CN1147084C - 移动通讯系统中分组模式传输安全性的改进 - Google Patents

移动通讯系统中分组模式传输安全性的改进 Download PDF

Info

Publication number
CN1147084C
CN1147084C CNB971901392A CN97190139A CN1147084C CN 1147084 C CN1147084 C CN 1147084C CN B971901392 A CNB971901392 A CN B971901392A CN 97190139 A CN97190139 A CN 97190139A CN 1147084 C CN1147084 C CN 1147084C
Authority
CN
China
Prior art keywords
frame
identity
additional information
information fields
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB971901392A
Other languages
English (en)
Other versions
CN1180466A (zh
Inventor
Ŭ
汉努·卡里
阿托·卡帕南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Telecommunications Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8545576&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1147084(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Telecommunications Oy filed Critical Nokia Telecommunications Oy
Publication of CN1180466A publication Critical patent/CN1180466A/zh
Application granted granted Critical
Publication of CN1147084C publication Critical patent/CN1147084C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Transmitters (AREA)
  • Transceivers (AREA)

Abstract

通用分组无线电业务GPRS中,数据被编码成给定长度的包括头(1)和数据部分(2)的帧(F)。入侵者可以利用已发报文的非法拷贝来干扰GPRS通讯,或利用发送虚假报文来干扰通讯的完整性。通过调整GPRS联接使用的帧(F)来提高GPRS通讯的可靠性,从而揭示可能帧的附加拷贝。例如,这可通过向GPRS帧(F)的数据部分(2)添加附加的信息域(3),来修改两个帧(F)之间的城中内容。附加信息域(3)的内容可包括帧(F)身份,联接的TTLI,移动台的IMSI或MSISDN,或由产生伪随机数的算法所形成的身份。第二个附加信息域(4)可被添加到帧(F)的数据部分(2),该城最好由不同于形成第一个附加信息域(3)的算法形成。

Description

移动通讯系统中分组模式传输安全性的改进
发明领域
本发明涉及移动通讯系统中分组模式安全性的改进。
背景技术
图1为本发明所必需的部分蜂窝移动通讯系统。移动台MS通过空中接口Um与基站收发信机BTS通讯。基站由与移动交换中心MSC相关的基站控制器BSC控制。由基站控制器BSC管理的子系统(包括由子系统控制的基站BTS)通常被称为基站子系统BSS。中心MSC和基站子系统BSS之间的接口被称为A-接口。A-接口在移动业务交换中心MSC那一边的部分被称为网络子系统NSS。相应地,基站控制器BSS和基站BTS之间的接口被称为副A-接口。移动业务交换中心MSC交换进出的呼叫。它执行与公共电话交换网PSTN中心相同的任务。另外,它与网络用户注册器(不可分离地示于图1)一起工作,还执行移动通讯的特色任务,如用户定位管理。
数字移动通讯系统中使用的典型无线电联接为交换电路,即为用户保留的无线电资源在整个呼叫期间一直为该联接保留。通用分组无线电业务GPRS是为,如GSM系统,数字移动通讯业务所设计的新业务。ETSI建议书TC-TR-GSM 01.60描述了该分组无线电业务。具有无线电资源有效利用特点的分组模式无线电联接,可通过分组无线电业务的方式提供给移动台MS的用户。分组交换联接中,仅当有语音或数据要传送时才保留资源。语音或数据装配成给定长度的分组。该无线电资源可释放给其它用户使用,如已经空中接口Um传输的分组,和没有后继分组立即要传的传送方。
为了图解说明该描述,但并不局限于本发明,假定该系统包含一个分离的GPRS业务控制节点,或一个GPRS支持节点GSN,它控制网络方的分组数据业务的操作。该控制包括,如移动台登录和登录放弃,移动台定位信息更新,数据分组向正确目的地的路由。对本发明来说,广义地讲,术语“数据”指数字移动通讯系统中的任何交换信息,如以数字形式存在的语音编码信号,计算机间传输的数据,或电传数据。GSN节点可以与基站BTS,基站控制器BSC或移动业务交换中心MSC一起定位,或与它们分开定位。GSN节点和基站控制器BSC之间的接口称为Gb-接口。
参见图1和2,如控制信令和用户数据的信息以GPRS帧的方式在移动台和GSN节点之间交换。每个帧F至少包括一个头1,和数据部分2。为了让系统知道那个移动台已传输了该帧,头1包括了一个用于移动台的识别符,即临时联接身份(identity)TLLI。联接的开始,GSN节点向移动台分配了一个GPRS联接期间将要使用的TLLI。GPRS联接之后,该同一个TLLI可释放另一个移动台。
除了TLLI之外,网络层业务接入点身份NLSI也可以用在头1,用以指示移动台使用的应用协议。
数据部分2包括机密信息,即用户数据或控制报文。为了防止数据以可懂的形式传给第三方,必须保护这种信息。数据部分2可以被编码,即用密钥加密,只有该报文的发方和收方知道密钥。由于移动台使用分割的资源而不是无线电特别联接资源,因而不能用相同的方法保护头1。如果用加密保护头,每个接收者将必须能打开经由空中接口Um传输的所有信息头。那时只有移动台MS知道报文是发送给哪个移动台的,或只有GSN节点知道那个移动台MS发送了该报文。但GSN节点不需知道使用那种密钥。
由于不能保护帧的头部,上述分组模式数据传输的现有技术造成某些安全性问题。这样第三者,如入侵者或窃听者就可以通过空中接口干扰GPRS的通讯。本申请中,这样的人或设备被称为入侵者。该术语包含了所有类型经过空中接口,对通讯非法干扰的接口,不管干扰的目的是窃听,干扰通讯,还是任何其它的不希望操作,例如篡改承载数据的企图。即使入侵者未能破译报文内容,他(她)也可能利用从空中接口窃听的TLLI制造干扰。该入侵者可能是,如通过经GPRS联接传送的非法已传报文的拷贝来干扰GPRS通讯,或发送虚假的报文来干扰通讯的完整性。典型的控制报文特别短,即使入侵者不知道密钥,他(她)们也可能通过大规模的进攻试图找出它们。
提出一个防止上述可能干扰GPRS通讯和提高通讯可靠性的方法是本发明的目的。
发明内容
本发明提供了一种用于在数字移动通信系统中的发方和收方之间的数据传输的方法,所述数字移动通信系统包括至少一个移动台和至少一个空中接口,所述方法包括:带要发送的数据装配成帧,帧至少包括一个头和一个数据部分;而且-仅当需要传送数据时帧才被传送,其特征在于:-一个附加信息域被添加到帧的数据部分;而且-在发方和收方它们自己之间协商算法和/或参数,附加信息域的内容基于该算法和/或参数形成。
本发明是基于通过调整GPRS联接所使用的帧来提高GPRS通讯的可靠性,从而识别出入侵者发送的帧。例如,这可以通过向GPRS帧的数据部分添加附加信息域实现。只有该报文的发送者和接收者知道该域的内容。本申请中,术语“额外信息域”指向帧的数据部分添加的域,其目的不是传送数据而是为了提高通讯的可靠性。实现它的最简单办法是,当移动台注册使用数据传输业务时,使移动通讯系统和移动台协商加密算法,和/或该算法所使用的参数。实施处理可发生在数据联接的开始,也可能发生在一个新联接的过程中。该种保护防止入侵者发送哪怕是短时间的假报文,因为他不知道使用了那种加密算法和/或参数。如果附加域的内容不遵守发方和收方之间的处理协议,该帧就被舍弃。
然而,入侵者能发送他们窃听的帧拷贝从而干扰通讯的完整性。通过调整空中接口发生的相邻帧之间的附加信息域的内容可防止这样的干扰。在一个简便易计算的最佳方法中,在每个相邻帧中形成不同的附加信息域,例如,使每个附加信息域的内容包括GPRS帧的编号。收方将附加信息域中的帧编号与联接中通常使用的帧编号进行比较,该编号或在帧头中,或由发方和收方轮流通过向帧分配运行编号来自己产生。如果附加信息域中的帧编号不符合联接中通常使用的帧编号,该帧就被舍弃。
根据本发明的最佳实施例,可以进一步提高保护方法。虽然入侵者不知道密钥,他(她)们可能试图猜测其内容并发送随机报文。在最坏情况下,收方能将这样的报文破译成命令,如一个取消报文注册可导致联接中断。入侵者通过发送无数的随机报文,可能干扰GPRS联接中的通讯,因而进一步提高保护方法是最佳的策略。例如,可通过向GPRS帧的数据部分添加第二附加信息域来实现,该域内容由不同于形成第一个附加信息域的内容的算法和/或参数的算法和/或参数所形成的域。
符合本发明方法的优点在于,入侵者不能够在GPRS联接上发送非法的报文拷贝。这是因为入侵者不知道形成附加信息域所采用的算法和/或参数。可以使用已经在几个系统中实现的,通过加密保护数据部分的机制,在帧的数据部分而不是在头部设置附加信息域。该发明的保护方法简单易行。数据传输层和加密处理层在本发明的方法中是独立的。被处理操作的报文仅在加密层的并列层和上一层中可能需要修改。不需要修改发方和收方之间的网络单元的操作。该发明的附加信息域对于这些网络单元来说,是完全透明的。它具有与GPRS帧的数据部分内容的其它部分相同的外形。
附图说明
参考相应的附图,结合最佳实施例在此进一步描述本发明,其中:
图1给出了本发明所必需的移动电话网的一部分;
图2给出了移动台和GSN节点之间的通讯中使用的常规GPRS帧的结构;
图3给出了本发明的加密GPRS帧的结构;
图4给出了本发明的双重加密GPRS帧的结构。
具体实施方式
图3给出了本发明的加密GPRS帧F的结构。我们首先假定本发明应用于这样的一个系统,其中帧F的数据部分被加密传输,从而在两个相邻帧之间更改密钥。与图2中所示的常规帧相比,一个附加信息域附加到了本发明帧F的数据部分,该域内容在每个相继帧中是不同的。附加信息域3的内容可以简单地为帧F的编号。收方,即GSN节点或移动台MS,可比较附加信息域3中的帧编号和联接中经常使用和帧头1中发送的帧编号。发方和收方可自己交替地通过向帧F分配运行编号来生成帧编号。如果附加信息域3中的帧编号与联接中经常使用的帧编号不一致,收方可能舍弃该帧。
经由空中接口,在两个相邻帧中发送不同的附加信息域3的内容对本发明的保护方法是必须的。此种情况下,在加密之前,两个相继帧中的附加信息域3中的内容可以是相同的,因而相邻帧中的附加信息域通过加密变得不同了。加密之前的附加信息域3的内容可以是,如下面一部分或全部内容中的一个。
-一个常数;
-有关帧F或其一部分的有关帧的身份(identity);
-移动台的国际移动用户身份或移动用户综合业务数据网身份;
-连接专用的身份;或者
-伪随机数。
移动台的身份可以是它的IMSI(国际移动用户身份)或MSISDN(移动用户综合业务数据网)的身份。在某些系统中,终端的身份和移动用户的身份之间可能存在差别。对于本发明来说,使用身份识别终端还是用户是无关紧要的。对于本发明来说,移动台的身份可能是暂时的,例如,发方和收方之间的协商的身份。
一个连接专用的身份是与移动台或用户身份无关的身份。它可能是联接使用的临时性逻辑联接身份TLLI。当移动台注册用于数据传输业务时,它也可能是移动台和GSN节点协商的一个身份。移动台和GSN节点也可能在每个联接开始或联接过程中处理一个新的临时性身份。
伪随机数是由一个合适的伪随机算法生成的数,从而只有发方和收方知道所使用的算法和/或使用的参数。即使产生随机数的算法为一般的知识,人们可能认识到可使用几个替换算法,并且发方和收方一次一个地协商将要使用的算法。随机数必须被广义地解释,从而使该术语能包罗任何形式的位序列。因而没必要仅限于例如BCD编码数对应的位组。
如果该发明应用于帧F的数据部分2在发送时没有被加密的一个系统,附加信息域3的内容可以由产生伪随机数的算法形成,从而使域3的内容在由空中接口Um发送的两个帧之间尽可能地被调整。为了安全起见,最好使用在每两个帧F之间调整域3的内容的一种算法。
图4为与本发明最佳实施例相一致的GPRS帧的结构。为了进一步提高安全性,帧F的数据部分2还包含了第二信息域4。第二附加信息域4的内容可由上面的一种算法形成,该算法最好区别于形成第一个附加信息域3所使用的算法。换言之,同一个算法可被用于形成附加信息域3和4,但具有不同的参数。如果帧F的数据部分在发送时未被加密,例如,帧F编号和产生伪随机数的算法可被用于形成信息域3和4。
联接期间使用的所有帧中的附加信息域3和4并没有绝对必要是不同的。产生伪随机数的算法,或它们中的至少一个,也可能是循环使用的。
可按各种途径实现基本的发明思想,这一点对于熟练技术人员来说是显然的。本发明的描述中,为清楚起见,已经假定控制分组无线电操作的功能与GSN节点联系在一起。然而,这些功能可与其它网络单元,如基站,基站控制器,或移动业务交换中心集成在一起。此种情况下,有关控制分组无线电操作的网络单元部分应被理解为GSN节点的置换。本发明最佳实施例中使用的其它附加信息域也是一个说明性概念。人们也可能认为一个附加信息域包含由两个或多个不同算法分别产生的两个或多个部分。因而,本发明及其实施例并不局限于上面的例子,并有可能在权利要求的范围内变动。

Claims (9)

1.一种用于在数字移动通信系统中的发方和收方之间的数据传输的方法,所述数字移动通信系统包括至少一个移动台和至少一个空中接口,所述方法包括:
-将要发送的数据装配成帧,帧至少包括一个头(1)和一个数据部分(2);而且
-仅当需要数据传送时帧才被传送,
其特征在于:
-一个附加信息域(3)被添加到帧的数据部分(2);而且
-在发方和收方它们自己之间协商算法和/或参数,附加信息域(3)的内容基于该算法和/或参数形成。
2.权利要求1所要求的方法,其特征在于,当一个移动台注册使用数据传输业务时协商算法和/或参数。
3.权利要求1所要求的方法,其特征在于,在每个连接的开始协商算法和/或参数。
4.权利要求3所要求的方法,其特征在于,在连接过程中再协商算法和/或参数。
5.权利要求1所要求的方法,其特征在于,在经由空中接口传输的两个相继帧之间,修改附加信息域(3)的内容。
6.权利要求1至5中任一个所要求的方法中,其特征在于,帧的数据部分(2)经由空中接口被加密传送,而且附加信息域(3)包括下述身份中的至少一个:
-一个位序列常数;
-有关帧或一部分有关帧的身份;
-移动台的国际移动用户身份或移动用户综合业务数据网身份;
-连接专用的身份;或
-一个伪随机数。
7.权利要求1至5中的任何一种所要求的方法中,其特征在于,附加信息域(3)包括由产生伪随机数的算法所形成的一个身份,因此,帧的数据部分(2)可经由空中接口被加密或未被加密传输。
8.权利要求1至5中的任何一种所要求的方法,其特征在于,为了改进保护,至少一个第二附加信息域(4)被添加到帧的数据部分,该域包括至少下列身份之一:
-一个位序列常数;
-有关帧或一部分有关帧的身份;
-移动台的国际移动用户身份或移动用户综合业务数据网身份;
-连接专用的身份;或
-一个伪随机数。
9.权利要求8的所要求的方法,其特征在于,第二附加信息域(4)中的至少一个包括不同于第一附加信息域(3)的身份。
CNB971901392A 1996-03-04 1997-03-03 移动通讯系统中分组模式传输安全性的改进 Expired - Lifetime CN1147084C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI960996 1996-03-04
FI960996A FI102936B (fi) 1996-03-04 1996-03-04 Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjä rjestelmässä

Publications (2)

Publication Number Publication Date
CN1180466A CN1180466A (zh) 1998-04-29
CN1147084C true CN1147084C (zh) 2004-04-21

Family

ID=8545576

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB971901392A Expired - Lifetime CN1147084C (zh) 1996-03-04 1997-03-03 移动通讯系统中分组模式传输安全性的改进

Country Status (11)

Country Link
US (1) US6118775A (zh)
EP (1) EP0824813B1 (zh)
JP (1) JP3472581B2 (zh)
CN (1) CN1147084C (zh)
AT (1) ATE230909T1 (zh)
AU (1) AU717901B2 (zh)
CA (1) CA2219256C (zh)
DE (1) DE69718258T2 (zh)
ES (1) ES2189944T3 (zh)
FI (1) FI102936B (zh)
WO (1) WO1997033403A1 (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
FI102932B1 (fi) 1996-11-15 1999-03-15 Nokia Telecommunications Oy Pakettien lähetys tietoliikenneverkossa
FI105760B (fi) * 1997-10-30 2000-09-29 Nokia Mobile Phones Ltd Matkaviestinverkon aliverkkoriippuvainen konvergenssiprotokolla
FI106288B (fi) 1998-10-06 2000-12-29 Nokia Networks Oy Matkaviestimen yksilöiminen pakettiradioverkossa
US6292891B1 (en) * 1999-01-05 2001-09-18 Nokia Networks Ov Method of connecting base station to cellular system
US6590905B1 (en) * 1999-12-22 2003-07-08 Nokia Mobile Phones Ltd. Changing XID/PDCP parameters during connection
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US7161941B1 (en) * 2000-03-01 2007-01-09 Texas Instruments Incorporated Wireless packet communications with extended addressing capability
US6529525B1 (en) * 2000-05-19 2003-03-04 Motorola, Inc. Method for supporting acknowledged transport layer protocols in GPRS/edge host application
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US20020080888A1 (en) * 2000-12-22 2002-06-27 Li Shu Message splitting and spatially diversified message routing for increasing transmission assurance and data security over distributed networks
JP2004536509A (ja) * 2001-07-05 2004-12-02 サムスン エレクトロニクス カンパニー リミテッド All−ip網に基づいた移動通信システムでの音声フレームを伝送するための装置及び方法
US7171493B2 (en) * 2001-12-19 2007-01-30 The Charles Stark Draper Laboratory Camouflage of network traffic to resist attack
JP2003333024A (ja) * 2002-05-09 2003-11-21 Nec Corp 暗号化/復号化システム及びその暗号解読防止/改竄防止方法
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
GB2406484B (en) 2003-08-19 2007-01-31 Certicom Corp Method and apparatus for synchronizing an adaptable security level in an electronic communication
CN100390697C (zh) * 2004-01-14 2008-05-28 凌阳科技股份有限公司 以检查比特对处理器指令进行加密保护的装置及方法
CN100353274C (zh) * 2004-01-14 2007-12-05 凌阳科技股份有限公司 以保护位元码对—程序进行加密保护的装置
CN101002391B (zh) * 2004-07-28 2012-06-20 松下电器产业株式会社 信号解码装置
GB2429607B (en) * 2005-08-26 2010-02-10 Samsung Electronics Co Ltd Improvements in mobile telecommunication security
WO2007118307A1 (en) * 2006-04-13 2007-10-25 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
US10499694B2 (en) 2008-08-01 2019-12-10 Nike, Inc. Apparel with selectively attachable and detachable elements
US20100024089A1 (en) 2008-08-01 2010-02-04 Nike, Inc. Apparel With Selectively Attachable And Detachable Elements
US9149084B2 (en) 2009-06-23 2015-10-06 Nike, Inc. Apparel incorporating a protective element and method for making
US9675122B2 (en) 2009-06-23 2017-06-13 Nike, Inc. Apparel incorporating a protective element
CN102036256B (zh) 2009-09-28 2013-03-20 华为技术有限公司 数据传输方法、装置及系统
US8561214B2 (en) 2011-02-25 2013-10-22 Nike, Inc. Articles of apparel incorporating cushioning elements and methods of manufacturing the articles of apparel
US20130025036A1 (en) 2011-07-25 2013-01-31 Nike, Inc. Articles Of Apparel Incorporating Cushioning Elements
US10034498B2 (en) 2011-07-25 2018-07-31 Nike, Inc. Articles of apparel incorporating cushioning elements
US9386812B2 (en) 2011-07-25 2016-07-12 Nike, Inc. Articles of apparel incorporating cushioning elements
KR102295661B1 (ko) 2013-12-15 2021-08-30 삼성전자주식회사 보안 통신방법 및 장치와 이를 채용하는 멀티미디어 기기
US10271205B1 (en) 2017-12-01 2019-04-23 At&T Intellectual Property I, L.P. Methods and devices for resolving conflicts between identifiers for communication devices

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
CA2149067A1 (en) * 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5742611A (en) * 1996-03-18 1998-04-21 Neo-Core, Llc Client server network and method of operation
US5864299A (en) * 1996-11-04 1999-01-26 Motorola, Inc. Method and apparatus for reducing overhead in a messaging system

Also Published As

Publication number Publication date
DE69718258T2 (de) 2003-09-04
CN1180466A (zh) 1998-04-29
FI102936B1 (fi) 1999-03-15
JP3472581B2 (ja) 2003-12-02
FI960996A0 (fi) 1996-03-04
JPH11504789A (ja) 1999-04-27
EP0824813A1 (en) 1998-02-25
AU2096797A (en) 1997-09-22
ATE230909T1 (de) 2003-01-15
US6118775A (en) 2000-09-12
FI960996A (fi) 1997-09-05
ES2189944T3 (es) 2003-07-16
WO1997033403A1 (en) 1997-09-12
DE69718258D1 (de) 2003-02-13
CA2219256C (en) 2006-10-17
AU717901B2 (en) 2000-04-06
EP0824813B1 (en) 2003-01-08
FI102936B (fi) 1999-03-15
CA2219256A1 (en) 1997-09-12

Similar Documents

Publication Publication Date Title
CN1147084C (zh) 移动通讯系统中分组模式传输安全性的改进
US6128735A (en) Method and system for securely transferring a data set in a data communications system
US7542569B1 (en) Security of data connections
EP1767010B1 (en) Method, system, and computer program products for content-based screening of MMS messages
EP1161806B1 (en) Key management for telephone calls to protect signaling and call packets between cta's
US6556835B1 (en) Implementation of multicast messaging in a mobile telecommunications network
Akyol et al. Signaling alternatives in a wireless ATM network
DE69703705T2 (de) Kommunikationssystem
CN1406448A (zh) 尤其用于无线电帧的计数器初始化
WO1995009498A1 (en) Method for key management of point-to-point communications
KR20040045854A (ko) 통신 시스템에서 사용자 아이덴터티 및 사용자 특성의프라이버시를 제공하는 방법 및 장치
EP1332606A1 (en) Encapsulation, compression, and encryption of pcm data
WO2000074345A1 (en) Method and apparatus for secure communication
KR20030051600A (ko) 데이터 전송 방법, 사용자 장치 및 gprs/edge무선 액세스 네트워크
CN1288643A (zh) 电信系统中的消息处理过程和系统
GB2287619A (en) Security device for data communications networks
CN1482832A (zh) 一种移动终端在无线局域网接入站间安全切换的方法
EP1406423B1 (en) Network structure for encrypting of mobile communication system terminal and the method of realizing it
Stevenson et al. Design of a key agile cryptographic system for OC-12c rate ATM
EP1428403B1 (en) Communications methods, systems and terminals
WO2001047222A2 (en) Transparent communication interception in a core transport network
CN103997501A (zh) 在采用pep和ran的通信系统中传输数据分组的方法和装置
Akremi Signaling Traffic Analysis of
MXPA01008590A (en) Radio communication device and radio communication method
JPH06169308A (ja) 秘話通信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: NOKIA NETWORKS OY

Free format text: FORMER NAME OR ADDRESS: NOKIA TELECOMMUNICATIONS OY

CP03 Change of name, title or address

Address after: Espoo, Finland

Patentee after: Nokia Oyj

Address before: Espoo, Finland

Patentee before: Nokia Telecommunications Oy

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160121

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20040421