JP4359420B2 - 不正システムアクセスを低減するための方法 - Google Patents
不正システムアクセスを低減するための方法 Download PDFInfo
- Publication number
- JP4359420B2 JP4359420B2 JP2002252798A JP2002252798A JP4359420B2 JP 4359420 B2 JP4359420 B2 JP 4359420B2 JP 2002252798 A JP2002252798 A JP 2002252798A JP 2002252798 A JP2002252798 A JP 2002252798A JP 4359420 B2 JP4359420 B2 JP 4359420B2
- Authority
- JP
- Japan
- Prior art keywords
- variable
- authentication
- authentication process
- msc
- vlr
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/47—Fraud detection or prevention means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/382—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/60—Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
- H04M2203/6027—Fraud preventions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2207/00—Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
- H04M2207/18—Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/01—Details of billing arrangements
- H04M2215/0148—Fraud detection or prevention means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/32—Involving wireless systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
【発明の属する技術分野】
本発明は通信システムの分野一般に関する。より詳細には、本発明は、通信システム内の移動局による不正システムアクセスを低減する方法に関する。
【0002】
【従来の技術】
不正な移動局(MS)による呼の生起を防ぐために、無線システムの操作者は、グローバル・チャレンジ認証(Global Challenge Authentication )(GCA)として公知の処理を使用してMSを認証するように選択し得る。この処理の間、MSは、MS内に保存された共有秘密データ(SSD)(Shared Secret Data)に基づいてMSを一意に識別する認証結果(AUTHR)を生成するために、制御チャネル上に発信される乱数(RAND)を使用する。MSは、呼の生起の試みにおいてAUTHR及び乱数(RANDC)の一部を使用する。MSの認証を判定するために使用するために使用するものと同じ入力変数を使用して、受信したAUTHRと認証センター(AC)により生成されるAUTHRとの間で比較が行われる。
【0003】
GCAは、いくつかの潜在的な不都合を有する。これらには、作動中のシステムがモバイルから受信したRANDCからの乱数を決定できない可能性、モバイルが生起の際に適切な認証変数を有していない可能性、認証結果がMSのSSDにより正当なMSと整合せず、ACが同期化を失う可能性、リプレイ・シナリオ(replay scenario )を使用して不正システムアクセスを得る試みが検出されない可能性が含まれる。上記の不都合の結果、無線システムの操作者は、グローバル・チャレンジ失敗の後、或いはグローバル・チャレンジ認証の補足として、固有のチャレンジ又はSSD更新を実行することにより生起を認証するように選択し得る。
【0004】
モバイルの生起においては、固有のチャレンジ及びSSD更新の少なくともいずれか一方の処理がMSに割当てられた情報チャネル上で実行され、呼のセットアップの前或いは呼のセットアップに並行して実行され得る。同処理が呼のセットアップの前に実行される場合、呼のセットアップを遅延させることにより呼がルーティングされる前に、MSの認証は判定され得る。一方、処理が呼のセットアップと並行して実行される場合、遅延は発生しない。しかし、処理が完了する前に呼が応答される危険性があり、これは、MSが認証に失敗した場合にシステムリソースの不正使用を招き得る。更に、生起が特徴コードにより加入者のプロファイルを更新するように実行される場合、不正なMSは正当な加入者のプロファイルを更新することが可能になる。例えば、不正なMSが、呼の転送を実行し、無料長距離電話サービスが得られる転送番号として長距離電話番号を登録した場合、無線システムの操作者は収益を失う可能性がある。
【0005】
不正なシステムアクセスを防ぎながら呼のセットアップの遅延を最小化するために、GCAを使用して、グローバル・チャレンジの結果に基づいて情報チャネルの次の認証処理を実行することが優れた試みであると見出された。GCAが成功した場合、任意の次の認証処理(例えば、SSD更新)は呼のセットアップと並行して実行される。これは、MSの認証が確認され、呼のセットアップを遅延する理由がないためである。しかし、GCAが成功しない場合、MSの認証が確認されていないため、次の認証処理は、例えば、呼のセットアップの前に実行されるべきである。
【0006】
携帯型無線通信相互システム処理(Cellular Radiotelecommunications Intersystem Operations) (ANSI/TIA/EIA-41-D )、(以下本明細書においてANSI−41という)、の第6章4.4.3項及び4.4.4項では、MSのACからモバイルシステムアクセスの認証を要求するために、動作中のモバイル交換局により使用されるメッセージ及び変数を定義している。ANSI−41のコピーは、ワールド・ワイド・ウェブ・サイト、www.tiaonline.org にアクセスするか、Telecommunicaitons Industry Association, 1300 Pennsylvania Ave., Suite 350, Washington, D.C. 20004 U.S.A. に問い合わせることにより得られる。認証要求に対する応答には、認証失敗及びアクセスが拒否されることを示す変数(アクセス拒否)が含まれ得る。あるいは、同応答には、追加の認証処理(例えば、固有のチャレンジ又はSSD更新)の実行を要求する変数が含まれ得る。今日のANSI−41では、応答がアクセス拒否変数及び認証処理を要求する変数の双方を有することが不可能である。
【0007】
従って、ACがGCAの失敗の後に次の認証処理を実行するように要求する場合、動作中のMSCは認証失敗の通知がされない。その結果、動作中のMSCは、要求された処理を呼のセットアップの前又は呼のセットアップに並行して実行するか否かをGCAの結果に基づいて決定できない。これは、不正システムアクセス又は加入者の特徴プロファイルの不正な更新を可能にしてしまう。
【0008】
【発明が解決しようとする課題】
MSCがGCA処理の結果の通知に基づいて呼のセットアップを開始する時期を決定する方法が必要とされる。
【0009】
【課題を解決するための手段】
上記問題点を解決するために、本発明は、第1認証処理の実行を発動すべく第1メッセージを送信するステップと、前記第1認証処理のステータスを示す第1変数と、第2認証処理に伴う少なくとも一つの第2変数とを含んだ第2メッセージを受信するステップと、前記第2認証処理が順調に完了するまで前記通信システムリソースへの移動局のアクセスを遅延するか否かを決定するステップとから成る移動局による通信システムリソースへの不正アクセスを低減することを要旨とする。
【0010】
更に、前記決定するステップは、前記第1変数が認証失敗事象の変数であるか否かを判定するステップと、前記第1変数が認証失敗事象の変数である場合、前記第2認証処理が順調に完了するまで前記通信システムリソースへのMSのアクセスを遅延するステップと、から成ることを要旨とする。
【0011】
更に本方法において、前記決定する工程は、前記第1変数がアクセス拒否変数であるか否かを判定するステップと、前記第1変数がアクセス拒否変数でない場合、前記第1変数が認証失敗事象の変数であるか否かを判定するステップと、前記第1変数が認証失敗事象の変数でない場合、前記第2認証処理が完了する前に呼のセットアップを開始するステップと、から成ることを要旨とする。更に本発明は、前記第2認証処理が成功であるか否かを判定するステップと、前記第2認証処理が不成功である場合、呼のセットアップを中断するステップと、から成ることを要旨とする。
【0012】
更に、前記第2認証処理は固有のチャレンジ処理であることを要旨とする。本発明は、前記第2認証処理はSSD更新処理であることを要旨とする。
【0013】
【発明の実施の形態】
本発明は、呼のセットアップがGCA処理の結果の通知に基づいてスケジュールされる方法を提供する。
好ましい実施形態では、本方法は、GCAの結果に基づいて情報チャネル上の認識処理を実行する際に、作動中のMSCが呼のセットアップを遅延するべきか否かを決定することを可能する。
【0014】
図1は、本発明の好ましい実施形態を実施し得る通信システム100のブロック図を示す。システム100には、移動局(MS)102とホームロケーションレジスタ/認証局(HLC/AC)106との間に接続されたモバイル交換局/ビジターロケーションレジスタ(MSC/VLR)104が設けられる。システム100には複数のMSが含まれることは、当業者にとって明白である。本発明は、認証可能な任意のMS、モデル番号EMX2500又はEMX5000のMSC/VLR及びモデル番号HLR41/ACのHLR/AC、から成るシステムにおいて実施され得る。上記3つの構成要素はモトローラ社から市販されている。MSC/VLR104は、MSのGCAを発動するために、第1メッセージ、好ましくはANSI−41の認証要求発動(AuthenticationRequest INVOKE)メッセージ108をHLR/AC106に送信する。第1メッセージ108の受信の際に、HLR/AC106はANSI−41において定義された認証処理に従ってメッセージを処理する。HLR/AC106は、第2メッセージ、好ましくはANSI−41の認証要求返信結果(AuthenticationRequest RETURN RESULT )(ARRR)メッセージ110をMSC/VLR104に送信し、GCAの結果のMSC/VLR104を通知する。本発明の好ましい実施形態によると、GCAが失敗した場合、ARRRメッセージ110には、認証失敗の理由を含んだ認証失敗事象(AuthenticationFailureEvent)(AFE)と呼ばれる新たな変数が含まれる。更に、HLR/AC106が固有のチャレンジ(特定のMSの認証)又はSSD更新等の次の認証処理を開始するよう準備される場合、ARRRメッセージ110にも次の認証処理に必要な変数が含まれる。MSC/VLR104は、次の認証処理を要求するためにメッセージ114を通してMS102と通信し、結果を受信するためにメッセージ112を通して通信する。
【0015】
ARRRメッセージ110に認証失敗事象の変数を追加することにより、情報チャネル上で次の認証処理を実行する間にMSC/VLR104がMS102のための呼のセットアップを遅延するか否かを決定することが可能になる。これは、MS102による不正システムアクセスの発生を低減する一方で、呼のセットアップの遅延を最小化する。図2は、移動局による不正システムアクセスを低減する好ましい方法のフローチャートを示す。前述したように、MSC/VLR104がMSのシステムアクセスを認証するよう要求した時、MSC/VLR104はGCA認証を発動させるために、HLR/AC106に認証要求発動メッセージ108を送信する。メッセージ108を受信することにより、HLR/AC106は公知の処理に従って認証処理を実行する。完了した際、HLR/AC106はMSC/VLR104にARRRメッセージ110を送信する。
【0016】
図2を参照すると、ステップ202において、MSC/VLR104は拒否アクセス変数がARRRメッセージに含まれているか否かを判定する。同変数が含まれていない場合、MSC/VLR104は、固有のチャレンジ又はSSD更新等の他の処理と関連した変数はARRRメッセージに含まれる(ステップ204)。そのような変数が含まれる場合、ステップ206では、MSC/VLR104は、処理を発動する基準が満たされているか否かを判定する。基準が満たされている場合、MSC/VLR104は、認証失敗事象の変数がARRRに含まれているか否かを判定する(ステップ208)。同変数が含まれている場合、MSC/VLR104は処理を発動する(ステップ218)。ステップ220では、MSC/VLR104は、処理が成功したか否かを判定する。処理が成功した場合、MSC/VLR104は呼のセットアップを開始する(ステップ222)。処理が成功しない場合、MSC/VLR104は呼を解除する(ステップ224)。従って、最初の認証(GCA認証)が失敗した通知及びARRRメッセージ内の次の処理(例えば、更なる認証)のための変数の双方を含むことにより、MSC/VLR104は、次の処理が成功したか否かを判定するまでMS102の呼のセットアップを遅延することが可能である。
【0017】
ステップ208に戻ると、AFE変数がARRRメッセージに含まれていない場合、MSC/VLR104は呼のセットアップを開始し(ステップ210)、その後、次の処理を発動する(ステップ212)。ステップ214では、MSC/VLR104は処理が成功したか否かを判定する。処理が成功した場合、MSC/VLR104は呼のセットアップを続行する(ステップ216)。処理が成功しなかった場合、MSC/VLR104は呼を解除する(ステップ224)。従って、MSC/VLR104が次の処理のための変数を受信する場合、MSC/VLR104は呼のセットアップを遅延しない。代わりに、MSC/VLR104は、次の処理の開始と並行して呼のセットアップを開始する。処理が成功した場合、呼のセットアップは続行される。処理が不成功である場合、呼は解除される(即ち、呼のセットアップは中断される)。
【0018】
ステップ206に戻ると、処理を発動する基準が満たされていない場合、MSC/VLR104は、処理が実行不可能であることをHLR/AC106に通知する(ステップ228)。ステップ204に戻ると、別の処理と関連した変数がARRRメッセージに含まれていない場合、MSC/VLR104は呼のセットアップを開始する(ステップ226)。従って、GCAが失敗せずに追加の認証処理が要求されていない場合、MSC/VLR104は呼のセットアップを続行する。ステップ202に戻ると、アクセス拒否変数がARRRメッセージに含まれている場合、MSC/VLR104は呼を解除する(ステップ224)。
【0019】
本発明は多様な改変及び別の形態に変更され得るが、特定の実施形態は、図面に記載した例によって示され、本願に詳細に説明される。しかし、本発明は開示された特定の形態に限定されないことが理解されるべきである。むしろ、本発明は、上記の特許請求項により定義された本発明の精神及び範囲内にある改変、均等物及び代替物のすべてを包含する。
【0020】
【発明の効果】
本発明によれば、通信システム内の移動局による不正システムアクセスを低減することが可能となる。
【図面の簡単な説明】
【図1】 本発明による不正システムアクセスを低減する方法の実施に使用可能なシステムを示すブロック図。
【図2】 本発明による不正システムアクセスを低減する方法の好ましい実施形態を示すフローチャート。
【符号の説明】
100…通信システム、102…移動局、104…モバイル交換局/ビジターロケーションレジスタ、106…ホームロケーションレジスタ/認証局、108…第1メッセージ、110…認証要求返信結果(ARRR)メッセージ。
Claims (4)
- 移動局が、
第1認証処理の実行を要求する第1メッセージを送信するステップと、
第1認証処理の状況を示す第1変数と、第2認証処理に伴う少なくとも一つの第2変数と、を含んだ第2メッセージを受信するステップと、
前記第1変数がアクセス拒否変数であるか否かを判定するステップと、
前記第1変数がアクセス拒否変数でない場合、前記第1変数が認証失敗事象の変数であるか否かを判定するステップと、
前記第1変数が認証失敗事象の変数である場合、前記第2認証処理が順調に完了するまで前記通信システムリソースへの移動局のアクセスを遅延するステップと、
前記第1変数が認証失敗事象の変数でない場合、前記第2認証処理が完了する前に呼のセットアップを開始するステップと、
第2認証処理が成功した場合は呼を続行するステップと、
第2認証処理が成功しなかった場合は呼を停止するステップと、
からなる移動局による通信システムリソースへの不正アクセスを低減する方法。 - 前記第1変数が、第1認証処理が成功しなかったことを示している場合、
第2認証処理を開始して、第2認証処理が成功した場合は、呼を開始するステップ、から更になる請求項1に記載の方法。 - 前記第2認証処理は固有のチャレンジ処理である請求項1に記載の方法。
- 前記第2認証処理はSSD更新処理である請求項1に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/945,462 US7130613B2 (en) | 2001-08-30 | 2001-08-30 | Method for reducing fraudulent system access |
US09/945,462 | 2001-08-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003163961A JP2003163961A (ja) | 2003-06-06 |
JP4359420B2 true JP4359420B2 (ja) | 2009-11-04 |
Family
ID=25483123
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002252798A Expired - Lifetime JP4359420B2 (ja) | 2001-08-30 | 2002-08-30 | 不正システムアクセスを低減するための方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7130613B2 (ja) |
JP (1) | JP4359420B2 (ja) |
KR (1) | KR100507394B1 (ja) |
CN (1) | CN1184849C (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030226014A1 (en) * | 2002-05-31 | 2003-12-04 | Schmidt Rodney W. | Trusted client utilizing security kernel under secure execution mode |
US7181196B2 (en) * | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
BR0302530A (pt) * | 2003-07-25 | 2005-04-05 | Siemens Ltda | Sistema centralizado de controle e bloqueio de telefones, gateway e método de controle e bloqueio de telefones |
US7493111B2 (en) * | 2003-09-16 | 2009-02-17 | Research In Motion Limited | Demand-based provisioning for a mobile communication device |
US20050138355A1 (en) * | 2003-12-19 | 2005-06-23 | Lidong Chen | System, method and devices for authentication in a wireless local area network (WLAN) |
US8526914B2 (en) * | 2004-06-04 | 2013-09-03 | Alcatel Lucent | Self-synchronizing authentication and key agreement protocol |
US7418257B2 (en) * | 2004-08-31 | 2008-08-26 | Pantech & Curitel Communications, Inc. | Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal |
JP2006185389A (ja) * | 2004-12-28 | 2006-07-13 | Sony Corp | 通信装置および方法、並びにプログラム |
US20070061198A1 (en) * | 2005-09-14 | 2007-03-15 | Jorey Ramer | Mobile pay-per-call campaign creation |
CN100536601C (zh) * | 2006-03-17 | 2009-09-02 | 华为技术有限公司 | 微波接入全球互通网络中释放资源的方法及其系统 |
JP4741984B2 (ja) * | 2006-06-23 | 2011-08-10 | Necカシオモバイルコミュニケーションズ株式会社 | 通信端末、通信制御方法、及び、通信制御プログラム |
US7969960B2 (en) * | 2006-12-01 | 2011-06-28 | Samsung Electronics Co., Ltd. | Method for IP management connection control in wireless communication system |
WO2008151243A2 (en) * | 2007-06-05 | 2008-12-11 | Interdigital Technology Corporation | Rrc messages and procedures |
GB201312236D0 (en) * | 2013-07-08 | 2013-08-21 | Mastercard International Inc | Distribution of activation codes |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5319711A (en) * | 1992-08-19 | 1994-06-07 | Gte Laboratories Incorporated | Wireless device for verifying identification |
US5734977A (en) * | 1994-11-10 | 1998-03-31 | Telefonaktiebolaget Lm Ericsson | Fraud detection in radio communications network |
US6665530B1 (en) * | 1998-07-31 | 2003-12-16 | Qualcomm Incorporated | System and method for preventing replay attacks in wireless communication |
JP3331322B2 (ja) * | 1998-08-11 | 2002-10-07 | 日本電信電話株式会社 | 認証方法およびその方法を用いる基地局 |
US6591364B1 (en) * | 1998-08-28 | 2003-07-08 | Lucent Technologies Inc. | Method for establishing session key agreement |
KR100556463B1 (ko) * | 1998-11-28 | 2006-05-25 | 엘지전자 주식회사 | 이동통신 시스템의 호 설정 방법 |
KR100394552B1 (ko) * | 1998-12-10 | 2003-10-22 | 엘지전자 주식회사 | 더블류엘엘시스템에서의인증수행방법 |
KR100651995B1 (ko) * | 1999-07-15 | 2006-11-30 | 엘지전자 주식회사 | 사용자 인증 서비스 방법 및 이를 위한 이동 단말기 |
KR100384943B1 (ko) * | 1999-12-30 | 2003-06-18 | 엘지전자 주식회사 | 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법 |
US6963543B2 (en) * | 2001-06-29 | 2005-11-08 | Qualcomm Incorporated | Method and system for group call service |
-
2001
- 2001-08-30 US US09/945,462 patent/US7130613B2/en not_active Expired - Lifetime
-
2002
- 2002-08-20 CN CNB021298742A patent/CN1184849C/zh not_active Expired - Lifetime
- 2002-08-30 KR KR10-2002-0051723A patent/KR100507394B1/ko active IP Right Grant
- 2002-08-30 JP JP2002252798A patent/JP4359420B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US7130613B2 (en) | 2006-10-31 |
JP2003163961A (ja) | 2003-06-06 |
CN1184849C (zh) | 2005-01-12 |
KR100507394B1 (ko) | 2005-08-10 |
KR20030019219A (ko) | 2003-03-06 |
CN1403911A (zh) | 2003-03-19 |
US20030045271A1 (en) | 2003-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10004055B2 (en) | Method for a secure detach procedure in a radio telecommunication network | |
US6236852B1 (en) | Authentication failure trigger method and apparatus | |
US5799084A (en) | System and method for authenticating cellular telephonic communication | |
JP4359420B2 (ja) | 不正システムアクセスを低減するための方法 | |
US7991387B2 (en) | Method for mobile telecommunication security in a mobile communication network and device therefor | |
JP3964677B2 (ja) | ユニバーサル携帯電話サービスにおけるセキュリティ手順 | |
US8774032B2 (en) | Integrity check in a communication system | |
US9344884B2 (en) | Module for authenticity verification of authentication messages | |
US6397056B1 (en) | System and method for reducing network signaling load in a radio telecommunications network | |
EP0982963A2 (en) | Method for determining temporary mobile identifiers and managing use thereof | |
NZ542484A (en) | Using shared secret data (SSD) to authenticate between a CDMA network and a GSM network | |
KR20010078778A (ko) | 통신 키 갱신 방법 | |
US6618584B1 (en) | Terminal authentication procedure timing for data calls | |
WO2012065405A1 (zh) | 合法终端的判定方法及系统 | |
KR100218673B1 (ko) | 개인통신 시스템에서 유일시도인증 처리방법 | |
WO2012079438A1 (zh) | 一种呼叫历史计数更新的方法和装置 | |
WO2023051619A1 (zh) | 一种主鉴权方法及装置 | |
KR100683807B1 (ko) | 인증센터와 교환기간 직접 연동을 통한 휴대용단말기의인증 시스템 및 방법 | |
KR20030092920A (ko) | 이동통신 시스템에서 교환기 부하조절 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050629 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080422 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080718 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090319 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090721 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090810 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120814 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4359420 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120814 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120814 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130814 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130814 Year of fee payment: 4 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130814 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |