JP4690423B2 - コアネットワークの方法及び装置 - Google Patents
コアネットワークの方法及び装置 Download PDFInfo
- Publication number
- JP4690423B2 JP4690423B2 JP2007551758A JP2007551758A JP4690423B2 JP 4690423 B2 JP4690423 B2 JP 4690423B2 JP 2007551758 A JP2007551758 A JP 2007551758A JP 2007551758 A JP2007551758 A JP 2007551758A JP 4690423 B2 JP4690423 B2 JP 4690423B2
- Authority
- JP
- Japan
- Prior art keywords
- mobile
- identity
- message
- received
- network controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Optical Fibers, Optical Fiber Cores, And Optical Fiber Bundles (AREA)
- Telephonic Communication Services (AREA)
Description
本発明は、一般的には、移動通信の分野に関するものであり、より詳しくは、無認可移動体アクセスネットワーク内の移動局のモバイルアイデンティティ(移動体アイデンティティ:mobile identity)をチェックすることによってコアネットワークを保護するための方法及び装置に関するものである。
無認可移動体アクセス(UMA:unlicensed network controller)仕様は、移動局(MS:mobile station)がUNC−SGWに向けてのIPsecセキュア接続を確立する場合、また、MSがUNCで登録する場合には、無認可ネットワークコントローラ(UNC:unlicensed network controller)及び無認可ネットワークコントローラセキュアゲートウェイ(UNC−SGW:unlicensed network controller secure gateway)が、同一の国際移動体加入者アイデンティティ(IMSI:International Mobile Subscriber Identity)が使用されていることをチェックすることを勧告している。これらの場合の両方において、MSはIMSIをUNC−SGWとUNCそれぞれへ提供する。また、これらの勧告の実装は、依然としてコアネットワークが攻撃を受けやすい状態にある。
米国特許出願第2003/0081607A1号公報(2003年5月1日)は、GPRSネットワーク内のサービスノード間、例えば、在圏GPRSサポートノード(SGSN)とゲートウェイGPRSサポートノード(GGSN)間のGPRSトンネリングプロトコル(GTP)パケットのフィルタ処理を行うための方法を開示している。このGTPフィルタは、GTPパケット/メッセージを検査し、解析し、そしてフィルタ処理を実行し、そして、様々な条件を満足しないパケットを破棄する。但し、このGTPフィルタは、IMSIアドレスのチェックを実行し、すべてのフィルタリングがGPRSサービスノードで実行され、このノードは、コアネットワークの内部あるいはその周辺に存在する。
ゴパル、チャン及びワンによる、IEEEの論文「3Gモバイルネットワーク用のユーザプレーンファイヤウォール」(2003年、IEEE、ISBN:0−7803−7954−3)は、GGSNでのファイヤウォールを開示している。このファイヤウォールは、無線ネットワーク内での攻撃を防止するための理想的な位置に配置されている。このファイヤウォールは、フィルタ及びポリシー/ルールを使用して、悪意のあるメッセージを識別し、かつそれらを破棄する。すべてのフィルタリングはGGSNで実行され、これは、コアネットワークの周辺に存在する。
米国特許出願第2002/0032029A1(2002年3月14日)は、多国間電気通信ネットワーク内でパケットデータを送信するためのシステムを開示している。このシステムは、第1国の電気通信ネットワークを介して転送される、特定の移動局に対応するデータパケットを検出し、第1国の電気通信ネットワークと、少なくとも第2国の電気通信ネットワーク間で送信される、特定の移動局に対応するデータパケットを検出するためのデバイス及び方法を含んでいる。
2004年12月23日に出願されている国際特許出願WO2004/112328A1は、通信システム内のMBMSサービスを用いて、UEのルートエリア更新を実行する方法を開示している。これは、新規のU−GGSNと旧SGSN/新SGSN間の対話、加えて、M−GGSNと旧SGSN/新SGSN間の対話を信号でやり取りしている。UEは、新規のRAへ進入した後、MBMSサービスを使用することを継続することができる。MBMSをサポートしないSGSNは、MBMSサービスをUEへ間接的にも提供することができる。U−GGSNは、ポイントツーポイントPSモードで、MBMSサービスをUEへ提供することができる。つまり、UE、SGSN及びGGSN内のMBMSコンテキストは一貫して維持されている。
本発明は、移動局(MS)がコアネットワークと通信する場合に、それらによって使用されるモバイルアイデンティティ(国際移動体加入者アイデンティティ(IMSI)、一時移動体加入者アイデンティティ(TMSI)及びパケット一時移動体加入者アイデンティティ(P−TMSI)の少なくともいずれか)をチェックすることによって、コアネットワークを保護する方法及び装置を提供する。簡単に説明すると、(登録後の)MSに関連付けて記憶されている移動体識別子に対応しない移動体識別子を含むメッセージは破棄される。このようなメッセージが一旦破棄されると、様々な予防及び報告動作を行うことができる。それゆえ、MSは、1つのIMSI、1つのTMSI及び1つのP−TMSIを使用することだけが許可されている。その結果、本発明は、悪意のある、かつ不完全なMS実装からコアネットワークを保護する。本発明は、無認可移動体アクセスネットワーク(UMAN)及びGANの両方に適用可能である。
本発明の様々な実施形態の実施及び使用については以下で詳細に説明するが、本発明は、様々な特殊な状況に広く実施することができる、多くの適用可能な発明の概念を提供することが理解されるべきである。本明細書で説明する特定の実施形態は、本発明を実施し、かつ使用するための特定の方法を単に例示しているに過ぎず、本発明の範囲を制限するものではない。
位置更新リクエスト(LOCATION UPDATING REQUEST)
アイデンティティ応答(IDENTITY RESPONSE)
CMサービスリクエスト(CM SERVICE REQUEST)
IMSI消去指示(IMSI DETACH INDICATION)
CM再確立リクエスト(CM RE-ESTABLISHMENT REQUEST)
MSC/VLR112からMS104へ(ダウンリンクメッセージ):
TMSI再割当コマンド(TMSI REALLOCATION COMMAND)
位置更新受領(LOCATION UPDATING ACCEPT)
モバイルアイデンティティは、MS104からMSC/VLR112へのページング応答(PAGING RESPONSE)メッセージでも使用される。UNCあるいはGANC116は、それゆえ、MS104とMSC/VLR112間で送信されるMMメッセージでチェックを実行することができる。
Claims (21)
- コアネットワーク(102)を保護する方法であって、
無認可移動体アクセスネットワーク内あるいは汎用アクセスネットワーク(100)内のネットワークコントローラ(116)で、移動局(104)のモバイルアイデンティティを含むメッセージ(302、402)を受信する(202)ステップと、
前記ネットワークコントローラ(116)で、前記受信したモバイルアイデンティティが該ネットワークコントローラ(116)に記憶されているモバイルアイデンティティとマッチするか判定する(206)ステップと、
前記受信したモバイルアイデンティティが前記移動局(104)に関連付けて記憶されているモバイルアイデンティティとマッチしないときは、前記ネットワークコントローラ(116)で、前記メッセージ(302、402)を破棄する(210)ステップとを備え、
前記モバイルアイデンティティは、国際移動体加入者アイデンティティ、一時移動体加入者アイデンティティあるいはパケット一時移動体加入者アイデンティティであり、
前記移動局(104)は、前記ネットワークコントローラ(116)への登録時に使用された前記国際移動体加入者アイデンティティと同一の国際移動体加入者アイデンティティのみを使用することが許可されており、かつ前記移動局(104)は、前記コアネットワーク(102)によって割当られた前記一時移動体加入者アイデンティティあるいは前記パケット一時移動体加入者アイデンティティと同一の前記一時移動体加入者アイデンティティあるいは前記パケット一時移動体加入者アイデンティティを使用することが許可されていて、
前記記憶されているモバイルアイデンティティの1つは、前記移動局(104)と前記無認可移動体アクセスネットワーク内あるいは汎用アクセスネットワーク(100)との間のセキュア接続の確立時に使用される国際移動体加入者アイデンティティであり、
前記一時移動体加入者アイデンティティあるいは前記パケット一時移動体加入者アイデンティティは、前記コアネットワーク(102)によって、前記移動局(104)に割当られる
ことを特徴とする方法。 - 前記受信したモバイルアイデンティティが前記移動局(104)に関連付けて記憶されているモバイルアイデンティティとマッチするときは、前記メッセージ(302、402)を処理する(208)ステップを更に備える
ことを特徴とする請求項1に記載の方法。 - 前記メッセージ(302、402)は、アップリンクメッセージ(302)あるいはダウンリンクメッセージ(402)である
ことを特徴とする請求項1に記載の方法。 - 前記アップリンクメッセージ(302)は、移動交換局(112)、あるいは汎用パケット無線サービスサポートノードから受信される
ことを特徴とする請求項3に記載の方法。 - 前記受信したメッセージ(302、402)が登録リクエストであるときは、前記ネットワークコントローラ(116)で、前記受信したモバイルアイデンティティを記憶し(512)、該受信したメッセージ(302、402)を処理するステップを更に備える
ことを特徴とする請求項1に記載の方法。 - 前記受信したメッセージ(302、402)がダウンリンクメッセージ(402)であり、かつ前記受信したモバイルアイデンティティが前記移動局(104)に対する新規のモバイルアイデンティティであると、前記ネットワークコントローラ(116)で、該受信したモバイルアイデンティティを記憶し(610)、かつ該受信したメッセージ(302、402)を処理する(608)ステップを更に備える
ことを特徴とする請求項1に記載の方法。 - 前記ダウンリンクメッセージ(402)の受領、応答確認あるいは完了するアップリンクメッセージが受信される(714)まで、前記ネットワークコントローラ(116)で、前記受信したモバイルアイデンティティは記憶されない(716)
ことを特徴とする請求項6に記載の方法。 - 前記受信したメッセージ(302、402)を破棄する(210、516)ステップは、更に、
前記移動局を抹消する(518)ステップと、
所定期間、前記移動局(104)に関連付けられているインターネットプロトコルアドレスをブラックリストに掲載する(520)ステップと、
前記破棄されたメッセージと、前記移動局の抹消をシステムオペレータに通知する(522)ステップと、
前記破棄されたメッセージと、前記移動局の抹消についての情報をログに記録する(524)ステップと
を備えることを特徴とする請求項1に記載の方法。 - 前記受信したメッセージは、モビリティ管理メッセージ、汎用パケット無線サービスモビリティ管理メッセージ、あるいはUMAあるいは無認可無線リソースメッセージである
ことを特徴とする請求項1に記載の方法。 - 前記ネットワークコントローラ(116)は、無認可移動体アクセスネットワーク(100)内の無認可ネットワークコントローラ(UNC)(116)、あるいはコアネットワーク(102)と通信する汎用アクセスネットワーク(100)内の汎用アクセスネットワークコントローラ(116)である
ことを特徴とする請求項1に記載の方法。 - コアネットワーク(102)を保護するためのコンピュータ可読媒体上で実現されるコンピュータプログラムであって、
無認可移動体アクセスネットワークあるいは汎用アクセスネットワーク(100)内のネットワークコントローラ(116)で、移動局(104)のモバイルアイデンティティを含むメッセージ(302、402)を受信する(202)ためのコードセグメントと、
前記ネットワークコントローラ(116)で、前記受信したモバイルアイデンティティが該ネットワークコントローラ(116)に記憶されているモバイルアイデンティティとマッチするか判定する(206)ためのコードセグメントと、
前記受信したモバイルアイデンティティが前記移動局(104)に関連付けて記憶されているモバイルアイデンティティとマッチしないときは、前記ネットワークコントローラ(116)で、前記メッセージ(302、402)を破棄する(210)ためのコードセグメントとを備え、
前記モバイルアイデンティティは、国際移動体加入者アイデンティティ、一時移動体加入者アイデンティティあるいはパケット一時移動体加入者アイデンティティであり、
前記移動局(104)は、前記ネットワークコントローラ(116)への登録時に使用された前記国際移動体加入者アイデンティティと同一の国際移動体加入者アイデンティティのみを使用することが許可されており、かつ前記移動局(104)は、前記コアネットワーク(102)によって割当られた前記一時移動体加入者アイデンティティあるいは前記パケット一時移動体加入者アイデンティティと同一の前記一時移動体加入者アイデンティティあるいは前記パケット一時移動体加入者アイデンティティを使用することが許可されていて、
前記記憶されているモバイルアイデンティティの1つは、前記移動局(104)と前記無認可移動体アクセスネットワーク内あるいは汎用アクセスネットワーク(100)との間のセキュア接続の確立時に使用される国際移動体加入者アイデンティティであり、
前記一時移動体加入者アイデンティティあるいは前記パケット一時移動体加入者アイデンティティは、前記コアネットワーク(102)によって、前記移動局(104)に割当られる
ことを特徴とするコンピュータプログラム。 - 前記受信したモバイルアイデンティティが前記移動局(104)に関連付けて記憶されているモバイルアイデンティティとマッチするときは、前記メッセージ(302、402)を処理する(208)ためのコードセグメントを更に備える
ことを特徴とする請求項11に記載のコンピュータプログラム。 - 前記受信したメッセージ(302、402)が登録リクエストであるときは、前記ネットワークコントローラ(116)で、前記受信したモバイルアイデンティティを記憶し(512)、該受信したメッセージ(302、402)を処理するためのコードセグメントを更に備える
ことを特徴とする請求項11に記載のコンピュータプログラム。 - 前記受信したメッセージ(302、402)がダウンリンクメッセージ(402)であり、かつ前記受信したモバイルアイデンティティが前記移動局(104)に対する新規のモバイルアイデンティティであると、前記ネットワークコントローラ(116)で、該受信したモバイルアイデンティティを記憶し(610)、かつ該受信したメッセージ(302、402)を処理する(608)ためのコードセグメントを更に備える
ことを特徴とする請求項11に記載のコンピュータプログラム。 - 前記ダウンリンクメッセージの受領、応答確認あるいは完了するアップリンクメッセージが受信される(714)まで、前記ネットワークコントローラ(116)で、前記受信したモバイルアイデンティティは記憶されない(716)
ことを特徴とする請求項14に記載のコンピュータプログラム。 - データ記憶デバイスと、移動局(104)のモバイルアイデンティティを含むメッセージ(302、402)を受信する(202)該データ記憶デバイスに通信可能に接続されているプロセッサとを備える、コアネットワーク(102)を保護するための、無認可移動体アクセスネットワークあるいは汎用アクセスネットワーク(100)内のネットワークコントローラ(116)であって、
前記データ記憶デバイスは、移動局とモバイルアイデンティティとの関係を記憶し、
前記プロセッサは、前記受信したモバイルアイデンティティが前記記憶されているモバイルアイデンティティとマッチするか判定し(206)、前記受信したモバイルアイデンティティが前記移動局(104)に関連付けて記憶されているモバイルアイデンティティとマッチしないときは、前記メッセージ(302、402)を破棄し(210)、
前記モバイルアイデンティティは、国際移動体加入者アイデンティティ、一時移動体加入者アイデンティティあるいはパケット一時移動体加入者アイデンティティであり、
前記移動局(104)は、前記ネットワークコントローラ(116)への登録時に使用された前記国際移動体加入者アイデンティティと同一の国際移動体加入者アイデンティティのみを使用することが許可されており、かつ前記移動局(104)は、前記コアネットワーク(102)によって割当られた前記一時移動体加入者アイデンティティあるいは前記パケット一時移動体加入者アイデンティティと同一の前記一時移動体加入者アイデンティティあるいは前記パケット一時移動体加入者アイデンティティを使用することが許可されていて、
前記記憶されているモバイルアイデンティティの1つは、前記移動局(104)と前記無認可移動体アクセスネットワーク内あるいは汎用アクセスネットワーク(100)との間のセキュア接続の確立時に使用される国際移動体加入者アイデンティティであり、
前記一時移動体加入者アイデンティティあるいは前記パケット一時移動体加入者アイデンティティは、前記コアネットワーク(102)によって、前記移動局(104)に割当られる
ことを特徴とするネットワークコントローラ(116)。 - 当該ネットワークコントローラ(116)は、無認可ネットワークコントローラ(116)あるいは汎用アクセスネットワークコントローラである
ことを特徴とする請求項16に記載のネットワークコントローラ(116)。 - 前記プロセッサは、前記受信したモバイルアイデンティティが前記移動局(104)に関連付けて記憶されているモバイルアイデンティティとマッチするときは、前記メッセージ(302、402)を処理する(208)
ことを特徴とする請求項16に記載のネットワークコントローラ(116)。 - 前記プロセッサは、前記受信したメッセージ(302、402)が登録リクエストであるときは、前記受信したモバイルアイデンティティを記憶し(512)、該受信したメッセージ(302、402)を処理する
ことを特徴とする請求項16に記載のネットワークコントローラ(116)。 - 前記プロセッサは、前記受信したメッセージ(302、402)がダウンリンクメッセージ(402)であり、かつ前記受信したモバイルアイデンティティが前記移動局(104)に対する新規のモバイルアイデンティティであると、該受信したモバイルアイデンティティを記憶し(610)、かつ該受信したメッセージ(302、402)を処理する(608)
ことを特徴とする請求項16に記載のネットワークコントローラ(116)。 - 前記ダウンリンクメッセージ(402)の受領、応答確認あるいは完了するアップリンクメッセージが受信される(714)まで、前記受信したモバイルアイデンティティは記憶されない(716)
ことを特徴とする請求項20に記載のネットワークコントローラ(116)。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2005/000103 WO2006077449A1 (en) | 2005-01-24 | 2005-01-24 | Method and apparatus for protecting a core network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008529330A JP2008529330A (ja) | 2008-07-31 |
JP4690423B2 true JP4690423B2 (ja) | 2011-06-01 |
Family
ID=34960291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007551758A Active JP4690423B2 (ja) | 2005-01-24 | 2005-01-24 | コアネットワークの方法及び装置 |
Country Status (11)
Country | Link |
---|---|
US (1) | US8428553B2 (ja) |
EP (1) | EP1842333B1 (ja) |
JP (1) | JP4690423B2 (ja) |
CN (1) | CN101107814B (ja) |
AT (1) | ATE412290T1 (ja) |
AU (1) | AU2005325486A1 (ja) |
BR (1) | BRPI0519869A2 (ja) |
DE (1) | DE602005010613D1 (ja) |
ES (1) | ES2314616T3 (ja) |
MX (1) | MX2007008121A (ja) |
WO (1) | WO2006077449A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7280826B2 (en) * | 2005-02-01 | 2007-10-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, system and apparatus for providing security in an unlicensed mobile access network or a generic access network |
WO2011134906A1 (en) * | 2010-04-26 | 2011-11-03 | Research In Motion Limited | Apparatus and method for implementing a security mode configuration in a wireless communication device |
GB2491889A (en) * | 2011-06-17 | 2012-12-19 | Sony Corp | Trial period cellular network connection with identity modules of multiple devices loaded with multiple identities from a shared pool |
WO2018089442A2 (en) * | 2016-11-09 | 2018-05-17 | Intel IP Corporation | Ue and devices for detach handling |
CN110234105B (zh) * | 2018-03-06 | 2022-04-01 | 中国移动通信有限公司研究院 | 检测vlr是否验证拒绝服务指令的方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002271874A (ja) * | 2001-03-09 | 2002-09-20 | Sharp Corp | データ通信システムおよび端末網制御装置 |
JP2002532988A (ja) * | 1998-12-10 | 2002-10-02 | ノキア ネットワークス オサケ ユキチュア | 無線テレコミュニケーションネットワークにおいて安全デタッチ手順を遂行する方法 |
US20030081607A1 (en) * | 2001-10-30 | 2003-05-01 | Alan Kavanagh | General packet radio service tunneling protocol (GTP) packet filter |
JP2004215118A (ja) * | 2003-01-08 | 2004-07-29 | Nec Corp | 移動通信網、無線ネットワーク制御装置、移動端末及びそれらに用いる輻輳低下方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6301242B1 (en) * | 1998-07-24 | 2001-10-09 | Xircom Wireless, Inc. | Communication system with fast control traffic |
US5890062A (en) * | 1996-05-16 | 1999-03-30 | Trw Inc. | Satellite-based cellular telecommunications system utilizing a multiple registration location register |
JPH11127468A (ja) | 1997-10-20 | 1999-05-11 | Fujitsu Ltd | 通信制御装置及び無線通信システム |
FI107689B (fi) * | 1998-04-03 | 2001-09-14 | Nokia Networks Oy | Menetelmä merkinantoyhteyden muodostamiseksi |
US6842615B2 (en) * | 2000-07-14 | 2005-01-11 | Comsat Corporation | Least cost routing for mobile satellite systems employing a GPRS network infrastructure |
US7016325B2 (en) * | 2001-01-18 | 2006-03-21 | Strix Systems, Inc. | Link context mobility method and system for providing such mobility, such as a system employing short range frequency hopping spread spectrum wireless protocols |
JP3502048B2 (ja) * | 2001-02-02 | 2004-03-02 | パナソニック コミュニケーションズ株式会社 | 画情報送信システム、スキャナ装置およびユーザー端末装置、並びに画情報送信方法 |
FI118244B (fi) * | 2001-06-27 | 2007-08-31 | Nokia Corp | Otsikkokenttien kompressiotunnisteen välittäminen datapakettiyhteydellä |
CN101384005A (zh) * | 2003-06-13 | 2009-03-11 | 北京三星通信技术研究有限公司 | 通信系统中使用mbms业务的ue进行路由区域更新的方法 |
-
2005
- 2005-01-24 EP EP05702266A patent/EP1842333B1/en active Active
- 2005-01-24 WO PCT/IB2005/000103 patent/WO2006077449A1/en active Application Filing
- 2005-01-24 MX MX2007008121A patent/MX2007008121A/es not_active Application Discontinuation
- 2005-01-24 ES ES05702266T patent/ES2314616T3/es active Active
- 2005-01-24 JP JP2007551758A patent/JP4690423B2/ja active Active
- 2005-01-24 AT AT05702266T patent/ATE412290T1/de not_active IP Right Cessation
- 2005-01-24 CN CN2005800470824A patent/CN101107814B/zh active Active
- 2005-01-24 BR BRPI0519869-0A patent/BRPI0519869A2/pt not_active IP Right Cessation
- 2005-01-24 AU AU2005325486A patent/AU2005325486A1/en not_active Abandoned
- 2005-01-24 US US11/814,522 patent/US8428553B2/en active Active
- 2005-01-24 DE DE602005010613T patent/DE602005010613D1/de active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002532988A (ja) * | 1998-12-10 | 2002-10-02 | ノキア ネットワークス オサケ ユキチュア | 無線テレコミュニケーションネットワークにおいて安全デタッチ手順を遂行する方法 |
JP2002271874A (ja) * | 2001-03-09 | 2002-09-20 | Sharp Corp | データ通信システムおよび端末網制御装置 |
US20030081607A1 (en) * | 2001-10-30 | 2003-05-01 | Alan Kavanagh | General packet radio service tunneling protocol (GTP) packet filter |
JP2004215118A (ja) * | 2003-01-08 | 2004-07-29 | Nec Corp | 移動通信網、無線ネットワーク制御装置、移動端末及びそれらに用いる輻輳低下方法 |
Also Published As
Publication number | Publication date |
---|---|
US8428553B2 (en) | 2013-04-23 |
EP1842333B1 (en) | 2008-10-22 |
JP2008529330A (ja) | 2008-07-31 |
AU2005325486A1 (en) | 2006-07-27 |
WO2006077449A1 (en) | 2006-07-27 |
EP1842333A1 (en) | 2007-10-10 |
CN101107814A (zh) | 2008-01-16 |
MX2007008121A (es) | 2007-08-23 |
CN101107814B (zh) | 2010-10-13 |
ATE412290T1 (de) | 2008-11-15 |
BRPI0519869A2 (pt) | 2009-08-04 |
US20080146222A1 (en) | 2008-06-19 |
DE602005010613D1 (de) | 2008-12-04 |
ES2314616T3 (es) | 2009-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4758442B2 (ja) | 無認可移動体アクセスネットワークにおけるセキュリティの提供 | |
US12069078B2 (en) | Method and system for user plane traffic characteristics and network security | |
CN106332067B (zh) | 防止无线网络中直径信令攻击的方法、装置和系统 | |
EP3662630B1 (en) | Methods, systems, and computer readable media for mobility management entity (mme) authentication for outbound roaming subscribers using diameter edge agent (dea) | |
US8479290B2 (en) | Treatment of malicious devices in a mobile-communications network | |
KR20070104633A (ko) | 코어 네트워크를 보호하는 방법 및 장치 | |
JP2008529380A5 (ja) | ||
JP2003524336A (ja) | 送信データの量をチェックする方法 | |
JP2006527946A (ja) | 電気通信システム及び方法 | |
WO2013185709A1 (zh) | 一种呼叫认证方法、设备和系统 | |
JP4690423B2 (ja) | コアネットワークの方法及び装置 | |
CN104506406B (zh) | 一种鉴权认证设备 | |
CN110754101A (zh) | 在电信网络中增强移动订户隐私 | |
US20240147238A1 (en) | Diameter spoofing detection and post-spoofing attack prevention |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100607 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100611 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100830 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110124 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4690423 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140225 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |