JP2002532988A - 無線テレコミュニケーションネットワークにおいて安全デタッチ手順を遂行する方法 - Google Patents

無線テレコミュニケーションネットワークにおいて安全デタッチ手順を遂行する方法

Info

Publication number
JP2002532988A
JP2002532988A JP2000587560A JP2000587560A JP2002532988A JP 2002532988 A JP2002532988 A JP 2002532988A JP 2000587560 A JP2000587560 A JP 2000587560A JP 2000587560 A JP2000587560 A JP 2000587560A JP 2002532988 A JP2002532988 A JP 2002532988A
Authority
JP
Japan
Prior art keywords
tmsi
terminal
network
identification
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000587560A
Other languages
English (en)
Other versions
JP3796407B2 (ja
Inventor
ヤーコ ラヤニエミ
Original Assignee
ノキア ネットワークス オサケ ユキチュア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8167151&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2002532988(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ノキア ネットワークス オサケ ユキチュア filed Critical ノキア ネットワークス オサケ ユキチュア
Publication of JP2002532988A publication Critical patent/JP2002532988A/ja
Application granted granted Critical
Publication of JP3796407B2 publication Critical patent/JP3796407B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/06De-registration or detaching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Monitoring And Testing Of Transmission In General (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)

Abstract

(57)【要約】 本発明は、ターミナル(MS)に対して識別(TMSI)を関連させ、この識別(TMSI)に対する符号(TMSI_SIG)を導出し、そしてこれら識別(TMSI)及び符号(TMSI_SIG)よりなる対をターミナル(MS)に割り当てることによりテレコミュニケーションネットワーク(NW)に登録されたターミナル(MS)のデタッチを遂行する方法であって、上記識別(TMSI)及び上記識別符号(TMSI_SIG)を含むデタッチ要求(DET_REQ)を上記ネットワーク(NW)に送信し、このデタッチ要求(DET_REQ)をネットワーク(NW)側で受信し、その受信したデタッチ要求(DET_REQ)を、ネットワーク側に保持されている上記ターミナル(MS)の登録データの記録と比較し、そして上記受信したデタッチ要求(DET_REQ)が上記登録データの記録に一致する場合に上記ネットワーク(NW)から上記ターミナル(MS)をデタッチするという段階を含む方法を提供する。又、本発明は、それに対応する登録方法にも係ると共に、ターミナルである移動ステーション(MS)からMSCのようなネットワーク制御装置へ送信されるデタッチ要求メッセージに対する新たなフォーマットを提案し、そしてそれに対応して適応される装置にも係る。

Description

【発明の詳細な説明】
【0001】
【技術分野】
本発明は、無線テレコミュニケーションネットワーク、特にいわゆる第3世代
ネットワークにおいて安全なデタッチ手順を遂行する方法に係る。更に、本発明
は、加入者をこのようなテレコミュニケーションネットワークに登録するための
対応する登録手順にも係る。又、本発明は、この方法を実施する加入者ターミナ
ル及びネットワーク制御装置の対応装置と、対応的に適応されるテレコミュニケ
ーションネットワークにも係る。
【0002】
【背景技術】
これまで知られているテレコミュニケーションネットワークでは、ネットワー
ク内で動作されるべき第1形式の無線トランシーバ装置である加入者ターミナル
(以下、移動ステーションMS)が、ネットワークNW、即ちネットワーク制御
装置、例えば、移動サービス交換センターMSC(又はSGSN)に登録されね
ばならず、このMSCは、いわゆるベースステーションコントローラBSCを制
御し、そしてBSCは、第2形式の無線トランシーバ装置であるベースステーシ
ョンBSを制御する。
【0003】 このため、各加入者は、各ターミナル装置である使用する移動ステーションM
Sに挿入されるべき加入者認識モジュールSIMを有する。このSIMは、予め
記憶された国際移動加入者認識番号IMSIを含み、これにより、ユーザを識別
することができる。しかしながら、ユーザをネットワークの侵入者によって識別
されることから保護するために、各ユーザには一時的な移動加入者認識TMSI
が指定される。時間又はエリアごとに変化する(位置エリア識別子LAIと結合
されたときに)この識別は、このターミナルを使用するときにユーザを「匿名」
で識別できるようにする。
【0004】 登録時に認証のために送信データを暗号化することを含む登録手順は、ここで
は詳細に説明する必要がないと考えるので、おおまかに説明するが、その詳細に
ついては、公然と入手できる複数の各GSM仕様書を参照されたい。 同様に、アタッチ即ち登録された加入者又は移動ステーション各々は、特定の
条件のもとでネットワークからのデタッチを遂行しなければならない。例えば、
SIMモジュールがターミナル装置等から取り外された場合に、移動ステーショ
ンはネットワークからデタッチされ、そしてその登録は放棄される。
【0005】 このような場合に、移動ステーションMSは、デタッチメッセージ、いわゆる
「IMSIデタッチ指示」メッセージをネットワークNWへ送信する。「IMS
Iデタッチ指示」を受け取ると、ネットワーク制御装置(MSC)は、移動ステ
ーションMSのインアクティブ指示をセットするが、移動ステーション自体には
応答が返送されない。(この点についての詳細も、各GSM仕様書を参照された
い。)即ち、デタッチ手順を開始する移動ステーションがネットワークを去ると
きに、デタッチにおいて認証が行なわれない。
【0006】 従って、悪意のあるユーザが移動ステーションのランダムな認識(即ちTMS
I識別子のランダムな番号)でデタッチメッセージを送信することにより第3者
のコールを妨害したり又は終了させたりするおそれが生じる。換言すれば、この
ようなデタッチメッセージを送信することによりある特定ユーザの特定移動ステ
ーションMSへの接続に割り込むことはできないが、悪意のある第3者の意志に
よって任意のコール及び/又は無線接続が阻止及び/又は終了されたときには、
非常に多数のユーザ及びネットワークNWのオペレータに多大なダメージや苛立
ちを招くことになる。
【0007】 これを防止するために従来提案されている解決策は、移動ステーションMSを
ネットワークNWからデタッチすべきとき、即ち移動ステーションからネットワ
ークにデタッチメッセージを受信するときに、認証手順を遂行することである。 しかしながら、デタッチにおけるこのような提案された認証は、多くの場合に
時間がかかり、それ故、その利用性が制限される。 更に、認証手順の遂行は、移動ステーションが電源オフを実行し即ちスイッチ
オフされる場合、或いは使用可能なバッテリ電力が低過ぎて移動ステーションの
正常な動作を長時間確保できない場合には、実現することができない。
【0008】
【発明の開示】
従って、本発明の目的は、ネットワークからのデタッチを遂行する簡単で且つ
有用な方法、及び/又はネットワークへ登録を行う対応的な方法であって、上記
問題を解消するような方法を提供することである。 本発明によれば、この目的は、ターミナルの識別を関連させ、この識別に対す
る符号を導出し、そしてこれら識別及び符号より成る対を上記ターミナルに割り
当てることによりテレコミュニケーションネットワークに登録されたターミナル
のデタッチを遂行する方法において、上記識別及び上記識別符号を含むデタッチ
要求を上記登録されたターミナルから上記ネットワークへ送信し、上記デタッチ
要求をネットワーク側で受信し、上記受信したデタッチ要求を、ネットワーク側
に保持された上記ターミナルの登録データの記録と比較し、そして上記受信した
デタッチ要求が上記登録データの記録に一致する場合に上記ネットワークから上
記ターミナルをデタッチするという段階を備えた方法によって達成される。
【0009】 本発明によれば、上記目的は、更に、ターミナルをテレコミュニケーションネ
ットワークに登録する方法において、上記ターミナルの識別を関連させ、上記識
別に対する符号を導出し、そして上記識別及び上記符号より成る対を上記ターミ
ナルに割り当てるという段階を含む方法によって達成される。 本発明の好都合な改善は、各従属請求項に記載される。 従って、本発明は、悪意のあるユーザが、移動ステーションのランダムな認識
と共にデタッチメッセージを送信することにより第3者のコールに割り込もうと
するのを防止するための簡単且つ有用な方法が達成されるという効果を与える。
【0010】 より詳細には、ここに提案する方法は、デタッチ要求メッセージ又はデタッチ
要求を受信した際にデタッチ手順を要求する移動ステーションを直ちに認証する
ことができる。この認証手順は、時間のかかるものではなく、移動ステーション
がスイッチオフされる(電源オフ状態に入る)場合や、移動ステーションを正常
に動作するにはバッテリレベルが低過ぎる場合にも適用できる。従って、このよ
うな状態が生じたときでも、デタッチ手順を正しく実行することができる。 更に、デタッチ要求は、識別子及び識別符号で構成されるので、ここに提案す
る即時認証プロセスは、非常に安全性が高い。というのは、2つの任意の番号を
とるだけでは一致対を見つけることが実際上不可能だからである。
【0011】
【発明を実施するための最良の形態】
以下、添付図面を参照して、本発明の好ましい実施形態を詳細に説明する。 本発明によれば、第1形式の無線トランシーバステーション又は一般的にはタ
ーミナルである移動ステーションMSは、例えば、いわゆる第3世代の無線テレ
コミュニケーションネットワークのようなネットワークNWに登録され即ちネッ
トワーク制御装置MSCに登録されるときに、アタッチ/登録要求(1つ以上の
要求メッセージにより形成された)、又は特定の状態に基づいて位置更新要求を
ネットワークNWへ送信する。このような要求(有効と評価されるべき)は、2
つ以上の送信メッセージで構成される。
【0012】 ネットワークNWは、説明上、ネットワーク制御装置、例えば、MSCで表さ
れると仮定するが、これは、移動ステーションMSに対して識別を関連させる。
このような識別を関連させることは、ネットワークNWがターミナルMSに識別
を割り当てるという点で達成される。 この識別は、一時的な移動加入者認識TMSIで表される。或いは、国際移動
加入者認識IMSIを識別として使用することもできる。一般に、各移動ステー
ションMSを識別するのに適当な識別を使用することができ、本発明は、TMS
I又はIMSIを識別として使用することに限定されるものではない。
【0013】 更に、ネットワークNWは、例えば、「プリティ・グッズ・プライバシー(Pre
tty Good Privacy)」(PGP)アルゴリズムとして知られたアルゴリズムのよ
うなコードアルゴリズムをベースとして導出された識別に対応する符号(例えば
TMSI符号TMSI_SIG)を、ターミナル即ち移動ステーションMSへ割
り当てる。しかしながら、符号及び/又は識別の導出は、ネットワーク側に限定
されるものではない。即ち、それとは別に、ターミナルMSが識別の符号を計算
によって導出することもできる。この点については、符号を計算するためのアル
ゴリズムを選択すべき情報が、このような場合に、ネットワークNWとターミナ
ルMSとの間で交換される。このようにして符号が導出されると、導出側(即ち
NW又はMS)は、他の側にその導出された符号を通知する。
【0014】 両データ項目、即ち識別TMSI及び識別符号TMSI_SIGは、安全モー
ドで移動ステーションMSに割り当てられ、他の移動ステーション又は第3者が
これらデータ項目の対TMSI及びTMSI_SIGを知ることはできない。も
ちろん、上記例のケースで、ターミナルMSが符号を導出する場合には、その導
出された符号が、識別に安全に関連されるべき安全モードでネットワークNWに
通知され、従って、他の移動ステーション又は第3者がこれらデータ項目の対T
MSI及びTMSI_SIGを知ることはできない。 特に、本発明によれば、ネットワークNW又はネットワーク制御装置MSCは
、識別子TMSI自体と組合せて符号TMSI_SIGを移動ステーションMS
に関連させ及び/又は割り当てる。更に、本発明によれば、関連された符号は、
以下に述べるデタッチ手順において識別子と共に使用される。
【0015】 即ち、移動ステーションMSがネットワークNWを去り、そして移動ステーシ
ョンの各所定のデタッチ条件の一例として、例えば、移動ステーションMSをス
イッチオフするか、移動ステーション側で低バッテリ充電状態であるか、或いは
SIMカード(加入者認識モジュール)が除去及び/又は取り出されたために、
移動ステーションをネットワークからデタッチすべき場合には、本発明によるデ
タッチ手順が実行される。より詳細には、このデタッチ手順において、移動ステ
ーションMSは、デタッチを要求し及び/又は開始するときに、デタッチ要求を
ネットワークNWに送信する。デタッチ要求は、識別TMSI及び識別符号TM
SI_SIGをデータ項目の対として含む。ネットワークは、要求を発している
移動ステーションを識別する受信した2つのデータ項目を、既に割り当てられた
ものと比較する。この比較により、受信したデータ項目が既に割り当てられたも
のと同じである場合には、ネットワーク側でデタッチが正しく実行される。識別
符号及び対応識別子が既に割り当てられたもの以外の他の移動ステーションMS
は、データ項目の対を知らないので、これら他の移動ステーションが悪意をもっ
てデタッチ手順を遂行することはできない。
【0016】 以下、添付図面を参照して、本発明の動作を詳細に説明する。 図1は、登録手順のフローチャートである。ステップS0において、登録手順
がスタートする。その後のステップS1では、移動ステーションMS側で、登録
条件が存在するかどうかチェックされる。このような登録条件は、例えば、上記
移動ステーションがネットワークNWに新たにアタッチしそしてネットワークN
W側に最初に登録(認証)されるべきとき、或いは上記移動ステーションがネッ
トワークNW内を移動しそして上記移動ステーションMSの位置更新が必要とな
るときに存在する。或いは又、以前のセルを出て新たなセルに入る程度にターミ
ナルが移動した場合のセルの更新も、このような登録条件を表す。又、第3世代
のネットワークでは、URA(UTRAN登録エリア、UTRANは、「ユニバ
ーサル地上無線アクセスネットワーク」を意味する)の更新が可能であり、従っ
て、本発明の意味において登録条件を表す。このようなURA更新は、無線ネッ
トワークコントローラRNCが登録エリアに関して位置情報を取り扱う第3世代
のネットワークの場合に必要である。このような更新は、例えば、移動ステーシ
ョンが、ネットワーク内を「著しく」移動するためにネットワーク内の別の制御
装置MSCに登録されねばならないとき、及び/又はトラフィックチャンネル指
定に対して移動ステーションMSの要求がある場合に必要となる。
【0017】 ステップS1において、登録条件が存在しない場合には、登録条件が存在する
まで、手順はステップS1へ復帰する。登録条件が存在すると、プロセスは、ス
テップS2へ進む。 ステップS2において、移動ステーションMSは、登録要求REG_REQを
ネットワークNW、即ちネットワーク制御装置、例えば、MSCへ送信する。こ
の登録要求REG_REQは、例えば、上記ネットワークに上記移動ステーショ
ンMSを第1形式の無線トランシーバ装置として最初に登録するためのアタッチ
要求、又は上記ネットワークにおける上記移動ステーションMSの以前の登録を
更新するための位置更新要求、或いは上記更に別の考えられる登録条件のいずれ
かが満足されたときに送信される他の要求である。
【0018】 ステップS3では、この登録要求REG_REQがネットワーク制御装置によ
って受信される。上記要求の受信に応答して、ネットワーク制御装置は、例えば
、要求を発している移動ステーションMSに対するTMSIのような識別を選択
又は決定する。 更に、その後のステップS4において、ネットワークNW(ネットワーク制御
装置MSC)は、上記識別TMSIに対する識別符号TMSI_SIGも導出す
る。(しかしながら、上述したように、この符号は、ネットワークNWから対応
する命令を受信したときに移動ステーションMS自体によって導出することもで
き、このときには、符号がネットワークNWに通知されねばならない(図示され
ず))。
【0019】 特定の移動ステーションMSを識別するためのパラメータであるこれらの両デ
ータ項目、即ち識別TMSI及び(個別の)識別符号TMSI_SIGは、その
後のステップS5において移動ステーションMSに割り当てられる。もちろん、
ネットワークNWは、このように指定されたデータ項目対の記録を保持する。 データ項目TMSI及びTMSI_SIGは、その指定されたデータ項目の知
識が第3者に得られないように安全モードで割り当てられる。次いで、ステップ
S6において、それらは、ネットワークNW側から移動ステーションMS側へと
送信され、割り当てられた識別TMSI及び識別符号TMSI_SIGが移動ス
テーションに通知される。 その後、ステップS7において、登録手順が完了となる。
【0020】 図2は、ターミナルである移動ステーションMSを、それが登録されたネット
ワークからデタッチすべきであるときのデタッチ手順を示すフローチャートであ
る。 このデタッチ手順は、ステップS8でスタートする。その後のステップS9で
は、各移動ステーションMSの側において、移動ステーションMSの所定の条件
即ちデタッチ条件が存在するかどうかチェックされる。このようなデタッチ条件
は、例えば、移動ステーションMSの電源オフ状態の場合、又は移動ステーショ
ンのバッテリの低バッテリ充電状態が検出された場合に満足される。或いは又、
例えば、別のユーザが移動ステーションMSをターミナル装置として使用するこ
とを希望し、そして新たなユーザのSIMモジュール(加入者認識モジュール)
を挿入すべき場合にも、ユーザ操作コマンドがデタッチ条件を満足する。
【0021】 所定の条件のようなデタッチ条件が検出されない場合には、対応する条件が検
出されるまで手順がループする。移動ステーション側でデタッチ手順が検出され
た場合には、移動ステーションMSは、ステップS10において、デタッチ要求
DET_REQをネットワークNW、即ちMSCのようなネットワーク制御装置
へ送信する。 デタッチ要求DET_REQは、移動ステーションをネットワークNWに登録
した際に、移動ステーションMSに既に割り当てられた上記識別TMSI及び識
別符号TMSI_SIGの上記対を含む。
【0022】 特に、デタッチ要求DET_REQは、例えば、図3に示すデータフォーマッ
トであると仮定する。おおまかに概略的に図示されたように、移動ステーション
MSからネットワークNW(制御装置)へ送信されるバーストは、デタッチ要求
DET_REQを含む。このデタッチ要求は、識別TMSI及び識別符号TMS
I_SIGの対を含む。これらのTMSI及びTMSI_SIGは、バーストに
おいて一方が他方の直後に送信されるように示されているが、各データ項目の間
に保護周期又はダミー周期(図示せず)が設けられるような別のバーストフォー
マットを採用してもよい。或いは、各データ項目は、どのデータ項目が次に送信
されるか指示しそして各データ項目に先立って送信される各フラグ(図示せず)
によって識別することもできる。更に、後者の場合には、特定の送信データ項目
の順序が特定の順序に限定されず、受信側でデータ項目を識別できる限り順序を
任意に変更することもできる。更に、デタッチ要求は、例えば、識別及び識別符
号を連続的なバーストにおいて各要求メッセージとして送信し、それらを結合す
ると、要求が形成されるような形態で送信することもできる。
【0023】 ステップS11では、デタッチ要求DET_REQがネットワークNW側で受
け取られる。次のステップS12では、受信したデタッチ要求DET_REQが
、データ項目ごとに、即ち識別TMSI及び識別符号TMSI_SIGに対して
別々に、ネットワーク側に保持された上記ターミナルの登録データの記録と比較
される。この記録は、各移動ステーションMSがネットワークNWに登録される
際に、ステップS5について上述したように、ネットワークNW側に保持された
データ項目TMSI、TMSI_SIGの既に指定された対の記録である。 即ち、ネットワークコントローラ側では、ネットワークに現在登録されている
全移動ステーションに対するデータ項目TMSI、TMSI_SIGの全ての割
り当てられた対についての1組の記録(例えば、テーブルの形態)が保持され、
そしてステップS12において、TMSI、TMSI_SIGの受信対が上記1
組の記録(テーブル)に記録として含まれているかどうかチェックされる。
【0024】 デタッチ要求メッセージDET_REQと共に受信したデータ項目の対が上記
記録に含まれない(ステップS12がノー)場合には、手順がステップS13へ
と進む。ステップS13では、デタッチ動作が実行されず、登録された全移動ス
テーションは、ネットワークに登録されたままとなる。又、この場合に、ステッ
プS13において、認証手順(登録)をスタートすることができる。それ故、任
意の識別を送信する悪意のあるユーザは、コールを終了することも他のユーザを
デタッチすることもできない。というのは、このようなユーザは、識別TMSI
及びそれに対応する識別符号TMSI_SIGの一致データ項目の対を送信する
ことができないからである。
【0025】 しかしながら、ステップS12の比較により、受信したデータ要求DET_R
EQが、記録のテーブルに含まれた即ち登録の際に移動ステーションに既に割り
当てられたデータ項目TMSI、TMSI_SIGの対を含むと分かった場合に
は(ステップS12がイエス)、ステップS14へと進む。 ステップS14では、デタッチ動作が実行される。というのは、デタッチ要求
DET_REQが、ネットワークに既に登録されている本物の移動ステーション
から発信されたことが照合されたからである。従って、受信したデータ項目TM
SI、TMSI_SIGの対を、既に割り当てられた(指定された)データ項目
の記録と比較することにより、即座の認証手順を実行することができる。これは
、デタッチ要求が移動ステーションMS自体から発信される場合に、各ターミナ
ルとしての移動ステーションMSのみに対してデタッチ動作が実行されるように
確保する。従って、悪意のあるユーザは、識別TMSI及びそれに対応する符号
TMSI_SIGの対を知ることができないので、任意の移動ステーションのデ
タッチを開始することができない。
【0026】 更に、デタッチにおける認証は、移動ステーションとの繰り返しのハンドシェ
ーク手順を伴わずにネットワーク側で直ちに実行される。従って、認証手順は、
移動ステーションが低バッテリ充電レベルであっても、スイッチオフされた等で
あっても、首尾良く実行することができる。 上記手順は、主として、一時的移動加入者認識TMSIを識別として使用して
符号を導出するものとして説明した。というのは、TMSIは、既存の無線テレ
コミュニケーションシステムに既に規定されており、従って、本発明に関連して
効果的に使用できるからである。しかし、本発明は、新たな識別及びそれに対応
する符号が規定された場合にも実施できるが、これは、既存の合意された規格に
対して付加的な変更を必要とする。 添付図面を参照した以上の説明は、本発明を一例として示すものに過ぎないこ
とを理解されたい。従って、本発明の好ましい実施形態は、請求の範囲内で種々
変更し得るものである。
【図面の簡単な説明】
【図1】 本発明による登録手順を示すフローチャートである。
【図2】 本発明によるデタッチ手順を示すフローチャートである。
【図3】 本発明によるデタッチ要求又はデタッチ要求メッセージに使用されるデータフ
ォーマットを示す図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GD,GE,GH,GM ,HR,HU,ID,IL,IN,IS,JP,KE, KG,KP,KR,KZ,LC,LK,LR,LS,L T,LU,LV,MD,MG,MK,MN,MW,MX ,NO,NZ,PL,PT,RO,RU,SD,SE, SG,SI,SK,SL,TJ,TM,TR,TT,U A,UG,US,UZ,VN,YU,ZW 【要約の続き】 置にも係る。

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 ターミナル(MS)の識別(TMSI)を関連させ、この識別(TMSI)に
    対する符号(TMSI_SIG)を導出し、そしてこれら識別(TMSI)及び符号(TMSI_SIG)よ
    り成る対を上記ターミナル(MS)に割り当てることによりテレコミュニケーション
    ネットワーク(NW)に登録されたターミナル(MS)のデタッチを遂行する方法におい
    て、 上記識別(TMSI)及び上記識別符号(TMSI_SIG)を含むデタッチ要求(DET_REQ)を
    上記登録されたターミナル(MS)から上記ネットワーク(NW)へ送信し、 上記デタッチ要求(DET_REQ)をネットワーク(NW)側で受信し、 上記受信したデタッチ要求(DET_REQ)を、ネットワーク側に保持された上記タ
    ーミナル(MS)の登録データの記録と比較し、そして 上記受信したデタッチ要求(DET_REQ)が上記登録データの記録に一致する場合
    に上記ネットワーク(NW)から上記ターミナル(MS)をデタッチする、 という段階を含むことを特徴とする方法。
  2. 【請求項2】 上記デタッチ要求(DET_REQ)の送信は、上記ターミナル(MS)
    の所定状態を検出した際に開始される請求項1に記載の方法。
  3. 【請求項3】 上記所定の状態は、電源オフ状態である請求項2に記載の方
    法。
  4. 【請求項4】 上記所定の状態は、低バッテリ状態である請求項2に記載の
    方法。
  5. 【請求項5】 上記所定の状態は、上記ターミナルからのSIMモジュール
    の取り外しである請求項2に記載の方法。
  6. 【請求項6】 上記登録データの記録は、上記識別(TMSI)及び上記識別符号
    (TMSI_SIG)より成る対を含み、そして 上記比較は、上記対を形成する上記データ項目の各々に対して行なわれる請求
    項1に記載の方法。
  7. 【請求項7】 上記識別(TMSI)は、一時的な移動加入者認識である請求項1
    に記載の方法。
  8. 【請求項8】 上記識別は、国際移動加入者認識(IMSI)である請求項1に記
    載の方法。
  9. 【請求項9】 ターミナル(MS)をテレコミュニケーションネットワーク(NW)
    に登録する方法において、 上記ターミナル(MS)の識別(TMSI)を関連させ、 上記識別(TMSI)に対する符号(TMSI_SIG)を導出し、そして 上記識別(TMSI)及び上記符号(TMSI_SIG)より成る対を上記ターミナル(MS)に割
    り当てる、 という段階を含むことを特徴とする方法。
  10. 【請求項10】 上記ターミナルから(MS)上記ネットワーク(NW)へ登録要求
    (REG_REQ)を送信し、そして 上記関連させる段階は、上記登録要求の受信に応答して行なわれる請求項9に
    記載の方法。
  11. 【請求項11】 上記登録要求(REG_REQ)は、上記ターミナル(MS)を上記ネ
    ットワーク(NW)に最初に登録するためのアタッチ要求である請求項10に記載の
    方法。
  12. 【請求項12】 上記登録要求(REG_REQ)は、上記ネットワーク(NW)におけ
    る上記ターミナル(MS)の以前の登録を更新するための位置更新要求である請求項
    10に記載の方法。
  13. 【請求項13】 上記登録要求(REG_REQ)は、上記ネットワーク(NW)におけ
    る上記ターミナル(MS)の以前の登録を更新するためのセル更新要求である請求項
    10に記載の方法。
  14. 【請求項14】 上記登録要求(REG_REQ)は、上記ネットワーク(NW)におけ
    る上記ターミナル(MS)の以前の登録を更新するためのURA更新要求である請求
    項10に記載の方法。
  15. 【請求項15】 上記識別(TMSI)の上記関連は、任意である請求項9に記載
    の方法。
  16. 【請求項16】 上記割り当ては、安全モードで行なわれる請求項9に記載
    の方法。
  17. 【請求項17】 上記識別(TMSI)は、一時的な移動加入者認識である請求項
    9に記載の方法。
  18. 【請求項18】 上記識別は、国際移動加入者認識(IMSI)である請求項9に
    記載の方法。
  19. 【請求項19】 請求項1ないし18のいずれかに記載の方法に適用される
    ターミナル装置。
  20. 【請求項20】 請求項1ないし18のいずれかに記載の方法に適用される
    ネットワーク制御装置。
  21. 【請求項21】 少なくとも1つのターミナル(MS)と、少なくとも1つの無
    線トランシーバ装置を制御する少なくとも1つのネットワーク制御装置とで構成
    され、請求項1ないし18のいずれかに記載の方法に適用されるテレコミュニケ
    ーションシステム。
JP2000587560A 1998-12-10 1998-12-10 無線テレコミュニケーションネットワークにおいて安全デタッチ手順を遂行する方法 Expired - Lifetime JP3796407B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP1998/008064 WO2000035227A1 (en) 1998-12-10 1998-12-10 A method for a secure detach procedure in a radio telecommunication network

Publications (2)

Publication Number Publication Date
JP2002532988A true JP2002532988A (ja) 2002-10-02
JP3796407B2 JP3796407B2 (ja) 2006-07-12

Family

ID=8167151

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000587560A Expired - Lifetime JP3796407B2 (ja) 1998-12-10 1998-12-10 無線テレコミュニケーションネットワークにおいて安全デタッチ手順を遂行する方法

Country Status (10)

Country Link
US (6) US7085567B1 (ja)
EP (2) EP1633165B1 (ja)
JP (1) JP3796407B2 (ja)
CN (1) CN1148098C (ja)
AT (1) ATE385660T1 (ja)
AU (1) AU2160399A (ja)
CA (1) CA2320464C (ja)
DE (2) DE69832100T2 (ja)
ES (2) ES2251795T3 (ja)
WO (1) WO2000035227A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008529330A (ja) * 2005-01-24 2008-07-31 テレフオンアクチーボラゲット エル エム エリクソン(パブル) コアネットワークの方法及び装置
JP2011254394A (ja) * 2010-06-03 2011-12-15 Ntt Docomo Inc 通信システム及びデタッチ処理制御方法
JP2014168237A (ja) * 2010-07-27 2014-09-11 Kotatsu Kokusai Denshi Kofun Yugenkoshi ドライブ試験の省力化に係る測定を行なう方法、および、関連する通信装置

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2320464C (en) 1998-12-10 2007-04-17 Nokia Networks Oy A method for a secure detach procedure in a radio telecommunication network
US6591098B1 (en) * 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
US7386302B2 (en) * 2001-06-04 2008-06-10 At&T Mobility Ii Llc Hotline routing of pre-activated GSM subscribers using pseudo-MSISDNs
JP4365287B2 (ja) * 2004-08-30 2009-11-18 富士通株式会社 移動通信ネットワーク
CN100446622C (zh) * 2006-03-27 2008-12-24 华为技术有限公司 位置更新及用户归属的移动交换中心切换方法
CN101064935B (zh) * 2006-04-30 2010-09-29 华为技术有限公司 一种移动终端同时注册两种网络时的位置取消的方法
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8630192B2 (en) 2009-01-28 2014-01-14 Headwater Partners I Llc Verifiable and accurate service usage monitoring for intermediate networking devices
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
CN101754420B (zh) * 2008-12-04 2012-10-17 华为技术有限公司 一种发起分组数据网络去连接的方法、装置与系统
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9980146B2 (en) * 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
KR101737425B1 (ko) * 2010-06-21 2017-05-18 삼성전자주식회사 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템
CN103002115A (zh) * 2011-09-16 2013-03-27 中兴通讯股份有限公司 一种通讯装置及异常掉电处理方法
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
WO2018089442A2 (en) * 2016-11-09 2018-05-17 Intel IP Corporation Ue and devices for detach handling
CN112615930B (zh) * 2020-12-25 2022-08-23 北京东土科技股份有限公司 多节点数据同步分发方法、装置、设备及存储介质

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898933A (en) * 1991-07-12 1999-04-27 Motorola, Inc. Apparatus and method for generating a control signal responsive to a movable antenna
US5182029A (en) 1991-11-26 1993-01-26 International Business Machines Corporation Aqueous photoresist waste treatment by acid/cupric chloride precipitation
US5329573A (en) 1991-11-27 1994-07-12 At&T Bell Laboratories Arrangement for obtaining authentication key parameters in a cellular mobile telecommunications switching network
US5396543A (en) * 1991-11-27 1995-03-07 At&T Corp. Signaling arrangements in a cellular mobile telecommunications switching system
CA2078195C (en) 1991-11-27 1999-03-09 Jack Kozik Arrangement for detecting fraudulently identified mobile stations in a cellular mobile telecommunications network
CA2078192A1 (en) 1991-11-27 1993-05-28 Wayne C. La Forge Implementation of a home location register for a cellular mobile telecommunications switching network
CA2078193A1 (en) 1991-11-27 1993-05-28 Chinmei Chen Lee Handover of mobile radio calls between base station systems
US5278890A (en) 1991-11-27 1994-01-11 At&T Bell Laboratories Paging arrangements in a cellular mobile switching system
CA2078191A1 (en) 1991-11-27 1993-05-28 Wayne C. La Forge Arrangement for implementing a visitor location register in a cellular mobile telecommunications switching system
US5289179A (en) 1991-11-27 1994-02-22 At&T Bell Laboratories Maintaining stable virtual circuit data connections with spare protocol handler
CA2078194A1 (en) 1992-05-18 1993-11-19 David John Howard Handover of mobile radio calls between mobile switching centers
US5420910B1 (en) * 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5950121A (en) * 1993-06-29 1999-09-07 Airtouch Communications, Inc. Method and apparatus for fraud control in cellular telephone systems
EP0656708A1 (en) * 1993-12-03 1995-06-07 International Business Machines Corporation System and method for the transmission and validation of an updated encryption key between two users
US5675628A (en) 1994-08-01 1997-10-07 Nokia Telecommunications Oy Method and apparatus for enabling roaming of subscriber among plural mobile radio systems, using mobile equipment accepting removable subscriber identity module
FI98694C (fi) 1994-08-23 1997-07-25 Nokia Telecommunications Oy Sijainninpäivitys matkaviestinjärjestelmässä
JPH08140136A (ja) 1994-11-07 1996-05-31 Oki Electric Ind Co Ltd 通信システム
US5655004A (en) * 1995-05-12 1997-08-05 Holbrook; William F. Method and apparatus for detection of cellular phone fraud
US6039624A (en) * 1996-07-29 2000-03-21 At&T Wireless Services Inc. Method for allocating a mobile station TMSI
JPH1075487A (ja) 1996-08-30 1998-03-17 Fujitsu Ltd 移動体通信における着信呼接続方式およびその方法
US6023509A (en) * 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
US5930701A (en) * 1996-10-17 1999-07-27 Telefonaktiebolaget L M Ericsson (Publ) Providing caller ID within a mobile telecommunications network
NO319527B1 (no) 1997-01-15 2005-08-22 Ericsson Telefon Ab L M Fremgangsmate for a fremskaffe en entydig identifikasjon ved en mobil stasjon
US6081705A (en) * 1997-02-06 2000-06-27 Telefonaktiebolaget L/M Ericsson (Publ) Cellular telephone network support of international mobile station identity (IMSI)
US6195546B1 (en) * 1997-03-14 2001-02-27 Nortel Networks Limited Method and apparatus for network initiated parameter updating
CA2411996C (en) 1997-04-24 2009-09-08 Ntt Mobile Communications Network Inc. Method and system for mobile communications
US6167271A (en) * 1997-05-05 2000-12-26 Northern Telecom Limited Interface between cellular and wired networks with enhanced subscriber mobility
WO1998051106A2 (en) 1997-05-05 1998-11-12 Northern Telecom Limited Gsm wired access
US5987325A (en) * 1997-05-19 1999-11-16 Motorola, Inc. Multiple smart card phone and method
TW363749U (en) * 1997-06-12 1999-07-01 Acer Peripherals Inc Receiving structure for the identification card of client
US6104929A (en) * 1997-06-20 2000-08-15 Telefonaktiebolaget Lm Ericsson Data packet radio service with enhanced mobility management
US6097951A (en) 1997-08-06 2000-08-01 Northern Telecom Limited Method and apparatus for wireless network architecture based on subscriber distribution
US6148201A (en) * 1997-08-06 2000-11-14 Nortel Networks Corporation Scalable wireless network architecture based on subscriber distribution
SE9703104L (sv) * 1997-08-28 1999-03-01 Ericsson Telefon Ab L M Förfarande och anordning för fastställande av en mobilstations position
US6665529B1 (en) * 1998-03-26 2003-12-16 Ericsson Inc. System and method for authenticating a cellular subscriber at registration
US6463055B1 (en) * 1998-06-01 2002-10-08 Telefonaktiebolaget L M Ericsson (Publ) Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS)
US6173173B1 (en) * 1998-07-02 2001-01-09 Lucent Technologies, Inc. Invalid mobile telephone call terminating system and method
US6169899B1 (en) * 1998-09-11 2001-01-02 Ericsson Inc. System and method for providing historical data for location services
US7483699B2 (en) * 1998-09-22 2009-01-27 Qualcomm Incorporated Overhead message update with decentralized control
CA2320464C (en) 1998-12-10 2007-04-17 Nokia Networks Oy A method for a secure detach procedure in a radio telecommunication network

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008529330A (ja) * 2005-01-24 2008-07-31 テレフオンアクチーボラゲット エル エム エリクソン(パブル) コアネットワークの方法及び装置
JP4690423B2 (ja) * 2005-01-24 2011-06-01 テレフオンアクチーボラゲット エル エム エリクソン(パブル) コアネットワークの方法及び装置
JP2011254394A (ja) * 2010-06-03 2011-12-15 Ntt Docomo Inc 通信システム及びデタッチ処理制御方法
JP2014168237A (ja) * 2010-07-27 2014-09-11 Kotatsu Kokusai Denshi Kofun Yugenkoshi ドライブ試験の省力化に係る測定を行なう方法、および、関連する通信装置
US9220029B2 (en) 2010-07-27 2015-12-22 Htc Corporation Method of handling minimization of drive tests measurement and related communication device

Also Published As

Publication number Publication date
CN1148098C (zh) 2004-04-28
US7085567B1 (en) 2006-08-01
DE69832100T2 (de) 2006-07-20
ATE385660T1 (de) 2008-02-15
US20160037476A1 (en) 2016-02-04
US10004055B2 (en) 2018-06-19
JP3796407B2 (ja) 2006-07-12
CN1285125A (zh) 2001-02-21
EP1633165B1 (en) 2008-02-06
DE69839101T2 (de) 2009-02-26
EP1633165A1 (en) 2006-03-08
DE69832100D1 (de) 2005-12-01
DE69839101D1 (de) 2008-03-20
WO2000035227A1 (en) 2000-06-15
ES2299941T3 (es) 2008-06-01
AU2160399A (en) 2000-06-26
US9198152B2 (en) 2015-11-24
US20120329457A1 (en) 2012-12-27
US20070010249A1 (en) 2007-01-11
CA2320464A1 (en) 2000-06-15
CA2320464C (en) 2007-04-17
US20150017984A1 (en) 2015-01-15
US20100330963A1 (en) 2010-12-30
ES2251795T3 (es) 2006-05-01
US7809372B2 (en) 2010-10-05
EP1055342A1 (en) 2000-11-29
EP1055342B1 (en) 2005-10-26
US8238910B2 (en) 2012-08-07
US8818369B2 (en) 2014-08-26

Similar Documents

Publication Publication Date Title
JP3796407B2 (ja) 無線テレコミュニケーションネットワークにおいて安全デタッチ手順を遂行する方法
US7373146B2 (en) Method of cross-paging a hybrid access terminal supporting voice service and packet data service
US20050286489A1 (en) Authentication system and method having mobility in public wireless local area network
EP1580925B1 (en) Method for establishing or cancelling a service connection between a wireless local area network and a user terminal
JP2002505056A (ja) ターミナル装置の使用を制限する方法
JPH10504957A (ja) 通信システムにおける認証方法および装置
US6363151B1 (en) Method and system for subscriber authentification and/or encryption of items of information
EP1547352B1 (en) Mobile terminal identity protection through home location register modification
JP3854148B2 (ja) 識別確認情報を選択する方法及び装置
US6236859B1 (en) Method for the location registration of a mobile terminal
US20120329505A1 (en) Radio communication system, radio base station apparatus, core network apparatus, and data communication method
US6678533B1 (en) Method for connecting an incoming call in a wireless telecommunications installation to a dual mode terminal
JP2001515327A (ja) ワイヤレスローカルループにおいてコールをセットアップする方法
EP1448000B1 (en) Method and system for authenticating a subscriber
JPH06105366A (ja) デジタル方式移動通信システム
CN117376888A (zh) 一种用户设备识别方法、装置和网络设备
KR101184722B1 (ko) 유무선 통합 서비스 제공 단말 및 그 방법
CN115567886A (zh) 加密通话建立方法、装置及存储介质
GB2371182A (en) Method and apparatus for specifying processing function using simplified authentication number in packet switch

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050725

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20050725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060327

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060417

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090421

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100421

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110421

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120421

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120421

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130421

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130421

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140421

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term