JP2002058074A - 移動体通信網における認証失敗についてのデフォルトモードを提供する装置、方法、およびシステム - Google Patents
移動体通信網における認証失敗についてのデフォルトモードを提供する装置、方法、およびシステムInfo
- Publication number
- JP2002058074A JP2002058074A JP2001176418A JP2001176418A JP2002058074A JP 2002058074 A JP2002058074 A JP 2002058074A JP 2001176418 A JP2001176418 A JP 2001176418A JP 2001176418 A JP2001176418 A JP 2001176418A JP 2002058074 A JP2002058074 A JP 2002058074A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- mobile unit
- call leg
- announcement
- shared secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
ついてデフォルトモードを提供する装置、方法、及びシ
ステムに関し、特に、認証情報更新の失敗を含む特定タ
イプの認証失敗を検出して加入者に認証の失敗を通知す
るとともに、認証の失敗を正すための装置、方法、およ
びシステムを提供する。 【解決手段】 本発明は、代表的には、コールレッグを
通して移動体ユニットによりアクセスされた移動体通信
ネットワークにおける認証失敗についてのデフォルトモ
ードを提供する方法であり、認証手順を行う段階と、認
証手順が認証の失敗という結果になるときには移動体ユ
ニットのネットワークへのアクセスを拒絶して移動体ユ
ニットとの通信セッションを終了し、そしてコールレッ
グ上のアナウンスメントを移動体ユニットに提供するこ
とからなる。
Description
信システムに関し、特に移動体通信網における認証失敗
についてのデフォルトモードを提供する装置、方法、お
よびシステムに関する。
クにわたる動作および国内や国際エリアでのカバレッジ
(coverage)を有するますます洗練された移動体通信サー
ビスの出現に伴い、移動体ユニット(セルラ電話、PC
S、または他の携帯電話)の位置追跡(tracking of loc
ations)および対応サービスの処理が、特にローミング
すなわち訪れている移動体ユニットを用いる場合に、そ
れに対応してより複雑になってきている。移動体または
無線通信業界内では、(たとえば、米国規格協会(Ame
rical National Standard Institute:ANSI)に
より公布された)IS41C、ANSI41D、および
IS54Bなどの規格で定義される認証を用いて、ロー
カルサイトまたはホームサイト内または訪問サイト内の
双方で移動体システムにアクセスを求める移動体ユニッ
トの正当性を検査しうる。
ルラまたは他の移動体通信システムなどの移動体ネット
ワークにアクセスするたびに既存の認証手順が呼び出さ
れる。認証手順について、移動体ユニットおよび通信シ
ステムは通常、特定の計算に利用される認証情報と呼ば
れる特定の情報で事前に構成されている。移動体ユニッ
トおよび通信システムは双方ともこれらの計算を行い、
その結果を比較する。比較した結果が同じである場合に
は有効な認証が発生し、比較した結果が異なる場合には
認証の失敗が発生する。
など、通信システムの許可されていない使用または不正
使用を防止するため、共有された秘密データなどの認証
情報は頻繁に更新される。かかる更新に続き、認証計算
を行い比較する。従来技術では、比較した結果が同じで
あるなど認証の更新に成功する場合、更新された情報
は、将来の認証手順に継続して使用される。比較した結
果が異なるなど認証の更新に成功しない場合、更新され
た情報は通常使用されず、将来の認証手順では先の認証
情報が利用される。
通信サービスプロバイダは通常、2つのアプローチのう
ちの一方をとる。第1に、通信サービスプロバイダは、
認証に失敗した特定の移動体ユニットに対するアクセス
およびサービスを完全に拒絶することが多い。しかし、
かかる状況下においては、正当な加入者、即ち特定の移
動体ユニットの所有者は、何故サービスが拒絶されたの
か全く解らないことがある。移動体ユーザが失敗の原因
を決定できず、かつ解決するためにサービスプロバイダ
にコンタクトすることができない、またはする気がない
場合、ユーザは他の通信サービスまたは別のサービスプ
ロバイダを探す可能性がある。
ービスプロバイダがサービスを提供し、通信システムへ
のアクセスを許可することがある。違法、すなわち不正
なユーザが通信システムへのかかるアクセスを得ること
が可能な場合、サービスプロバイダは、収入の損失、課
金問題、および顧客の不満を受ける可能性がある。
定タイプの認証失敗を検出し、かかる検出に続いて、サ
ービスプロバイダにデフォルトモード(default mode)を
提供し、加入者に認証の失敗を通知するとともに、認証
の失敗を直すための装置、方法、およびシステムが必要
とされている。かかるデフォルトモードは、ホームにあ
る移動体ユニットおよびローミング中の移動体ユニット
の双方について動作可能であるべきであり、かつまた通
信システムへのアクセスの拒絶にも備え、通信システム
を不正に使用する可能性を防止する。かかるデフォルト
モードはまた、アナウンスメントおよび/または顧客ケ
アなど、特別な処置のためにかかる失敗をルーティング
すべきでもある。かかる装置、方法、およびシステムは
また、現在と過去の移動体通信構造に遡って互換性があ
り、かつ現在の移動体通信構造内で動作するとともに、
既存のプロトコルを使用すべきである。加えて、かかる
装置、方法、およびシステムはまた、ユーザフレンドリ
であり、かつユーザに対し分かり易い(user transparen
t)必要がある。
デフォルトモードを提供する装置、方法、およびシステ
ムを開示する。本システムは、ホームロケーションレジ
スタ(home location register)と、隣接ネットワークエ
ンティティ(adjunct network entity)と、発信移動体交
換局とを含む。ホームロケーションレジスタ(Home L
ocation Register:HLR)は、一般的に、セルラ電
話またはPCS携帯電話などの移動体ユニットに関する
情報を格納する。好ましい実施例において、HLRはま
た「認証センタ」(Authentication Center:AC)
も含み、本明細書では「HLR/AC」と呼ぶ。隣接ネ
ットワークエンティティは、コールレッグ(call leg)
上のアナウンスメントを移動体ユニットに提供するため
のアナウンスメント・アプリケーション・ノードなど、
1つまたは複数のアプリケーションノードを含む。
発信移動体交換局(originating MSC)を通して発信
呼を申し込むなど、コールレッグを通して移動体ユニッ
トによりアクセスされる。発信MSCあるいはHLR/
ACのどちらでも認証手順を開始することができ、発信
MSCおよび移動体ユニットの双方が認証手順を行う。
認証手順が認証の失敗という結果になる場合、発信MS
CがHLR/ACに通知する。次いでHLR/ACが、
いずれのデフォルトモードを開始するかを決定し、メッ
セージを発信MSCに送信して移動体ユニットのネット
ワークへのアクセスを拒絶し、移動体ユニットとの通信
セッションを終了させ、コールレッグ上のアナウンスメ
ントを移動体ユニットに提供するためにコールレッグを
アナウンス・アプリケーション・ノードにルーティング
する。かかるアナウンスメントに続き、発信切り替えセ
ンタはまた、コールレッグを顧客サービスセンタにルー
ティングし、たとえば、移動体ユニットの再プログラミ
ングを通して加入者をガイドして、さらなる認証失敗を
回避するよう構成される。
下の本発明およびその実施例の詳細な説明、特許請求の
範囲、および添付図面から容易に明白となろう。
受け入れることができるが、本開示を本発明の原理の例
証として考慮し、かつ本発明を説明する特定の実施例に
制限する意図はないことに理解をもって、その特定の実
施例を図面に示すとともに本明細書に詳細に説明する。
を検出し、かかる検出に続いて、デフォルトモードを提
供するための装置、方法、およびシステムが必要とされ
ている。本発明によれば、かかる装置、方法、およびシ
ステムは、認証情報更新の失敗を含むこのような認証失
敗を検出し、かかる検出に続いて、サービスプロバイダ
にデフォルトモードを提供し、加入者に認証の失敗を通
知するとともに、認証の失敗を直す。このようなデフォ
ルトモードは、ホームにある移動体ユニットおよびロー
ミング中の移動体ユニットの双方について動作可能であ
り、かつまた、通信システムへのアクセスの拒絶も備え
て、通信システムを不正に使用する可能性を防止する。
本発明により提供されるデフォルトモードはまた、アナ
ウンスメントおよび/または顧客ケアなど、特別な処置
のためにかかる認証の失敗をルーティングする。本発明
による装置、方法、およびシステムはまた、現在と過去
の移動体通信構造に遡って互換性があり、かつ現在の移
動体通信構造内で動作するとともに、既存のプロトコル
を使用する。加えて、本発明のかかる装置、方法、およ
びシステムはまた、ユーザフレンドリであり、かつユー
ザに分かり易い(user tarnsparent)ものである。
て認証の失敗についてデフォルトモードを提供するシス
テムの実施例を示すブロック図である。システム(また
はネットワーク)100は、1つまたは複数の移動体交
換局(Mobile SwitchingCenter:MSC)115お
よび1つまたは複数の有線交換局(wireline switching
center)105(集合的に「交換局」)を備える。MS
C115および有線交換局105は、トランクおよび信
号回線を介して互いに接続されるとともに、1つまたは
複数の通信衛星または全地球測位システム衛星(global
positioning system satellites)でありうる衛星13
5へのリンクを提供するなど、他のロケーションへの複
数の通信接続を用いて、公衆交換電話網(Public Swi
tched Telephone Network:PSTN)などのより広
域のネットワーク110に接続される。システム100
はまた、1つまたは複数のコンピュータ155(または
他のネットワーク通信装置)へのネットワーク(インタ
ネットなど)接続を有してもよい。
ット130それぞれに提供すべきサービスのタイプな
ど、様々な移動体ユニット130に関する情報を格納
し、かつまた本発明の目的のために、本明細書において
加入者プロファイル(subscriberprofile)と呼ぶかかる
移動体ユニット130それぞれについての認証情報を格
納する、ホームロケーションレジスタ(HLR)150
などの様々なデータベースを備えることができる。移動
体ユニット130が追加地理的領域にローミングする場
合、その領域のMSC115が通常、各種の登録手順お
よび認定手順を通して、その特定の移動体ユニット13
0についての加入者プロファイルのコピーを獲得し、そ
の加入者プロファイルをビジタ・ロケーション・レジス
タ(VisitorLocation Register:VLR)のMSC
115内に格納する。好ましい実施例において、HLR
150はまた、「認証センタ」(AC)と呼ぶ認証機能
性も含み、その結果としてHLRは「HLR/AC」と
も呼ばれる。他の実施例において、かかる認証機能性は
本発明の範囲内にあり、スタンドアロン型装置内に設け
られる場合がある。このような場合、HLR内にある場
合もありまたはない場合もある他のデータベース機能性
に関係なく、HLR/ACがかかるスタンドアロン型の
ACを備えることが分かる。
データベース、サービス制御ポイント(Service Cont
rol Poing:SCP)、サービス回線ノード(Service
Circuit Node:SCN)(サービスノードとも呼
ぶ)、インテリジェント周辺装置(Intelligent Peri
pheral:IP)、または別のインテリジェントネットワ
ークデバイスなど、隣接ネットワークエンティティ12
0と呼ぶ1つまたは複数のインテリジェントネットワー
クデバイスも備えうる。1つまたは複数の隣接ネットワ
ークエンティティ120は、好ましくは、有線交換局1
05およびMSC115に接続または連結される。好ま
しい実施例において、隣接ネットワークエンティティ1
20は、アナウンスメント・アプリケーション(announ
cement application:アナウンスメントを被呼者または
発呼者いずれかに提供する)、ボイスメール・アプリケ
ーション(voice mail application)、プリペイド・アプ
リケーション(prepaid application)、ワンナンバーサ
ービスアプリケーション(onenumber service applicati
on)、および他のインテリジェント・ネットワーク・ア
プリケーション(intelligent network application)な
ど、特定のアプリケーション(「アプリケーションノー
ド」)125に対してノードまたはプラットフォームを
提供する。
の電話機140または他の顧客構内機器にも接続される
一方、MSC115は(基地局145または他の無線送
受信器を介して)通常、特定の地理的領域内で、音声通
信およびデータ通信について、セルラ電話など各種の移
動体ユニット130への無線リンクを有する。加えて、
有線交換局105および移動体交換局115は通常、統
制や他の歴史的背景により物理的に分離されているが、
これらの交換局を有線機能性および無線機能性の双方を
有する1つまたは複数の交換局に組み合わせてもよい。
報に基づいて計算をし、その後、移動体ユニット130
およびHLR/AC150またはMSC115により生
成される結果を比較する必要がある。認証手順は通常、
各移動体ユニット130が電源投入されるか、またはシ
ステム100にアクセスする都度、「グローバル」ベー
スで発生する。他の例において、MSC115は移動体
ユニット130に対して「チャレンジ(challenge)」を
生成し、移動体ユニット130に特定の現行のまたは更
新された認証情報を提供し、移動体ユニット130が認
証計算を行い、続いて再び生成された結果を比較するよ
う指示する。これら状況のいずれかまたは双方におい
て、認証情報は、移動体ユニット130およびHLR/
AC150(および/またはMSC115)の双方に格
納される「共有秘密データ」(SSD(Shared Secre
t Data)と称する)であることが多い。SSD自体は
通常、既知のアルゴリズム(CAVEなど)を用い、移
動体ユニット130の電話番号およびシリアル番号、認
証キー、およびHLR/AC150(またはMSC11
5)により生成され移動体ユニット130に与えられる
乱数などの他の情報に基づき、移動体ユニット130に
より、およびHLR/AC150(および/またはMS
C115)によりそれぞれ計算される。比較された結果
は通常、これらSSDまたは他の認証計算後に生成され
るチェックサムである。
キュリティ目的のために、乱数(または認証キー)は頻
繁に更新される。加えて、乱数(または認証キー)もま
た、たとえば磁界に曝されることで破損しうる。結果と
して、違法行為、たとえば移動体ユニット130のクロ
ーニングまたは不正使用、または正当な行為、たとえば
各種の環境状況によるものなど様々な理由により、SS
Dの更新に続く認証の失敗が発生しうる。本発明によれ
ば、認証の失敗に続き、まずシステム100へのアクセ
スを拒絶するデフォルトモードが提供される。しかし、
次に、正当な理由で認証に失敗した加入者に対応するた
め、本発明は自動的に加入者を隣接ネットワークエンテ
ィティ120におけるアプリケーションノード125が
提供するアナウンスメントにルーティングし、その後に
顧客サービスセンタ180に自動的にルーティングして
移動体ユニット130の再プログラミングをし、将来の
認証の失敗をなくす。
ム100は認証の失敗を検出し、かかる検出の後にデフ
ォルトモードを提供する。かかる検出およびデフォルト
提供のために、移動体ユニット130の地理的ロケーシ
ョンに応じて異なる実施が発生しうる。たとえば、特定
の移動体ユニット130には通常、「ホーム」MSC1
15と呼ぶ特定のMSC115がサービスを提供する
「ホーム」領域が割り当てられる。対応する加入者プロ
ファイルは、ホームMSC115に接続されたHLR/
AC150に格納される。HLR/AC150は、図示
のようにスタンドアロン型HLR/ACであっても、ま
たはホームMSC115内に組み込んでも(AC機能性
を備えた一体型HLR(I/HLR)として)よい。移
動体ユニット130は、移動するにつれて、直接あるい
はホームMSC115を介してHLR/AC150にア
クセスすることもできる発信MSC115と呼ぶMSC
115がサービスを提供する非ホームすなわち発信地理
的領域にローミングすることがある。たとえば、何百万
もの移動体ユニット130が現在使用されていることに
伴い、かつ国内および国際的なローミングが増大するに
伴い、発信MSC115はホームMSC115から短距
離に、またはホームMSC115から離れた大陸にある
ことがある。認証失敗の検出および本発明のデフォルト
提供は、地理的分離に関係なく、ホームおよびローミン
グの双方の場合に備えることができる。
るANSI準拠メッセージングを用いるローミングに関
して詳細に説明する。本発明の方法は、当業者により、
ANSI−41メッセージングをホームMSC115お
よびHLR/AC150間の適切なシグナリングに変換
することで、ホームの場合に容易に変形可能である。加
えて、ANSI−41および関連規格の使用は当業者に
理解され、MSC115とHLR/AC150、および
本発明の好ましい実施例における他のシステム100要
素間の情報の転送に好ましい方法と見なされる。かかる
規格の文脈内での本発明の方法の実施は、本発明の範囲
を制限するものではない。
て認証の失敗についてデフォルトモードを提供するシス
テムの実施例および情報フローの一部を示すブロック図
である。図2を参照して、移動体ユニット130が、電
話機140または別の第2の移動体ユニット130に電
話を掛けるなどにより、通常システム100にアクセス
する(コールレッグ200)と、発信MSC115が、
認証要求などのメッセージをHLR/AC150に送信
する(情報フロー205)。HLR/AC150は次い
で、SSD更新のための新しい乱数を含む認証要求返信
結果などの応答メッセージを発信MSC115に送信す
る(情報フロー210)。加えて、認証手順を開始する
ため、HLR/AC150は、SSD更新のための新し
い乱数を含む、発信MSC115に認証命令も送信する
ことができる(図2には別個に図示せず)。次に、発信
MSC115はSSD更新のための新しい乱数を移動体
ユニット130に(基地局145を介して)送信する
(情報フロー215)。
130は新しいSSDを計算し、その結果を(通常はチ
ェックサムとして)発信MSC115に(これもまた基
地局145を介して)送信する(情報フロー220)。
その間、発信MSC115には、HLR/AC150と
の通信を通して、それ自身が新しいSSDの計算を行う
のに十分なデータが提供されており、その結果を移動体
ユニット130が提供した結果と比較することができ
る。結果が同じである場合、認証は成功すなわち有効で
あり、発信MSC115はHLR/AC150にそのこ
とを通知し(図2には別個に図示せず)、移動体ユニッ
ト130を用いて進行中のあらゆる呼の継続が許可され
る。
場合、認証の失敗が発生し、発信MSC115は、好ま
しくは認証の失敗を示すパラメータを有する認証状態報
告(呼び出し)メッセージを利用して、HLR/AC1
50にそのことを通知する(情報フロー225)。本発
明によれば、HLR/AC150は、応答メッセージを
発信MSC115に送信し(フロー230)、本発明の
デフォルトモードを実施する。すなわち、移動体ユニッ
ト130のシステム100へのアクセスを拒絶するよう
命令し(かつネットワーク110または別の交換局11
5または105へのあらゆる現在呼(コールレッグ23
5)の部分を取り払い)、次に移動体ユニット130を
(移動体ユニット130を用いて進行中の現在のコール
レッグ200を通して)、アナウンスメントアプリケー
ションノード125Aが提供するアナウンスメントにル
ーティング(再中継(re-trunking))し(情報フロー2
40)、そのアナウンスメント後に、加入者による移動
体ユニット130の再プログラミングをガイドするた
め、移動体ユニット130(これもまたコールレッグ2
00を通して)顧客サービスセンタ180にルーティン
グ(再中継)する(情報フロー245)。好ましい実施
例において、HLR/AC150から発信MSC115
への応答メッセージ(情報フロー230)は、アクセス
拒絶パラメータおよびアナウンスメントリストパラメー
タを有する、ANSIに準拠する認証状態報告返信結果
(authentication states report return result messag
e)である。アナウンスメントリストパラメータ(announc
ement list parameter)が様々なANSI−41メッセ
ージにおいて使用される一方、この状況および認証状態
報告返信メッセージ内でのアナウンスメントリストパラ
メータの使用は、本発明の新規特徴の1つであることに
留意されたい。アナウンスメントリストパラメータ内の
各種サブパラメータを利用し、アナウンスメントアプリ
ケーションノード125Aによりいずれのアナウンスメ
ントを加入者に再生するかを選択する。たとえば、典型
的なアナウンスメントは、「カスタマーサービスをお待
ち下さい(Please hold for customer service)」や
「技術的な問題が発生しました。サービス担当者にお繋
ぎ致しますので、お待ち下さい(A technical problem
has occurred, please wait while a service represen
tative is contacted)」である。
30のロケーションに関係なく、HLR/AC150で
の認証制御の保持である。これにより、HLR/AC1
50が特定の移動体ユニット130にいずれのデフォル
トモード処置を提供すべきかを個々に決定できるように
なる。たとえば、HLR/AC150は、認証の失敗を
追跡することができ、1回の認証の失敗直後ではなく、
いくつかの連続した認証の失敗の後にのみアクセスの拒
絶を実施しうる。
客サービスセンタ180に直ちに再中継することで、加
入者を移動体ユニット130の使用者として補助する。
これにより、正当な加入者の認証の失敗の原因であった
かもしれないあらゆる欠陥または問題を直ちに修正する
ことが可能になる。本発明の各種実施例は同時に、サー
ビスプロバイダが、典型的には潜在的に不正な(クロー
ニングされた)移動体ユニット130を用いることで生
じる課金問題および収入の損失など、各種問題を回避で
きるようにする。例えば、多くのサービスプロバイダ
は、認証失敗時に、サービスを拒絶する(かつ関連する
収入を失う)ことを好まない。認証に失敗し、かつ移動
体ユニット130がクローニングされたか、または他の
不正装置である場合、(移動体電話番号に割り当てられ
た)正当な所有者は対応する料金に対して責任を負わな
いため、サービスプロバイダは不正に生じたサービスの
支払いを受領しない。本発明は、こういった状況におい
てサービスを拒絶しながら、同時に、直ちに顧客サービ
スを自動的に提供することで、正当な加入者へのあらゆ
る迷惑を回避できるようにする。
るアプリケーションノードへの入り呼の情報処理機能を
有するタンデム接続(intelligent tandeming)に備え
るための装置の実施例300を示すブロック図である。
このような装置300は、交換局115または105内
に含まれるか、または交換局115または105とシス
テム100または200の隣接ネットワークエンティテ
ィ120に分散されることが好ましい。装置300は、
プロセッサ310と、ネットワークインタフェース31
5と、メモリ320と、を備える。ネットワークインタ
フェース315は、音声情報、制御メッセージ、共有秘
密データ、および他の関連情報などのデータの送受信に
利用され、また(移動体ユニット310、ネットワーク
110からの被呼者/発呼者、およびアプリケーション
ノード125(アナウンスメントのためなど)の間で
の)入力コールレッグの受信および出力コールレッグの
送信に利用することもできる。メモリ320は、集積回
路(各種形態のRAMなど)、磁気ハードドライブ、光
記憶装置、または他の任意のタイプのデータ記憶装置で
ありうる。メモリ320は、プログラム命令または構成
(後述)、呼管理、および加入者プロファイル情報など
の他の呼情報に関する情報を格納するために使用され
る。メモリ320はこのような情報格納を行うととも
に、データベース(データベース125E等)内、また
はスタンドアロン型(HLR/AC150など)であっ
ても、または交換局115または105内に統合されて
いてもよいHLR/ACまたはVLR内に含まれても、
または隣接ネットワークエンティティ120内に他のプ
ラットフォームとして含まれてもよい。
は、単一の集積回路(IC)を備えても、またはマイク
ロプロセッサ、デジタル信号プロセッサ(Digital Se
rvice Processor:DSP)、カスタムIC、特定用途
向け集積回路(ApplicationSpecific Integrated C
ircuits:ASIC)、書き換え可能ゲートアレイ(Fi
eld Programmable Gate Arrays:FPGA)、関連
メモリ(RAMおよびROMなど)、および他のICお
よびコンポーネントなど、複数の集積回路または、接
続、配置、または共にグループ化された他のコンポーネ
ントを備えてもよい。結果として、本明細書で用いるプ
ロセッサという語は、単一IC、またはカスタムIC、
ASIC、プロセッサ、マイクロプロセッサ、コントロ
ーラ、FPGA、またはマイクロプロセッサメモリまた
は追加RAM、DRAM、SRAM、MRAM、RO
M、EPROM、またはEEPROMなどの関連メモリ
を有する、図1および図2を参照して上述するとともに
図4を参照して詳細に後述する機能を実行する集積回路
の他のあるグループの配置(arrangement)を等しく意
味し、かつこれらを含むものとして理解すべきである。
関連メモリを有するプロセッサ310は、図1および図
2を参照して上述するとともに、図4を参照して後述す
る本発明の方法を実行するよう(プログラミングまたは
結線接続により)構成しうる。たとえば、方法は、関連
メモリ(および/またはメモリ320)および他の同等
コンポーネントを備えるプロセッサ310に、プロセッ
サ310が動作可能時(すなわち、電源が投入され、機
能しているとき)に、続けて実行するためのプログラム
命令セット(または同等の構成または他のプログラム)
としてプログラムされ格納される。同等に、関連メモリ
および他の同等コンポーネントを有するプロセッサ31
0は、全体的または部分的に、FPGA、カスタムI
C、および/またはASICとして実施され、そのFP
GA、カスタムIC、またはASICもまた、本発明の
方法を実施するよう設計、構成、および/または結線接
続することができる。好ましい実施例において、プロセ
ッサ310は全体的に、本発明の方法を実施するようプ
ログラムされた、マイクロプロセッサとして実施され
る。
05)内に組み込む他、かかる装置300を交換局11
5または105と隣接ネットワークエンティティ120
に分散してもよい。たとえば、メモリ320を隣接ネッ
トワークエンティティ120に組み込み(HLRまたは
他のデータベースなど)、プロセッサ310がMSC1
15および隣接ネットワークエンティティ120のいず
れかまたは双方内にコンポーネントを有し、かつネット
ワークインタフェース215をMSC115内に組み込
んだ状態で、装置300をMSC115と隣接ネットワ
ークエンティティ120とに分散してもよい。多数の他
の変形および同等の実施例が容易に明らかであり、これ
らもまた本発明の範囲内にある。
て認証の失敗についてデフォルトモードを提供するため
の方法の実施例を示す流れ図であり、本発明の有用な要
約を提供する。移動体ユニット130が、開始ステップ
400において、出呼を配置することなどによりシステ
ム100にアクセスすることから始まり、ステップ40
5において、発信MSC115が認証要求などの認証手
順を開始させるためのメッセージをHLR/AC150
に送信する。次に、ステップ410において、HLR/
AC150は、SSD更新のための新しい乱数を含むな
ど認証手順のための認証情報を含む、認証要求返信結果
などの応答メッセージを発信MSC115に送信する。
ステップ405および410の代わりに、単一ステップ
(図示せず)として、認証手順のための認証情報(たと
えば、SSD更新のための新しい乱数)も含む、発信M
SC115に認証命令を送信することなどにより、HL
R/AC150が認証手順を開始してもよい。
C115がSSD更新のための新しい乱数を移動体ユニ
ット130に(基地局145を介して)送信し、移動体
ユニット130および発信MSC115は、新しいSS
Dを計算し、その結果のチェックサムを比較するなど、
上述した認証手順を実行する。結果が同じである場合、
ステップ420において認証は成功すなわち有効であ
り、ステップ425において発信MSC115がHLR
/AC150にそのように通知し、さらなるステップま
たは処置を必要とせずに(すなわちデフォルトによ
り)、移動体ユニット130を用いて進行中のあらゆる
呼の継続が許可され、戻りステップ455において方法
が終了しうる。
場合、ステップ420において認証の失敗が発生し、ス
テップ430において、好ましくは、認証の失敗を示す
パラメータを有する認証状態報告(呼び出し)メッセー
ジを利用して、発信MSC115がHLR/AC150
にそのように通知する。本発明によれば、ステップ43
5において、HLR/AC150は応答メッセージを発
信MSC115に送信し、本発明のデフォルトモードを
実施する。上述したように、応答メッセージは、アクセ
ス拒絶パラメータおよびアナウンスメントリストパラメ
ータを有する認証状態報告返信結果であることが好まし
い。好ましい実施例において、デフォルトモードは、ス
テップ440において、移動体ユニット130のシステ
ム100へのアクセスを拒絶するよう命令し(かつネッ
トワーク110または別の交換局115または105へ
のコールレッグを取り払い)、ステップ445におい
て、続けて移動体ユニット130を(発信MSC115
と移動体ユニット130の間で進行中の現在のコールレ
ッグを通して)、アナウンスメントアプリケーションノ
ード125Aが提供するアナウンスメントにルーティン
グ(再中継)し、そのアナウンスメント後に、ステップ
450において、移動体ユニット130を再プログラミ
ングするため、移動体ユニット130(これもまた発信
MSC115と移動体ユニット130間のコールレッグ
200を通して)顧客サービスセンタ180にルーティ
ング(再中継)することを含む。ステップ450または
425に続き、方法がリターンステップ455において
終了しうる。
ステム、装置、および方法は、重要な利点を提供する。
本発明の各種実施例は、認証情報の更新の失敗を含む認
証失敗の検出に備え、およびかかる検出に続いて、加入
者に認証の失敗を通知し、認証失敗を直すためのデフォ
ルトモードをサービスプロバイダに提供する。かかるデ
フォルトモードは、ホームにある移動体ユニットおよび
ローミング中の移動体ユニットの双方について動作可能
であり、かつまた通信システムへのアクセスの拒絶も備
え、通信システムを不正に使用する可能性を防止する。
本発明により提供されるデフォルトモードはまた、アナ
ウンスメントおよび/または顧客ケアなど、特別な処置
のためにかかる認証の失敗をルーティングする。移動体
ユニットの制御もまた、ホームHLR/ACにより保持
される。本発明による装置、方法、およびシステムはま
た、現在の移動体通信構造と互換性があり、かつ現在の
移動体通信構造内で動作するとともに、既存のプロトコ
ルを使用する。加えて、かかる装置、方法、およびシス
テムはまた、ユーザフレンドリであり、かつユーザに分
かり易いものである。
範囲から逸脱せずに、多数の変形および変更を行いうる
ことが観察されよう。本明細書に記載した特定の方法お
よび装置に関する制限は意図されず、暗示されるべきで
はないことが分かるはずである。勿論、添付の特許請求
の範囲は、特許請求の範囲内にあるかかるすべての変更
を網羅するものである。
についてデフォルトモードを提供するシステムの実施例
を示すブロック図である。
についてデフォルトモードを提供するシステムの実施例
および情報フローの一部を示すブロック図である。
についてデフォルトモードを提供するための装置の実施
例を示すブロック図である。
についてデフォルトモードを提供するための方法の実施
例を示す流れ図である。
Claims (33)
- 【請求項1】 コールレッグを通して移動体ユニットに
よりアクセスされた移動体通信ネットワークにおける認
証失敗についてのデフォルトモードを提供する方法であ
って、該方法は、 (a)認証手順を行う段階と、 (b)該認証手順が認証失敗という結果になるときに
は、該移動体ユニットの該ネットワークへのアクセスを
拒絶し、該移動体ユニットとの通信セッションを終了す
る段階と、 (c)該コールレッグ上のアナウンスメントを該移動体
ユニットに提供する段階とからなることを特徴とする方
法。 - 【請求項2】 請求項1に記載の方法において、該方法
はさらに、該コールレッグを顧客サービスセンタにルー
ティングする段階からなることを特徴とする方法。 - 【請求項3】 請求項2に記載の方法において、該移動
体ユニットを認証手順のための修正データで再プログラ
ミングする段階からなることを特徴とする方法。 - 【請求項4】 請求項1に記載の方法において、該段階
(a)はさらに、 該認証手順を要求するメッセージを送信する段階と、 認証情報を含む応答メッセージを受信する段階とからな
ることを特徴とする方法。 - 【請求項5】 請求項4に記載の方法において、該認証
情報は乱数であることを特徴とする方法。 - 【請求項6】 請求項1に記載の方法において、該段階
(a)はさらに、 該移動体ユニットが第1の共有秘密データを計算する段
階と、 切り替えセンタが第2の共有秘密データを計算する段階
と、 該第1の共有秘密データおよび該第2の共有秘密データ
を比較して、該認証の失敗を決定する段階とからなるこ
とを特徴とする方法。 - 【請求項7】 請求項1に記載の方法において、該段階
(b)はさらに、 アクセス拒絶パラメータおよびアナウンスメントリスト
パラメータを含む認証状態報告返信結果を送信する段階
からなることを特徴とする方法。 - 【請求項8】 請求項1に記載の方法において、該段階
(b)はさらに、 ネットワーク切り替えから第三者への第2のコールレッ
グを取り払う段階からなることを特徴とする方法。 - 【請求項9】 請求項1に記載の方法において、該段階
(a)はさらに、 認証情報を含む、該認証手順を指示する認証命令メッセ
ージを送信する段階からなることを特徴とする方法。 - 【請求項10】 コールレッグを通して移動体ユニット
によりアクセスされた移動体通信ネットワークにおける
認証失敗についてのデフォルトモードを提供する装置で
あって、該装置は、 複数のコールレッグを送受信するネットワークインタフ
ェースと、 メモリと、 該ネットワークインタフェースと該メモリとに接続され
たプロセッサとからなり、該プロセッサは、動作可能時
に認証手順を行うよう構成されるとともに、該認証手順
が認証の失敗という結果になるときには、該移動体ユニ
ットの該ネットワークへのアクセスを拒絶して該移動体
ユニットとの通信セッションを終了し、該移動体ユニッ
トへの該コールレッグ上のアナウンスメントを提供する
ようさらに構成されていることを特徴とする装置。 - 【請求項11】 請求項10に記載の装置において、該
プロセッサがさらに、該コールレッグを顧客サービスセ
ンタにルーティングするよう構成されていることを特徴
とする装置。 - 【請求項12】 請求項10に記載の装置において、該
プロセッサがさらに、該ネットワークインタフェースを
介して、該認証手順を要求するメッセージを送信すると
ともに、認証情報を含む応答メッセージを受信するよう
構成されていることを特徴とする装置。 - 【請求項13】 請求項12に記載の装置において、該
認証情報は乱数であることを特徴とする装置。 - 【請求項14】 請求項10に記載の装置において、該
プロセッサがさらに、該ネットワークインタフェースを
介して、該移動体ユニットにより計算された第1の共有
秘密データを受信するとともに、第2の共有秘密データ
を計算し、該第1の共有秘密データおよび該第2の共有
秘密データを比較して、該認証の失敗を決定するよう構
成されていることを特徴とする装置。 - 【請求項15】 請求項10に記載の装置において、該
プロセッサがさらに、該ネットワークインタフェースを
介して、アクセス拒絶パラメータおよびアナウンスメン
トリストパラメータを含む認証状態報告返信結果を受信
するよう構成されていることを特徴とする装置。 - 【請求項16】 請求項10に記載の装置において、該
プロセッサがさらに、第三者への第2のコールレッグを
取り払うよう構成されていることを特徴とする装置。 - 【請求項17】 請求項10に記載の装置において、該
プロセッサがさらに、該ネットワークインタフェースを
通して、認証情報を含む、該認証手順を指示する認証命
令メッセージを受信するよう構成されていることを特徴
とする装置。 - 【請求項18】 コールレッグを通して移動体ユニット
によりアクセスされた移動体通信ネットワークにおける
認証失敗についてのデフォルトモードを提供するための
システムであって、該システムは、 認証センタと、 該認証センタに接続可能な発信移動体交換局とからな
り、該発信移動体交換局が、動作可能時に認証手順を行
うよう構成されているとともに、認証手順が認証の失敗
という結果になるときには、該移動体ユニットの該ネッ
トワークへのアクセスを拒絶して該移動体ユニットとの
通信セッションを終了し、該移動体ユニットへのコール
レッグ上のアナウンスメントを提供するようさらに構成
されていることを特徴とするシステム。 - 【請求項19】 請求項18に記載のシステムにおい
て、該システムはさらに、 該発信交換局に接続可能であり、アナウンスメントアプ
リケーションノードを有する隣接ネットワークエンティ
ティからなり、該発信移動体交換局は、該コールレッグ
を該アナウンスメントアプリケーションノードにルーテ
ィングするよう構成されていることを特徴とするシステ
ム。 - 【請求項20】 請求項18に記載のシステムにおい
て、該発信移動体交換局がさらに、該コールレッグを顧
客サービスセンタにルーティングするよう構成されてい
ることを特徴とするシステム。 - 【請求項21】 請求項18に記載のシステムにおい
て、該発信移動体交換局がさらに、該認証手順を要求す
るメッセージを送信するとともに、認証情報を含む応答
メッセージを受信するよう構成されていることを特徴と
するシステム。 - 【請求項22】 請求項21に記載のシステムにおい
て、該認証情報は乱数であることを特徴とするシステ
ム。 - 【請求項23】 請求項18に記載のシステムにおい
て、該発信移動体交換局さらに、該移動体ユニットによ
り計算された第1の共有秘密データを受信するととも
に、第2の共有秘密データを計算し、該第1の共有秘密
データおよび該第2の共有秘密データを比較して、該認
証の失敗を決定するよう構成されていることを特徴とす
るシステム。 - 【請求項24】 請求項18に記載のシステムにおい
て、該発信移動体交換局さらに、該認証センタから、ア
クセス拒絶パラメータおよびアナウンスメントリストパ
ラメータを含む認証状態報告返信結果を受信するよう構
成されていることを特徴とするシステム。 - 【請求項25】 請求項18に記載のシステムにおい
て、該発信移動体交換局がさらに、第三者への第2のコ
ールレッグを取り払うよう構成されていることを特徴と
するシステム。 - 【請求項26】 請求項18に記載のシステムにおい
て、該発信移動体交換局がさらに、認証情報を含む、該
認証手順を指示する認証命令メッセージを該認証センタ
から受信するよう構成されていることを特徴とするシス
テム。 - 【請求項27】 請求項18に記載のシステムにおい
て、該認証センタが、ホームロケーションレジスタと同
じ場所に配置されることを特徴とするシステム。 - 【請求項28】 コールレッグを通して移動体ユニット
によりアクセスされた移動体通信ネットワークにおける
認証失敗についてのデフォルトモードを提供するための
システムであって、該システムは、 アナウンスメントアプリケーションノードを有する隣接
ネットワークエンティティと、 認証センタを有するホームロケーションレジスタと、 該認証センタに接続可能な発信移動体交換局とからな
り、該発信移動体交換局が、動作可能時に、第1の共有
秘密データ結果を計算し、該第1の共有秘密データ結果
を該移動体ユニットから受信した第2の共有秘密データ
結果と比較することで、認証手順を行うよう構成される
とともに、該発信移動体交換局が、該第1の共有秘密デ
ータ結果が該第2の共有秘密データ結果と同じではない
ときには認証の失敗を決定し、該認証手順が認証の失敗
という結果になるときには該認証の失敗を示す認証状態
報告メッセージを該認証センタに送信し、アクセス拒絶
パラメータおよびアナウンスメントリストパラメータを
含む認証状態報告返信結果メッセージを該認証センタか
ら受信し、該移動体ユニットによる該ネットワークへの
アクセスを拒絶し、第三者への第2のコールレッグを取
り払うことで該移動体ユニットとの通信セッションを終
了し、該コールレッグを該アナウンスメントアプリケー
ションノードにルーティングして、該移動体ユニットに
該コールレッグ上のアナウンスメントを提供し、該アナ
ウンスメントの提供後に、該コールレッグを顧客サービ
スセンタにルーティングするよう構成されていることを
特徴とするシステム。 - 【請求項29】 コールレッグを通して移動体ユニット
によりアクセスされた移動体通信ネットワークにおける
認証失敗についてのデフォルトモードを提供するための
システムであって、該システムは、 認証手順を行う手段と、 該認証手順が認証の失敗という結果になるときには、該
移動体ユニットの該ネットワークへのアクセスを拒絶
し、該移動体ユニットとの通信セッションを終了する手
段と、 該コールレッグ上のアナウンスメントを該移動体ユニッ
トに提供する手段と、 該コールレッグを顧客サービスセンタにルーティングす
る手段とからなることを特徴とするシステム。 - 【請求項30】 請求項29に記載のシステムにおい
て、該システムはさらに、該認証手順を要求するメッセ
ージを送信する手段と、 認証情報を含む応答メッセージを送信する手段とからな
ることを特徴とするシステム。 - 【請求項31】 請求項29に記載のシステムにおい
て、該システムはさらに、 アクセス拒絶パラメータとアナウンスメントリストパラ
メータとを含む認証状態報告返信結果を送信する手段か
らなることを特徴とするシステム。 - 【請求項32】 請求項29に記載のシステムにおい
て、該システムはさらに、 ネットワーク切り替えから第三者への第2のコールレッ
グを取り払う手段からなることを特徴とするシステム。 - 【請求項33】 請求項29に記載のシステムにおい
て、該システムはさらに、 認証情報を含む、該認証手順を指示する認証命令メッセ
ージを送信する手段からなることを特徴とするシステ
ム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/591759 | 2000-06-12 | ||
US09/591,759 US7010699B1 (en) | 2000-06-12 | 2000-06-12 | Apparatus, method and system for providing a default mode for authentication failures in mobile telecommunication networks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002058074A true JP2002058074A (ja) | 2002-02-22 |
JP3955446B2 JP3955446B2 (ja) | 2007-08-08 |
Family
ID=24367815
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001176418A Expired - Fee Related JP3955446B2 (ja) | 2000-06-12 | 2001-06-12 | 移動体通信網における認証失敗についてのデフォルトモードを提供する装置、方法、およびシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US7010699B1 (ja) |
EP (1) | EP1164810A3 (ja) |
JP (1) | JP3955446B2 (ja) |
KR (1) | KR100786427B1 (ja) |
CA (1) | CA2344023C (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100384943B1 (ko) * | 1999-12-30 | 2003-06-18 | 엘지전자 주식회사 | 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법 |
US20040088550A1 (en) * | 2002-11-01 | 2004-05-06 | Rolf Maste | Network access management |
JP2004304294A (ja) * | 2003-03-28 | 2004-10-28 | Sharp Corp | 個人認証機能付き携帯端末機器およびそのシステム |
CN1286337C (zh) * | 2003-08-20 | 2006-11-22 | 中兴通讯股份有限公司 | 一种非法位置更新的处理方法 |
US9026653B2 (en) * | 2003-12-03 | 2015-05-05 | At&T Mobility Ii Llc | Identifying a device to a network |
BRPI0418929B1 (pt) * | 2004-06-29 | 2017-11-21 | Telecom Italia S.P.A | A method as claimed in claim 1, characterized in that the first group of subscribers for the use of said first mobile telephone service and said second group of subscribers for use of said second mobile telephone service in the mobile network to request routing information to complete a call TO A SUBSCRIBER, AND TO DELIVER A MESSAGE TO A SUBSCRIBER |
JP4173889B2 (ja) * | 2005-01-07 | 2008-10-29 | エルジー エレクトロニクス インコーポレイティド | 移動通信システムにおける複製端末機の認証処理方法 |
KR100764153B1 (ko) * | 2006-03-15 | 2007-10-12 | 포스데이타 주식회사 | 휴대 인터넷 시스템에서의 단말 복제 검출 방법 및 장치 |
CN1913439B (zh) * | 2006-09-08 | 2011-05-04 | 中国移动通信集团公司 | 一种鉴权方法以及发送鉴权成功信息的方法 |
KR100787415B1 (ko) | 2007-02-15 | 2007-12-21 | 삼성전자주식회사 | 이동통신 시스템의 인증 장치 및 방법 |
US8572707B2 (en) * | 2011-08-18 | 2013-10-29 | Teletech Holdings, Inc. | Multiple authentication mechanisms for accessing service center supporting a variety of products |
US9015808B1 (en) * | 2012-07-11 | 2015-04-21 | Sprint Communications Company L.P. | Restricting mobile device services between an occurrence of an account change and acquisition of a security code |
EP3110189A1 (en) * | 2015-06-25 | 2016-12-28 | Gemalto Sa | A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element |
US20180131710A1 (en) * | 2016-11-07 | 2018-05-10 | Microsoft Technology Licensing, Llc | Network telephony anomaly detection images |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5353331A (en) | 1992-03-05 | 1994-10-04 | Bell Atlantic Network Services, Inc. | Personal communications service using wireline/wireless integration |
US5721780A (en) | 1995-05-31 | 1998-02-24 | Lucent Technologies, Inc. | User-transparent security method and apparatus for authenticating user terminal access to a network |
KR100218674B1 (ko) * | 1996-06-07 | 1999-09-01 | 정선종 | 개인통신 시스템에서 가입자 호이력카운트 갱신 처리방법 |
US5890075A (en) | 1996-10-21 | 1999-03-30 | Lucent Technologies Inc. | Method for remotely updating data stored in a mobile terminal by a wireless telecommunications system |
KR100250499B1 (ko) * | 1997-09-18 | 2000-04-01 | 이계철 | 이동통신에서의 인증처리 장치 |
KR100250976B1 (ko) * | 1997-09-19 | 2000-04-15 | 이계철 | 이동통신서비스 단말기 복제의 검출 및 관리방법 |
US6324402B1 (en) | 1997-10-07 | 2001-11-27 | Nortel Dasa Network System Gmbh & Co. Kg | Integration scheme for a mobile telephone |
DE69837748T2 (de) | 1998-02-27 | 2008-01-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk |
JPH11331412A (ja) | 1998-05-12 | 1999-11-30 | Sony Corp | 電話端末装置 |
-
2000
- 2000-06-12 US US09/591,759 patent/US7010699B1/en not_active Expired - Lifetime
-
2001
- 2001-04-17 CA CA002344023A patent/CA2344023C/en not_active Expired - Fee Related
- 2001-06-04 EP EP01304866A patent/EP1164810A3/en not_active Withdrawn
- 2001-06-12 JP JP2001176418A patent/JP3955446B2/ja not_active Expired - Fee Related
- 2001-06-12 KR KR1020010032684A patent/KR100786427B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
EP1164810A3 (en) | 2002-07-03 |
KR100786427B1 (ko) | 2007-12-17 |
KR20010111633A (ko) | 2001-12-19 |
JP3955446B2 (ja) | 2007-08-08 |
CA2344023C (en) | 2005-06-07 |
CA2344023A1 (en) | 2001-12-12 |
US7010699B1 (en) | 2006-03-07 |
EP1164810A2 (en) | 2001-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7289785B2 (en) | Method and systems for providing information to a home system regarding a wireless unit roaming in a visited system | |
US7031705B2 (en) | Method and process for validating roaming cellular users | |
US6735429B1 (en) | Methods and systems to substantially prevent fraudulent use of a wireless unit roaming in a visited system | |
RU2316151C2 (ru) | Обеспечение информации, относящейся к мобильной станции | |
AU753305B2 (en) | System and method for defining location services | |
US20070072587A1 (en) | Tracking roaming cellular telephony calls for anti-fraud and other purposes | |
CN104994477A (zh) | 重定向通过数据网络的蜂窝电话通信 | |
JP2002058074A (ja) | 移動体通信網における認証失敗についてのデフォルトモードを提供する装置、方法、およびシステム | |
WO2006055629A2 (en) | Border roaming gateway | |
MX2007010137A (es) | Metodo para suministrar un servicio de informacion de ubicacion en un sistema movil de comunicaciones. | |
KR100620055B1 (ko) | 위치정보요청 취소방법 | |
WO1998031161A2 (en) | Method and apparatus for automated a-key updates in a mobile telephone system | |
WO2011080638A1 (en) | Illegal carrier detection platform and method | |
KR101329005B1 (ko) | 비정상 로밍호를 차단하는 방법 및 이를 지원하는 홈 네트워크 | |
KR100617849B1 (ko) | 이동통신 시스템에서 홈-존 서비스 방법 | |
JP7513302B2 (ja) | 学習装置、判定システム、学習方法及びプログラム | |
KR100827063B1 (ko) | 이동 통신망에서 홈 가입자 위치 등록 데이터 베이스다운시 모바일 스위칭 센터의 제한된 인증서비스 방법 및그 장치 | |
KR100908349B1 (ko) | 이동통신 시스템에서의 홈 위치 레지스터 장애 발생시 발신호 처리방법 | |
KR100298290B1 (ko) | 이동 통신망에서의 단말기 도용 감지 및 관리 방법 | |
KR101286098B1 (ko) | 이동통신 시스템에서의 가입자 인증 방법 및 장치 | |
KR20110129049A (ko) | 로밍 서비스 차단 방법 및 그 시스템 | |
CA2384204A1 (en) | Method and process for validating roaming, international cellular users |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050804 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050808 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051108 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060313 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060613 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060616 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060719 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060821 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061116 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20061222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070411 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070502 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3955446 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110511 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120511 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130511 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130511 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |