JP3955446B2 - 移動体通信網における認証失敗についてのデフォルトモードを提供する装置、方法、およびシステム - Google Patents

移動体通信網における認証失敗についてのデフォルトモードを提供する装置、方法、およびシステム Download PDF

Info

Publication number
JP3955446B2
JP3955446B2 JP2001176418A JP2001176418A JP3955446B2 JP 3955446 B2 JP3955446 B2 JP 3955446B2 JP 2001176418 A JP2001176418 A JP 2001176418A JP 2001176418 A JP2001176418 A JP 2001176418A JP 3955446 B2 JP3955446 B2 JP 3955446B2
Authority
JP
Japan
Prior art keywords
authentication
mobile unit
call leg
mobile
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001176418A
Other languages
English (en)
Other versions
JP2002058074A (ja
Inventor
アガーウォル アンジャーナ
ロバート ボーランド リチャード
マシュー ガフリック ジョン
アラン マッコーミック マーク
Original Assignee
ルーセント テクノロジーズ インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ルーセント テクノロジーズ インコーポレーテッド filed Critical ルーセント テクノロジーズ インコーポレーテッド
Publication of JP2002058074A publication Critical patent/JP2002058074A/ja
Application granted granted Critical
Publication of JP3955446B2 publication Critical patent/JP3955446B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

【0001】
【発明の分野】
本発明は、概して移動体または無線の通信システムに関し、特に移動体通信網における認証失敗についてのデフォルトモードを提供する装置、方法、およびシステムに関する。
【0002】
【発明の背景】
複数ベンダ(multi-vendor)のネットワークにわたる動作および国内や国際エリアでのカバレッジ(coverage)を有するますます洗練された移動体通信サービスの出現に伴い、移動体ユニット(セルラ電話、PCS、または他の携帯電話)の位置追跡(tracking of locations)および対応サービスの処理が、特にローミングすなわち訪れている移動体ユニットを用いる場合に、それに対応してより複雑になってきている。移動体または無線通信業界内では、(たとえば、米国規格協会(Americal National Standard Institute:ANSI)により公布された)IS41C、ANSI41D、およびIS54Bなどの規格で定義される認証を用いて、ローカルサイトまたはホームサイト内または訪問サイト内の双方で移動体システムにアクセスを求める移動体ユニットの正当性を検査しうる。
【0003】
通常、移動体ユニットに電源を投入し、セルラまたは他の移動体通信システムなどの移動体ネットワークにアクセスするたびに既存の認証手順が呼び出される。認証手順について、移動体ユニットおよび通信システムは通常、特定の計算に利用される認証情報と呼ばれる特定の情報で事前に構成されている。移動体ユニットおよび通信システムは双方ともこれらの計算を行い、その結果を比較する。比較した結果が同じである場合には有効な認証が発生し、比較した結果が異なる場合には認証の失敗が発生する。
【0004】
セルラ電話の「クローニング(cloning)」など、通信システムの許可されていない使用または不正使用を防止するため、共有された秘密データなどの認証情報は頻繁に更新される。かかる更新に続き、認証計算を行い比較する。従来技術では、比較した結果が同じであるなど認証の更新に成功する場合、更新された情報は、将来の認証手順に継続して使用される。比較した結果が異なるなど認証の更新に成功しない場合、更新された情報は通常使用されず、将来の認証手順では先の認証情報が利用される。
【0005】
従来技術において認証の失敗が起こると、通信サービスプロバイダは通常、2つのアプローチのうちの一方をとる。第1に、通信サービスプロバイダは、認証に失敗した特定の移動体ユニットに対するアクセスおよびサービスを完全に拒絶することが多い。しかし、かかる状況下においては、正当な加入者、即ち特定の移動体ユニットの所有者は、何故サービスが拒絶されたのか全く解らないことがある。移動体ユーザが失敗の原因を決定できず、かつ解決するためにサービスプロバイダにコンタクトすることができない、またはする気がない場合、ユーザは他の通信サービスまたは別のサービスプロバイダを探す可能性がある。
【0006】
第2に、サービスの拒絶に代わり、他のサービスプロバイダがサービスを提供し、通信システムへのアクセスを許可することがある。違法、すなわち不正なユーザが通信システムへのかかるアクセスを得ることが可能な場合、サービスプロバイダは、収入の損失、課金問題、および顧客の不満を受ける可能性がある。
【0007】
結果として、認証情報更新の失敗を含む特定タイプの認証失敗を検出し、かかる検出に続いて、サービスプロバイダにデフォルトモード(default mode)を提供し、加入者に認証の失敗を通知するとともに、認証の失敗を直すための装置、方法、およびシステムが必要とされている。かかるデフォルトモードは、ホームにある移動体ユニットおよびローミング中の移動体ユニットの双方について動作可能であるべきであり、かつまた通信システムへのアクセスの拒絶にも備え、通信システムを不正に使用する可能性を防止する。かかるデフォルトモードはまた、アナウンスメントおよび/または顧客ケアなど、特別な処置のためにかかる失敗をルーティングすべきでもある。かかる装置、方法、およびシステムはまた、現在と過去の移動体通信構造に遡って互換性があり、かつ現在の移動体通信構造内で動作するとともに、既存のプロトコルを使用すべきである。加えて、かかる装置、方法、およびシステムはまた、ユーザフレンドリであり、かつユーザに対し分かり易い(user transparent)必要がある。
【0008】
【発明の概要】
移動体通信網において認証失敗についてデフォルトモードを提供する装置、方法、およびシステムを開示する。本システムは、ホームロケーションレジスタ(home location register)と、隣接ネットワークエンティティ(adjunct network entity)と、発信移動体交換局とを含む。ホームロケーションレジスタ(Home Location Register:HLR)は、一般的に、セルラ電話またはPCS携帯電話などの移動体ユニットに関する情報を格納する。好ましい実施例において、HLRはまた「認証センタ」(Authentication Center:AC)も含み、本明細書では「HLR/AC」と呼ぶ。隣接ネットワークエンティティは、コールレッグ(call leg)上のアナウンスメントを移動体ユニットに提供するためのアナウンスメント・アプリケーション・ノードなど、1つまたは複数のアプリケーションノードを含む。
【0009】
ネットワーク(またはシステム)は通常、発信移動体交換局(originating MSC)を通して発信呼を申し込むなど、コールレッグを通して移動体ユニットによりアクセスされる。発信MSCあるいはHLR/ACのどちらでも認証手順を開始することができ、発信MSCおよび移動体ユニットの双方が認証手順を行う。認証手順が認証の失敗という結果になる場合、発信MSCがHLR/ACに通知する。次いでHLR/ACが、いずれのデフォルトモードを開始するかを決定し、メッセージを発信MSCに送信して移動体ユニットのネットワークへのアクセスを拒絶し、移動体ユニットとの通信セッションを終了させ、コールレッグ上のアナウンスメントを移動体ユニットに提供するためにコールレッグをアナウンス・アプリケーション・ノードにルーティングする。かかるアナウンスメントに続き、発信切り替えセンタはまた、コールレッグを顧客サービスセンタにルーティングし、たとえば、移動体ユニットの再プログラミングを通して加入者をガイドして、さらなる認証失敗を回避するよう構成される。
【0010】
本発明の他の多数の利点および特徴は、以下の本発明およびその実施例の詳細な説明、特許請求の範囲、および添付図面から容易に明白となろう。
【0011】
【発明の詳細な記述】
本発明は多くの形態での実施例を受け入れることができるが、本開示を本発明の原理の例証として考慮し、かつ本発明を説明する特定の実施例に制限する意図はないことに理解をもって、その特定の実施例を図面に示すとともに本明細書に詳細に説明する。
【0012】
上述したように、特定タイプの認証の失敗を検出し、かかる検出に続いて、デフォルトモードを提供するための装置、方法、およびシステムが必要とされている。本発明によれば、かかる装置、方法、およびシステムは、認証情報更新の失敗を含むこのような認証失敗を検出し、かかる検出に続いて、サービスプロバイダにデフォルトモードを提供し、加入者に認証の失敗を通知するとともに、認証の失敗を直す。このようなデフォルトモードは、ホームにある移動体ユニットおよびローミング中の移動体ユニットの双方について動作可能であり、かつまた、通信システムへのアクセスの拒絶も備えて、通信システムを不正に使用する可能性を防止する。本発明により提供されるデフォルトモードはまた、アナウンスメントおよび/または顧客ケアなど、特別な処置のためにかかる認証の失敗をルーティングする。本発明による装置、方法、およびシステムはまた、現在と過去の移動体通信構造に遡って互換性があり、かつ現在の移動体通信構造内で動作するとともに、既存のプロトコルを使用する。加えて、本発明のかかる装置、方法、およびシステムはまた、ユーザフレンドリであり、かつユーザに分かり易い(user tarnsparent)ものである。
【0013】
図1は、本発明により移動体通信網において認証の失敗についてデフォルトモードを提供するシステムの実施例を示すブロック図である。システム(またはネットワーク)100は、1つまたは複数の移動体交換局(Mobile Switching Center:MSC)115および1つまたは複数の有線交換局(wireline switching center)105(集合的に「交換局」)を備える。MSC115および有線交換局105は、トランクおよび信号回線を介して互いに接続されるとともに、1つまたは複数の通信衛星または全地球測位システム衛星(global positioning system satellites)でありうる衛星135へのリンクを提供するなど、他のロケーションへの複数の通信接続を用いて、公衆交換電話網(Public Switched Telephone Network:PSTN)などのより広域のネットワーク110に接続される。システム100はまた、1つまたは複数のコンピュータ155(または他のネットワーク通信装置)へのネットワーク(インタネットなど)接続を有してもよい。
【0014】
システム100はまた、かかる移動体ユニット130それぞれに提供すべきサービスのタイプなど、様々な移動体ユニット130に関する情報を格納し、かつまた本発明の目的のために、本明細書において加入者プロファイル(subscriber profile)と呼ぶかかる移動体ユニット130それぞれについての認証情報を格納する、ホームロケーションレジスタ(HLR)150などの様々なデータベースを備えることができる。移動体ユニット130が追加地理的領域にローミングする場合、その領域のMSC115が通常、各種の登録手順および認定手順を通して、その特定の移動体ユニット130についての加入者プロファイルのコピーを獲得し、その加入者プロファイルをビジタ・ロケーション・レジスタ(VisitorLocation Register:VLR)のMSC115内に格納する。好ましい実施例において、HLR150はまた、「認証センタ」(AC)と呼ぶ認証機能性も含み、その結果としてHLRは「HLR/AC」とも呼ばれる。他の実施例において、かかる認証機能性は本発明の範囲内にあり、スタンドアロン型装置内に設けられる場合がある。このような場合、HLR内にある場合もありまたはない場合もある他のデータベース機能性に関係なく、HLR/ACがかかるスタンドアロン型のACを備えることが分かる。
【0015】
システム100はまた、さらなるタイプのデータベース、サービス制御ポイント(Service Control Poing:SCP)、サービス回線ノード(Service Circuit Node:SCN)(サービスノードとも呼ぶ)、インテリジェント周辺装置(Intelligent Peripheral:IP)、または別のインテリジェントネットワークデバイスなど、隣接ネットワークエンティティ120と呼ぶ1つまたは複数のインテリジェントネットワークデバイスも備えうる。1つまたは複数の隣接ネットワークエンティティ120は、好ましくは、有線交換局105およびMSC115に接続または連結される。好ましい実施例において、隣接ネットワークエンティティ120は、アナウンスメント・アプリケーション(announcement application:アナウンスメントを被呼者または発呼者いずれかに提供する)、ボイスメール・アプリケーション(voice mail application)、プリペイド・アプリケーション(prepaid application)、ワンナンバーサービスアプリケーション(one number service application)、および他のインテリジェント・ネットワーク・アプリケーション(intelligent network application)など、特定のアプリケーション(「アプリケーションノード」)125に対してノードまたはプラットフォームを提供する。
【0016】
有線交換局105はまた、一般的に、複数の電話機140または他の顧客構内機器にも接続される一方、MSC115は(基地局145または他の無線送受信器を介して)通常、特定の地理的領域内で、音声通信およびデータ通信について、セルラ電話など各種の移動体ユニット130への無線リンクを有する。加えて、有線交換局105および移動体交換局115は通常、統制や他の歴史的背景により物理的に分離されているが、これらの交換局を有線機能性および無線機能性の双方を有する1つまたは複数の交換局に組み合わせてもよい。
【0017】
上述したように、認証手順は通常、認証情報に基づいて計算をし、その後、移動体ユニット130およびHLR/AC150またはMSC115により生成される結果を比較する必要がある。認証手順は通常、各移動体ユニット130が電源投入されるか、またはシステム100にアクセスする都度、「グローバル」ベースで発生する。他の例において、MSC115は移動体ユニット130に対して「チャレンジ(challenge)」を生成し、移動体ユニット130に特定の現行のまたは更新された認証情報を提供し、移動体ユニット130が認証計算を行い、続いて再び生成された結果を比較するよう指示する。これら状況のいずれかまたは双方において、認証情報は、移動体ユニット130およびHLR/AC150(および/またはMSC115)の双方に格納される「共有秘密データ」(SSD(Shared Secret Data)と称する)であることが多い。SSD自体は通常、既知のアルゴリズム(CAVEなど)を用い、移動体ユニット130の電話番号およびシリアル番号、認証キー、およびHLR/AC150(またはMSC115)により生成され移動体ユニット130に与えられる乱数などの他の情報に基づき、移動体ユニット130により、およびHLR/AC150(および/またはMSC115)によりそれぞれ計算される。比較された結果は通常、これらSSDまたは他の認証計算後に生成されるチェックサムである。
【0018】
SSD更新の一部またはすべてとして、セキュリティ目的のために、乱数(または認証キー)は頻繁に更新される。加えて、乱数(または認証キー)もまた、たとえば磁界に曝されることで破損しうる。結果として、違法行為、たとえば移動体ユニット130のクローニングまたは不正使用、または正当な行為、たとえば各種の環境状況によるものなど様々な理由により、SSDの更新に続く認証の失敗が発生しうる。本発明によれば、認証の失敗に続き、まずシステム100へのアクセスを拒絶するデフォルトモードが提供される。しかし、次に、正当な理由で認証に失敗した加入者に対応するため、本発明は自動的に加入者を隣接ネットワークエンティティ120におけるアプリケーションノード125が提供するアナウンスメントにルーティングし、その後に顧客サービスセンタ180に自動的にルーティングして移動体ユニット130の再プログラミングをし、将来の認証の失敗をなくす。
【0019】
上述したように、本発明によれば、システム100は認証の失敗を検出し、かかる検出の後にデフォルトモードを提供する。かかる検出およびデフォルト提供のために、移動体ユニット130の地理的ロケーションに応じて異なる実施が発生しうる。たとえば、特定の移動体ユニット130には通常、「ホーム」MSC115と呼ぶ特定のMSC115がサービスを提供する「ホーム」領域が割り当てられる。対応する加入者プロファイルは、ホームMSC115に接続されたHLR/AC150に格納される。HLR/AC150は、図示のようにスタンドアロン型HLR/ACであっても、またはホームMSC115内に組み込んでも(AC機能性を備えた一体型HLR(I/HLR)として)よい。移動体ユニット130は、移動するにつれて、直接あるいはホームMSC115を介してHLR/AC150にアクセスすることもできる発信MSC115と呼ぶMSC115がサービスを提供する非ホームすなわち発信地理的領域にローミングすることがある。たとえば、何百万もの移動体ユニット130が現在使用されていることに伴い、かつ国内および国際的なローミングが増大するに伴い、発信MSC115はホームMSC115から短距離に、またはホームMSC115から離れた大陸にあることがある。認証失敗の検出および本発明のデフォルト提供は、地理的分離に関係なく、ホームおよびローミングの双方の場合に備えることができる。
【0020】
本発明について、好ましい実施例の対応するANSI準拠メッセージングを用いるローミングに関して詳細に説明する。本発明の方法は、当業者により、ANSI−41メッセージングをホームMSC115およびHLR/AC150間の適切なシグナリングに変換することで、ホームの場合に容易に変形可能である。加えて、ANSI−41および関連規格の使用は当業者に理解され、MSC115とHLR/AC150、および本発明の好ましい実施例における他のシステム100要素間の情報の転送に好ましい方法と見なされる。かかる規格の文脈内での本発明の方法の実施は、本発明の範囲を制限するものではない。
【0021】
図2は、本発明により移動体通信網において認証の失敗についてデフォルトモードを提供するシステムの実施例および情報フローの一部を示すブロック図である。図2を参照して、移動体ユニット130が、電話機140または別の第2の移動体ユニット130に電話を掛けるなどにより、通常システム100にアクセスする(コールレッグ200)と、発信MSC115が、認証要求などのメッセージをHLR/AC150に送信する(情報フロー205)。HLR/AC150は次いで、SSD更新のための新しい乱数を含む認証要求返信結果などの応答メッセージを発信MSC115に送信する(情報フロー210)。加えて、認証手順を開始するため、HLR/AC150は、SSD更新のための新しい乱数を含む、発信MSC115に認証命令も送信することができる(図2には別個に図示せず)。次に、発信MSC115はSSD更新のための新しい乱数を移動体ユニット130に(基地局145を介して)送信する(情報フロー215)。
【0022】
SSD更新を受信した後、移動体ユニット130は新しいSSDを計算し、その結果を(通常はチェックサムとして)発信MSC115に(これもまた基地局145を介して)送信する(情報フロー220)。その間、発信MSC115には、HLR/AC150との通信を通して、それ自身が新しいSSDの計算を行うのに十分なデータが提供されており、その結果を移動体ユニット130が提供した結果と比較することができる。結果が同じである場合、認証は成功すなわち有効であり、発信MSC115はHLR/AC150にそのことを通知し(図2には別個に図示せず)、移動体ユニット130を用いて進行中のあらゆる呼の継続が許可される。
【0023】
しかし、SSD更新の結果が同じではない場合、認証の失敗が発生し、発信MSC115は、好ましくは認証の失敗を示すパラメータを有する認証状態報告(呼び出し)メッセージを利用して、HLR/AC150にそのことを通知する(情報フロー225)。本発明によれば、HLR/AC150は、応答メッセージを発信MSC115に送信し(フロー230)、本発明のデフォルトモードを実施する。すなわち、移動体ユニット130のシステム100へのアクセスを拒絶するよう命令し(かつネットワーク110または別の交換局115または105へのあらゆる現在呼(コールレッグ235)の部分を取り払い)、次に移動体ユニット130を(移動体ユニット130を用いて進行中の現在のコールレッグ200を通して)、アナウンスメントアプリケーションノード125Aが提供するアナウンスメントにルーティング(再中継(re-trunking))し(情報フロー240)、そのアナウンスメント後に、加入者による移動体ユニット130の再プログラミングをガイドするため、移動体ユニット130(これもまたコールレッグ200を通して)顧客サービスセンタ180にルーティング(再中継)する(情報フロー245)。好ましい実施例において、HLR/AC150から発信MSC115への応答メッセージ(情報フロー230)は、アクセス拒絶パラメータおよびアナウンスメントリストパラメータを有する、ANSIに準拠する認証状態報告返信結果(authentication states report return result message)である。アナウンスメントリストパラメータ(announcement list parameter)が様々なANSI−41メッセージにおいて使用される一方、この状況および認証状態報告返信メッセージ内でのアナウンスメントリストパラメータの使用は、本発明の新規特徴の1つであることに留意されたい。アナウンスメントリストパラメータ内の各種サブパラメータを利用し、アナウンスメントアプリケーションノード125Aによりいずれのアナウンスメントを加入者に再生するかを選択する。たとえば、典型的なアナウンスメントは、「カスタマーサービスをお待ち下さい(Please hold for customer service)」や「技術的な問題が発生しました。サービス担当者にお繋ぎ致しますので、お待ち下さい(A technical problem has occurred, please wait while a service representative is contacted)」である。
【0024】
本発明の重要な特徴は、移動体ユニット130のロケーションに関係なく、HLR/AC150での認証制御の保持である。これにより、HLR/AC150が特定の移動体ユニット130にいずれのデフォルトモード処置を提供すべきかを個々に決定できるようになる。たとえば、HLR/AC150は、認証の失敗を追跡することができ、1回の認証の失敗直後ではなく、いくつかの連続した認証の失敗の後にのみアクセスの拒絶を実施しうる。
【0025】
加えて、本発明は、認証に失敗した呼を顧客サービスセンタ180に直ちに再中継することで、加入者を移動体ユニット130の使用者として補助する。これにより、正当な加入者の認証の失敗の原因であったかもしれないあらゆる欠陥または問題を直ちに修正することが可能になる。本発明の各種実施例は同時に、サービスプロバイダが、典型的には潜在的に不正な(クローニングされた)移動体ユニット130を用いることで生じる課金問題および収入の損失など、各種問題を回避できるようにする。例えば、多くのサービスプロバイダは、認証失敗時に、サービスを拒絶する(かつ関連する収入を失う)ことを好まない。認証に失敗し、かつ移動体ユニット130がクローニングされたか、または他の不正装置である場合、(移動体電話番号に割り当てられた)正当な所有者は対応する料金に対して責任を負わないため、サービスプロバイダは不正に生じたサービスの支払いを受領しない。本発明は、こういった状況においてサービスを拒絶しながら、同時に、直ちに顧客サービスを自動的に提供することで、正当な加入者へのあらゆる迷惑を回避できるようにする。
【0026】
図3は、本発明により通信システムにおけるアプリケーションノードへの入り呼の情報処理機能を有するタンデム接続(intelligent tandeming)に備えるための装置の実施例300を示すブロック図である。このような装置300は、交換局115または105内に含まれるか、または交換局115または105とシステム100または200の隣接ネットワークエンティティ120に分散されることが好ましい。装置300は、プロセッサ310と、ネットワークインタフェース315と、メモリ320と、を備える。ネットワークインタフェース315は、音声情報、制御メッセージ、共有秘密データ、および他の関連情報などのデータの送受信に利用され、また(移動体ユニット310、ネットワーク110からの被呼者/発呼者、およびアプリケーションノード125(アナウンスメントのためなど)の間での)入力コールレッグの受信および出力コールレッグの送信に利用することもできる。メモリ320は、集積回路(各種形態のRAMなど)、磁気ハードドライブ、光記憶装置、または他の任意のタイプのデータ記憶装置でありうる。メモリ320は、プログラム命令または構成(後述)、呼管理、および加入者プロファイル情報などの他の呼情報に関する情報を格納するために使用される。メモリ320はこのような情報格納を行うとともに、データベース(データベース125E等)内、またはスタンドアロン型(HLR/AC150など)であっても、または交換局115または105内に統合されていてもよいHLR/ACまたはVLR内に含まれても、または隣接ネットワークエンティティ120内に他のプラットフォームとして含まれてもよい。
【0027】
続けて図3を参照して、プロセッサ310は、単一の集積回路(IC)を備えても、またはマイクロプロセッサ、デジタル信号プロセッサ(Digital Service Processor:DSP)、カスタムIC、特定用途向け集積回路(ApplicationSpecific Integrated Circuits:ASIC)、書き換え可能ゲートアレイ(Field Programmable Gate Arrays:FPGA)、関連メモリ(RAMおよびROMなど)、および他のICおよびコンポーネントなど、複数の集積回路または、接続、配置、または共にグループ化された他のコンポーネントを備えてもよい。結果として、本明細書で用いるプロセッサという語は、単一IC、またはカスタムIC、ASIC、プロセッサ、マイクロプロセッサ、コントローラ、FPGA、またはマイクロプロセッサメモリまたは追加RAM、DRAM、SRAM、MRAM、ROM、EPROM、またはEEPROMなどの関連メモリを有する、図1および図2を参照して上述するとともに図4を参照して詳細に後述する機能を実行する集積回路の他のあるグループの配置(arrangement)を等しく意味し、かつこれらを含むものとして理解すべきである。関連メモリを有するプロセッサ310は、図1および図2を参照して上述するとともに、図4を参照して後述する本発明の方法を実行するよう(プログラミングまたは結線接続により)構成しうる。たとえば、方法は、関連メモリ(および/またはメモリ320)および他の同等コンポーネントを備えるプロセッサ310に、プロセッサ310が動作可能時(すなわち、電源が投入され、機能しているとき)に、続けて実行するためのプログラム命令セット(または同等の構成または他のプログラム)としてプログラムされ格納される。同等に、関連メモリおよび他の同等コンポーネントを有するプロセッサ310は、全体的または部分的に、FPGA、カスタムIC、および/またはASICとして実施され、そのFPGA、カスタムIC、またはASICもまた、本発明の方法を実施するよう設計、構成、および/または結線接続することができる。好ましい実施例において、プロセッサ310は全体的に、本発明の方法を実施するようプログラムされた、マイクロプロセッサとして実施される。
【0028】
上述したように、交換局115(または105)内に組み込む他、かかる装置300を交換局115または105と隣接ネットワークエンティティ120に分散してもよい。たとえば、メモリ320を隣接ネットワークエンティティ120に組み込み(HLRまたは他のデータベースなど)、プロセッサ310がMSC115および隣接ネットワークエンティティ120のいずれかまたは双方内にコンポーネントを有し、かつネットワークインタフェース215をMSC115内に組み込んだ状態で、装置300をMSC115と隣接ネットワークエンティティ120とに分散してもよい。多数の他の変形および同等の実施例が容易に明らかであり、これらもまた本発明の範囲内にある。
【0029】
図4は、本発明により移動体通信網において認証の失敗についてデフォルトモードを提供するための方法の実施例を示す流れ図であり、本発明の有用な要約を提供する。移動体ユニット130が、開始ステップ400において、出呼を配置することなどによりシステム100にアクセスすることから始まり、ステップ405において、発信MSC115が認証要求などの認証手順を開始させるためのメッセージをHLR/AC150に送信する。次に、ステップ410において、HLR/AC150は、SSD更新のための新しい乱数を含むなど認証手順のための認証情報を含む、認証要求返信結果などの応答メッセージを発信MSC115に送信する。ステップ405および410の代わりに、単一ステップ(図示せず)として、認証手順のための認証情報(たとえば、SSD更新のための新しい乱数)も含む、発信MSC115に認証命令を送信することなどにより、HLR/AC150が認証手順を開始してもよい。
【0030】
次に、ステップ415において、発信MSC115がSSD更新のための新しい乱数を移動体ユニット130に(基地局145を介して)送信し、移動体ユニット130および発信MSC115は、新しいSSDを計算し、その結果のチェックサムを比較するなど、上述した認証手順を実行する。結果が同じである場合、ステップ420において認証は成功すなわち有効であり、ステップ425において発信MSC115がHLR/AC150にそのように通知し、さらなるステップまたは処置を必要とせずに(すなわちデフォルトにより)、移動体ユニット130を用いて進行中のあらゆる呼の継続が許可され、戻りステップ455において方法が終了しうる。
【0031】
しかし、SSD更新の結果が同じではない場合、ステップ420において認証の失敗が発生し、ステップ430において、好ましくは、認証の失敗を示すパラメータを有する認証状態報告(呼び出し)メッセージを利用して、発信MSC115がHLR/AC150にそのように通知する。本発明によれば、ステップ435において、HLR/AC150は応答メッセージを発信MSC115に送信し、本発明のデフォルトモードを実施する。上述したように、応答メッセージは、アクセス拒絶パラメータおよびアナウンスメントリストパラメータを有する認証状態報告返信結果であることが好ましい。好ましい実施例において、デフォルトモードは、ステップ440において、移動体ユニット130のシステム100へのアクセスを拒絶するよう命令し(かつネットワーク110または別の交換局115または105へのコールレッグを取り払い)、ステップ445において、続けて移動体ユニット130を(発信MSC115と移動体ユニット130の間で進行中の現在のコールレッグを通して)、アナウンスメントアプリケーションノード125Aが提供するアナウンスメントにルーティング(再中継)し、そのアナウンスメント後に、ステップ450において、移動体ユニット130を再プログラミングするため、移動体ユニット130(これもまた発信MSC115と移動体ユニット130間のコールレッグ200を通して)顧客サービスセンタ180にルーティング(再中継)することを含む。ステップ450または425に続き、方法がリターンステップ455において終了しうる。
【0032】
上記考察から明らかなように、本発明のシステム、装置、および方法は、重要な利点を提供する。本発明の各種実施例は、認証情報の更新の失敗を含む認証失敗の検出に備え、およびかかる検出に続いて、加入者に認証の失敗を通知し、認証失敗を直すためのデフォルトモードをサービスプロバイダに提供する。かかるデフォルトモードは、ホームにある移動体ユニットおよびローミング中の移動体ユニットの双方について動作可能であり、かつまた通信システムへのアクセスの拒絶も備え、通信システムを不正に使用する可能性を防止する。本発明により提供されるデフォルトモードはまた、アナウンスメントおよび/または顧客ケアなど、特別な処置のためにかかる認証の失敗をルーティングする。移動体ユニットの制御もまた、ホームHLR/ACにより保持される。本発明による装置、方法、およびシステムはまた、現在の移動体通信構造と互換性があり、かつ現在の移動体通信構造内で動作するとともに、既存のプロトコルを使用する。加えて、かかる装置、方法、およびシステムはまた、ユーザフレンドリであり、かつユーザに分かり易いものである。
【0033】
上記から、本発明の新規概念の精神および範囲から逸脱せずに、多数の変形および変更を行いうることが観察されよう。本明細書に記載した特定の方法および装置に関する制限は意図されず、暗示されるべきではないことが分かるはずである。勿論、添付の特許請求の範囲は、特許請求の範囲内にあるかかるすべての変更を網羅するものである。
【図面の簡単な説明】
【図1】本発明により移動体通信網において認証の失敗についてデフォルトモードを提供するシステムの実施例を示すブロック図である。
【図2】本発明により移動体通信網において認証の失敗についてデフォルトモードを提供するシステムの実施例および情報フローの一部を示すブロック図である。
【図3】本発明により移動体通信網において認証の失敗についてデフォルトモードを提供するための装置の実施例を示すブロック図である。
【図4】本発明により移動体通信網において認証の失敗についてデフォルトモードを提供するための方法の実施例を示す流れ図である。

Claims (10)

  1. コールレッグを通して移動体ユニットによりアクセスされた移動体通信ネットワークにおける認証失敗についてのデフォルトモードを提供する方法であって、該方法は、
    (a)認証手順を行う段階と、
    (b)該認証手順が認証失敗という結果になるときには、ネットワークスイッチから第三者への第2のコールレッグを取り払うことで該移動体ユニットの該ネットワークへのアクセスを拒絶し、該移動体ユニットとの通信セッションを終了する段階と、
    (c)該コールレッグ上のアナウンスメントを該移動体ユニットに提供し、該コールレッグを顧客サービスセンタへとルーティングする段階とからなることを特徴とする方法。
  2. コールレッグを通して移動体ユニットによりアクセスされた移動体通信ネットワークにおける認証失敗についてのデフォルトモードを提供する装置であって、該装置は、
    複数のコールレッグを送受信するネットワークインタフェースと、
    メモリと、
    該ネットワークインタフェースと該メモリとに接続されたプロセッサとからなり、該プロセッサは、動作可能時に認証手順を行うよう構成されるとともに、該認証手順が認証の失敗という結果になるときには、ネットワークスイッチから第三者への第2のコールレッグを取り払うことで該移動体ユニットの該ネットワークへのアクセスを拒絶して該移動体ユニットとの通信セッションを終了し、該移動体ユニットへの該コールレッグ上のアナウンスメントを提供し、該コールレッグを顧客サービスセンタへルーティングするようさらに構成されていることを特徴とする装置。
  3. 請求項2に記載の装置において、該プロセッサがさらに、該ネットワークインタフェースを介して、該移動体ユニットにより計算された第1の共有秘密データを受信するとともに、第2の共有秘密データを計算し、該第1の共有秘密データおよび該第2の共有秘密データを比較して、該認証の失敗を決定するよう構成されていることを特徴とする装置。
  4. コールレッグを通して移動体ユニットによりアクセスされた移動体通信ネットワークにおける認証失敗についてのデフォルトモードを提供するためのシステムであって、該システムは、
    認証センタと、
    該認証センタに接続可能な発信移動体交換局とからなり、該発信移動体交換局が、動作可能時に認証手順を行うよう構成されているとともに、認証手順が認証の失敗という結果になるときには、ネットワークスイッチから第三者への第2のコールレッグを取り払うことで該移動体ユニットの該ネットワークへのアクセスを拒絶して該移動体ユニットとの通信セッションを終了し、該移動体ユニットへのコールレッグ上のアナウンスメントを提供するようさらに構成されており、前記発信移動体交換局がさらに前記コールレッグを顧客サービスセンタにルーティングするように構成されていることを特徴とするシステム。
  5. 請求項4に記載のシステムにおいて、該システムはさらに、
    該発信交換局に接続可能であり、アナウンスメントを提供するためのアナウンスメントアプリケーションノードを有する隣接ネットワークエンティティからなることを特徴とするシステム。
  6. 請求項4に記載のシステムにおいて、該発信移動体交換局がさらに、該認証手順を要求するメッセージを送信するとともに、認証情報を含む応答メッセージを受信するよう構成されていることを特徴とするシステム。
  7. 請求項4に記載のシステムにおいて、該発信移動体交換局さらに、該移動体ユニットにより計算された第1の共有秘密データを受信するとともに、第2の共有秘密データを計算し、該第1の共有秘密データおよび該第2の共有秘密データを比較して、該認証の失敗を決定するよう構成されていることを特徴とするシステム。
  8. 請求項4に記載のシステムにおいて、該発信移動体交換局さらに、該認証センタから、アクセス拒絶パラメータおよびアナウンスメントリストパラメータを含む認証状態報告返信結果を受信するよう構成されていることを特徴とするシステム。
  9. コールレッグを通して移動体ユニットによりアクセスされた移動体通信ネットワークにおける認証失敗についてのデフォルトモードを提供するためのシステムであって、該システムは、
    アナウンスメントアプリケーションノードを有する隣接ネットワークエンティティと、
    認証センタを有するホームロケーションレジスタと、
    該認証センタに接続可能な発信移動体交換局とからなり、該発信移動体交換局が、動作可能時に、第1の共有秘密データ結果を計算し、該第1の共有秘密データ結果を該移動体ユニットから受信した第2の共有秘密データ結果と比較することで、認証手順を行うよう構成されるとともに、該発信移動体交換局が、該第1の共有秘密データ結果が該第2の共有秘密データ結果と同じではないときには認証の失敗を決定し、該認証手順が認証の失敗という結果になるときには該認証の失敗を示す認証状態報告メッセージを該認証センタに送信し、アクセス拒絶パラメータおよびアナウンスメントリストパラメータを含む認証状態報告返信結果メッセージを該認証センタから受信し、該移動体ユニットによる該ネットワークへのアクセスを拒絶し、第三者への第2のコールレッグを取り払うことで該移動体ユニットとの通信セッションを終了し、該コールレッグを該アナウンスメントアプリケーションノードにルーティングして、該移動体ユニットに該コールレッグ上のアナウンスメントを提供し、該アナウンスメントの提供後に、該コールレッグを顧客サービスセンタにルーティングするよう構成されていることを特徴とするシステム。
  10. コールレッグを通して移動体ユニットによりアクセスされた移動体通信ネットワークにおける認証失敗についてのデフォルトモードを提供するためのシステムであって、該システムは、
    認証手順を行う手段と、
    該認証手順が認証の失敗という結果になるときには、ネットワークスイッチから第三者への第2のコールレッグを取り払うことで該移動体ユニットの該ネットワークへのアクセスを拒絶し、該移動体ユニットとの通信セッションを終了する手段と、
    該コールレッグ上で認証の失敗のアナウンスメントを該移動体ユニットに提供する手段と、
    該コールレッグを、適法な加入者についての認証の失敗の原因となった問題の修正をする顧客サービスセンタにルーティングする手段とからなることを特徴とするシステム。
JP2001176418A 2000-06-12 2001-06-12 移動体通信網における認証失敗についてのデフォルトモードを提供する装置、方法、およびシステム Expired - Fee Related JP3955446B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/591759 2000-06-12
US09/591,759 US7010699B1 (en) 2000-06-12 2000-06-12 Apparatus, method and system for providing a default mode for authentication failures in mobile telecommunication networks

Publications (2)

Publication Number Publication Date
JP2002058074A JP2002058074A (ja) 2002-02-22
JP3955446B2 true JP3955446B2 (ja) 2007-08-08

Family

ID=24367815

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001176418A Expired - Fee Related JP3955446B2 (ja) 2000-06-12 2001-06-12 移動体通信網における認証失敗についてのデフォルトモードを提供する装置、方法、およびシステム

Country Status (5)

Country Link
US (1) US7010699B1 (ja)
EP (1) EP1164810A3 (ja)
JP (1) JP3955446B2 (ja)
KR (1) KR100786427B1 (ja)
CA (1) CA2344023C (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100384943B1 (ko) * 1999-12-30 2003-06-18 엘지전자 주식회사 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법
US20040088550A1 (en) * 2002-11-01 2004-05-06 Rolf Maste Network access management
JP2004304294A (ja) * 2003-03-28 2004-10-28 Sharp Corp 個人認証機能付き携帯端末機器およびそのシステム
CN1286337C (zh) * 2003-08-20 2006-11-22 中兴通讯股份有限公司 一种非法位置更新的处理方法
US9026653B2 (en) * 2003-12-03 2015-05-05 At&T Mobility Ii Llc Identifying a device to a network
WO2006002657A1 (en) * 2004-06-29 2006-01-12 Telecom Italia S.P.A. Network adapted to manage different mobile telephony services
JP4173889B2 (ja) * 2005-01-07 2008-10-29 エルジー エレクトロニクス インコーポレイティド 移動通信システムにおける複製端末機の認証処理方法
KR100764153B1 (ko) * 2006-03-15 2007-10-12 포스데이타 주식회사 휴대 인터넷 시스템에서의 단말 복제 검출 방법 및 장치
CN1913439B (zh) * 2006-09-08 2011-05-04 ***通信集团公司 一种鉴权方法以及发送鉴权成功信息的方法
KR100787415B1 (ko) 2007-02-15 2007-12-21 삼성전자주식회사 이동통신 시스템의 인증 장치 및 방법
US8572707B2 (en) * 2011-08-18 2013-10-29 Teletech Holdings, Inc. Multiple authentication mechanisms for accessing service center supporting a variety of products
US9015808B1 (en) * 2012-07-11 2015-04-21 Sprint Communications Company L.P. Restricting mobile device services between an occurrence of an account change and acquisition of a security code
EP3110189A1 (en) * 2015-06-25 2016-12-28 Gemalto Sa A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element
US20180131710A1 (en) * 2016-11-07 2018-05-10 Microsoft Technology Licensing, Llc Network telephony anomaly detection images

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5353331A (en) 1992-03-05 1994-10-04 Bell Atlantic Network Services, Inc. Personal communications service using wireline/wireless integration
US5721780A (en) 1995-05-31 1998-02-24 Lucent Technologies, Inc. User-transparent security method and apparatus for authenticating user terminal access to a network
KR100218674B1 (ko) * 1996-06-07 1999-09-01 정선종 개인통신 시스템에서 가입자 호이력카운트 갱신 처리방법
US5890075A (en) 1996-10-21 1999-03-30 Lucent Technologies Inc. Method for remotely updating data stored in a mobile terminal by a wireless telecommunications system
KR100250499B1 (ko) * 1997-09-18 2000-04-01 이계철 이동통신에서의 인증처리 장치
KR100250976B1 (ko) * 1997-09-19 2000-04-15 이계철 이동통신서비스 단말기 복제의 검출 및 관리방법
US6324402B1 (en) 1997-10-07 2001-11-27 Nortel Dasa Network System Gmbh & Co. Kg Integration scheme for a mobile telephone
ATE362295T1 (de) 1998-02-27 2007-06-15 Ericsson Telefon Ab L M Verfahren und vorrichtung zur authentifizierung für gesichterte übertragungen zwischen einem mobilen atm endgerät und einem atm zugriffsknoten in einem drahtlosen atm funkkommunikationsnetzwerk
JPH11331412A (ja) 1998-05-12 1999-11-30 Sony Corp 電話端末装置

Also Published As

Publication number Publication date
EP1164810A2 (en) 2001-12-19
KR100786427B1 (ko) 2007-12-17
US7010699B1 (en) 2006-03-07
CA2344023C (en) 2005-06-07
KR20010111633A (ko) 2001-12-19
JP2002058074A (ja) 2002-02-22
CA2344023A1 (en) 2001-12-12
EP1164810A3 (en) 2002-07-03

Similar Documents

Publication Publication Date Title
US6735429B1 (en) Methods and systems to substantially prevent fraudulent use of a wireless unit roaming in a visited system
JP3742857B2 (ja) 国際自動ローミングサービス方法
US9456409B2 (en) Method and system for roaming of a mobile communications unit
EP1157570B1 (en) System and method for providing access to value added services for roaming users of mobile telephones
US7577431B2 (en) Providing multiple MSISDN numbers in a mobile device with a single IMSI
JP3955446B2 (ja) 移動体通信網における認証失敗についてのデフォルトモードを提供する装置、方法、およびシステム
US5564068A (en) Home location register for manual visitors in a telecommunication system
JP5671552B2 (ja) ローミング加入者に対する不在着信通知
CN104994477A (zh) 重定向通过数据网络的蜂窝电话通信
US20040152463A1 (en) Method and process for validating roaming cellular users
EP1884130A2 (en) Dynamic generation of csi for inbound roamers
JPH08510879A (ja) 移動無線網を駆動する方法
US6285882B1 (en) Reregistration of network units
TWI511601B (zh) 藉由地理號碼路由呼叫至有非授權行動存取(uma)能力的終端機
WO2006099388A2 (en) Anti-traffic redirection system
JP2006345343A (ja) ローミング方法及び無線通信システム及び移動機
JPH08214358A (ja) 移動通信端末の構内系へのローミング方法
US20080153519A1 (en) Conducting sessions initiated from non-mobile terminals
KR100298290B1 (ko) 이동 통신망에서의 단말기 도용 감지 및 관리 방법
KR101286098B1 (ko) 이동통신 시스템에서의 가입자 인증 방법 및 장치
CA2384204A1 (en) Method and process for validating roaming, international cellular users
KR20050095257A (ko) 복제 단말기의 데이타 통신 접속 제한 시스템 및 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050808

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060313

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060613

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060616

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060719

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060821

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061116

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20061222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070411

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070502

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3955446

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110511

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120511

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130511

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130511

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees