JP2003524336A - 送信データの量をチェックする方法 - Google Patents

送信データの量をチェックする方法

Info

Publication number
JP2003524336A
JP2003524336A JP2001561958A JP2001561958A JP2003524336A JP 2003524336 A JP2003524336 A JP 2003524336A JP 2001561958 A JP2001561958 A JP 2001561958A JP 2001561958 A JP2001561958 A JP 2001561958A JP 2003524336 A JP2003524336 A JP 2003524336A
Authority
JP
Japan
Prior art keywords
indication
connection
user equipment
network infrastructure
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001561958A
Other languages
English (en)
Other versions
JP3464664B2 (ja
Inventor
ユッカ ヴィアレン
ヴァルッテリ ニエミ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FI20000407A external-priority patent/FI20000407A0/fi
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2003524336A publication Critical patent/JP2003524336A/ja
Application granted granted Critical
Publication of JP3464664B2 publication Critical patent/JP3464664B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Selective Calling Equipment (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 ネットワークインフラストラクチャーとユーザ装置との間の接続中に、その接続を経て送信されるデータの量を示す第1指示がネットワークインフラストラクチャーに維持されると共に、送信されるデータの量を示す第2指示がユーザ装置に維持される。所定のチェック値に遭遇する(402)のに応答して、チェック手順がトリガーされる。このチェック手順は、完全性保護されたシグナリングを使用する。チェック手順の間に、第1指示が第2指示と比較される。このチェック手順は、ネットワークインフラストラクチャーと移動ステーションとの間に許可された接続を経てデータを送信及び/又は受信する侵入者を容易に発見できるようにし、データ送信は、移動ステーションから課金される。

Description

【発明の詳細な説明】
【0001】
【技術分野】
本発明は、通信システム、特に、エアインターフェイスを経て非暗号ユーザデ
ータを送信できるワイヤレス通信システム内で送信されるデータの量のチェック
に係る。
【0002】
【背景技術】
ワイヤレス通信システムとは、一般に、ユーザとネットワークとの間でワイヤ
レス通信を行うことのできるいかなるテレコミュニケーションネットワークも指
す。移動通信システムでは、ユーザがネットワークのカバレージエリア内を移動
することができる。典型的な移動通信システムは、公衆地上移動ネットワーク(
PLMN)である。本発明は、ユニバーサル移動通信システム(UMTS)及び
IMT−2000(国際移動テレコミュニケーション2000)のような種々の
移動通信システムに使用することができる。以下、本発明は、UMTS、特に、
第3世代パートナーシッププロジェクト3GPPで特定されるUMTSシステム
を参照して一例として説明するが、これに限定されるものではない。 制御シグナリング及びユーザデータのような情報は、移動ステーションとネッ
トワークインフラストラクチャーとの間でデータパケットにより交換される。各
データパケットは、少なくともヘッダ及びデータ部分を含む。ヘッダは、データ
パケットをルーティングするためのアドレスを含む。データが非暗号状態で送信
される場合には、特に、アドレスがIP形式(インターネットプロトコル)であ
り且つデータ送信があるセキュリティの問題を含むときに、アドレスを変更する
ことができる。
【0003】 図1は、第三者MiM即ち「中間にいる人(man-in-the-middle)」がエアイン
ターフェイスを経て移動ステーションMS2とネットワークインフラストラクチ
ャーとの間で行われる無線通信に干渉する状態を示す。本明細書では、第三者を
侵入者と称する。この用語は、干渉の目的が盗聴であるか、変更、削除、再順序
付け、模擬又は他の非例外的操作による通信の妨害であるかに関わりなく、エア
インターフェイスを経て行われる通信に対するあらゆる種類の無断干渉を網羅す
る。侵入者は、例えば、無線接続を経て送信されるメッセージの無断コピーを送
信することにより非暗号化無線通信に干渉し、移動ステーションMS2から送信
されたデータパケットのアドレスを変更し、データパケットをフィルタし又は偽
のメッセージを送信し、そして通信の完全性を妨げることができる。
【0004】 侵入者MiMは、移動ステーションMS2(ターゲットユーザ)にとってはネ
ットワークインフラストラクチャー(図1を参照して以下に述べるベースステー
ションBS2及びRNC2、即ちRNS2)を表わすと同時に、ネットワークイ
ンフラストラクチャー(本物のベースステーションBS2(及びRNC2))に
とっては移動ステーションMS2を表わす。侵入者MiMは、受動的な役割を演
じ、単にメッセージを盗聴することができる。主たる問題は、非暗号化接続のた
めに、侵入者MiMは、移動ステーションMS2(及びネットワーク側)に気付
かれずにMS2の接続を経て自分自身のデータを送信及び/又は受信できるよう
にヘッダを変更できることである。侵入者MiMは、MS2からの全てのパケッ
トを単に通過させそしてパケットのヘッダ(主としてプロトコルデータユニット
PDU番号)のみを変更して、そのパケットをMS2から送られるパケット間に
送信できるようにする。ダウンリンクパケットの場合に、侵入者MiMは、それ
自身のパケットをデータ流からフィルタし、そして変更されたヘッダでパケット
をMS2へ通過させる。従って、MS2のユーザは、侵入者に気付かず、侵入者
のパケットについても支払いしなければならないことを知らない。MS2のユー
ザは、その後に自分の請求書からこれに気付くことしかできない。
【0005】 この主たる問題に対する1つの解決策は、データパケットの完全性を照合する
ことによって各単一データパケット(メッセージ)を認証することである。この
認証は、しばしば「完全性保護」と称され、通常、送信データパケットの機密性
の保護は含まない。データパケットの完全性を保護するために、送信者は、メッ
セージ認証コードMAC−I値を規定のアルゴリズムに基づいて計算し、そして
それを送信前にデータパケットに添付する。MAC−Iは、通常、それが添付さ
れるデータパケット(メッセージ)と、データパケットの送信者及び受信者の両
方が知っている機密キーとに依存する比較的短いビットストリングである。受信
者は、規定のアルゴリズムによりメッセージ及び機密キーに(通常)基づいてX
MAC−I値を再計算し、そして受信したMAC−Iと計算されたXMAC−I
とを比較する。それらが一致した場合には、受信者は、データパケット(メッセ
ージ)が手の加えられないもので、予想した当事者により送信されたものである
と確信できる。
【0006】 完全性保護の問題は、通信におけるオーバーヘッドを増加することである。通
常、MAC−I値は、正しいと推測する確率を、1つの成功裡な偽物により得ら
れる利益に比して充分低いレベルに減少するに足るほど長くなければならない。
例えば、32ビットのMAC−I値を使用すると、正しい推測の確率が1/4,
294,967,296に減少し、これはほとんどのアプリケーションにとって
充分に小さい。しかしながら、無線インターフェイスでは、パケット当り32の
余計なビットは著しいオーバーヘッドと考えられ、できる限り回避しなければな
らない。このため、例えば、UMTSでは、MAC−Iの追加による完全性保護
がシグナリング(制御平面)にしか適用されない。完全性保護をシグナリングに
しか適用しないときには、侵入者は、ユーザデータ、特に、ヘッダを変更するこ
とができ、そして自分自身のデータを、それが法的なターゲットユーザMS2に
課金されるように送受信することができる。エアインターフェイスにおいて非暗
号化データ送信が可能であるテレコミュニケーションシステムでも同様の問題に
遭遇する。
【0007】
【発明の開示】
本発明の目的は、接続を経て自分自身のデータを送信及び/又は受信する侵入
者を早期段階で見出すための方法、及びこの方法を実施する装置を提供すること
である。この目的は、独立請求項に記載した方法、システム、ネットワーク要素
及びユーザ装置により達成される。本発明の好ましい実施形態は、従属請求項に
記載する。 本発明は、ネットワーク側及びユーザ装置(移動ステーション)において送信
データの量をカウントし、そして両側のデータ量が同じであるかどうか周期的に
チェックするという考え方をベースとする。「送信データ」とは、ここでは受信
及び/又は送信されるデータを指す。チェック手順に必要とされる情報は、完全
性が保護されたメッセージにおいてユーザ装置(移動ステーション)とネットワ
ークとの間で交換される。本発明は、完全性保護がユーザ平面に適用されない場
合でも、制御平面に完全性保護を使用して侵入者に遭遇し得ることを示す。本発
明の効果は、接続を経てデータを送信及び/又は受信する侵入者が非常に初期の
段階で暴露されることである。別の効果は、ユーザ装置(移動ステーション)及
びネットワークノードが、接続中に送信されるデータの量に基づきローカル位置
で周期的に互いに認証し合えることである。又、本発明は、オペレータが、法的
なユーザに、侵入者のデータトラフィックではなく、自分のデータトラフィック
のみについて課金できるようにする。
【0008】 本発明の好ましい実施形態では、比較に基づいて、接続を解除すべきかどうか
推定される。これは、比較により侵入者の存在が暴露された場合に侵入者が接続
をもはや使用できないという効果を有する。 本発明の別の好ましい実施形態では、ネットワークインフラストラクチャーに
おいてチェック手順がトリガーされる。これは、チェック値をユーザ装置(移動
ステーション)に送信する必要がないという効果を有する。 本発明の更に別の好ましい実施形態では、ユーザ装置(移動ステーション)に
おいてチェック手順をトリガーすることができる。これは、侵入者がユーザ装置
(移動ステーション)にのみデータを送信し及び/又はユーザ装置(移動ステー
ション)が、例えば、正当なリモートユーザにサービスするアプリケーションを
実行する場合にも、チェック手順がトリガーされるという効果を有する。 本発明の更に別の好ましい実施形態では、ユーザ装置(移動ステーション)が
チェック値に遭遇した後に、ユーザ装置(移動ステーション)は、チェック手順
がネットワークインフラストラクチャーにおいてトリガーされることを指示する
メッセージを所定時間待機し、そしてユーザ装置(移動ステーション)が所定時
間中にそのメッセージを受信しない場合だけ、チェック手順をトリガーする。こ
れは、チェック手順が同時に2回トリガーされないという効果を有する、
【0009】
【発明を実施するための最良の形態】
以下、添付図面を参照して本発明の好ましい実施形態を詳細に説明する。 本発明の好ましい実施形態は、第3世代の移動システムUMTSにおいて実施
されるものとして以下に説明する。しかしながら、本発明は、これら実施形態に
限定されるものではない。本発明は、エアインターフェイスを経て非暗号化ユー
ザデータを送信できるいかなるテレコミュニケーションシステムにも適用できる
。このようなシステムの他の例は、IMT−2000、IS−41、GSM(移
動通信用のGSMシステム)、又はそれに対応する移動システム、例えば、PC
S(パーソナルコミュニケーションシステム)又はDCS1800(1800M
Hz用のデジタルセルラーシステム)である。一般的には移動通信システムの、
そしてより詳細にはIMT−2000及びUMTSシステムの仕様は、急速に進
展している。この進展は、本発明にとって余計な変更を必要とする。それ故、全
ての用語及び表現はできるだけ広く解釈されるべきであり、そして本発明を説明
するためのものであって、本発明を限定するものではない。これは、本発明にと
って重要な機能であり、どのネットワーク要素又は装置においてそれが実行され
るかではない。
【0010】 図1は、本発明にとって重要な部分のみを示す簡単なUMTSアーキテクチャ
ーを示すが、通常の移動電話システムは、ここで詳細に説明する必要のない他の
機能及び構造も含むことが当業者に明らかであろう。UMTSの主要部分は、コ
アネットワークCN、UMTS地上無線アクセスネットワークUTRAN、及び
ユーザ装置UEとも称される移動ステーションMS1、MS2である。コアネッ
トワークCNとUTRANとの間のインターフェイスは、Iuインターフェイス
と称され、そしてUTRANと移動ステーションMSとの間のエアインターフェ
イスは、Uuインターフェイスと称される。Uuインターフェイスは、無線イン
ターフェイスである。 UTRANは、Iuインターフェイスを経てコアネットワークCNに接続され
た1組の無線ネットワークサブシステムRNS1、RNS2(無線アクセスネッ
トワークとも称する)で構成される。各RNSは、そのセルのリソースの役割を
果たす。無線ネットワークサブシステムRNSは、無線ネットワークコントロー
ラRNC及び多数のベースステーションBSで構成される。2つの無線ネットワ
ークサブシステムRNS間のインターフェイスは、Iurインターフェイスと称
される。無線ネットワークコントローラRNCとベースステーションBSとの間
のインターフェイスは、Iubインターフェイスと称される。
【0011】 無線ネットワークコントローラRNC1、RNC2は、UTRANの無線リソ
ースを制御する役割を果たすネットワークノードである。これは、コアネットワ
ークCNにインターフェイスし、そして移動ステーションとUTRANとの間の
メッセージ及び手順を定義するRRCプロトコル(無線リソース制御)の終了も
行う。これは、GSMシステムにおけるベースステーションコントローラに論理
的に対応する。移動ステーションMS1とUTRANとの間の各接続において、
1つのRNCがサービスRNCとなる。図1に示すように、RNCは、2つのC
Nノード(MSC/VLR及びSGSN)に接続される。あるネットワークトポ
ロジーでは、1つのRNCが、1つ又は2つ以上のCNノードに接続され、これ
らCNノードは、同じ形式でも異なる形式でもよい。将来、1つのRNCを、例
えば、多数のSGSNに接続することができる。 ベースステーションBS1、BS2は、ノードBとも称される。ベースステー
ションBSの主たる機能は、エアインターフェイス層1の処理(チャンネルコー
ド化及びインターリーブ、レート適応、拡散等)を実行することである。又、内
部ループ電力制御として幾つかの基本的無線リソースマネージメントオペレーシ
ョンも実行する。これは、論理的に、GSMシステムにおけるベーストランシー
バステーションに対応する。
【0012】 コアネットワークCNは、回路交換(CS)ネットワーク(例えば、PLMN
、PSTN、ISDN)又はパケット交換(PS)ネットワーク(例えば、イン
ターネット)のいずれかである外部ネットワークENに接続することができる。
コアネットワークCNは、ホーム位置レジスタHLRと、移動サービス交換セン
ター/ビジター位置レジスタMSC/VLRと、ゲートウェイMSC GMSC
と、サービスGPRS(汎用パケット無線サービス)サポートノードSGSNと
、ゲートウェイGPRSサポートノードGGSNとを備えている。ここに述べる
コアネットワークは、第2世代のGSM/GPRSネットワークをベースとする
。他の形式のコアネットワーク、例えば、IS−41は、他のネットワーク要素
を含むことができる。
【0013】 移動ステーションMSは、スピーチのみの簡単なターミナルでもよいし、又は
サービスプラットホームとして動作しそしてサービスに関連した種々の機能のロ
ード及び実行をサポートする種々のサービスのためのターミナルでもよい。移動
ステーションMSは、実際の移動装置MEと、加入者認識モジュールとも称され
る取り外し可能に接続される識別カードUSIMとを備えている。この点につい
て、移動ステーションMS(即ちユーザ装置)は、一般に、加入者認識モジュー
ル及び実際の移動装置により形成されたエンティティを意味する。加入者認識モ
ジュールUSIMは、加入者認識を保持し、認証アルゴリズムを実行し、そして
移動ステーションに必要とされる認証及び暗号キー並びにある加入者情報を記憶
するスマートカードである。移動装置MEは、移動ステーションMSとUTRA
Nとの間のUuインターフェイスを経て行われる無線通信に使用される無線ター
ミナルである。移動装置は、移動通信システムにおいて通信できる任意の装置、
又は装置の多数の部分の組合せ、例えば、移動接続を与えるためにノキアカード
電話が接続されたマルチメディアコンピュータでよい。
【0014】 本発明の機能を実施するシステムは、公知技術に基づいてデータ及びシグナリ
ングを送信するに必要な手段を含むだけでなく、送信データの量を示す第1指示
をネットワーク側に維持する手段と、送信データの第2指示をユーザ装置(移動
ステーション)に維持する手段と、第1指示及び第2指示の値が同じである場合
を見出すためのチェック手順をトリガーする手段も備えている。又、システムは
、第1指示が第2指示と同じでないときに送信データの量の値を更にチェックす
るための手段も含む。又、システムは、それらの値の差が受け入れられるかどう
か判断するための手段と、受け入れられない差に応答して接続を解除するための
手段も含む。システムの構造においてハードウェアの変更は必要とされない。こ
れは、本発明の機能に使用できるプロセッサ及びメモリを備えている。本発明を
実施するのに必要な全ての変更は、追加の又は更新されたソフトウェアルーチン
として行うこともできるし、及び/又はチェック手順の部分を受け持つネットワ
ークノード及びユーザ装置(移動ステーション)にアプリケーション特有の集積
回路(ASIC)を追加することにより行うこともできる。
【0015】 公知技術に基づいてユーザ装置(移動ステーション)とデータをやり取りする
ための手段を備えたネットワークノードは、図3、4及び5に詳細に示す本発明
の機能を実施するように変更される。ネットワークノードのハードウェア構成及
び基本的なオペレーションは変更する必要がない。変更は、更新又は追加される
ソフトウェアルーチン及び/又はアプリケーション特有の集積回路(ASIC)
として実行することができる。ネットワークノードは、図3に示す機能を、図4
及び5の両方の機能と共に実施するように変更されるのが好ましいが、本発明は
、図4に示す機能又は図5に示す機能のいずれかを図3の機能と共に実行するこ
ともできる。
【0016】 公知技術に基づいてデータを送受信する手段を備えたユーザ装置(移動ステー
ション)は、図3、4及び5に詳細に示す本発明の機能を実行するように変更さ
れる。ユーザ装置(移動ステーション)のハードウェア構成及び基本的オペレー
ションは、変更する必要がない。変更は、更新又は追加されるソフトウェアルー
チン及び/又はアプリケーション特有の集積回路(ASIC)として実行するこ
とができる。ユーザ装置(移動ステーション)は、図3に示す機能を、図4及び
5の両方の機能と共に実施するように変更されるのが好ましいが、本発明は、図
4に示す機能又は図5に示す機能のいずれかを図3の機能と共に実行することも
できる。
【0017】 本発明の実施は、エアインターフェイスに使用されるプロトコルの機能及び処
理に係るので、必要なプロトコルスタックをいかに実施できるかの例をここで検
討しなければならない。図2は、3GPP仕様書に基づく無線インターフェイス
プロトコルスタックを示す。ここに述べるプロトコルエンティティは、移動ステ
ーションと、ベースステーションBS又は無線ネットワークコントローラRNC
との間で動作する。BSとRNCとの間でのプロトコル層の割り振りは、本発明
に関連したものでないので、ここでは述べない。 無線インターフェイスプロトコルは、制御平面CPとユーザ平面UPとに分割
できる。制御平面は、MSとRNCとの間、及びMSとCNとの間の全てのシグ
ナリングに使用される。ユーザ平面は、実際のユーザデータを搬送する。無線イ
ンターフェイスプロトコルの幾つかは、1つの平面のみで動作し、あるプロトコ
ルは、両平面で動作する。
【0018】 プロトコルスタックは、層1 L1(物理層とも称する)と、層2 L2(デ
ータリンク層とも称する)と、層3 L3(ネットワーク層とも称する)を含む
層に分割される。ある層は、1つのプロトコルのみを含み、ある層は、多数の異
なるプロトコルを含む。各ユニット、例えば、移動ステーション及びRNCは、
別のユニットの層と論理的に通信する層を有する。この通信は、ピア対ピア通信
として知られている。最下位の物理層だけは、互いに直接的に通信する。他の層
は、常に、次の下位層により提供されるサービスを利用する。従って、メッセー
ジは、物理的に層間を垂直方向に通過しなければならず、そして最下位層のみに
おいてメッセージは層間を水平方向に通過する。 物理層は、無線チャンネルを経て通信を行えるようにするために使用される全
てのスキム及びメカニズムを含む。これらのメカニズムは、例えば、変調、電力
制御、コード化、及びタイミングを含む。ワイドバンドCDMA(WCDMA)
及び時分割CDMA(TD−CDMA)は、無線インターフェイスに使用できる
多重アクセス方法の例として説明する。物理層は、どんな特性でいかにデータを
転送するかによって特徴付けられる搬送チャンネルを経て媒体アクセス制御(M
AC)プロトコルにサービスを提供する。
【0019】 移動ステーションMSとRNC又はBSとの間のデータリンク層L2は、無線
リンク制御RLCプロトコル及び媒体アクセス制御MACを使用する。無線リン
ク制御RLCは、無線解決策に依存する信頼性の高いリンクを無線経路上に形成
する。RLCは、例えば自動繰り返し要求(ARQ)機能が使用される場合に、
このRLCがデータパケットをいかに取り扱うかを示すサービスアクセスポイン
ト(SAP)を経て上位層にサービスを提供する。制御平面では、RLCサービ
スは、RRCプロトコルによりシグナリング搬送に使用される。通常、最低3つ
のRLCエンティティ、即ち1つは搬送、1つは非確認及び1つは確認モードエ
ンティティが、シグナリング搬送に参加する。ユーザ平面では、RLCサービス
は、サービス特有のプロトコル層PDCP又はBMCによるか、又は他の上位層
ユーザ平面機能(例えば、スピーチコーデック)により使用される。RLCサー
ビスは、制御平面ではシグナリング無線ベアラと称され、そしてユーザ平面では
PDCP又はBMCプロトコルを使用しないサービスに対して無線ベアラと称さ
れる。
【0020】 MACプロトコルは、論理チャンネルによりRLCプロトコルにサービスを提
供する。論理チャンネルは、どんな形式のデータが送信されるかにより特徴付け
られる。MAC層では、論理チャンネルは、搬送チャンネルにマップされる。 パケットデータ集中プロトコル(PDCP)は、PSドメインサービス(SG
SNを経てルート指定されるサービス)に対してのみ存在し、そしてその主たる
機能は、ヘッダ圧縮であり、これは、送信エンティティにおいて冗長なプロトコ
ル制御情報(例えば、TCP/IP及びRTP/UDP/IPヘッダ)を圧縮し
、そして受信エンティティにおいて圧縮解除することを意味する。PDCPによ
り提供されるサービスは、無線ベアラと称する。 ブロードキャストマルチキャスト制御プロトコル(BMC)は、GSMから導
出されるSMSセルブロードキャストサービスに対してのみ存在する。BMCプ
ロトコルにより提供されるサービスも、無線ベアラと称する。
【0021】 RRCプロトコルは、サービスアクセスポイントを経て上位層(非アクセス層
)へサービスを提供する。MSとCNとの間の全ての上位層シグナリング(移動
管理、コール制御、セッションマネージメント等)は、無線インターフェイスを
経て送信するようにRRCメッセージにカプセル化される。 RRCと全下位層プロトコルとの間の制御インターフェイスは、物理的、搬送
及び論理的チャンネルに対するパラメータを含む下位層プロトコルエンティティ
の特徴を構成するようにRRCプロトコルにより使用される。同じ制御インター
フェイルが、RRC層により、例えば、ある形式の測定を実行するように下位層
プロトコルに指令し、そして下位層プロトコルにより測定結果及びエラーをRR
Cに報告するために使用される。 侵入者は、正当な移動ステーションと無線ネットワークとの間で変更が行われ
るときに自分自身のプロトコルスタックを変更できるように「受動的モード」で
RRCシグナリングを監視しなければならない。侵入者は、既存の無線ベアラを
使用して自分の第1データパケットを送信した後に、その無線ベアラで送信され
たデータに対して更に能動的な役割を果たさなければならない。より詳細には、
合法的なピアエンティティ(主としてデータPDU番号)間で全てのデータパケ
ット(PDCP及びRLC)ヘッダを変更しなければならない。
【0022】 図3は、エアインターフェイスに非暗号化送信を使用する接続中にユーザ装置
(移動ステーション)と、本発明によるネットワークインフラストラクチャーと
の機能を示す。ネットワークインフラストラクチャーの機能は、RNCにおいて
実施されると仮定する。 図3は、MSとRNCとの間にRRC接続が確立された状態でスタートする。
ステップ301において、接続に対して無線ベアラが設定される。サービスに基
づき、UMTSの情報は、通常、1つ以上の無線ベアラを使用して送信すること
ができ、即ち1つ以上の無線ベアラが接続中に設定される。又、無線ベアラの量
が変化する。というのは、ユーザ装置(移動ステーション)とRNCとの間のR
RC接続中に無線ベアラが解除されたり設定されたりするからである。
【0023】 無線ベアラが設定される間には、ステップ302において、カウンタも使用さ
れる。図3に示す例では、1つの無線ベアラに対して2つのカウンタがあり、即
ち1つはアップリンク方向のカウンタ、そしてもう1つはダウンリンク方向のカ
ウンタである。ステップ303において、無線ベアラがアクティブであり、即ち
解除されない限り、カウンタ値が維持される。換言すれば、ネットワークインフ
ラストラクチャーにおいてパケットがMS(又はMSとして働く侵入者)から受
け取られるか或いはMSへ送信される(が、侵入者がそれをフィルタできる)と
きには、それに対応するカウンタの値がネットワークインフラストラクチャーに
おいて更新される。対応的に、MSがパケットを送信又は受信するときには、そ
れに対応するカウンタの値がMSにおいて更新される。 本発明の別の実施形態では、1つの接続に対して1つのカウンタしかない。カ
ウンタは、無線ベアラに対する上記カウンタをサブカウンタとして使用してもよ
い。
【0024】 本発明の更に別の実施形態では、1つの接続に対して2つのカウンタがあり、
即ち1つはダウンリンク方向のカウンタであり、そしてもう1つはアップリンク
方向のカウンタである。これらカウンタは、無線ベアラに対する上記カウンタを
サブカウンタとして使用してもよい。 本発明の第1の好ましい実施形態では、各無線ベアラに対して2つのカウンタ
が存在する。各カウンタは、メッセージシーケンス番号を最下位部分として含み
そしてハイパーフレーム番号HFNを最上位部分として含む。メッセージシーケ
ンス番号は、プロトコル層に依存する。メッセージシーケンス番号は、RLC
PDUシーケンス番号であるのが好ましい。RLC PDUシーケンス番号及び
HFNを使用する利点は、それらがMS及びRNCにおいて既に実施されている
ことである。というのは、それらは、RLC層においてARQ機能としてそして
暗号化アルゴリズムのための入力として使用されるからである。
【0025】 カウンタ(又はサブカウンタ)は、他の何かをカウントすることもでき、例え
ば、全送信データ量、以前の「カウンタチェック」メッセージ(図4に示す)の
後に送信されるデータの量、及び送信されるパケットの数又はPDU番号をカウ
ントすることもできる。カウンタは、モジュロ演算を使用してもよい。重要なこ
とは、カウンタ値が送信データ(又はデータパケット)の量を充分な信頼性で指
示することだけである。換言すれば、ユーザ装置(移動ステーション)のカウン
タ値と、ネットワーク側のカウンタ値との間の差は、侵入者が自分自身のパケッ
トを「合法的」パケット間に送信した場合に充分なものとなる。 本発明の第1の好ましい実施形態におけるチェック手順を、図4及び5を参照
して詳細に説明する。このチェック手順において送信及び受信されるメッセージ
は、シグナリングメッセージである。例えば、UMTSでは、全てのシグナリン
グメッセージが完全性保護される。明瞭化のため、図4及び5では、完全性保護
チェックにパスしない場合、即ち侵入者がメッセージの変更を試みた場合には、
シグナリングメッセージが受信メッセージとはみなされないと仮定する。当然、
侵入者がシグナリングメッセージをフィルタした場合には、第1の好ましい実施
形態では移動ステーションMS及び無線ネットワークコントローラRNCである
合法的エンティティによりそれらメッセージを受信することができない。
【0026】 図4は、本発明の第1の好ましい実施形態において移動ステーションにサービ
スするRNCの機能を示す。本発明の第1の好ましい実施形態では、周期的チェ
ック手順がRNCにおいてトリガーされる。RNCは、第1の好ましい実施形態
では、ネットワークインフラストラクチャー即ちネットワークサイドを表わす。
本発明の他の実施形態では、他のネットワークノード、例えば、ベースステーシ
ョン又はSGSNは、以下に述べる機能をRNCの機能として実行することがで
きる。 RNCは、ステップ401において、接続の各カウンタ値を監視する。本発明
の第1の好ましい実施形態では、各アクティブな無線ベアラは、2つのカウンタ
(アップリンク及びダウンリンク)を有し、ひいては、監視されるべき2つのカ
ウンタ値を有し、そして各無線ベアラが監視される。監視中に、1つのカウンタ
の値が変化したときには、RNCは、ステップ402において、所定のチェック
値CVに遭遇したかどうかチェックする。第1の好ましい実施形態では、チェッ
ク値は、2つの次々のチェック手順間に送信されるパケットの数を指示する。他
の実施形態では、チェック値は、スレッシュホールドであってもよい。このスレ
ッシュホールドは、以前のチェック手順がトリガーされた後にカウンタ値がどれ
ほど増加し得るかを指示することができる。チェック値は、例えば、RLC P
DU数値の範囲である。チェック値は、ネットワーク側で自由に定義されてもよ
く、そして監視中に変更することもできる。カウンタ値が監視される実施形態で
は、適当なチェック地の選択は、通常、どんな種類のカウンタが使用されるかに
よって左右され、そして例えば、PDUサイズ、ビットレート、サービスクオリ
ティクラス等によって左右される。
【0027】 チェック値CVに遭遇しない場合には(ステップ402)、RNCが監視を続
ける。 チェック値に遭遇した場合には、RNCは、ステップ403において、「カウ
ンタチェック」メッセージCCMを形成する。本発明の第1の好ましい実施形態
では、「カウンタチェック」メッセージは、各カウンタのカウンタ値の最上位部
分即ちHFNを含む。本発明の他の実施形態では、「カウンタチェック」メッセ
ージは、チェック和、又は他の対応する「合計」のみを含み、これは、カウンタ
値に対して計算され、即ち各アクティブな無線ベアラからのカウンタ値により形
成されたビットストリングに対して計算されたものである。このチェック和は、
完全性保護アルゴリズムを使用して計算されたメッセージ認証コードMAC−I
であるのが好ましい。
【0028】 「カウンタチェック」メッセージが準備されたときに、RNCは、ステップ4
04において、完全性チェック和を計算する。本発明の第1の好ましい実施形態
では、完全性アルゴリズムはf9であり、そしてそれに対する入力パラメータは
、認証及びキー合意手順の間に導出される機密の完全性キー;方向ビット(アッ
プリンク又はダウンリンク);ネットワークによって選択されたランダム値であ
るフレッシュ;RRCメッセージそれ自体(即ちこの場合にはカウンタチェック
メッセージ);及び同じ完全性キーIKを使用して完全性保護される異なる接続
間でMSにより維持されるシーケンス番号であるCOUNT値である。COUN
T値は、ハイパーフレーム番号(HFN−I)及びRRCメッセージシーケンス
番号で構成される。又、完全性アルゴリズムは、「無線ベアラ」特有の入力パラ
メータ、例えば、無線ベアラIDも必要とする。完全性チェック和が計算された
ときには、RNCは、ステップ404において、完全性チェック和を「カウンタ
チェック」メッセージに追加し、そしてステップ405において、メッセージを
移動ステーションMSに送信する。
【0029】 「カウンタチェック」メッセージを送信した後に、RNCは、ステップ406
において、応答を所定時間待機し、この時間は、プロトコル規格に規定される。
上述したように、RNCは、シグナリングメッセージを受信すると、それに対し
て完全性チェック和を計算し、そしてその計算されたチェック和を、メッセージ
に加えられたチェック和と比較し、そしてそれらが一致する場合だけ、RNCは
、シグナリングメッセージを受信メッセージと考える。しかしながら、これらの
段階は、図4には示されていない。 応答が受け取られた場合には(ステップ406)、RNCは、ステップ407
において、その応答が「カウンタOK」メッセージ、即ちMSのカウンタ値がR
NCと同じであることを指示するメッセージであるかどうかチェックし、そして
RNCは、カウンタ値を監視する(ステップ401)ことにより動作を続ける。
【0030】 応答が「カウンタOK」メッセージでない場合には(ステップ407)、それ
は、本発明の第1の好ましい実施形態では、接続に対してMSに維持される全て
のカウンタ値を含む応答である。カウンタ値は、応答メッセージにおいて各カウ
ンタのカウンタ値の最上位部分即ちHFNによって指示されるのが好ましい。R
NCは、ステップ408において、応答の各カウンタ値を、それにより維持され
る対応するカウンタ値と比較する。従って、RNCは、そのカウンタ値を再チェ
ックする。差がなければ(ステップ409)、RNCは、「カウンタOK」シグ
ナリングメッセージをMSへ送信し、そしてカウンタ値を監視する(ステップ4
01)ことにより動作を続ける。カウンタOKメッセージは、完全性保護された
メッセージである。
【0031】 差がある場合には(ステップ409)、RNCは、その差が受け入れられるか
どうか判断しなければならない(ステップ410)。カウンタ値の若干の差は、
同期から生じることがあり、即ち各側でのカウンタ値チェック間に僅かな時間差
がある。換言すれば、一方の側でパケットを送信しても、他方の側でまだ受信さ
れない。又、その時間間隔中に、あるカウンタ値の最上位部分が変化することが
ある。差が受け入れられる場合には(ステップ410)、ステップ412におい
て、RNCが「カウンタOK」メッセージを送信することにより動作が継続され
る。差が受け入れられない場合には、RNCは、ステップ411において、接続
を解除する。接続は、完全性保護されたシグナリングメッセージにより解除され
るのが好ましいが、少なくとも、接続を解除しなければならないことを指示する
第1メッセージが完全性保護されねばならない。又、接続は、シグナリングなし
にカットオフすることができる。
【0032】 又、接続は、RNCが所定時間中に何ら応答を受信しない場合にも(ステップ
406)解除される。従って、侵入者が「チェックカウンタ」メッセージをフィ
ルタする場合には、接続が解除される。 本発明の第2の好ましい実施形態では、周期的チェック手順をMSでもトリガ
ーすることができる。周期的チェック手順がMSにおいてトリガーされた場合に
は、MSは、上述したRNCの機能を遂行する(そしてRNCにメッセージを送
信する)。本発明の第2の好ましい実施形態では、チェック値に遭遇したことが
MSに分かると(ステップ402)、MSは、RNCからの「カウンタチェック
」メッセージを所定時間待機する。MSがこの所定の時間中に「カウンタチェッ
ク」メッセージを受信しない場合には、MSは、それ自身で「カウンタチェック
」メッセージを形成する(ステップ403)ことによりチェック手順をトリガー
する。他の実施形態では、MSは、この付加的なステップをステップ402と4
03との間に実行しない。
【0033】 MSが周期的なチェック手順をトリガーできる実施形態では、ネットワークは
、MSへの接続の始めにチェック値をシグナリングするのが好ましい。このシグ
ナリングは、完全性保護されねばならない。又、チェック値は、MSに予め存在
する固定値であることも考えられる。 本発明の他の実施形態では、各無線ベアラを全体的に監視してもよく、即ちア
ップリンク及びダウンリンク方向を別々に監視しなくてもよい。又、接続を全体
的に監視することもでき、即ち各無線ベアラを別々に監視しなくてもよい。後者
は、アップリンク及びダウンリンクを別々に監視することにより実施することも
できる。 本発明の他の実施形態では、カウンタ値を監視するのではなく、以前の「カウ
ンタチェック」メッセージの送信時又はチェック手順のトリガー時から経過した
時間が監視される。これら実施形態において、チェック値は、2つのチェック手
順間の時間間隔を指示する。この時間間隔は、一定である必要はなく、例えば、
ランダム番号発生器によって発生することもできるし又は非一定値を発生する他
の何らかの方法によって発生することもできる。又、この時間間隔は、固定の非
一定間隔であってもよい。この時間間隔が経過したときに、「カウンタチェック
」メッセージが形成される(ステップ403)。
【0034】 本発明の1つの実施形態では、受け入れられる差に応答してチェック値が減少
され、従って、侵入者がいるかもしれない「不審な」状態においてチェック手順
を直ちにトリガーする。MS及びRNCに維持されるカウンタ値間に差がないと
きには、チェック値が回復される。 図5は、本発明の第1の好ましい実施形態において周期的なチェック手順がR
NCでトリガーされたときの移動ステーションMSの機能を示す。 ステップ501において、MSは、RNCから「カウンタチェック」メッセー
ジを受信する。上述したように、MSは、「カウンタチェック」メッセージのよ
うなシグナリングメッセージを受信すると、それに対して完全性チェック和を計
算し、そしてその計算されたチェック和を、メッセージに追加されたチェック和
と比較し、それらが一致する場合だけ、MSは、シグナリングメッセージを受信
メッセージとみなす。しかしながら、これらのステップは、図5には示されてい
ない。
【0035】 本発明の第1の好ましい実施形態では、「カウンタチェック」メッセージは、
RNCにより維持される各カウンタのカウンタ値の最上位部分を含む。MSは、
ステップ502において、「カウンタチェック」メッセージの各カウンタ値を、
MSにより維持された対応するカウンタ値と比較する。 それらの値が同じである場合には(ステップ503)、MSは、ステップ50
7において、「カウンタOK」メッセージをRNCに送信する。「カウンタOK
」メッセージは、完全性保護されたメッセージである。 1つ以上の値が、それに対応する値と同じでない場合には(ステップ503)
、MSは、ステップ504において、応答を形成する。この応答は、この接続に
対してMSにより維持される各カウンタのカウンタ値の最上位部分を含む。 応答が準備されると、MSは、ステップ505において、図4を参照して上述
したように完全性チェック和を計算し、そしてそれを、ステップ505において
応答に追加し、そしてステップ506においてメッセージをRNCに送信する。
【0036】 応答を送信した後に、MSは、ステップ507において、RNCからの応答を
所定時間待機する。この時間は、プロトコル規格に指定されている。RNCから
の応答も、完全性保護されたシグナリングメッセージである。RNCからの応答
が受信された場合には(ステップ507)、MSは、ステップ508において、
応答が「カウンタOK」メッセージであるかどうか、即ちMSのカウンタ値がR
NCの値と同じであることを指示するメッセージであるかどうかチェックする。
メッセージが「カウンタOK」メッセージである場合には、MSは、カウンタ値
を監視することにより動作を継続する(ステップ509)。 応答が「カウンタOK」メッセージでなく(ステップ508)、接続解除メッ
セージである場合には、MSは、ステップ510において接続を解除する。この
解除手順は、実際の解除動作の前のMSからRNCへの応答メッセージを含む。 MSが所定の時間中にRNCからの応答を受信しない場合には(ステップ50
7)、MSは、接続をローカルで解除する(ステップ508)。 他の実施形態では、ステップ504で形成された応答は、同じでなかったカウ
ンタのカウンタ値のみを含む。
【0037】 他の実施形態では、ステップ504で形成された応答は、全カウンタ値を含む
(最上位ビットだけでなく)。 カウンタチェックメッセージがチェック和又はそれに対応する合計を含む実施
形態では、MSは、対応するチェック和又は合計を計算し、そしてそれをステッ
プ502においてメッセージにおける値と比較する。 本発明の別の実施形態では、カウンタ値が同じでないときに(ステップ503
)、MSが接続を解除する。換言すれば、ステップ504−509がスキップさ
れる。又、この実施形態では、図4のステップ408−410及び412もスキ
ップされる。 MSがチェック手順をトリガーできる実施形態では、RNCが、図5を参照し
て述べたMSの機能を遂行する。 本発明のある実施形態では、情報又は情報の一部分が、チェック手順の間に、
図4及び5の場合のように個別のシグナリングメッセージにおいて変更されない
。この実施形態では、カウンタ値(又は対応する指示子)及び/又は比較結果が
、MSとRNCとの間に送信される公知の完全性保護されたシグナリングメッセ
ージに追加される。
【0038】 公知の完全性保護されたシグナリングメッセージを使用する上記実施形態をベ
ースとする本発明の1つの実施形態では、RNC(又はMS)は、チェック値に
遭遇した後に、そのRNC(又はMS)がカウンタ値を追加する完全性保護され
たシグナリングメッセージを待機する。次の完全性保護されたシグナリングメッ
セージの待機時間は、個別のタイマーにより制御できる。個別のタイマーは、チ
ェック値に遭遇した後、公知の完全性保護されたシグナリングメッセージを送信
すべきときまでの最大許容待機時間を定義する。この許容待機時間中に公知の完
全性保護されたシグナリングメッセージが送信されない場合には、図4及び5を
参照して説明した個別のシグナリングメッセージが使用される。この実施形態で
は、送信されるべきカウンタ値(又は対応する指示子)及び/又は比較結果が、
実際の完全性保護されたシグナリングメッセージを送信する時間に存在する値で
ある(チェック値に遭遇したときに存在する値ではない)。この実施形態では、
個別のタイマーではなく、付加的なカウンタを使用することもできる。この付加
的なカウンタのトリガー値は、チェック値に遭遇した後に、公知の完全性保護さ
れたシグナリングメッセージを送信しなければならないときまでの最大許容送信
データパケット数を定義するのが好ましい。従って、許容待機時間が変化する。
この付加的なカウンタに対するトリガー値は、例えば、チェック値に遭遇した後
に、公知のシグナリングメッセージを送信しなければならないときまでの最大許
容受信(又は送信)データパケット数も定義できる。或いは又、付加的なカウン
タ及び個別タイマーの両方を一緒に使用することもでき、この場合には、早くに
時間切れする方が最大待機時間を定義する。
【0039】 公知のシグナリングメッセージは、ここでは、チェック手順に必要な情報のみ
を送信する以外の何らかの理由で送信される全てのシグナリングメッセージを網
羅する。 図3、4及び5に示すステップは、絶対的な時間的順序ではなく、幾つかのス
テップは、同時に行うこともできるし、又は図示された順序とは異なる順序で行
うこともできる。これらステップ間に他の機能も実行できる。又、幾つかのステ
ップは、省略することもできる。例えば、本発明のある実施形態では、カウンタ
値に差があるときに、その差が受け入れられるかどうかのチェック(図4のステ
ップ410)がなされず、その差によって接続が解除される。シグナリングメッ
セージは、一例に過ぎず、同じ情報を送信するための多数の個別のメッセージで
構成されてもよい。更に、メッセージは、他の情報を含むこともできる。更に、
メッセージの名前は、上記と異なってもよい。 上述した実施形態又はその一部分は、本発明の新たな実施形態を形成するよう
に自由に組合せることもできる。
【0040】 以上、本発明は、ほとんどのパケットデータサービスに対してそうであるよう
に再送信プロトコルRLCの非透過的モードを使用する実施形態により説明した
。しかしながら、本発明は、他のプロトコル及び回路交換接続に関連して適用す
ることもできる。 本発明は、ネットワークインフラストラクチャーとユーザ装置との間にエアイ
ンターフェイスが存在すると仮定して上述した。エアインターフェイスは、2つ
のネットワークノード間に存在してもよい。 本発明は、ワイヤレス通信システムについて説明したが、固定システムにも適
用できる。 上記説明及び添付図面は、本発明を例示するものに過ぎないことを理解された
い。当業者であれば、請求の範囲に記載した本発明の精神及び範囲から逸脱せず
に本発明の上記実施形態を種々変更できることが明らかであろう。
【図面の簡単な説明】
【図1】 簡単なUMTSアーキテクチャーを示す図である。
【図2】 プロトコルスタックを示す図である。
【図3】 本発明によるネットワークインフラストラクチャー及びユーザ装置の機能を示
すフローチャートである。
【図4】 本発明の第1の好ましい実施形態におけるネットワークのチェック手順を示す
フローチャートである。
【図5】 本発明の第1の好ましい実施形態におけるユーザ装置のチェック手順を示すフ
ローチャートである。
【手続補正書】
【提出日】平成15年4月14日(2003.4.14)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,US,UZ, VN,YU,ZA,ZW Fターム(参考) 5K014 AA01 DA02 FA09 HA10 5K067 AA30 BB21 CC04 CC08 CC10 DD17 DD51 EE02 EE10 EE16 HH21 HH22 HH23

Claims (27)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも1つのユーザ装置及びネットワークインフラスト
    ラクチャーを備えた通信システムの接続を経て送信されるデータの量をチェック
    する方法において、 ネットワークインフラストラクチャーの接続を経て送信されるデータの量を示
    す第1指示を維持し、 ユーザ装置の接続を経て送信されるデータの量を示す第2指示を維持し、 所定のチェック値に遭遇するのに応答してチェック手順をトリガーし、このチ
    ェック手順は、完全性保護のシグナリングメッセージを利用し、そして チェック手順の間に第1指示を第2指示と比較する、 という段階を含むことを特徴とする方法。
  2. 【請求項2】 上記第1指示と第2指示が同じである場合には、上記接続と
    上記第1指示及び第2指示の維持とを継続する段階を更に含む請求項1に記載の
    方法。
  3. 【請求項3】 上記ネットワークインフラストラクチャーのチェック手順を
    トリガーし、 上記第1指示をユーザ装置へ送信し、 ユーザ装置において第1指示を第2指示と比較し、そして 第1指示と第2指示が同じでない場合には、 −ユーザ装置からネットワークインフラストラクチャーへ第2指示を送信し、 −第1指示を再チェックし、 −その再チェックされた第1指示を受信した第2指示と比較し、そして −その再チェックされた第1指示と受信した第2指示が同じでない場合には、
    上記接続を解除する、 という段階を更に含む請求項2に記載の方法。
  4. 【請求項4】 上記ネットワークインフラストラクチャーにおいてチェック
    手順をトリガーし、 第1指示をユーザ装置へ送信し、 ユーザ装置において第1指示を第2指示と比較し、そして 第1指示と第2指示が同じでない場合に、 −ユーザ装置からネットワークインフラストラクチャーへ第2指示を送信し、 −第1指示を再チェックし、 −その再チェックされた第1指示を受信した第2指示と比較し、そして −その再チェックされた第1指示と受信した第2指示が同じでない場合には、 −−その再チェックされた第1指示と受信した第2指示との間の差が受け入
    れられるかどうかチェックし、そして −−その差が受け入れられない場合だけ上記接続を解除する、 という段階を更に含む請求項2に記載の方法。
  5. 【請求項5】 上記再チェックされた第1指示と受信した第2指示との間の
    差が受け入れられる場合には、チェック値を減少する段階を更に含む請求項4に
    記載の方法。
  6. 【請求項6】 ユーザ装置においてチェック手順をトリガーし、 第2指示をネットワークインフラストラクチャーに送信し、 ネットワークインフラストラクチャーにおいて第1指示を第2指示と比較し、
    そして 第1指示と第2指示が同じでない場合には、 −ネットワークインフラストラクチャーからユーザ装置へ第1指示を送信し、 −第2指示を再チェックし、 −その再チェックされた第2指示と受信した第1指示を比較し、そして −その再チェックされた第2指示と受信した第1指示が同じでない場合には、
    上記接続を解除する、 という段階を更に含む請求項2、3、4又は5に記載の方法。
  7. 【請求項7】 ユーザ装置においてチェック手順をトリガーし、 第2指示をネットワークインフラストラクチャーに送信し、 ネットワークインフラストラクチャーにおいて第1指示を第2指示と比較し、
    そして 第1指示と第2指示が同じでない場合には、 −ネットワークインフラストラクチャーからユーザ装置へ第1指示を送信し、 −第2指示を再チェックし、 −その再チェックされた第2指示を受信した第1指示を比較し、そして −その再チェックされた第2指示と受信した第1指示が同じでない場合には、 −−その再チェックされた第2指示と受信した第1指示との間の差が受け入
    れられるかどうかチェックし、そして −−その差が受け入れられない場合だけ上記接続を解除する、 という段階を更に含む請求項2、3、4又は5に記載の方法。
  8. 【請求項8】 ユーザ装置においてネットワークインフラストラクチャーか
    らのメッセージを所定時間待機し、このメッセージは、第1指示を含み、そして メッセージが所定時間内に受信されない場合だけユーザ装置においてチェック
    手順をトリガーする、 という段階を更に含む請求項6又は7に記載の方法。
  9. 【請求項9】 公知の完全性保護のシグナリングメッセージにおいてユーザ
    装置とネットワークインフラストラクチャーとの間でチェック手順に必要な情報
    を交換する段階を更に含む請求項1ないし8のいずれかに記載の方法。
  10. 【請求項10】 上記所定のチェック値は、2つの次々のチェック手順間に
    送信されるデータの量を決定する請求項1ないし9のいずれかに記載の方法。
  11. 【請求項11】 上記所定のチェック値は、2つの次々のチェック手順間に
    送信されるデータパケットの数を決定する請求項1ないし9のいずれかに記載の
    方法。
  12. 【請求項12】 上記所定のチェック値は、2つの次々のチェック手順間の
    時間間隔を決定する請求項1ないし9のいずれかに記載の方法。
  13. 【請求項13】 ネットワークインフラストラクチャー(UTRAN)と、少なく
    とも1つのユーザ装置(MS1,MS2)とを備え、これらネットワークインフラストラ
    クチャー(UTRAN)とユーザ装置(MS1,MS2)との間に接続を確立するように構成され
    た通信システム(UMTS)において、 上記ネットワークインフラストラクチャー(UTRAN)は、上記接続を経て送信さ
    れるデータの量の第1指示を維持するように構成され、 上記ユーザ装置(MS1,MS2)は、上記接続を経て送信されるデータの量の第2指
    示を維持するように構成され、そして 上記システム(UMTS)は、所定のチェック値に遭遇するのに応答してチェック手
    順をトリガーし、このチェック手順は、完全性保護のシグナリングメッセージを
    利用するものであり、そしてそのチェック手順の間に第1指示を第2指示と比較
    するように構成されたことを特徴とする通信システム。
  14. 【請求項14】 上記システム(UMTS)は、上記比較に基づき上記接続を解除
    すべきかどうか推定するように構成された請求項13に記載の通信システム。
  15. 【請求項15】 上記ネットワークインフラストラクチャー(UTRAN)は、所
    定のチェック値に遭遇するのに応答して第1指示をユーザ装置(MS1,MS2)へ送信
    することによりチェック手順をトリガーし、そしてユーザ装置(MS1,MS2)から受
    信した応答に基づいて上記接続を解除すべきかどうか推定するように構成され、
    そして 上記ユーザ装置(MS1,MS2)は、第1指示を受信するのに応答して、第1指示を
    第2指示と比較し、そしてその比較結果を示す応答をネットワークインフラスト
    ラクチャー(UTRAN)に送信する請求項13又は14に記載の通信システム。
  16. 【請求項16】 上記ユーザ装置(MS1,MS2)は、所定のチェック値に遭遇す
    るのに応答して第2指示をネットワークインフラストラクチャー(UTRAN)へ送信
    することによりチェック手順をトリガーし、そしてネットワークインフラストラ
    クチャー(UTRAN)から受信した応答に基づいて上記接続を解除すべきかどうか推
    定するように構成され、そして 上記ネットワークインフラストラクチャー(UTRAN)は、第2指示を受信するの
    に応答して、第1指示を第2指示と比較し、そしてその比較結果を示す応答をユ
    ーザ装置(MS1,MS2)に送信するように構成された請求項13、14又は15に記
    載の通信システム。
  17. 【請求項17】 上記ユーザ装置(MS1,MS2)は、ネットワークインフラスト
    ラクチャー(UTRAN)からのメッセージを所定時間待機し、このメッセージは、所
    定のチェック値に遭遇するのに応答して第1指示を含み、そしてこのメッセージ
    が所定時間中に受信されない場合だけネットワークインフラストラクチャー(UTR
    AN)に第2指示を送信するように構成された請求項16に記載の通信システム。
  18. 【請求項18】 上記第1指示と第2指示が同じでない場合には、上記シス
    テム(UMTS)は、それらの指示を再比較し、そしてその再比較に基づいて上記接続
    を解除すべきかどうか推定するように構成された請求項16に記載の通信システ
    ム。
  19. 【請求項19】 上記ネットワークインフラストラクチャー(UTRAN)は、送
    信されたデータの量を示す第1カウンタ値を維持するよう構成され、そして上記
    第1指示は、このカウンタ値を間接的に指示し、 上記ユーザ装置(MS)は、送信されたデータの量を示す第2カウンタ値を維持す
    るように構成され、そして上記第2指示は、このカウンタ値を間接的に指示し、
    そして 上記第1指示と第2指示が同じでない場合には、上記システム(UMTS)は、第1
    カウンタ値を第2カウンタ値と比較し、そしてこの比較に基づいて、上記接続を
    解除すべきかどうか推定するよう構成された請求項13、14、15、16又は
    17に記載の通信システム。
  20. 【請求項20】 通信システム内で通信できるユーザ装置との接続を確立し
    、その接続を経てデータを送信し、そしてユーザ装置とシグナリングするように
    構成された通信システムのネットワークノード(RNC1,RNC2)において、 上記接続を経て送信されるデータの量を示す第1指示を維持する手段と、 所定のチェック値に遭遇するのに応答して、上記第1指示を完全性保護のシグ
    ナリングメッセージでユーザ装置に送信することによりチェック手順をトリガー
    する手段と、 を備えたことを特徴とするネットワークノード。
  21. 【請求項21】 チェック手順の間に上記接続を解除すべきかどうか推定す
    るための手段を更に備えた請求項20に記載のネットワークノード。
  22. 【請求項22】 通信システム内でノード通信できるユーザ装置との接続を
    確立し、その接続を経てデータを送信し、そしてユーザ装置とシグナリングする
    ように構成された通信システムのネットワークノード(RNC1,RNC2)において、 上記接続を経て送信されるデータの量を示す第1指示を維持する手段と、 上記ユーザ装置から上記接続を経て送信されるデータの量を示す第2指示を受
    信する手段と、 上記第1指示を第2指示と比較する手段と、 完全性保護のシグナリングメッセージをユーザ装置に送信する手段とを備え、
    このメッセージは、比較結果を示すことを特徴とするネットワークノード。
  23. 【請求項23】 通信システム内でノード通信できるユーザ装置との接続を
    確立し、その接続を経てデータを送信し、そしてユーザ装置とシグナリングする
    ように構成された通信システムのネットワークノード(RNC1,RNC2)において、 上記接続を経て送信されるデータの量を示す第1指示を維持する手段と、 上記ユーザ装置から上記接続を経て送信されるデータの量を示す第2指示を受
    信する手段と、 上記第1指示を第2指示と比較する手段と、 チェック手順の間に上記接続を解除すべきかどうか推定する手段と、 を備えたことを特徴とするネットワークノード。
  24. 【請求項24】 通信システム内で通信でき、そして通信システムのネット
    ワークインフラストラクチャーとの接続を確立し、その接続を経てデータを送信
    し、そしてネットワークインフラストラクチャーとシグナリングするように構成
    されたユーザ装置(MS1,MS2)において、 上記接続を経て送信されるデータの量を示す第1指示を維持する手段と、 所定のチェック値に遭遇するのに応答して、上記第1指示を完全性保護のシグ
    ナリングメッセージでネットワークインフラストラクチャーに送信することによ
    りチェック手順をトリガーする手段と、 を備えたことを特徴とするユーザ装置。
  25. 【請求項25】 上記チェック手順の間に上記接続を解除すべきかどうか推
    定するための手段を更に備えた請求項24に記載のユーザ装置。
  26. 【請求項26】 通信システム内で通信でき、そして通信システムのネット
    ワークインフラストラクチャーとの接続を確立し、その接続を経てデータを送信
    し、そしてネットワークインフラストラクチャーとシグナリングするように構成
    されたユーザ装置(MS1,MS2)において、 上記接続を経て送信されるデータの量を示す第1指示を維持する手段と、 ネットワークインフラストラクチャーから上記接続を経て送信されるデータの
    量を示す第2指示を受信する手段と、 上記第1指示と第2指示を比較する手段と、 完全性保護のシグナリングメッセージをネットワークインフラストラクチャー
    に送信する手段とを備え、このメッセージは、比較結果を示すことを特徴とする
    ユーザ装置。
  27. 【請求項27】 通信システム内で通信でき、そして通信システムのネット
    ワークインフラストラクチャーとの接続を確立し、その接続を経てデータを送信
    し、そしてネットワークインフラストラクチャーとシグナリングするように構成
    されたユーザ装置(MS1,MS2)において、 上記接続を経て送信されるデータの量を示す第1指示を維持する手段と、 ネットワークインフラストラクチャーから上記接続を経て送信されるデータの
    量を示す第2指示を受信する手段と、 上記第1指示と第2指示を比較する手段と、 チェック手順の間に上記接続を解除すべきかどうか推定する手段と、 を備えたことを特徴とするユーザ装置。
JP2001561958A 2000-02-22 2001-02-20 送信データの量をチェックする方法 Expired - Lifetime JP3464664B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FI20000407 2000-02-22
FI20000407A FI20000407A0 (fi) 2000-02-22 2000-02-22 Menetelmä siirretyn datan määrän tarkastamiseksi
FI20000444 2000-02-25
FI20000444A FI110651B (fi) 2000-02-22 2000-02-25 Menetelmä siirretyn datan määrän tarkastamiseksi
PCT/FI2001/000165 WO2001063853A1 (en) 2000-02-22 2001-02-20 Method of checking amount of transmitted data

Publications (2)

Publication Number Publication Date
JP2003524336A true JP2003524336A (ja) 2003-08-12
JP3464664B2 JP3464664B2 (ja) 2003-11-10

Family

ID=26160957

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001561958A Expired - Lifetime JP3464664B2 (ja) 2000-02-22 2001-02-20 送信データの量をチェックする方法

Country Status (13)

Country Link
US (2) US7366496B2 (ja)
EP (1) EP1169825B1 (ja)
JP (1) JP3464664B2 (ja)
CN (2) CN100393144C (ja)
AT (1) ATE293329T1 (ja)
AU (1) AU4071501A (ja)
BR (1) BR0104576A (ja)
CA (1) CA2370862C (ja)
DE (1) DE60109993T2 (ja)
ES (1) ES2237557T3 (ja)
FI (1) FI110651B (ja)
PT (1) PT1169825E (ja)
WO (1) WO2001063853A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011523299A (ja) * 2008-06-02 2011-08-04 クゥアルコム・インコーポレイテッド 端末とアクセスポイントとの間の接続の選択的解放
US8819107B2 (en) 2010-05-14 2014-08-26 Fujitsu Limited Relay apparatus, recording medium storing a relay program, and a relay method
JP2016510575A (ja) * 2014-01-17 2016-04-07 サムスン エレクトロニクス カンパニー リミテッド 無線通信ネットワークにおけるユーザー端末のデュアル接続モード動作
JP2017510162A (ja) * 2014-01-31 2017-04-06 日本電気株式会社 セカンダリー基地局デバイスによってユーザーデバイスにユーザープレーン接続が提供される間にユーザーデバイスに制御プレーン接続を提供するように構成されるマスター基地局デバイス
KR20170039080A (ko) * 2014-08-01 2017-04-10 아사히 가라스 가부시키가이샤 수지 파우더, 그 제조 방법, 복합체, 성형체, 세라믹스 성형체의 제조 방법, 금속 적층판, 프린트 기판 및 프리프레그
CN106687344A (zh) * 2014-07-10 2017-05-17 罗伯特·博世有限公司 马达模组及abs液压单元

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110651B (fi) * 2000-02-22 2003-02-28 Nokia Corp Menetelmä siirretyn datan määrän tarkastamiseksi
FI110738B (fi) * 2000-05-22 2003-03-14 Nokia Corp Datansiirto tilaajapäätelaitteen paikantamispalvelun toteuttavassa pakettikytkentäisessä radiojärjestelmässä
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
DE10154428B4 (de) * 2001-08-07 2013-04-18 Siemens Aktiengesellschaft Verfahren, Vorrichtungen und Softwareprogramme zur Anpassung der Uplinksignalisierung beim Multicasting
FR2844941B1 (fr) * 2002-09-24 2005-02-18 At & T Corp Demande d'acces securise aux ressources d'un reseau intranet
US8539608B1 (en) * 2004-03-25 2013-09-17 Verizon Corporate Services Group Inc. Integrity checking at high data rates
GB0506082D0 (en) * 2005-03-24 2005-05-04 Koninkl Philips Electronics Nv Communication system, apparatus, and method of operating a communication system
US8004999B2 (en) * 2005-04-28 2011-08-23 Jds Uniphase Corporation Method and apparatus for depicting throughput on TCP and RLC layer of UMTS system
EP1798998B1 (en) 2005-12-14 2011-06-15 Research In Motion Limited Method and apparatus for user equipment directed radio resource control in a UMTS network
WO2007108660A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Asymmetric cryptography for wireless systems
DE602006017517D1 (de) 2006-05-17 2010-11-25 Research In Motion Ltd Verfahren und System zur Anzeige einer Ursache für einen Abbau einer Signalisierungsverbindung in einem UMTS Netz
CN101123605B (zh) * 2006-08-10 2010-07-28 华为技术有限公司 进行消息完整性保护的方法及装置
US20080049662A1 (en) * 2006-08-25 2008-02-28 Research In Motion Limited Apparatus, and associated method, for releasing a data-service radio resource allocated to a data-service-capable mobile node
US8042033B2 (en) * 2006-11-29 2011-10-18 Lg Electronics Inc. Protection of access information in wireless communications
US8275988B2 (en) * 2007-02-06 2012-09-25 Lg Electronics Inc. Verification of system information in wireless communication system
US20080226074A1 (en) * 2007-03-15 2008-09-18 Interdigital Technology Corporation Method and apparatus for ciphering packet units in wireless communications
EP2183697A4 (en) * 2007-06-18 2014-12-03 Ericsson Telefon Ab L M SECURITY FOR SOFTWARE-DEFINED WIRELESS DEVICES
EP2424323B1 (en) 2007-11-13 2018-12-05 BlackBerry Limited Method and apparatus for state/mode transitioning
US8374649B2 (en) * 2008-03-04 2013-02-12 Nec Corporation Portable terminal having mounted IC chip, application area control method, and application area control program
AU2013200304B2 (en) * 2008-06-23 2014-10-09 Ntt Docomo, Inc. Mobile communication method, mobile station and radio base station
JP4384700B1 (ja) * 2008-06-23 2009-12-16 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、移動局及び無線基地局
EP2306669A4 (en) * 2008-07-18 2013-08-21 Panasonic Corp RECEIVING / TRANSMITTING DEVICE
EP3934336B1 (en) * 2008-11-10 2024-01-03 Malikie Innovations Limited Method, apparatus and computer readable storage medium of transition to a battery efficient state
JP2012525626A (ja) * 2009-04-30 2012-10-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ユーザ端末の逸脱する挙動
MX2012005871A (es) 2009-11-23 2012-11-30 Research In Motion Ltd Metodo y aparato para transicion de estado/modo.
AU2010321205B2 (en) 2009-11-23 2014-09-04 Blackberry Limited State or mode transition triggering based on SRI message transmission
WO2011060997A1 (en) 2009-11-23 2011-05-26 Research In Motion Limited Method and apparatus for state/mode transitioning
EP2505035A1 (en) * 2009-11-24 2012-10-03 Research In Motion Limited Method and apparatus for state/mode transitioning
US8983532B2 (en) * 2009-12-30 2015-03-17 Blackberry Limited Method and system for a wireless communication device to adopt varied functionalities based on different communication systems by specific protocol messages
US8478258B2 (en) * 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
US8966454B1 (en) 2010-10-26 2015-02-24 Interactive TKO, Inc. Modeling and testing of interactions between components of a software system
US8984490B1 (en) * 2010-10-26 2015-03-17 Interactive TKO, Inc. Modeling and testing of interactions between components of a software system
US9235490B2 (en) * 2010-10-26 2016-01-12 Ca, Inc. Modeling and testing of interactions between components of a software system
US9015481B2 (en) * 2011-02-22 2015-04-21 Honeywell International Inc. Methods and systems for access security for dataloading
US9049657B2 (en) 2011-11-11 2015-06-02 Blackberry Limited System and method of user equipment state transition
CN103152730B (zh) * 2013-02-27 2015-05-06 东南大学 一种抗DoS攻击的通用移动通信系统无线接入方法
CN105376740B (zh) * 2014-08-15 2019-12-06 深圳市中兴微电子技术有限公司 一种安全的重建方法、设备和系统
CN109151903B (zh) 2017-06-16 2022-07-15 三星电子株式会社 用于在下一代移动通信系统中处理分组的方法和装置
JP7162065B2 (ja) * 2018-01-12 2022-10-27 ノキア テクノロジーズ オーユー パケットカウンタ値のラップアラウンドが差し迫っていることをマスターノードに通知する装置および方法
WO2021203301A1 (en) 2020-04-08 2021-10-14 Apple Inc. Security improvements in sl unicast
CN115277200B (zh) * 2022-07-27 2023-08-15 北京国领科技有限公司 一种链路层透明加密系统多节点密钥自动协商管理的方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5784646A (en) 1980-11-17 1982-05-27 Fujitsu Ltd Automatic control system for call
JPS57113658A (en) 1980-12-29 1982-07-15 Fujitsu Ltd Check system for signal transmission and reception
JPH04369135A (ja) 1991-06-18 1992-12-21 Mitsubishi Electric Corp データ伝送方法
JPH05153162A (ja) 1991-11-27 1993-06-18 Nec Corp パケツト通信システムの送達確認方式
US5345595A (en) * 1992-11-12 1994-09-06 Coral Systems, Inc. Apparatus and method for detecting fraudulent telecommunication activity
US5950121A (en) * 1993-06-29 1999-09-07 Airtouch Communications, Inc. Method and apparatus for fraud control in cellular telephone systems
US5420910B1 (en) * 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5734977A (en) * 1994-11-10 1998-03-31 Telefonaktiebolaget Lm Ericsson Fraud detection in radio communications network
AU3348599A (en) * 1998-03-25 1999-10-18 Telefonaktiebolaget Lm Ericsson (Publ) System and method of authenticating a mobile station's identity and handling authentication failures in a radio telecommunications network
FI109317B (fi) * 1998-04-17 2002-06-28 Nokia Corp Menetelmä laskutusinformaation määrittämiseksi matkaviestinjärjestelmässä ja matkaviestin
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6631119B1 (en) * 1998-10-16 2003-10-07 Paradyne Corporation System and method for measuring the efficiency of data delivery in a communication network
US6295446B1 (en) * 1998-10-19 2001-09-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus to detect fraudulent calls in a radio network
EP1131976A1 (en) 1998-11-18 2001-09-12 Lightbridge, Inc. Event manager for use in fraud detection
JP2001060955A (ja) * 1999-08-20 2001-03-06 Nippon Telegr & Teleph Corp <Ntt> 通信制御方法及び通信制御システム
JP4113310B2 (ja) 1999-08-31 2008-07-09 伊那食品工業株式会社 タブレット状の液体食品の素
CA2308643A1 (en) * 1999-10-14 2001-04-14 Alcatel Networks Corporation Societe Par Actions De Regime Federal De Re Seaux Alcatel Method and apparatus for providing integral cell payload integrity verification and detecting defective modules in telecommunication devices
FI110651B (fi) * 2000-02-22 2003-02-28 Nokia Corp Menetelmä siirretyn datan määrän tarkastamiseksi

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011523299A (ja) * 2008-06-02 2011-08-04 クゥアルコム・インコーポレイテッド 端末とアクセスポイントとの間の接続の選択的解放
US8520502B2 (en) 2008-06-02 2013-08-27 Qualcomm Incorporated Systems and methods for managing RRC connections in wireless communications
US8819107B2 (en) 2010-05-14 2014-08-26 Fujitsu Limited Relay apparatus, recording medium storing a relay program, and a relay method
US10375571B2 (en) 2014-01-17 2019-08-06 Samsung Electronics Co., Ltd. Dual connectivity mode of operation of a user equipment in a wireless communication network
US10064051B2 (en) 2014-01-17 2018-08-28 Samsung Electronics Co., Ltd. Dual connectivity mode of operation of a user equipment in a wireless communication network
JP2016510575A (ja) * 2014-01-17 2016-04-07 サムスン エレクトロニクス カンパニー リミテッド 無線通信ネットワークにおけるユーザー端末のデュアル接続モード動作
US10567957B1 (en) 2014-01-17 2020-02-18 Samsung Electronics Co., Ltd. Dual connectivity mode of operation of a user equipment in a wireless communication network
US10674356B2 (en) 2014-01-17 2020-06-02 Samsung Electronics Co., Ltd. Dual connectivity mode of operation of a user equipment in a wireless communication network
JP2017510162A (ja) * 2014-01-31 2017-04-06 日本電気株式会社 セカンダリー基地局デバイスによってユーザーデバイスにユーザープレーン接続が提供される間にユーザーデバイスに制御プレーン接続を提供するように構成されるマスター基地局デバイス
US10447489B2 (en) 2014-01-31 2019-10-15 Nec Corporation Communication method and system for MBMS interest indication communication
US11012471B2 (en) 2014-01-31 2021-05-18 Nec Corporation Communication method and system for MBMS interest indication communication
CN106687344A (zh) * 2014-07-10 2017-05-17 罗伯特·博世有限公司 马达模组及abs液压单元
CN106687344B (zh) * 2014-07-10 2019-07-09 罗伯特·博世有限公司 马达模组及abs液压单元
KR20170039080A (ko) * 2014-08-01 2017-04-10 아사히 가라스 가부시키가이샤 수지 파우더, 그 제조 방법, 복합체, 성형체, 세라믹스 성형체의 제조 방법, 금속 적층판, 프린트 기판 및 프리프레그
KR102468437B1 (ko) 2014-08-01 2022-11-17 에이지씨 가부시키가이샤 수지 파우더, 그 제조 방법, 복합체, 성형체, 세라믹스 성형체의 제조 방법, 금속 적층판, 프린트 기판 및 프리프레그

Also Published As

Publication number Publication date
BR0104576A (pt) 2002-01-08
ATE293329T1 (de) 2005-04-15
US7962121B2 (en) 2011-06-14
DE60109993D1 (de) 2005-05-19
EP1169825B1 (en) 2005-04-13
WO2001063853A1 (en) 2001-08-30
EP1169825A1 (en) 2002-01-09
CN100393144C (zh) 2008-06-04
US20080090549A1 (en) 2008-04-17
AU4071501A (en) 2001-09-03
CN1210920C (zh) 2005-07-13
US20020159444A1 (en) 2002-10-31
FI20000444A0 (fi) 2000-02-25
CA2370862C (en) 2008-01-15
FI110651B (fi) 2003-02-28
ES2237557T3 (es) 2005-08-01
CA2370862A1 (en) 2001-08-31
FI20000444A (fi) 2001-08-22
JP3464664B2 (ja) 2003-11-10
US7366496B2 (en) 2008-04-29
DE60109993T2 (de) 2006-02-23
CN1363166A (zh) 2002-08-07
PT1169825E (pt) 2005-07-29
CN1536909A (zh) 2004-10-13

Similar Documents

Publication Publication Date Title
JP3464664B2 (ja) 送信データの量をチェックする方法
JP3742772B2 (ja) 通信システムにおける完全性のチェック
KR100956823B1 (ko) 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
US20040047308A1 (en) Secure signature in GPRS tunnelling protocol (GTP)
JP2003525556A (ja) 無線フレーム特有のカウンタ初期化
EP1305967A1 (en) Control of unciphered user traffic
Myneni et al. IEEE 802.11 wireless LAN control frame protection
EP1238554A1 (en) Communication method
Lei et al. Security architecture and mechanism of third generation mobile communication
Naik et al. Protection of Control Frames in Wireless Network.

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20030728

R150 Certificate of patent or registration of utility model

Ref document number: 3464664

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080822

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080822

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090822

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090822

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100822

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110822

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110822

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120822

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130822

Year of fee payment: 10

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term