DE60109993T2 - Verfahren zur überprüfung der menge übermittelter daten - Google Patents

Verfahren zur überprüfung der menge übermittelter daten Download PDF

Info

Publication number
DE60109993T2
DE60109993T2 DE60109993T DE60109993T DE60109993T2 DE 60109993 T2 DE60109993 T2 DE 60109993T2 DE 60109993 T DE60109993 T DE 60109993T DE 60109993 T DE60109993 T DE 60109993T DE 60109993 T2 DE60109993 T2 DE 60109993T2
Authority
DE
Germany
Prior art keywords
display
connection
network infrastructure
user device
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60109993T
Other languages
English (en)
Other versions
DE60109993D1 (de
Inventor
Jukka Vialen
Valtteri Niemi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FI20000407A external-priority patent/FI20000407A0/fi
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE60109993D1 publication Critical patent/DE60109993D1/de
Application granted granted Critical
Publication of DE60109993T2 publication Critical patent/DE60109993T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports

Description

  • GEBIET DER ERFINDUNG
  • Die Erfindung bezieht sich auf ein Überprüfen der Datenmenge, die in Kommunikationssystemen übertragen wird, und insbesondere in schnurlosen Kommunikationssystemen, wo unverschlüsselte Nutzerdaten über die Funkschnittstelle übertragen werden können.
  • HINTERGRUND DER ERFINDUNG
  • Schnurlose Kommunikationssysteme beziehen sich im Allgemeinen auf irgendein Telekommunikationssystem, welches eine schnurlose Kommunikation zwischen den Nutzern und dem Netzwerk ermöglicht. In mobilen Kommunikationssystemen ist es Nutzern möglich, sich innerhalb des Reichweitenbereichs des Netzwerkes zu bewegen. Ein typisches mobiles Kommunikationssystem ist ein öffentliches Mobilkommunikationsnetzwerk (PLMN). Die vorliegende Erfindung kann in unterschiedlichen mobilen Kommunikationssystemen, wie einem Universal Mobil-Kommunikationssystem (UMTS) und einem IMT-2000 (International Mobile Telecommunication 2000) verwendet werden. Im Folgenden wird die Erfindung auf dem Weg des Beispiels mit Bezug auf UMTS beschrieben, insbesondere mit Bezug auf das UMTS-System welches in dem Partnerprojekt 3GPP der dritten Generation spezifiziert ist, wobei die Erfindung nicht darauf beschränkt ist.
  • Information, wie Steuerungssignalisierung und Nutzerdaten, wird zwischen einer Mobilstation und der Netzwerkinfrastruktur mittels Datenpaketen ausgetauscht. Jedes Datenpaket umfasst mindestens einen Datenkopf (header) und einen Datenabschnitt. Die Kopfzeile kann eine Adresse zum Routen des Datenpakets aufweisen. Wenn Daten unverschlüsselt übertragen werden, kann die Adresse gewechselt werden, insbesondere, wenn die Adresse von einem IP-Typ (Internet Protocol) ist und die Datenübertragung gewisse Sicherheitsprobleme mit sich bringt.
  • Die 1 stellt eine Situation dar, wo eine dritte Partei MiM, ein „Mann-in-der-Mitte", mit der Funkkommunikation zwischen Mobilstation MS2 und der Netzwerkinfrastruktur über die Funkschnittstelle interferiert. In der vorliegenden Anmeldung, wird die dritte Partei als ein Eindringling bezeichnet. Dieser Ausdruck deckt alle Arten unerlaubter Interferenz mit einer Kommunikation über die Funkschnittstelle, unabhängig davon ob der Zweck der Interferenz Abhören, Stören von Kommunikationen durch Modifizieren, Löschen, erneutem Anordnen, Wiederabspielen, Manipulation oder irgendeiner anderen ausnahmslosen Betätigung ist. Der Eindringling kann beispielsweise mit unverschlüsselter Funkkommunikation durch Übertragen unerlaubter Kopien von Nachrichten interferieren, welche über die Funkverbindung übertragen worden sind, Adressen von Datenpaketen ändern, welche von der Mobilstation MS2 gesendet worden sind, Datenpakete filtern oder falsche Nachrichten senden und mit der Kommunikationsintegrität interferieren.
  • Der Eindringling MiM stellt die Netzwerk-Infrastruktur (eine Basisstation BS2 und RNC2, d. h. RNS2, welche nachfolgend in 1 beschrieben werden) für die Mobilstation MS2 dar (den Zielnutzer) und stellt gleichzeitig eine Mobilstation MS2 für die Netzwerk-Infrastruktur (die wahre Basisstation BS2 (und RNC2)) dar. Der Eindringling MiM kann eine passive Rolle annehmen und einfach die Nachrichten abhören. Das Hauptproblem ist, dass die unverschlüsselte Verbindung dem Eindringling MiM ermöglicht, Datenanfangsblöcke zu modifizieren, was dem Eindringling erlaubt, seine eigenen Daten über die Verbindung der MS2 zu senden und/oder zu empfangen, ohne dass die Mobilstation MS2 (und die Netzwerkseite) dies bemerkt. Der Eindringling MiM lässt einfach alle Pakete von MS2 durchgehen und verändert nur die Datenanfangsblöcke der Pakete (hauptsächlich Protokolldateneinheit-PDU-Nummern), um seine Pakete zwischen Paketen, welche von der MS2 gesendet werden, zu senden. Für Downlink-Pakete filtert der Eindringling MiM seine eigenen Pakete von dem Datenstrom weg und lässt Pakete an die MS2 mit modifizierten Datenanfangsblöcken hindurchgehen. Somit bemerkt der Nutzer der MS2 nicht den Eindringling und weiß nicht, dass er auch für die Pakete des Eindringlings zahlen muss. Der Nutzer der Mobilstation MS2 bemerkt dies nur anschließend von seiner Rechnung.
  • Eine Lösung dieses Hauptproblems ist es, jedes einzelne Datenpaket (Nachricht) durch Überprüfen der Integrität des Datenpakets zu authentifizieren. Diese Authentifizierung wird oft als Integritätsschutz bezeichnet, und wobei sie üblicherweise nicht den Schutz der Diskretion der übertragenen Datenpakete beinhaltet. Um die Integrität eines Datenpakets zu schützen, berechnet die sendende Partei einen Nachrichten-Authentifizierungskode-MAC-I-Wert gemäß eines vorherdefinierten Algorithmus und fügt ihn an das Datenpaket vor dessen Senden hinzu. Ein MAC-I ist typischerweise ein relativ kurzer Bit-Strang, welcher von dem Datenpaket (Nachricht) abhängt, an welches er angehängt wird, und von einem geheimen Schlüssel, welcher von beiden, dem Sender und dem Empfänger des Datenpakets gekannt wird. Die empfangende Partei errechnet erneut einen XMAC-I-Wert, welcher (typischerweise) auf der Nachricht und dem geheimen Schlüssel gemäß einem vorherdefinierten Algorithmus beruht und vergleicht den empfangenen MAC-I und den berechneten XMAC-I. Falls sie übereinstimmen, kann der Empfänger sich darauf verlassen, dass das Datenpaket (Nachricht) intakt ist und durch die angenommene Partei gesendet worden ist.
  • Das Problem in dem Integritätsschutz ist überhöhter Datenüberschuss (increased overhead) in der Kommunikation. Typischerweise sollte der MAC-I-Wert lang genug sein, um die Wahrscheinlichkeit des Richtigratens auf einen genügend niedrigen Wert zu reduzieren, verglichen mit dem Erfolg, welcher durch eine erfolgreiche Fälschung erzielt wird. Beispielsweise reduziert das Verwenden eines 32-Bit MAC-I-Wertes die Wahrscheinlichkeit des richtigen Erratens auf 1/4 294 967 296, was für die meisten Anwendungen niedrig genug ist. Bei der Funkschnittstelle werden jedoch 32 Bit pro Paket als signifikanter Datenüberschuss angenommen und sollten wann immer möglich vermieden werden. Das ist der Grund, wieso beispielsweise bei UMTS der Integritätsschutz durch hinzugefügte MAC-Is nur zum Signalisieren (auf der Steuerebene) angewandt wird. Wenn der Integritäts-Schutz nur auf die Signalisierung angewandt wird, kann der Eindringling die Nutzerdaten und insbesondere die Datenköpfe modifizieren und seine eigenen Daten senden/empfangen, so dass sie vom legalen Zielnutzer MS2 belastet werden. Ein ähnliches Problem kann in irgendeinem Telekommunikations-System auftreten, in welchem unverschlüsselte Datenübertragung in der Funkschnittstelle möglich ist.
  • KURZE BESCHREIBUNG DER ERFINDUNG
  • Ein Ziel der Erfindung ist es, ein Verfahren und eine Vorrichtung bereitzustellen, die das Verfahren implementieren, um in einer frühen Stufe einen Eindringling festzustellen, der seine eigenen Daten über die Verbindung sendet oder empfängt. Das Ziel wird mit einem Verfahren, einem System, einem Netzwerkelement und einer Nutzerausstattung erreicht, die durch die offenbarten unabhängigen Ansprüche gekennzeichnet sind. Die bevorzugten Ausführungsformen der Erfindung werden in den abhängigen Ansprüchen ausgeführt.
  • Die Erfindung beruht auf der Idee, auf der Netzwerkseite und in der Nutzerausstattung (Mobilstation) die übertragene Datenmenge zu zählen und regelmäßig zu überprüfen, ob die Beträge auf beiden Seiten gleich sind oder nicht. „Übertragene Daten" bezieht sich hier auf Daten, die empfangen und/oder gesendet worden sind. Die in der Überprüfungsprozedur benötigte Information wird zwischen der Nutzerausstattung (Mobilstation) und dem Netzwerk in Nachrichten ausgetauscht, die integritätsgeschützt sind. Diese Erfindung zeigt, dass sogar in dem Fall, wo ein Integritätsschutz nicht angewandt wird, es der Nutzerebene nicht möglich ist, einen Integritätsschutz auf der Steuerebene zu verwenden, um auf den Eindringling zu treffen. Ein Vorteil der Erfindung ist, dass der Eindringling, der seine Daten über die Verbindung sendet und/oder empfängt in einem sehr frühen Stadium entdeckt wird. Ein anderer Vorteil ist, dass die Nutzerausstattung (Mobilstation) und der Netzwerkknoten sich einander lokal periodisch authentifizieren können, beruhend auf der Datenmenge, die während der Verbindung gesendet worden ist. Die Erfindung ermöglicht dem Betreiber auch, den legalen Nutzer nur für seinen Datenverkehr und nicht für den Datenverkehr des Eindringlings zu belasten.
  • In einer bevorzugten Ausführungsform der Erfindung wird auf der Basis des Vergleichs abgeleitet, ob die Verbindung zu trennen ist oder nicht. Das weist den Vorteil auf, dass der Eindringling die Verbindung nicht mehr verwenden kann, falls der Vergleich ergibt, dass es einen Eindringling gibt.
  • In einer anderen bevorzugten Ausführungsform der Erfindung wird die Überprüfungsprozedur in der Netzwerk-Infrastruktur getriggert. Das hat den Vorteil, dass die Überprüfungswerte nicht an die Nutzerausstattung (Mobilstation) gesendet werden müssen.
  • In einer anderen bevorzugten Ausführungsform der Erfindung, kann die Überprüfungsprozedur in der Nutzerausstattung (Mobilstation) getriggert werden. Das weist den Vorteil auf, dass, falls der Eindringling Daten nur an die Nutzerausstattung (Mobilstation) sendet und/oder die Nutzerausstattung (Mobilstation) beispielsweise eine Anwendung durchführt, die einen legitimierten entfernten Nutzer bedient, die Überprüfungsprozedur noch immer getriggert ist.
  • In noch einer anderen Ausführungsform, nachdem die Nutzerausstattung (Mobilstation) auf den Überprüfungswert gestoßen ist, wartet die Nutzerausstattung (Mobilstation) eine vorherbestimmte Zeit auf eine Nachricht, die anzeigt, dass die Überprüfungsprozedur in der Netzwerk-Infrastruktur getriggert wird, und nur falls die Nutzerausstattung (Mobilstation) die Nachricht während der vorherbestimmten Zeit empfängt, triggert sie die Überprüfungsprozedur. Das weist den Vorteil auf, dass die Überprüfungsprozedur nicht zweimal zur gleichen Zeit getriggert wird.
  • KURZE BESCHREIBUNG DER FIGUREN
  • Die Erfindung wird genauer mittels bevorzugter Ausführungsformen mit Bezug auf die beigefügten Figuren beschrieben, in welchen
  • 1 eine vereinfachte UMTS-Architektur zeigt;
  • 2 Protokollstapel darstellt;
  • 3 ein Flussdiagramm ist, welches die Funktionalität einer Nutzerausstattung und einer Netzwerk-Infrastruktur gemäß der Erfindung darstellt;
  • 4 ein Flussdiagramm ist, welches die Überprüfungsprozedur in dem Netzwerk in einer ersten bevorzugten Ausführungsform der Erfindung darstellt; und
  • 5 ein Flussdiagramm ist, welches die Überprüfungsprozedur in der Nutzerausstattung in der ersten bevorzugten Ausführungsform der Erfindung darstellt.
  • GENAUE BESCHREIBUNG DER ERFINDUNG
  • Die bevorzugten Ausführungsformen der Erfindung werden im Folgenden als in dem Mobilsystem der dritten Generation (UMTS) beschrieben. Jedoch ist es nicht das Ziel, die Erfindung auf diese Ausführungsformen zu beschränken. Die Erfindung ist auf irgendein Telekommunikationssystem anwendbar, in welchem unverschlüsselte Nutzerdaten über die Funkschnittstelle übertragen werden können. Andere Beispiele derartiger Systeme sind IMT-2000, IS-41, GSM (Globales System für Mobilkommunikationen), oder entsprechende Mobilsysteme, wie das PCS (Personenbezogenes Kommunikationssystem) oder das DCS 1800 (Digitales Cellularsystem für 1800 MHz). Die Spezifikationen von Mobilkommunikationssystemen im Allgemeinen und von den IMT-2000- und UMTS-Systemen insbesondere entwickeln sich rasch. Diese Entwicklung kann zusätzliche Änderungen in der Erfindung verlangen. Deshalb sollten alle Bezeichnungen und Ausdrücke so weit wie möglich interpretiert und wobei sie beabsichtigt sind, die Erfindung zu beschreiben und nicht zu beschränken. Es ist die Funktion, die wesentlich für die Erfindung ist, und nicht in welchem Netzwerkelement oder -vorrichtung sie ausgeführt wird.
  • Die 1 zeigt eine vereinfachte UMTS-Architektur, welche nur die Teile darstellt, welche für die Erfindung notwendig sind, obwohl es für einen Fachmann offensichtlich ist, dass ein gemeinsames Mobiltelefonsystem auch andere Funktionen und Strukturen umfasst, welche nicht ausführlicher hier zu diskutiert werden brauchen. Die Hauptteile des UMTS sind: ein Kernnetzwerk CN, ein UMTS terrestrisches Funkzugangs-Netzwerk UTRAN und eine Mobilstation MS1, MS2, auch als eine Nutzerausstattung UE bezeichnet. Die Schnittstelle zwischen dem Kernnetzwerk CN und UTRAN wird die Iu-Schnittstelle genannt, und die Funkschnittstelle zwischen UTRAN und der Mobilstation MS wird die Uu-Schnittstelle genannt. Die Uu-Schnittstelle ist eine Funkschnittstelle.
  • UTRAN besteht aus einem Satz von Funknetzwerk-Subsystemen RNS1, RNS2 (sogenannte Funkzugangs-Netzwerke), die an das Kernnetzwerk CN über die Iu-Schnittstelle verbunden sind. Jedes RNS ist verantwortlich für die Ressourcen seiner Zellen. Ein Funknetzwerk-Subsystem RNS besteht aus einer Funknetzwerk-Steuerung RNC und einer Vielfachheit von Basisstationen BS. Die Schnittstelle zwischen zwei Funknetzwerk-Subsystemen RNS wird als die Iur-Schnittstelle bezeichnet. Die Schnittstelle zwischen der Funknetzwerk-Steuerung RNC und der Basisstation BS wird als die Iub-Schnittstelle bezeichnet.
  • Die Funknetzwerk-Steuerung RNC1, RNC2 ist der Netzwerkknoten, welcher verantwortlich für die Steuerung der Funkressourcen von UTRAN ist. Es verbindet das Kernnetzwerk CN und beendet auch das RRC-Protokoll (Funk-Ressourcen-Steuerung), die die Nachrichten und Prozeduren zwischen der Mobilstation und UTRAN definiert. Es entspricht logischerweise einer Basisstations-Steuerung in GSM-Systemen. Bei jeder Verbindung zwischen einer Mobilstation MS 1 und UTRAN, ist ein RNC eine dienende RNC. Wie in 1 dargestellt, ist RNC an zwei CN-Knoten (MSC/VLR und SGSN) verbunden. In einigen Netzwerktopologien kann ein RNC an einen oder mehr als zwei CN-Knoten verbunden sein, die von einem gleichen oder ähnlichem Typ sind. In der Zukunft kann ein RNC beispielsweise an mehrere SGSN verbunden sein.
  • Die Basisstationen BS1, BS2 werden auch Knoten-Bs bezeichnet. Die Hauptfunktion der Basisstation BS ist es, die Funkschnittstellen-Schicht-1-Abwicklung auszuführen (Kanalkodierung und -Zwischenlegen, Ratenadaptation, Verteilung, etc.). Sie führt auch einige grundlegende Funk-Ressourcen-Managementbetriebe als die innere Schleifenleistungs-Steuerung (inner loop power control) durch, sie entspricht einer Basis-Transceiver-Station in GSM-Systemen.
  • Das Kernnetzwerk CN kann an externe Netzwerke EN verbunden werden, welche entweder leitungsvermittelte (Circuit switched CS)-Netzwerke (z.B. PLMN, PSTN, ISDN) sind oder ein paket-geschaltetes (paket switched PS)-Netzwerk (z.B. das Internet). Das Kernnetzwerk CN umfasst eine Heimatstandort-Register (Home Location Register HLR), ein Mobildienste-Vermittlungszentrum/Besucherstandort-Register (Visitor Location Register) MSC/VLR einen Gateway MSC GMSC, ein dienendes GPRS (Allgemeiner Paketfunkdienst)-Unterstützungsknoten SGSN und eine Gateway-GPRS-Unterstützungsknoten GGSN. Das hier beschriebene Kernnetzwerk beruht auf dem/einem zweiten Generations-GSM/GPRS-Netzwerk. Andere Arten von Kernnetzwerken, beispielsweise IS 41, können andere Netzwerkelemente umfassen.
  • Die Mobilstation MS kann eine vereinfachtes Endgerät nur für Sprache sein, oder es kann ein Endgerät für diverse Dienste sein, welches als Dienstplattform fungiert und das Laden und die Ausführung verschiedener Funktionen, die sich auf die Dienste beziehen, unterstützen. Eine Mobilstation MS umfasst eine effektive Mobilausstattung ME und eine abnehmbar verbundene Identifikationskarte USIM, welche auch als ein Teilnehmeridentitätsmodul bezeichnet wird. In diesem Zusammenhang, bedeutet eine Mobilstation MS (d.h. Nutzerausstattung) im Allgemeinen die Einheit, die durch das Teilnehmeridentifikationsmodul und die effektive Mobilausstattung gebildet wird. Das Teilnehmeridentitätsmodul USIM ist eine Smart-Card, die die Teilnehmeridentität beinhaltet, führt Authentifizierungsalgorithmen durch und speichert Authentifizierungs- und Verschlüsselungsschlüssel und einige Teilnahmeinformation, die bei der Mobilstation benötigt wird. Die mobile Ausstattung ME ist das Funkendgerät, welches für die Funkkommunikation über die Uu-Schnittstelle zwischen der Mobilstation und UTRAN verwendet wird. Die Mobilausstattung kann irgendeine Ausstattung sein, die ein Kommunizieren in einem mobilen Kommunikationssystem ermöglicht, oder eine Kombination mehrerer Ausstattungsstücke, beispielsweise einem Multimedia-Computer an welchen ein Nokia-Kartentelefon verbunden worden ist, um eine mobile Verbindung bereitzustellen.
  • Ein System, welches die Funktionalität der vorliegenden Erfindung implementiert, umfasst nicht nur Mittel, die zur Datenübertragung und zum Signalisieren gemäß dem Stand der Technik benötigt werden, sondern auch Mittel zum Aufrechterhalten einer ersten Anzeige der übertragenen Datenmenge bei dem Netzwerk, Mittel zum Aufrechterhalten einer zweiten Anzeige übertragener Daten in der Nutzerausstattung (Mobilstation), Mittel zum Triggern einer Überprüfungsprozedur, um herauszufinden, ob die Werte der ersten Anzeige und der zweiten Anzeige gleich sind. Das System kann auch Mittel zum weiteren Überprüfen der Werte der übertragenen Datenmenge umfassen, wenn die erste Anzeige nicht die gleiche wie die zweite Anzeige ist. Das System kann auch Mittel zum Entscheiden umfassen, ob der Unterschied zwischen den Werten akzeptabel ist und Mittel zum Trennen der Verbindung als Antwort auf einen nicht akzeptablen Unterschied. Keine Hardware-Veränderungen sind notwendig in der Struktur des Systems. Es umfasst Prozessoren und Speicher, die in den Funktionen der Erfindung verwendet werden können. Alle Veränderungen die zum Implementieren der Erfindung notwendig sind, können als zusätzliche oder aktualisierte Software-Routinen und/oder durch Hinzufügen von einem anwendungsspezifischen integrierten Schalkreisen) (ASIC) in die Netzwerkknoten gemacht werden und wobei eine Nutzerausstattung (Mobilstation(en)) an der Überprüfungsprozedur teilnehmen.
  • Ein Netzwerkknoten, umfassend Mittel zur Datenübertragung gemäß dem Stand der Technik von oder an die Nutzerausstattung (Mobilstation), wird modifiziert, um die Funktionen der Erfindung, die detaillierter in den 3, 4 und 5 beschrieben wird, zu implementieren. Die Hardware-Konfiguration und der grundlegende Betrieb des Netzwerkknotens müssen nicht verändert werden. Wechsel können als aktualisierte oder hinzugefügte Software-Routinen und/oder anwendungsspezifische integrierte Schaltkreise) (ASIC) ausgeführt werden. Obwohl der Netzwerkknoten vorzugsweise modifiziert ist, um die in 3 mit den Funktionen beider 4 und 5 beschriebenen Funktionen zu implementieren, erlaubt die Erfindung die Implementierung entweder von Funktionen, die in 4 beschrieben worden sind oder von Funktionen, die in 5 mit den Funktionen von 3 beschrieben worden sind.
  • Eine Nutzerausstattung (Mobilstation), umfassend Mittel zum Senden und Empfangen von Daten gemäß dem Stand der Technik, wird modifiziert, um die Funktionen der Erfindung, die genauer in den 3, 4 und 5 beschrieben werden, zu implementieren. Die Hardware-Konfiguration und der Grundarbeitsvorgang der Nutzerausstattung (Mobilstation) müssen nicht gewechselt werden. Veränderungen können als aktualisierte oder hinzugefügte Softwareroutinen und/oder anwendungsspezifische integrierte Schaltkreise) (ASIC) ausgeführt werden. Obwohl die Nutzerausstattung (Mobilstation) vorzugsweise modifiziert ist, um die in 3 beschriebenen Funktionen mit den Funktionen beider 4 und 5 zu implementieren, erlaubt die Erfindung die Implementierung entweder von in 4 beschriebenen Funktionen oder von Funktionen, die in 5 mit den Funktionen von 3 beschrieben worden sind.
  • Da sich die Implementierung der vorliegenden Erfindung auf die Funktionen und Verarbeitung der in einer Funkschnittstelle verwendeten Protokolle bezieht, werden wir jetzt ein Beispiel studieren, wie die notwendigen Protokollstapel implementiert werden können. 2 illustriert einen Funkschnittstellen-Protokollstapel gemäß 3GPP-Spezifikationen. Die Protokoll-Entitäten, die hier beschrieben werden, laufen zwischen einer Mobilstation und einer Basisstation BS oder einer Funknetzwerksteuerung RNC ab. Die Aufteilung der Protokollschichten zwischen BS und RNC wird hier nicht beschrieben, da sie für die Erfindung nicht relevant ist.
  • Die Funkschnittstellen-Protokolle können aufgeteilt werden in eine Steuerebene CP und eine Nutzerebene UP. Die Steuerebene wird für jede Signalisierung zwischen MS und RNC und auch zwischen MS und CN verwendet. Die Nutzerebene führt die aktuellen Nutzerdaten aus. Einige der Funkschnittstellenprotokolle laufen nur in einer Ebene ab, einige Protokolle laufen in beiden Ebenen ab.
  • Die Protokollstapel sind in Schichten aufgeteilt, die Schicht eins L 1 (auch physikalische Schicht genannt), Schicht zwei L2 (auch Datenlink-Schicht genannt) und Schicht drei L3 (auch Netzwerkschicht genannt) sind. Einige Schichten beinhalten nur ein Protokoll, einige Schichten enthalten mehrere unterschiedliche Protokolle. Jede Einheit, beispielsweise die Mobilstation und RNC, weist eine Schicht auf, die in logischer Kommunikation mit einer Schicht einer anderen Einheit steht. Die Kommunikation ist als Peer-to-Peer-Kommunikation bekannt. Nur die untersten physikalischen Schichten kommunizieren direkt miteinander. Die anderen Schichten verwenden immer die Dienste, welche durch die nächst untere Schicht angeboten werden. Die Nachricht muss somit physikalisch die vertikale Richtung zwischen den Schichten passieren und nur in der untersten Schicht passiert die Nachricht horizontal zwischen den Schichten.
  • Die physikalische Schicht beinhaltet alle Schemen und Mechanismen, welche verwendet werden, um eine Kommunikation auf dem Funkkanal möglich zu machen. Diese Mechanismen beinhalten beispielsweise Modulation, Leistungssteuerung, Kodierung und Timing. Breitband-CDMA (WCDMA) und Zeitaufteilungs-CDMA (TD-CDMA) werden als Beispiele mehrfacher Zugangsverfahren genannt, die in der Funkschnittstelle verwendet werden können. Die physikalische Schicht bietet Dienste an das Medium-Zugriffs-Steuerungs (Medium-Access-Control) (MAC)-Protokoll mittels Transportkanälen, die durch das Wie und Womit Datencharakteristiken übertragen können, charakterisiert sind.
  • Die Datenverbindungsschicht L2 zwischen der Mobilstation MS und RNC oder BS verwendet ein Funkverbindungssteuerungs RLC-Protokoll und die mittlere Zugriffssteuerung MAC. Die Funklink-Steuerung RLC liefert einen Funk-Lösungsabhängigen verlässlichen Link über den Funkpfad. Die RLC bietet Dienst für höhere Schichten mittels Dienstzugriffspunkten (SAPs) an, die beschreiben, wie die RLC die Datenpakete hantiert und falls z.B. die automatische Wiederholungsanfrage-(ARQ)-Funktion verwendet wird. Bei der Steuerungsebene, werden die RLC-Dienste durch das RRC-Protokoll für einen Signaltransport verwendet. Normalerweise wird ein Minimum von drei RLC-Entitäten eingesetzt – eine transparente, eine unbestätigte und eine Entität vom bestätigten Modus. Auf der Nutzerebene werden die RLC-Dienste entweder durch die dienstspezifischen Protokollschichten PDCP oder BMC oder durch andere höhere Schichtbenutzerebenen-Funktionen (z.B. Sprach-Code) verwendet. Die RLC-Dienste werden Signalisierungs-Funk-Träger (Signalling Radio Bearers) in der Steuerebene und Funkträger (Radio Bearers) in der Nutzerebene für Dienste bezeichnet, welche die PDCP- oder BMC-Protokolle nicht verwenden.
  • Das MAC-Protokoll bietet an das RLC-Protokoll Dienste mittels logischer Kanäle an. Die logischen Kanäle sind durch die Art der übertragenen Daten gekennzeichnet. In der MAC-Schicht werden die logischen Kanäle auf die Transportkanäle aufgezeichnet.
  • Das Paketdatenkonvergenz-Protokoll (PDCP) existiert nur für die PS-Domain-Dienste (Dienste, die über das SGSN geroutet werden) und wobei seine Hauptfunktion die Datenkopf-Kompression ist, welche Kompression redundanter Protokollsteuerungs-Information (z.B. TCP/IP und RTP/UDP/IP-Datenkopf) bei der Übertragungs-Entität und Dekompression bei der empfangenden Entität bedeutet. Die Dienste, welche durch PDCP angeboten werden, werden Radioträger genannt.
  • Das Rundsammelende-Steuerprotokoll (Broadcast-Multicast-Control-Protocol BMC) existiert nur für den SMS-Zell-Sende-Dienst, welcher vom GSM abgeleitet wird. Der Dienst, welcher durch das BMC-Protokoll angeboten wird, wird auch als Funk-Träger (Radio Bearer) bezeichnet.
  • Das RRC-Protokoll bietet Dienste an eine höhere Schicht (an das Nicht-Zugangs-Schicht – non access stratum) mittels Dienstzugangspunkten an. Alle höheren Schichten, welche zwischen MS und CN signalisieren (Mobilitätsmanagement, Anrufssteuerung, Sitzungsmanagement, etc.), werden in RRC-Nachrichten zur Übertragung über die Funkschnittstelle eingekapselt.
  • Die Steuerungsschnittstellen zwischen RRC und allen unteren Schichtprotokollen werden durch das RRC-Protokoll benutzt, um Charakteristiken der unteren Schichtprotokoll-Entitäten zu konfigurieren, welche Parameter für die physikalischen, Transport- und logischen Kanäle beinhalten. Die gleichen Steuerungsschnittstellen werden durch die RRC-Schicht beispielsweise verwendet, um die unteren Schichtprotokolle anzuweisen, gewisse Arten von Messungen auszuführen und durch die unteren Schichtprotokolle Messergebnisse und Fehler an den RRC zu berichten.
  • Der Eindringling muss die RRC-Signalisierung in dem „passiven Modus" aufzeichnen, so dass er seine eigenen Protokollstapel modifizieren kann, wenn Veränderungen zwischen einer legitimen Mobilstation und einem Funknetzwerk auftreten. Nachdem der Eindringling sein erstes Datenpaket gesendet hat, wobei er einen existierenden Funkträger verwendet, muss er eine aktivere Rolle mit Bezug auf die gesendeten Daten in diesem Funkträger einnehmen. Insbesondere muss er alle Datenpaket-(PDCP und RLC) Datenköpfe zwischen den legalen Peer-Entitäten (hauptsächlich PDU-Nummern) verändern.
  • Die 3 stellt die Funktionalität von Nutzeraustattung (Mobilstation) und einer Netzwerk-Infrastruktur gemäß der Erfindung während einer Verbindung da, wobei eine unverschlüsselte Übertragung in einer Funkschnittstelle verwendet wird. Es wird angenommen, das die Funktionalität in der Netzwerk-Infrastruktur in RNC implementiert ist.
  • Die 3 beginnt in einer Situation, wo die RRC-Verbindung zwischen MS und RNC aufgebaut worden ist. Ein Funkträger wird in Schritt 301 für die Verbindung aufgebaut. Abhängig von den Diensten kann Information in UMTS üblicherweise übertragen werden, in dem ein oder mehrere Funkträger verwendet werden, d.h. ein oder mehrere Funkträger werden während einer Verbindung aufgebaut. Die Anzahl an Funkträgern kann auch variieren, da Funkträger während der RRC-Verbindung zwischen der Nutzerausstattung (Mobilstation) und RNC getrennt oder aufgebaut werden können.
  • Während der Funkträger aufgestellt wird, werden auch die Zähler in Schritt 302 in Verwendung genommen. Im Beispiel, welches in 3 dargestellt wird, gibt es zwei Zähler für einen Funkträger: einen Zähler für die Uplink-Richtung und einen Zähler für die Downlink-Richtung. Die Zählerwerte werden in Schritt 303 aufrecht erhalten, solange der Funkträger aktiv ist, d.h. nicht getrennt ist. Mit anderen Worten, wenn in der Netzwerkinfrastruktur ein Paket von MS empfangen wird (oder von dem Eindringling, welcher als MS agiert oder in Richtung der MS gesendet wird (obwohl der Eindringling es filtern kann), wird der Wert des entsprechenden Zählers in der Netzwerkinfrastruktur aktualisiert. Wenn die MS ein Paket sendet oder empfängt, wird der entsprechende Zähler in der MS entsprechend aktualisiert.
  • In einer anderen Ausführungsform gibt es nur einen Zähler für eine Verbindung. Der Zähler kann die vorhergehend erwähnten Zähler für Funkträger als Sub-Zähler verwenden.
  • In einer anderen Ausführungsform der Erfindung gibt es zwei Zähler für eine Verbindung:
    einen Zähler für die Downlink-Richtung und einen Zähler für die Uplink-Richtung. Die Zähler können auch die vorhergehend erwähnten Zähler für Funkträger als Sub-Zähler verwenden.
  • In der ersten bevorzugten Ausführungsform der Erfindung gibt es zwei Zähler für jeden Funkträger. Jeder Zähler besteht aus Nachrichtensequenzzahlen, als dem am wenigsten signifikanten Teil, und einer Hyper-Frame-Zahl HFN (hyper frame number) als dem signifikantesten Teil. Die Nachrichtensequenzzahl hängt von der Protokollschicht ab. Vorzugsweise, ist die Nachrichtensequenzzahl eine RLC-PDU-Sequenzzahl. Ein Vorteil des Verwendens der RLC-PDU-Sequenzzahl und HFN ist, dass sie schon in MS und RNC implementiert sind, da sie für die ARQ-Funktion in der RLC-Schicht verwendet werden und auch als Eingabe für den Verschlüsselungs-Algorithmus.
  • Der Zähler (oder Sub-Zähler) kann auch etwas anderes zählen, beispielsweise den Gesamtbetrag übertragener Daten, die Datenmenge, welche nach der vorhergehenden „Zählerüberprüfungs"-Nachricht (beschrieben in 4) übertragen worden ist, die Paketzahl oder PDU-Nummern, die übertragen worden sind. Der Zähler kann auch die Modulo-Arithmetik verwenden. Es ist nur notwendig, dass ein Zählerwert verlässlich genug die Datenmenge (oder Datenpakete) anzeigt, die übertragen worden sind. Mit anderen Worten, ein Unterschied zwischen dem Zählerwert in der Nutzerausstattung (Mobilstation) und einem Zählerwerk auf der Netzwerkseite ist ausreichend, falls der Eindringling seine/ihre Pakete zwischen „legalen" Paketen überträgt.
  • Die Überprüfungsprozedur in der ersten bevorzugten Ausführungsform der Erfindung wird genauer in den 4 und 5 beschrieben. Die in der Überprüfungsprozedur gesendeten und empfangenen Nachrichten signalisieren Nachrichten. Beispielsweise in UMTS sind alle Signalisierungsnachrichten integritäts-geschützt. Aus Gründen der Klarheit wird in den 4 und 5 angenommen, dass eine Signalisierungsnachricht nicht als eine empfangene Nachricht genommen werden kann, falls die Integritätsschutz-Überprüfung nicht durchgeführt worden ist, d.h., falls der Eindringling versucht hat, die Nachricht zu modifizieren. Falls der Eindringling natürlich versucht, die signalisierenden Nachrichten zu filtern, können sie nicht durch legale Entitäten empfangen werden, welche in der ersten bevorzugten Ausführungsform eine Mobilstation MS und eine Funknetzwerksteuerung RNC sind.
  • Die 4 stellt die Funktionen der RNC dar, welche die Mobilstation in der ersten bevorzugten Ausführungsform bedient. In der ersten bevorzugten Ausführungsform der Erfindung, wird die periodische Überprüfungsprozedur in der RNC getriggert. Die RNC stellt in der ersten bevorzugten Ausführungsform die Netzwerkinfrastruktur dar, d.h. die Netzwerkseite. In anderen Ausführungsformen der Erfindung, kann ein anderer Netzwerkknoten, beispielsweise eine Basisstation oder ein SGSN die nachstehend als die Funktionen der RNC beschriebenen Funktionen ausführen.
  • Die RNC zeichnet in Schritt 401 jeden Zählerwert der Verbindung auf. In der ersten bevorzugten Ausführungsform der Erfindung, weist jeder aktive Funkträger zwei Zähler auf (Uplink und Downlink) und somit zwei Zählerwerte zum Aufzeichnen und wobei jeder Funkträger aufgezeichnet wird. Während der Aufzeichnung, d.h. wenn der Wert eines Zählers sich ändert, überprüft die RNC in Schritt 402, ob ein vorherbestimmter Überprüfungswert die Zahl von Paketen anzeigt, die zwischen zwei Überprüfungsprozeduren in Folge übertragen worden sind. In einigen anderen Ausführungsformen kann der Überprüfungswert ein Grenzwert sein. Ein Grenzwert kann anzeigen, wie viel der Zählerwert zunehmen kann, nachdem die vorhergehende Überprüfungsprozedur getriggert worden ist. Der Überprüfungswert kann beispielsweise ein RLC-PDU-Zahlenbereich sein. Der Überprüfungswert kann auf der Netzwerkseite frei definiert sein und er kann sogar während der Aufzeichnung verändert werden. In den Ausführungsformen, wo die Zählerwerte aufgezeichnet werden, wird die Wahl eines passenden Überprüfungswertes üblicherweise durch die Art des verwendeten Zählers und z.B. der PDU-Größe, Bitrate, Qualität der Dienstklasse, etc. beeinflusst.
  • Falls der Überprüfungswert CV nicht erreicht wird (Schritt 402), setzt die RNC die Aufzeichnung fort.
  • Falls der Überprüfungswert erreicht wird, bildet die RNC in Schritt 403 eine „Zählerüberprüfungs"-Nachricht CCM. In der ersten bevorzugten Ausführungsform der Erfindung, enthält die „Zählerüberprüfungs"-Nachricht den signifikantesten Teil des Zählerwertes jedes Zählers, d.h. HFN. In einigen anderen Ausführungsformen der Erfindung, enthält die „Zählerüberprüfungs"-Nachricht nur eine Überprüfungssumme oder einen anderen „Gesamtbetrag", welcher über den/die Zählerwert/Zählerwerte berechnet wird, d.h. über einen Bit-String, welcher durch die Zählerwerte von jedem aktiven Funkträger gebildet wird. Die Überprüfungssumme ist vorzugsweise ein Nachrichten-Authentifikationscode MAC-I, welcher berechnet wird, indem der Integritätsschutz-Algorithmus verwendet wird.
  • Wenn die „Zählerüberprüfungs"-Nachricht fertig ist, berechnet die RNC in Schritt 404 eine Integritäts-Überprüfungssumme. In der ersten bevorzugten Ausführungsform der Erfindung ist der Integritätsalgorithmus f9, und wobei die Eingabeparameter dafür sind: ein geheimer Integritätsschlüssel, welcher während der Authentifikation erhalten wird und eine Schlüssel-Zustimmungs-Prozedur (Key agreement procedure); ein Richtungsbit (Uplink oder Downlink); ein neuer Wert, welcher ein Zufallswert ist, der durch das Netzwerk gewählt wird; die RRC-Nachricht selbst (d.h. Zählerüberprüfungsnachricht in diesem Fall) und ein ZÄHL-Wert, welcher eine Sequenzzahl ist, welche durch die MS zwischen unterschiedlichen Verbindungen aufrechterhalten werden, die Integritäts-geschützt werden, wobei sie den gleichen Integritätsschlüssel IK verwenden. Der ZÄHL-Wert besteht aus einer Hyper-Frame-Zahl (HFN-I) und RRC-Nachrichtensequenzzahl. Der Integritätsalgorithmus kann auch einen „Funkträger"-spezifischen Eingabe-Parameter verlangen, eine Funkträger-Id beispielsweise. Wenn die Integritäts-Überprüfungssumme berechnet wird, fügt die RNC in Schritt 404 die Integritätsüberprüfungssumme zu der „Zählerüberprüfimgs"-Nachricht hinzu und sendet in Schritt 405 die Nachricht an die Mobilstation MS.
  • Nach Senden der „Zählerüberprüfungs"-Nachricht wartet RNC auf eine Antwort in Schritt 406 zu einer vorherbestimmten Zeit, wobei der Teil in dem Protokollstandard spezifiziert ist. Wie vorhergehend erwähnt, wenn die RNC eine Signalisierungsnachricht empfängt, berechnet sie davon eine Integritätsüberprüfungssumme und vergleicht die berechnete Überprüfungssumme mit der Überprüfungssumme, welche in die Nachricht hinzugefügt worden ist und nur falls sie übereinstimmen, betrachtet die RNC die Signalisierungsnachricht als eine empfangene. Jedoch sind diese Schritte nicht in 4 dargestellt.
  • Falls die Antwort erhalten wird (Schritt 406), überprüft RNC in Schritt 407, falls die Antwort ein „Zähler ok"-Nachricht war, d.h. eine Nachricht, die anzeigt, dass die Zählerwerte in der MS die gleichen wie in RNC sind und wobei die RNC fortfährt, indem sie Zählerwerte (Schritt 401) aufzeichnet.
  • Falls die Antwort keine „Zähler ok"-Nachricht war (Schritt 407) ist es in der ersten bevorzugten Ausführungsform der Erfindung eine Nachricht, welche alle Zählerwerte enthält, die für die Verbindung in der MS aufrecht erhalten werden. Die Zählerwerte werden vorzugsweise in der Antwortnachricht durch den signifikantesten Teil des Zählerwertes jedes Zählers angezeigt, d.h. HFNs. RNC vergleicht in Schritt 408 jeden Zählerwert als Antwort auf einen entsprechenden Zählerwert, welcher durch ihn aufrecht erhalten wird. Somit überprüft RNC erneut seine Zählerwerte. Falls es keinen Unterschied (Schritt 409) gibt, sendet RNC in Schritt 412 eine „Zähler ok"-Signalisierungs-Nachricht an MS und fährt fort, indem es Zählerwerte (Schritt 401) aufzeichnet. Die Zähler-ok-Nachricht ist eine integritätsgeschützte Nachricht.
  • Falls es einen Unterschied gibt (Schritt 409) muss die RNC unterscheiden, ob der Unterschied akzeptabel ist (Schritt 410). Ein leichter Unterschied in den Zählerwerten kann sich aus der Synchronisation ergeben: es gibt einen geringen Zeitunterschied zwischen den Zählerwertüberprüfungen auf jeder Seite. Mit anderen Worten, eine Seite kann ein Paket gesendet haben, welches die andere Seite noch nicht empfangen hat. Zwischen diesem Zeitintervall kann sich auch der signifikanteste Teil eines Zählerwertes ändern. Falls der Unterschied akzeptabel ist (Schritt 410), setzt die Prozedur in Schritt 412 durch RNC-Senden die „Zähler ok"-Nachricht fort. Falls der Unterschied nicht akzeptabel ist, trennt RNC in Schritt 411 die Verbindung. Die Verbindung wird vorzugsweise durch integritätsgeschützte Signalisierungsnachrichten getrennt oder mindestens die erste Nachricht, welche anzeigt, dass die Verbindung getrennt werden muss, muss integritäts-geschützt sein. Die Verbindung kann auch ohne Signalisierung getrennt werden.
  • Die Verbindung ist auch getrennt, falls RNC keine Nachricht (Schritt 406) während der vorherbestimmten Zeit empfängt. Falls so der Eindringling die „Überprüfungszähler"-Nachricht filtert, wird die Verbindung getrennt.
  • In der zweiten bevorzugten Ausführungsform der Erfindung kann die periodische Überprüfungsprozedur auch in der MS getriggert werden. Wenn die periodische Überprüfungsprozedur in der MS getriggert wird, führt die MS die Funktionen der RNC aus, die vorherstehend beschrieben worden sind (und sendet die Nachricht zur RNC). In der zweiten bevorzugten Ausführungsform der Erfindung, wenn die MS bemerkt, dass der Überprüfungswert erreicht ist (Schritt 402), wartet die MS eine vorherbestimmte Zeit auf eine „Zählerüberprüfungs"-Nachricht von der RNC. Falls die MS nicht die „Zählerüberprüfungs"-Nachricht während der vorherbestimmten Zeitdauer empfängt, triggert MS die Überprüfungsprozedur, indem sie selbst die „Zählerüberprüfungs"-Nachricht (Schritt 403) bildet. In einigen anderen Ausführungsformen führt die MS diesen zusätzlichen Schritt zwischen den Schritten 402 und 403 nicht druch.
  • In Ausführungsformen, wo die MS die periodische Überprüfungsprozedur triggert, signalisiert das Netzwerk vorzugsweise den Überprüfungswert zu Beginn der Verbindung an die MS. Diese Signalisierung muss integritäts-geschützt sein. Es ist auch möglich, dass der Überprüfungswert ein fester Wert schon in der MS ist.
  • In einigen anderen Ausführungsformen der Erfindung, kann jeder Funkträger als ganzer aufgezeichnet werden, d.h. kein getrenntes Aufzeichnen der Uplink- und Downlink-Richtungen. Es ist auch möglich, die Verbindung als ganzes aufzuzeichnen, d.h. nicht jeden Funkträger separat aufzuzeichnen. Der letztere kann durch separate Uplink- und Downlink-Aufzeichnung implementiert werden.
  • In anderen Ausführungsformen der Erfindung, anstatt Zählerwert(e) aufzuzeichnen, wird die Zeit, die vom Senden der vorhergehenden „Zählerüberprüfungs"-Nachricht oder vom Triggern der Überprüfungsprozedur aufgezeichnet. In den Ausführungsformen zeigt der Überprüfungswert das Zeitintervall zwischen zwei Überprüfungsprozeduren an. Das Zeitintervall muss nicht konstant sein, es kann z.B. auch durch einen Zufallszahlengenerator oder durch andere Verfahren, die nicht-konstante Werte erzeugen, gebildet werden. Wenn das Zeitintervall abgelaufen ist, wird die „Zählerüberprüfimgs"-Nachricht gebildet (Schritt 403).
  • In einer Ausführungsform der Erfindung, wird der Überprüfungswert als Antwort auf einen akzeptablen Unterschied verringert, somit wird die Überprüfungsprozedur in diesen „verdächtigen" Situationen, wo es einen Eindringling geben könnte, früher getriggert. Wenn es keinen Unterschied zwischen den Zählerwerten gibt, welche in der MS und der RNC aufrecht erhalten werden, wird der Überprüfungswert erneut gespeichert.
  • Die 5 stellt die Funktionen der Mobilstation MS in der ersten bevorzugten Ausführungsform der Erfindung dar, wenn die periodische Überprüfungsprozedur in RNC getriggert wird.
  • Die MS empfängt in Schritt 501 eine „Zählerüberprüfungs"-Nachricht von der RNC. Wie vorhergehend erwähnt worden ist, wenn die MS eine Signalisierungsnachricht erhält, wie die „Zählerüberprüfungs"-Nachricht, berechnet sie die Integritäts-Überprüfungssumme darüber und vergleicht die berechnete Überprüfungssumme mit der Überprüfungssumme, welche in der Nachricht hinzugefügt worden ist und nur falls sie übereinstimmen, betrachtet die MS die Signalisierungsnachricht als die empfangene. Jedoch sind diese Schritte in 5 nicht dargestellt.
  • In der ersten bevorzugten Ausführungsform der Erfindung, enthält die „Zählerüberprüfungs"- Nachricht den signifikantesten Teil des Zählerwertes jedes Zählers, der durch die RNC aufrecht erhalten wird. Die MS vergleicht in Schritt 502 jeden Zählerwert in der „Zählerüberprüfimgs"-Nachricht mit einem entsprechenden Zählerwert, welcher durch die MS aufrecht erhalten wird.
  • Falls die Werte gleich sind (Schritt 503), sendet die MS in Schritt 507 eine „Zähler ok"-Nachricht an die RNC. Die „Zähler ok"-Nachricht ist eine integritätsgeschützte Nachricht.
  • Falls einer oder mehrere Werte nicht gleich sind, wie der(die) entsprechende(n) Wert(e) (Schritt 503), bildet die MS in Schritt 504 eine Antwort. Die Antwort enthält den signifikantesten Teil des Zählerwerts jedes Zählers, der durch die MS für diese Verbindung aufrecht erhalten wird.
  • Wenn die Antwort fertig ist, berechnet die MS in Schritt 505 eine Integritäts-Überprüfungssumme, wie vorhergehend in 4 beschrieben worden ist und fügt sie in Schritt 505 zu der Antwort hinzu und sendet in Schritt 506 die Nachricht an die RNC.
  • Nach Senden der Antwort wartet die MS auf eine Antwort von der RNC in Schritt 507 eine vorherbestimmte Zeit. Die Zeit ist in dem Protokollstandard spezifiziert. Die Antwort von der RNC ist auch eine integritätsgeschützte Signalisierungsnachricht. Falls die Antwort von der RNC empfangen wird (Schritt 507), überprüft die MS in Schritt 508, falls die Antwort ein „Zähler ok"-Nachricht war, d.h. eine Nachrcht, die anzeigt, dass die Zählerwerte in der MS die gleichen wie in der RNC sind. Falls die Nachricht eine „Zähler ok"-Nachricht war, setzt die MS fort, indem sie die Zählerwerte (Schritt 509) aufzeichnet.
  • Falls die Antwort keine „Zähler ok"-Nachricht (Schritt 507) war, aber statt dessen eine Verbindungstrenn-Nachricht, trennt die MS in Schritt 510 die Verbindung. Die Trenn-Prozedur kann eine Antwortnachricht von der MS an die RNC vor der aktuellen Trenn-Operation beinhalten.
  • Falls die MS die Antwort von der RNC während der vorherbestimmten Zeit nicht empfängt (Schritt 507), trennt die MS die Verbindung lokal (Schritt 508).
  • In einigen anderen Ausführungsformen, enthält die Antwort, welche in Schritt 504 gebildet wird, nur die Zählerwerte der Zähler, welche nicht gleich waren.
  • In einigen anderen Ausführungsformen enthält die Antwort, welche in Schritt 504 gebildet wird, die gesamten Zählerwerte (nicht nur die signifikantesten Bits).
  • In Ausführungsformen, wo die Zählerüberprüfungs-Nachricht eine Überprüfungssumme oder eine entsprechende Gesamtsumme enthält, berechnet die MS eine entsprechende Überprüfungssumme oder Gesamtsumme und vergleicht sie mit derjenigen in der Nachricht in Schritt 502.
  • In einer weiten Ausführungsform der Erfindung, wenn die Zählerwerte nicht gleich sind (Schritt 503), trennt die MS die Verbindung. Mit anderen Worten, die Schritte 504509 werden ausgelassen. In der Ausführungsform werden auch die Schritte 408410 und 412 in 4 ausgelassen.
  • In Ausführungsformen, wo die MS die Überprüfungsprozedur triggern kann, führt RNC die Funktionen der MS aus, die in 5 beschrieben worden sind.
  • In einigen Ausführungsformen der Erfindung wird die Information oder ein Teil der Information während der Überprüfungsprozedur in getrennten Signalisierungsnachrichten, wie es der Fall in den 4 und 5 ist, nicht verändert. In den Ausführungsformen des/der Zählerwerte/Zählerwerte (oder entsprechender Indikatoren) und/oder Vergleichsergebnis(sen) werden zu integritätsgeschützten Signalisierungsnachrichten des Standes der Technik hinzugefügt, welche zwischen MS und RNC gesendet werden.
  • In einer Ausführungsform der Erfindung, welche auf der obigen Ausführungsform beruht, die die integritätsgeschützten Signalisierungsnachrichten verwendet, wartet RNC (oder die MS) nach Erreichen des Überprüfungswertes für die integritätsgeschützte Signalisierungsnachricht darauf, zu welcher die RNC (oder die MS) den(die) Zählerwert(e) hinzufügt. Die Wartezeit der nächsten integritätsgeschützten Signalisierungsnachricht kann durch einen separaten Timer gesteuert werden. Der separate Timer definiert die maximal erlaubte Wartezeit nach Erreichen des Überprüfungswertes, bevor eine integritätsgeschützte Signalisierungsnachricht nach dem Stand der Technik gesendet werden muss. Falls keine integritätsgeschützte Signalisierungsnachricht nach dem Stand der Technik während der erlaubten Wartezeit gesendet wird, werden die separaten Signalisierungsnachrichten, welche in den 4 und 5 beschrieben werden, verwendet. In dieser Ausführungsform ist (sind) der (die) Zählerwert(e) (oder entsprechende Indikator(en)) und/oder Vergleichswert(e), die gesendet werden sollen, jene Werte, die zur Zeit des Senden der aktuellen integritätsgeschützten Signalisierungsnachricht existiert haben (nicht die Werte, die existiert haben, wenn der Überprüfungswert erreicht worden ist). Anstatt des separaten Timers, kann auch ein zusätzlicher Zähler in dieser Ausführungsform verwendet werden. Der Trigger-Wert für diesen zusätzlichen Zähler definiert vorzugsweise die maximal erlaubte Zahl übertragener Datenpakete nach Erreichen des Überprüfungswertes, bevor die integritätsgeschützte Signalisierungsnachricht nach dem Stand der Technik gesendet werden muss. Somit variiert die erlaubte Wartezeit. Der Trigger-Wert für diesen zusätzlichen Zähler kann beispielsweise auch die maximal erlaubte Zahl empfangener (oder gesendeter) Datenpakete nach Erreichen des Überprüfungswertes definieren, bevor eine Signalisierungsnachricht nach dem Stand der Technik gesendet werden muss. Andererseits, können beide, zusätzlicher Zähler und separater Timer zusammen verwendet werden, in welchem Fall der eine, welcher früher abläuft, die maximale Wartezeit definiert.
  • Die Signalisierungsnachrichten nach dem Stand der Technik decken hier alle Signalisierungsnachrichten, die aus einem anderen Grund als nur dem Übertragen der in der Überprüfungsprozedur benötigten Information gesendet werden.
  • Die Schritte, die in den 3, 4 und 5 gezeigt werden, befinden sich nicht in absolut chronologischer Reihenfolge und einige der Schritte können gleichzeitig ausgeführt werden oder weichen von der gegebenen Reihenfolge ab. Andere Funktionen können auch zwischen den Schritten ausgeführt werden. Einige der Schritte können auch ausgelassen werden.
  • Beispielsweise in einigen Ausführungsformen der Erfindung, wenn es einen Unterschied in Zählerwerten gibt, wird nicht überprüft, ob der Unterschied akzeptabel ist oder nicht (Schritt 410 in 4), aber der Unterschied verursacht, dass die Verbindung getrennt wird. Die Signalisierungsnachrichten sind nur exemplarisch und können sogar mehrere getrennte Nachrichten zum Übertragen der gleichen Information umfassen. Zusätzlich können die Nachrichten auch andere Information beinhalten. Darüber hinaus, können die Namen der Nachrichten von den vorhergehend erwähnten abweichen.
  • Die Ausführungsformen oder Teile der Ausführungsformen, die vorhergehend beschrieben worden sind, sind frei kombiniert um neue Ausführungsformen der Erfindung zu schaffen.
  • Die Erfindung wurde vorhergehend mittels der Ausführungsformen beschrieben, welche einen nicht-transparenten Modus des Wiederübertragungs-Protokolls RLC (retransmission protocoll RLC) verwenden, was der Fall für die meisten Paketdaten-Dienste ist. Jedoch kann die Erfindung auch in Verbindung mit anderen Protokollen und mit leitungsvermittelten Verbindungen verwendet werden.
  • Die Erfindung ist vorhergehend beschrieben worden, in dem angenommen wird, dass die Funkschnittstelle zwischen der Netzwerk-Infrastruktur und der Nutzerausstattung existiert. Die Funkschnittstelle kann auch zwischen zwei Netzwerkknoten existieren.
  • Obwohl die Erfindung vorhergehend in einem schnurlosen Kommunikationssystem beschrieben worden ist, kann die Erfindung auch auf ortsfeste (fixed) Systeme angewandt werden.
  • Es kann verstanden werden, dass die vorhergehende Beschreibung und die sich darauf beziehenden Figuren nur beabsichtigt sind, um die vorliegende Erfindung zu erläutern. Es ist für einen Fachmann offensichtlich, dass die Erfindung auf verschiedene Arten abgeändert werden kann, ohne vom Schutzbereich der Erfindung, der in den angefügten Ansprüchen offenbart ist, abzuweichen.

Claims (29)

  1. Verfahren zum Überprüfen der Datenmenge, die über eine Verbindung in einem Kommunikationssystem übertragen wird, das mindestens ein Benutzergerät und eine Netzwerkinfrastruktur umfasst, wobei das Verfahren die Schritte umfasst: Aufrechterhalten einer ersten Anzeige der Datenmenge, die über die Verbindung in der Netzwerkinfrastruktur übertragen wird; Aufrechterhalten einer zweiten Anzeige der Datenmenge, die über die Verbindung in dem Benutzergerät übertragen wird; Auslösen (403) eines Prüfvorgangs in Reaktion auf ein Auftreten (402) eines vorherbestimmten Prüfwertes entweder in der Netzwerkinfrastruktur oder in dem Benutzergerät, wobei der Prüfvorgang integritätsgeschützte Signalisierungsnachrichten verwendet und zu einer Entscheidung führt, ob die Verbindung freigegeben werden soll oder nicht; Übertragen mindestens einer der Anzeigen in einer integritätsgeschützten Signalisierungsnachricht während des Prüfvorgangs zwischen dem Benutzergerät und der Netzwerkinfrastruktur; und Vergleichen (408) der ersten Anzeige mit der zweiten Anzeige während des Prüfvorgangs.
  2. Verfahren gemäß Anspruch 1, wobei das Verfahren weiter die Schritte umfasst: Fortführen der Verbindung und der Aufrechterhaltung der ersten Anzeige und der zweiten Anzeige, falls die erste Anzeige und die zweite Anzeige gleich sind.
  3. Verfahren gemäß Anspruch 2, wobei das Verfahren weiter die Schritte umfasst: Auslösen des Prüfvorgangs in der Netzwerkinfrastruktur; Senden der ersten Anzeige zu dem Benutzergerät; Vergleichen der ersten Anzeige mit der zweiten Anzeige in dem Benutzergerät; und falls die erste Anzeige und die zweite Anzeige nicht gleich sind: – Senden der zweiten Anzeige von dem Benutzergerät zu der Netzwerkinfrastruktur; – Nachprüfen der ersten Anzeige; – Vergleichen der nachgeprüften ersten Anzeige mit der empfangenen zweiten Anzeige; und – Freigeben der Verbindung, falls die nachgeprüfte erste Anzeige und die empfangene zweite Anzeige nicht gleich sind.
  4. Verfahren gemäß Anspruch 2, wobei das Verfahren weiter die Schritte umfasst: Auslösen des Prüfvorgangs in der Netzwerkinfrastruktur; Senden der ersten Anzeige zu dem Benutzergerät; Vergleichen der ersten Anzeige mit der zweiten Anzeige in dem Benutzergerät; und, falls die erste Anzeige und die zweite Anzeige nicht gleich sind: – Senden der zweiten Anzeige von dem Benutzergerät zu der Netzwerkinfrastruktur; – Nachprüfen der ersten Anzeige; – Vergleichen der nachgeprüften ersten Anzeige mit der empfangenen zweiten Anzeige; und, – falls die nachgeprüfte erste Anzeige und die empfangene zweite Anzeige nicht gleich sind: – Überprüfen, ob der Unterschied zwischen der nachgeprüften ersten Anzeige und der empfangenen zweiten Anzeige akzeptabel ist; und – Freigeben der Verbindung nur dann, falls der Unterschied nicht akzeptabel ist.
  5. Verfahren gemäß Anspruch 4, wobei das Verfahren weiter die Schritte umfasst: Verringern des Prüfwertes, falls der Unterschied zwischen der nachgeprüften ersten Anzeige und der empfangenen zweiten Anzeige akzeptabel ist.
  6. Verfahren gemäß Anspruch 2, 3, 4 oder 5, wobei das Verfahren weiter die Schritte umfasst: Auslösen des Prüfvorgangs in dem Benutzergerät; Senden der zweiten Anzeige zu der Netzwerkinfrastruktur; Vergleichen der ersten Anzeige mit der zweiten Anzeige in der Netzwerkinfrastruktur; und, falls die erste Anzeige und die zweite Anzeige nicht gleich sind: – Senden der ersten Anzeige von der Netzwerkinfrastruktur zu dem Benutzergerät; – Nachprüfen der zweiten Anzeige; – Vergleichen der nachgeprüften zweiten Anzeige mit der empfangenen ersten Anzeige; und – Freigeben der Verbindung, falls die nachgeprüfte zweite Anzeige und die empfangene erste Anzeige nicht gleich sind.
  7. Verfahren gemäß Anspruch 2, 3, 4 oder 5, wobei das Verfahren weiter die Schritte umfasst: Auslösen der nachgeprüften Prozedur in dem Benutzergerät; Senden der zweiten Anzeige zu der Netzwerkinfrastruktur; Vergleichen der ersten Anzeige mit der zweiten Anzeige in der Netzwerkinfrastruktur; und, falls die erste Anzeige und die zweite Anzeige nicht gleich sind: – Senden der ersten Anzeige von der Netzwerkinfrastruktur zu dem Benutzergerät; – Nachprüfen der zweiten Anzeige; – Vergleichen der nachgeprüften zweiten Anzeige mit der empfangenen ersten Anzeige; und, falls die nachgeprüfte zweite Anzeige und die empfangene erste Anzeige nicht gleich sind, umfasst das Verfahren weiter die Schritte: – Überprüfen, ob der Unterschied zwischen der nachgeprüften zweiten Anzeige und der empfangenen ersten Anzeige akzeptabel ist; und – Freigeben der Verbindung nur dann, falls der Unterschied nicht akzeptabel ist.
  8. Verfahren gemäß Anspruch 6 oder 7, wobei das Verfahren weiter die Schritte umfasst: Abwarten einer vorherbestimmten Zeit in dem Benutzergerät auf eine Nachricht von der Netzwerkinfrastruktur, wobei die Nachricht die erste Anzeige enthält; und Auslösen des Prüfvorgangs im Benutzergerät nur dann, falls die Nachricht innerhalb der vorherbestimmten Zeit nicht erhalten wird.
  9. Verfahren gemäß einem der vorherstehenden Ansprüche, wobei die in dem Prüfvorgang benötigte Information zwischen dem Benutzergerät und der Netzwerkinfrastruktur in integritätsgeschützte Signalisierungsnachrichten getauscht wird, welche aus einem anderen Grund als nur Übertragen der Information gesendet werden, die in dem Prüfvorgang benötigt wird.
  10. Verfahren gemäß irgendeinem der vorherstehenden Ansprüche, wobei der vorherbestimmte Prüfwert die Datenmenge bestimmt, die zwischen zwei Prüfvorgängen in Folge übertragen wird.
  11. Verfahren gemäß irgendeinem der Ansprüche 1 bis 9, wobei der vorherbestimmte Prüfwert die Anzahl von Datenpaketen bestimmt, die zwischen zwei Prüfvorgängen in Folge übertragen werden.
  12. Verfahren gemäß irgendeinem der Ansprüche 1 bis 9, wobei der vorherbestimmte Prüfwert das Zeitintervall zwischen zwei Prüfvorgängen in Folge bestimmt.
  13. Kommunikationssystem (UMTS) umfassend: eine Netzwerkinfrastruktur (UTRAN); mindestens ein Benutzergerät (MS1, MS2); und angeordnet, um eine Verbindung zwischen dem Benutzergerät (MS1, MS2) und der Netzwerkinfrastruktur (UTRAN) herzustellen; wobei die Netzwerkinfrastruktur (UTRAN) angeordnet ist, um eine erste Anzeige der über die Verbindung übertragenen Datenmenge aufrecht zu erhalten, wobei das Benutzergerät (MS1, MS2) angeordnet ist, um eine zweite Anzeige der über die Verbindung übertragenen Datenmenge aufrechtzuerhalten; und wobei das System (UMTS) angeordnet ist, um einen Prüfvorgang in Reaktion auf das Auftreten eines vorherbestimmten Prüfwertes, entweder in der Netzwerkinfrastruktur oder in dem Benutzergerät einzuleiten, wobei der Prüfvorgang integritätsgeschützte Signalisierungsnachrichten verwendet und zu einer Entscheidung führt, ob die Verbindung freigegeben werden soll oder nicht, wobei während dieses Prüfvorgangs mindestens eine der Anzeigen in einer integritätsgeschützte Signalisierungsnachricht zwischen dem Benutzergerät und der Netzwerkinfrastruktur übertragen wird; und um die erste Anzeige mit der zweiten Anzeige während des Prüfvorgangs zu vergleichen.
  14. System gemäß Anspruch 13, wobei das System (UMTS) angeordnet ist, um den Vergleich und eine Herleitung auszuführen, ob eine Verbindung entweder in der Netzwerkinfrastruktur oder in dem Benutzergerät freigegeben werden soll oder nicht.
  15. System gemäß Anspruch 13, wobei die Netzwerkinfrastruktur (UTRAN) angeordnet ist, um den Prüfvorgang durch Senden der ersten Anzeige zu dem Benutzergerät (MS1, MS2) in Reaktion auf das Auftreten des vorherbestimmten Prüfwertes auszulösen; und auf der Basis einer Antwort, die von dem Benutzergerät (MS1, MS2) empfangen wurde, abzuleiten, ob die Verbindung freigegeben werden soll oder nicht; und wobei das Benutzergerät (MS1, MS2) in Reaktion auf Empfangen der ersten Anzeige angeordnet ist, um die erste Anzeige mit der zweiten Anzeige zu vergleichen; und um eine Antwort zu der Netzwerkinfrastruktur (UTRAN) zu senden, die das Vergleichsergebnis anzeigt.
  16. System gemäß Anspruch 13 oder 15, wobei das Benutzergerät (MS1, MS2) angeordnet ist, um den Prüfvorgang durch Senden der zweiten Anzeige zu der Netzwerkinfrastruktur (UTRAN) auszulösen, in Reaktion auf das Erreichen des vorherbestimmten Prüfwertes; und auf der Basis einer Antwort, die von der Netzwerkinfrastruktur (UTRAN) empfangen wurde, abzuleiten, ob die Verbindung freigegeben wird oder nicht; und wobei die Netzwerkinfrastruktur (UTRAN) in Reaktion auf Empfangen der zweiten Anzeige angeordnet ist, um die erste Anzeige mit der zweiten Anzeige zu vergleichen; und um eine Antwort zu senden, die das Vergleichsresultat zu dem Benutzergerät (MS1, MS2) anzeigt.
  17. System gemäß Anspruch 16, wobei das Benutzergerät (MS1, MS2) angeordnet ist, um eine vorherdefinierte Zeit auf eine Nachricht von der Netzwerkinfrastruktur (UTRAN) abzuwarten, wobei die Nachricht die erste Anzeige in Reaktion auf das Auftreten des vorherbestimmten Prüfwertes enthält; und die zweite Anzeige zu der Netzwerkinfrastruktur (UTRAN) nur zu senden, wenn keine Nachricht während der vorherdefinierten Zeit empfangen wurde.
  18. System gemäß Anspruch 13, 14, 15, 16 oder 17, wobei, falls die erste Anzeige und die zweite Anzeige nicht gleich sind, ist das System (UMTS) angeordnet, um die Anzeigen erneut zu vergleichen, und auf der Basis des erneuten Vergleichens abzuleiten, ob die Verbindung freigegeben werden soll oder nicht.
  19. System gemäß Anspruch 13, 14, 15, 16 oder 17, wobei die Netzwerkinfrastruktur (UTRAN) angeordnet ist, um einen ersten Zählerwert aufrecht zu erhalten, der die übertragene Datenmenge anzeigt, und wobei die erste Anzeige den Zählerwert indirekt anzeigt; das Benutzergerät (MS) angeordnet ist, um einen zweiten Zählerwert aufrecht zu erhalten, der die übertragene Datenmenge anzeigt, und wobei die zweite Anzeige den Zählerwert indirekt anzeigt; und falls die erste Anzeige und die zweite Anzeige nicht gleich sind, ist das System (UMTS) angeordnet, um den ersten Zählerwert mit dem zweiten Zählerwert zu vergleichen und auf der Basis von diesem Vergleich abzuleiten, ob die Verbindung freigegeben werden soll oder nicht.
  20. Netzwerkknoten (RNC1, RNC2) in einem Kommunikationssystem, wobei der Knoten angeordnet ist, um eine Verbindung mit einem anderen Netzwerkknoten oder mit einem Benutzergerät, das zum Kommunizieren in dem Kommunikationssystem fähig ist, herzustellen, um Daten über die Verbindung zu übertragen und mit dem Benutzergerät oder mit dem anderen Netzwerkknoten zu signalisieren, dadurch gekennzeichnet, dass der Netzwerkknoten (RNC1, RNC2) Mittel zum Aufrechterhalten eines Prüfvorgangs, der integritätsgeschützte Signalisierungsnachrichten verwendet und eine Entscheidung, ob die Verbindung freigegeben werden soll oder nicht, und eine erste Anzeige der über die Verbindung übertragenen Datenmenge ergibt; und Mittel zum Auslösen des Prüfvorgangs in Reaktion auf Erreichen eines vorherdefinierten Prüfwertes durch Senden der ersten Anzeige in einer integritätsgeschützten Signalisierungsnachricht zu dem Benutzergerät oder zu dem anderen Netzwerkknoten umfasst.
  21. Netzwerkknoten gemäß Anspruch 20, dadurch gekennzeichnet, dass der Netzwerkknoten (RNC1, RNC2) weiter Mittel zum Ableiten während des Prüfvorgangs umfasst, ob die Verbindung freigegeben werden soll oder nicht.
  22. Netzwerkknoten (RNC1, RNC2) in einem Kommunikationssystem, wobei der Knoten angeordnet ist, um eine Verbindung mit einem anderen Netzwerkknoten oder mit einem Benutzergerät, das kommunikationsfähig in dem Kommunikationssystem ist, herzustellen, um Daten über die Verbindung zu übertragen und zu dem Benutzergerät oder zu dem anderen Netzwerkknoten zu signalisieren, dadurch gekennzeichnet, dass der Netzwerkknoten (RNC1, RNC2) Mittel zum Aufrechterhalten eines Prüfvorgangs, der integritätsgeschützte Signalisierungsnachrichten verwendet und eine Entscheidung, ob die Verbindung freigegeben werden soll oder nicht und eine erste Anzeige der über die Verbindung übertragenen Datenmenge ergibt; Mittel zum Empfangen in einer integritätsgeschützten Signalisierungsnachricht einer zweiten Anzeige der über die Verbindung übertragenen Datenmenge von dem Benutzergerät oder von dem anderen Netzwerkknoten; und Mittel zum Vergleichen der ersten Anzeige mit der zweiten Anzeige umfasst.
  23. Netzwerkknoten (RNC1, RNC2) gemäß Anspruch 22, dadurch gekennzeichnet, dass der Netzwerkknoten (RNC1, RNC2) weiter Mittel zum Senden einer integritätsgeschützten Signalisierungsnachricht zu dem Benutzergerät oder zu dem anderen Netzwerkknoten umfasst, wobei die Nachricht das Vergleichsergebnis anzeigt.
  24. Netzwerkknoten (RNC1, RNC2) gemäß Anspruch 22, dadurch gekennzeichnet, dass der Netzwerkknoten (RNC1, RNC2) weiter Mittel zum Ableiten während des Prüfvorgangs umfasst, ob die Verbindung freigegeben werden soll oder nicht.
  25. Benutzergerät (MS 1, MS2), das kommunikationsfähig in einem Kommunikationssystem ist und angeordnet wird, um eine Verbindung mit einer Netzwerkinfrastruktur in dem Kommunikationssystem herzustellen, um Daten über die Verbindung zu übertragen und um zu der Netzwerkinfrastruktur zu signalisieren, dadurch gekennzeichnet, dass das Benutzergerät (MS1, MS2) Mittel zum Aufrechterhalten eines Prüfvorgangs, der integritätsgeschützte Signalisierungsnachrichten verwendet und eine Entscheidung, ob die Verbindung freigegeben werden soll oder nicht und eine erste Anzeige der Datenmenge, die über die Verbindung übertragen wird, ergibt; und Mittel zum Auslösen des Prüfvorgangs in Reaktion auf das Auftreten eines vorherdefinierten Prüfwertes, durch Senden der ersten Anzeige zu der Netzwerkinfrastruktur in einer integritätsgeschützten Signalisierungsnachricht umfasst.
  26. Benutzergerät gemäß Anspruch 25, dadurch gekennzeichnet, dass das Benutzergerät (MS1, MS2) weiter Mittel zum Herleiten während des Prüfvorgangs umfasst, ob die Verbindung freigegeben werden soll oder nicht.
  27. Benutzergerät (MSl, MS2), das kommunikationsfähig in einem Kommunikationssystem ist und angeordnet wird, um eine Verbindung mit einer Netzwerkinfrastruktur in dem Kommunikationssystem herzustellen, um Daten über die Verbindung zu übertragen und um zu der Netzwerkinfrastruktur zu signalisieren, dadurch gekennzeichnet, dass das Benutzergerät (MS 1, MS2) Mittel zum Aufrechterhalten eines Prüfvorgangs, der integritätsgeschützte Signalisierungsnachrichten verwendet und eine Entscheidung, ob die Verbindung freigegeben wird oder nicht und eine erste Anzeige der Datenmenge, die über die Verbindung übertragen wird, ergibt; Mittel zum Empfangen in einer integritätsgeschützten Signalisierungsnachricht einer zweiten Anzeige der Datenmenge, die über die Verbindung von der Netzwerkinfrastruktur übertragen wird; und Mittel zum Vergleichen der ersten Anzeige mit der zweiten Anzeige umfasst.
  28. Benutzergerät gemäß Anspruch 27, dadurch gekennzeichnet, dass das Benutzergerät (MS1, MS2) weiter Mittel zum Senden einer integritätsgeschützten Signalisierungsnachricht zu der Netzwerkinfrastruktur umfasst, wobei die Nachricht das Vergleichsergebnis anzeigt.
  29. Benutzergerät (MS1, MS2) gemäß Anspruch 27, dadurch gekennzeichnet, dass das Benutzergerät (MS1, MS2) weiter Mittel zum Ableiten während des Prüfvorgangs umfasst, ob die Verbindung freigegeben werden soll oder nicht.
DE60109993T 2000-02-22 2001-02-20 Verfahren zur überprüfung der menge übermittelter daten Expired - Lifetime DE60109993T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FI20000407 2000-02-22
FI20000407A FI20000407A0 (fi) 2000-02-22 2000-02-22 Menetelmä siirretyn datan määrän tarkastamiseksi
FI20000444A FI110651B (fi) 2000-02-22 2000-02-25 Menetelmä siirretyn datan määrän tarkastamiseksi
FI20000444 2000-02-25
PCT/FI2001/000165 WO2001063853A1 (en) 2000-02-22 2001-02-20 Method of checking amount of transmitted data

Publications (2)

Publication Number Publication Date
DE60109993D1 DE60109993D1 (de) 2005-05-19
DE60109993T2 true DE60109993T2 (de) 2006-02-23

Family

ID=26160957

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60109993T Expired - Lifetime DE60109993T2 (de) 2000-02-22 2001-02-20 Verfahren zur überprüfung der menge übermittelter daten

Country Status (13)

Country Link
US (2) US7366496B2 (de)
EP (1) EP1169825B1 (de)
JP (1) JP3464664B2 (de)
CN (2) CN1210920C (de)
AT (1) ATE293329T1 (de)
AU (1) AU4071501A (de)
BR (1) BR0104576A (de)
CA (1) CA2370862C (de)
DE (1) DE60109993T2 (de)
ES (1) ES2237557T3 (de)
FI (1) FI110651B (de)
PT (1) PT1169825E (de)
WO (1) WO2001063853A1 (de)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI110651B (fi) * 2000-02-22 2003-02-28 Nokia Corp Menetelmä siirretyn datan määrän tarkastamiseksi
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110738B (fi) * 2000-05-22 2003-03-14 Nokia Corp Datansiirto tilaajapäätelaitteen paikantamispalvelun toteuttavassa pakettikytkentäisessä radiojärjestelmässä
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
DE10154428B4 (de) * 2001-08-07 2013-04-18 Siemens Aktiengesellschaft Verfahren, Vorrichtungen und Softwareprogramme zur Anpassung der Uplinksignalisierung beim Multicasting
FR2844941B1 (fr) * 2002-09-24 2005-02-18 At & T Corp Demande d'acces securise aux ressources d'un reseau intranet
US8539608B1 (en) * 2004-03-25 2013-09-17 Verizon Corporate Services Group Inc. Integrity checking at high data rates
GB0506082D0 (en) * 2005-03-24 2005-05-04 Koninkl Philips Electronics Nv Communication system, apparatus, and method of operating a communication system
US8004999B2 (en) * 2005-04-28 2011-08-23 Jds Uniphase Corporation Method and apparatus for depicting throughput on TCP and RLC layer of UMTS system
ES2396309T3 (es) 2005-12-14 2013-02-20 Research In Motion Limited Método y aparato para el control de recursos de radio dirigido a un equipo de usuario
US8627092B2 (en) * 2006-03-22 2014-01-07 Lg Electronics Inc. Asymmetric cryptography for wireless systems
DE602006017517D1 (de) 2006-05-17 2010-11-25 Research In Motion Ltd Verfahren und System zur Anzeige einer Ursache für einen Abbau einer Signalisierungsverbindung in einem UMTS Netz
CN101123605B (zh) * 2006-08-10 2010-07-28 华为技术有限公司 进行消息完整性保护的方法及装置
US20080049662A1 (en) * 2006-08-25 2008-02-28 Research In Motion Limited Apparatus, and associated method, for releasing a data-service radio resource allocated to a data-service-capable mobile node
US8042033B2 (en) * 2006-11-29 2011-10-18 Lg Electronics Inc. Protection of access information in wireless communications
US8275988B2 (en) * 2007-02-06 2012-09-25 Lg Electronics Inc. Verification of system information in wireless communication system
US20080226074A1 (en) * 2007-03-15 2008-09-18 Interdigital Technology Corporation Method and apparatus for ciphering packet units in wireless communications
JP5069348B2 (ja) * 2007-06-18 2012-11-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ソフトウェア無線端末のセキュリティ
ES2385415T3 (es) 2007-11-13 2012-07-24 Research In Motion Limited Método y aparato para la transición de estado/modo
US8374649B2 (en) * 2008-03-04 2013-02-12 Nec Corporation Portable terminal having mounted IC chip, application area control method, and application area control program
US8520502B2 (en) * 2008-06-02 2013-08-27 Qualcomm Incorporated Systems and methods for managing RRC connections in wireless communications
JP4384700B1 (ja) * 2008-06-23 2009-12-16 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、移動局及び無線基地局
AU2013200304B2 (en) * 2008-06-23 2014-10-09 Ntt Docomo, Inc. Mobile communication method, mobile station and radio base station
US8654756B2 (en) * 2008-07-18 2014-02-18 Panasonic Corporation Transmission device, reception device, transmission method, reception method, and transmission/reception system
EP2667679B1 (de) * 2008-11-10 2020-01-08 BlackBerry Limited Verfahren Und Vorrichtung Zum Übergang In Einen Batterieeffizienten Zustand Oder Konfiguration Durch Angabe Des Endes Der Datenübertragung Bei Long Term Evolution
JP2012525626A (ja) * 2009-04-30 2012-10-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ユーザ端末の逸脱する挙動
JP5525621B2 (ja) 2009-11-23 2014-06-18 ブラックベリー リミテッド Sriメッセージ伝送に基づいてトリガする状態またはモード遷移
CA2781558C (en) 2009-11-23 2021-06-29 Research In Motion Limited Method and apparatus for state/mode transitioning
CA3038940C (en) 2009-11-23 2021-04-27 Blackberry Limited Method and apparatus for state/mode transitioning
US20110124294A1 (en) * 2009-11-24 2011-05-26 Research In Motion Limited Method and apparatus for state/mode transitioning
US8983532B2 (en) * 2009-12-30 2015-03-17 Blackberry Limited Method and system for a wireless communication device to adopt varied functionalities based on different communication systems by specific protocol messages
US8478258B2 (en) * 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
JP5630070B2 (ja) 2010-05-14 2014-11-26 富士通株式会社 中継装置、プログラム及び方法
US8984490B1 (en) * 2010-10-26 2015-03-17 Interactive TKO, Inc. Modeling and testing of interactions between components of a software system
US8966454B1 (en) 2010-10-26 2015-02-24 Interactive TKO, Inc. Modeling and testing of interactions between components of a software system
US9235490B2 (en) * 2010-10-26 2016-01-12 Ca, Inc. Modeling and testing of interactions between components of a software system
US9015481B2 (en) * 2011-02-22 2015-04-21 Honeywell International Inc. Methods and systems for access security for dataloading
EP2777358B1 (de) 2011-11-11 2018-01-10 BlackBerry Limited Verfahren und vorrichtung für einen zustandsübergang von benutzervorrichtungen
CN103152730B (zh) * 2013-02-27 2015-05-06 东南大学 一种抗DoS攻击的通用移动通信系统无线接入方法
JP2016510575A (ja) 2014-01-17 2016-04-07 サムスン エレクトロニクス カンパニー リミテッド 無線通信ネットワークにおけるユーザー端末のデュアル接続モード動作
GB2522665A (en) 2014-01-31 2015-08-05 Nec Corp Communication system
EP3590777B1 (de) * 2014-07-10 2023-01-18 Robert Bosch GmbH Motormodul und abs-hydraulikaggregat
CN106574055B (zh) * 2014-08-01 2019-09-20 Agc株式会社 树脂粉末、其制造方法、复合体、成形体、陶瓷成形体的制造方法、金属层叠板、印刷基板以及预浸料
CN105376740B (zh) 2014-08-15 2019-12-06 深圳市中兴微电子技术有限公司 一种安全的重建方法、设备和系统
CN115297507A (zh) 2017-06-16 2022-11-04 三星电子株式会社 用于在下一代移动通信系统中处理分组的方法和装置
CN111837451B (zh) * 2018-01-12 2023-10-27 诺基亚技术有限公司 向主节点通知即将发生分组计数器值回绕的装置和方法
EP4304218A3 (de) * 2020-04-08 2024-04-10 Apple Inc. Sicherheitsverbesserungen in sl-unicast
CN115277200B (zh) * 2022-07-27 2023-08-15 北京国领科技有限公司 一种链路层透明加密系统多节点密钥自动协商管理的方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5784646A (en) 1980-11-17 1982-05-27 Fujitsu Ltd Automatic control system for call
JPS57113658A (en) 1980-12-29 1982-07-15 Fujitsu Ltd Check system for signal transmission and reception
JPH04369135A (ja) 1991-06-18 1992-12-21 Mitsubishi Electric Corp データ伝送方法
JPH05153162A (ja) 1991-11-27 1993-06-18 Nec Corp パケツト通信システムの送達確認方式
US5345595A (en) * 1992-11-12 1994-09-06 Coral Systems, Inc. Apparatus and method for detecting fraudulent telecommunication activity
US5420910B1 (en) * 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5950121A (en) * 1993-06-29 1999-09-07 Airtouch Communications, Inc. Method and apparatus for fraud control in cellular telephone systems
US5734977A (en) * 1994-11-10 1998-03-31 Telefonaktiebolaget Lm Ericsson Fraud detection in radio communications network
AU3348599A (en) * 1998-03-25 1999-10-18 Telefonaktiebolaget Lm Ericsson (Publ) System and method of authenticating a mobile station's identity and handling authentication failures in a radio telecommunications network
FI109317B (fi) * 1998-04-17 2002-06-28 Nokia Corp Menetelmä laskutusinformaation määrittämiseksi matkaviestinjärjestelmässä ja matkaviestin
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6631119B1 (en) * 1998-10-16 2003-10-07 Paradyne Corporation System and method for measuring the efficiency of data delivery in a communication network
US6295446B1 (en) * 1998-10-19 2001-09-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus to detect fraudulent calls in a radio network
US6535728B1 (en) 1998-11-18 2003-03-18 Lightbridge, Inc. Event manager for use in fraud detection
JP2001060955A (ja) * 1999-08-20 2001-03-06 Nippon Telegr & Teleph Corp <Ntt> 通信制御方法及び通信制御システム
JP4113310B2 (ja) 1999-08-31 2008-07-09 伊那食品工業株式会社 タブレット状の液体食品の素
CA2308643A1 (en) * 1999-10-14 2001-04-14 Alcatel Networks Corporation Societe Par Actions De Regime Federal De Re Seaux Alcatel Method and apparatus for providing integral cell payload integrity verification and detecting defective modules in telecommunication devices
FI110651B (fi) * 2000-02-22 2003-02-28 Nokia Corp Menetelmä siirretyn datan määrän tarkastamiseksi

Also Published As

Publication number Publication date
JP2003524336A (ja) 2003-08-12
JP3464664B2 (ja) 2003-11-10
US20080090549A1 (en) 2008-04-17
CA2370862A1 (en) 2001-08-31
FI20000444A (fi) 2001-08-22
BR0104576A (pt) 2002-01-08
CN100393144C (zh) 2008-06-04
EP1169825B1 (de) 2005-04-13
FI20000444A0 (fi) 2000-02-25
FI110651B (fi) 2003-02-28
ATE293329T1 (de) 2005-04-15
DE60109993D1 (de) 2005-05-19
CA2370862C (en) 2008-01-15
US7366496B2 (en) 2008-04-29
CN1210920C (zh) 2005-07-13
AU4071501A (en) 2001-09-03
CN1363166A (zh) 2002-08-07
WO2001063853A1 (en) 2001-08-30
CN1536909A (zh) 2004-10-13
ES2237557T3 (es) 2005-08-01
US7962121B2 (en) 2011-06-14
US20020159444A1 (en) 2002-10-31
PT1169825E (pt) 2005-07-29
EP1169825A1 (de) 2002-01-09

Similar Documents

Publication Publication Date Title
DE60109993T2 (de) Verfahren zur überprüfung der menge übermittelter daten
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
DE69935590T2 (de) Authentikationsverfahren und entsprechendes system für ein telekommunikationsnetz
DE19983405B4 (de) System und Verfahren zur Authentifikation in einem mobilen Kommunikationssystem
DE60213280T2 (de) Sicherheitsumkonfiguration in einem universellen mobiltelekommunikationssystem
DE60310968T2 (de) Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen
DE60114789T2 (de) Authentifizierung in einem paketdatennetz
DE60209858T2 (de) Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk
DE19723659B4 (de) Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten
DE69937322T2 (de) Verfahren zum Aktualisieren von geheimen gemeinsam genutzten Daten in einem drahtlosen Kommunikationssystem
DE69914999T2 (de) Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern
DE60106665T2 (de) Vorrichtung und entsprechendes Verfahren zur Vereinfachung der Authentifikation von Kommunikationsstationen in einem mobilen Kommunikationssystem
EP1529374B2 (de) Verfahren und system für gsm-authentifizierung bei wlan-roaming
DE60214250T2 (de) Informationsübermittlung an ein gesetzmässiges abfangsystem über das betreuende system des abfangziels
DE10138718A1 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
DE102006038591A1 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
DE202006020961U1 (de) Zugangspunkt für Mobilkommunikationsnetz
DE60132211T2 (de) Steuerung von unchiffriertem benutzerverkehr
DE602004012465T2 (de) Vorrichtung und verfahren zur betrugsverhinderung beim zugriff durch drahtlose lokale netzwerke
EP1721235B1 (de) Kommunikationssystem und verfahren zur bereitstellung eines mobilen kommunikationsdienstes
DE602004008293T2 (de) Transparente Zugangsauthentifikation in GPRS-Kern-Netzwerken
DE102005020637B4 (de) Verfahren zum Verarbeiten von Messsteuerungsnachrichten und Mobilfunk-Kommunikationsendgerät
DE60224391T2 (de) Sicherer Zugang zu einem Teilnehmermodul
EP1726181A1 (de) Protokollerweiterung einer signalisierungsnachricht
EP1424825B1 (de) Verfahren und Vorrichtungen zum Aufbauen eines virtuellen privaten Kommunikationsnetzes zwischen Kommunikationsendgeräten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition