ES2237557T3 - Metodo de comprobacion de la cantidad de datos transmitidos. - Google Patents
Metodo de comprobacion de la cantidad de datos transmitidos.Info
- Publication number
- ES2237557T3 ES2237557T3 ES01911784T ES01911784T ES2237557T3 ES 2237557 T3 ES2237557 T3 ES 2237557T3 ES 01911784 T ES01911784 T ES 01911784T ES 01911784 T ES01911784 T ES 01911784T ES 2237557 T3 ES2237557 T3 ES 2237557T3
- Authority
- ES
- Spain
- Prior art keywords
- indication
- user equipment
- connection
- check
- network infrastructure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 95
- 230000011664 signaling Effects 0.000 claims abstract description 58
- 230000004044 response Effects 0.000 claims abstract description 33
- 238000004891 communication Methods 0.000 claims abstract description 30
- 101150015070 rnc2 gene Proteins 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 11
- 101150081027 RNC1 gene Proteins 0.000 claims description 10
- 101100426111 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) TRM2 gene Proteins 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000012360 testing method Methods 0.000 claims description 3
- 238000012423 maintenance Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 30
- 238000012544 monitoring process Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 8
- 238000010295 mobile communication Methods 0.000 description 5
- 230000004913 activation Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 230000014509 gene expression Effects 0.000 description 4
- 230000000737 periodic effect Effects 0.000 description 4
- 101000711744 Homo sapiens Non-secretory ribonuclease Proteins 0.000 description 2
- 102100034217 Non-secretory ribonuclease Human genes 0.000 description 2
- 239000000969 carrier Substances 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 108700015487 BMC protocol Proteins 0.000 description 1
- 101000667595 Homo sapiens Ribonuclease pancreatic Proteins 0.000 description 1
- 108700026140 MAC combination Proteins 0.000 description 1
- 102100039832 Ribonuclease pancreatic Human genes 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- -1 that is Proteins 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Selective Calling Equipment (AREA)
- Communication Control (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Método de comprobación de la cantidad de datos transmitidos a través de una conexión en un sistema de comunicaciones que comprende por lo menos un equipo de usuario y una infraestructura de red, comprendiendo el método las siguientes etapas: se mantiene una primera indicación de la cantidad de datos transmitidos a través de la conexión en la infraestructura de la red; se mantiene una segunda indicación de la cantidad de datos transmitidos a través de la conexión en el equipo de usuario; se activa (403) un procedimiento de comprobación en respuesta al hecho de encontrar (402) un valor de comprobación predeterminado bien en la infraestructura de la red o bien en el equipo de usuario, utilizando dicho procedimiento de comprobación mensajes de señalización protegidos en cuanto a integridad y dando como resultado una decisión sobre si liberar o no la conexión; se transmite por lo menos una de las indicaciones en un mensaje de señalización protegido en cuanto a integridad durante el procedimientode comprobación entre el equipo de usuario y la infraestructura de la red; y se compara (408) la primera indicación con la segunda indicación durante el procedimiento de comprobación.
Description
Método de comprobación de la cantidad de datos
transmitidos.
La presente invención se refiere a la
comprobación de la cantidad de datos transmitidos en sistemas de
comunicaciones, particularmente en sistemas de comunicaciones
inalámbricas en los que se pueden transmitir datos de usuario no
cifrados a través de la interfaz aérea.
La expresión sistemas de comunicaciones
inalámbricas hace referencia en general a cualquier sistema de
telecomunicaciones que posibilita una comunicación inalámbrica
entre los usuarios y la red. En los sistemas de comunicaciones
móviles, los usuarios son capaces de moverse dentro del área de
cobertura de la red. Uno de los sistemas de comunicaciones móviles
típicos es una red pública terrestre de servicios móviles (PLMN).
La presente invención se puede usar en diferentes sistemas de
comunicaciones móviles, tales como el sistema de Comunicaciones
Móviles Universales (UMTS) y el IMT-2000
(Telecomunicaciones Móviles Internacionales 2000). En lo sucesivo,
la invención se describe a título de ejemplo haciendo referencia al
UMTS, más específicamente al sistema UMTS que está siendo
especificado en el proyecto de asociación de 3ª generación 3GPP, sin
limitar la invención al mismo.
Entre una estación móvil y la infraestructura de
la red se intercambia información, tal como señalización de control
y datos de usuario, por medio de paquetes de datos. Cada paquete de
datos comprende por lo menos un encabezamiento y una parte de
datos. El encabezamiento puede comprender una dirección para
encaminar el paquete de datos. Cuando los datos se transmiten sin
cifrar, la dirección puede ser cambiada, especialmente cuando la
dirección es del tipo IP (Protocolo de Internet) y la transmisión
de datos conlleva ciertos problemas de seguridad.
La Figura 1 ilustra una situación en la que una
tercera parte MiM, un "hombre en el medio"
("man-in-the-middle"),
interfiere con la comunicación de radiocomunicaciones entre la
estación móvil MS2 y la infraestructura de la red a través de la
interfaz aérea. En la presente solicitud, a la tercera parte se le
hace referencia como intruso. Este término abarca todos los tipos de
interferencia no autorizada con la comunicación a través de la
interfaz aérea con independencia de si la finalidad de la
interferencia es una escucha informática no autorizada, crear
perturbaciones en las comunicaciones modificando, eliminando,
reordenando, repitiendo, suplantando identidades, o cualquier otra
operación habitual. Por ejemplo, el intruso puede interferir con la
radiocomunicación no cifrada transmitiendo copias no autorizadas de
mensajes transmitidos a través de una conexión de
radiocomunicaciones, cambiar direcciones de paquetes de datos
enviados desde la estación móvil MS2, filtrar paquetes de datos o
enviar mensajes falsos e interferir con la integridad de la
comunicación.
El intruso MiM representa la infraestructura de
la red (una estación base BS2 y el RNC2, es decir, RNS2, los cuales
se describen posteriormente en la Figura 1), para la estación móvil
MS2 (el usuario objetivo) y simultáneamente representa una estación
móvil MS2 para la infraestructura de la red (la estación base
auténtica BS2 (y el RNC2)). El intruso MiM puede adoptar una función
pasiva y simplemente realizar una escucha informática no autorizada
de los mensajes. El problema principal es que la conexión no
cifrada hace posible que el intruso MiM modifique encabezamientos
permitiendo que dicho intruso envíe y/o reciba sus propios datos a
través de la conexión de la MS2 sin que la estación móvil MS2 (y el
lado de la red) perciba dicha situación. El intruso MiM simplemente
deja que todos los paquetes provenientes de la MS2 pasen a través
de él y únicamente modifica los encabezamientos de los paquetes
(principalmente números de unidades de datos de protocolo PDU) con
vistas a poder enviar sus paquetes entre paquetes enviados desde la
MS2. Para paquetes de enlace descendente, el intruso MiM filtra sus
propios paquetes eliminándolos del flujo de datos y deja que los
paquetes dirigidos hacia la MS2 pasen a través de él con
encabezamientos modificados. De este modo, el usuario de la MS2 no
se apercibe del intruso y no sabe que también debe pagar por los
paquetes del intruso. El usuario de la MS2 puede apercibirse de
esta situación únicamente en un momento posterior a partir de su
factura.
Una de las soluciones a este importante problema
es la autenticación de cada paquete de datos individual (mensaje)
verificando la integridad del paquete de datos. A esta
autenticación se le denomina frecuentemente protección de
integridad y habitualmente no incluye protección de la
confidencialidad de los paquetes de datos transmitidos. Para
proteger la integridad de un paquete de datos, la parte emisora
calcula un valor de código de autenticación de mensaje
MAC-I según un algoritmo predefinido y lo añade al
paquete de datos antes de enviarlo. Un MAC-I es
típicamente una cadena de bits relativamente corta, la cual depende
del paquete de datos (mensaje) al que se añade y de una clave
secreta conocida tanto por el emisor como por el receptor del
paquete de datos. La parte receptora vuelve a calcular un valor
XMAC-I basándose (típicamente) en el mensaje y la
clave secreta según el algoritmo predefinido, y compara el
MAC-I recibido y el XMAC-I
calculado. Si coinciden, el receptor puede confiar en que el
paquete de datos (mensaje) está intacto y que ha sido enviado por la
parte
esperada.
esperada.
El problema con la protección de la integridad es
el aumento de la tara en la comunicación. Típicamente, el valor
MAC-I debería ser suficientemente largo como para
reducir la probabilidad de adivinarlo a un nivel suficientemente
bajo en comparación con los beneficios obtenidos por una
falsificación exitosa. Por ejemplo, el uso de un valor
MAC-I de 32 bits reduce la probabilidad de
adivinarlo a 1 / 4 294 967 296, valor que es suficientemente pequeño
para la mayoría de aplicaciones. No obstante, en la interfaz de
radiocomunicaciones, 32 bits adicionales por paquete se consideran
como una tara significativa y los mismos deberían evitarse siempre
que fuera posible. Esta es la razón por la que en el UMTS, por
ejemplo, la protección de la integridad por la adición de valores
MAC-I se aplica únicamente a la señalización (en el
plano de control). Cuando se aplica la protección de la integridad
únicamente a la señalización, el intruso puede modificar los datos
de usuario, y especialmente los encabezamientos, y enviar/recibir
sus propios datos de manera que se le cobran al usuario objetivo
legal MS2. En cualquier sistema de telecomunicaciones en el que sea
posible la transmisión de datos no cifrados en la interfaz aérea se
puede encontrar un problema similar.
Uno de los objetivos de la invención es
proporcionar un método y un aparato que implemente el método para
descubrir, en una fase temprana, un intruso que envía y/o recibe
sus propios datos a través de la conexión. El objetivo se alcanza
con un método, un sistema, un elemento de red y un equipo de
usuario que están caracterizados por los aspectos dados a conocer
en las reivindicaciones independientes. En las reivindicaciones
dependientes se exponen las formas de realización preferidas de la
invención.
La invención se basa en la idea de contar en el
lado de la red y en el equipo de usuario (estación móvil) la
cantidad de datos transmitidos y comprobar periódicamente si las
cantidades son las mismas o no en ambos lados. La expresión
"datos transmitidos" se refiere en este caso a datos recibidos
y/o enviados. La información necesaria en el procedimiento de
comprobación se intercambia entre el equipo de usuario (estación
móvil) y la red en mensajes que están protegidos en cuanto a
integridad. La presente invención muestra que incluso en el caso de
que no se aplique protección de integridad en el plano del usuario,
es posible utilizar la protección de la integridad en el plano de
control para encontrar al intruso. Una de las ventajas de la
invención es que el intruso que envía y/o recibe sus datos a través
de la conexión queda al descubierto en una fase muy temprana. Otra
de las ventajas es que el equipo de usuario (estación móvil) y el
nodo de red se pueden autenticar mutuamente de forma local y
periódica basándose en la cantidad de datos enviados durante la
conexión. La invención posibilita además que el operador cobre al
usuario legal únicamente por el tráfico de sus datos y no por el
tráfico de los datos del intruso.
En una realización preferida de la invención,
sobre la base de la comparación, se deduce si liberar o no la
conexión. Esta situación presenta la ventaja de que el intruso ya
no puede usar la conexión si la comparación deja al descubierto que
existe un intruso.
En otra forma de realización preferida de la
invención, el procedimiento de comprobación se activa en la
infraestructura de la red. Esta situación presenta la ventaja de
que no es necesario enviar los valores de comprobación al equipo
del usuario (estación mó-
vil).
vil).
Todavía en otra forma de realización preferida de
la invención, el procedimiento de comprobación se puede activar en
el equipo de usuario (estación móvil). Esta situación presenta la
ventaja de que si el intruso envía datos únicamente al equipo de
usuario (estación móvil) y/o el equipo de usuario (estación móvil)
ejecuta por ejemplo una aplicación que presta servicio a un usuario
remoto legítimo, el procedimiento de activación todavía se
activa.
Aún en otra forma de realización preferida de la
invención después de que el equipo de usuario (estación móvil) haya
encontrado el valor de comprobación, dicho equipo de usuario
(estación móvil) espera durante un tiempo predeterminado un mensaje
que indica que el procedimiento de comprobación se activa en la
infraestructura de la red y únicamente si el equipo de usuario
(estación móvil) no recibe el mensaje durante el tiempo
predeterminado activa el procedimiento de comprobación. Esta
situación presenta la ventaja de que el procedimiento de
comprobación no se activa dos veces al mismo tiempo.
La invención se describirá más detalladamente por
medio de formas de realización preferidas haciendo referencia a las
figuras adjuntas, en las cuales:
la Figura 1 muestra una arquitectura UMTS
simplificada;
la Figura 2 ilustra pilas de protocolo;
la Figura 3 es un diagrama de flujo que ilustra
la funcionalidad de un equipo de usuario y una infraestructura de
red según la invención;
la Figura 4 es un diagrama de flujo que ilustra
el procedimiento de comprobación en la red en una primera forma de
realización preferida de la invención; y
la Figura 5 es un diagrama de flujo que ilustra
el procedimiento de comprobación en el equipo de usuario en la
primera forma de realización preferida de la invención.
Las formas de realización preferidas de la
invención se describen a continuación implementadas en el sistema
móvil de tercera generación UMTS. No obstante, la intención no es
limitar la invención a estas formas de realización. La invención es
aplicable a cualquier sistema de telecomunicaciones en el que se
puedan transmitir datos de usuario no cifrados a través de la
interfaz aérea. Otros ejemplos de dichos sistemas son el
IMT-2000, el IS-41, el GSM (Sistema
Global para comunicaciones Móviles), o sistemas móviles
correspondientes, tales como el PCS (Sistema de Comunicación
Personal) o el DCS 1800 (Sistema Celular Digital para 1800 MHz).
Las especificaciones de los sistemas de comunicaciones móviles en
general y de los sistemas IMT-2000 y UMTS en
particular evolucionan rápidamente. Esta evolución puede requerir
cambios adicionales en la invención. Por esta razón, todos los
términos y expresiones deberían interpretarse de la forma más
genérica posible y los mismos están destinados a describir la
invención y no a limitarla. Es la función la que es esencial para la
invención y no en qué elemento de red o aparato se ejecuta.
La Figura 1 muestra una arquitectura UMTS
simplificada que ilustra únicamente las partes esenciales para la
invención, aunque es evidente para una persona experta en la
materia que un sistema de telefonía móvil común también comprende
otras funciones y estructuras, las cuales no es necesario describir
más detalladamente en el presente documento. Las partes principales
del UMTS son: una red núcleo CN, una red de acceso de
radiocomunicaciones terrestre UMTS UTRAN, y una estación móvil MS1,
MS2, denominada también equipo de usuario UE. La interfaz entre la
red núcleo CN y la UTRAN se denomina interfaz Iu, y la interfaz
aérea entre la UTRAN y la estación móvil MS se denomina interfaz Uu.
La interfaz Uu es una interfaz de radiocomunicaciones.
La UTRAN consta de un conjunto de subsistemas de
red de radiocomunicaciones RNS1, RNS2 (denominados también redes de
acceso por radiocomunicaciones) conectados a la red núcleo CN a
través de la interfaz Iu. Cada RNS es responsable de los recursos
de sus células. Un subsistema de red de radiocomunicaciones RNS
consta de un controlador de red de radiocomunicaciones RNC, y de
múltiples estaciones bases BS. La interfaz entre dos subsistemas de
red de radiocomunicaciones RNS se denomina interfaz Iur. La interfaz
entre el controlador de red de radiocomunicaciones RNC y la
estación base BS se denomina interfaz Iub.
El controlador de red de radiocomunicaciones
RNC1, RNC2 es el nodo de red responsable del control de los
recursos de radiocomunicaciones de la UTRAN. El mismo actúa como
interfaz de la red núcleo CN y también finaliza el protocolo RRC
(Control de Recursos de Radiocomunicaciones) que define los mensajes
y procedimientos entre el móvil y la UTRAN. Lógicamente se
corresponde con un controlador de estaciones base en los sistemas
GSM. En cada conexión entre una estación móvil MS1 y la UTRAN, un
RNC es un RNC de servicio. Tal como se muestra en la Figura 1, el
RNC está conectado a dos nodos CN (MSC/VLR y SGSN). En algunas
topologías de red, un RNC puede estar conectado a uno o más de dos
nodos CN los cuales pueden ser de un tipo similar o diferente. En
el futuro, un RNC puede estar conectado, por ejemplo, a varios
nodos SGSN.
Las estaciones base BS1, BS2 se denominan también
NodeB. La función principal de la estación base BS es realizar el
procesado de la capa 1 de la interfaz aérea (codificación de
canales y entrelazado, adaptación de velocidad, ensanchamiento,
etcétera). También realiza algunas operaciones básicas de la Gestión
de Recursos de Radiocomunicaciones como el control de potencia de
bucle interno. Lógicamente, se corresponde con una estación
transceptora base en los sistemas GSM.
La red núcleo CN puede conectarse a redes
externas EN, las cuales pueden ser bien redes por Conmutación de
Circuitos (CS) (por ejemplo, PLMN, PSTN, ISDN) o bien una red por
Conmutación de Paquetes (PS) (por ejemplo, Internet). La red núcleo
CN comprende un Registro de Posiciones Base HLR, un Centro de
Conmutación de Servicios Móviles/Registro de Posiciones de
Visitantes MSC/VLR, un MSC Pasarela GMSC, un Nodo de Soporte de
Servicio GPRS (Servicio General de Radiocomunicaciones por
Paquetes) SGSN y un Nodo de Soporte de Pasarela GPRS GGSN. La red
núcleo descrita en este caso se basa en la/una red GSM/GPRS de
segunda generación. Otros tipos de redes núcleo, por ejemplo,
IS-41, pueden comprender otros elementos de
red.
La estación móvil MS puede ser un terminal
simplificado para voz simplemente o puede ser un terminal para
diversos servicios que actúe como plataforma de servicios y que
soporte la carga y ejecución de varias funciones relacionadas con
los servicios. Una estación móvil MS comprende el equipo móvil ME en
cuestión y una tarjeta de identificación USIM conectada de forma
extraíble, denominada también módulo de identidad de abonado. En
este contexto, la expresión estación móvil MS (es decir, equipo de
usuario) significa en general la identidad formada por el módulo de
identidad de abonado y el equipo móvil en cuestión. El módulo de
identidad de abonado USIM es una tarjeta inteligente que contiene
la identidad del abonado, ejecuta algoritmos de autenticación, y
almacena claves de autenticación y encriptación y alguna información
de suscripción que es necesaria en la estación móvil. El equipo
móvil ME es el terminal de radiocomunicaciones usado para la
radiocomunicación a través de la interfaz Uu entre la estación
móvil MS y la UTRAN. El equipo móvil puede ser cualquier equipo
capaz de comunicarse en un sistema de comunicaciones móviles o una
combinación de varios equipos individuales, por ejemplo, un
ordenador multimedia al cual se le haya conectado un teléfono con
tarjeta Nokia para proporcionar una conexión móvil.
Un sistema que implemente la funcionalidad de la
presente invención comprende no solamente medios requeridos para
transmitir datos y señalización según la técnica anterior, sino
también medios para mantener en el lado de la red una primera
indicación de la cantidad de datos transmitidos, medios para
mantener en el equipo de usuario (estación móvil) una segunda
indicación de datos transmitidos, medios para activar un
procedimiento de comprobación con vistas a averiguar si los valores
de la primera indicación y la segunda indicación son los mismos. El
sistema también puede comprender medios para comprobar
adicionalmente los valores de la cantidad de datos transmitidos
cuando la primera indicación no es la misma que la segunda
indicación. El sistema también puede comprender medios para decidir
si la diferencia entre los valores es aceptable y medios para
liberar la conexión en respuesta a una diferencia no aceptable. No
se requiere ningún cambio de hardware en la estructura del sistema.
Comprende procesadores y memoria que se pueden utilizar en las
funciones de la invención. Todos los cambios requeridos para
implementar la invención se pueden realizar como rutinas de
software adicionales o actualizadas y/o añadiendo un(os)
circuito(s) integrado(s) de aplicación específica
(ASIC) en los nodos de la red y los equipos de usuario (estaciones
móviles) que participen en el procedimiento de comprobación.
Para implementar las funciones de la invención
que se describen más detalladamente en las Figuras 3, 4 y 5 se
modifica un nodo de red que comprende medios para transmitir datos
según la técnica anterior, desde o hacia un equipo de usuario
(estación móvil). No es necesario cambiar la configuración del
hardware y el funcionamiento básico del nodo de red. Los cambios se
pueden llevar a cabo como rutinas de software actualizadas o
añadidas y/o un(os) circuito(s) integrado(s)
de aplicación específica (ASIC). Aunque el nodo de red
preferentemente se modifica para implementar las funciones descritas
en la Figura 3 con las funciones de ambas Figuras 4 y 5, la
invención permite la implementación bien de las funciones descritas
en la Figura 4 o bien de las funciones descritas en la Figura 5 con
las funciones de la Figura 3.
Para implementar las funciones de la invención
que se describen más detalladamente en las Figuras 3, 4 y 5 se
modifica un equipo de usuario (estación móvil) que comprende medios
para enviar y recibir datos según la técnica anterior. No es
necesario cambiar la configuración del hardware y el funcionamiento
básico del equipo de usuario (estación móvil). Los cambios se
pueden llevar a cabo como rutinas de software actualizadas o
añadidas y/o un(os) circuito(s) integrado(s)
de aplicación específica (ASIC). Aunque el equipo de usuario
(estación móvil) preferentemente se modifica para implementar las
funciones descritas en la Figura 3 con las funciones de ambas
Figuras 4 y 5, la invención permite la implementación bien de las
funciones descritas en la Figura 4 o bien de las funciones
descritas en la Figura 5 con las funciones de la Figura 3.
Como la implementación de la presente invención
se refiere a las funciones y el procesado de los protocolos usados
en una interfaz aérea, a continuación estudiaremos un ejemplo de
cómo se pueden implementar las pilas de protocolo necesarias. La
Figura 2 ilustra una pila de protocolo de interfaz de
radiocomunicaciones según las especificaciones 3GPP. Las entidades
de protocolo descritas en este caso funcionarán entre una estación
móvil y una estación base BS o un controlador de red de
radiocomunicaciones RNC. En este caso no se describe la división de
las capas de protocolo entre la BS y el RNC, ya que ello no es
relevante para la invención.
Los protocolos de la interfaz de
radiocomunicaciones se pueden dividir en un plano de control CP y
un plano de usuario UP. El plano de control se usa para toda la
señalización entre la MS y el RNC, y también entre la MS y la CN. El
plano de usuario se ocupa de los datos de usuario en cuestión.
Algunos de los protocolos de la interfaz de radiocomunicaciones
funcionan únicamente en un plano, algunos protocolos funcionan en
ambos planos.
Las pilas de protocolo se dividen en capas, las
cuales son capa uno L1 (también denominada capa física), capa dos
L2 (también denominada capa de enlace de datos) y capa tres L3
(también denominada capa de red). Algunas capas contienen solamente
un protocolo, algunas capas contienen varios protocolos diferentes.
Cada unidad, por ejemplo, la estación móvil y el RNC, dispone de una
capa que está en comunicación lógica con una capa de otra unidad.
La comunicación se conoce como comunicación entre pares. Únicamente
las capas físicas inferiores se comunican entre sí directamente.
Las otras capas siempre usan los servicios ofrecidos por la
siguiente capa más baja. De este modo, el mensaje debe pasar
físicamente en la dirección vertical entre las capas, y únicamente
en la capa más baja el mensaje pasa horizontalmente entre las
capas.
La capa física incluye todos los esquemas y
mecanismos usados para posibilitar la comunicación en el canal de
radiocomunicaciones. Estos mecanismos incluyen, por ejemplo,
modulación, control de potencia, codificación y temporización. Como
ejemplos de métodos de acceso múltiple que se pueden usar en la
interfaz de radiocomunicaciones se mencionan el CDMA de banda ancha
(WCDMA) y el CDMA de división de tiempo (TD-CDMA).
La capa física ofrece servicios al protocolo de Control de Acceso
al Medio (MAC) a través de canales de transporte que están
caracterizados por cómo se transfieren los datos y con qué
características.
La capa de enlace de datos L2 entre la estación
móvil MS y el RNC o la BS usa un protocolo de control de enlace de
radiocomunicaciones RLC y el control de acceso al medio MAC. El
control de enlace de radiocomunicaciones RLC proporciona un enlace
fiable dependiente de la solución de radiocomunicaciones a través
del camino de radiocomunicaciones. El RLC ofrece servicios a capas
superiores a través de puntos de acceso a servicios (SAP), los
cuales describen cómo gestiona los paquetes de datos el RLC y si se
usa, por ejemplo, la función de solicitud automática de repetición
(ARQ). En el plano de control, los servicios RLC son usados por el
protocolo RRC para el transporte de señalización. Normalmente, para
el transporte de la señalización se ocupan un mínimo de tres
entidades RLC - una entidad en modo transparente, una entidad en
modo sin confirmación de recepción y otra entidad con confirmación
de recepción. En el plano del usuario, los servicios RLC son usados
bien por las capas de protocolo específico del servicio PDCP o BMC
o bien por otras funciones de plano de usuario de capas superiores
(por ejemplo, códec de voz). Los servicios RLC se denominan
Portadores de Radiocomunicaciones de Señalización en el plano de
control y Portadores de Radiocomunicaciones en el plano de usuario
para servicios que no utilizan los protocolos PDCP o BMC.
El protocolo MAC ofrece servicios al protocolo
RLC por medio de canales lógicos. Los canales lógicos están
caracterizados por qué tipo de datos se transmite. En la capa MAC,
se establecen una correspondencia de los canales lógicos con los
canales de transporte.
El Protocolo de Convergencia de Datos por
Paquetes (PDCP) existe únicamente para los servicios de dominio PS
(servicios encaminados a través del SGSN) y su función principal es
la compresión de encabezamientos, lo cual significa compresión de
información de control de protocolo redundante (por ejemplo,
encabezamientos TCP/IP y RTP/UDP/IP) en la entidad transmisora y
descompresión en la entidad receptora. Los servicios ofrecidos por
el PDCP se denominan Portadores de Radiocomunicaciones.
El protocolo de Control de Difusión Multidifusión
(BMC) existe únicamente para el servicio de Difusión Celular SMS,
el cual se obtiene a partir del GSM. El servicio ofrecido por el
protocolo BMC se denomina también Portador de
Radiocomunicaciones.
El protocolo RRC ofrece servicios a capas
superiores (al Estrato de No Acceso) a través de puntos de acceso
al servicio. Toda la señalización de capas superiores entre la MS y
la CN (gestión de movilidad, control de llamadas, gestión de
sesiones, etcétera) se encapsula en mensajes RRC para su transmisión
a través de la interfaz de radiocomunicaciones.
Las interfaces de control entre el RRC y todos
los protocolos de capas inferiores son usadas por el protocolo RRC
para configurar características de las entidades de protocolo de
capas inferiores que incluyen parámetros para los canales físicos,
de transporte y lógicos. Las mismas interfaces de control son
usadas por la capa RRC, por ejemplo, para ordenar a los protocolos
de capas inferiores que realicen ciertos tipos de mediciones y por
los protocolos de capas inferiores para comunicar resultados de
mediciones y errores al RRC.
El intruso debe monitorizar la señalización RRC
en el "modo pasivo" de manera que él mismo pueda modificar sus
propias pilas de protocolo cuando se produzcan cambios entre una
estación móvil legítima y la red de radiocomunicaciones. Después de
que el intruso haya enviado su primer paquete de datos usando un
portador de radiocomunicaciones existente, debe adoptar una función
más activa con respecto a datos enviados en este portador de
radiocomunicaciones. Más específicamente, debe modificar todos los
encabezamientos de paquetes de datos (PDCP y RLC) entre las
entidades pares legales (principalmente números de datos PDU).
La Figura 3 ilustra la funcionalidad de un equipo
de usuario (estación móvil) y una infraestructura de red según la
invención durante una conexión que usa una transmisión no cifrada
en interfaz aérea. Se considera que la funcionalidad en la
infraestructura de la red se implementa en el RNC.
La Figura 3 comienza en una situación en la que
se ha establecido la conexión RRC entre la MS y el RNC. En la etapa
301, se establece un portador de radiocomunicaciones para la
conexión. Dependiendo de los servicios, la información en el UMTS
se puede transmitir habitualmente usando uno o más portadores de
radiocomunicaciones, es decir, durante una conexión se establecen
uno o más portadores de radiocomunicaciones. La cantidad de
portadores de radiocomunicaciones también puede variar, ya que
durante la conexión RRC entre el equipo de usuario (estación móvil)
y el RNC se pueden liberar o establecer portadores de
radiocomunicaciones.
Mientras el portador de radiocomunicaciones está
establecido, en la etapa 302 también se comienzan a usar los
contadores. En el ejemplo ilustrado, en la Figura 3, existen dos
contadores por un portador de radiocomunicaciones: un contador para
la dirección de enlace ascendente y un contador para la dirección
de enlace descendente. En la etapa 303, los valores de los
contadores se mantienen siempre que el portador de
radiocomunicaciones esté activo, es decir, no liberado. En otras
palabras, cuando en la infraestructura de la red se recibe un
paquete desde la MS (o desde el intruso que actúa como MS) o dicho
paquete se envía hacia la MS (aunque el intruso pueda filtrarlo) el
valor del contador correspondiente se actualiza en la
infraestructura de la red. De forma correspondiente, cuando la MS
envía o recibe un paquete, se actualiza el valor del contador
correspondiente en la MS.
En otra forma de realización de la invención,
existe únicamente un contador por conexión. El contador puede usar
los contadores anteriormente mencionados para los portadores de
radiocomunicaciones como subcontadores.
En otra forma de realización de la invención,
existen dos contadores por conexión: un contador para la dirección
de enlace descendente y un contador para la dirección de enlace
ascendente. Los contadores pueden usar los contadores mencionados
anteriormente para los portadores de radiocomunicaciones como
subcontadores.
En la primera forma de realización preferida de
la invención, existen dos contadores por cada portador de
radiocomunicaciones. Cada contador consta de un número de secuencia
de mensaje como parte menos significativa y de un Número de Hiper
Trama HFN como parte más significativa. El número de secuencia de
mensaje depende de la capa de protocolo. Preferentemente, el número
de secuencia de mensaje es un número de secuencia PDU RLC. La
ventaja de usar el número de secuencia PDU RLC y HFN es que los
mismos ya están implementados en la MS y el RNC, ya que se usan
para función ARQ en la capa RLC y también como entrada para el
algoritmo de cifrado.
El contador (o subcontador) también puede contar
otras cosas, por ejemplo, la cantidad total de datos transmitidos,
la cantidad de datos transmitidos después del mensaje anterior de
"comprobación del contador" (descrito en la Figura 4), el
número de paquetes o números PDU transmitidos. El contador puede
hacer uso de la aritmética de módulos. Únicamente es esencial que
un valor del contador indique de forma suficientemente fiable la
cantidad de datos (o paquetes de datos) transmitidos. En otras
palabras, una diferencia entre un valor del contador en el equipo
de usuario (estación móvil) y un valor del contador en el lado de
la red es suficiente si el intruso transmite sus propios paquetes
entre paquetes "legales".
En las Figuras 4 y 5 se describe más
detalladamente el procedimiento de comprobación en la primera forma
de realización preferida de la invención. Los mensajes enviados y
recibidos en el procedimiento de comprobación son mensajes de
señalización. Por ejemplo, en el UMTS todos los mensajes de
señalización están protegidos en cuanto a integridad. En aras de
una mayor claridad, en las Figuras 4 y 5 se considera que un
mensaje de señalización no se puede aceptar como un mensaje
recibido si no se supera la comprobación de protección de
integridad, es decir, si el intruso ha intentado modificar el
mensaje. Naturalmente, si el intruso filtra mensajes de
señalización, los mismos no pueden ser recibidos por las entidades
legales, las cuales en la primera forma de realización preferida
son una estación móvil MS y un controlador de red de
radiocomunicaciones RNC.
La Figura 4 ilustra las funciones del RNC que
presta servicio a la estación móvil en la primera forma de
realización preferida de la invención. En la primera forma de
realización preferida de la invención, el procedimiento de
comprobación periódico se activa en el RNC. El RNC representa en la
primera forma de realización preferida la infraestructura de la
red, es decir, el lado de la red. En otras formas de realización de
la invención, otro nodo de la red, por ejemplo, una estación base o
un SGSN, puede realizar las funciones descritas a continuación como
funciones del RNC.
En la etapa 401, el RNC está monitorizando cada
valor del contador de la conexión. En la primera forma de
realización preferida de la invención, cada portador de
radiocomunicaciones activo tiene dos contadores (enlace ascendente y
enlace descendente) y por lo tanto dos valores de contador a
monitorizar y se monitoriza cada portador de radiocomunicaciones.
Durante la monitorización, es decir, cuando cambia el valor de un
contador, el RNC comprueba, en la etapa 402, si se encuentra un
valor de comprobación CV predeterminado. En la primera forma de
realización preferida, el valor de comprobación indica el número de
paquetes transmitido entre dos procedimientos de comprobación
sucesivos. En algunas otras formas de realización, el valor de
comprobación puede ser un umbral. El umbral puede indicar cuánto
puede aumentar el valor de contador después de que se haya activado
el procedimiento de comprobación anterior. El valor de comprobación
puede ser, por ejemplo, un intervalo de números PDU RLC. El valor de
comprobación se puede definir libremente en el lado de la red e
incluso se puede cambiar durante la monitorización. En las formas
de realización en las que se monitorizan los valores de los
contadores, habitualmente en la elección del valor de comprobación
adecuado influye qué tipo de contador se usa y, por ejemplo, el
tamaño PDU, la velocidad de bits, la clase de Calidad de Servicio,
etcétera.
Si no se encuentra el valor de comprobación CV
(etapa 402), el RNC continúa con la monitorización.
Si se encuentra el valor de comprobación, el RNC,
en la etapa 403, forma un mensaje de "comprobación de
contador" CCM. En la primera forma de realización preferida de
la invención, el mensaje "comprobación de contador" contiene la
parte más significativa del valor de contador de cada contador, es
decir, HFN. En algunas otras formas de realización de la invención,
el mensaje "comprobación de contador" contiene únicamente una
suma de comprobación, o algún otro ``total correspondiente,
calculado sobre el(los) valor(es) de los contadores,
es decir, sobre una cadena de bits formada por los valores de los
contadores de cada portador de radiocomunicaciones activo. La suma
de comprobación es preferentemente un código de autenticación de
mensaje MAC-I calculado usando el algoritmo de
protección de integridad.
Cuando el mensaje "comprobación de contador"
está preparado, el RNC, en la etapa 404, calcula una suma de
comprobación de la integridad. En la primera forma de realización
preferida de la invención, el algoritmo de integridad es f9 y los
parámetros de entrada correspondientes al mismo son: una clave de
integridad secreta que se obtiene durante la autenticación y el
procedimiento de acuerdo de la clave; un bit de dirección (enlace
ascendente o enlace descendente); un valor nuevo el cual es un
valor aleatorio seleccionado por la red; el propio mensaje RRC (es
decir, en este caso, el mensaje de comprobación de contador) y un
valor COUNT el cual es un número de secuencia mantenido por la MS
entre diferentes conexiones que están protegidas en cuanto a
integridad usando la misma clave de integridad IK. El valor COUNT
consta del Número de Hiper Trama (HFN-I) y del
número de secuencia de mensaje RRC. El algoritmo de integridad
también puede requerir un parámetro de entrada específico del
"portador de radiocomunicaciones", por ejemplo, una id de
portador de radiocomunicaciones. Cuando se calcula la suma de
comprobación de integridad, el RNC, en la etapa 404, añade la suma
de comprobación de integridad al mensaje "comprobación de
contador" y, en la etapa 405, envía el mensaje a la estación
móvil MS.
Después de enviar el mensaje "comprobación de
contador", el RNC, en la etapa 406, espera una respuesta durante
un tiempo predeterminado, siendo especificado dicho tiempo en las
normas del protocolo. Tal como se ha mencionado anteriormente,
cuando el RNC recibe un mensaje de señalización, calcula una suma
de comprobación de integridad sobre el mismo y compara la suma de
comprobación calculada con la suma de comprobación añadida en el
mensaje, y únicamente si coinciden, el RNC considera el mensaje de
señalización como recibido. No obstante, en la Figura 4 no se
muestran estas etapas.
Si se recibe la respuesta (etapa 406), el RNC, en
la etapa 407, comprueba si la respuesta fue un mensaje "contador
ok", es decir, un mensaje que indique que los valores del
contador en la MS son los mismos que en el RNC, y el RNC continúa
monitorizando valores de contadores (etapa 401).
Si la respuesta no fue un mensaje "contador
ok" (etapa 407), en la primera forma de realización preferida de
la invención, es una respuesta que contiene todos los valores de
contadores mantenidos para la conexión en la MS. Los valores de los
contadores se indican preferentemente en el mensaje de respuesta por
medio de la parte más significativa del valor de contador de cada
contador, es decir, los números HFN. En la etapa 408, el RNC
compara cada valor de contador en la respuesta con un valor de
contador correspondiente mantenido por el mismo. De este modo, el
RNC vuelve a comprobar sus valores de contador. Si no existe
ninguna diferencia (etapa 409), el RNC, en la etapa 412, envía un
mensaje de señalización "contador ok" a la MS y continúa
monitorizando valores de contadores (etapa 401). El mensaje de
contador ok es un mensaje protegido en cuanto a integridad.
Si existe una diferencia (etapa 409), el RNC debe
decidir si la diferencia es aceptable (etapa 410). En los valores
de los contadores puede aparecer una ligera diferencia por la
sincronización: existe una pequeña diferencia de tiempo entre las
comprobaciones de los valores de los contadores en cada lado. En
otras palabras, uno de los lados puede haber enviado un paquete que
el otro lado no haya recibido todavía. Durante dicho intervalo de
tiempo, también puede cambiar la parte más significativa de algún
valor de contador. Si la diferencia es aceptable (etapa 410), el
procedimiento continúa en la etapa 412 con el envío del mensaje
"contador ok" por parte del RNC. Si la diferencia no es
aceptable, el RNC, en la etapa 411, libera la conexión. La conexión
es liberada preferentemente por mensajes de señalización protegidos
en cuanto a integridad, o se debe proteger en cuanto a integridad
por lo menos el primer mensaje que indica que la conexión se debe
liberar. La conexión también se puede interrumpir sin
señalización.
La conexión también se libera si el RNC no recibe
ninguna respuesta (etapa 406) durante el tiempo predeterminado. Por
lo tanto, si el intruso filtra el mensaje "comprobar contador"
la conexión se liberará.
En la segunda forma de realización preferida de
la invención, el procedimiento de comprobación periódico también se
puede activar en la MS. Cuando el procedimiento de comprobación
periódico se activa en la MS, dicha MS realiza las funciones del
RNC descritas anteriormente (y envía los mensajes al RNC). En la
segunda forma de realización preferida de la invención, cuando la MS
observa que se ha encontrado el valor de comprobación (etapa 402),
dicha MS espera durante un tiempo predeterminado un mensaje
"comprobación de contador" del RNC. Si la MS no recibe el
mensaje "comprobación de contador" durante el periodo de tiempo
predeterminado, la MS activa el procedimiento de comprobación
formando ella misma el mensaje "comprobación de contador"
(etapa 403). En algunas otras formas de realización, la MS no
realiza esta etapa adicional entre las etapas 402 y 403.
En formas de realización en las que la MS puede
activar el procedimiento de comprobación periódico, la red señaliza
preferentemente el valor de comprobación en el inicio de la
conexión a la MS. Esta señalización debe estar protegida en cuanto
a integridad. También existe la posibilidad de que el valor de
comprobación sea un valor fijo existente ya en la MS.
En algunas otras formas de realización de la
invención, se puede monitorizar cada portador de
radiocomunicaciones como una unidad, es decir, sin monitorizar las
direcciones de enlace ascendente y de enlace descendente por
separado. También es posible monitorizar la conexión como una
unidad, es decir, no monitorizar cada portador de
radiocomunicaciones por separado. Esta última también se puede
implementar monitorizando por separado el enlace ascendente y el
enlace descendente.
En otras formas de realización de la invención,
en lugar de monitorizar un(os) valor(es) de contador,
se monitoriza el tiempo transcurrido desde el envío del mensaje
"comprobación de contador" anterior o desde la activación del
procedimiento de comprobación. En las formas de realización, el
valor de comprobación indica el intervalo de tiempo entre dos
procedimientos de comprobación. No es necesario que el intervalo de
tiempo sea una constante, también puede ser generado, por ejemplo,
por un generador de números aleatorios o mediante algunos otros
métodos que produzcan valores de constantes. Los intervalos de
tiempo también pueden ser intervalos no constantes, fijos. Cuando
haya transcurrido el intervalo de tiempo, se forma el mensaje
"comprobación de contador" (etapa 403).
En una forma de realización de la invención, el
valor de comprobación disminuye en respuesta a una diferencia
aceptable, activando de este modo el procedimiento de comprobación
antes en estas situaciones "sospechosas" en las que podría
existir un intruso. Cuando no existe ninguna diferencia entre los
valores de contadores mantenidos en la MS y el RNC, se restablece
el valor de comprobación.
La Figura 5 ilustra las funciones de la estación
móvil MS en la primera forma de realización preferida de la
invención cuando se activa el procedimiento de comprobación
periódico en el RNC.
En la etapa 501, la MS recibe un mensaje
"comprobación de contador" del RNC. Tal como se ha mencionado
anteriormente, cuando la MS recibe un mensaje de señalización, tal
como el mensaje "comprobación de contador", calcula una suma
de comprobación de integridad sobre el mismo y compara la suma de
comprobación calculada con la suma de comprobación añadida en el
mensaje, y únicamente si coinciden la MS considera el mensaje de
señalización como recibido. No obstante, en la Figura 5 no se
muestran estas etapas.
En la primera forma de realización preferida de
la invención, el mensaje "comprobación de contador" contiene
la parte más significativa del valor de contador de cada contador
mantenido por el RNC. En la etapa 502, la MS compara cada valor de
contador en el mensaje "comprobación de contador" con un valor
de contador correspondiente mantenido por la MS.
Si los valores son iguales (etapa 503), la MS, en
la etapa 507, envía un mensaje "contador ok" al RNC. El
mensaje "contador ok" es un mensaje protegido en cuanto a
integridad.
Si uno o más de los valores no son iguales
al(a los) valor(es) correspondiente(es) (etapa
503), la MS, en la etapa 504, forma una respuesta. La respuesta
contiene la parte más significativa del valor de contador de cada
contador mantenido por la MS para esta conexión.
Cuando la respuesta está preparada, la MS, en la
etapa 505, calcula una suma de comprobación de integridad según se
ha descrito anteriormente en la Figura 4 y la añade, en la etapa
505, a la respuesta y, en la etapa 506, envía el mensaje al
RNC.
Después de enviar la respuesta, la MS espera una
respuesta del RNC en la etapa 507 durante un tiempo predeterminado.
El tiempo se especifica en las normas del protocolo. La respuesta
del RNC es también un mensaje de señalización protegido en cuanto a
integridad. Si se recibe la respuesta del RNC (etapa 507), la MS, en
la etapa 508, comprueba si la respuesta fue un mensaje "contador
ok", es decir, un mensaje que indica que los valores de los
contadores en la MS son los mismos que en el RNC. Si el mensaje fue
un mensaje "contador ok", la MS continúa monitorizando valores
de contadores (etapa 509).
Si la respuesta no fue un mensaje "contador
ok" (etapa 507) sino por el contrario un mensaje de liberación
de conexión, la MS, en la etapa 510, libera la conexión. Este
procedimiento de liberación puede incluir un mensaje de respuesta
desde la MS al RNC antes de la operación de liberación concreta.
Si la MS no recibe la respuesta del RNC durante
el tiempo predeterminado (etapa 507), la MS libera la conexión
(etapa 508) localmente.
En algunas otras formas de realización, la
respuesta formada en la etapa 504 contiene únicamente los valores
de contador de contadores que no eran iguales.
En algunas otras formas de realización, la
respuesta formada en la etapa 504 contiene los valores completos de
los contadores (no solamente los bits más significativos).
En formas de realización en las que el mensaje de
comprobación del contador contiene una suma de comprobación o un
total correspondiente, la MS calcula una suma de comprobación o
total correspondiente y lo compara con el del mensaje en la etapa
502.
En otra forma de realización de la invención,
cuando los valores de los contadores no son iguales (etapa 503) la
MS libera la conexión. En otras palabras, se eluden las etapas 504
a 509. En dicha forma de realización, en la Figura 4 también se
eluden las etapas 408 a 410 y 412.
En formas de realización en las que la MS puede
activar el procedimiento de comprobación, el RNC realiza las
funciones de la MS descritas en la Figura 5.
En algunas formas de realización de la invención,
no se cambia la información o parte de la información, durante el
procedimiento de comprobación, en mensajes de señalización
independientes tal como en el caso de las Figuras 4 y 5. En las
formas de realización, el(los) valor(es) de contador
(o el(los) indicador(es) correspondiente(es))
y/o el(los) resultado(s) de comparación se añaden a
los mensajes de señalización protegidos en cuanto a integridad de
la técnica anterior enviados entre la MS y el RNC.
En una de las formas de realización de la
invención basada en la forma de realización anterior que utiliza
mensajes de señalización protegidos en cuanto a integridad de la
técnica anterior, el RNC (o la MS) espera, después de encontrar el
valor de comprobación, por el mensaje de señalización protegido en
cuanto a integridad al cual dicho RNC (o dicha MS) añade
el(los) valor(es) de contador. El tiempo de espera
del siguiente mensaje de señalización protegido en cuanto a
integridad puede ser controlado por un temporizador independiente.
El temporizador independiente define el tiempo de espera permitido
máximo después de encontrar el valor de comprobación, antes de que
se deba enviar un mensaje de señalización protegido en cuanto a
integridad de la técnica anterior. Si durante el tiempo de espera
permitido no se envía ningún mensaje de señalización protegido en
cuanto a integridad de la técnica anterior, se usarán los mensajes
de señalización independientes descritos en las Figuras 4 y 5. En
esta forma de realización, el(los) valor(es) de
contador (o el(los) indicador(es)
correspondiente(es)) y/o el(los) resultado(s)
de comparación a enviar son aquellos valores que existen en el
momento del envío del mensaje de señalización protegido en cuanto a
integridad en cuestión (no los valores que existían cuando se
encontró el valor de comprobación). En lugar del temporizador
independiente, en esta forma de realización también se puede usar
un contador adicional. El valor de activación para este contador
adicional define preferentemente el número permitido máximo de
paquetes de datos transmitidos después de encontrar el valor de
comprobación, antes de que se deba enviar un mensaje de señalización
protegido en cuanto a integridad de la técnica anterior. De este
modo, el tiempo de espera permitido varía. El valor de activación
para este contador adicional también puede definir por ejemplo el
número permitido máximo de paquetes de datos recibidos (o enviados)
después de encontrar el valor de comprobación, antes de que se deba
enviar un mensaje de señalización de la técnica anterior. Como
alternativa, se pueden usar juntos tanto el contador adicional como
el temporizador independiente, en cuyo caso aquel que finalice
antes define el tiempo de espera máximo.
Los mensajes de señalización de la técnica
anterior abarcan en este caso todos los mensajes de señalización
que se envían por alguna otra razón que no sea la transmisión
únicamente de la información necesaria en el procedimiento de
comprobación.
Las etapas mostradas en las Figuras 3, 4 y 5 no
están en un orden cronológico absoluto y algunas de las etapas se
pueden realizar simultáneamente o con un orden diferente al
proporcionado. Entre las etapas también se pueden ejecutar otras
funciones. Algunas de las etapas también se pueden omitir. Por
ejemplo, en algunas formas de realización de la invención en las
que existe una diferencia en los valores de los contadores, no se
comprueba si la diferencia es aceptable o no (etapa 410 de la
Figura 4), sino que la diferencia provoca que se libere la
conexión. Los mensajes de señalización son únicamente ilustrativos e
incluso pueden comprender varios mensajes independientes para
transmitir la misma información. Además, los mensajes también
pueden contener otra información. Adicionalmente, los nombres de
los mensajes pueden ser diferentes a los mencionados
anteriormente.
Las formas de realización o partes de las formas
de realización descritas anteriormente se pueden combinar
libremente para crear formas de realización nuevas de la
invención.
La invención se ha descrito anteriormente por
medio de formas de realización que usan un modo no transparente del
protocolo RLC de retransmisión, el cual es el caso para la mayoría
de servicios de datos por paquetes. No obstante, la invención
también se puede aplicar conjuntamente con otros protocolos y con
conexiones por conmutación de circuitos.
La invención se ha descrito anteriormente
considerando que entre la infraestructura de la red y el equipo del
usuario existe la interfaz aérea. La interfaz aérea también puede
existir entre dos nodos de red.
Aunque la invención se ha descrito anteriormente
en un sistema de comunicaciones inalámbricas, dicha invención
también se puede aplicar a sistemas fijos.
Debe entenderse que la descripción anterior y las
figuras relacionadas están destinadas únicamente a ilustrar la
presente invención. Resultará evidente para una persona experta en
la materia que la invención se puede modificar de diferentes
maneras sin desviarse con respecto al alcance de la invención dado a
conocer en las reivindicaciones adjuntas.
Claims (29)
1. Método de comprobación de la cantidad de datos
transmitidos a través de una conexión en un sistema de
comunicaciones que comprende por lo menos un equipo de usuario y
una infraestructura de red, comprendiendo el método las siguientes
etapas:
se mantiene una primera indicación de la cantidad
de datos transmitidos a través de la conexión en la infraestructura
de la red;
se mantiene una segunda indicación de la cantidad
de datos transmitidos a través de la conexión en el equipo de
usuario;
se activa (403) un procedimiento de comprobación
en respuesta al hecho de encontrar (402) un valor de comprobación
predeterminado bien en la infraestructura de la red o bien en el
equipo de usuario, utilizando dicho procedimiento de comprobación
mensajes de señalización protegidos en cuanto a integridad y dando
como resultado una decisión sobre si liberar o no la conexión;
se transmite por lo menos una de las indicaciones
en un mensaje de señalización protegido en cuanto a integridad
durante el procedimiento de comprobación entre el equipo de usuario
y la infraestructura de la red; y
se compara (408) la primera indicación con la
segunda indicación durante el procedimiento de comprobación.
2. Método según la reivindicación 1,
comprendiendo además el método la siguiente etapa:
se continúa con la conexión y el mantenimiento de
la primera indicación y la segunda indicación si la primera
indicación y la segunda indicación son iguales.
3. Método según la reivindicación 2,
comprendiendo además el método las siguientes etapas:
se activa el procedimiento de comprobación en la
infraestructura de la red;
se envía la primera indicación al equipo de
usuario;
se compara la primera indicación con la segunda
indicación en el equipo de usuario; y
si la primera indicación y la segunda indicación
no son iguales:
- -
- se envía la segunda indicación desde el equipo de usuario a la infraestructura de la red;
- -
- se vuelve a comprobar la primera indicación;
- -
- se compara la primera indicación que se ha vuelto a comprobar con la segunda indicación recibida; y
- -
- se libera la conexión si la primera indicación que se ha vuelto a comprobar y la segunda indicación recibida no son igua-les.
4. Método según la reivindicación 2,
comprendiendo además el método las siguientes etapas:
se activa el procedimiento de comprobación en la
infraestructura de la red;
se envía la primera indicación al equipo de
usuario;
se compara la primera indicación con la segunda
indicación en el equipo de usuario; y
si la primera indicación y la segunda indicación
no son iguales:
- -
- se envía la segunda indicación desde el equipo de usuario a la infraestructura de la red;
- -
- se vuelve a comprobar la primera indicación;
- -
- se compara la primera indicación que se ha vuelto a comprobar con la segunda indicación recibida; y
- -
- si la primera indicación que se ha vuelto a comprobar y la segunda indicación recibida no son iguales:
- -
- se comprueba si la diferencia entre la primera indicación que se ha vuelto a comprobar y la segunda indicación recibida es aceptable; y
- -
- se libera la conexión únicamente si la diferencia no es aceptable.
5. Método según la reivindicación 4,
comprendiendo además el método la siguiente etapa:
se reduce el valor de comprobación si la
diferencia entre la primera indicación que se ha vuelto a comprobar
y la segunda indicación recibida es aceptable.
6. Método según la reivindicación 2, 3, 4 ó 5,
comprendiendo además el método las siguientes etapas:
se activa el procedimiento de comprobación en el
equipo de usuario;
se envía la segunda indicación a la
infraestructura de la red;
se compara la primera indicación con la segunda
indicación en la infraestructura de la red; y
si la primera indicación y la segunda indicación
no son iguales:
- -
- se envía la primera indicación desde la infraestructura de la red al equipo de usuario;
- -
- se vuelve a comprobar la segunda indicación;
- -
- se compara la segunda indicación que se ha vuelto a comprobar con la primera indicación recibida; y
- -
- se libera la conexión si la segunda indicación que se ha vuelto a comprobar y la primera indicación recibida no son iguales.
7. Método según la reivindicación 2, 3, 4 ó 5,
comprendiendo además el método las siguientes etapas:
se activa el procedimiento de comprobación en el
equipo de usuario;
se envía la segunda indicación a la
infraestructura de la red;
se compara la primera indicación con la segunda
indicación en la infraestructura de la red; y
si la primera indicación y la segunda indicación
no son iguales:
- -
- se envía la primera indicación desde la infraestructura de la red al equipo de usuario;
- -
- se vuelve a comprobar la segunda indicación;
- -
- se compara la segunda indicación que se ha vuelto a comprobar con la primera indicación recibida; y
- -
- si la segunda indicación que se ha vuelto a comprobar y la primera indicación recibida no son iguales, el método comprende además las siguientes etapas:
- -
- se comprueba si la diferencia entre la segunda indicación que se ha vuelto a comprobar y la primera indicación recibida es aceptable; y
- -
- se libera la conexión únicamente si la diferencia no es aceptable.
8. Método según la reivindicación 6 ó 7,
comprendiendo además el método las siguientes etapas:
se espera, en el equipo de usuario, un tiempo
predeterminado por un mensaje proveniente de la infraestructura de
la red, conteniendo el mensaje la primera indicación; y
se activa el procedimiento de comprobación en el
equipo de usuario únicamente si el mensaje no se recibe en el
tiempo predeterminado.
9. Método según cualquiera de las
reivindicaciones anteriores, en el que la información necesaria en
el procedimiento de comprobación se intercambia entre el equipo de
usuario y la infraestructura de la red en mensajes de señalización
protegidos en cuanto a integridad que se envían por alguna otra
razón diferente a la transmisión de únicamente la información
necesaria en el procedimiento de comprobación.
10. Método según cualquiera de las
reivindicaciones anteriores, en el que el valor de comprobación
predeterminado determina la cantidad de datos transmitidos entre
dos procedimientos de comprobación sucesivos.
11. Método según cualquiera de las
reivindicaciones 1 a 9, en el que el valor de comprobación
predeterminado determina el número de paquetes de datos
transmitidos entre dos procedimientos de comprobación sucesivos.
12. Método según cualquiera de las
reivindicaciones 1 a 9, en el que el valor de comprobación
predeterminado determina el intervalo de tiempo entre dos
procedimientos de comprobación sucesivos.
13. Sistema de comunicación (UMTS) que
comprende:
una infraestructura de red (UTRAN);
por lo menos un equipo de usuario (MS1, MS2);
y
está dispuesto para establecer una conexión entre
el equipo de usuario (MS1, MS2) y la infraestructura de la red
(UTRAN); en la que
la infraestructura de la red (UTRAN) está
dispuesta para mantener una primera indicación de la cantidad de
datos transmitidos a través de la conexión;
el equipo de usuario (MS1, MS2) está dispuesto
para mantener una segunda indicación de la cantidad de datos
transmitidos a través de la conexión; y
el sistema (UMTS) está dispuesto para activar un
procedimiento de comprobación en respuesta al hecho de encontrar un
valor de comprobación predeterminado bien en la infraestructura de
la red o bien en el equipo de usuario, utilizando dicho
procedimiento de comprobación mensajes de señalización protegidos en
cuanto a integridad y dando como resultado una decisión sobre si
liberar o no la conexión, transmitiéndose durante dicho
procedimiento de comprobación por lo menos una de las indicaciones,
en un mensaje de señalización protegido en cuanto a integridad,
entre el equipo de usuario y la infraestructura de la red; y para
comparar la primera indicación con la segunda indicación durante el
procedimiento de comprobación.
14. Sistema según la reivindicación 13, en el que
el sistema (UMTS) está dispuesto para realizar la comparación y
deducción sobre si liberar o no la conexión bien en la
infraestructura de la red o bien en el equipo de usuario.
15. Sistema según la reivindicación 13, en el
que
la infraestructura de la red (UTRAN) está
dispuesta para activar el procedimiento de comprobación enviando la
primera indicación al equipo de usuario (MS1, MS2) en respuesta al
hecho de encontrar el valor de comprobación predeterminado; y para
deducir, basándose en una respuesta recibida desde el equipo de
usuario (MS1, MS2), si liberar o no la conexión; y
el equipo de usuario (MS1, MS2) está dispuesto,
en respuesta a la recepción de la primera indicación, para comparar
la primera indicación con la segunda indicación; y enviar una
respuesta que indica el resultado de la comparación a la
infraestructura de la red (UTRAN).
16. Sistema según la reivindicación 13 ó 15, en
el que
el equipo de usuario (MS1, MS2) está dispuesto
para activar el procedimiento de comprobación enviando la segunda
indicación a la infraestructura de la red (UTRAN) en respuesta al
hecho de encontrar el valor de comprobación predeterminado; y para
deducir, basándose en una respuesta recibida desde la
infraestructura de la red (UTRAN), si liberar o no la conexión;
y
la infraestructura de la red (UTRAN) está
dispuesta, en respuesta a la recepción de la segunda indicación,
para comparar la primera indicación con la segunda indicación; y
enviar una respuesta que indica el resultado de la comparación al
equipo de usuario (MS1, MS2).
17. Sistema según la reivindicación 16, en el que
el equipo de usuario (MS1, MS2) está dispuesto para esperar un
tiempo predefinido por un mensaje proveniente de la infraestructura
de la red (UTRAN), conteniendo el mensaje la primera indicación en
respuesta al hecho de encontrar el valor de comprobación
predeterminado; y para enviar la segunda indicación a la
infraestructura de la red (UTRAN) únicamente si no se recibe ningún
mensaje durante el tiempo definido previamente.
18. Sistema según la reivindicación 13, 14, 15,
16 ó 17, en el que, si la primera indicación y la segunda
indicación no son iguales, el sistema (UMTS) está dispuesto para
volver a comparar las indicaciones y, basándose en la nueva
comparación, deducir si liberar o no la conexión.
19. Sistema según la reivindicación 13, 14, 15,
16 ó 17, en el que
la infraestructura de la red (UTRAN) está
dispuesta para mantener un primer valor de contador que indica la
cantidad de datos transmitidos y la primera indicación indica el
valor de contador indirectamente;
el equipo de usuario (MS) está dispuesto para
mantener un segundo valor de contador que indica la cantidad de
datos transmitidos y la segunda indicación indica el valor de
contador indirectamente; y
si la primera indicación y la segunda indicación
no son iguales, el sistema (UMTS) está dispuesto para comparar el
primer valor de contador con el segundo valor de contador y,
basándose en esta comparación, deducir si liberar o no la
conexión.
20. Nodo de red (RNC1, RNC2) en un sistema de
comunicaciones, estando dispuesto el nodo para establecer una
conexión con otro nodo de red o con un equipo de usuario capaz de
comunicarse en el sistema de comunicaciones, para transmitir datos
a través de la conexión y para intercambiar señalización con el
equipo de usuario o con el otro nodo de red,
caracterizado porque el nodo de red (RNC1,
RNC2) comprende
medios para mantener, para un procedimiento de
comprobación que utiliza mensajes de señalización protegidos en
cuanto a integridad y que da como resultado una decisión sobre si
liberar o no la conexión, una primera indicación de la cantidad de
datos transmitidos a través de la conexión; y
medios para activar el procedimiento de
comprobación en respuesta al hecho de encontrar un valor de
comprobación definido previamente mediante el envío de la primera
indicación en un mensaje de señalización protegido en cuanto a
integridad hacia el equipo de usuario o hacia el otro nodo de
red.
21. Nodo de red según la reivindicación 20,
caracterizado porque el nodo de red (RNC1, RNC2) comprende
además medios para deducir durante el procedimiento de comprobación
si liberar o no la conexión.
22. Nodo de red (RNC1, RNC2) en un sistema de
comunicaciones, estando dispuesto el nodo para establecer una
conexión con otro nodo de red o con un equipo de usuario capaz de
comunicarse en el sistema de comunicaciones, para transmitir datos
a través de la conexión e intercambiar señalización con el equipo de
usuario o con el otro nodo de red,
caracterizado porque el nodo de red (RNC1,
RNC2) comprende
medios para mantener, para un procedimiento de
comprobación que utiliza mensajes de señalización protegidos en
cuanto a integridad y que da como resultado una decisión sobre si
liberar o no la conexión, una primera indicación de la cantidad de
datos transmitidos a través de la conexión; y
medios para recibir en un mensaje de señalización
protegido en cuanto a integridad una segunda indicación de la
cantidad de datos transmitidos a través de la conexión desde el
equipo de usuario o desde el otro nodo de red; y
medios para comparar la primera indicación con la
segunda indicación.
23. Nodo de red (RNC1, RNC2) según la
reivindicación 22,
caracterizado porque el nodo de red (RNC1,
RNC2) comprende además medios para enviar un mensaje de
señalización protegido en cuanto a integridad al equipo de usuario
o al otro nodo de red, indicando el mensaje el resultado de la
comparación.
24. Nodo de red (RNC1, RNC2) según la
reivindicación 22,
caracterizado porque el nodo de red (RNC1,
RNC2) comprende además medios para deducir durante el procedimiento
de comprobación si liberar o no la conexión.
25. Equipo de usuario (MS1, MS2) capaz de
comunicarse en un sistema de comunicaciones y dispuesto para
establecer una conexión con una infraestructura de red en el
sistema de comunicaciones, para transmitir datos a través de la
conexión e intercambiar señalización con la infraestructura de la
red,
caracterizado porque el equipo de usuario
(MS1, MS2) comprende
medios para mantener, para un procedimiento de
comprobación que utiliza mensajes de señalización protegidos en
cuanto a integridad y que da como resultado una decisión sobre si
liberar o no la conexión, una primera indicación de la cantidad de
datos transmitidos a través de la conexión; y
medios para activar el procedimiento de
comprobación en respuesta al hecho de encontrar un valor de
comprobación definido previamente mediante el envío de la primera
indicación hacia la infraestructura de la red en un mensaje de
señalización protegido en cuanto a integridad.
26. Equipo de usuario según la reivindicación 25,
caracterizado porque el equipo de usuario (MS1, MS2)
comprende además medios para deducir durante el procedimiento de
comprobación si liberar o no la conexión.
27. Equipo de usuario (MS1, MS2) capaz de
comunicarse en un sistema de comunicaciones y dispuesto para
establecer una conexión con una infraestructura de red en el
sistema de comunicaciones, para transmitir datos a través de la
conexión e intercambiar señalización con la infraestructura de la
red,
caracterizado porque el equipo de usuario
(MS1, MS2) comprende
medios para mantener, para un procedimiento de
comprobación que utiliza mensajes de señalización protegidos en
cuanto a integridad y que da como resultado una decisión sobre si
liberar o no la conexión, una primera indicación de la cantidad de
datos transmitidos a través de la conexión;
medios para recibir en un mensaje de señalización
protegido en cuanto a integridad una segunda indicación de la
cantidad de datos transmitidos a través desde la infraestructura de
la red; y
medios para comparar la primera indicación con la
segunda indicación.
28. Equipo de usuario según la reivindicación 27,
caracterizado porque el equipo de usuario (MS1, MS2)
comprende además medios para enviar un mensaje de señalización
protegido en cuanto a integridad a la infraestructura de la red,
indicando el mensaje el resultado de la comparación.
29. Equipo de usuario (MS1, MS2) según la
reivindicación 27, caracterizado porque el equipo de usuario
(MS1, MS2) comprende además medios para deducir durante el
procedimiento de comprobación si se debe liberar o no la
conexión.
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FI20000407A FI20000407A0 (fi) | 2000-02-22 | 2000-02-22 | Menetelmä siirretyn datan määrän tarkastamiseksi |
| FI20000407 | 2000-02-22 | ||
| FI20000444A FI110651B (fi) | 2000-02-22 | 2000-02-25 | Menetelmä siirretyn datan määrän tarkastamiseksi |
| FI20000444 | 2000-02-25 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2237557T3 true ES2237557T3 (es) | 2005-08-01 |
Family
ID=26160957
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES01911784T Expired - Lifetime ES2237557T3 (es) | 2000-02-22 | 2001-02-20 | Metodo de comprobacion de la cantidad de datos transmitidos. |
Country Status (13)
| Country | Link |
|---|---|
| US (2) | US7366496B2 (es) |
| EP (1) | EP1169825B1 (es) |
| JP (1) | JP3464664B2 (es) |
| CN (2) | CN1210920C (es) |
| AT (1) | ATE293329T1 (es) |
| AU (1) | AU4071501A (es) |
| BR (1) | BR0104576A (es) |
| CA (1) | CA2370862C (es) |
| DE (1) | DE60109993T2 (es) |
| ES (1) | ES2237557T3 (es) |
| FI (1) | FI110651B (es) |
| PT (1) | PT1169825E (es) |
| WO (1) | WO2001063853A1 (es) |
Families Citing this family (48)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FI110651B (fi) * | 2000-02-22 | 2003-02-28 | Nokia Corp | Menetelmä siirretyn datan määrän tarkastamiseksi |
| GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
| FI110738B (fi) * | 2000-05-22 | 2003-03-14 | Nokia Corp | Datansiirto tilaajapäätelaitteen paikantamispalvelun toteuttavassa pakettikytkentäisessä radiojärjestelmässä |
| KR100789565B1 (ko) * | 2001-04-07 | 2007-12-28 | 엘지전자 주식회사 | 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법 |
| DE10154428B4 (de) * | 2001-08-07 | 2013-04-18 | Siemens Aktiengesellschaft | Verfahren, Vorrichtungen und Softwareprogramme zur Anpassung der Uplinksignalisierung beim Multicasting |
| FR2844941B1 (fr) * | 2002-09-24 | 2005-02-18 | At & T Corp | Demande d'acces securise aux ressources d'un reseau intranet |
| US8539608B1 (en) * | 2004-03-25 | 2013-09-17 | Verizon Corporate Services Group Inc. | Integrity checking at high data rates |
| GB0506082D0 (en) * | 2005-03-24 | 2005-05-04 | Koninkl Philips Electronics Nv | Communication system, apparatus, and method of operating a communication system |
| US8004999B2 (en) * | 2005-04-28 | 2011-08-23 | Jds Uniphase Corporation | Method and apparatus for depicting throughput on TCP and RLC layer of UMTS system |
| EP1798998B1 (en) | 2005-12-14 | 2011-06-15 | Research In Motion Limited | Method and apparatus for user equipment directed radio resource control in a UMTS network |
| EP1997269A4 (en) * | 2006-03-22 | 2014-01-08 | Lg Electronics Inc | ASYMMETRIC CRYPTOGRAPHY FOR WIRELESS SYSTEMS |
| DE602006017517D1 (de) | 2006-05-17 | 2010-11-25 | Research In Motion Ltd | Verfahren und System zur Anzeige einer Ursache für einen Abbau einer Signalisierungsverbindung in einem UMTS Netz |
| CN101123605B (zh) * | 2006-08-10 | 2010-07-28 | 华为技术有限公司 | 进行消息完整性保护的方法及装置 |
| US20080049662A1 (en) * | 2006-08-25 | 2008-02-28 | Research In Motion Limited | Apparatus, and associated method, for releasing a data-service radio resource allocated to a data-service-capable mobile node |
| US8042033B2 (en) * | 2006-11-29 | 2011-10-18 | Lg Electronics Inc. | Protection of access information in wireless communications |
| EP2127154B1 (en) * | 2007-02-06 | 2018-01-31 | LG Electronics Inc. | Verification of system information in wireless communication system |
| US20080226074A1 (en) * | 2007-03-15 | 2008-09-18 | Interdigital Technology Corporation | Method and apparatus for ciphering packet units in wireless communications |
| EP2183697A4 (en) * | 2007-06-18 | 2014-12-03 | Ericsson Telefon Ab L M | SECURITY FOR SOFTWARE-DEFINED WIRELESS DEVICES |
| EP2061192B1 (en) | 2007-11-13 | 2012-04-11 | Research In Motion Limited | Method and apparatus for state/mode transitioning |
| WO2009110448A1 (ja) * | 2008-03-04 | 2009-09-11 | 日本電気株式会社 | Icチップを搭載した携帯端末、アプリケーション領域制御方法及びアプリケーション領域制御プログラム |
| US8520502B2 (en) * | 2008-06-02 | 2013-08-27 | Qualcomm Incorporated | Systems and methods for managing RRC connections in wireless communications |
| JP4384700B1 (ja) * | 2008-06-23 | 2009-12-16 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法、移動局及び無線基地局 |
| AU2013200304B2 (en) * | 2008-06-23 | 2014-10-09 | Ntt Docomo, Inc. | Mobile communication method, mobile station and radio base station |
| WO2010007798A1 (ja) * | 2008-07-18 | 2010-01-21 | パナソニック株式会社 | 送受信装置 |
| EP3934336B1 (en) * | 2008-11-10 | 2024-01-03 | Malikie Innovations Limited | Method, apparatus and computer readable storage medium of transition to a battery efficient state |
| JP2012525626A (ja) * | 2009-04-30 | 2012-10-22 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ユーザ端末の逸脱する挙動 |
| BR112012012351B1 (pt) | 2009-11-23 | 2021-05-04 | Blackberry Limited | método para o processamento de uma mensagem de indicação e equipamento de usuário configurado para processar as mensagens de indicação |
| WO2011061352A1 (en) * | 2009-11-23 | 2011-05-26 | Research In Motion Limited | Method and apparatus for state/mode transitioning |
| ES2494193T3 (es) | 2009-11-23 | 2014-09-15 | Blackberry Limited | Método y aparato para realizar una transición de estado/modo a una inactividad rápida |
| JP5583225B2 (ja) * | 2009-11-24 | 2014-09-03 | ブラックベリー リミテッド | 状態/モード遷移のための方法および装置 |
| US8983532B2 (en) * | 2009-12-30 | 2015-03-17 | Blackberry Limited | Method and system for a wireless communication device to adopt varied functionalities based on different communication systems by specific protocol messages |
| US8478258B2 (en) * | 2010-03-05 | 2013-07-02 | Intel Corporation | Techniques to reduce false detection of control channel messages in a wireless network |
| JP5630070B2 (ja) | 2010-05-14 | 2014-11-26 | 富士通株式会社 | 中継装置、プログラム及び方法 |
| US9235490B2 (en) * | 2010-10-26 | 2016-01-12 | Ca, Inc. | Modeling and testing of interactions between components of a software system |
| US8966454B1 (en) | 2010-10-26 | 2015-02-24 | Interactive TKO, Inc. | Modeling and testing of interactions between components of a software system |
| US8984490B1 (en) * | 2010-10-26 | 2015-03-17 | Interactive TKO, Inc. | Modeling and testing of interactions between components of a software system |
| US9015481B2 (en) * | 2011-02-22 | 2015-04-21 | Honeywell International Inc. | Methods and systems for access security for dataloading |
| CA2823789C (en) | 2011-11-11 | 2016-08-16 | Research In Motion Limited | Method and apparatus for user equipment state transition |
| CN103152730B (zh) * | 2013-02-27 | 2015-05-06 | 东南大学 | 一种抗DoS攻击的通用移动通信系统无线接入方法 |
| EP2939456B1 (en) | 2014-01-17 | 2021-03-03 | Samsung Electronics Co., Ltd. | Dual connectivity mode of operation of a user equipment in a wireless communication network |
| GB2522665A (en) | 2014-01-31 | 2015-08-05 | Nec Corp | Communication system |
| EP3168099A4 (en) * | 2014-07-10 | 2017-08-02 | Robert Bosch GmbH | Motor module and abs hydraulic unit |
| KR102468437B1 (ko) * | 2014-08-01 | 2022-11-17 | 에이지씨 가부시키가이샤 | 수지 파우더, 그 제조 방법, 복합체, 성형체, 세라믹스 성형체의 제조 방법, 금속 적층판, 프린트 기판 및 프리프레그 |
| CN105376740B (zh) * | 2014-08-15 | 2019-12-06 | 深圳市中兴微电子技术有限公司 | 一种安全的重建方法、设备和系统 |
| CN109151903B (zh) * | 2017-06-16 | 2022-07-15 | 三星电子株式会社 | 用于在下一代移动通信系统中处理分组的方法和装置 |
| US20210059008A1 (en) * | 2018-01-12 | 2021-02-25 | Nokia Technologies Oy | Apparatuses and methods for informing master node of impending wrap-around of packet counter value |
| US20230345236A1 (en) * | 2020-04-08 | 2023-10-26 | Apple Inc. | Security Improvements in SL Unicast |
| CN115277200B (zh) * | 2022-07-27 | 2023-08-15 | 北京国领科技有限公司 | 一种链路层透明加密系统多节点密钥自动协商管理的方法 |
Family Cites Families (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS5784646A (en) | 1980-11-17 | 1982-05-27 | Fujitsu Ltd | Automatic control system for call |
| JPS57113658A (en) | 1980-12-29 | 1982-07-15 | Fujitsu Ltd | Check system for signal transmission and reception |
| JPH04369135A (ja) | 1991-06-18 | 1992-12-21 | Mitsubishi Electric Corp | データ伝送方法 |
| JPH05153162A (ja) | 1991-11-27 | 1993-06-18 | Nec Corp | パケツト通信システムの送達確認方式 |
| US5345595A (en) * | 1992-11-12 | 1994-09-06 | Coral Systems, Inc. | Apparatus and method for detecting fraudulent telecommunication activity |
| US5950121A (en) * | 1993-06-29 | 1999-09-07 | Airtouch Communications, Inc. | Method and apparatus for fraud control in cellular telephone systems |
| US5420910B1 (en) * | 1993-06-29 | 1998-02-17 | Airtouch Communications Inc | Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison |
| US5734977A (en) * | 1994-11-10 | 1998-03-31 | Telefonaktiebolaget Lm Ericsson | Fraud detection in radio communications network |
| WO1999049688A1 (en) | 1998-03-25 | 1999-09-30 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method of authenticating a mobile station's identity and handling authentication failures in a radio telecommunications network |
| FI109317B (fi) * | 1998-04-17 | 2002-06-28 | Nokia Corp | Menetelmä laskutusinformaation määrittämiseksi matkaviestinjärjestelmässä ja matkaviestin |
| US6182142B1 (en) * | 1998-07-10 | 2001-01-30 | Encommerce, Inc. | Distributed access management of information resources |
| US6631119B1 (en) * | 1998-10-16 | 2003-10-07 | Paradyne Corporation | System and method for measuring the efficiency of data delivery in a communication network |
| US6295446B1 (en) * | 1998-10-19 | 2001-09-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus to detect fraudulent calls in a radio network |
| HK1040156A1 (zh) | 1998-11-18 | 2002-05-24 | Lightbridge, Inc. | 用於故障探测的事件管理人 |
| JP2001060955A (ja) * | 1999-08-20 | 2001-03-06 | Nippon Telegr & Teleph Corp <Ntt> | 通信制御方法及び通信制御システム |
| JP4113310B2 (ja) | 1999-08-31 | 2008-07-09 | 伊那食品工業株式会社 | タブレット状の液体食品の素 |
| CA2308643A1 (en) * | 1999-10-14 | 2001-04-14 | Alcatel Networks Corporation Societe Par Actions De Regime Federal De Re Seaux Alcatel | Method and apparatus for providing integral cell payload integrity verification and detecting defective modules in telecommunication devices |
| FI110651B (fi) * | 2000-02-22 | 2003-02-28 | Nokia Corp | Menetelmä siirretyn datan määrän tarkastamiseksi |
| JP7105829B2 (ja) | 2020-06-10 | 2022-07-25 | ソフトバンク株式会社 | 管理装置、通信システム、管理方法及びプログラム |
-
2000
- 2000-02-25 FI FI20000444A patent/FI110651B/fi not_active IP Right Cessation
-
2001
- 2001-02-20 AU AU40715/01A patent/AU4071501A/en not_active Abandoned
- 2001-02-20 DE DE60109993T patent/DE60109993T2/de not_active Expired - Lifetime
- 2001-02-20 EP EP01911784A patent/EP1169825B1/en not_active Expired - Lifetime
- 2001-02-20 AT AT01911784T patent/ATE293329T1/de active
- 2001-02-20 CA CA002370862A patent/CA2370862C/en not_active Expired - Lifetime
- 2001-02-20 CN CNB018002889A patent/CN1210920C/zh not_active Expired - Lifetime
- 2001-02-20 ES ES01911784T patent/ES2237557T3/es not_active Expired - Lifetime
- 2001-02-20 JP JP2001561958A patent/JP3464664B2/ja not_active Expired - Lifetime
- 2001-02-20 WO PCT/FI2001/000165 patent/WO2001063853A1/en not_active Ceased
- 2001-02-20 BR BR0104576-8A patent/BR0104576A/pt not_active Application Discontinuation
- 2001-02-20 US US09/958,301 patent/US7366496B2/en not_active Expired - Lifetime
- 2001-02-20 PT PT01911784T patent/PT1169825E/pt unknown
- 2001-02-20 CN CNB2004100346788A patent/CN100393144C/zh not_active Expired - Lifetime
-
2007
- 2007-12-12 US US11/955,002 patent/US7962121B2/en not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| CA2370862A1 (en) | 2001-08-31 |
| CN1536909A (zh) | 2004-10-13 |
| CN100393144C (zh) | 2008-06-04 |
| FI20000444A0 (fi) | 2000-02-25 |
| FI20000444L (fi) | 2001-08-22 |
| PT1169825E (pt) | 2005-07-29 |
| US7366496B2 (en) | 2008-04-29 |
| US7962121B2 (en) | 2011-06-14 |
| CA2370862C (en) | 2008-01-15 |
| AU4071501A (en) | 2001-09-03 |
| FI110651B (fi) | 2003-02-28 |
| JP3464664B2 (ja) | 2003-11-10 |
| DE60109993D1 (de) | 2005-05-19 |
| EP1169825A1 (en) | 2002-01-09 |
| US20020159444A1 (en) | 2002-10-31 |
| CN1210920C (zh) | 2005-07-13 |
| JP2003524336A (ja) | 2003-08-12 |
| DE60109993T2 (de) | 2006-02-23 |
| ATE293329T1 (de) | 2005-04-15 |
| BR0104576A (pt) | 2002-01-08 |
| US20080090549A1 (en) | 2008-04-17 |
| WO2001063853A1 (en) | 2001-08-30 |
| CN1363166A (zh) | 2002-08-07 |
| EP1169825B1 (en) | 2005-04-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2237557T3 (es) | Metodo de comprobacion de la cantidad de datos transmitidos. | |
| ES2346435T3 (es) | Comprobacion de integridad en un sistema de comunicacion. | |
| Yang et al. | Securing a wireless world | |
| TWI492654B (zh) | 用於保障無線中繼節點安全的方法和裝置 | |
| ES2293929T3 (es) | Procedimiento y aparato para encriptar transmisiones de en un sistema de comunicacion. | |
| ES2930214T3 (es) | Sistema SAE/LTE de actualización de clave | |
| KR101378647B1 (ko) | Ieee 802.15.4 네트워크에서의 보안 설정 가능한 맥프레임 제공 방법 및 장치 | |
| US20220124502A1 (en) | Iab security | |
| JP2023521350A (ja) | Slユニキャストにおけるセキュリティの改善 | |
| Qu et al. | Using Covert Channel to Resist DoS attacks in WLAN. | |
| Maiya | Analysis of cellular data communication for neighborhood area network for Smart Grid | |
| Plan et al. | Weekly Lecture Plan | |
| HK1176751A (en) | Method and apparatus for securing wireless relay nodes |