JP4359420B2 - 不正システムアクセスを低減するための方法 - Google Patents

不正システムアクセスを低減するための方法 Download PDF

Info

Publication number
JP4359420B2
JP4359420B2 JP2002252798A JP2002252798A JP4359420B2 JP 4359420 B2 JP4359420 B2 JP 4359420B2 JP 2002252798 A JP2002252798 A JP 2002252798A JP 2002252798 A JP2002252798 A JP 2002252798A JP 4359420 B2 JP4359420 B2 JP 4359420B2
Authority
JP
Japan
Prior art keywords
variable
authentication
authentication process
msc
vlr
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002252798A
Other languages
English (en)
Other versions
JP2003163961A (ja
Inventor
ピー. キャリー クリストファー
クリス マルチノビッチ クルスマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JP2003163961A publication Critical patent/JP2003163961A/ja
Application granted granted Critical
Publication of JP4359420B2 publication Critical patent/JP4359420B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/47Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6027Fraud preventions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/18Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0148Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は通信システムの分野一般に関する。より詳細には、本発明は、通信システム内の移動局による不正システムアクセスを低減する方法に関する。
【0002】
【従来の技術】
不正な移動局(MS)による呼の生起を防ぐために、無線システムの操作者は、グローバル・チャレンジ認証(Global Challenge Authentication )(GCA)として公知の処理を使用してMSを認証するように選択し得る。この処理の間、MSは、MS内に保存された共有秘密データ(SSD)(Shared Secret Data)に基づいてMSを一意に識別する認証結果(AUTHR)を生成するために、制御チャネル上に発信される乱数(RAND)を使用する。MSは、呼の生起の試みにおいてAUTHR及び乱数(RANDC)の一部を使用する。MSの認証を判定するために使用するために使用するものと同じ入力変数を使用して、受信したAUTHRと認証センター(AC)により生成されるAUTHRとの間で比較が行われる。
【0003】
GCAは、いくつかの潜在的な不都合を有する。これらには、作動中のシステムがモバイルから受信したRANDCからの乱数を決定できない可能性、モバイルが生起の際に適切な認証変数を有していない可能性、認証結果がMSのSSDにより正当なMSと整合せず、ACが同期化を失う可能性、リプレイ・シナリオ(replay scenario )を使用して不正システムアクセスを得る試みが検出されない可能性が含まれる。上記の不都合の結果、無線システムの操作者は、グローバル・チャレンジ失敗の後、或いはグローバル・チャレンジ認証の補足として、固有のチャレンジ又はSSD更新を実行することにより生起を認証するように選択し得る。
【0004】
モバイルの生起においては、固有のチャレンジ及びSSD更新の少なくともいずれか一方の処理がMSに割当てられた情報チャネル上で実行され、呼のセットアップの前或いは呼のセットアップに並行して実行され得る。同処理が呼のセットアップの前に実行される場合、呼のセットアップを遅延させることにより呼がルーティングされる前に、MSの認証は判定され得る。一方、処理が呼のセットアップと並行して実行される場合、遅延は発生しない。しかし、処理が完了する前に呼が応答される危険性があり、これは、MSが認証に失敗した場合にシステムリソースの不正使用を招き得る。更に、生起が特徴コードにより加入者のプロファイルを更新するように実行される場合、不正なMSは正当な加入者のプロファイルを更新することが可能になる。例えば、不正なMSが、呼の転送を実行し、無料長距離電話サービスが得られる転送番号として長距離電話番号を登録した場合、無線システムの操作者は収益を失う可能性がある。
【0005】
不正なシステムアクセスを防ぎながら呼のセットアップの遅延を最小化するために、GCAを使用して、グローバル・チャレンジの結果に基づいて情報チャネルの次の認証処理を実行することが優れた試みであると見出された。GCAが成功した場合、任意の次の認証処理(例えば、SSD更新)は呼のセットアップと並行して実行される。これは、MSの認証が確認され、呼のセットアップを遅延する理由がないためである。しかし、GCAが成功しない場合、MSの認証が確認されていないため、次の認証処理は、例えば、呼のセットアップの前に実行されるべきである。
【0006】
携帯型無線通信相互システム処理(Cellular Radiotelecommunications Intersystem Operations) (ANSI/TIA/EIA-41-D )、(以下本明細書においてANSI−41という)、の第6章4.4.3項及び4.4.4項では、MSのACからモバイルシステムアクセスの認証を要求するために、動作中のモバイル交換局により使用されるメッセージ及び変数を定義している。ANSI−41のコピーは、ワールド・ワイド・ウェブ・サイト、www.tiaonline.org にアクセスするか、Telecommunicaitons Industry Association, 1300 Pennsylvania Ave., Suite 350, Washington, D.C. 20004 U.S.A. に問い合わせることにより得られる。認証要求に対する応答には、認証失敗及びアクセスが拒否されることを示す変数(アクセス拒否)が含まれ得る。あるいは、同応答には、追加の認証処理(例えば、固有のチャレンジ又はSSD更新)の実行を要求する変数が含まれ得る。今日のANSI−41では、応答がアクセス拒否変数及び認証処理を要求する変数の双方を有することが不可能である。
【0007】
従って、ACがGCAの失敗の後に次の認証処理を実行するように要求する場合、動作中のMSCは認証失敗の通知がされない。その結果、動作中のMSCは、要求された処理を呼のセットアップの前又は呼のセットアップに並行して実行するか否かをGCAの結果に基づいて決定できない。これは、不正システムアクセス又は加入者の特徴プロファイルの不正な更新を可能にしてしまう。
【0008】
【発明が解決しようとする課題】
MSCがGCA処理の結果の通知に基づいて呼のセットアップを開始する時期を決定する方法が必要とされる。
【0009】
【課題を解決するための手段】
上記問題点を解決するために、発明は、第1認証処理の実行を発動すべく第1メッセージを送信するステップと、前記第1認証処理のステータスを示す第1変数と、第2認証処理に伴う少なくとも一つの第2変数とを含んだ第2メッセージを受信するステップと、前記第2認証処理が順調に完了するまで前記通信システムリソースへの移動局のアクセスを遅延するか否かを決定するステップとから成る移動局による通信システムリソースへの不正アクセスを低減することを要旨とする。
【0010】
更に、前記決定するステップは、前記第1変数が認証失敗事象の変数であるか否かを判定するステップと、前記第1変数が認証失敗事象の変数である場合、前記第2認証処理が順調に完了するまで前記通信システムリソースへのMSのアクセスを遅延するステップと、から成ることを要旨とする。
【0011】
更に本方法において、前記決定する工程は、前記第1変数がアクセス拒否変数であるか否かを判定するステップと、前記第1変数がアクセス拒否変数でない場合、前記第1変数が認証失敗事象の変数であるか否かを判定するステップと、前記第1変数が認証失敗事象の変数でない場合、前記第2認証処理が完了する前に呼のセットアップを開始するステップと、から成ることを要旨とする。更に本発明は、前記第2認証処理が成功であるか否かを判定するステップと、前記第2認証処理が不成功である場合、呼のセットアップを中断するステップと、から成ることを要旨とする。
【0012】
更に、前記第2認証処理は固有のチャレンジ処理であることを要旨とする。発明は、前記第2認証処理はSSD更新処理であることを要旨とする。
【0013】
【発明の実施の形態】
本発明は、呼のセットアップがGCA処理の結果の通知に基づいてスケジュールされる方法を提供する。
好ましい実施形態では、本方法は、GCAの結果に基づいて情報チャネル上の認識処理を実行する際に、作動中のMSCが呼のセットアップを遅延するべきか否かを決定することを可能する。
【0014】
図1は、本発明の好ましい実施形態を実施し得る通信システム100のブロック図を示す。システム100には、移動局(MS)102とホームロケーションレジスタ/認証局(HLC/AC)106との間に接続されたモバイル交換局/ビジターロケーションレジスタ(MSC/VLR)104が設けられる。システム100には複数のMSが含まれることは、当業者にとって明白である。本発明は、認証可能な任意のMS、モデル番号EMX2500又はEMX5000のMSC/VLR及びモデル番号HLR41/ACのHLR/AC、から成るシステムにおいて実施され得る。上記3つの構成要素はモトローラ社から市販されている。MSC/VLR104は、MSのGCAを発動するために、第1メッセージ、好ましくはANSI−41の認証要求発動(AuthenticationRequest INVOKE)メッセージ108をHLR/AC106に送信する。第1メッセージ108の受信の際に、HLR/AC106はANSI−41において定義された認証処理に従ってメッセージを処理する。HLR/AC106は、第2メッセージ、好ましくはANSI−41の認証要求返信結果(AuthenticationRequest RETURN RESULT )(ARRR)メッセージ110をMSC/VLR104に送信し、GCAの結果のMSC/VLR104を通知する。本発明の好ましい実施形態によると、GCAが失敗した場合、ARRRメッセージ110には、認証失敗の理由を含んだ認証失敗事象(AuthenticationFailureEvent)(AFE)と呼ばれる新たな変数が含まれる。更に、HLR/AC106が固有のチャレンジ(特定のMSの認証)又はSSD更新等の次の認証処理を開始するよう準備される場合、ARRRメッセージ110にも次の認証処理に必要な変数が含まれる。MSC/VLR104は、次の認証処理を要求するためにメッセージ114を通してMS102と通信し、結果を受信するためにメッセージ112を通して通信する。
【0015】
ARRRメッセージ110に認証失敗事象の変数を追加することにより、情報チャネル上で次の認証処理を実行する間にMSC/VLR104がMS102のための呼のセットアップを遅延するか否かを決定することが可能になる。これは、MS102による不正システムアクセスの発生を低減する一方で、呼のセットアップの遅延を最小化する。図2は、移動局による不正システムアクセスを低減する好ましい方法のフローチャートを示す。前述したように、MSC/VLR104がMSのシステムアクセスを認証するよう要求した時、MSC/VLR104はGCA認証を発動させるために、HLR/AC106に認証要求発動メッセージ108を送信する。メッセージ108を受信することにより、HLR/AC106は公知の処理に従って認証処理を実行する。完了した際、HLR/AC106はMSC/VLR104にARRRメッセージ110を送信する。
【0016】
図2を参照すると、ステップ202において、MSC/VLR104は拒否アクセス変数がARRRメッセージに含まれているか否かを判定する。同変数が含まれていない場合、MSC/VLR104は、固有のチャレンジ又はSSD更新等の他の処理と関連した変数はARRRメッセージに含まれる(ステップ204)。そのような変数が含まれる場合、ステップ206では、MSC/VLR104は、処理を発動する基準が満たされているか否かを判定する。基準が満たされている場合、MSC/VLR104は、認証失敗事象の変数がARRRに含まれているか否かを判定する(ステップ208)。同変数が含まれている場合、MSC/VLR104は処理を発動する(ステップ218)。ステップ220では、MSC/VLR104は、処理が成功したか否かを判定する。処理が成功した場合、MSC/VLR104は呼のセットアップを開始する(ステップ222)。処理が成功しない場合、MSC/VLR104は呼を解除する(ステップ224)。従って、最初の認証(GCA認証)が失敗した通知及びARRRメッセージ内の次の処理(例えば、更なる認証)のための変数の双方を含むことにより、MSC/VLR104は、次の処理が成功したか否かを判定するまでMS102の呼のセットアップを遅延することが可能である。
【0017】
ステップ208に戻ると、AFE変数がARRRメッセージに含まれていない場合、MSC/VLR104は呼のセットアップを開始し(ステップ210)、その後、次の処理を発動する(ステップ212)。ステップ214では、MSC/VLR104は処理が成功したか否かを判定する。処理が成功した場合、MSC/VLR104は呼のセットアップを続行する(ステップ216)。処理が成功しなかった場合、MSC/VLR104は呼を解除する(ステップ224)。従って、MSC/VLR104が次の処理のための変数を受信する場合、MSC/VLR104は呼のセットアップを遅延しない。代わりに、MSC/VLR104は、次の処理の開始と並行して呼のセットアップを開始する。処理が成功した場合、呼のセットアップは続行される。処理が不成功である場合、呼は解除される(即ち、呼のセットアップは中断される)。
【0018】
ステップ206に戻ると、処理を発動する基準が満たされていない場合、MSC/VLR104は、処理が実行不可能であることをHLR/AC106に通知する(ステップ228)。ステップ204に戻ると、別の処理と関連した変数がARRRメッセージに含まれていない場合、MSC/VLR104は呼のセットアップを開始する(ステップ226)。従って、GCAが失敗せずに追加の認証処理が要求されていない場合、MSC/VLR104は呼のセットアップを続行する。ステップ202に戻ると、アクセス拒否変数がARRRメッセージに含まれている場合、MSC/VLR104は呼を解除する(ステップ224)。
【0019】
本発明は多様な改変及び別の形態に変更され得るが、特定の実施形態は、図面に記載した例によって示され、本願に詳細に説明される。しかし、本発明は開示された特定の形態に限定されないことが理解されるべきである。むしろ、本発明は、上記の特許請求項により定義された本発明の精神及び範囲内にある改変、均等物及び代替物のすべてを包含する。
【0020】
【発明の効果】
本発明によれば、通信システム内の移動局による不正システムアクセスを低減することが可能となる。
【図面の簡単な説明】
【図1】 本発明による不正システムアクセスを低減する方法の実施に使用可能なシステムを示すブロック図。
【図2】 本発明による不正システムアクセスを低減する方法の好ましい実施形態を示すフローチャート。
【符号の説明】
100…通信システム、102…移動局、104…モバイル交換局/ビジターロケーションレジスタ、106…ホームロケーションレジスタ/認証局、108…第1メッセージ、110…認証要求返信結果(ARRR)メッセージ。

Claims (4)

  1. 移動局が、
    第1認証処理の実行を要求する第1メッセージを送信するステップと、
    第1認証処理の状況を示す第1変数と、第2認証処理に伴う少なくとも一つの第2変数と、を含んだ第2メッセージを受信するステップと、
    前記第1変数がアクセス拒否変数であるか否かを判定するステップと、
    前記第1変数がアクセス拒否変数でない場合、前記第1変数が認証失敗事象の変数であるか否かを判定するステップと、
    前記第1変数が認証失敗事象の変数である場合、前記第2認証処理が順調に完了するまで前記通信システムリソースへの移動局のアクセスを遅延するステップと、
    前記第1変数が認証失敗事象の変数でない場合、前記第2認証処理が完了する前に呼のセットアップを開始するステップと、
    第2認証処理が成功した場合は呼を続行するステップと、
    第2認証処理が成功しなかった場合は呼を停止するステップと
    からなる移動局による通信システムリソースへの不正アクセスを低減する方法。
  2. 前記第1変数が、第1認証処理が成功しなかったことを示している場合、
    第2認証処理を開始して、第2認証処理が成功した場合は、呼を開始するステップ、から更になる請求項1に記載の方法。
  3. 前記第2認証処理は固有のチャレンジ処理である請求項1に記載の方法。
  4. 前記第2認証処理はSSD更新処理である請求項1に記載の方法。
JP2002252798A 2001-08-30 2002-08-30 不正システムアクセスを低減するための方法 Expired - Lifetime JP4359420B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/945,462 US7130613B2 (en) 2001-08-30 2001-08-30 Method for reducing fraudulent system access
US09/945,462 2001-08-30

Publications (2)

Publication Number Publication Date
JP2003163961A JP2003163961A (ja) 2003-06-06
JP4359420B2 true JP4359420B2 (ja) 2009-11-04

Family

ID=25483123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002252798A Expired - Lifetime JP4359420B2 (ja) 2001-08-30 2002-08-30 不正システムアクセスを低減するための方法

Country Status (4)

Country Link
US (1) US7130613B2 (ja)
JP (1) JP4359420B2 (ja)
KR (1) KR100507394B1 (ja)
CN (1) CN1184849C (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030226014A1 (en) * 2002-05-31 2003-12-04 Schmidt Rodney W. Trusted client utilizing security kernel under secure execution mode
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
BR0302530A (pt) * 2003-07-25 2005-04-05 Siemens Ltda Sistema centralizado de controle e bloqueio de telefones, gateway e método de controle e bloqueio de telefones
US7493111B2 (en) * 2003-09-16 2009-02-17 Research In Motion Limited Demand-based provisioning for a mobile communication device
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
US8526914B2 (en) * 2004-06-04 2013-09-03 Alcatel Lucent Self-synchronizing authentication and key agreement protocol
US7418257B2 (en) * 2004-08-31 2008-08-26 Pantech & Curitel Communications, Inc. Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal
JP2006185389A (ja) * 2004-12-28 2006-07-13 Sony Corp 通信装置および方法、並びにプログラム
US20070061198A1 (en) * 2005-09-14 2007-03-15 Jorey Ramer Mobile pay-per-call campaign creation
CN100536601C (zh) * 2006-03-17 2009-09-02 华为技术有限公司 微波接入全球互通网络中释放资源的方法及其系统
JP4741984B2 (ja) * 2006-06-23 2011-08-10 Necカシオモバイルコミュニケーションズ株式会社 通信端末、通信制御方法、及び、通信制御プログラム
US7969960B2 (en) * 2006-12-01 2011-06-28 Samsung Electronics Co., Ltd. Method for IP management connection control in wireless communication system
WO2008151243A2 (en) * 2007-06-05 2008-12-11 Interdigital Technology Corporation Rrc messages and procedures
GB201312236D0 (en) * 2013-07-08 2013-08-21 Mastercard International Inc Distribution of activation codes

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319711A (en) * 1992-08-19 1994-06-07 Gte Laboratories Incorporated Wireless device for verifying identification
US5734977A (en) * 1994-11-10 1998-03-31 Telefonaktiebolaget Lm Ericsson Fraud detection in radio communications network
US6665530B1 (en) * 1998-07-31 2003-12-16 Qualcomm Incorporated System and method for preventing replay attacks in wireless communication
JP3331322B2 (ja) * 1998-08-11 2002-10-07 日本電信電話株式会社 認証方法およびその方法を用いる基地局
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
KR100556463B1 (ko) * 1998-11-28 2006-05-25 엘지전자 주식회사 이동통신 시스템의 호 설정 방법
KR100394552B1 (ko) * 1998-12-10 2003-10-22 엘지전자 주식회사 더블류엘엘시스템에서의인증수행방법
KR100651995B1 (ko) * 1999-07-15 2006-11-30 엘지전자 주식회사 사용자 인증 서비스 방법 및 이를 위한 이동 단말기
KR100384943B1 (ko) * 1999-12-30 2003-06-18 엘지전자 주식회사 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법
US6963543B2 (en) * 2001-06-29 2005-11-08 Qualcomm Incorporated Method and system for group call service

Also Published As

Publication number Publication date
US7130613B2 (en) 2006-10-31
JP2003163961A (ja) 2003-06-06
CN1184849C (zh) 2005-01-12
KR100507394B1 (ko) 2005-08-10
KR20030019219A (ko) 2003-03-06
CN1403911A (zh) 2003-03-19
US20030045271A1 (en) 2003-03-06

Similar Documents

Publication Publication Date Title
US10004055B2 (en) Method for a secure detach procedure in a radio telecommunication network
US6236852B1 (en) Authentication failure trigger method and apparatus
US5799084A (en) System and method for authenticating cellular telephonic communication
JP4359420B2 (ja) 不正システムアクセスを低減するための方法
US7991387B2 (en) Method for mobile telecommunication security in a mobile communication network and device therefor
JP3964677B2 (ja) ユニバーサル携帯電話サービスにおけるセキュリティ手順
US8774032B2 (en) Integrity check in a communication system
US9344884B2 (en) Module for authenticity verification of authentication messages
US6397056B1 (en) System and method for reducing network signaling load in a radio telecommunications network
EP0982963A2 (en) Method for determining temporary mobile identifiers and managing use thereof
NZ542484A (en) Using shared secret data (SSD) to authenticate between a CDMA network and a GSM network
KR20010078778A (ko) 통신 키 갱신 방법
US6618584B1 (en) Terminal authentication procedure timing for data calls
WO2012065405A1 (zh) 合法终端的判定方法及系统
KR100218673B1 (ko) 개인통신 시스템에서 유일시도인증 처리방법
WO2012079438A1 (zh) 一种呼叫历史计数更新的方法和装置
WO2023051619A1 (zh) 一种主鉴权方法及装置
KR100683807B1 (ko) 인증센터와 교환기간 직접 연동을 통한 휴대용단말기의인증 시스템 및 방법
KR20030092920A (ko) 이동통신 시스템에서 교환기 부하조절 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050629

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090721

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090810

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120814

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4359420

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120814

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120814

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130814

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130814

Year of fee payment: 4

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130814

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term