JP4690423B2 - コアネットワークの方法及び装置 - Google Patents

コアネットワークの方法及び装置 Download PDF

Info

Publication number
JP4690423B2
JP4690423B2 JP2007551758A JP2007551758A JP4690423B2 JP 4690423 B2 JP4690423 B2 JP 4690423B2 JP 2007551758 A JP2007551758 A JP 2007551758A JP 2007551758 A JP2007551758 A JP 2007551758A JP 4690423 B2 JP4690423 B2 JP 4690423B2
Authority
JP
Japan
Prior art keywords
mobile
identity
message
received
network controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007551758A
Other languages
English (en)
Other versions
JP2008529330A (ja
Inventor
ヤリ, タピオ ビックベルイ,
トーマス ニランダー,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2008529330A publication Critical patent/JP2008529330A/ja
Application granted granted Critical
Publication of JP4690423B2 publication Critical patent/JP4690423B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Optical Fibers, Optical Fiber Cores, And Optical Fiber Bundles (AREA)
  • Telephonic Communication Services (AREA)

Description

発明の分野
本発明は、一般的には、移動通信の分野に関するものであり、より詳しくは、無認可移動体アクセスネットワーク内の移動局のモバイルアイデンティティ(移動体アイデンティティ:mobile identity)をチェックすることによってコアネットワークを保護するための方法及び装置に関するものである。
背景技術
無認可移動体アクセス(UMA:unlicensed network controller)仕様は、移動局(MS:mobile station)がUNC−SGWに向けてのIPsecセキュア接続を確立する場合、また、MSがUNCで登録する場合には、無認可ネットワークコントローラ(UNC:unlicensed network controller)及び無認可ネットワークコントローラセキュアゲートウェイ(UNC−SGW:unlicensed network controller secure gateway)が、同一の国際移動体加入者アイデンティティ(IMSI:International Mobile Subscriber Identity)が使用されていることをチェックすることを勧告している。これらの場合の両方において、MSはIMSIをUNC−SGWとUNCそれぞれへ提供する。また、これらの勧告の実装は、依然としてコアネットワークが攻撃を受けやすい状態にある。
このことは、汎用アクセスネットワーク(GAN:Generic Access Network)として知られる、「A及びGbインタフェースへの汎用アクセス」に対する第3世代パートナシッププロジェクト(3GPP)標準における場合にもあてはまる。3GPP技術仕様書43.318(ステージ2)及び44.318(ステージ3)を参照されたい。ここで、3GPP仕様書の汎用アクセスネットワークコントローラ(GANC:generic access network controller)は、UMA仕様のUNCと等価であることに注意されたい。同様に、3GPP仕様の汎用アクセスネットワークコントローラセキュアゲートウェイ(GANC−SEGW:generic access network controller secure gateway)は、UMA仕様のUNC−SGWと等価である。
例えば、MSは、複数の一時移動体加入者アイデンティティ(TMSI:Temporary Mobile Subscriber Identities)あるいは複数のパケット一時移動体加入者アイデンティティ(P−TMSI:Packet Temporary Mobile Subscriber Identities)を使用して、複数のMS群、例えば、SIMカードリーダ及びUMAクライアントを備えるパーソナルコンピュータ(PC)をエミュレートすることができる。また、敵対的なMSは、位置更新あるいはIMSI消去メッセージをコアネットワークに向けて送信することで、MSレベルでのサービス拒否(DoS:denial-of-service)攻撃の類を発生させることができる(呼の終了が失敗する等)。従って、移動局がコアネットワークと通信する場合に、それらによって使用されるモバイルアイデンティティ(IMSI、TMSI及びP−TMSIの少なくともいずれか)をチェックすることによって、コアネットワークを保護する方法及び装置が必要とされている。
米国特許出願第2003/0081607A1号公報(2003年5月1日)は、GPRSネットワーク内のサービスノード間、例えば、在圏GPRSサポートノード(SGSN)とゲートウェイGPRSサポートノード(GGSN)間のGPRSトンネリングプロトコル(GTP)パケットのフィルタ処理を行うための方法を開示している。このGTPフィルタは、GTPパケット/メッセージを検査し、解析し、そしてフィルタ処理を実行し、そして、様々な条件を満足しないパケットを破棄する。但し、このGTPフィルタは、IMSIアドレスのチェックを実行し、すべてのフィルタリングがGPRSサービスノードで実行され、このノードは、コアネットワークの内部あるいはその周辺に存在する。
ゴパル、チャン及びワンによる、IEEEの論文「3Gモバイルネットワーク用のユーザプレーンファイヤウォール」(2003年、IEEE、ISBN:0−7803−7954−3)は、GGSNでのファイヤウォールを開示している。このファイヤウォールは、無線ネットワーク内での攻撃を防止するための理想的な位置に配置されている。このファイヤウォールは、フィルタ及びポリシー/ルールを使用して、悪意のあるメッセージを識別し、かつそれらを破棄する。すべてのフィルタリングはGGSNで実行され、これは、コアネットワークの周辺に存在する。
米国特許出願第2002/0032029A1(2002年3月14日)は、多国間電気通信ネットワーク内でパケットデータを送信するためのシステムを開示している。このシステムは、第1国の電気通信ネットワークを介して転送される、特定の移動局に対応するデータパケットを検出し、第1国の電気通信ネットワークと、少なくとも第2国の電気通信ネットワーク間で送信される、特定の移動局に対応するデータパケットを検出するためのデバイス及び方法を含んでいる。
2004年12月23日に出願されている国際特許出願WO2004/112328A1は、通信システム内のMBMSサービスを用いて、UEのルートエリア更新を実行する方法を開示している。これは、新規のU−GGSNと旧SGSN/新SGSN間の対話、加えて、M−GGSNと旧SGSN/新SGSN間の対話を信号でやり取りしている。UEは、新規のRAへ進入した後、MBMSサービスを使用することを継続することができる。MBMSをサポートしないSGSNは、MBMSサービスをUEへ間接的にも提供することができる。U−GGSNは、ポイントツーポイントPSモードで、MBMSサービスをUEへ提供することができる。つまり、UE、SGSN及びGGSN内のMBMSコンテキストは一貫して維持されている。
発明の要約
本発明は、移動局(MS)がコアネットワークと通信する場合に、それらによって使用されるモバイルアイデンティティ(国際移動体加入者アイデンティティ(IMSI)、一時移動体加入者アイデンティティ(TMSI)及びパケット一時移動体加入者アイデンティティ(P−TMSI)の少なくともいずれか)をチェックすることによって、コアネットワークを保護する方法及び装置を提供する。簡単に説明すると、(登録後の)MSに関連付けて記憶されている移動体識別子に対応しない移動体識別子を含むメッセージは破棄される。このようなメッセージが一旦破棄されると、様々な予防及び報告動作を行うことができる。それゆえ、MSは、1つのIMSI、1つのTMSI及び1つのP−TMSIを使用することだけが許可されている。その結果、本発明は、悪意のある、かつ不完全なMS実装からコアネットワークを保護する。本発明は、無認可移動体アクセスネットワーク(UMAN)及びGANの両方に適用可能である。
より詳しくは、本発明は、MSのモバイルアイデンティティを含むメッセージを受信し、かつ受信したモバイルアイデンティティが移動局に関連付けて記憶されているモバイルアイデンティティとマッチしないときは、メッセージを破棄することによって、コアネットワークを保護するための方法を提供する。受信したモバイルアイデンティティがMSに関連付けて記憶されているモバイルアイデンティティとマッチするときは、メッセージが処理される。モバイルアイデンティティは、IMSI、TMSIあるいはP−TMSIであり得る。メッセージは、アップリンクメッセージあるいはダウンリンクメッセージであり得り、これには、例えば、モビリティ管理(MM)メッセージ、汎用パケット無線サービス(GPRS)モビリティ管理(GMM)メッセージ、あるいはUMAあるいは無認可無線リソース(URR)メッセージ(MSとUNC間でのみ使用される)がある。本発明は、コンピュータ可読媒体上で実現されるコンピュータプログラムとして実現することができる。ここで、このコンピュータ可読媒体では、様々な方法ステップが1つ以上のコードセグメントによって実現される。
加えて、本発明は、プロセッサと通信可能に接続されているデータ記憶デバイスを含む装置を提供する。このデータ記憶デバイスは、MSとモバイルアイデンティティとの関係を記憶する。このプロセッサは、MSのモバイルアイデンティティを含むメッセージを受信し、かつその受信したモバイルアイデンティティがMSに関連付けて記憶されているモバイルアイデンティティとマッチしないときは、メッセージを破棄する。この装置は、典型的には、無認可移動体アクセスネットワーク(UMAN)内の無認可ネットワークコントローラ(UNC)、あるいはコアネットワーク(102)と通信する汎用アクセスネットワーク(GAN)内の汎用アクセスネットワークコントローラ(GANC)である。
発明の詳細
本発明の様々な実施形態の実施及び使用については以下で詳細に説明するが、本発明は、様々な特殊な状況に広く実施することができる、多くの適用可能な発明の概念を提供することが理解されるべきである。本明細書で説明する特定の実施形態は、本発明を実施し、かつ使用するための特定の方法を単に例示しているに過ぎず、本発明の範囲を制限するものではない。
本発明の理解を容易にするために、いくつかの用語を以下に定義する。本明細書で定義される用語は、本発明に関連する分野の当業者によって一般に理解される意味を有している。例えば、英語の不定冠詞「a」、「an」及び定冠詞「the」は単一のエンティティのみを参照することを意図するものではなく、図示のために使用することができる特定例の一般的な分類を含むことを意味するものである。本明細書の用語は、本発明の特定の実施形態を説明するために使用されるが、請求項で説明されるもの以外は、その使用は本発明を制限するものではない。
本発明は、移動局(MS)がコアネットワークと通信する場合に、それらによって使用されるモバイルアイデンティティ(国際移動体加入者アイデンティティ(IMSI)、一時移動体加入者アイデンティティ(TMSI)及びパケット一時移動体加入者アイデンティティ(P−TMSI)の少なくともいずれか)をチェックすることによって、コアネットワークを保護する方法及び装置を提供する。簡単に説明すると、(登録後の)MSに関連付けて記憶されている移動体識別子に対応しない移動体識別子を含むメッセージは破棄される。このようなメッセージが一旦破棄されると、様々な予防及び報告動作を行うことができる。それゆえ、MSは、1つのIMSI、1つのTMSI及び1つのP−TMSIを使用することだけが許可されている。その結果、本発明は、悪意のある、かつ不完全なMS実装からコアネットワークを保護する。本発明は、無認可移動体アクセスネットワーク(UMAN)及びGANの両方に適用可能であることに注意されたい。
ここで、図1を参照すると、無認可移動体アクセス(UMA)ネットワーク(UMAN)あるいは汎用アクセスネットワーク(GAN)100と、コアネットワーク102間でのモバイルアイデンティティの使用を示す代表的なシグナリングシーケンスが示されている。MS104がUNC−SGWあるいはGANC−SEGW106に向けてIPsecセキュア接続108を確立する場合には、EAP−SIMあるいはEAP−AKAを使用して、無認可ネットワークコントローラのセキュアゲートウェイ(UNC−SGW)あるいは汎用アクセスネットワークコントローラのセキュアゲートウェイ(GANG−SEGW)106へ、MS104はIMSIを提供する。UNC−SGWあるいはGANG−SEGW106は、周知のシグナリング及び認証プロトコル(認証、認可及びアカウンティング(AAA)インフラストラクチャ114)を使用して、HLR110でこのIMSIを認証する110。また、MS104がUNCあるいはGANC116に登録する場合118、無認可ネットワークコントローラ(UNC)あるいは汎用アクセスネットワークコントローラ(GANC)116へも、MS104はIMSIを提供する。加えて、MS104はコアネットワーク102(例えば、MSC112)と通信する場合(120)、MS104は、IMSI、TMSIあるいはP−TMSIを使用して自身を識別する。
登録118を行う場合に、TMSIとP−TMSIはUNCあるいはGANC116には報告されないことに注意されたい。TMSIとP−TMSIは、位置エリア内にのみ意義を有している。位置エリア外では、TSMIとP−TMSIは、一義的なアイデンティティを提供するために、位置エリア識別子(LAI)と組み合わせられなければならない。通常は、TMSIあるいはP−TMSIの再割当は、少なくとも位置エリアの各変更地点で実行される。このような選択は、ネットワークオペレータに任せられている。
モバイルアイデンティティは、MS104とMSC/訪問先位置レジスタ(VLR)112間の以下のモビリティ管理(MM)メッセージで使用される。
MS104からMSC/VLR112へ(アップリンクメッセージ):
位置更新リクエスト(LOCATION UPDATING REQUEST)
アイデンティティ応答(IDENTITY RESPONSE)
CMサービスリクエスト(CM SERVICE REQUEST)
IMSI消去指示(IMSI DETACH INDICATION)
CM再確立リクエスト(CM RE-ESTABLISHMENT REQUEST)
MSC/VLR112からMS104へ(ダウンリンクメッセージ):
TMSI再割当コマンド(TMSI REALLOCATION COMMAND)
位置更新受領(LOCATION UPDATING ACCEPT)
モバイルアイデンティティは、MS104からMSC/VLR112へのページング応答(PAGING RESPONSE)メッセージでも使用される。UNCあるいはGANC116は、それゆえ、MS104とMSC/VLR112間で送信されるMMメッセージでチェックを実行することができる。
図2を参照すると、本発明に従うコアネットワーク102を保護する方法200を示すフローチャートが示されている。ブロック202で、UNCあるいはGANC116は、MS104のモバイルアイデンティティを含むメッセージを受信する。ブロック204で、UNCあるいはGANC116は、MS104に関連付けて記憶されているモバイルアイデンティティと受信したモバイルアイデンティティを比較することによって、その受信したモバイルアイデンティティが正常であるか判定する。判定ブロック206での判定として、その受信したモバイルアイデンティティが正常である場合、ブロック208で、その受信したメッセージが処理される(例えば、転送等)。一方、判定ブロック206での判定として、受信したモバイルアイデンティティが正常でない場合、ブロック210で、その受信したメッセージは破棄される。モバイルアイデンティティは、IMSI、TMSIあるいはP−TMSIであり得る。その受信したメッセージは、アップリンクメッセージあるいはダウンリンクメッセージであり得り、これには、例えば、モビリティ管理(MM)メッセージ、汎用パケット無線サービス(GPRS)モビリティ管理(GMM)メッセージ、あるいはUMAあるいは無認可無線リソース(URR)メッセージ(MS104とUNC116間でのみ使用される)がある。
UNCあるいはGANC116は、レイヤ違反を実行することによって、即ち、コアネットワーク102に向けてMS104から送信される上位レイヤメッセージに忍び込ませる(sneaking)ことによって、MS104のモバイルアイデンティティが正常であるかを判定し、UNCあるいはGANC116に登録するために使用されているIMSIと同一のIMSIをMS104が使用しているか確認する。TMSI値はMSC/VLR112によって割当られ、またP−TMSI値はSGSNによって割当られているので、UNCあるいはGANC116は、MS104がMSC112によって割当られている値を使用していていることをチェックすることができる。これは、コアネットワーク102によって送信される上位レイヤダウンリンクメッセージをチェックすることによって再度実行して、TMSI値あるいはP−TMSI値のどちらがMS104に割当られているかを確認することができ、更に、その上位レイヤアップリンクメッセージをチェックすることによって、MS104が実際に割当られているTMSI値あるいはP−TMSI値を使用していることを確認することができる。
本発明は、UNCあるいはGANC116のような装置として実現することができ、この装置は、プロセッサと通信可能に接続されているデータ記憶デバイスを含んでいる。このデータ記憶デバイスは、モバイルアイデンティティとMS104との関係を記憶している。このプロセッサは、MS104のモビアルアイデンティティを含むメッセージを受信し202、受信したモバイルアイデンティティがMS104に関連付けて記憶されているモバイルアイデンティティとマッチしないときはそのメッセージを破棄する210。プロセッサは、プレプロセッサ、フィルタあるいはこの装置内の他の処理デバイスであり得る。このデータ記憶デバイスは、メモリ、ディスクドライブ、ハードドライブ等であり得る。
ここで、図3を参照すると、アップリンクメッセージ302に関して、本発明の実施形態を使用するシグナリングシーケンス300が示されている。UNCあるいはGANC116はモバイルアイデンティティを含むアップリンクメッセージ302を受信すると、UNCあるいはGANC116はモバイルアイデンティティをチェックする304。アップリンクメッセージ302が登録リクエスト(即ち、新規MS104)である場合、UNCあるいはGANC116は、その受信したモバイルアイデンティティを記憶し、それをMS104と関連づけ、そして、その受信したメッセージを処理する(即ち、登録を実行する)。チェック304が失敗する場合−その受信したモバイルアイデンティティがMS104に関連付けて記憶されているモバイルアイデンティティとマッチしない場合、メッセージが破棄される302。一方、チェック304が成功する場合−その受信したモバイルアイデンティティがMS104に関連付けて記憶されているモバイルアイデンティティとマッチする場合−あるいはモバイルアイデンティティが検出不能である場合、UNCあるいはGANC116は、メッセージ302を処理する(例えば、メッセージを転送する306)。モバイルアイデンティティは、MS104とSGSN間の、いくつかのGMMメッセージ、GPRSモビリティ管理(GMM)メッセージで検出不能である可能性がある。これは、それらが、LLCレイヤ上で暗号化されて送信される場合があり、かつUNCあるいはGANC116が容易にそのメッセージを忍び込ませることができないからである。例えば、ルーティングエリア更新リクエスト(ROUTING AREA UPDATE REQUEST)メッセージは、通常暗号化されずに送信され、かつUNCあるいはGANC116はそのメッセージをチェックすることができる。
より詳しくは、アップリンクメッセージ302がIMSIを含んでいる場合、UNCあるいはGANC116はそのIMSIが、登録中にMS104によって提供されるものと同一であることをチェックする。同一である場合、そのメッセージ306はコアネットワークへ転送される。異なる場合、そのメッセージは破棄される。UNCあるいはGANC116は、MS104を抹消し、MS104によって使用されているIPアドレスを一時的にブロックリストに掲載することができる。その他の動作として、オペレータへアラームを通知すること、及びイベントのログを記録することが含んでいても良い。
アップリンクメッセージ302にTMSIあるいはP−TMSIを含んでいて、かつUNCあるいはGANC116が、MS104に対するTMSIあるいはP−TMSIを記憶していない場合、TMSIあるいはP−TMSIがMS104コンテキストに記憶される。一方、UNCあるいはGANC116がこのMS104に対するTMSIあるいはP−TMSIを既に記憶している場合、UNCあるいはGANC116はこれらのTMSIあるいはP−TMSI値が同一であることをチェックする。これらが同一である場合、メッセージ306はコアネットワークへ転送される。それらが異なる場合、そのメッセージは破棄される。また、UNCあるいはGANC116は、MS104を抹消し、MS104によって使用されているIPアドレスを一時的にブラックリストに掲載することができる。その他の動作として、オペレータへアラームを通知すること、及びイベントのログを記録することが含んでいても良い。
図4を参照すると、ダウンリンクメッセージ402に関して、本発明の実施形態を使用するシグナリングシーケンス400が示されている。UNCあるいはGANC116はモバイルアイデンティティを含むダウンリンクメッセージ402を受信すると、UNCあるいはGANC116はモバイルアイデンティティをチェックする404。ダウンリンクメッセージ402がMS104に対する新規の(新規に割当られているあるいは変更されている)モバイルアイデンティティを含んでいると、UNCあるいはGANC116はその受信したモバイルアイデンティティを記憶し、それをMS104と関連付け、そして、その受信したメッセージを処理する(即ち、そのメッセージ406をMS104へ転送する)。チェック404が、モバイルアイデンティティがMS104に対して既に記憶されている(既に存在している)と判定する場合、その受信したメッセージは処理される(即ち、そのメッセージ406がMS104へ転送される)。選択的には、ダウンリンクメッセージ402の受領、応答確認あるいは完了するアップリンクメッセージが受信されるまで、モバイルアイデンティティを記憶せずに保持することができる。
例えば、ダウンリンクメッセージ402がTMSI再割当コマンド(TMSI REALLOCATION COMMAND)である場合、UNCあるいはGANC116は割当られたTMSI値をMS104コンテキストに記憶する。ダウンリンクメッセージは、MS104コンテキストに関連付けられているシグナリング接続において受信される。TMSI再割当完了(TMSI REALLOCATION COMPLETE)メッセージがMS104から受信されるまで、TMSIのMS104への記憶は遅延させることもできる。同様に、ダウンリンクメッセージ402が位置更新受領(LOCATION UPDATING ACCEPT)であり、かつ新規のTMSIがMS104へ割当られている場合、UNCあるいはGANC116はその割当られているTMSI値をMS104コンテキストに記憶する。TMSI再割当完了(TMSI REALLOCATION COMPLETE)メッセージがMS104から受信されるまで、TMSIのMS104コンテキストへの記憶は遅延させることもできる。P−TMSI再割当コマンド(P-TMSI REALLOCATION COMMAND)に対する処理は、同様に処理される。
図5を参照すると、アップリンクメッセージに関して、本発明の実施形態に従う方法500を示すフローチャートが示されている。ブロック502で、アップリンクメッセージが受信される。判定ブロック504の判定として、その受信したメッセージがMSのモバイルアイデンティティを含んでいない(あるいは検出不能である)場合、ブロック506で、アップリンクメッセージが処理される(例えば、転送される、実行される等)。一方、判定ブロック504の判定として、アップリンクメッセージがMSのモバイルアイデンティティを含んでいて、判定ブロック508の判定として、そのモバイルアイデンティティがIMSIであり、判定ブロック510の判定として、そのアップリンクメッセージが登録リクエストである場合、ブロック512で、IMSIが記憶され、MSと関連付けられ、そしてMSが登録される。一方、判定ブロック510の判定として、アップリンクメッセージが登録リクエストでなく、判定ブロック514の判定として、受信したIMSIがMSに関連付けて記憶されているIMSIとマッチする場合、ブロック506で、そのメッセージが通常に処理される。一方、判定ブロック514の判定として、受信したIMSIがMSに関連付けて記憶されているIMSIとマッチしない場合、ブロック516で、メッセージが破棄される。UNCあるいはGANC116は次の動作のいずれかあるいはすべてを実行しても良い。:ブロック518で、MSを抹消する。ブロック520で、所定期間、MSに関連付けているIPアドレスをブラックリストに掲載する。ブロック522で、破棄されたメッセージと移動局の抹消をシステムオペレータに通知する。ブロック524で、破棄されたメッセージ及び移動局の抹消についての情報をログに記録する。
一方、判定ブロック508の判定として、モバイルアイデンティティがTMSIあるいはP−TMSIであり、判定ブロック526の判定として、TMSIあるいはP−TMSIがMSに対してまだ記憶されていない場合、ブロック528で、TMSIあるいはP−TMSIが記憶され、MSと関連付けられ、ブロック506で、メッセージが通常に処理される。一方、判定ブロック526の判定として、TMSIあるいはP−TMSIがMSに対して既に記憶されていて、判定ブロック530の判定として、受信したTMSIあるいはP−TMSIがMSに関連付けて記憶されているTMSIあるいはP−TMSIとマッチする場合、ブロック506で、メッセージが通常に処理される。一方、判定ブロック530の判定として、受信したTMSIあるいはP−TMSIがMSに関連付けて記憶されているTMSIあるいはP−TMSIとマッチしない場合、ブロック516で、メッセージが破棄される。UNCあるいはGANC116は次の動作のいずれかあるいはすべてを実行しても良い。:ブロック518で、MSを抹消する。ブロック520で、所定期間、MSに関連付けているIPアドレスをブラックリストに掲載する。ブロック522で、破棄されたメッセージと移動局の抹消をシステムオペレータに通知する。ブロック524で、破棄されたメッセージ及び移動局の抹消についての情報をログに記録する。
図6を参照すると、ダウンリンクメッセージに関して、本発明の実施形態に従う方法600を示すフローチャートが示されている。ブロック602で、ダウンリンクメッセージが受信される。判定ブロック604の判定として、そのダウンリンクメッセージがMSに対するTMSIあるいはP−TMSIを含んでいない(あるいは検出不可能である)場合、ブロック606で、そのダウンリンクメッセージが処理される(例えば、転送される、実行される等)。一方、判定ブロック604の判定として、ダウンリンクメッセージがMSに対するTMSIあるいはP−TMSIを含んでいて、判定ブロック608の判定として、TMSIあるいはP−TMSIが新規でない場合(即ち、UNCあるいはGANC116が既にTMSIあるいはP−TMSIを記憶していて、それをMSと関連付けている)、ブロック606で、ダウンリンクメッセージが通常に処理される。一方、判定ブロック608の判定として、TMSIあるいはP−TMSIが新規である場合、ブロック610で、TMSIあるいはP−TMSIが記憶され、MSと関連付けられ、ブロック606で、そのメッセージが通常に処理される。
図7を参照すると、ダウンリンクメッセージに関して、本発明の別の実施形態に従う方法700を示すフローチャートが示されている。ブロック702で、ダウンリンクメッセージが受信される。判定ブロック704の判定として、そのダウンリンクメッセージがMSに対するTMSIあるいはP−TMSIを含んでいない(あるいは検出不可能である)場合、ブロック706で、そのダウンリンクメッセージが処理される(例えば、転送される、実行される等)。一方、判定ブロック704の判定として、ダウンリンクメッセージがMSに対するTMSIあるいはP−TMSIを含んでいて、判定ブロック708の判定として、TMSIあるいはP−TMSIが新規でない場合(即ち、UNCあるいはGANC116が既にTMSIあるいはP−TMSIを記憶していて、それをMSと関連付けている)、ブロック706で、ダウンリンクメッセージが通常に処理される。一方、判定ブロック708の判定として、TMSIあるいはP−TMSIが新規である場合、ブロック710で、TMSIあるいはP−TMSIが保持され、ブロック712で、そのメッセージが通常に処理される。ブロック714で、保持されているTMSIあるいはP−TMSIを含む受信したダウンリンクメッセージの受領、応答確認あるいは完了するアップリンクメッセージが受信されるまで、TMSIあるいはP−TMSIが保持される。
上述の任意の方法は、コンピュータ可読媒体上で実現されるコンピュータプログラムとして実現することができる。ここで、このコンピュータ可読媒体では、様々な方法ステップが1つ以上のコードセグメントによって実現される。
本願発明の範囲は、明細書に記載されている処理、機器、製造物、合成物、手段、方法及ぶステップの特定の実施形態に制限されるものと意図されるものではない。
UMAネットワークとコアネットワーク間のモバイルアイデンティティの使用を示すシグナリングシーケンスを示す図である。 本発明に従うコアネットワークを保護する方法を示すフローチャートである。 アップリンクメッセージに関して、本発明の実施形態を使用するシグナリングシーケンスを示す図である。 ダウンリンクメッセージに関して、本発明の実施形態を使用するシグナリングシーケンスを示す図である。 アップリンクメッセージに関して、本発明の実施形態に従う方法を示すフローチャートである。 ダウンリンクメッセージに関して、本発明の実施形態に従う方法を示すフローチャートである。 ダウンリンクメッセージに関して、本発明の他の実施形態に従う方法を示すフローチャートである。

Claims (21)

  1. コアネットワーク(102)を保護する方法であって、
    無認可移動体アクセスネットワーク内あるいは汎用アクセスネットワーク(100)内のネットワークコントローラ(116)で、移動局(104)のモバイルアイデンティティを含むメッセージ(302、402)を受信する(202)ステップと、
    前記ネットワークコントローラ(116)で、前記受信したモバイルアイデンティティが該ネットワークコントローラ(116)に記憶されているモバイルアイデンティティとマッチするか判定する(206)ステップと、
    前記受信したモバイルアイデンティティが前記移動局(104)に関連付けて記憶されているモバイルアイデンティティとマッチしないときは、前記ネットワークコントローラ(116)で、前記メッセージ(302、402)を破棄する(210)ステップとを備え
    前記モバイルアイデンティティは、国際移動体加入者アイデンティティ、一時移動体加入者アイデンティティあるいはパケット一時移動体加入者アイデンティティであり、
    前記移動局(104)は、前記ネットワークコントローラ(116)への登録時に使用された前記国際移動体加入者アイデンティティと同一の国際移動体加入者アイデンティティのみを使用することが許可されており、かつ前記移動局(104)は、前記コアネットワーク(102)によって割当られた前記一時移動体加入者アイデンティティあるいは前記パケット一時移動体加入者アイデンティティと同一の前記一時移動体加入者アイデンティティあるいは前記パケット一時移動体加入者アイデンティティを使用することが許可されていて、
    前記記憶されているモバイルアイデンティティの1つは、前記移動局(104)と前記無認可移動体アクセスネットワーク内あるいは汎用アクセスネットワーク(100)との間のセキュア接続の確立時に使用される国際移動体加入者アイデンティティであり、
    前記一時移動体加入者アイデンティティあるいは前記パケット一時移動体加入者アイデンティティは、前記コアネットワーク(102)によって、前記移動局(104)に割当られる
    ことを特徴とする方法。
  2. 前記受信したモバイルアイデンティティが前記移動局(104)に関連付けて記憶されているモバイルアイデンティティとマッチするときは、前記メッセージ(302、402)を処理する(208)ステップを更に備える
    ことを特徴とする請求項1に記載の方法。
  3. 前記メッセージ(302、402)は、アップリンクメッセージ(302)あるいはダウンリンクメッセージ(402)である
    ことを特徴とする請求項1に記載の方法。
  4. 前記アップリンクメッセージ(302)は、移動交換局(112)、あるいは汎用パケット無線サービスサポートノードから受信される
    ことを特徴とする請求項に記載の方法。
  5. 前記受信したメッセージ(302、402)が登録リクエストであるときは、前記ネットワークコントローラ(116)で、前記受信したモバイルアイデンティティを記憶し(512)、該受信したメッセージ(302、402)を処理するステップを更に備える
    ことを特徴とする請求項1に記載の方法。
  6. 前記受信したメッセージ(302、402)がダウンリンクメッセージ(402)であり、かつ前記受信したモバイルアイデンティティが前記移動局(104)に対する新規のモバイルアイデンティティであると、前記ネットワークコントローラ(116)で、該受信したモバイルアイデンティティを記憶し(610)、かつ該受信したメッセージ(302、402)を処理する(608)ステップを更に備える
    ことを特徴とする請求項1に記載の方法。
  7. 前記ダウンリンクメッセージ(402)の受領、応答確認あるいは完了するアップリンクメッセージが受信される(714)まで、前記ネットワークコントローラ(116)で、前記受信したモバイルアイデンティティは記憶されない(716)
    ことを特徴とする請求項に記載の方法。
  8. 前記受信したメッセージ(302、402)を破棄する(210、516)ステップは、更に、
    前記移動局を抹消する(518)ステップと、
    所定期間、前記移動局(104)に関連付けられているインターネットプロトコルアドレスをブラックリストに掲載する(520)ステップと、
    前記破棄されたメッセージと、前記移動局の抹消をシステムオペレータに通知する(522)ステップと、
    前記破棄されたメッセージと、前記移動局の抹消についての情報をログに記録する(524)ステップと
    を備えることを特徴とする請求項1に記載の方法。
  9. 前記受信したメッセージは、モビリティ管理メッセージ、汎用パケット無線サービスモビリティ管理メッセージ、あるいはUMAあるいは無認可無線リソースメッセージである
    ことを特徴とする請求項1に記載の方法。
  10. 前記ネットワークコントローラ(116)は、無認可移動体アクセスネットワーク(100)内の無認可ネットワークコントローラ(UNC)(116)、あるいはコアネットワーク(102)と通信する汎用アクセスネットワーク(100)内の汎用アクセスネットワークコントローラ(116)である
    ことを特徴とする請求項1に記載の方法。
  11. コアネットワーク(102)を保護するためのコンピュータ可読媒体上で実現されるコンピュータプログラムであって、
    無認可移動体アクセスネットワークあるいは汎用アクセスネットワーク(100)内のネットワークコントローラ(116)で、移動局(104)のモバイルアイデンティティを含むメッセージ(302、402)を受信する(202)ためのコードセグメントと、
    前記ネットワークコントローラ(116)で、前記受信したモバイルアイデンティティが該ネットワークコントローラ(116)に記憶されているモバイルアイデンティティとマッチするか判定する(206)ためのコードセグメントと、
    前記受信したモバイルアイデンティティが前記移動局(104)に関連付けて記憶されているモバイルアイデンティティとマッチしないときは、前記ネットワークコントローラ(116)で、前記メッセージ(302、402)を破棄する(210)ためのコードセグメントとを備え
    前記モバイルアイデンティティは、国際移動体加入者アイデンティティ、一時移動体加入者アイデンティティあるいはパケット一時移動体加入者アイデンティティであり、
    前記移動局(104)は、前記ネットワークコントローラ(116)への登録時に使用された前記国際移動体加入者アイデンティティと同一の国際移動体加入者アイデンティティのみを使用することが許可されており、かつ前記移動局(104)は、前記コアネットワーク(102)によって割当られた前記一時移動体加入者アイデンティティあるいは前記パケット一時移動体加入者アイデンティティと同一の前記一時移動体加入者アイデンティティあるいは前記パケット一時移動体加入者アイデンティティを使用することが許可されていて、
    前記記憶されているモバイルアイデンティティの1つは、前記移動局(104)と前記無認可移動体アクセスネットワーク内あるいは汎用アクセスネットワーク(100)との間のセキュア接続の確立時に使用される国際移動体加入者アイデンティティであり、
    前記一時移動体加入者アイデンティティあるいは前記パケット一時移動体加入者アイデンティティは、前記コアネットワーク(102)によって、前記移動局(104)に割当られる
    ことを特徴とするコンピュータプログラム。
  12. 前記受信したモバイルアイデンティティが前記移動局(104)に関連付けて記憶されているモバイルアイデンティティとマッチするときは、前記メッセージ(302、402)を処理する(208)ためのコードセグメントを更に備える
    ことを特徴とする請求項11に記載のコンピュータプログラム。
  13. 前記受信したメッセージ(302、402)が登録リクエストであるときは、前記ネットワークコントローラ(116)で、前記受信したモバイルアイデンティティを記憶し(512)、該受信したメッセージ(302、402)を処理するためのコードセグメントを更に備える
    ことを特徴とする請求項11に記載のコンピュータプログラム。
  14. 前記受信したメッセージ(302、402)がダウンリンクメッセージ(402)であり、かつ前記受信したモバイルアイデンティティが前記移動局(104)に対する新規のモバイルアイデンティティであると、前記ネットワークコントローラ(116)で、該受信したモバイルアイデンティティを記憶し(610)、かつ該受信したメッセージ(302、402)を処理する(608)ためのコードセグメントを更に備える
    ことを特徴とする請求項11に記載のコンピュータプログラム。
  15. 前記ダウンリンクメッセージの受領、応答確認あるいは完了するアップリンクメッセージが受信される(714)まで、前記ネットワークコントローラ(116)で、前記受信したモバイルアイデンティティは記憶されない(716)
    ことを特徴とする請求項14に記載のコンピュータプログラム。
  16. データ記憶デバイスと、移動局(104)のモバイルアイデンティティを含むメッセージ(302、402)を受信する(202)該データ記憶デバイスに通信可能に接続されているプロセッサとを備える、コアネットワーク(102)を保護するための、無認可移動体アクセスネットワークあるいは汎用アクセスネットワーク(100)内のネットワークコントローラ(116)であって、
    前記データ記憶デバイスは、移動局とモバイルアイデンティティとの関係を記憶し、
    前記プロセッサは、前記受信したモバイルアイデンティティが前記記憶されているモバイルアイデンティティとマッチするか判定し(206)、前記受信したモバイルアイデンティティが前記移動局(104)に関連付けて記憶されているモバイルアイデンティティとマッチしないときは、前記メッセージ(302、402)を破棄(210)
    前記モバイルアイデンティティは、国際移動体加入者アイデンティティ、一時移動体加入者アイデンティティあるいはパケット一時移動体加入者アイデンティティであり、
    前記移動局(104)は、前記ネットワークコントローラ(116)への登録時に使用された前記国際移動体加入者アイデンティティと同一の国際移動体加入者アイデンティティのみを使用することが許可されており、かつ前記移動局(104)は、前記コアネットワーク(102)によって割当られた前記一時移動体加入者アイデンティティあるいは前記パケット一時移動体加入者アイデンティティと同一の前記一時移動体加入者アイデンティティあるいは前記パケット一時移動体加入者アイデンティティを使用することが許可されていて、
    前記記憶されているモバイルアイデンティティの1つは、前記移動局(104)と前記無認可移動体アクセスネットワーク内あるいは汎用アクセスネットワーク(100)との間のセキュア接続の確立時に使用される国際移動体加入者アイデンティティであり、
    前記一時移動体加入者アイデンティティあるいは前記パケット一時移動体加入者アイデンティティは、前記コアネットワーク(102)によって、前記移動局(104)に割当られる
    ことを特徴とするネットワークコントローラ(116)。
  17. 当該ネットワークコントローラ(116)は、無認可ネットワークコントローラ(116)あるいは汎用アクセスネットワークコントローラである
    ことを特徴とする請求項16に記載のネットワークコントローラ(116)。
  18. 前記プロセッサは、前記受信したモバイルアイデンティティが前記移動局(104)に関連付けて記憶されているモバイルアイデンティティとマッチするときは、前記メッセージ(302、402)を処理する(208)
    ことを特徴とする請求項16に記載のネットワークコントローラ(116)。
  19. 前記プロセッサは、前記受信したメッセージ(302、402)が登録リクエストであるときは、前記受信したモバイルアイデンティティを記憶し(512)、該受信したメッセージ(302、402)を処理する
    ことを特徴とする請求項16に記載のネットワークコントローラ(116)。
  20. 前記プロセッサは、前記受信したメッセージ(302、402)がダウンリンクメッセージ(402)であり、かつ前記受信したモバイルアイデンティティが前記移動局(104)に対する新規のモバイルアイデンティティであると、該受信したモバイルアイデンティティを記憶し(610)、かつ該受信したメッセージ(302、402)を処理する(608)
    ことを特徴とする請求項16に記載のネットワークコントローラ(116)。
  21. 前記ダウンリンクメッセージ(402)の受領、応答確認あるいは完了するアップリンクメッセージが受信される(714)まで、前記受信したモバイルアイデンティティは記憶されない(716)
    ことを特徴とする請求項20に記載のネットワークコントローラ(116)。
JP2007551758A 2005-01-24 2005-01-24 コアネットワークの方法及び装置 Active JP4690423B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2005/000103 WO2006077449A1 (en) 2005-01-24 2005-01-24 Method and apparatus for protecting a core network

Publications (2)

Publication Number Publication Date
JP2008529330A JP2008529330A (ja) 2008-07-31
JP4690423B2 true JP4690423B2 (ja) 2011-06-01

Family

ID=34960291

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007551758A Active JP4690423B2 (ja) 2005-01-24 2005-01-24 コアネットワークの方法及び装置

Country Status (11)

Country Link
US (1) US8428553B2 (ja)
EP (1) EP1842333B1 (ja)
JP (1) JP4690423B2 (ja)
CN (1) CN101107814B (ja)
AT (1) ATE412290T1 (ja)
AU (1) AU2005325486A1 (ja)
BR (1) BRPI0519869A2 (ja)
DE (1) DE602005010613D1 (ja)
ES (1) ES2314616T3 (ja)
MX (1) MX2007008121A (ja)
WO (1) WO2006077449A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7280826B2 (en) * 2005-02-01 2007-10-09 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus for providing security in an unlicensed mobile access network or a generic access network
WO2011134906A1 (en) * 2010-04-26 2011-11-03 Research In Motion Limited Apparatus and method for implementing a security mode configuration in a wireless communication device
GB2491889A (en) * 2011-06-17 2012-12-19 Sony Corp Trial period cellular network connection with identity modules of multiple devices loaded with multiple identities from a shared pool
WO2018089442A2 (en) * 2016-11-09 2018-05-17 Intel IP Corporation Ue and devices for detach handling
CN110234105B (zh) * 2018-03-06 2022-04-01 中国移动通信有限公司研究院 检测vlr是否验证拒绝服务指令的方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002271874A (ja) * 2001-03-09 2002-09-20 Sharp Corp データ通信システムおよび端末網制御装置
JP2002532988A (ja) * 1998-12-10 2002-10-02 ノキア ネットワークス オサケ ユキチュア 無線テレコミュニケーションネットワークにおいて安全デタッチ手順を遂行する方法
US20030081607A1 (en) * 2001-10-30 2003-05-01 Alan Kavanagh General packet radio service tunneling protocol (GTP) packet filter
JP2004215118A (ja) * 2003-01-08 2004-07-29 Nec Corp 移動通信網、無線ネットワーク制御装置、移動端末及びそれらに用いる輻輳低下方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6301242B1 (en) * 1998-07-24 2001-10-09 Xircom Wireless, Inc. Communication system with fast control traffic
US5890062A (en) * 1996-05-16 1999-03-30 Trw Inc. Satellite-based cellular telecommunications system utilizing a multiple registration location register
JPH11127468A (ja) 1997-10-20 1999-05-11 Fujitsu Ltd 通信制御装置及び無線通信システム
FI107689B (fi) * 1998-04-03 2001-09-14 Nokia Networks Oy Menetelmä merkinantoyhteyden muodostamiseksi
US6842615B2 (en) * 2000-07-14 2005-01-11 Comsat Corporation Least cost routing for mobile satellite systems employing a GPRS network infrastructure
US7016325B2 (en) * 2001-01-18 2006-03-21 Strix Systems, Inc. Link context mobility method and system for providing such mobility, such as a system employing short range frequency hopping spread spectrum wireless protocols
JP3502048B2 (ja) * 2001-02-02 2004-03-02 パナソニック コミュニケーションズ株式会社 画情報送信システム、スキャナ装置およびユーザー端末装置、並びに画情報送信方法
FI118244B (fi) * 2001-06-27 2007-08-31 Nokia Corp Otsikkokenttien kompressiotunnisteen välittäminen datapakettiyhteydellä
CN101384005A (zh) * 2003-06-13 2009-03-11 北京三星通信技术研究有限公司 通信系统中使用mbms业务的ue进行路由区域更新的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002532988A (ja) * 1998-12-10 2002-10-02 ノキア ネットワークス オサケ ユキチュア 無線テレコミュニケーションネットワークにおいて安全デタッチ手順を遂行する方法
JP2002271874A (ja) * 2001-03-09 2002-09-20 Sharp Corp データ通信システムおよび端末網制御装置
US20030081607A1 (en) * 2001-10-30 2003-05-01 Alan Kavanagh General packet radio service tunneling protocol (GTP) packet filter
JP2004215118A (ja) * 2003-01-08 2004-07-29 Nec Corp 移動通信網、無線ネットワーク制御装置、移動端末及びそれらに用いる輻輳低下方法

Also Published As

Publication number Publication date
US8428553B2 (en) 2013-04-23
EP1842333B1 (en) 2008-10-22
JP2008529330A (ja) 2008-07-31
AU2005325486A1 (en) 2006-07-27
WO2006077449A1 (en) 2006-07-27
EP1842333A1 (en) 2007-10-10
CN101107814A (zh) 2008-01-16
MX2007008121A (es) 2007-08-23
CN101107814B (zh) 2010-10-13
ATE412290T1 (de) 2008-11-15
BRPI0519869A2 (pt) 2009-08-04
US20080146222A1 (en) 2008-06-19
DE602005010613D1 (de) 2008-12-04
ES2314616T3 (es) 2009-03-16

Similar Documents

Publication Publication Date Title
JP4758442B2 (ja) 無認可移動体アクセスネットワークにおけるセキュリティの提供
US12069078B2 (en) Method and system for user plane traffic characteristics and network security
CN106332067B (zh) 防止无线网络中直径信令攻击的方法、装置和系统
EP3662630B1 (en) Methods, systems, and computer readable media for mobility management entity (mme) authentication for outbound roaming subscribers using diameter edge agent (dea)
US8479290B2 (en) Treatment of malicious devices in a mobile-communications network
KR20070104633A (ko) 코어 네트워크를 보호하는 방법 및 장치
JP2008529380A5 (ja)
JP2003524336A (ja) 送信データの量をチェックする方法
JP2006527946A (ja) 電気通信システム及び方法
WO2013185709A1 (zh) 一种呼叫认证方法、设备和系统
JP4690423B2 (ja) コアネットワークの方法及び装置
CN104506406B (zh) 一种鉴权认证设备
CN110754101A (zh) 在电信网络中增强移动订户隐私
US20240147238A1 (en) Diameter spoofing detection and post-spoofing attack prevention

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100611

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110217

R150 Certificate of patent or registration of utility model

Ref document number: 4690423

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250