ES2237557T3 - Metodo de comprobacion de la cantidad de datos transmitidos. - Google Patents

Metodo de comprobacion de la cantidad de datos transmitidos.

Info

Publication number
ES2237557T3
ES2237557T3 ES01911784T ES01911784T ES2237557T3 ES 2237557 T3 ES2237557 T3 ES 2237557T3 ES 01911784 T ES01911784 T ES 01911784T ES 01911784 T ES01911784 T ES 01911784T ES 2237557 T3 ES2237557 T3 ES 2237557T3
Authority
ES
Spain
Prior art keywords
indication
user equipment
connection
check
network infrastructure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01911784T
Other languages
English (en)
Inventor
Jukka Vialen
Valtteri Niemi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Inc
Original Assignee
Nokia Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FI20000407A external-priority patent/FI20000407A0/fi
Application filed by Nokia Inc filed Critical Nokia Inc
Application granted granted Critical
Publication of ES2237557T3 publication Critical patent/ES2237557T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Selective Calling Equipment (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Método de comprobación de la cantidad de datos transmitidos a través de una conexión en un sistema de comunicaciones que comprende por lo menos un equipo de usuario y una infraestructura de red, comprendiendo el método las siguientes etapas: se mantiene una primera indicación de la cantidad de datos transmitidos a través de la conexión en la infraestructura de la red; se mantiene una segunda indicación de la cantidad de datos transmitidos a través de la conexión en el equipo de usuario; se activa (403) un procedimiento de comprobación en respuesta al hecho de encontrar (402) un valor de comprobación predeterminado bien en la infraestructura de la red o bien en el equipo de usuario, utilizando dicho procedimiento de comprobación mensajes de señalización protegidos en cuanto a integridad y dando como resultado una decisión sobre si liberar o no la conexión; se transmite por lo menos una de las indicaciones en un mensaje de señalización protegido en cuanto a integridad durante el procedimientode comprobación entre el equipo de usuario y la infraestructura de la red; y se compara (408) la primera indicación con la segunda indicación durante el procedimiento de comprobación.

Description

Método de comprobación de la cantidad de datos transmitidos.
Campo de la invención
La presente invención se refiere a la comprobación de la cantidad de datos transmitidos en sistemas de comunicaciones, particularmente en sistemas de comunicaciones inalámbricas en los que se pueden transmitir datos de usuario no cifrados a través de la interfaz aérea.
Antecedentes de la invención
La expresión sistemas de comunicaciones inalámbricas hace referencia en general a cualquier sistema de telecomunicaciones que posibilita una comunicación inalámbrica entre los usuarios y la red. En los sistemas de comunicaciones móviles, los usuarios son capaces de moverse dentro del área de cobertura de la red. Uno de los sistemas de comunicaciones móviles típicos es una red pública terrestre de servicios móviles (PLMN). La presente invención se puede usar en diferentes sistemas de comunicaciones móviles, tales como el sistema de Comunicaciones Móviles Universales (UMTS) y el IMT-2000 (Telecomunicaciones Móviles Internacionales 2000). En lo sucesivo, la invención se describe a título de ejemplo haciendo referencia al UMTS, más específicamente al sistema UMTS que está siendo especificado en el proyecto de asociación de 3ª generación 3GPP, sin limitar la invención al mismo.
Entre una estación móvil y la infraestructura de la red se intercambia información, tal como señalización de control y datos de usuario, por medio de paquetes de datos. Cada paquete de datos comprende por lo menos un encabezamiento y una parte de datos. El encabezamiento puede comprender una dirección para encaminar el paquete de datos. Cuando los datos se transmiten sin cifrar, la dirección puede ser cambiada, especialmente cuando la dirección es del tipo IP (Protocolo de Internet) y la transmisión de datos conlleva ciertos problemas de seguridad.
La Figura 1 ilustra una situación en la que una tercera parte MiM, un "hombre en el medio" ("man-in-the-middle"), interfiere con la comunicación de radiocomunicaciones entre la estación móvil MS2 y la infraestructura de la red a través de la interfaz aérea. En la presente solicitud, a la tercera parte se le hace referencia como intruso. Este término abarca todos los tipos de interferencia no autorizada con la comunicación a través de la interfaz aérea con independencia de si la finalidad de la interferencia es una escucha informática no autorizada, crear perturbaciones en las comunicaciones modificando, eliminando, reordenando, repitiendo, suplantando identidades, o cualquier otra operación habitual. Por ejemplo, el intruso puede interferir con la radiocomunicación no cifrada transmitiendo copias no autorizadas de mensajes transmitidos a través de una conexión de radiocomunicaciones, cambiar direcciones de paquetes de datos enviados desde la estación móvil MS2, filtrar paquetes de datos o enviar mensajes falsos e interferir con la integridad de la comunicación.
El intruso MiM representa la infraestructura de la red (una estación base BS2 y el RNC2, es decir, RNS2, los cuales se describen posteriormente en la Figura 1), para la estación móvil MS2 (el usuario objetivo) y simultáneamente representa una estación móvil MS2 para la infraestructura de la red (la estación base auténtica BS2 (y el RNC2)). El intruso MiM puede adoptar una función pasiva y simplemente realizar una escucha informática no autorizada de los mensajes. El problema principal es que la conexión no cifrada hace posible que el intruso MiM modifique encabezamientos permitiendo que dicho intruso envíe y/o reciba sus propios datos a través de la conexión de la MS2 sin que la estación móvil MS2 (y el lado de la red) perciba dicha situación. El intruso MiM simplemente deja que todos los paquetes provenientes de la MS2 pasen a través de él y únicamente modifica los encabezamientos de los paquetes (principalmente números de unidades de datos de protocolo PDU) con vistas a poder enviar sus paquetes entre paquetes enviados desde la MS2. Para paquetes de enlace descendente, el intruso MiM filtra sus propios paquetes eliminándolos del flujo de datos y deja que los paquetes dirigidos hacia la MS2 pasen a través de él con encabezamientos modificados. De este modo, el usuario de la MS2 no se apercibe del intruso y no sabe que también debe pagar por los paquetes del intruso. El usuario de la MS2 puede apercibirse de esta situación únicamente en un momento posterior a partir de su factura.
Una de las soluciones a este importante problema es la autenticación de cada paquete de datos individual (mensaje) verificando la integridad del paquete de datos. A esta autenticación se le denomina frecuentemente protección de integridad y habitualmente no incluye protección de la confidencialidad de los paquetes de datos transmitidos. Para proteger la integridad de un paquete de datos, la parte emisora calcula un valor de código de autenticación de mensaje MAC-I según un algoritmo predefinido y lo añade al paquete de datos antes de enviarlo. Un MAC-I es típicamente una cadena de bits relativamente corta, la cual depende del paquete de datos (mensaje) al que se añade y de una clave secreta conocida tanto por el emisor como por el receptor del paquete de datos. La parte receptora vuelve a calcular un valor XMAC-I basándose (típicamente) en el mensaje y la clave secreta según el algoritmo predefinido, y compara el MAC-I recibido y el XMAC-I calculado. Si coinciden, el receptor puede confiar en que el paquete de datos (mensaje) está intacto y que ha sido enviado por la parte
esperada.
El problema con la protección de la integridad es el aumento de la tara en la comunicación. Típicamente, el valor MAC-I debería ser suficientemente largo como para reducir la probabilidad de adivinarlo a un nivel suficientemente bajo en comparación con los beneficios obtenidos por una falsificación exitosa. Por ejemplo, el uso de un valor MAC-I de 32 bits reduce la probabilidad de adivinarlo a 1 / 4 294 967 296, valor que es suficientemente pequeño para la mayoría de aplicaciones. No obstante, en la interfaz de radiocomunicaciones, 32 bits adicionales por paquete se consideran como una tara significativa y los mismos deberían evitarse siempre que fuera posible. Esta es la razón por la que en el UMTS, por ejemplo, la protección de la integridad por la adición de valores MAC-I se aplica únicamente a la señalización (en el plano de control). Cuando se aplica la protección de la integridad únicamente a la señalización, el intruso puede modificar los datos de usuario, y especialmente los encabezamientos, y enviar/recibir sus propios datos de manera que se le cobran al usuario objetivo legal MS2. En cualquier sistema de telecomunicaciones en el que sea posible la transmisión de datos no cifrados en la interfaz aérea se puede encontrar un problema similar.
Breve descripción de la invención
Uno de los objetivos de la invención es proporcionar un método y un aparato que implemente el método para descubrir, en una fase temprana, un intruso que envía y/o recibe sus propios datos a través de la conexión. El objetivo se alcanza con un método, un sistema, un elemento de red y un equipo de usuario que están caracterizados por los aspectos dados a conocer en las reivindicaciones independientes. En las reivindicaciones dependientes se exponen las formas de realización preferidas de la invención.
La invención se basa en la idea de contar en el lado de la red y en el equipo de usuario (estación móvil) la cantidad de datos transmitidos y comprobar periódicamente si las cantidades son las mismas o no en ambos lados. La expresión "datos transmitidos" se refiere en este caso a datos recibidos y/o enviados. La información necesaria en el procedimiento de comprobación se intercambia entre el equipo de usuario (estación móvil) y la red en mensajes que están protegidos en cuanto a integridad. La presente invención muestra que incluso en el caso de que no se aplique protección de integridad en el plano del usuario, es posible utilizar la protección de la integridad en el plano de control para encontrar al intruso. Una de las ventajas de la invención es que el intruso que envía y/o recibe sus datos a través de la conexión queda al descubierto en una fase muy temprana. Otra de las ventajas es que el equipo de usuario (estación móvil) y el nodo de red se pueden autenticar mutuamente de forma local y periódica basándose en la cantidad de datos enviados durante la conexión. La invención posibilita además que el operador cobre al usuario legal únicamente por el tráfico de sus datos y no por el tráfico de los datos del intruso.
En una realización preferida de la invención, sobre la base de la comparación, se deduce si liberar o no la conexión. Esta situación presenta la ventaja de que el intruso ya no puede usar la conexión si la comparación deja al descubierto que existe un intruso.
En otra forma de realización preferida de la invención, el procedimiento de comprobación se activa en la infraestructura de la red. Esta situación presenta la ventaja de que no es necesario enviar los valores de comprobación al equipo del usuario (estación mó-
vil).
Todavía en otra forma de realización preferida de la invención, el procedimiento de comprobación se puede activar en el equipo de usuario (estación móvil). Esta situación presenta la ventaja de que si el intruso envía datos únicamente al equipo de usuario (estación móvil) y/o el equipo de usuario (estación móvil) ejecuta por ejemplo una aplicación que presta servicio a un usuario remoto legítimo, el procedimiento de activación todavía se activa.
Aún en otra forma de realización preferida de la invención después de que el equipo de usuario (estación móvil) haya encontrado el valor de comprobación, dicho equipo de usuario (estación móvil) espera durante un tiempo predeterminado un mensaje que indica que el procedimiento de comprobación se activa en la infraestructura de la red y únicamente si el equipo de usuario (estación móvil) no recibe el mensaje durante el tiempo predeterminado activa el procedimiento de comprobación. Esta situación presenta la ventaja de que el procedimiento de comprobación no se activa dos veces al mismo tiempo.
Breve descripción de las figuras
La invención se describirá más detalladamente por medio de formas de realización preferidas haciendo referencia a las figuras adjuntas, en las cuales:
la Figura 1 muestra una arquitectura UMTS simplificada;
la Figura 2 ilustra pilas de protocolo;
la Figura 3 es un diagrama de flujo que ilustra la funcionalidad de un equipo de usuario y una infraestructura de red según la invención;
la Figura 4 es un diagrama de flujo que ilustra el procedimiento de comprobación en la red en una primera forma de realización preferida de la invención; y
la Figura 5 es un diagrama de flujo que ilustra el procedimiento de comprobación en el equipo de usuario en la primera forma de realización preferida de la invención.
Descripción detallada de la invención
Las formas de realización preferidas de la invención se describen a continuación implementadas en el sistema móvil de tercera generación UMTS. No obstante, la intención no es limitar la invención a estas formas de realización. La invención es aplicable a cualquier sistema de telecomunicaciones en el que se puedan transmitir datos de usuario no cifrados a través de la interfaz aérea. Otros ejemplos de dichos sistemas son el IMT-2000, el IS-41, el GSM (Sistema Global para comunicaciones Móviles), o sistemas móviles correspondientes, tales como el PCS (Sistema de Comunicación Personal) o el DCS 1800 (Sistema Celular Digital para 1800 MHz). Las especificaciones de los sistemas de comunicaciones móviles en general y de los sistemas IMT-2000 y UMTS en particular evolucionan rápidamente. Esta evolución puede requerir cambios adicionales en la invención. Por esta razón, todos los términos y expresiones deberían interpretarse de la forma más genérica posible y los mismos están destinados a describir la invención y no a limitarla. Es la función la que es esencial para la invención y no en qué elemento de red o aparato se ejecuta.
La Figura 1 muestra una arquitectura UMTS simplificada que ilustra únicamente las partes esenciales para la invención, aunque es evidente para una persona experta en la materia que un sistema de telefonía móvil común también comprende otras funciones y estructuras, las cuales no es necesario describir más detalladamente en el presente documento. Las partes principales del UMTS son: una red núcleo CN, una red de acceso de radiocomunicaciones terrestre UMTS UTRAN, y una estación móvil MS1, MS2, denominada también equipo de usuario UE. La interfaz entre la red núcleo CN y la UTRAN se denomina interfaz Iu, y la interfaz aérea entre la UTRAN y la estación móvil MS se denomina interfaz Uu. La interfaz Uu es una interfaz de radiocomunicaciones.
La UTRAN consta de un conjunto de subsistemas de red de radiocomunicaciones RNS1, RNS2 (denominados también redes de acceso por radiocomunicaciones) conectados a la red núcleo CN a través de la interfaz Iu. Cada RNS es responsable de los recursos de sus células. Un subsistema de red de radiocomunicaciones RNS consta de un controlador de red de radiocomunicaciones RNC, y de múltiples estaciones bases BS. La interfaz entre dos subsistemas de red de radiocomunicaciones RNS se denomina interfaz Iur. La interfaz entre el controlador de red de radiocomunicaciones RNC y la estación base BS se denomina interfaz Iub.
El controlador de red de radiocomunicaciones RNC1, RNC2 es el nodo de red responsable del control de los recursos de radiocomunicaciones de la UTRAN. El mismo actúa como interfaz de la red núcleo CN y también finaliza el protocolo RRC (Control de Recursos de Radiocomunicaciones) que define los mensajes y procedimientos entre el móvil y la UTRAN. Lógicamente se corresponde con un controlador de estaciones base en los sistemas GSM. En cada conexión entre una estación móvil MS1 y la UTRAN, un RNC es un RNC de servicio. Tal como se muestra en la Figura 1, el RNC está conectado a dos nodos CN (MSC/VLR y SGSN). En algunas topologías de red, un RNC puede estar conectado a uno o más de dos nodos CN los cuales pueden ser de un tipo similar o diferente. En el futuro, un RNC puede estar conectado, por ejemplo, a varios nodos SGSN.
Las estaciones base BS1, BS2 se denominan también NodeB. La función principal de la estación base BS es realizar el procesado de la capa 1 de la interfaz aérea (codificación de canales y entrelazado, adaptación de velocidad, ensanchamiento, etcétera). También realiza algunas operaciones básicas de la Gestión de Recursos de Radiocomunicaciones como el control de potencia de bucle interno. Lógicamente, se corresponde con una estación transceptora base en los sistemas GSM.
La red núcleo CN puede conectarse a redes externas EN, las cuales pueden ser bien redes por Conmutación de Circuitos (CS) (por ejemplo, PLMN, PSTN, ISDN) o bien una red por Conmutación de Paquetes (PS) (por ejemplo, Internet). La red núcleo CN comprende un Registro de Posiciones Base HLR, un Centro de Conmutación de Servicios Móviles/Registro de Posiciones de Visitantes MSC/VLR, un MSC Pasarela GMSC, un Nodo de Soporte de Servicio GPRS (Servicio General de Radiocomunicaciones por Paquetes) SGSN y un Nodo de Soporte de Pasarela GPRS GGSN. La red núcleo descrita en este caso se basa en la/una red GSM/GPRS de segunda generación. Otros tipos de redes núcleo, por ejemplo, IS-41, pueden comprender otros elementos de red.
La estación móvil MS puede ser un terminal simplificado para voz simplemente o puede ser un terminal para diversos servicios que actúe como plataforma de servicios y que soporte la carga y ejecución de varias funciones relacionadas con los servicios. Una estación móvil MS comprende el equipo móvil ME en cuestión y una tarjeta de identificación USIM conectada de forma extraíble, denominada también módulo de identidad de abonado. En este contexto, la expresión estación móvil MS (es decir, equipo de usuario) significa en general la identidad formada por el módulo de identidad de abonado y el equipo móvil en cuestión. El módulo de identidad de abonado USIM es una tarjeta inteligente que contiene la identidad del abonado, ejecuta algoritmos de autenticación, y almacena claves de autenticación y encriptación y alguna información de suscripción que es necesaria en la estación móvil. El equipo móvil ME es el terminal de radiocomunicaciones usado para la radiocomunicación a través de la interfaz Uu entre la estación móvil MS y la UTRAN. El equipo móvil puede ser cualquier equipo capaz de comunicarse en un sistema de comunicaciones móviles o una combinación de varios equipos individuales, por ejemplo, un ordenador multimedia al cual se le haya conectado un teléfono con tarjeta Nokia para proporcionar una conexión móvil.
Un sistema que implemente la funcionalidad de la presente invención comprende no solamente medios requeridos para transmitir datos y señalización según la técnica anterior, sino también medios para mantener en el lado de la red una primera indicación de la cantidad de datos transmitidos, medios para mantener en el equipo de usuario (estación móvil) una segunda indicación de datos transmitidos, medios para activar un procedimiento de comprobación con vistas a averiguar si los valores de la primera indicación y la segunda indicación son los mismos. El sistema también puede comprender medios para comprobar adicionalmente los valores de la cantidad de datos transmitidos cuando la primera indicación no es la misma que la segunda indicación. El sistema también puede comprender medios para decidir si la diferencia entre los valores es aceptable y medios para liberar la conexión en respuesta a una diferencia no aceptable. No se requiere ningún cambio de hardware en la estructura del sistema. Comprende procesadores y memoria que se pueden utilizar en las funciones de la invención. Todos los cambios requeridos para implementar la invención se pueden realizar como rutinas de software adicionales o actualizadas y/o añadiendo un(os) circuito(s) integrado(s) de aplicación específica (ASIC) en los nodos de la red y los equipos de usuario (estaciones móviles) que participen en el procedimiento de comprobación.
Para implementar las funciones de la invención que se describen más detalladamente en las Figuras 3, 4 y 5 se modifica un nodo de red que comprende medios para transmitir datos según la técnica anterior, desde o hacia un equipo de usuario (estación móvil). No es necesario cambiar la configuración del hardware y el funcionamiento básico del nodo de red. Los cambios se pueden llevar a cabo como rutinas de software actualizadas o añadidas y/o un(os) circuito(s) integrado(s) de aplicación específica (ASIC). Aunque el nodo de red preferentemente se modifica para implementar las funciones descritas en la Figura 3 con las funciones de ambas Figuras 4 y 5, la invención permite la implementación bien de las funciones descritas en la Figura 4 o bien de las funciones descritas en la Figura 5 con las funciones de la Figura 3.
Para implementar las funciones de la invención que se describen más detalladamente en las Figuras 3, 4 y 5 se modifica un equipo de usuario (estación móvil) que comprende medios para enviar y recibir datos según la técnica anterior. No es necesario cambiar la configuración del hardware y el funcionamiento básico del equipo de usuario (estación móvil). Los cambios se pueden llevar a cabo como rutinas de software actualizadas o añadidas y/o un(os) circuito(s) integrado(s) de aplicación específica (ASIC). Aunque el equipo de usuario (estación móvil) preferentemente se modifica para implementar las funciones descritas en la Figura 3 con las funciones de ambas Figuras 4 y 5, la invención permite la implementación bien de las funciones descritas en la Figura 4 o bien de las funciones descritas en la Figura 5 con las funciones de la Figura 3.
Como la implementación de la presente invención se refiere a las funciones y el procesado de los protocolos usados en una interfaz aérea, a continuación estudiaremos un ejemplo de cómo se pueden implementar las pilas de protocolo necesarias. La Figura 2 ilustra una pila de protocolo de interfaz de radiocomunicaciones según las especificaciones 3GPP. Las entidades de protocolo descritas en este caso funcionarán entre una estación móvil y una estación base BS o un controlador de red de radiocomunicaciones RNC. En este caso no se describe la división de las capas de protocolo entre la BS y el RNC, ya que ello no es relevante para la invención.
Los protocolos de la interfaz de radiocomunicaciones se pueden dividir en un plano de control CP y un plano de usuario UP. El plano de control se usa para toda la señalización entre la MS y el RNC, y también entre la MS y la CN. El plano de usuario se ocupa de los datos de usuario en cuestión. Algunos de los protocolos de la interfaz de radiocomunicaciones funcionan únicamente en un plano, algunos protocolos funcionan en ambos planos.
Las pilas de protocolo se dividen en capas, las cuales son capa uno L1 (también denominada capa física), capa dos L2 (también denominada capa de enlace de datos) y capa tres L3 (también denominada capa de red). Algunas capas contienen solamente un protocolo, algunas capas contienen varios protocolos diferentes. Cada unidad, por ejemplo, la estación móvil y el RNC, dispone de una capa que está en comunicación lógica con una capa de otra unidad. La comunicación se conoce como comunicación entre pares. Únicamente las capas físicas inferiores se comunican entre sí directamente. Las otras capas siempre usan los servicios ofrecidos por la siguiente capa más baja. De este modo, el mensaje debe pasar físicamente en la dirección vertical entre las capas, y únicamente en la capa más baja el mensaje pasa horizontalmente entre las capas.
La capa física incluye todos los esquemas y mecanismos usados para posibilitar la comunicación en el canal de radiocomunicaciones. Estos mecanismos incluyen, por ejemplo, modulación, control de potencia, codificación y temporización. Como ejemplos de métodos de acceso múltiple que se pueden usar en la interfaz de radiocomunicaciones se mencionan el CDMA de banda ancha (WCDMA) y el CDMA de división de tiempo (TD-CDMA). La capa física ofrece servicios al protocolo de Control de Acceso al Medio (MAC) a través de canales de transporte que están caracterizados por cómo se transfieren los datos y con qué características.
La capa de enlace de datos L2 entre la estación móvil MS y el RNC o la BS usa un protocolo de control de enlace de radiocomunicaciones RLC y el control de acceso al medio MAC. El control de enlace de radiocomunicaciones RLC proporciona un enlace fiable dependiente de la solución de radiocomunicaciones a través del camino de radiocomunicaciones. El RLC ofrece servicios a capas superiores a través de puntos de acceso a servicios (SAP), los cuales describen cómo gestiona los paquetes de datos el RLC y si se usa, por ejemplo, la función de solicitud automática de repetición (ARQ). En el plano de control, los servicios RLC son usados por el protocolo RRC para el transporte de señalización. Normalmente, para el transporte de la señalización se ocupan un mínimo de tres entidades RLC - una entidad en modo transparente, una entidad en modo sin confirmación de recepción y otra entidad con confirmación de recepción. En el plano del usuario, los servicios RLC son usados bien por las capas de protocolo específico del servicio PDCP o BMC o bien por otras funciones de plano de usuario de capas superiores (por ejemplo, códec de voz). Los servicios RLC se denominan Portadores de Radiocomunicaciones de Señalización en el plano de control y Portadores de Radiocomunicaciones en el plano de usuario para servicios que no utilizan los protocolos PDCP o BMC.
El protocolo MAC ofrece servicios al protocolo RLC por medio de canales lógicos. Los canales lógicos están caracterizados por qué tipo de datos se transmite. En la capa MAC, se establecen una correspondencia de los canales lógicos con los canales de transporte.
El Protocolo de Convergencia de Datos por Paquetes (PDCP) existe únicamente para los servicios de dominio PS (servicios encaminados a través del SGSN) y su función principal es la compresión de encabezamientos, lo cual significa compresión de información de control de protocolo redundante (por ejemplo, encabezamientos TCP/IP y RTP/UDP/IP) en la entidad transmisora y descompresión en la entidad receptora. Los servicios ofrecidos por el PDCP se denominan Portadores de Radiocomunicaciones.
El protocolo de Control de Difusión Multidifusión (BMC) existe únicamente para el servicio de Difusión Celular SMS, el cual se obtiene a partir del GSM. El servicio ofrecido por el protocolo BMC se denomina también Portador de Radiocomunicaciones.
El protocolo RRC ofrece servicios a capas superiores (al Estrato de No Acceso) a través de puntos de acceso al servicio. Toda la señalización de capas superiores entre la MS y la CN (gestión de movilidad, control de llamadas, gestión de sesiones, etcétera) se encapsula en mensajes RRC para su transmisión a través de la interfaz de radiocomunicaciones.
Las interfaces de control entre el RRC y todos los protocolos de capas inferiores son usadas por el protocolo RRC para configurar características de las entidades de protocolo de capas inferiores que incluyen parámetros para los canales físicos, de transporte y lógicos. Las mismas interfaces de control son usadas por la capa RRC, por ejemplo, para ordenar a los protocolos de capas inferiores que realicen ciertos tipos de mediciones y por los protocolos de capas inferiores para comunicar resultados de mediciones y errores al RRC.
El intruso debe monitorizar la señalización RRC en el "modo pasivo" de manera que él mismo pueda modificar sus propias pilas de protocolo cuando se produzcan cambios entre una estación móvil legítima y la red de radiocomunicaciones. Después de que el intruso haya enviado su primer paquete de datos usando un portador de radiocomunicaciones existente, debe adoptar una función más activa con respecto a datos enviados en este portador de radiocomunicaciones. Más específicamente, debe modificar todos los encabezamientos de paquetes de datos (PDCP y RLC) entre las entidades pares legales (principalmente números de datos PDU).
La Figura 3 ilustra la funcionalidad de un equipo de usuario (estación móvil) y una infraestructura de red según la invención durante una conexión que usa una transmisión no cifrada en interfaz aérea. Se considera que la funcionalidad en la infraestructura de la red se implementa en el RNC.
La Figura 3 comienza en una situación en la que se ha establecido la conexión RRC entre la MS y el RNC. En la etapa 301, se establece un portador de radiocomunicaciones para la conexión. Dependiendo de los servicios, la información en el UMTS se puede transmitir habitualmente usando uno o más portadores de radiocomunicaciones, es decir, durante una conexión se establecen uno o más portadores de radiocomunicaciones. La cantidad de portadores de radiocomunicaciones también puede variar, ya que durante la conexión RRC entre el equipo de usuario (estación móvil) y el RNC se pueden liberar o establecer portadores de radiocomunicaciones.
Mientras el portador de radiocomunicaciones está establecido, en la etapa 302 también se comienzan a usar los contadores. En el ejemplo ilustrado, en la Figura 3, existen dos contadores por un portador de radiocomunicaciones: un contador para la dirección de enlace ascendente y un contador para la dirección de enlace descendente. En la etapa 303, los valores de los contadores se mantienen siempre que el portador de radiocomunicaciones esté activo, es decir, no liberado. En otras palabras, cuando en la infraestructura de la red se recibe un paquete desde la MS (o desde el intruso que actúa como MS) o dicho paquete se envía hacia la MS (aunque el intruso pueda filtrarlo) el valor del contador correspondiente se actualiza en la infraestructura de la red. De forma correspondiente, cuando la MS envía o recibe un paquete, se actualiza el valor del contador correspondiente en la MS.
En otra forma de realización de la invención, existe únicamente un contador por conexión. El contador puede usar los contadores anteriormente mencionados para los portadores de radiocomunicaciones como subcontadores.
En otra forma de realización de la invención, existen dos contadores por conexión: un contador para la dirección de enlace descendente y un contador para la dirección de enlace ascendente. Los contadores pueden usar los contadores mencionados anteriormente para los portadores de radiocomunicaciones como subcontadores.
En la primera forma de realización preferida de la invención, existen dos contadores por cada portador de radiocomunicaciones. Cada contador consta de un número de secuencia de mensaje como parte menos significativa y de un Número de Hiper Trama HFN como parte más significativa. El número de secuencia de mensaje depende de la capa de protocolo. Preferentemente, el número de secuencia de mensaje es un número de secuencia PDU RLC. La ventaja de usar el número de secuencia PDU RLC y HFN es que los mismos ya están implementados en la MS y el RNC, ya que se usan para función ARQ en la capa RLC y también como entrada para el algoritmo de cifrado.
El contador (o subcontador) también puede contar otras cosas, por ejemplo, la cantidad total de datos transmitidos, la cantidad de datos transmitidos después del mensaje anterior de "comprobación del contador" (descrito en la Figura 4), el número de paquetes o números PDU transmitidos. El contador puede hacer uso de la aritmética de módulos. Únicamente es esencial que un valor del contador indique de forma suficientemente fiable la cantidad de datos (o paquetes de datos) transmitidos. En otras palabras, una diferencia entre un valor del contador en el equipo de usuario (estación móvil) y un valor del contador en el lado de la red es suficiente si el intruso transmite sus propios paquetes entre paquetes "legales".
En las Figuras 4 y 5 se describe más detalladamente el procedimiento de comprobación en la primera forma de realización preferida de la invención. Los mensajes enviados y recibidos en el procedimiento de comprobación son mensajes de señalización. Por ejemplo, en el UMTS todos los mensajes de señalización están protegidos en cuanto a integridad. En aras de una mayor claridad, en las Figuras 4 y 5 se considera que un mensaje de señalización no se puede aceptar como un mensaje recibido si no se supera la comprobación de protección de integridad, es decir, si el intruso ha intentado modificar el mensaje. Naturalmente, si el intruso filtra mensajes de señalización, los mismos no pueden ser recibidos por las entidades legales, las cuales en la primera forma de realización preferida son una estación móvil MS y un controlador de red de radiocomunicaciones RNC.
La Figura 4 ilustra las funciones del RNC que presta servicio a la estación móvil en la primera forma de realización preferida de la invención. En la primera forma de realización preferida de la invención, el procedimiento de comprobación periódico se activa en el RNC. El RNC representa en la primera forma de realización preferida la infraestructura de la red, es decir, el lado de la red. En otras formas de realización de la invención, otro nodo de la red, por ejemplo, una estación base o un SGSN, puede realizar las funciones descritas a continuación como funciones del RNC.
En la etapa 401, el RNC está monitorizando cada valor del contador de la conexión. En la primera forma de realización preferida de la invención, cada portador de radiocomunicaciones activo tiene dos contadores (enlace ascendente y enlace descendente) y por lo tanto dos valores de contador a monitorizar y se monitoriza cada portador de radiocomunicaciones. Durante la monitorización, es decir, cuando cambia el valor de un contador, el RNC comprueba, en la etapa 402, si se encuentra un valor de comprobación CV predeterminado. En la primera forma de realización preferida, el valor de comprobación indica el número de paquetes transmitido entre dos procedimientos de comprobación sucesivos. En algunas otras formas de realización, el valor de comprobación puede ser un umbral. El umbral puede indicar cuánto puede aumentar el valor de contador después de que se haya activado el procedimiento de comprobación anterior. El valor de comprobación puede ser, por ejemplo, un intervalo de números PDU RLC. El valor de comprobación se puede definir libremente en el lado de la red e incluso se puede cambiar durante la monitorización. En las formas de realización en las que se monitorizan los valores de los contadores, habitualmente en la elección del valor de comprobación adecuado influye qué tipo de contador se usa y, por ejemplo, el tamaño PDU, la velocidad de bits, la clase de Calidad de Servicio, etcétera.
Si no se encuentra el valor de comprobación CV (etapa 402), el RNC continúa con la monitorización.
Si se encuentra el valor de comprobación, el RNC, en la etapa 403, forma un mensaje de "comprobación de contador" CCM. En la primera forma de realización preferida de la invención, el mensaje "comprobación de contador" contiene la parte más significativa del valor de contador de cada contador, es decir, HFN. En algunas otras formas de realización de la invención, el mensaje "comprobación de contador" contiene únicamente una suma de comprobación, o algún otro ``total correspondiente, calculado sobre el(los) valor(es) de los contadores, es decir, sobre una cadena de bits formada por los valores de los contadores de cada portador de radiocomunicaciones activo. La suma de comprobación es preferentemente un código de autenticación de mensaje MAC-I calculado usando el algoritmo de protección de integridad.
Cuando el mensaje "comprobación de contador" está preparado, el RNC, en la etapa 404, calcula una suma de comprobación de la integridad. En la primera forma de realización preferida de la invención, el algoritmo de integridad es f9 y los parámetros de entrada correspondientes al mismo son: una clave de integridad secreta que se obtiene durante la autenticación y el procedimiento de acuerdo de la clave; un bit de dirección (enlace ascendente o enlace descendente); un valor nuevo el cual es un valor aleatorio seleccionado por la red; el propio mensaje RRC (es decir, en este caso, el mensaje de comprobación de contador) y un valor COUNT el cual es un número de secuencia mantenido por la MS entre diferentes conexiones que están protegidas en cuanto a integridad usando la misma clave de integridad IK. El valor COUNT consta del Número de Hiper Trama (HFN-I) y del número de secuencia de mensaje RRC. El algoritmo de integridad también puede requerir un parámetro de entrada específico del "portador de radiocomunicaciones", por ejemplo, una id de portador de radiocomunicaciones. Cuando se calcula la suma de comprobación de integridad, el RNC, en la etapa 404, añade la suma de comprobación de integridad al mensaje "comprobación de contador" y, en la etapa 405, envía el mensaje a la estación móvil MS.
Después de enviar el mensaje "comprobación de contador", el RNC, en la etapa 406, espera una respuesta durante un tiempo predeterminado, siendo especificado dicho tiempo en las normas del protocolo. Tal como se ha mencionado anteriormente, cuando el RNC recibe un mensaje de señalización, calcula una suma de comprobación de integridad sobre el mismo y compara la suma de comprobación calculada con la suma de comprobación añadida en el mensaje, y únicamente si coinciden, el RNC considera el mensaje de señalización como recibido. No obstante, en la Figura 4 no se muestran estas etapas.
Si se recibe la respuesta (etapa 406), el RNC, en la etapa 407, comprueba si la respuesta fue un mensaje "contador ok", es decir, un mensaje que indique que los valores del contador en la MS son los mismos que en el RNC, y el RNC continúa monitorizando valores de contadores (etapa 401).
Si la respuesta no fue un mensaje "contador ok" (etapa 407), en la primera forma de realización preferida de la invención, es una respuesta que contiene todos los valores de contadores mantenidos para la conexión en la MS. Los valores de los contadores se indican preferentemente en el mensaje de respuesta por medio de la parte más significativa del valor de contador de cada contador, es decir, los números HFN. En la etapa 408, el RNC compara cada valor de contador en la respuesta con un valor de contador correspondiente mantenido por el mismo. De este modo, el RNC vuelve a comprobar sus valores de contador. Si no existe ninguna diferencia (etapa 409), el RNC, en la etapa 412, envía un mensaje de señalización "contador ok" a la MS y continúa monitorizando valores de contadores (etapa 401). El mensaje de contador ok es un mensaje protegido en cuanto a integridad.
Si existe una diferencia (etapa 409), el RNC debe decidir si la diferencia es aceptable (etapa 410). En los valores de los contadores puede aparecer una ligera diferencia por la sincronización: existe una pequeña diferencia de tiempo entre las comprobaciones de los valores de los contadores en cada lado. En otras palabras, uno de los lados puede haber enviado un paquete que el otro lado no haya recibido todavía. Durante dicho intervalo de tiempo, también puede cambiar la parte más significativa de algún valor de contador. Si la diferencia es aceptable (etapa 410), el procedimiento continúa en la etapa 412 con el envío del mensaje "contador ok" por parte del RNC. Si la diferencia no es aceptable, el RNC, en la etapa 411, libera la conexión. La conexión es liberada preferentemente por mensajes de señalización protegidos en cuanto a integridad, o se debe proteger en cuanto a integridad por lo menos el primer mensaje que indica que la conexión se debe liberar. La conexión también se puede interrumpir sin señalización.
La conexión también se libera si el RNC no recibe ninguna respuesta (etapa 406) durante el tiempo predeterminado. Por lo tanto, si el intruso filtra el mensaje "comprobar contador" la conexión se liberará.
En la segunda forma de realización preferida de la invención, el procedimiento de comprobación periódico también se puede activar en la MS. Cuando el procedimiento de comprobación periódico se activa en la MS, dicha MS realiza las funciones del RNC descritas anteriormente (y envía los mensajes al RNC). En la segunda forma de realización preferida de la invención, cuando la MS observa que se ha encontrado el valor de comprobación (etapa 402), dicha MS espera durante un tiempo predeterminado un mensaje "comprobación de contador" del RNC. Si la MS no recibe el mensaje "comprobación de contador" durante el periodo de tiempo predeterminado, la MS activa el procedimiento de comprobación formando ella misma el mensaje "comprobación de contador" (etapa 403). En algunas otras formas de realización, la MS no realiza esta etapa adicional entre las etapas 402 y 403.
En formas de realización en las que la MS puede activar el procedimiento de comprobación periódico, la red señaliza preferentemente el valor de comprobación en el inicio de la conexión a la MS. Esta señalización debe estar protegida en cuanto a integridad. También existe la posibilidad de que el valor de comprobación sea un valor fijo existente ya en la MS.
En algunas otras formas de realización de la invención, se puede monitorizar cada portador de radiocomunicaciones como una unidad, es decir, sin monitorizar las direcciones de enlace ascendente y de enlace descendente por separado. También es posible monitorizar la conexión como una unidad, es decir, no monitorizar cada portador de radiocomunicaciones por separado. Esta última también se puede implementar monitorizando por separado el enlace ascendente y el enlace descendente.
En otras formas de realización de la invención, en lugar de monitorizar un(os) valor(es) de contador, se monitoriza el tiempo transcurrido desde el envío del mensaje "comprobación de contador" anterior o desde la activación del procedimiento de comprobación. En las formas de realización, el valor de comprobación indica el intervalo de tiempo entre dos procedimientos de comprobación. No es necesario que el intervalo de tiempo sea una constante, también puede ser generado, por ejemplo, por un generador de números aleatorios o mediante algunos otros métodos que produzcan valores de constantes. Los intervalos de tiempo también pueden ser intervalos no constantes, fijos. Cuando haya transcurrido el intervalo de tiempo, se forma el mensaje "comprobación de contador" (etapa 403).
En una forma de realización de la invención, el valor de comprobación disminuye en respuesta a una diferencia aceptable, activando de este modo el procedimiento de comprobación antes en estas situaciones "sospechosas" en las que podría existir un intruso. Cuando no existe ninguna diferencia entre los valores de contadores mantenidos en la MS y el RNC, se restablece el valor de comprobación.
La Figura 5 ilustra las funciones de la estación móvil MS en la primera forma de realización preferida de la invención cuando se activa el procedimiento de comprobación periódico en el RNC.
En la etapa 501, la MS recibe un mensaje "comprobación de contador" del RNC. Tal como se ha mencionado anteriormente, cuando la MS recibe un mensaje de señalización, tal como el mensaje "comprobación de contador", calcula una suma de comprobación de integridad sobre el mismo y compara la suma de comprobación calculada con la suma de comprobación añadida en el mensaje, y únicamente si coinciden la MS considera el mensaje de señalización como recibido. No obstante, en la Figura 5 no se muestran estas etapas.
En la primera forma de realización preferida de la invención, el mensaje "comprobación de contador" contiene la parte más significativa del valor de contador de cada contador mantenido por el RNC. En la etapa 502, la MS compara cada valor de contador en el mensaje "comprobación de contador" con un valor de contador correspondiente mantenido por la MS.
Si los valores son iguales (etapa 503), la MS, en la etapa 507, envía un mensaje "contador ok" al RNC. El mensaje "contador ok" es un mensaje protegido en cuanto a integridad.
Si uno o más de los valores no son iguales al(a los) valor(es) correspondiente(es) (etapa 503), la MS, en la etapa 504, forma una respuesta. La respuesta contiene la parte más significativa del valor de contador de cada contador mantenido por la MS para esta conexión.
Cuando la respuesta está preparada, la MS, en la etapa 505, calcula una suma de comprobación de integridad según se ha descrito anteriormente en la Figura 4 y la añade, en la etapa 505, a la respuesta y, en la etapa 506, envía el mensaje al RNC.
Después de enviar la respuesta, la MS espera una respuesta del RNC en la etapa 507 durante un tiempo predeterminado. El tiempo se especifica en las normas del protocolo. La respuesta del RNC es también un mensaje de señalización protegido en cuanto a integridad. Si se recibe la respuesta del RNC (etapa 507), la MS, en la etapa 508, comprueba si la respuesta fue un mensaje "contador ok", es decir, un mensaje que indica que los valores de los contadores en la MS son los mismos que en el RNC. Si el mensaje fue un mensaje "contador ok", la MS continúa monitorizando valores de contadores (etapa 509).
Si la respuesta no fue un mensaje "contador ok" (etapa 507) sino por el contrario un mensaje de liberación de conexión, la MS, en la etapa 510, libera la conexión. Este procedimiento de liberación puede incluir un mensaje de respuesta desde la MS al RNC antes de la operación de liberación concreta.
Si la MS no recibe la respuesta del RNC durante el tiempo predeterminado (etapa 507), la MS libera la conexión (etapa 508) localmente.
En algunas otras formas de realización, la respuesta formada en la etapa 504 contiene únicamente los valores de contador de contadores que no eran iguales.
En algunas otras formas de realización, la respuesta formada en la etapa 504 contiene los valores completos de los contadores (no solamente los bits más significativos).
En formas de realización en las que el mensaje de comprobación del contador contiene una suma de comprobación o un total correspondiente, la MS calcula una suma de comprobación o total correspondiente y lo compara con el del mensaje en la etapa 502.
En otra forma de realización de la invención, cuando los valores de los contadores no son iguales (etapa 503) la MS libera la conexión. En otras palabras, se eluden las etapas 504 a 509. En dicha forma de realización, en la Figura 4 también se eluden las etapas 408 a 410 y 412.
En formas de realización en las que la MS puede activar el procedimiento de comprobación, el RNC realiza las funciones de la MS descritas en la Figura 5.
En algunas formas de realización de la invención, no se cambia la información o parte de la información, durante el procedimiento de comprobación, en mensajes de señalización independientes tal como en el caso de las Figuras 4 y 5. En las formas de realización, el(los) valor(es) de contador (o el(los) indicador(es) correspondiente(es)) y/o el(los) resultado(s) de comparación se añaden a los mensajes de señalización protegidos en cuanto a integridad de la técnica anterior enviados entre la MS y el RNC.
En una de las formas de realización de la invención basada en la forma de realización anterior que utiliza mensajes de señalización protegidos en cuanto a integridad de la técnica anterior, el RNC (o la MS) espera, después de encontrar el valor de comprobación, por el mensaje de señalización protegido en cuanto a integridad al cual dicho RNC (o dicha MS) añade el(los) valor(es) de contador. El tiempo de espera del siguiente mensaje de señalización protegido en cuanto a integridad puede ser controlado por un temporizador independiente. El temporizador independiente define el tiempo de espera permitido máximo después de encontrar el valor de comprobación, antes de que se deba enviar un mensaje de señalización protegido en cuanto a integridad de la técnica anterior. Si durante el tiempo de espera permitido no se envía ningún mensaje de señalización protegido en cuanto a integridad de la técnica anterior, se usarán los mensajes de señalización independientes descritos en las Figuras 4 y 5. En esta forma de realización, el(los) valor(es) de contador (o el(los) indicador(es) correspondiente(es)) y/o el(los) resultado(s) de comparación a enviar son aquellos valores que existen en el momento del envío del mensaje de señalización protegido en cuanto a integridad en cuestión (no los valores que existían cuando se encontró el valor de comprobación). En lugar del temporizador independiente, en esta forma de realización también se puede usar un contador adicional. El valor de activación para este contador adicional define preferentemente el número permitido máximo de paquetes de datos transmitidos después de encontrar el valor de comprobación, antes de que se deba enviar un mensaje de señalización protegido en cuanto a integridad de la técnica anterior. De este modo, el tiempo de espera permitido varía. El valor de activación para este contador adicional también puede definir por ejemplo el número permitido máximo de paquetes de datos recibidos (o enviados) después de encontrar el valor de comprobación, antes de que se deba enviar un mensaje de señalización de la técnica anterior. Como alternativa, se pueden usar juntos tanto el contador adicional como el temporizador independiente, en cuyo caso aquel que finalice antes define el tiempo de espera máximo.
Los mensajes de señalización de la técnica anterior abarcan en este caso todos los mensajes de señalización que se envían por alguna otra razón que no sea la transmisión únicamente de la información necesaria en el procedimiento de comprobación.
Las etapas mostradas en las Figuras 3, 4 y 5 no están en un orden cronológico absoluto y algunas de las etapas se pueden realizar simultáneamente o con un orden diferente al proporcionado. Entre las etapas también se pueden ejecutar otras funciones. Algunas de las etapas también se pueden omitir. Por ejemplo, en algunas formas de realización de la invención en las que existe una diferencia en los valores de los contadores, no se comprueba si la diferencia es aceptable o no (etapa 410 de la Figura 4), sino que la diferencia provoca que se libere la conexión. Los mensajes de señalización son únicamente ilustrativos e incluso pueden comprender varios mensajes independientes para transmitir la misma información. Además, los mensajes también pueden contener otra información. Adicionalmente, los nombres de los mensajes pueden ser diferentes a los mencionados anteriormente.
Las formas de realización o partes de las formas de realización descritas anteriormente se pueden combinar libremente para crear formas de realización nuevas de la invención.
La invención se ha descrito anteriormente por medio de formas de realización que usan un modo no transparente del protocolo RLC de retransmisión, el cual es el caso para la mayoría de servicios de datos por paquetes. No obstante, la invención también se puede aplicar conjuntamente con otros protocolos y con conexiones por conmutación de circuitos.
La invención se ha descrito anteriormente considerando que entre la infraestructura de la red y el equipo del usuario existe la interfaz aérea. La interfaz aérea también puede existir entre dos nodos de red.
Aunque la invención se ha descrito anteriormente en un sistema de comunicaciones inalámbricas, dicha invención también se puede aplicar a sistemas fijos.
Debe entenderse que la descripción anterior y las figuras relacionadas están destinadas únicamente a ilustrar la presente invención. Resultará evidente para una persona experta en la materia que la invención se puede modificar de diferentes maneras sin desviarse con respecto al alcance de la invención dado a conocer en las reivindicaciones adjuntas.

Claims (29)

1. Método de comprobación de la cantidad de datos transmitidos a través de una conexión en un sistema de comunicaciones que comprende por lo menos un equipo de usuario y una infraestructura de red, comprendiendo el método las siguientes etapas:
se mantiene una primera indicación de la cantidad de datos transmitidos a través de la conexión en la infraestructura de la red;
se mantiene una segunda indicación de la cantidad de datos transmitidos a través de la conexión en el equipo de usuario;
se activa (403) un procedimiento de comprobación en respuesta al hecho de encontrar (402) un valor de comprobación predeterminado bien en la infraestructura de la red o bien en el equipo de usuario, utilizando dicho procedimiento de comprobación mensajes de señalización protegidos en cuanto a integridad y dando como resultado una decisión sobre si liberar o no la conexión;
se transmite por lo menos una de las indicaciones en un mensaje de señalización protegido en cuanto a integridad durante el procedimiento de comprobación entre el equipo de usuario y la infraestructura de la red; y
se compara (408) la primera indicación con la segunda indicación durante el procedimiento de comprobación.
2. Método según la reivindicación 1, comprendiendo además el método la siguiente etapa:
se continúa con la conexión y el mantenimiento de la primera indicación y la segunda indicación si la primera indicación y la segunda indicación son iguales.
3. Método según la reivindicación 2, comprendiendo además el método las siguientes etapas:
se activa el procedimiento de comprobación en la infraestructura de la red;
se envía la primera indicación al equipo de usuario;
se compara la primera indicación con la segunda indicación en el equipo de usuario; y
si la primera indicación y la segunda indicación no son iguales:
-
se envía la segunda indicación desde el equipo de usuario a la infraestructura de la red;
-
se vuelve a comprobar la primera indicación;
-
se compara la primera indicación que se ha vuelto a comprobar con la segunda indicación recibida; y
-
se libera la conexión si la primera indicación que se ha vuelto a comprobar y la segunda indicación recibida no son igua-les.
4. Método según la reivindicación 2, comprendiendo además el método las siguientes etapas:
se activa el procedimiento de comprobación en la infraestructura de la red;
se envía la primera indicación al equipo de usuario;
se compara la primera indicación con la segunda indicación en el equipo de usuario; y
si la primera indicación y la segunda indicación no son iguales:
-
se envía la segunda indicación desde el equipo de usuario a la infraestructura de la red;
-
se vuelve a comprobar la primera indicación;
-
se compara la primera indicación que se ha vuelto a comprobar con la segunda indicación recibida; y
-
si la primera indicación que se ha vuelto a comprobar y la segunda indicación recibida no son iguales:
-
se comprueba si la diferencia entre la primera indicación que se ha vuelto a comprobar y la segunda indicación recibida es aceptable; y
-
se libera la conexión únicamente si la diferencia no es aceptable.
5. Método según la reivindicación 4, comprendiendo además el método la siguiente etapa:
se reduce el valor de comprobación si la diferencia entre la primera indicación que se ha vuelto a comprobar y la segunda indicación recibida es aceptable.
6. Método según la reivindicación 2, 3, 4 ó 5, comprendiendo además el método las siguientes etapas:
se activa el procedimiento de comprobación en el equipo de usuario;
se envía la segunda indicación a la infraestructura de la red;
se compara la primera indicación con la segunda indicación en la infraestructura de la red; y
si la primera indicación y la segunda indicación no son iguales:
-
se envía la primera indicación desde la infraestructura de la red al equipo de usuario;
-
se vuelve a comprobar la segunda indicación;
-
se compara la segunda indicación que se ha vuelto a comprobar con la primera indicación recibida; y
-
se libera la conexión si la segunda indicación que se ha vuelto a comprobar y la primera indicación recibida no son iguales.
7. Método según la reivindicación 2, 3, 4 ó 5, comprendiendo además el método las siguientes etapas:
se activa el procedimiento de comprobación en el equipo de usuario;
se envía la segunda indicación a la infraestructura de la red;
se compara la primera indicación con la segunda indicación en la infraestructura de la red; y
si la primera indicación y la segunda indicación no son iguales:
-
se envía la primera indicación desde la infraestructura de la red al equipo de usuario;
-
se vuelve a comprobar la segunda indicación;
-
se compara la segunda indicación que se ha vuelto a comprobar con la primera indicación recibida; y
-
si la segunda indicación que se ha vuelto a comprobar y la primera indicación recibida no son iguales, el método comprende además las siguientes etapas:
-
se comprueba si la diferencia entre la segunda indicación que se ha vuelto a comprobar y la primera indicación recibida es aceptable; y
-
se libera la conexión únicamente si la diferencia no es aceptable.
8. Método según la reivindicación 6 ó 7, comprendiendo además el método las siguientes etapas:
se espera, en el equipo de usuario, un tiempo predeterminado por un mensaje proveniente de la infraestructura de la red, conteniendo el mensaje la primera indicación; y
se activa el procedimiento de comprobación en el equipo de usuario únicamente si el mensaje no se recibe en el tiempo predeterminado.
9. Método según cualquiera de las reivindicaciones anteriores, en el que la información necesaria en el procedimiento de comprobación se intercambia entre el equipo de usuario y la infraestructura de la red en mensajes de señalización protegidos en cuanto a integridad que se envían por alguna otra razón diferente a la transmisión de únicamente la información necesaria en el procedimiento de comprobación.
10. Método según cualquiera de las reivindicaciones anteriores, en el que el valor de comprobación predeterminado determina la cantidad de datos transmitidos entre dos procedimientos de comprobación sucesivos.
11. Método según cualquiera de las reivindicaciones 1 a 9, en el que el valor de comprobación predeterminado determina el número de paquetes de datos transmitidos entre dos procedimientos de comprobación sucesivos.
12. Método según cualquiera de las reivindicaciones 1 a 9, en el que el valor de comprobación predeterminado determina el intervalo de tiempo entre dos procedimientos de comprobación sucesivos.
13. Sistema de comunicación (UMTS) que comprende:
una infraestructura de red (UTRAN);
por lo menos un equipo de usuario (MS1, MS2); y
está dispuesto para establecer una conexión entre el equipo de usuario (MS1, MS2) y la infraestructura de la red (UTRAN); en la que
la infraestructura de la red (UTRAN) está dispuesta para mantener una primera indicación de la cantidad de datos transmitidos a través de la conexión;
el equipo de usuario (MS1, MS2) está dispuesto para mantener una segunda indicación de la cantidad de datos transmitidos a través de la conexión; y
el sistema (UMTS) está dispuesto para activar un procedimiento de comprobación en respuesta al hecho de encontrar un valor de comprobación predeterminado bien en la infraestructura de la red o bien en el equipo de usuario, utilizando dicho procedimiento de comprobación mensajes de señalización protegidos en cuanto a integridad y dando como resultado una decisión sobre si liberar o no la conexión, transmitiéndose durante dicho procedimiento de comprobación por lo menos una de las indicaciones, en un mensaje de señalización protegido en cuanto a integridad, entre el equipo de usuario y la infraestructura de la red; y para comparar la primera indicación con la segunda indicación durante el procedimiento de comprobación.
14. Sistema según la reivindicación 13, en el que el sistema (UMTS) está dispuesto para realizar la comparación y deducción sobre si liberar o no la conexión bien en la infraestructura de la red o bien en el equipo de usuario.
15. Sistema según la reivindicación 13, en el que
la infraestructura de la red (UTRAN) está dispuesta para activar el procedimiento de comprobación enviando la primera indicación al equipo de usuario (MS1, MS2) en respuesta al hecho de encontrar el valor de comprobación predeterminado; y para deducir, basándose en una respuesta recibida desde el equipo de usuario (MS1, MS2), si liberar o no la conexión; y
el equipo de usuario (MS1, MS2) está dispuesto, en respuesta a la recepción de la primera indicación, para comparar la primera indicación con la segunda indicación; y enviar una respuesta que indica el resultado de la comparación a la infraestructura de la red (UTRAN).
16. Sistema según la reivindicación 13 ó 15, en el que
el equipo de usuario (MS1, MS2) está dispuesto para activar el procedimiento de comprobación enviando la segunda indicación a la infraestructura de la red (UTRAN) en respuesta al hecho de encontrar el valor de comprobación predeterminado; y para deducir, basándose en una respuesta recibida desde la infraestructura de la red (UTRAN), si liberar o no la conexión; y
la infraestructura de la red (UTRAN) está dispuesta, en respuesta a la recepción de la segunda indicación, para comparar la primera indicación con la segunda indicación; y enviar una respuesta que indica el resultado de la comparación al equipo de usuario (MS1, MS2).
17. Sistema según la reivindicación 16, en el que el equipo de usuario (MS1, MS2) está dispuesto para esperar un tiempo predefinido por un mensaje proveniente de la infraestructura de la red (UTRAN), conteniendo el mensaje la primera indicación en respuesta al hecho de encontrar el valor de comprobación predeterminado; y para enviar la segunda indicación a la infraestructura de la red (UTRAN) únicamente si no se recibe ningún mensaje durante el tiempo definido previamente.
18. Sistema según la reivindicación 13, 14, 15, 16 ó 17, en el que, si la primera indicación y la segunda indicación no son iguales, el sistema (UMTS) está dispuesto para volver a comparar las indicaciones y, basándose en la nueva comparación, deducir si liberar o no la conexión.
19. Sistema según la reivindicación 13, 14, 15, 16 ó 17, en el que
la infraestructura de la red (UTRAN) está dispuesta para mantener un primer valor de contador que indica la cantidad de datos transmitidos y la primera indicación indica el valor de contador indirectamente;
el equipo de usuario (MS) está dispuesto para mantener un segundo valor de contador que indica la cantidad de datos transmitidos y la segunda indicación indica el valor de contador indirectamente; y
si la primera indicación y la segunda indicación no son iguales, el sistema (UMTS) está dispuesto para comparar el primer valor de contador con el segundo valor de contador y, basándose en esta comparación, deducir si liberar o no la conexión.
20. Nodo de red (RNC1, RNC2) en un sistema de comunicaciones, estando dispuesto el nodo para establecer una conexión con otro nodo de red o con un equipo de usuario capaz de comunicarse en el sistema de comunicaciones, para transmitir datos a través de la conexión y para intercambiar señalización con el equipo de usuario o con el otro nodo de red,
caracterizado porque el nodo de red (RNC1, RNC2) comprende
medios para mantener, para un procedimiento de comprobación que utiliza mensajes de señalización protegidos en cuanto a integridad y que da como resultado una decisión sobre si liberar o no la conexión, una primera indicación de la cantidad de datos transmitidos a través de la conexión; y
medios para activar el procedimiento de comprobación en respuesta al hecho de encontrar un valor de comprobación definido previamente mediante el envío de la primera indicación en un mensaje de señalización protegido en cuanto a integridad hacia el equipo de usuario o hacia el otro nodo de red.
21. Nodo de red según la reivindicación 20, caracterizado porque el nodo de red (RNC1, RNC2) comprende además medios para deducir durante el procedimiento de comprobación si liberar o no la conexión.
22. Nodo de red (RNC1, RNC2) en un sistema de comunicaciones, estando dispuesto el nodo para establecer una conexión con otro nodo de red o con un equipo de usuario capaz de comunicarse en el sistema de comunicaciones, para transmitir datos a través de la conexión e intercambiar señalización con el equipo de usuario o con el otro nodo de red,
caracterizado porque el nodo de red (RNC1, RNC2) comprende
medios para mantener, para un procedimiento de comprobación que utiliza mensajes de señalización protegidos en cuanto a integridad y que da como resultado una decisión sobre si liberar o no la conexión, una primera indicación de la cantidad de datos transmitidos a través de la conexión; y
medios para recibir en un mensaje de señalización protegido en cuanto a integridad una segunda indicación de la cantidad de datos transmitidos a través de la conexión desde el equipo de usuario o desde el otro nodo de red; y
medios para comparar la primera indicación con la segunda indicación.
23. Nodo de red (RNC1, RNC2) según la reivindicación 22,
caracterizado porque el nodo de red (RNC1, RNC2) comprende además medios para enviar un mensaje de señalización protegido en cuanto a integridad al equipo de usuario o al otro nodo de red, indicando el mensaje el resultado de la comparación.
24. Nodo de red (RNC1, RNC2) según la reivindicación 22,
caracterizado porque el nodo de red (RNC1, RNC2) comprende además medios para deducir durante el procedimiento de comprobación si liberar o no la conexión.
25. Equipo de usuario (MS1, MS2) capaz de comunicarse en un sistema de comunicaciones y dispuesto para establecer una conexión con una infraestructura de red en el sistema de comunicaciones, para transmitir datos a través de la conexión e intercambiar señalización con la infraestructura de la red,
caracterizado porque el equipo de usuario (MS1, MS2) comprende
medios para mantener, para un procedimiento de comprobación que utiliza mensajes de señalización protegidos en cuanto a integridad y que da como resultado una decisión sobre si liberar o no la conexión, una primera indicación de la cantidad de datos transmitidos a través de la conexión; y
medios para activar el procedimiento de comprobación en respuesta al hecho de encontrar un valor de comprobación definido previamente mediante el envío de la primera indicación hacia la infraestructura de la red en un mensaje de señalización protegido en cuanto a integridad.
26. Equipo de usuario según la reivindicación 25, caracterizado porque el equipo de usuario (MS1, MS2) comprende además medios para deducir durante el procedimiento de comprobación si liberar o no la conexión.
27. Equipo de usuario (MS1, MS2) capaz de comunicarse en un sistema de comunicaciones y dispuesto para establecer una conexión con una infraestructura de red en el sistema de comunicaciones, para transmitir datos a través de la conexión e intercambiar señalización con la infraestructura de la red,
caracterizado porque el equipo de usuario (MS1, MS2) comprende
medios para mantener, para un procedimiento de comprobación que utiliza mensajes de señalización protegidos en cuanto a integridad y que da como resultado una decisión sobre si liberar o no la conexión, una primera indicación de la cantidad de datos transmitidos a través de la conexión;
medios para recibir en un mensaje de señalización protegido en cuanto a integridad una segunda indicación de la cantidad de datos transmitidos a través desde la infraestructura de la red; y
medios para comparar la primera indicación con la segunda indicación.
28. Equipo de usuario según la reivindicación 27, caracterizado porque el equipo de usuario (MS1, MS2) comprende además medios para enviar un mensaje de señalización protegido en cuanto a integridad a la infraestructura de la red, indicando el mensaje el resultado de la comparación.
29. Equipo de usuario (MS1, MS2) según la reivindicación 27, caracterizado porque el equipo de usuario (MS1, MS2) comprende además medios para deducir durante el procedimiento de comprobación si se debe liberar o no la conexión.
ES01911784T 2000-02-22 2001-02-20 Metodo de comprobacion de la cantidad de datos transmitidos. Expired - Lifetime ES2237557T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FI20000407A FI20000407A0 (fi) 2000-02-22 2000-02-22 Menetelmä siirretyn datan määrän tarkastamiseksi
FI20000407 2000-02-22
FI20000444A FI110651B (fi) 2000-02-22 2000-02-25 Menetelmä siirretyn datan määrän tarkastamiseksi
FI20000444 2000-02-25

Publications (1)

Publication Number Publication Date
ES2237557T3 true ES2237557T3 (es) 2005-08-01

Family

ID=26160957

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01911784T Expired - Lifetime ES2237557T3 (es) 2000-02-22 2001-02-20 Metodo de comprobacion de la cantidad de datos transmitidos.

Country Status (13)

Country Link
US (2) US7366496B2 (es)
EP (1) EP1169825B1 (es)
JP (1) JP3464664B2 (es)
CN (2) CN1210920C (es)
AT (1) ATE293329T1 (es)
AU (1) AU4071501A (es)
BR (1) BR0104576A (es)
CA (1) CA2370862C (es)
DE (1) DE60109993T2 (es)
ES (1) ES2237557T3 (es)
FI (1) FI110651B (es)
PT (1) PT1169825E (es)
WO (1) WO2001063853A1 (es)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI110651B (fi) * 2000-02-22 2003-02-28 Nokia Corp Menetelmä siirretyn datan määrän tarkastamiseksi
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110738B (fi) * 2000-05-22 2003-03-14 Nokia Corp Datansiirto tilaajapäätelaitteen paikantamispalvelun toteuttavassa pakettikytkentäisessä radiojärjestelmässä
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
DE10154428B4 (de) * 2001-08-07 2013-04-18 Siemens Aktiengesellschaft Verfahren, Vorrichtungen und Softwareprogramme zur Anpassung der Uplinksignalisierung beim Multicasting
FR2844941B1 (fr) * 2002-09-24 2005-02-18 At & T Corp Demande d'acces securise aux ressources d'un reseau intranet
US8539608B1 (en) * 2004-03-25 2013-09-17 Verizon Corporate Services Group Inc. Integrity checking at high data rates
GB0506082D0 (en) * 2005-03-24 2005-05-04 Koninkl Philips Electronics Nv Communication system, apparatus, and method of operating a communication system
US8004999B2 (en) * 2005-04-28 2011-08-23 Jds Uniphase Corporation Method and apparatus for depicting throughput on TCP and RLC layer of UMTS system
EP1798998B1 (en) 2005-12-14 2011-06-15 Research In Motion Limited Method and apparatus for user equipment directed radio resource control in a UMTS network
EP1997269A4 (en) * 2006-03-22 2014-01-08 Lg Electronics Inc ASYMMETRIC CRYPTOGRAPHY FOR WIRELESS SYSTEMS
DE602006017517D1 (de) 2006-05-17 2010-11-25 Research In Motion Ltd Verfahren und System zur Anzeige einer Ursache für einen Abbau einer Signalisierungsverbindung in einem UMTS Netz
CN101123605B (zh) * 2006-08-10 2010-07-28 华为技术有限公司 进行消息完整性保护的方法及装置
US20080049662A1 (en) * 2006-08-25 2008-02-28 Research In Motion Limited Apparatus, and associated method, for releasing a data-service radio resource allocated to a data-service-capable mobile node
US8042033B2 (en) * 2006-11-29 2011-10-18 Lg Electronics Inc. Protection of access information in wireless communications
EP2127154B1 (en) * 2007-02-06 2018-01-31 LG Electronics Inc. Verification of system information in wireless communication system
US20080226074A1 (en) * 2007-03-15 2008-09-18 Interdigital Technology Corporation Method and apparatus for ciphering packet units in wireless communications
EP2183697A4 (en) * 2007-06-18 2014-12-03 Ericsson Telefon Ab L M SECURITY FOR SOFTWARE-DEFINED WIRELESS DEVICES
EP2061192B1 (en) 2007-11-13 2012-04-11 Research In Motion Limited Method and apparatus for state/mode transitioning
WO2009110448A1 (ja) * 2008-03-04 2009-09-11 日本電気株式会社 Icチップを搭載した携帯端末、アプリケーション領域制御方法及びアプリケーション領域制御プログラム
US8520502B2 (en) * 2008-06-02 2013-08-27 Qualcomm Incorporated Systems and methods for managing RRC connections in wireless communications
JP4384700B1 (ja) * 2008-06-23 2009-12-16 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、移動局及び無線基地局
AU2013200304B2 (en) * 2008-06-23 2014-10-09 Ntt Docomo, Inc. Mobile communication method, mobile station and radio base station
WO2010007798A1 (ja) * 2008-07-18 2010-01-21 パナソニック株式会社 送受信装置
EP3934336B1 (en) * 2008-11-10 2024-01-03 Malikie Innovations Limited Method, apparatus and computer readable storage medium of transition to a battery efficient state
JP2012525626A (ja) * 2009-04-30 2012-10-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ユーザ端末の逸脱する挙動
BR112012012351B1 (pt) 2009-11-23 2021-05-04 Blackberry Limited método para o processamento de uma mensagem de indicação e equipamento de usuário configurado para processar as mensagens de indicação
WO2011061352A1 (en) * 2009-11-23 2011-05-26 Research In Motion Limited Method and apparatus for state/mode transitioning
ES2494193T3 (es) 2009-11-23 2014-09-15 Blackberry Limited Método y aparato para realizar una transición de estado/modo a una inactividad rápida
JP5583225B2 (ja) * 2009-11-24 2014-09-03 ブラックベリー リミテッド 状態/モード遷移のための方法および装置
US8983532B2 (en) * 2009-12-30 2015-03-17 Blackberry Limited Method and system for a wireless communication device to adopt varied functionalities based on different communication systems by specific protocol messages
US8478258B2 (en) * 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
JP5630070B2 (ja) 2010-05-14 2014-11-26 富士通株式会社 中継装置、プログラム及び方法
US9235490B2 (en) * 2010-10-26 2016-01-12 Ca, Inc. Modeling and testing of interactions between components of a software system
US8966454B1 (en) 2010-10-26 2015-02-24 Interactive TKO, Inc. Modeling and testing of interactions between components of a software system
US8984490B1 (en) * 2010-10-26 2015-03-17 Interactive TKO, Inc. Modeling and testing of interactions between components of a software system
US9015481B2 (en) * 2011-02-22 2015-04-21 Honeywell International Inc. Methods and systems for access security for dataloading
CA2823789C (en) 2011-11-11 2016-08-16 Research In Motion Limited Method and apparatus for user equipment state transition
CN103152730B (zh) * 2013-02-27 2015-05-06 东南大学 一种抗DoS攻击的通用移动通信系统无线接入方法
EP2939456B1 (en) 2014-01-17 2021-03-03 Samsung Electronics Co., Ltd. Dual connectivity mode of operation of a user equipment in a wireless communication network
GB2522665A (en) 2014-01-31 2015-08-05 Nec Corp Communication system
EP3168099A4 (en) * 2014-07-10 2017-08-02 Robert Bosch GmbH Motor module and abs hydraulic unit
KR102468437B1 (ko) * 2014-08-01 2022-11-17 에이지씨 가부시키가이샤 수지 파우더, 그 제조 방법, 복합체, 성형체, 세라믹스 성형체의 제조 방법, 금속 적층판, 프린트 기판 및 프리프레그
CN105376740B (zh) * 2014-08-15 2019-12-06 深圳市中兴微电子技术有限公司 一种安全的重建方法、设备和系统
CN109151903B (zh) * 2017-06-16 2022-07-15 三星电子株式会社 用于在下一代移动通信系统中处理分组的方法和装置
US20210059008A1 (en) * 2018-01-12 2021-02-25 Nokia Technologies Oy Apparatuses and methods for informing master node of impending wrap-around of packet counter value
US20230345236A1 (en) * 2020-04-08 2023-10-26 Apple Inc. Security Improvements in SL Unicast
CN115277200B (zh) * 2022-07-27 2023-08-15 北京国领科技有限公司 一种链路层透明加密系统多节点密钥自动协商管理的方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5784646A (en) 1980-11-17 1982-05-27 Fujitsu Ltd Automatic control system for call
JPS57113658A (en) 1980-12-29 1982-07-15 Fujitsu Ltd Check system for signal transmission and reception
JPH04369135A (ja) 1991-06-18 1992-12-21 Mitsubishi Electric Corp データ伝送方法
JPH05153162A (ja) 1991-11-27 1993-06-18 Nec Corp パケツト通信システムの送達確認方式
US5345595A (en) * 1992-11-12 1994-09-06 Coral Systems, Inc. Apparatus and method for detecting fraudulent telecommunication activity
US5950121A (en) * 1993-06-29 1999-09-07 Airtouch Communications, Inc. Method and apparatus for fraud control in cellular telephone systems
US5420910B1 (en) * 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5734977A (en) * 1994-11-10 1998-03-31 Telefonaktiebolaget Lm Ericsson Fraud detection in radio communications network
WO1999049688A1 (en) 1998-03-25 1999-09-30 Telefonaktiebolaget Lm Ericsson (Publ) System and method of authenticating a mobile station's identity and handling authentication failures in a radio telecommunications network
FI109317B (fi) * 1998-04-17 2002-06-28 Nokia Corp Menetelmä laskutusinformaation määrittämiseksi matkaviestinjärjestelmässä ja matkaviestin
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6631119B1 (en) * 1998-10-16 2003-10-07 Paradyne Corporation System and method for measuring the efficiency of data delivery in a communication network
US6295446B1 (en) * 1998-10-19 2001-09-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus to detect fraudulent calls in a radio network
HK1040156A1 (zh) 1998-11-18 2002-05-24 Lightbridge, Inc. 用於故障探测的事件管理人
JP2001060955A (ja) * 1999-08-20 2001-03-06 Nippon Telegr & Teleph Corp <Ntt> 通信制御方法及び通信制御システム
JP4113310B2 (ja) 1999-08-31 2008-07-09 伊那食品工業株式会社 タブレット状の液体食品の素
CA2308643A1 (en) * 1999-10-14 2001-04-14 Alcatel Networks Corporation Societe Par Actions De Regime Federal De Re Seaux Alcatel Method and apparatus for providing integral cell payload integrity verification and detecting defective modules in telecommunication devices
FI110651B (fi) * 2000-02-22 2003-02-28 Nokia Corp Menetelmä siirretyn datan määrän tarkastamiseksi
JP7105829B2 (ja) 2020-06-10 2022-07-25 ソフトバンク株式会社 管理装置、通信システム、管理方法及びプログラム

Also Published As

Publication number Publication date
CA2370862A1 (en) 2001-08-31
CN1536909A (zh) 2004-10-13
CN100393144C (zh) 2008-06-04
FI20000444A0 (fi) 2000-02-25
FI20000444L (fi) 2001-08-22
PT1169825E (pt) 2005-07-29
US7366496B2 (en) 2008-04-29
US7962121B2 (en) 2011-06-14
CA2370862C (en) 2008-01-15
AU4071501A (en) 2001-09-03
FI110651B (fi) 2003-02-28
JP3464664B2 (ja) 2003-11-10
DE60109993D1 (de) 2005-05-19
EP1169825A1 (en) 2002-01-09
US20020159444A1 (en) 2002-10-31
CN1210920C (zh) 2005-07-13
JP2003524336A (ja) 2003-08-12
DE60109993T2 (de) 2006-02-23
ATE293329T1 (de) 2005-04-15
BR0104576A (pt) 2002-01-08
US20080090549A1 (en) 2008-04-17
WO2001063853A1 (en) 2001-08-30
CN1363166A (zh) 2002-08-07
EP1169825B1 (en) 2005-04-13

Similar Documents

Publication Publication Date Title
ES2237557T3 (es) Metodo de comprobacion de la cantidad de datos transmitidos.
ES2346435T3 (es) Comprobacion de integridad en un sistema de comunicacion.
Yang et al. Securing a wireless world
TWI492654B (zh) 用於保障無線中繼節點安全的方法和裝置
ES2293929T3 (es) Procedimiento y aparato para encriptar transmisiones de en un sistema de comunicacion.
ES2930214T3 (es) Sistema SAE/LTE de actualización de clave
KR101378647B1 (ko) Ieee 802.15.4 네트워크에서의 보안 설정 가능한 맥프레임 제공 방법 및 장치
US20220124502A1 (en) Iab security
JP2023521350A (ja) Slユニキャストにおけるセキュリティの改善
Qu et al. Using Covert Channel to Resist DoS attacks in WLAN.
Maiya Analysis of cellular data communication for neighborhood area network for Smart Grid
Plan et al. Weekly Lecture Plan
HK1176751A (en) Method and apparatus for securing wireless relay nodes