CN1442014A - 通信系统及其方法 - Google Patents

通信系统及其方法 Download PDF

Info

Publication number
CN1442014A
CN1442014A CN01812819A CN01812819A CN1442014A CN 1442014 A CN1442014 A CN 1442014A CN 01812819 A CN01812819 A CN 01812819A CN 01812819 A CN01812819 A CN 01812819A CN 1442014 A CN1442014 A CN 1442014A
Authority
CN
China
Prior art keywords
network
communication
security
communication system
security mechanism
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN01812819A
Other languages
English (en)
Other versions
CN1200544C (zh
Inventor
石熔
欧文·佩里·科默
斯蒂芬·埃里克·比林顿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Google Technology Holdings LLC
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of CN1442014A publication Critical patent/CN1442014A/zh
Application granted granted Critical
Publication of CN1200544C publication Critical patent/CN1200544C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种通信系统(100)和一种提供安全通信的方法。通信系统(100)包括两个网络(101,129),它们每个都有安全控制器(201,203)和网络元件(123,125)。两个安全控制器(210,203)可用于商定安全密钥和安全机制,并将其通信给网络元件(123,125)。安全机制包括安全算法和协议。然后网络元件(123,125)用发给它们的安全密钥和安全机制互相通信。网络元件(123,125)之间通过网际协议连接进行通信,因特网工程任务组(IETF)将安全密钥和安全机制组成的安全组合象IPsec中定义的那样标准化。本发明可以应用于UMTS通信系统。

Description

通信系统及其方法
发明领域
本发明涉及一种通信系统和提供安全通信的方法。
背景技术
在蜂窝移动通信系统(诸如(例如)全球数字移动电话系统(GSM)或通用移动电信系统(UMTS))中,每个远程终端通常与固定基站进行通信。远程设备通常是移动电话,但也可以是任何访问通信系统的终端。从远程终端到基站的通信称为上行链路,从基站到远程终端的通信称为下行链路。系统的全部覆盖区域分成许多独立的小区,每个小区由一个基站覆盖。这些小区通常在地理上与存在重叠覆盖区域的邻近小区区分开来。当远程终端从一个小区的覆盖区域移动到另一个小区的覆盖区域的时候,远程终端与第一小区的基站之间的通信链路就将变成远程终端与第二小区的基站之间的通信链路。这称为移交(handover)。特别地,一些小区可能完全处于另外一些较大的小区的覆盖范围之内。
所有基站都通过网络互连。这个网络包括通信线路、路由器、交换机、到其它通信网络的接口、操纵网络和基站所需要的各种控制器。来自远程终端的呼叫通过网络路由到这个呼叫的目的地。如果这是同一个通信系统中的两个远程终端之间的呼叫,那么这个呼叫将通过网络路由到另一个远程终端当前所处的小区的基站。这样就通过网络在两个服务小区之间建立起一个连接。此外,如果这是远程终端和连接到公共交换电话网(PSTN)的电话之间的呼叫,这个呼叫就从服务基站路由到蜂窝移动通信系统和PSTN之间的接口。然后,它通过PSTN从接口路由到电话。通过类似的方式,呼叫可以通过其它网络(诸如(例如)局域网或因特网)路由到目的地。
在一些通信系统诸如正在开发的通用移动电信系统中,网络分为核心网络和接入网络。
核心网络负责对移动访问进行认证、为无线访问、大量(macro)移动性管理、会话或呼叫管理建立安全保护、和与其它网络诸如PLMN(公共陆地移动网络)、因特网或PSTN互连。
因此,核心网络包括必需的路由和/或交换元件、与服务网络诸如PSTN、因特网、(例如在GSM和UMTS之间的)其它蜂窝系统的接口、移动站寄存器实体(诸如GSM中使用的本地位置寄存器和访问者位置寄存器)。理想情况是,核心网络不需要了解接入网络中使用的技术(例如,无线接口)。
就蜂窝移动通信系统来说,接入网络包括专门用于特定的无线接口(例如移动站)的元件、用于发射和接收来自远程终端的无线信号的基站、和用于在基站和核心网络之间路由呼叫的控制器。
一般来说,接入网络将包括有不同接入节点的多个接入系统。接入系统一般包括控制一定数量的接入节点的存取控制器,每个接入节点包括一个或多个基站,并可能包括控制一定数量基站的站点控制器。
图1图解说明了分组交换UMTS通信系统100的一个例子。第一网络101包括一个核心网络103和两个无线接入网络(RAN)105、107。第一RAN105包括无线节点控制器109(RNC),和基站111(为了简单起见,认为所描述的基站既包括称为节点B的UMTS元件,又包括基站元件)。UMTS远程终端113通过无线接口与基站通信。其它远程终端115与覆盖其它单元的其它基站117相关联,并且一般来说,有多个基站111、117连接到同一个RNC109。
RNC109连接到核心网络103中的服务GPRS支持节点119(SGSN)网络元件。SGSN负责追踪移动设备的位置、执行认证和密钥协议,并在核心网络和无线接入网络之间路由分组。
SGSN119连接到网关GPRS支持节点123(GGSN),GGSN负责在核心网络和其它外部网络诸如PSTN网络或因特网之间的对接。此外,GGSN提供其它功能,这些功能包括在移动终端漫游的情况下路由和分组中继功能。
其它RNC或其它RAN107可连接到其它SGSN121。
不同的UMTS操作员将操纵它们自己的网络,以(例如)支持从连接到一个网络的远程终端到连接到另一个网络的远程终端的通信,这些不同的网络是互连的。这示于图1中,其中GGSN123连接到由不同的操作员操纵的第二UMTS网络129的第二核心网络127的SGSN125。第二网络129类似于第一网络,并包含包括支持一个或多个远程终端135的GGSN131和RAN133的网络元件。
在网络之间的连接可以是特定网络元件之间的专用连接,但是,更通常的情况是使用开放连接的,和(例如)可以是使用公共SS7(信令业务7)网络或使用网际协议(IP)网络的逻辑连接。
使用开放连接的缺点是它们不像专用连接那样安全,并因此更容易受到攻击。这些攻击包括:
1.窃听,是指攻击者在源和目的地不知道的情况下,在消息传送期间监听消息。
2.窜改,是指攻击者在不让接收者知道的情况下修改传输的消息。
3.冒充,这是有恶意的用户假装成消息的合法发送者,并欺骗接收者象对待来自合法发送者的消息那样对待这个消息。
4.重复攻击是指截获消息,并在接收者不知道已经接收过多次的情况下,在晚一些的时候重复发送这个消息。
在网络元件之间的通信上采用和引进了安全装置,以防止这些攻击。然而,尽管可以在单独的网络中应用这些安全装置,但是当在独立的网络或子网之间应用的时候就有问题了。这是因为攻击更可能在互连网络环境中发动,并且由于不安全的互连网络通信,密钥分发就更困难了。两个用户同等的使用这些密钥,并且在对称的安全保护下是完全相同的。
对于UMTS来说,推荐使用对称的安全保护,这是指两个通信用户使用相同的密钥。这些安全密钥在两层处理中分发,首先,在第一网络的中央密钥管理中心(KAC)和第二网络的KAC之间建立密钥。然后,将密钥分发到互连网络元件(不同网络的SGSN和GGSN),它们使用密钥进行通信。安全密钥是标识密钥,将它用于接收到的消息,以确认消息是从预计的发送者处发射的,或出于隐私的原因而对消息加密或解密。
本发明的发明者认识到这种为网络之间提供安全通信的方法是易受攻击的,且没有提供足够的安全性。具体地说,发明者认识到象对UTMS这样简单的分发安全密钥是不够的,并可能导致安全受到破坏。例如,简单地分发安全密钥不能提供关于以前是否发射过这个消息的足够信息,因此这种方法所面临的重大风险是容易遭到重复攻击。
因此,所需要的是一种用于在独立的网络或子网之间提供安全连接的改进系统。
发明概要
本发明试图提供一种具有在独立的网络或子网之间的、改善的连接安全性的系统。
因此,所提供的通信系统包括具有第一安全控制器和第一网络元件的第一网络;具有第二安全控制器和第二网络元件的第二网络;其中,第一和第二安全控制器可操作地商定安全密钥和安全机制,并将其通信给第一和第二网络元件;第一和第二网络元件可操作地使用通信得到的安全密钥和安全机制来互相通信。
本发明的一个优点是不仅安全密钥,而且安全机制也在不同网络的安全控制器之间建立,并分发给网络元件来改善网络之间的通信安全性。因此,可以建立特殊的机制来防止对不同形式的攻击。例如,这种机制可以分发必须在此期间发送和接收消息的通信窗口,从而实质上改善了对重复攻击的防护。
优选地,在网际协议连接上进行第一和第二网络元件之间的通信,并且根据本发明的一个特征,安全机制至少包括防重复机制。
本发明的第二个方面,提供了一种方法,这个方法提供了在包括具有第一安全控制器和第一网络元件的第一网络和具有第二安全控制器和第二网络元件的第二网络的通信系统中的安全通信,该方法包括如下步骤:第一和第二安全控制器商定安全密钥,并将其发送给第一和第二网络元件;第一和第二安全控制器商定安全机制,并将其发送给第一和第二网络元件;第一和第二网络元件使用所述安全密钥和所述安全机制进行通信。
附图说明
下面将参考附图,以示例方式介绍本发明的一个实施例,其中:
图1图解说明现有技术的UMTS通信系统;和
图2图解说明了本发明的通信系统的实施例。
具体实施方式
下面的描述将集中于与UMTS的标准化的当前方法相兼容的实施例,不过,应当理解,本发明并不局限于这个应用。
图2示出了根据本发明的实施例的UTMS通信系统的实施例的原理图。这个系统与已经描述过的图1中的通信系统类似,但是它还包括第一网络中的安全控制器201和第二网络中的安全控制器203。
在这个实施例中,第一网络为第一运营商(operator)所有,并由其控制,而第二网络为第二运营商所有,并由其控制。在这个例子中,第一网络的第一网络元件119连接到第二网络的第二网络元件125。
网络元件可以视为基于UMTS服务的分组的GGSN和SGSN,但原则上也可以是包括分组交换和网络交换网络元件的任何网络元件。优选地,网络元件之间的连接是通过公共SS7网络或IP网络并使用MAP协议建立的。MAP协议是GSM和UMTS电路交换模式使用的核心网络信号协议。它基于SS7信号系统。本领域普通技术人员应当理解,在不违背本发明的情况下,可以使用任何物理或虚拟连接。
公共网络,特别是SS7和IP是网络不安全的,因此在第一和第二网络元件之间的通信应当包括确保通信能够抵御攻击的安全措施(features)。然而,如果直接在通信网络元件之间建立安全措施,这些所需的附加功能将增加网络元件的复杂度。由于每个网络通常包括数量很多的网络元件,这将导致整个网络的复杂度也将增加。
根据优选的实施例中,这是通过第一和第二安全控制器建立安全密钥和安全机制,并将其发送给第一和第二网络元件来完成的。第一和第二网络元件使用安全密钥和安全机制来互相通信。
在优选的实施例中,第一和第二网络元件之间通过IP网络进行通信。称为IPsec的安全框架已由因特网工程任务组(IETF)为IP网络进行标准化。称其为框架是因为它包括用于加密、完整性检查和认证的各种协议和算法选项。这种IPsec安全机制使用对称安全密钥技术,这是指尽管每个服务使用唯一的密钥,但两个通信用户都使用共享的密钥来进行加密、完整性检查和认证。
IPsec规定了许多变例和选项,因此进行安全通信的两个用户应当建立包括安全协议和算法的安全机制的通用集合。此外,在使用这个机制的时候,建立安全密钥以提供安全的通信。所建立的密钥和安全机制协议一起,称为IPsec安全组合(Security Association)(SA)。
为了使第一和第二网络元件能够安全地通信,不但要由中央安全控制器建立安全密钥,还要建立安全机制,并将它们分发给网络元件。因此,正如将要在下面介绍的,将整个IPsec安全组合分发给网络元件。
每个网络(或者变通地说,每个独立的子网)有一个集中的安全控制器201、203。当第一网络元件123需要和第二网络元件125进行通信的时候,第一201和第二203网络元件进行通信,以建立整个IPsec安全组合。应当理解,第一和第二网络元件可以通过专用连接、通过网络的虚拟连接或其它允许在单元之间进行数据交换的连接进行通信。安全控制器可以使用任何已知的方法来在两个通信单元之间建立安全组合。所建立的安全组合包括对称的密钥和包括所有所需的协议和算法的安全机制。
然后将整个安全组合下载到第一和第二网络元件。然后通过使用包括安全机制和安全密钥的整个安全组合来建立和执行期望的通信。当通信终止时,安全控制器就接到通知,并终止安全组合,从而释放资源。
由于在安全控制器之间集中地建立安全组合,这样就可以从网络元件(诸如GGSN和SGSN)卸载密钥管理和安全机制建立。这将降低网络元件的复杂度和成本,并将降低包括许多此类网络元件的一般网络的总体复杂度。
此外,由于建立了整个安全组合并将其分发到网络元件,在两个元件之间的链路的安全性,与在两个网络元件之间直接建立安全组合的安全性是一样的。
例如,在优选的实施例中,安全组合包括定义回放(playback)安全机制。这种机制通过在第一和第二网络元件中包含独立运行的序号计数器(SNC)来运行。SNC通过从安全控制器接收的安全组合,在指定的时间设置为相同的序号。发射网络元件包括当前的序号,当接收到消息的时候,接收网络元件将这个序号与它自己的SNC进行比较。然后,接收网络元件将只在接收到的序号与防重复播放窗口相匹配的时候,才接受通信。通过在安全组合中建立这种包括序号和防重复播放窗口的机制,两个网络元件就能够提供防重复机制。相比较而言,如果只分发安全密钥,就只能确认通信是来自正确的源的,但不能提供任何防重复的保护。
应当理解,这些介绍只是考虑到不同控制器所拥有的两个独立的网络之间的通信,但是这个原理可以应用于任何网络或子网,其中,安全控制器商定安全机制,并将其通信到使用它们进行通信的网络元件。
这里的讨论只是考虑了包括SGSN和GGSN网络元件的UMTS分组交换网络。然而,本领域普通技术人员应当理解,本发明可以应用于各种不同的网络,包括局域网、因特网和其它网络。类似地,本发明同样可以应用于电路交换网络。因此,本发明可以应用于GSM或UMTS网络的电路交换元件,具体地说,第一和第二网络元件可以是(例如)基站、基站控制器、主交换中心、原始位置寄存器或访问者位置寄存器。

Claims (11)

1.一种通信系统,包括:
具有第一安全控制器和连接到所述第一安全控制器的第一网络元件的第一网络;
具有第二安全控制器和连接到所述第二安全控制器的第二网络元件的第二网络;
在所述第一控制器和所述第二控制器之间的第一通信链路;
在所述第一网络元件和所述第二网络元件之间的第二通信链路;
其中所述第一和第二安全控制器可用于通过经所述第一通信链路的通信,建立安全密钥和安全机制,并将其通信给所述第一和第二网络元件;和
所述第一和第二网络元件可用于使用所述安全密钥和安全机制,通过所述第二通信链路互相通信。
2.根据权利要求1所述的通信系统,其中在所述第一和第二网络元件之间的所述通信是在网际协议连接上进行的。
3.根据权利要求1所述的通信系统,其中所述安全机制至少包括安全协议。
4.根据权利要求1所述的通信系统,其中所述安全机制至少包括安全算法。
5.根据权利要求1所述的通信系统,其中所述安全机制至少包括防重复机制。
6.根据权利要求5所述的通信系统,其中所述安全机制至少包括安全序号。
7.根据权利要求5所述的通信系统,其中所述安全机制至少包括防重复窗口。
8.根据权利要求1所述的通信系统,其中所述安全机制包括从网际协议安全框架中选择的安全组合。
9.根据前面任何一条权利要求所述的通信系统,其中从包括服务GPRS支持节点(SGSN)和网关GPRS支持节点(GGSN)的组中选择所述第一和第二网络元件。
10.根据权利要求1所述的通信系统,其中所述通信系统是UMTS通信系统。
11.一种在通信系统中提供安全通信的方法,所述通信系统包括具有第一安全控制器和连接到所述第一安全控制器的第一网络元件的第一网络;具有第二安全控制器和连接到所述第二安全控制器的第二网络元件的第二网络;在所述第一控制器和所述第二控制器之间的第一通信链路;在所述第一网络元件和所述第二网络元件之间的第二通信链路;该方法包括如下步骤:
所述第一和第二安全控制器通过经所述第一通信链路的通信,建立安全机制密钥;
所述第一和第二安全控制器通过经所述第一通信链路的通信,建立安全机制密钥;
所述第一和第二安全控制器将所述安全密钥通信给所述第一和第二网络元件;
所述第一和第二安全控制器将所述安全机制通信给所述第一和第二网络元件;和
所述第一和第二网络元件使用所述安全密钥和所述安全机制进行通信。
CNB01812819XA 2000-07-17 2001-07-12 通信系统及其方法 Expired - Lifetime CN1200544C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US61885000A 2000-07-17 2000-07-17
US09/618,850 2000-07-18

Publications (2)

Publication Number Publication Date
CN1442014A true CN1442014A (zh) 2003-09-10
CN1200544C CN1200544C (zh) 2005-05-04

Family

ID=24479378

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB01812819XA Expired - Lifetime CN1200544C (zh) 2000-07-17 2001-07-12 通信系统及其方法

Country Status (7)

Country Link
EP (1) EP1303968B1 (zh)
CN (1) CN1200544C (zh)
AT (1) ATE344571T1 (zh)
AU (1) AU2001279743A1 (zh)
DE (1) DE60124258T2 (zh)
GB (1) GB2365720B (zh)
WO (1) WO2002007404A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007000100A1 (fr) * 2005-06-27 2007-01-04 Huawei Technologies Co., Ltd. Procédé d’identification de message de gestion d’exécution inversée
CN104247379A (zh) * 2012-04-20 2014-12-24 思科技术公司 用于可扩展的重播计数器的方法和设备

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181012B2 (en) * 2000-09-11 2007-02-20 Telefonaktiebolaget Lm Ericsson (Publ) Secured map messages for telecommunications networks
GB2370732B (en) * 2001-10-17 2003-12-10 Ericsson Telefon Ab L M Security in communications networks
CN100433639C (zh) * 2005-01-27 2008-11-12 华为技术有限公司 一种实现网络安全控制的方法及系统
US8532653B2 (en) * 2006-08-11 2013-09-10 Intellectual Ventures Holding 81 Llc Managing control signalling over different radio access technologies (RATS) using different types of spectrum
CN103686717B (zh) * 2013-12-23 2016-09-07 江苏物联网研究发展中心 一种物联网传感系统的密钥管理方法
CN104092697B (zh) * 2014-07-18 2017-09-15 新华三技术有限公司 一种基于时间的防重放方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
DE69330065T2 (de) * 1993-12-08 2001-08-09 International Business Machines Corp., Armonk Verfahren und System zur Schlüsselverteilung und Authentifizierung in einem Datenübertragungssystem
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US6252869B1 (en) * 1995-12-29 2001-06-26 At&T Corp. Data network security system and method
US5862220A (en) * 1996-06-03 1999-01-19 Webtv Networks, Inc. Method and apparatus for using network address information to improve the performance of network transactions
US5778173A (en) * 1996-06-12 1998-07-07 At&T Corp. Mechanism for enabling secure electronic transactions on the open internet

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007000100A1 (fr) * 2005-06-27 2007-01-04 Huawei Technologies Co., Ltd. Procédé d’identification de message de gestion d’exécution inversée
CN104247379A (zh) * 2012-04-20 2014-12-24 思科技术公司 用于可扩展的重播计数器的方法和设备
CN104247379B (zh) * 2012-04-20 2017-12-26 思科技术公司 用于可扩展的重播计数器的方法和设备

Also Published As

Publication number Publication date
WO2002007404A3 (en) 2002-09-06
EP1303968A2 (en) 2003-04-23
WO2002007404A2 (en) 2002-01-24
GB2365720B (en) 2004-04-14
CN1200544C (zh) 2005-05-04
DE60124258D1 (de) 2006-12-14
GB2365720A (en) 2002-02-20
EP1303968B1 (en) 2006-11-02
ATE344571T1 (de) 2006-11-15
GB0020645D0 (en) 2000-10-11
DE60124258T2 (de) 2007-09-13
AU2001279743A1 (en) 2002-01-30

Similar Documents

Publication Publication Date Title
EP2403283B1 (en) Improved subscriber authentication for unlicensed mobile access signaling
KR100704202B1 (ko) 무선 lan 접근 인증 시스템
US7174018B1 (en) Security framework for an IP mobility system using variable-based security associations and broker redirection
CN100349480C (zh) 用于在移动电话终端之间建立数据传送路径的系统
CN103141148B (zh) 使用本地连接由网络发起的针对设备的告警
US20070105549A1 (en) Mobile communication system using private network, relay node, and radio network controller
US20060111113A1 (en) Virtual private network with mobile nodes
US7489919B2 (en) Method and system for registering communication systems to wireless terminals
CN101595694B (zh) 用于无线网络的入侵预防系统
CN1759558A (zh) 利用公共验证服务器的无线局域网访问控制中的身份映射机制
US20110002272A1 (en) Communication apparatus and communication method
CN102223634A (zh) 一种用户终端接入互联网方式的控制方法及装置
CN101023647A (zh) 返回路由的优化
CN1200544C (zh) 通信系统及其方法
US20020056001A1 (en) Communication security system
CN100423517C (zh) 使用sip通信协议架构作为移动式vpn代理器的方法
CN102378399B (zh) 用户设备接入方法、装置及系统
EP1238554A1 (en) Communication method
CN1697364A (zh) 具有安全性和质量保障的互联设备网
EP1518363B1 (en) Communications system and method
CN117354868A (zh) 专网系统、专网数据处理方法、专网接入方法及装置
Yamada et al. A lightweight VPN connection in the mobile multimedia metropolitan area network
WO1999037113A1 (en) Method for authentication of a mobile subscriber in a telecommunication network
EP1307004A1 (en) Wireless communication network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MOTOROLA MOBILITY CO., LTD.

Free format text: FORMER OWNER: MOTOROLA INC.

Effective date: 20110128

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20110128

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY, Inc.

Address before: Illinois, USA

Patentee before: Motorola, Inc.

C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY, Inc.

TR01 Transfer of patent right

Effective date of registration: 20160315

Address after: California, USA

Patentee after: Google Technology Holdings LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY LLC

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20050504