JP6737283B2 - 監視装置、基地局、及び監視方法 - Google Patents
監視装置、基地局、及び監視方法 Download PDFInfo
- Publication number
- JP6737283B2 JP6737283B2 JP2017545076A JP2017545076A JP6737283B2 JP 6737283 B2 JP6737283 B2 JP 6737283B2 JP 2017545076 A JP2017545076 A JP 2017545076A JP 2017545076 A JP2017545076 A JP 2017545076A JP 6737283 B2 JP6737283 B2 JP 6737283B2
- Authority
- JP
- Japan
- Prior art keywords
- communication terminal
- base station
- communication
- mobile network
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 127
- 238000012806 monitoring device Methods 0.000 title claims description 51
- 238000012544 monitoring process Methods 0.000 title claims description 40
- 238000004891 communication Methods 0.000 claims description 223
- 238000012545 processing Methods 0.000 description 27
- 238000010586 diagram Methods 0.000 description 19
- 230000004044 response Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 7
- 238000004846 x-ray emission Methods 0.000 description 6
- 230000005856 abnormality Effects 0.000 description 5
- 239000013598 vector Substances 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- CSRZQMIRAZTJOY-UHFFFAOYSA-N trimethylsilyl iodide Substances C[Si](C)(C)I CSRZQMIRAZTJOY-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/125—Protection against power exhaustion attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/18—Management of setup rejection or failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Description
以下、図面を参照して本発明の実施の形態について説明する。図1を用いて本発明の実施の形態1にかかる通信システムの構成例について説明する。図1の通信システムは、監視装置10、基地局20、通信端末30、通信装置40、及び、加入者データ装置50を有している。監視装置10、基地局20、通信端末30、通信装置40、及び、加入者データ装置50は、プロセッサがメモリに格納されているプログラムを実行することによって動作するコンピュータ装置であってもよい。
続いて、図2を用いて本発明の実施の形態2にかかるモバイルネットワークの構成例について説明する。図2のモバイルネットワークは、3GPPにおいて規定されているノード装置を用いて構成されている。図2のモバイルネットワークは、UE(User Equipment)31〜33、ATT(ATTACKER) UE34、eNB21、eNB22、MME41、HSS51、SGW(Serving Gateway)61、PGW(Packet Data Network Gateway)62、及びPCRF(Policy and Charging Rule Function)63を有している。
(1)ATT UE34の識別情報として、ビット数もしくは番号形態等が不適切なIMSIを用いてInitial Attach処理を実行する。
(2)ATT UE34の識別情報として、通信事業者によって運用されるいずれのモバイルネットワークにおいても管理されていない値のIMSIを設定し、Initial Attach処理を実行する。
(3)ATT UE34の識別情報として、他のUEのIMSIを設定し、他のUEに成りすましてInitial Attach処理を実行する。
続いて、実施の形態3にかかるATT UE34の存在を推定する処理について説明する。実施の形態3にかかるeNB21の構成は、図8と同様であるため詳細な説明を省略する。実施の形態3においては、NAS信号モニタ部73が、予め定められたCause値を有するATTACHリジェクトメッセージの数及びAuthentication rejectメッセージの数を監視する。
続いて、図13を用いてATT UE34とeNB21との間におけるATT UE34からの攻撃を防御する際の処理の流れについて説明する。ステップS111〜S113は、図2のステップS21〜S23と同様であるため詳細な説明を省略する。
続いて、図14を用いて、図2及び図11とは異なるモバイルネットワークの構成例について説明する。図14のモバイルネットワークは、図2のモバイルネットワークに、Security GW81及び監視装置91を追加した構成である。Security GW81は、eNB21及びeNB22と接続している。また、監視装置91は、Security GW81とMME41との間の通信を中継する。
基地局と通信する通信端末に関する情報をモバイルネットワークに配置されている通信装置へ登録するATTACH処理を拒否された回数に応じて、前記モバイルネットワークへ攻撃を行う通信端末と通信する特定基地局を推定する信号モニタ部と、
前記特定基地局において、配下の通信端末から送信された信号に設定されている通信端末識別情報に応じて、前記配下の通信端末に関するATTACH処理を実行するか否かを判定させる基地局制御部と、を備える監視装置。
(付記2)
前記通信装置は、
不適切な前記通信端末識別情報を設定している通信端末に関する情報を前記通信装置へ登録することを拒否する、付記1に記載の監視装置。
(付記3)
前記通信装置は、
前記通信端末において生成された認証情報と、前記モバイルネットワーク内において生成された認証情報とが一致しない場合に、前記通信端末に関する情報を前記通信装置へ登録することを拒否する、付記1に記載の監視装置。
(付記4)
前記信号モニタ部は、
前記ATTACH処理を拒否する際に送信されるメッセージのうちに、予め定められたCause値が設定されているメッセージの数に応じて、前記モバイルネットワークへ攻撃を行う通信端末と通信する特定基地局を推定する、付記1乃至3のいずれか1項に記載の監視装置。
(付記5)
前記基地局制御部は、
前記モバイルネットワーク内において初めて通信を行う通信端末であることを示す前記通信端末識別情報が設定された信号を送信してきた通信端末に関する情報を前記通信装置へ登録する処理を前記特定基地局に拒否させる、付記1乃至4のいずれか1項に記載の監視装置。
(付記6)
前記基地局制御部は、
前記通信端末識別情報として、少なくとも1つの値を有する判定値に含まれるIMSIが設定された信号を送信してきた通信端末に関する情報を前記通信装置へ登録する処理を前記特定基地局に拒否させる、付記1乃至4のいずれか1項に記載の監視装置。
(付記7)
前記基地局制御部は、
前記特定基地局配下の通信端末に関する情報を前記通信装置へ登録する処理を所定期間前記特定基地局に実行させない、付記1乃至6のいずれか1項に記載の監視装置。
(付記8)
前記基地局制御部は、
前記特定基地局における電波を停波させる、付記7に記載の監視装置。
(付記9)
前記基地局において送受信されるメッセージ数に関する統計データを生成し、前記統計データに示されるトラヒックの傾向と異なるトラヒックの傾向が発生している場合に、前記信号モニタ部及び前記基地局制御部を起動する無線信号モニタ部をさらに備える、付記1乃至8のいずれか1項に記載の監視装置。
(付記10)
自装置が形成する通信エリアに位置する通信端末に関する情報をモバイルネットワークに配置されている通信装置へ登録するATTACH処理を拒否された回数に応じて、前記通信エリアに前記モバイルネットワークへ攻撃を行う通信端末が存在するか否かを推定する信号モニタ部と、
前記通信エリアに位置する通信端末から送信された信号に設定されている通信端末識別情報に応じて、前記通信端末に関するATTACH処理を実行するか否かを判定する信号制御部と、を備える基地局。
(付記11)
基地局と通信する通信端末に関する情報をモバイルネットワークに配置されている通信装置へ登録するATTACH処理を拒否された回数に応じて、前記モバイルネットワークへ攻撃を行う通信端末と通信する特定基地局を推定し、
前記特定基地局において、配下の通信端末から送信された信号に設定されている通信端末識別情報に応じて、前記配下の通信端末に関するATTACH処理を実行するか否かを判定させる、監視方法。
(付記12)
基地局が形成する通信エリアに位置する通信端末に関する情報をモバイルネットワークに配置されている通信装置へ登録するATTACH処理を拒否された回数に応じて、前記通信エリアに前記モバイルネットワークへ攻撃を行う通信端末が存在するか否かを推定し、
前記通信エリアに位置する通信端末から送信された信号に設定されている通信端末識別情報に応じて、前記通信端末に関するATTACH処理を実行するか否かを判定する、制御方法。
(付記13)
基地局と通信する通信端末に関する情報をモバイルネットワークに配置されている通信装置へ登録するATTACH処理を拒否された回数に応じて、前記モバイルネットワークへ攻撃を行う通信端末と通信する特定基地局を推定し、
前記特定基地局において、配下の通信端末から送信された信号に設定されている通信端末識別情報に応じて、前記配下の通信端末に関するATTACH処理を実行するか否かを判定させることをコンピュータに実行させるプログラム。
(付記14)
基地局が形成する通信エリアに位置する通信端末に関する情報をモバイルネットワークに配置されている通信装置へ登録するATTACH処理を拒否された回数に応じて、前記通信エリアに前記モバイルネットワークへ攻撃を行う通信端末が存在するか否かを推定し、
前記通信エリアに位置する通信端末から送信された信号に設定されている通信端末識別情報に応じて、前記通信端末に関するATTACH処理を実行するか否かを判定することをコンピュータに実行させるプログラム。
11 信号モニタ部
12 基地局制御部
20 基地局
21 eNB
22 eNB
23 NB
24 NB
25 RNC
30 通信端末
31 UE
32 UE
33 UE
34 ATT UE
40 通信装置
41 MME
42 SGSN
43 GGSN
50 加入者データ装置
51 HSS
61 SGW
62 PGW
63 PCRF
71 RRC信号モニタ部
72 NAS信号制御部
73 NAS信号モニタ部
74 信号制御部
81 Security GW
91 監視装置
100 ネットワーク管理装置
Claims (10)
- 基地局と通信する通信端末に関する情報をモバイルネットワークに配置されている通信装置へ登録するATTACH処理を拒否された回数に応じて、前記モバイルネットワークへ攻撃を行う通信端末と通信する特定基地局を推定する信号モニタ手段と、
前記特定基地局において、配下の通信端末から送信された信号に設定されている通信端末識別情報に応じて、前記配下の通信端末に関するATTACH処理を実行するか否かを判定させる基地局制御手段と、を備える監視装置。 - 前記通信装置は、
不適切な前記通信端末識別情報を設定している通信端末に関する情報を前記通信装置へ登録することを拒否する、請求項1に記載の監視装置。 - 前記通信装置は、
前記通信端末において生成された認証情報と、前記モバイルネットワーク内において生成された認証情報とが一致しない場合に、前記通信端末に関する情報を前記通信装置へ登録することを拒否する、請求項1に記載の監視装置。 - 前記信号モニタ手段は、
前記ATTACH処理を拒否する際に送信されるメッセージのうちに、予め定められたCause値が設定されているメッセージの数に応じて、前記モバイルネットワークへ攻撃を行う通信端末と通信する特定基地局を推定する、請求項1乃至3のいずれか1項に記載の監視装置。 - 前記基地局制御手段は、
前記モバイルネットワーク内において初めて通信を行う通信端末であることを示す前記通信端末識別情報が設定された信号を送信してきた通信端末に関する情報を前記通信装置へ登録する処理を前記特定基地局に拒否させる、請求項1乃至4のいずれか1項に記載の監視装置。 - 前記基地局制御手段は、
前記通信端末識別情報として、特定の値の範囲に含まれるIMSIが設定された場合、前記IMSIが設定された信号を送信してきた通信端末に関する情報を前記通信装置へ登録する処理を前記特定基地局に拒否させる、請求項1乃至4のいずれか1項に記載の監視装置。 - 前記基地局制御手段は、
前記特定基地局配下の通信端末に関する情報を前記通信装置へ登録する処理を所定期間前記特定基地局に実行させない、請求項1乃至6のいずれか1項に記載の監視装置。 - 前記基地局において送受信されるメッセージ数に関する統計データを生成し、前記統計データに示されるトラヒックの傾向と異なるトラヒックの傾向が発生している場合に、前記信号モニタ手段及び前記基地局制御手段を起動する無線信号モニタ手段をさらに備える、請求項1乃至7のいずれか1項に記載の監視装置。
- 自装置が形成する通信エリアに位置する通信端末に関する情報をモバイルネットワークに配置されている通信装置へ登録するATTACH処理を拒否された回数に応じて、前記通信エリアに前記モバイルネットワークへ攻撃を行う通信端末が存在するか否かを推定する信号モニタ手段と、
前記通信エリアに位置する通信端末から送信された信号に設定されている通信端末識別情報に応じて、前記通信端末に関するATTACH処理を実行するか否かを判定する信号制御手段と、を備える基地局。 - 基地局と通信する通信端末に関する情報をモバイルネットワークに配置されている通信装置へ登録するATTACH処理を拒否された回数に応じて、前記モバイルネットワークへ攻撃を行う通信端末と通信する特定基地局を推定し、
前記特定基地局において、配下の通信端末から送信された信号に設定されている通信端末識別情報に応じて、前記配下の通信端末に関するATTACH処理を実行するか否かを判定させる、監視方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015203626 | 2015-10-15 | ||
JP2015203626 | 2015-10-15 | ||
PCT/JP2016/003172 WO2017064824A1 (ja) | 2015-10-15 | 2016-07-04 | 監視装置、基地局、監視方法、制御方法、及び非一時的なコンピュータ可読媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020119126A Division JP2020174391A (ja) | 2015-10-15 | 2020-07-10 | 制御装置、ネットワーク管理装置、制御方法、及びネットワーク管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2017064824A1 JPWO2017064824A1 (ja) | 2018-08-02 |
JP6737283B2 true JP6737283B2 (ja) | 2020-08-05 |
Family
ID=58517935
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017545076A Active JP6737283B2 (ja) | 2015-10-15 | 2016-07-04 | 監視装置、基地局、及び監視方法 |
JP2020119126A Pending JP2020174391A (ja) | 2015-10-15 | 2020-07-10 | 制御装置、ネットワーク管理装置、制御方法、及びネットワーク管理方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020119126A Pending JP2020174391A (ja) | 2015-10-15 | 2020-07-10 | 制御装置、ネットワーク管理装置、制御方法、及びネットワーク管理方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US11190541B2 (ja) |
JP (2) | JP6737283B2 (ja) |
WO (1) | WO2017064824A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3744058B1 (en) * | 2018-01-25 | 2023-09-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for enabling signaling message correlation |
US10681556B2 (en) | 2018-08-13 | 2020-06-09 | T-Mobile Usa, Inc. | Mitigation of spoof communications within a telecommunications network |
CN109104335A (zh) * | 2018-08-27 | 2018-12-28 | 广东电网有限责任公司 | 一种工控设备网络攻击测试方法与系统 |
WO2020110837A1 (ja) * | 2018-11-28 | 2020-06-04 | 京セラ株式会社 | 通信機器、車両、及び方法 |
CN111465020A (zh) * | 2019-01-18 | 2020-07-28 | 中兴通讯股份有限公司 | 一种防伪基站方法及装置、计算机可读存储介质 |
CN113055342B (zh) * | 2019-12-26 | 2022-08-26 | 华为技术有限公司 | 一种信息处理方法及通信装置 |
CN113811022B (zh) * | 2021-08-12 | 2024-03-12 | 天翼物联科技有限公司 | 异常终端拒绝方法、系统、装置及存储介质 |
JP7492091B1 (ja) | 2024-01-10 | 2024-05-28 | 株式会社インターネットイニシアティブ | 推定装置および推定方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020188868A1 (en) * | 2001-06-12 | 2002-12-12 | Budka Kenneth C. | Method for protecting use of resources in a network |
JP3840186B2 (ja) * | 2003-02-03 | 2006-11-01 | 株式会社東芝 | サービス提供装置、サービス送受信システム及びサービス提供プログラム |
CN100413370C (zh) * | 2004-12-13 | 2008-08-20 | 上海贝尔阿尔卡特股份有限公司 | 传输多媒体广播/多播业务告知指示的方法和设备 |
US9161215B2 (en) | 2011-02-14 | 2015-10-13 | Telefonaktiebolaget L M Ericsson (Publ) | Wireless device, registration server and method for provisioning of wireless devices |
US8897751B2 (en) | 2011-03-14 | 2014-11-25 | Alcatel Lucent | Prevention of eavesdropping type of attack in hybrid communication system |
US8856213B2 (en) * | 2011-08-11 | 2014-10-07 | Verizon Patent And Licensing Inc. | Provisioning a moderated data service using a syndicated radio access network (RAN) |
US8955113B2 (en) * | 2011-09-28 | 2015-02-10 | Verizon Patent And Licensing Inc. | Responding to impermissible behavior of user devices |
US20130198845A1 (en) * | 2012-01-26 | 2013-08-01 | Kiomars Anvari | Monitoring a wireless network for a distributed denial of service attack |
WO2014049909A1 (ja) * | 2012-09-28 | 2014-04-03 | 日本電気株式会社 | 無線アクセスネットワーク装置、移動通信システム、通信方法、およびプログラムが格納された非一時的なコンピュータ可読媒体 |
US20150033335A1 (en) * | 2012-11-28 | 2015-01-29 | Verisign, Inc. | SYSTEMS AND METHODS TO DETECT AND RESPOND TO DISTRIBUTED DENIAL OF SERVICE (DDoS) ATTACKS |
US9654361B2 (en) * | 2014-05-13 | 2017-05-16 | Cisco Technology, Inc. | Dynamic collection of network metrics for predictive analytics |
WO2016020012A1 (en) * | 2014-08-08 | 2016-02-11 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication procedure in a control node |
US9900801B2 (en) * | 2014-08-08 | 2018-02-20 | Parallel Wireless, Inc. | Congestion and overload reduction |
US10327137B2 (en) * | 2015-03-16 | 2019-06-18 | Mavenir Systems, Inc. | System and method for detecting malicious attacks in a telecommunication network |
-
2016
- 2016-07-04 US US15/768,315 patent/US11190541B2/en active Active
- 2016-07-04 WO PCT/JP2016/003172 patent/WO2017064824A1/ja active Application Filing
- 2016-07-04 JP JP2017545076A patent/JP6737283B2/ja active Active
-
2020
- 2020-07-10 JP JP2020119126A patent/JP2020174391A/ja active Pending
-
2021
- 2021-09-23 US US17/482,979 patent/US20220014550A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2017064824A1 (ja) | 2017-04-20 |
US20220014550A1 (en) | 2022-01-13 |
JPWO2017064824A1 (ja) | 2018-08-02 |
US20180309783A1 (en) | 2018-10-25 |
JP2020174391A (ja) | 2020-10-22 |
US11190541B2 (en) | 2021-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6737283B2 (ja) | 監視装置、基地局、及び監視方法 | |
EP3070903B1 (en) | System and method for detecting malicious attacks in a telecommunication network | |
US9668286B2 (en) | Method for controlling connection between user equipment and network, and mobility management entity | |
CN107925954B (zh) | 用来支持实时业务定向网络的信令接口 | |
CN102905266B (zh) | 一种实现移动设备附着的方法及装置 | |
EP3145248B1 (en) | Method for mobile communication system, mobile communication system, mobile terminal, network node, and pgw | |
CN102917332B (zh) | 一种实现移动设备附着的方法及装置 | |
US20230164726A1 (en) | User equipment (ue) and communication method for ue | |
KR20130073850A (ko) | 페이크 네트워크의 식별을 위한 방법 및 장치 | |
US12113783B2 (en) | Wireless-network attack detection | |
Xenakis et al. | An advanced persistent threat in 3G networks: Attacking the home network from roaming networks | |
EP3108699B1 (en) | Method and apparatus for cgw selection | |
US11432144B2 (en) | Authentication system | |
WO2016178373A1 (ja) | 移動管理交換機、通信システム及び通信制御方法 | |
US11882105B2 (en) | Authentication system when authentication is not functioning | |
WO2017146076A1 (ja) | ゲートウェイ装置、通信方法、及び、非一時的なコンピュータ可読媒体 | |
JP2015002468A (ja) | Nasバックオフタイマのタイマ値を決定するための方法及び装置、無線端末、並びにプログラム | |
WO2016180145A1 (zh) | 一种无线网络鉴权方法及核心网网元、接入网网元、终端 | |
CN106686662B (zh) | 一种实现mme池的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180409 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190606 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200407 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200529 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200616 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200629 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6737283 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |