CN1210920C - 检验发送数据量的方法 - Google Patents

检验发送数据量的方法 Download PDF

Info

Publication number
CN1210920C
CN1210920C CNB018002889A CN01800288A CN1210920C CN 1210920 C CN1210920 C CN 1210920C CN B018002889 A CNB018002889 A CN B018002889A CN 01800288 A CN01800288 A CN 01800288A CN 1210920 C CN1210920 C CN 1210920C
Authority
CN
China
Prior art keywords
indication
subscriber equipment
check
message
network infrastructure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB018002889A
Other languages
English (en)
Other versions
CN1363166A (zh
Inventor
朱卡·维伦
瓦尔特里·奈米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FI20000407A external-priority patent/FI20000407A0/fi
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1363166A publication Critical patent/CN1363166A/zh
Application granted granted Critical
Publication of CN1210920C publication Critical patent/CN1210920C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports

Abstract

在网络基本设施与用户设备之间的连接期间,在网络基本设施内维护一个与通过连接发送的数据量有关的第一指示,而在用户设备内维护一个与发送的数据量有关的第二指示。对出现一个预定检验值作出响应(402),触发一个检验过程。这个检验过程应用完整性受到保护的信令。在检验过程期间,将第一指示与第二指示相比较。这个检验过程可以很容易发现通过在网络基本设施与移动台之间的合法连接发送和/或接收数据、使数据传输费用由移动台承担的入侵者。

Description

检验发送数据量的方法
发明领域
本发明涉及检验在通信系统中特别是在可以通过空中接口发送非加密用户数据的无线电通信系统中发送的数据量的技术。
发明背景
无线电通信系统通常是指任何能在用户与网络之间进行无线通信的电信系统。在移动通信系统中,用户能在网络的覆盖区域内移动。典型的移动通信系统是公共陆地移动网(PLMN)。本发明可以用于不同的移动通信系统,例如通用移动通信系统(UMTS)和IMT-2000(国际移动远程通信2000)。下面,本发明以UMTS,具体地说是以在第三代合作项目3GPP中所规范的UMTS系统,为例进行说明,但这并不是限制性的。
诸如控制信令和用户数据之类的信息,通过数据分组在移动台与网络基本设施之间交换。每个数据分组包括至少一个头标和一个数据部分。头标可以包括一个为数据分组进行路由选择的地址。在数据非加密发送时,地址可以被改变,特别是在地址呈IP(因特网协议)型和数据传输涉及一定的安全问题时。
图1例示了一个第三方MiM(“介入者”)干涉移动台MS2与网络基本设施之间通过空中接口进行无线电通信的情况。在本申请中,第三方称为入侵者。这个称呼涵盖了各种非法干扰通过空中接口通信的情况,不论这干涉是为了窃听,还是用修改、删除、重排、重放、电子欺骗或任何其他普通操作来扰乱通信。入侵者例如可以用发送通过无线电连接发送的消息的非法拷贝干涉非加密无线电通信,改变移动台MS2发送的数据分组的地址,滤去数据分组或发送虚假消息,干扰通信的完整性。
入侵者MiM对于移动台MS2(目标用户)代表网络基本设施(基站BS2和RNC2,即RNS2,见下面图1中所示),同时对于网络基本设施(真正的基站BS2(和RNC2))代表一个移动台MS2。入侵者MiM可以被动地只是窃听消息。主要问题是非加密的连接使入侵者MiM能修改头标,允许入侵者通过MS2的连接发送和/或接收它自己的数据而不会被移动台MS2(和网络方)察觉。入侵者MiM只要让所有来自MS2的分组通过和修改这些分组的头标(主要是协议数据单元PDU号码)就可以在MS2发送的分组之间发送它自己的分组。对于下行链路分组,入侵者MiM可以从数据流中滤出它自己的分组,而让给MS2的分组带着经修改的头标通过。因此,MS2的用户察觉不到入侵者,不知道他必须还要为入侵者的分组付费。MS2的用户只有在以后他的帐单中可以发现这种情况。
解决这个主要问题的一种方案是通过检验数据分组的完整性来验证每个数据分组(消息)。这种验证通常称为完整性保护,一般不包括保护发送的数据分组的机密性。为了保护一个数据分组的完整性,发送方按照一个预定算法计算出一个消息验证码MAC-I的值,附加到数据分组上发送。MAC-I通常是一个比较短的比特串,取决于附加到的数据分组(消息)和发送方和接收方都知道的密钥。接收方(通常)根据消息和密钥按照预定算法重算出一个XMAC-l值,再将接收到的MAC-I与计算出的XMAC-l相比较。如果它们匹配,接收方可以相信数据分组(消息)是完整(未被触动)的,由所设想的那方发送。
完整性保护的问题是增大了通信的开销。通常,为了将可以正确推测出MAC-I值的概率减小到使成功假冒无利可图的程度,MAC-I值应该足够长。例如,采用32比特的MAC-I值可以将正确推测的概率减小到1/4294 967 296,这对于大多数的应用来说是足够小了。然而,在空中接口上,每个分组有32个附加比特可以认为是相当大的开销,应该尽可能避免。这就是为什么例如在UMTS中这种添加MAC-I的完整性保护只用于信令(在控制面上)。在完整性保护只用于信令时,入侵者可以修改用户数据,特别是头标,发送/接收他自己的数据,使得费用由合法的目标用户MS2承担。在任何能以空中接口进行非加密数据传输的电信系统中可以出现类似的问题。
发明概述
本发明的一个目的是提供一种早期察觉通过连接发送和/或接收他自己的数据的入侵者的方法和实现这种方法的设备。这个目的是用特征如分别在独立权利要求中所述的方法、系统、网络部件和用户设备实现的。在各从属权利要求中给出了本发明的一些优选实施例。
本发明的基本思想是在网络方和用户设备(移动台)对发送的数据量计数,周期性地检验双方所计的数据量是否相同。“发送的数据”在这里指的是接收和/或发送的数据。在用户设备(移动台)与网络之间,在完整性受到保护的消息中改变在检验过程中所需的信息。本发明表明,甚至在用户面不用完整性保护的情况下,也可以利用控制面的完整性保护来对抗入侵者。本发明的一个优点是可以早期揭露通过连接发送和/或接收他自己数据的入侵者。另一个优点是用户设备(移动台)和网络节点可以由本机周期性地根据在连接期间发送的数据量相互验证。本发明也使运营商可以使合法用户只负担他自己的数据通信的费用而不负担入侵者的数据通信的费用。
在本发明的一个优选实施例中,根据比较结果推断是否释放连接。这样做的优点是,如果比较结果揭示有入侵者,这个入侵者就不能再使用这个连接。
在本发明的另一个优选实施例中,检验过程在网络基本设施内触发。这样做的优点是,不需要将检验值发送给用户设备(移动台)。
在本发明的又一个优选实施例中,检验过程可以在用户设备(移动台)内触发。这样做的优点是,如果入侵者只向用户设备(移动台)发送数据和/或用户设备(移动台)例如运行一个为一个合法的远程用户服务的应用软件,检验过程仍然可以触发。
在本发明的又一个优选实施例中,在用户设备(移动台)遇到检验值后,用户设备(移动台)在一段预定时间内等待一个表示检验过程在网络基本设施内触发的消息,只有在用户设备(移动台)在这段预定时间内没有接收到这消息的时候它才触发检验过程。这样做的优点是,检验过程不会同时触发两次。
附图简要说明
下面将结合附图通过优选实施例对本发明进行详细说明,在这些附图中:
图1示出了了一个简化的UMTS体系结构;
图2例示了一些协议组;
图3为例示按照本发明实现的用户设备和网络基本设施的功能的流程图;
图4为例示在本发明的第一优选实施例中网络内的检验过程的流程图;以及
图5为例示在本发明的第一优选实施例中用户设备内的检验过程的流程图。
发明详细说明
下面将以在第三代移动系统UMTS中实现为例说明本发明的这些优选实施例。然而,目的并不是将本发明限制于这些实施例。本发明可用于可以通过空中接口发送非加密用户数据的任何电信系统。这样的系统的例子有IMT-2000、IS-41、GSM(全球移动通信系统)或相应的移动系统,诸如PCS(个人通信系统)、DCS 1800(1800兆赫数字蜂窝系统)之类。一般移动通信系统的规范,特别是IMT-2000和UMTS系统的规范,发展很快。这种发展可能需要本发明作一些附加的改变。因此,所有的措词和表示方式应该尽可能广义地予以理解,它们只是说明性的,并不是对本发明有所限制。对本发明来说,功能是实质性的,而不论是由哪个网络部件或设备执行的。
图1示出了一个简化的UMTS体系结构,其中只例示了对本发明是必需的部分,当然,一个通常的移动电话系统还包括一些其他功能和结构,对于所属技术领域的专业人员来说,这些都是显而易见的,不需要在这里详细说明。UMTS的主要部分有:核心网CN,UMTS陆地无线电接入网UTRAN,以及也称为用户设备UE的移动台MS1、MS2。核心网与UTRAN之间的接口称为Iu接口,而UTRAN与移动台MS之间的空中接口称为Uu接口。Uu接口是一个空中接口。
UTRAN包括一组无线电网子系统RNS1、RNS2(也称为无线电接入网),通过Iu接口连接到核心网CN上。每个RNS负责它的小区的资源。一个无线电网子系统RNS包括一个无线电网控制器RNC和多个基站BS。两个无线电网子系统RNS之间的接口称为Iur接口。无线电网控制器RNC与基站BS之间的接口称为Iub接口。
无线电网控制器RNC1、RNC2是负责控制UTRAN无线电资源的网络节点。它连接到核心网CN上,终止限定移动台与UTRAN之间的消息和过程的RRC(无线电资源控制)协议。它在逻辑上相应于GSM系统内的一个基站控制器。在每个在一个移动台MS1与UTRAN之间的连接上,有一个RNC是服务RNC。如图1所示,RNC连接到两个CN节点(MSC/VLR和SGSN)上。在一些网络拓扑结构中,一个RNC可以连接到一个或两个以上的可以是相同或不同类型的CN节点上。将来,一个RNC例如可以连接到几个SGSN上。
基站BS1、BS2也称为B节点。基站BS的主要功能是执行空中接口层1的处理(信道编码和交织,速率适配,扩频等)。它也执行一些基本无线电资源管理操作,如内部回路功率控制。逻辑上,它相应于在GSM系统内的一个基站收发信台。
核心网CN可以连接到一些外部网络EN上,这些外部网络可以是电路交换(CS)网(例如PLMN,PSTN,ISDN),也可以是分组交换(PS)网(例如因特网)。核心网CN包括一个归属位置寄存器HLR、一个移动业务交换中心/访问位置寄存器MSC/VLR、一个网关MSC GMSC、一个服务GPRS(通用分组无线电业务)支持节点SGSN和一个网关GPRS支持节点GGSN。在这里描述的核心网基于第二代GSM/GPRS网。其他类型的核心网,例如IS-41,可能包括其他一些网络部件。
移动台MS可以是一个简化的只用于语音的终端,或者可以是一个充当一个业务平台、支持与业务有关的各种功能的装载和执行的各种业务的终端。移动台MS包括实际的移动设备ME和一个可拆卸连接的标识卡USIM(也称为用户标志模块)。在这种情况下,一个移动台MS(即用户设备)通常意味着是由用户标志模块和实际移动设备形成的实体。用户标志模块USIM是一个保存用户身份、执行验证算法和存储验证、加密密钥和移动台所需的一些预订信息的智能卡。移动设备ME是用来通过移动台MS与UTRAN之间的Uu接口进行无线电通信的无线电终端。移动设备可以是任何能在移动通信系统内进行通信的设备,或者是若干件设备的组合,例如一个接有提供移动连接的Nokia卡电话的多媒体计算机。
实现本发明的功能的系统不仅包括按照现有技术发送数据和信令所需的装置,而且还包括在网络方维护一个与发送的数据量有关的第一指示的装置、在用户设备(移动台)内维护一个与发送的数据量有关的第二指示的装置、触发一个得出第一指示与第二指示的值是否相同的检验过程的装置。系统还可以包括在第一指示与第二指示不同时再检验发送数据量的值的装置。系统还可以包括判决这些值之间的差别是否可接受的装置和响应不能接受的差别而释放连接的装置。在系统的结构上不需要改变硬件。它包括一些处理器和存储器,用来实现本发明的这些功能。实现本发明所需改变的只是补充或更新一些软件程序和/或在参与检验过程的网络节点和用户设备(移动台)内添加一些专用集成电路(ASIC)。
为了实现图3、4和5详细示出的本发明的功能,要对包括按照现有技术从用户设备(移动台)发送数据或向用户设备发送数据的装置的网络节点进行一些修改。网络节点的硬件配置和基本操作不必改变。这些改变可以通过更新或添加一些软件程序和/或专用集成电路(ASIC)实现。虽然最好修改网络节点在图4和5的功能配合下实现图3所示功能,但是发明也可以在图3的功能配合下实现图4所示功能或图5所示功能。
可以对包括按照现有技术发送和接收数据的装置的用户设备(移动台),进行一些修改,实现图3、4和5较为详细示出的本发明的这些功能。用户设备(移动台)的硬件配置和基本操作不必改变。这些改变可以通过更新或添加一些软件程序和/或专用集成电路(ASIC)实现。虽然最好修改用户设备(移动台)在图4和5的功能配合下实现图3所示功能,但是发明也可以在图3的功能配合下实现图4所示功能或图5所示功能。
由于实现本发明涉及这些功能和对在空中接口中所用的协议的处理,下面将研究怎样能贯彻必需的协议组的一个例子。图2例示了一个遵从3GPP规范的空中接口协议组。这里所示的这些协议实体将在移动台与基站BS或无线电网控制器RNC之间起作用。这里没有示出BS与RNC之间的协议层划分,因为这与本发明无关。
空中接口协议可以分成一个控制面CP和一个用户面UP。控制面用于MS与RNC之间以及MS与CN之间的所有信令。用户面承载实际用户数据。一些空中接口协议只在一个面起作用,一些协议在两个面都起作用。
这些协议组被分成一些层:也称为物理层的第一层L1,也称为数据链路层的第二层L2,以及也称为网络层的第三层L3。一些层只含有一个协议,一些层含有几个不同的协议。每个单元,例如移动台和RNCRNC,各有一个层与另一个单元的一个层进行逻辑通信。这种通信称为对等通信。只有最低的物理层直接相互通信。其他层总是应用由下一个较低的层提供的服务。因此,消息必须在垂直方向上在这些层之间物理地传送,而只有在最低层信息才在这些层之间水平地传送。
物理层包括所有使通信在无线电信道得以进行的方式和机制。这些机制例如包括调制、功率控制、编码和定时。宽带CDMA(WCDMA)和时分CDMA(TD-CDMA)是可用于空中接口的多址接入方法的两个例子。物理层通过以传送表征数据为特征的传送信道为媒体接入控制(MAC)协议提供服务。
移动台MS与RNC或BS之间的数据链路层L2使用无线电链路控制RLC协议和媒体接入控制MAC。无线电链路控制RLC在无线电通路上提供一个取决于无线电解决方案的可靠链路。RLC通过描述RLC怎样处理数据分组和例如是否使用自动重发请求(ARQ)功能的业务接入点(SAP)为更高的层提供服务。在控制面上,RLC服务由RRC协议用来进行信令传送。通常最少有三个RLC实体用于信令传送:一个透明模式实体,一个非证实模式实体,以及一个证实模式实体。在用户面上,RLC服务由业务专用协议层PDCP或BMC或者由其他较高层用户面功能(例如语音编解码器)使用。对于不用PDCP或BMC协议的业务,RLC服务在控制面上称为信令无线电承载业务,而在用户面上称为无线电承载业务。
MAC协议通过逻辑信道为RLC协议提供服务。逻辑信道由所发送的数据类型表征。在MAC层内,这些逻辑信道映射为一些传送信道。
只是对于PS范围的业务(通过SGSN路由的业务)才存在分组数据会聚协议(PDCP),它的主要功能是头标压缩,这意味着在发送实体压缩冗余的协议控制信息(例如TCP/IP和RTP/UDP/IP头标),而在接收实体解压缩。由PDCP提供的服务称为无线电承载业务。
只是对于SMS小区广播业务才存在广播多点传送控制协议(BMC),这起源于GSM。BMC协议提供的服务也称为无线电承载业务。
RRC协议通过业务接入点为高层(非接入层)提供服务。所有在MS与CN之间的高层信令(移动性管理,呼叫控制,会话管理等等)都封装在RRC消息内,通过空中接口传输。
在RRC与所有下层协议之间的控制接口由RRC协议用来配置下层协议实体的特性(包括物理、传送和逻辑信道的参数)。同样的控制接口由RRC层用来例如命令下层协议执行一定类型的测量和由下层协议用来向RRC报告测量结果和差错情况。
入侵者必须以“被动方式”监视RRC信令,这样他就可以在一个合法的移动台与无线电网之间出现改变时修改他自己的协议组。在入侵者利用一个存在的无线电承载业务发送了他的第一个数据分组后,他必须采取较为积极的态度对待以这个无线电承载业务发送的数据。具体地说,他必须修改在合法的对等实体之间的所有数据分组(PDCP和RLC)的头标(主要是数据PDU号码)。
图3例示了按照本发明设计的在一个空中接口非加密传输连接期间用户设备(移动台)和网络基本设施的工作情况。假设网络基本设施的功能是以RNC实现的。
图3开始于在MS与RNC之间已经建立了RRC连接。在步骤301,为这个连接建立一个无线电承载业务。根据业务情况,在UMTS内的信息通常可以使用一个或多个无线电承载业务(即在一个连接期间建立的一个或多个无线电承载业务)发送。无线电承载业务的数量也可以改变,因为可以在用户设备(移动台)与RNC之间的RRC连接期间释放或建立一些无线电承载业务。
在建立无线电承载业务的同时,在步骤302,使一些计数器进行工作。在图3所示的这个例子中,对于一个无线电承载业务有两个计数器:一个计数器用于上行链路方向,一个计数器用于下行链路方向。在步骤303,维护这些计数器的值,只要这个无线电承载业务有效(没有释放)。也就是说,在网络基本设施从MS(或者从装作MS的入侵者)接收到一个分组或者向MS发送一个分组(虽然入侵者可以滤去它)时,就在网络基本设施内更新相应计数器的值。相应,在MS发送或接收到一个分组时,就在MS内更新相应计数器的值。
在本发明的另一个实施例中,对于一个连接只有一个计数器。这个计数器可以用上述用于无线电承载业务的计数器作为子计数器。
在本发明的又一个实施例中,对于一个连接有两个计数器:一个计数器用于下行链路方向,一个计数器用于上行链路方向。这些计数器可以用上述用于无线电承载业务的计数器作为子计数器。
在本发明的第一优选实施例中,对于每个无线电承载业务有两个计数器。每个计数器包括一个作为最低有效部分的消息序号和一个作为最高有效部分的超帧号码HFN。消息序号取决于协议层。最好,消息序号是一个RLC PDU序号。使用RLC PDU序号和HFN的优点是它们已经在MS和RNC内实现,因为它们用于RLC层的ARQ功能,而且也作为加密算法的输入。
计数器(或子计数器)也可以对其他计数,例如发送的总数据量、在上一个“计数器检验”消息(示于图4)后发送的数据量、发送的分组数或PDU号码。计数器可以使用模运算。重要的是计数器值应足以可靠地表示发送的数据量(或数据分组数)。也就是说,在用户设备(移动台)内的计数器值与在网络方的计数器值之间的差别应能充分反映出来,入侵者是否在“合法”分组之间发送他自己的分组。
在图4和5中比较详细地示出了在本发明的第一优选实施例中的检验过程。在检验过程中发送和接收的消息是信令消息。例如在UMTS内,所有的信令消息都受到完整性保护。为了清晰起见,可以认为在图4和5中一个信令消息如果完整性保护检验没有通过(即如果入侵者已经试图修改了消息)就不能作为一个接收消息。当然,如果入侵者滤去这些信令消息,它们就不能被这些合法实体(在第一优选实施例中为一个移动台MS和一个无线电网控制器RNC)接收。
图4例示了在本发明的第一优选实施例中为移动台服务的RNC的功能。在本发明的第一优选实施例中,在RNC中触发周期性的检验过程。RNC在第一优选实施例中表示网络基本设施,即网络方。在本发明的其他实施例中,其他的网络节点,例如基站或SGSN,可以执行下面描述为RNC功能的那些功能。
在步骤401,RNC监视连接的每个计数器值。在本发明的第一优选实施例中,每个有效的无线电承载业务具有两个计数器(上行链路和下行链路),因此每个无线电承载业务有两个计数器值需监视。在监视期间,即在一个计数器的值改变时,在步骤402,RNC检验出现的是否为一个预定的检验值CV。在第一优选实施例中,检验值表示在两个相继的检验过程之间发送的分组数。在其他实施例中,检验值可以是一个门限。这个门限可以表示在上次检验过程触发后计数器值可以增大多少。检验值例如可以是一个RLC PDU号码范围。检验值可以在网络方自由规定,甚至在监视期间可以改变。在监视计数器值的这些实施例中,适当检验值的选择通常受所用的计数器的类型以及例如PDU长度、比特率、业务质量等的影响。
如果没有出现检验值CV(步骤402),RNC就继续进行监视。
如果出现检验值,在步骤403,RNC形成一个“计数器检验”消息CCM。在本发明的第一优选实施例中“计数器检验”消息含有每个计数器的计数器值的最高有效部分,即HFN。在本发明的其他实施例中,“计数器检验”消息只含有一个校验和,或某个按计数器值(即按一个由每个有效无线电承载业务的计数器值形成的比特串)计算出来的其他相应的“总和”。校验和最好是利用完整性保护算法计算出的消息验证码MAC-I。
在“计数器检验”消息就绪时,在步骤404,RNC计算出完整性校验和。在本发明的第一优选实施例中,完整性算法是f9,其输入参数是:一个在验证和密钥协商过程期间得出的完整性密钥;一个方向比特(上行链路或下行链路);一个是由网络选择的随机值的开始值;RRC消息本身(即在这种情况下的计数器检验消息);以及一个是在利用同样的完整性密钥IK进行完整性保护的不同连接之间由MS维护的序号的COUNT值。COUNT值包括超帧号码(HFN-I)和RRC消息序号。完整性算法也可以需要一个“无线电承载业务”专用输入参数,例如一个无线电承载业务标识符。在计算完整性校验和时,RNC在步骤404将完整性校验和添加到“计数器检验”消息上,在步骤405发送给移动台MS。
在发送“计数器检验”消息后,在步骤406,RNC在一段协议标准中规定的预定时间内等待一个响应。如上所述,在RNC接收到一个信令消息时,它按此计算出一个完整性校验和,再将计算出的校验和与添加在消息内的校验和相比较,只有在它们匹配的时候,RNC才将这个信令消息认为是一个接收的信令消息。然而,这些步骤在图4中没有示出。
如果接收到响应(步骤406),RNC就在步骤407检验,如果这个响应是一个“计数器ok”消息,即一个表示在MS内的计数器值与在RNC内的相同的消息,RNC就继续监视计数器值(步骤401)。
如果这个响应不是一个“计数器ok”消息(步骤407),它在本发明的第一优选实施例中是一个含有在MS内为连接而维护的所有计数器值。这些计数器值最好在响应消息内由每个计数器的计数器值的最高有效部分即HFN表示。在步骤408,RNC将响应内的每个计数器值与它所维护的相应的计数器值相比较。因此RNC再检验它的计数器值。如果没有差别(步骤409),RNC在步骤412向MS发送一个“计数器ok”信令消息,再继续监视计数器值(步骤401)。计数器ok消息是一个完整性受到保护的消息。
如果有差别(步骤409),RNC必须判定这个差别是否可接受(步骤410)。计数器值有少许差别可能是由于同步引起的:在对各方的计数器值检验之间会有一个小的时间差。也就是说,一方可能已经发送了一个分组,而另一方却还没有接收到。在这段时间内某个计数器值的最高有效部分可能改变。如果这个差别是可接受的(步骤410),过程就进至步骤412,RNC发送“计数器ok”消息。如果这个差别是不可接受的,就在步骤411,RNC释放这个连接。最好连接通过完整性受到保护的信令消息释放,或者,至少第一个表示必须释放连接的消息必须是完整性受到保护的。也可以不用信令就中断这个连接。
如果RNC在预定时间内没有接收到任何响应(步骤406),就也释放连接。这样,如果入侵者滤去了“检验计数器”消息,连接也将释放。
在本发明的第二优选实施例中,也可以在MS内触发周期性的检验过程。在周期性的检验过程在MS内触发时,MS执行RNC的上述功能(并向RNC发送这些消息)。在本发明的第二优选实施例中,在MS注意到出现检验值时(步骤402),MS在一段预定时间内等待一个来自RNC的“计数器检验”消息。如果MS在这段预定时间内没有接收到“计数器检验”消息,MS就自己形成“计数器检验”消息来触发检验过程(步骤403)。在某些其他实施例中,MS在步骤402与403之间不执行这个辅助步骤。
在MS可以触发周期性的检验过程的一些实施例中,网络最好在连接开始就向MS发送检验值的信号。这个信令必须是完整性受到保护的。检验值也可以是一个在MS内已设定的固定值。
在本发明的一些其他实施例中,每个无线电承载业务可以作为一个整体来进行监视,也就是说,不是分别监视上行链路和下行链路方向。也可以将连接作为一个整体来监视,也就是说,不是分别监视各个无线电承载业务。这后一种情况也可以通过分别监视上行链路和下行链路来实现。
本发明的其他实施例中,不是监视计数器值,而是监视从发送上个“计数器检验”消息或者从触发检验过程以来所经过的时间。在这些实施例中,检验值表示在两个检验过程之间的时间间隔。这个时间间隔不必是恒定的,它也可以例如由一个随机数产生器或者由一些其他产生非恒定值的方法产生。时间间隔也可以是一些固定而非恒定的时间间隔。在过了这段时间间隔时,就形成“计数器检验”消息(步骤403)。
在本发明的一个实施例中,可以在有可接受的差别时减小检验值,从而在那些可能有一个入侵者的“可疑”情况下可以较早地触发检验过程,而在MS和RNC内维护的计数器值之间没有差别时,恢复检验值。
图5例示了在本发明的第一优选实施例中在RNC触发周期性的检验过程时移动台MS的工作情况。
在步骤501,MS接收到一个来自RNC的“计数器检验”消息。如上所述,在MS接收到一个诸如“计数器检验”消息之类的信令消息时,它按这个信令消息计算出一个完整性校验和,再将计算出的校验和与添加在这消息内的校验和相比较,而只有在它们匹配的时候MS才将这个信令消息作为一个接收的信令消息。然而,在图5中没有示出这些步骤。
在本发明的第一优选实施例中,“计数器检验”消息含有每个由RNC维护的计数器的计数器值的最高有效部分。在步骤502,MS将“计数器检验”消息内的每个计数器值与由MS维护的相应计数器值相比较。
如果这些值相同(步骤503),就在步骤507,MS向RNC发送一个“计数器ok”消息。“计数器ok”消息是一个完整性受到保护的消息。
如果一个或多个值不与相应的值相同(步骤503),就在步骤504,MS形成一个响应。这个响应含有MS为这个连接维护的每个计数器的计数器值的最高有效部分。
在这个响应就绪时,MS在步骤505如上面在图4中所示那样计算出一个完整性校验和,在步骤505将它添加到响应上,再在步骤506将消息发送给RNC。
在发送了响应后,在步骤507,MS在一段预定时间内等待来自RNC的响应。这段时间在协议标准中规定。来自RNC的响应也是一个完整性受到保护的信令消息。如果接收到来自RNC的响应(步骤507),就在步骤508,MS检验这个响应是否为一个“计数器ok”消息(即表示在MS内的计数器值与在RNC内的相同的消息)。如果这个消息是一个“计数器ok”消息,MS就继续监视计数器值(步骤509)。
如果这个响应不是一个“计数器ok”消息(步骤507),而是一个释放连接消息,就在步骤510,MS释放这个连接。释放过程可以包括在实际释放操作前从MS向RNC发送一个响应消息。
如果MS在预定时间内没有接收到来自RNC的响应(步骤507),MS就本机释放这个连接(步骤508)。
在一些其他实施例中,在步骤504形成的响应只含有那些不相同的计数器的计数器值。
在一些其他实施例中,在步骤504形成的响应含有完整的计数器值(不只是那些最高有效比特)。
在计数器检验消息含有校验和或相应的总和的实施例中,MS计算出一个相应的校验和或总和,在步骤502将它与消息内的相比较。
在本发明的另一个实施例中,在计数器值不同时(步骤503),MS就释放这个连接。也就是说,跳过步骤504-509。在这个实施例中,还跳过图4中的步骤408-410和412。
在MS可以触发检验过程的实施例中,RNC执行图5中所示的MS的功能。
在本发明的一些实施例中,在检验过程期间,在各个信令消息内不改变信息或部分信息,如图4和5中的情况。在这些实施例中,计数器值(或相应的指示符)和/或比较结果添加到现有技术的在MS与RNC之间发送的完整性受到保护的信令消息上。
在基于以上这个利用现有技术的完整性受到保护的信令消息的实施例的本发明的一个实施例中,RNC(或MS)在出现检验值后等待RNC(或MS)在其中添加了计数器值的完整性受到保护的信令消息。等待下一个完整性受到保护的信令消息的等待时间可以由一个独立的定时器控制。这个独立的定时器规定了在出现检验值后、必须发送一个现有技术的完整性受到保护的信令消息前的最大允许等待时间。如果在这段允许等待时间内不发送现有技术的完整性受到保护的信令消息,就使用在图4和5中示出的这些独立的信令消息。在这个实施例中,要发送的计数器值(或相应的指示符)和/或比较结果是在发送实际的完整性受到保护的信令消息时存在的那些值(而不是在出现检验值时存在的这些值)。在这个实施例中还可以不用独立的定时器而用一个辅助计数器。辅助计数器的触发值更可取地规定了在出现检验值后、必须发送一个现有技术的完整性受到保护的信令消息前的最多允许发送的数据分组数。因此,可以改变允许的等待时间。这个辅助计数器的触发值还可以例如规定在出现检验值后必须发送一个现有技术的信令消息前的最多允许接收(或发送)的数据分组数。或者,辅助计数器和独立定时器也可以一起使用,而在这样情况下由较早计满的规定最大等待时间。
现有技术的信令消息在这里涵盖了所有由于除只发送在检验过程中所需的信息以外的某些其他原因发送的信令消息。
图3、4和5中所示的这些步骤不是绝对按时间顺序的,一些步骤可以同时执行或者按与所给出的不同的次序。在这些步骤之间还可以执行其他功能。一些步骤也可以省去。例如,在本发明的一些实施例中,在计数器值有差别时,不检验这差别是否可接受(图4中的步骤410),而是直接导致释放连接。这些信令消息只是示范性的,为发送同样的信息甚至可以包括几个独立的消息。此外,这些消息也可以含有其他信息。而且,消息的名称可以与上面所提到的不同。
上面所说明的这些实施例或这些实施例的一些部分可以自由地加以组合,形成本发明的新的实施例。
上面通过一些使用重发协议RLC的不透明模式(这是大多数分组数据业务的情况)的实施例对本发明作了说明。然而,本发明也可以配合其他协议和配合电路交换连接实施。
在上面对本发明的说明中假设空中接口在网络基本设施与用户设备之间。然而,空中接口也可以在两个网络节点之间。
虽然上面是以无线电通信系统对本发明进行说明,但是本发明也可以应用于固定系统。
可以理解,以上说明和有关附图只是用来例示本发明。对于所属技术领域的专业人员来说,显然本发明可以在不背离在所附权利要求书中所揭示的本发明的范围和精神的情况下以不同的方式加以修改。

Claims (13)

1.一种检验在一个包括至少一个用户设备和一个网络基本设施的通信系统中通过一个连接发送的数据量的方法,
其特征是所述方法包括下列步骤:
在网络基本设施内维护一个与通过所述连接发送的数据量有关的第一指示;
在用户设备内维护一个与通过所述连接发送的数据量有关的第二指示;
对遇到一个预定的检验值作出响应,触发一个检验过程,所述检验过程应用完整性受到保护的信令消息;以及
在检验过程期间将第一指示与第二指示相比较。
2.一种按照权利要求1所述的方法,其特征是所述方法还包括下列步骤:
如果第一指示与第二指示相同,继续所述连接和对第一指示和第二指示的维护。
3.一种按照权利要求2所述的方法,其特征是所述方法还包括下列步骤:
在网络基本设施内触发检验过程;
向用户设备发送第一指示;
在用户设备内将第一指示与第二指示相比较;以及
如果第一指示与第二指示不同:
-将第二指示从用户设备发送给网络基本设施;
-再检验第一指示;
-将再检验的第一指示与接收的第二指示相比较;以及
-如果再检验的第一指示与接收的第二指示不同,释放所述连接。
4.一种按照权利要求2所述的方法,其特征是所述方法还包括下列步骤:
在网络基本设施内触发检验过程;
向用户设备发送第一指示;
在用户设备内将第一指示与第二指示相比较;以及
如果第一指示与第二指示不同:
-将第二指示从用户设备发送给网络基本设施;
-再检验第一指示;
-将再检验的第一指示与接收的第二指示相比较;以及
-如果再检验的第一指示与接收的第二指示不同:
-检验在再检验的第一指示与接收的第二指示之间的差别是否可接受;以及
-只有在所述差别是不可接受的时候才释放所述连接。
5.一种按照权利要求4所述的方法,其特征是所述方法还包括下列步骤:
如果在再检验的第一指示与接收的第二指示之间的差别是可接受的,减小所述检验值。
6.一种按照权利要求2、3、4或5所述的方法,其特征是所述方法还包括下列步骤:
在用户设备内触发检验过程;
向网络基本设施发送第二指示;
在网络基本设施内将第一指示与第二指示相比较;以及
如果第一指示与第二指示不同:
-将第一指示从网络基本设施发送给用户设备;
-再检验第二指示;
-将再检验的第二指示与接收的第一指示相比较;以及
-如果再检验的第二指示与接收的第一指示不同,释放所述连接。
7.根据权利要求6所述的方法,其特征在于包括以下步骤:
在用户设备中,在一段预定时间内等待一个来自网络基本设施的消息,所述消息包括第一指示;以及
仅当在所述预定的时间中没有接收到消息时在用户设备中触发检验过程。
8.一种按照权利要求2、3、4或5所述的方法,其特征是所述方法还包括下列步骤:
在用户设备内触发检验过程;
向网络基本设施发送第二指示;
在网络基本设施内将第一指示与第二指示相比较;以及
如果第一指示与第二指示不同:
-将第一指示从网络基本设施发送给用户设备;
-再检验第二指示;
-将再检验的第二指示与接收的第一指示相比较;以及
一如果再检验的第二指示与接收的第一指示不同,所述方法还包括下列步骤:
检验在再检验的第二指示与接收的第一指示之间的差别是否可接受;以及
只有在所述差别是不可接受的时候才释放所述连接。
9.一种按照权利要求8所述的方法,其特征是所述方法还包括下列步骤:
在用户设备内,在一段预定时间内等待一个来自网络基本设施的消息,所述消息含有第一指示;以及
只有在预定时间内没有接收到所述消息的时候才在用户设备内触发检验过程。
10.一种按照权利要求1至5中任一所述的方法,其特征是以现有技术的完整性受到保护的信令消息改变在用户设备与网络基本设施之间的检验过程中所需的信息。
11.一种按照权利要求1至5中任一所述的方法,其特征是所述预定检验值确定在两个相继的检验过程之间发送的数据量。
12.一种按照权利要求1至5中任一所述的方法,其特征是所述预定检验值确定在两个相继的检验过程之间发送的数据分组数。
13.一种按照权利要求1至5中任一所述的方法,其特征是所述预定检验值确定在两个相继的检验过程之间的时间间隔。
CNB018002889A 2000-02-22 2001-02-20 检验发送数据量的方法 Expired - Lifetime CN1210920C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FI20000407A FI20000407A0 (fi) 2000-02-22 2000-02-22 Menetelmä siirretyn datan määrän tarkastamiseksi
FI20000407 2000-02-22
FI20000444 2000-02-25
FI20000444A FI110651B (fi) 2000-02-22 2000-02-25 Menetelmä siirretyn datan määrän tarkastamiseksi

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100346788A Division CN100393144C (zh) 2000-02-22 2001-02-20 检验发送数据量的方法

Publications (2)

Publication Number Publication Date
CN1363166A CN1363166A (zh) 2002-08-07
CN1210920C true CN1210920C (zh) 2005-07-13

Family

ID=26160957

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB2004100346788A Expired - Lifetime CN100393144C (zh) 2000-02-22 2001-02-20 检验发送数据量的方法
CNB018002889A Expired - Lifetime CN1210920C (zh) 2000-02-22 2001-02-20 检验发送数据量的方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNB2004100346788A Expired - Lifetime CN100393144C (zh) 2000-02-22 2001-02-20 检验发送数据量的方法

Country Status (13)

Country Link
US (2) US7366496B2 (zh)
EP (1) EP1169825B1 (zh)
JP (1) JP3464664B2 (zh)
CN (2) CN100393144C (zh)
AT (1) ATE293329T1 (zh)
AU (1) AU4071501A (zh)
BR (1) BR0104576A (zh)
CA (1) CA2370862C (zh)
DE (1) DE60109993T2 (zh)
ES (1) ES2237557T3 (zh)
FI (1) FI110651B (zh)
PT (1) PT1169825E (zh)
WO (1) WO2001063853A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100393144C (zh) * 2000-02-22 2008-06-04 诺基亚公司 检验发送数据量的方法

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110738B (fi) * 2000-05-22 2003-03-14 Nokia Corp Datansiirto tilaajapäätelaitteen paikantamispalvelun toteuttavassa pakettikytkentäisessä radiojärjestelmässä
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
DE10154428B4 (de) * 2001-08-07 2013-04-18 Siemens Aktiengesellschaft Verfahren, Vorrichtungen und Softwareprogramme zur Anpassung der Uplinksignalisierung beim Multicasting
FR2844941B1 (fr) * 2002-09-24 2005-02-18 At & T Corp Demande d'acces securise aux ressources d'un reseau intranet
US8539608B1 (en) * 2004-03-25 2013-09-17 Verizon Corporate Services Group Inc. Integrity checking at high data rates
GB0506082D0 (en) * 2005-03-24 2005-05-04 Koninkl Philips Electronics Nv Communication system, apparatus, and method of operating a communication system
US8004999B2 (en) * 2005-04-28 2011-08-23 Jds Uniphase Corporation Method and apparatus for depicting throughput on TCP and RLC layer of UMTS system
ES2377818T3 (es) 2005-12-14 2012-04-02 Research In Motion Limited Método y aparato para el control de recursos radio dirigidos a un equipo de usuario en una red UMTS
EP1997269A4 (en) * 2006-03-22 2014-01-08 Lg Electronics Inc ASYMMETRIC CRYPTOGRAPHY FOR WIRELESS SYSTEMS
EP2363981B1 (en) 2006-05-17 2017-08-02 BlackBerry Limited Method and system for signaling release cause indication in a UMTS network
CN101123605B (zh) * 2006-08-10 2010-07-28 华为技术有限公司 进行消息完整性保护的方法及装置
US20080049662A1 (en) * 2006-08-25 2008-02-28 Research In Motion Limited Apparatus, and associated method, for releasing a data-service radio resource allocated to a data-service-capable mobile node
US8042033B2 (en) * 2006-11-29 2011-10-18 Lg Electronics Inc. Protection of access information in wireless communications
EP2127154B1 (en) * 2007-02-06 2018-01-31 LG Electronics Inc. Verification of system information in wireless communication system
US20080226074A1 (en) * 2007-03-15 2008-09-18 Interdigital Technology Corporation Method and apparatus for ciphering packet units in wireless communications
JP5069348B2 (ja) * 2007-06-18 2012-11-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ソフトウェア無線端末のセキュリティ
EP2387283B1 (en) 2007-11-13 2018-11-28 BlackBerry Limited Method and apparatus for state/mode transitioning
US8374649B2 (en) * 2008-03-04 2013-02-12 Nec Corporation Portable terminal having mounted IC chip, application area control method, and application area control program
US8520502B2 (en) * 2008-06-02 2013-08-27 Qualcomm Incorporated Systems and methods for managing RRC connections in wireless communications
JP4384700B1 (ja) * 2008-06-23 2009-12-16 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、移動局及び無線基地局
AU2013200304B2 (en) * 2008-06-23 2014-10-09 Ntt Docomo, Inc. Mobile communication method, mobile station and radio base station
US8654756B2 (en) * 2008-07-18 2014-02-18 Panasonic Corporation Transmission device, reception device, transmission method, reception method, and transmission/reception system
EP2356878B1 (en) * 2008-11-10 2015-07-29 BlackBerry Limited Method and apparatus of transition to a battery efficient state or configuration by indicating end of data transmission in long term evolution
US8918876B2 (en) * 2009-04-30 2014-12-23 Telefonaktiebolaget L M Ericsson (Publ) Deviating behaviour of a user terminal
US9144104B2 (en) 2009-11-23 2015-09-22 Blackberry Limited Method and apparatus for state/mode transitioning
EP2505033A1 (en) 2009-11-23 2012-10-03 Research In Motion Limited Method and apparatus for state/mode transitioning
JP5674804B2 (ja) * 2009-11-23 2015-02-25 ブラックベリー リミテッド 状態/モード遷移のための方法および装置
EP2505035A1 (en) * 2009-11-24 2012-10-03 Research In Motion Limited Method and apparatus for state/mode transitioning
US8983532B2 (en) * 2009-12-30 2015-03-17 Blackberry Limited Method and system for a wireless communication device to adopt varied functionalities based on different communication systems by specific protocol messages
US8478258B2 (en) * 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
JP5630070B2 (ja) 2010-05-14 2014-11-26 富士通株式会社 中継装置、プログラム及び方法
US8966454B1 (en) 2010-10-26 2015-02-24 Interactive TKO, Inc. Modeling and testing of interactions between components of a software system
US8984490B1 (en) * 2010-10-26 2015-03-17 Interactive TKO, Inc. Modeling and testing of interactions between components of a software system
US9235490B2 (en) * 2010-10-26 2016-01-12 Ca, Inc. Modeling and testing of interactions between components of a software system
US9015481B2 (en) * 2011-02-22 2015-04-21 Honeywell International Inc. Methods and systems for access security for dataloading
US9049657B2 (en) 2011-11-11 2015-06-02 Blackberry Limited System and method of user equipment state transition
CN103152730B (zh) * 2013-02-27 2015-05-06 东南大学 一种抗DoS攻击的通用移动通信系统无线接入方法
WO2015108389A1 (en) 2014-01-17 2015-07-23 Samsung Electronics Co., Ltd. Dual connectivity mode of operation of a user equipment in a wireless communication network
GB2522665A (en) 2014-01-31 2015-08-05 Nec Corp Communication system
WO2016006435A1 (ja) * 2014-07-10 2016-01-14 ボッシュ株式会社 モータモジュール、及びabs液圧ユニット
TWI690548B (zh) * 2014-08-01 2020-04-11 日商Agc股份有限公司 樹脂粉末、其製造方法、複合物、成形體、陶瓷成形體之製造方法、金屬積層板、印刷基板及預浸體
CN105376740B (zh) * 2014-08-15 2019-12-06 深圳市中兴微电子技术有限公司 一种安全的重建方法、设备和系统
CN109151903B (zh) * 2017-06-16 2022-07-15 三星电子株式会社 用于在下一代移动通信系统中处理分组的方法和装置
JP7162065B2 (ja) * 2018-01-12 2022-10-27 ノキア テクノロジーズ オーユー パケットカウンタ値のラップアラウンドが差し迫っていることをマスターノードに通知する装置および方法
EP4115647A4 (en) * 2020-04-08 2023-04-19 Apple Inc. SECURITY IMPROVEMENTS IN SL-UNICAST
CN115277200B (zh) * 2022-07-27 2023-08-15 北京国领科技有限公司 一种链路层透明加密系统多节点密钥自动协商管理的方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5784646A (en) 1980-11-17 1982-05-27 Fujitsu Ltd Automatic control system for call
JPS57113658A (en) 1980-12-29 1982-07-15 Fujitsu Ltd Check system for signal transmission and reception
JPH04369135A (ja) 1991-06-18 1992-12-21 Mitsubishi Electric Corp データ伝送方法
JPH05153162A (ja) 1991-11-27 1993-06-18 Nec Corp パケツト通信システムの送達確認方式
US5345595A (en) * 1992-11-12 1994-09-06 Coral Systems, Inc. Apparatus and method for detecting fraudulent telecommunication activity
US5950121A (en) * 1993-06-29 1999-09-07 Airtouch Communications, Inc. Method and apparatus for fraud control in cellular telephone systems
US5420910B1 (en) * 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5734977A (en) * 1994-11-10 1998-03-31 Telefonaktiebolaget Lm Ericsson Fraud detection in radio communications network
WO1999049688A1 (en) * 1998-03-25 1999-09-30 Telefonaktiebolaget Lm Ericsson (Publ) System and method of authenticating a mobile station's identity and handling authentication failures in a radio telecommunications network
FI109317B (fi) * 1998-04-17 2002-06-28 Nokia Corp Menetelmä laskutusinformaation määrittämiseksi matkaviestinjärjestelmässä ja matkaviestin
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6631119B1 (en) * 1998-10-16 2003-10-07 Paradyne Corporation System and method for measuring the efficiency of data delivery in a communication network
US6295446B1 (en) * 1998-10-19 2001-09-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus to detect fraudulent calls in a radio network
US6535728B1 (en) * 1998-11-18 2003-03-18 Lightbridge, Inc. Event manager for use in fraud detection
JP2001060955A (ja) * 1999-08-20 2001-03-06 Nippon Telegr & Teleph Corp <Ntt> 通信制御方法及び通信制御システム
JP4113310B2 (ja) 1999-08-31 2008-07-09 伊那食品工業株式会社 タブレット状の液体食品の素
CA2308643A1 (en) * 1999-10-14 2001-04-14 Alcatel Networks Corporation Societe Par Actions De Regime Federal De Re Seaux Alcatel Method and apparatus for providing integral cell payload integrity verification and detecting defective modules in telecommunication devices
FI110651B (fi) * 2000-02-22 2003-02-28 Nokia Corp Menetelmä siirretyn datan määrän tarkastamiseksi

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100393144C (zh) * 2000-02-22 2008-06-04 诺基亚公司 检验发送数据量的方法

Also Published As

Publication number Publication date
US20020159444A1 (en) 2002-10-31
ATE293329T1 (de) 2005-04-15
US20080090549A1 (en) 2008-04-17
FI20000444A0 (fi) 2000-02-25
BR0104576A (pt) 2002-01-08
EP1169825A1 (en) 2002-01-09
US7366496B2 (en) 2008-04-29
CA2370862C (en) 2008-01-15
CN100393144C (zh) 2008-06-04
JP3464664B2 (ja) 2003-11-10
CA2370862A1 (en) 2001-08-31
DE60109993D1 (de) 2005-05-19
US7962121B2 (en) 2011-06-14
FI20000444A (fi) 2001-08-22
CN1536909A (zh) 2004-10-13
CN1363166A (zh) 2002-08-07
PT1169825E (pt) 2005-07-29
FI110651B (fi) 2003-02-28
JP2003524336A (ja) 2003-08-12
AU4071501A (en) 2001-09-03
WO2001063853A1 (en) 2001-08-30
DE60109993T2 (de) 2006-02-23
EP1169825B1 (en) 2005-04-13
ES2237557T3 (es) 2005-08-01

Similar Documents

Publication Publication Date Title
CN1210920C (zh) 检验发送数据量的方法
CN1193641C (zh) 尤其用于无线电帧的计数器初始化
CN1156196C (zh) 通信系统中的完整性检验
CN1185903C (zh) 确保切换之后的加密通信的系统
CN1203650C (zh) 用于保密通信的方法和设备
KR100956823B1 (ko) 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
US7606152B2 (en) Setting a communication channel
KR101378647B1 (ko) Ieee 802.15.4 네트워크에서의 보안 설정 가능한 맥프레임 제공 방법 및 장치
US8761783B2 (en) Method of transmitting user message, terminal and base station using the method
CN1670655A (zh) 安全认证逻辑到移动电话的集成
CN102396203A (zh) 根据通信网络中的认证过程的紧急呼叫处理
EP2208375B1 (en) Method for authenticating mobile units attached to a femtocell in communication with a secure core network such as an ims
WO2019029691A1 (zh) 数据完整性保护方法和装置
JP2022043097A (ja) ユーザ装置の通信方法、無線アクセスノードの通信方法、ユーザ装置、及び無線アクセスノード
CN1852595A (zh) 一种无线通信终端接入鉴权方法
CN1921661A (zh) Gsm终端的认证处理方法
US20020188868A1 (en) Method for protecting use of resources in a network
CN101616140B (zh) 家庭基站注册方法及系统、以及家庭基站配置服务器
CN1538778A (zh) 一种根据移动电话号码进行分组业务监听的方法
CN105684469A (zh) Mtc所用的设备、系统和方法
CN1535068A (zh) 根据用户标识进行分组业务监听的方法
CN1612563A (zh) 一种监督监听活动的系统及方法
CN1905732A (zh) 支持长期演进系统结构中控制平面和用户平面分离的方法
TW200820717A (en) Method of calculating start value for security for user equipment in a wireless communications system and related apparatus

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
AV01 Patent right actively abandoned
AV01 Patent right actively abandoned
C20 Patent right or utility model deemed to be abandoned or is abandoned