnerabilities: Exploiting the relationship between IMEI and IMSI for EIR access | |
CN103430582B (zh) | 防止混合式通信系统中的窃听类型的攻击 | |
JP6567181B2 (ja) | 課金詐欺に対する検出方法 | |
Rao et al. | Privacy in LTE networks | |
US20190098133A1 (en) | Ims emergency session handling | |
US11729164B2 (en) | Support of IMEI checking for WLAN access to a packet core of a mobile network | |
Hu et al. | Uncovering insecure designs of cellular emergency services (911) | |
Apostol et al. | Improving LTE EPS-AKA using the security request vector | |
US20240147238A1 (en) | Diameter spoofing detection and post-spoofing attack prevention | |
Chen | Domain-specific threat modeling for mobile communication systems | |
KR101794959B1 (ko) | 스마트폰 해킹 방지 시스템 | |
Chen et al. | Taming the Insecurity of Cellular Emergency Services (9-1-1): From Vulnerabilities to Secure Designs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180620 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190318 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190614 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190708 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190730 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6567181 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |