JPH11504789A - 移動通信システムにおけるパケットモード送信の保安性の改良 - Google Patents

移動通信システムにおけるパケットモード送信の保安性の改良

Info

Publication number
JPH11504789A
JPH11504789A JP9531490A JP53149097A JPH11504789A JP H11504789 A JPH11504789 A JP H11504789A JP 9531490 A JP9531490 A JP 9531490A JP 53149097 A JP53149097 A JP 53149097A JP H11504789 A JPH11504789 A JP H11504789A
Authority
JP
Japan
Prior art keywords
frame
special information
information field
identification
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9531490A
Other languages
English (en)
Other versions
JP3472581B2 (ja
Inventor
ハンヌ カーリ
アルト カルッパネン
Original Assignee
ノキア テレコミュニカシオンス オサケユキチュア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8545576&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH11504789(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ノキア テレコミュニカシオンス オサケユキチュア filed Critical ノキア テレコミュニカシオンス オサケユキチュア
Publication of JPH11504789A publication Critical patent/JPH11504789A/ja
Application granted granted Critical
Publication of JP3472581B2 publication Critical patent/JP3472581B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Transmitters (AREA)
  • Transceivers (AREA)

Abstract

(57)【要約】 一般的パケット無線サービスGPRSにおいて、データは、ヘッダ(1)及びデータ部分(2)を含む所与の長さのフレーム(F)へとコード化される。侵入者は、送信されたメッセージの無断コピーを送信することによりGPRS通信に干渉するか、又は偽のメッセージを送信して通信の完全性に干渉することができる。フレームの考えられる余分なコピーを露呈できるようにGPRS接続に使用されるフレーム(F)を変更することによってGPRS通信の信頼性が改善される。これは、例えばGPRSフレーム(F)のデータ部分(2)に特別な情報フィールド(3)を追加することにより達成でき、このフィールドの内容は、2つのフレーム(F)間で変更される。この特別な情報フィールド(3)の内容は、フレーム(F)の識別や、接続のTLLIや、移動ステーションのIMSI又はMSISDNや、又は擬似ランダム番号を発生するアルゴリズムにより形成される識別を含むことができる。フレーム(F)のデータ部分(2)には、第2の特別な情報フィールド(4)を追加することもでき、このフィールドは、第1の特別な情報フィールド(3)とは異なるアルゴリズムにより形成されるのが好ましい。

Description

【発明の詳細な説明】 移動通信システムにおけるパケットモード送信の保安性の改良発明の分野 本発明は、移動通信システムにおけるパケットモードデータ送信の保安性の改 良に係る。先行技術の説明 図1は、本発明にとって重要なセルラー移動通信システムの部分を示す。移動 ステーションMSは、エアインターフェイスUmを経てベーストランシーバステ ーションBTSと通信する。ベースステーションは、移動交換センターMSCに 関連したベースステーションコントローラBSCにより制御される。ベースステ ーションコントローラBSCにより管理されるサブシステム(それにより制御さ れるベースステーションBTSを含む)は、一般に、ベースステーションサブシ ステムBSSと称される。センターMSCとベースステーションサブシステムB SSとの間のインターフェイスは、Aインターフェイスと称する。移動サービス 交換センターMSCの側にあるAインターフェイスの部分は、ネットワークサブ システムNSSと称する。対応的に、ベースステーションコントローラBSCと ベースステーションBTSとの間のインターフェイスは、Abisインターフェ イスと称する。移動サービス交換センターMSCは、入呼び及び出呼びを交換す る。これは、公衆電話ネットワークPSTNのセンターと同様のタスクを実行す る。加えて、ネットワーク加入者レジスタ(図1には個別に示されていない)と 協働して、加入者位置管理のような移動テレコミュニケーションのみの特徴であ るタスクも実行する。 デジタル移動通信システムに使用される典型的な無線接続は、回路交換され、 即ち加入者のために指定された無線リソースは、全通話中その接続に対して指定 状態に保たれる。一般的パケット無線サービスGPRSは、GSMシステムのよ うなデジタル移動通信システムのために設計された新たなサービスである。この パケット無線サービスは、ETSI推奨勧告TC−TR−GSM01.60に記 載されている。このパケット無線サービスにより、無線リソースを効果的に利用 するパケットモード無線接続を移動ステーションMSのユーザに提供することが できる。パケット交換接続においては、送信されるべきスピーチ又はデータがあ るときだけリソースが指定される。スピーチ又はデータは、所与の長さのパケッ トに組み立てられる。このようなパケットは、エアインターフェイスUmを経て 送信され、送信者が送信されるべき後続パケットをもたないと、無線リソースを 他の加入者の使用のために解除することができる。 本発明を限定するのではなく説明するために、システムは、ネットワーク側の パケットデータサービスの動作を制御する個別のGPRSサービス制御ノード又 はGPRSサポートノードGSNを含むと仮定する。この制御は、例えば、移動 ステーションログオン及びログオフ、移動ステーション位置更新、及び正しい行 先へのデータパケットのルート指定を含む。本発明に関して、「データ」という 用語は、広く解釈されるもので、デジタル移動通信システムで交換される情報、 例えば、デジタル形態でデコードされたスピーチ、コンピュータ間のデータ送信 又はテレファックスデータを意味するものとする。GSNノードは、ベースステ ーションBTS、ベースステーションコントローラBSC又は移動サービス交換 センターMSCに関連して配置することもできるし、或いはこれらとは別に配置 することもできる。GSNノードとベースステーションコントローラBSCとの 間のインターフェイスは、Gbインターフェイスと称する。 図1及び2を参照すれば、制御信号及びユーザデータのような情報は、GPR Sフレームにより移動ステーションとGSNノードとの間で交換される。各フレ ームFは、少なくともヘッダ1と、データ部分2とを備えている。どの移動ステ ーションがフレームを送信したかをシステムが知るために、ヘッダ1は、移動ス テーションの識別子、例えば、一時的ロジカルリンク識別TLLIを含む。接続 の開始に、GSNノードは、GPRS接続中に使用されるべきTLLIを移動ス テーションに指定する。GPRS接続の後に、同じTLLIを別の移動ステーシ ョンに再指定することができる。 TLLIに加えて、移動ステーションによって使用されるアプリケーションプ ロトコルを指示するために、ネットワークレイヤサービスアクセスポイント識別 NLSIをヘッダ1に使用することもできる。 データ部分2は、機密情報、例えば、ユーザデータや制御メッセージを含む。 この種の情報は、包括的形態での第三者へのデータ転送を防止するために保護さ れねばならない。データ部分2は、メッセージの送信者及び受信者のみが知る暗 号キーによりコード化即ち暗号化することができる。移動ステーションは、接続 特有の無線リソースではなく、分割されたリソースを使用するので、ヘッダ1を 同様に保護することはできない。ヘッダが暗号により保護されたとすれば、各受 信者は、エアインターフェイスUmを経て送信される全てのメッセージのヘッダ を開かねばならない。メッセージがどの移動ステーションに意図されたものであ るか移動ステーションMSに分かり、又はどの移動ステーションがメッセージを 送信したかGSNノードに分かるのは、このときだけである。GSNノードは、 どの暗号キーを使用すべきか必ずしも分からない。 フレームのヘッダは保護できないので、上記した公知のパケットモードデータ 送信は、保安上問題を伴う。従って、侵入者や立ち聞きする者のような第三者が エアインターフェイスUmを経てのGPRS通信に干渉し得る。本発明において は、このような者又は装置を「侵入者」と称する。この用語は、干渉の目的が、 通信の立ち聞きや妨害であるか、又はその他の例外的でない動作、例えば課金デ ータを不正変更する試みであるかに関わりなく、エアインターフェイスを経ての 通信に対するあらゆる種類の無断干渉を包含するものとする。侵入者は、たとえ メッセージの内容を解明できないとしても、エアインターフェイスから傍受した TLLIを用いて妨害を与えることができる。侵入者は、例えば、GPRS接続 を経て送信されるメッセージの無断コピーを送信することによりGPRS通信に 干渉したり、或いは偽のメッセージを送信して通信の完全性に干渉したりするこ とができる。典型的な制御メッセージは非常に短いものであり、たとえ侵入者が 暗号キーを知らなくても、大規模な攻撃によりそれを発見するように試みること ができる。発明の要旨 本発明の目的は、GPRS通信に干渉する上記の可能性を防止しそして通信の 信頼性を改善するための方法を提供することである。本発明の目的は、請求項1 の特徴部分に記載した発明により達成される。本発明の好ましい実施形態は、従 属請求項に記載する。 本発明は、侵入者により送られたフレームを識別できるようにGPRS接続に 使用されるフレームを変更することによりGPRS通信の信頼性を改善すること をベースとする。これは、例えば、GPRSフレームのデータ部分に特別な情報 フィールドを追加することにより達成でき、このフィールドの内容は、メッセー ジの送信者及び受信者のみが知っているものである。本発明において、「特別な 情報フィールド」という用語は、データを送信するためではなく通信の信頼性を 改善するためにフレームのデータ部分に追加されるフィールドを指す。これを行 う最も簡単な方法は、移動ステーションがデータ送信サービスを利用するために 登録するときに、移動通信システム及び移動ステーションが暗号化アルゴリズム 及びこのアルゴリズムにより使用されるパラメータを交渉することである。交渉 は、データ接続の開始に行うこともできるし、おそらくは新たな接続中にも行う ことができる。この種の保護は、侵入者がどの暗号化アルゴリズム及び/又はパ ラメータが使用されるか知らないので、侵入者が偽のメッセージを送信するのを 少なくともしばらくの間は防止する。特別なフィールドの内容が送信者と受信者 との間で交渉したプロトコルに合致しない場合には、フレームを拒絶することが できる。 しかしながら、侵入者は、傍受したフレームのコピーを送信して、通信の完全 性に干渉することができる。このような干渉は、エアインターフェイスを経て送 られる2つの次々のフレーム間で特別な情報フィールドの内容を変更することに より防止することができる。簡単且つ計算上好ましいやり方で、特別な情報フィ ールドは、各次々のフレームにおいて異なるように形成され、例えば、各特別な フィールドの内容がGPRSフレーム番号を含むように形成される。受信者は、 特別なフィールドのフレーム番号を接続に通常使用されるフレーム番号と比較す ることができ、この番号は、フレームヘッダにおいて送信されるか、又は送信者 及び受信者が連続番号をフレームに指定することにより自分でそれを発生するこ とができる。特別なフィールドのフレーム番号が、接続に通常使用されるフレー ム番号に合致しない場合には、フレームを拒絶することができる。 本発明の好ましい実施形態によれば、保護が更に改善される。侵入者は、暗号 キーを知らないが、その内容を推定しそしてランダムなメッセージを送信するよ うに試みることができる。最悪の場合、受信者は、このようなメッセージをコマ ンドとして解釈し、例えば、接続をセットダウンさせるログオフ(Logoff)メッセ ージを解釈することがある。侵入者は、多数のランダムなメッセージを送信する ことにより、GPRS接続の通信に干渉することができ、従って、保護を更に改 善することが好ましい。これは、例えば、GPRSフレームのデータ部分に別の 特別な情報フィールドを追加することにより行うことができ、このフィールドの 内容は、第1の特別な情報フィールドの内容とは異なるアルゴリズム及び/又は パラメータにより形成される。 本発明による保護の効果は、侵入者がGPRS接続を経て送信されたメッセー ジの無断コピーを送信できないことである。これは、特別な情報フィールドを形 成するのに使用されるアルゴリズム及び/又はパラメータを侵入者が知らないた めである。ヘッダではなくフレームのデータ部分に特別な情報フィールドを配置 することにより、暗号化によりデータ部分を保護する機構であって、多数のシス テムにおいて実施される機構を使用することができる。本発明の保護は、実施が 簡単である。データ送信レイヤ及び暗号処理レイヤは、本発明の方法とは独立し ている。メッセージ処理動作においては暗号レイヤの上又はそれに並列に変更が 必要とされるだけである。送信者と受信者との間のネットワーク要素の動作は、 変更する必要がない。これらのネットワーク要素に対して、本発明の特別なフィ ールドは完全に透過的である。これは、GPRSフレームのデータ部分の内容の 残り部分と同じ見掛けを有する。図面の簡単な説明 以下、添付図面を参照し、本発明の好ましい実施形態を詳細に説明する。 図1は、本発明にとって重要な移動電話ネットワークの部分を示す図である。 図2は、移動ステーションとGSNノードとの間の通信に使用される従来のG PRSフレームの構造を示す図である。 図3は、本発明の保安GPRSフレームの構造を示す図である。 図4は、本発明の二重保安GPRSフレームの構造を示す図である。好ましい実施形態の詳細な説明 図3は、本発明の保安GPRSフレームFの構造を示す図である。本発明は、 フレームFのデータ部分が暗号化されて送信され、暗号キーが2つの次々のフレ ーム間で変更されるようなシステムに適用されるものと仮定する。図2に示され た従来のフレームと比較して、本発明のフレームFのデータ部分2には、特別な 情報フィールド3が追加され、このフィールドの内容は、各次々のフレームにお いて異なる。特別な情報フィールド3の内容は、単にフレームの番号であっても よい。受信者、即ちGSNノード又は移動ステーションMSは、特別なフィール ド3のフレーム番号を、接続に通常使用されそしてフレームヘッダ1において送 られたフレーム番号と比較することができる。或いは又、送信者及び受信者は、 フレームFに連続番号を指定することにより彼ら自身でフレーム番号を発生する こともできる。特別なフィールド3のフレーム番号が、接続に通常使用されるフ レーム番号に合致しない場合には、受信者は、そのフレームを拒絶することがで きる。 本発明の保護にとって重要なことは、特別な情報フィールド3の内容がエアイ ンターフェイスを経て送られる2つの次々のフレームで異なることである。この 場合に、次々のフレームにおける特別な情報フィールド3が暗号化によって異な るものにされるときには、特別な情報フィールド3の内容が暗号化の前に2つの 次々のフレームにおいて同じであってもよい。暗号化の前の特別な情報フィール ド3の内容は、例えば、全体的又は部分的に次の1つでよい。 − 定数 − 移動ステーションのIMSI又はMSISDN識別 − 接続特有の識別、又は − 擬似ランダム番号。 移動ステーションの識別は、そのIMSI又はMSISDN識別であってもよ い。あるシステムでは、ターミナルの識別と移動加入者の識別とが相違すること がある。本発明に関しては、使用する識別がターミナルを識別するものか加入者 を識別するものかに関わりない。本発明に関しては、移動ステーションの識別が 一時的なものであり、例えば、送信者と受信者との間で交渉された識別である。 接続特有の識別は、移動ステーション又は加入者の識別とは独立した識別であ る。これは、接続に使用される一時的な論理的接続の識別TLLIであってもよ い。又、移動ステーションがデータ送信サービスを利用するために登録を行うと きに移動ステーションとGSNノードとが交渉する識別であってもよい。移動ス テーション及びGSNノードは、各接続の開始又は接続中に新たな一時的な識別 を交渉してもよい。 擬似ランダム番号は、送信者と受信者のみが使用するアルゴリズム及び/又は 使用するパラメータに気付くように適当な擬似ランダムアルゴリズムにより発生 される番号である。たとえランダム番号を発生するアルゴリズムが一般に知られ ていても、多数の別々のアルゴリズムが使用され、そして送信者と受信者が一度 に1つづつ使用されるべきアルゴリズムを交渉することが考えられる。ランダム 番号は、その用語が何らかの形態のビットシーケンスも包含するように広く解釈 すべきである。従って、それ自体を、例えば、BCDコード化数に対応するビッ トグループに限定する必要はない。 フレームFのデータ部分2が暗号化されて送信されるのではないシステムに本 発明を適用する場合には、特別な情報フィールド3の内容を、擬似ランダム番号 を発生するアルゴリズムによって形成し、エアインターフェイスUmを経て送信 される2つのフレームF間にできるだけ直ちにフィールド3の内容を変更するこ とができる。保安のために、各2つのフレームF間にフィールド3の内容を変更 するアルゴリズムを使用するのが好ましい。 図4は、本発明の好ましい実施形態によるGPRSフレームの構造を示してい る。保安性を更に改善するために、フレームFのデータ部分2は、別の情報フィ ールド4も含む。この別の情報フィールド4の内容は、上記アルゴリズムの1つ により形成することができ、アルゴリズムは、第1の特別な情報フィールド3を 形成するのに使用されたものとは異なるのが好ましい。或いは又、同じアルゴリ ズムを異なるパラメータと共に使用して、特別な情報フィールド3及び4を形成 することもできる。フレームFのデータ部分2が暗号化されて送られるのではな い場合には、例えば、フレームFの番号と、擬似ランダム番号を発生するアルゴ リズムとを使用して、情報フィールド3及び4を形成することもできる。 接続中に使用する全てのフレームにおいて特別の情報フィールド3及び/又は 4の内容を異なったものにすることが絶対的に必要というのではない。擬似ラン ダム番号又はそれらの少なくとも1つを発生するアルゴリズムは、繰り返し式で あってもよい。 本発明の基本的な考え方は、種々の仕方で実施できることが当業者に明らかで あろう。本発明の説明において、明瞭化のために、パケット無線動作を制御する 機能はGSNノードに集結されたと仮定した。しかしながら、これらの機能は、 ベースステーション、ベースステーションコントローラ、又は移動サービス交換 センターのような他のネットワーク要素に一体化することもできる。この場合、 パケット無線動作の制御に関するネットワーク要素の部分は、GSNノードに置 き換わることを理解されたい。本発明の好ましい実施形態に使用された別の特別 の情報フィールドも、説明のためのものである。1つの特別の情報フィールドが 各々2つ以上の異なるアルゴリズムにより発生された2つ以上の部分で構成され るように考えることもできる。従って、本発明及びその実施形態は、上記の例に 限定されるものではなく、請求の範囲内で種々変更することができる。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,KE,LS,MW,S D,SZ,UG),UA(AM,AZ,BY,KG,KZ ,MD,RU,TJ,TM),AL,AM,AT,AU ,AZ,BA,BB,BG,BR,BY,CA,CH, CN,CU,CZ,DE,DK,EE,ES,FI,G B,GE,GH,HU,IL,IS,JP,KE,KG ,KP,KR,KZ,LC,LK,LR,LS,LT, LU,LV,MD,MG,MK,MN,MW,MX,N O,NZ,PL,PT,RO,RU,SD,SE,SG ,SI,SK,TJ,TM,TR,TT,UA,UG, US,UZ,VN,YU 【要約の続き】 り形成されるのが好ましい。

Claims (1)

  1. 【特許請求の範囲】 1.少なくとも1つの移動ステーション(MS)及び少なくとも1つのエアインター フェイス(Um)を備えたデジタル移動通信システムにおいて送信者と受信者(MS,GS N)との間でデータ送信するための方法であって、送信されるべきデータを少なく ともヘッダ(1)及びデータ部分(2)より成るフレーム(F)へと組み立て;そしてデ ータ送信の必要があるときだけフレーム(F)を送信する方法において、 フレーム(F)のデータ部分(2)に特別な情報フィールド(3)を追加し;そして その特別な情報フィールド(3)を形成する基礎となるアルゴリズム及び/又は パラメータを送信者及び受信者(MS,GSN)がそれら自身の間で交渉することを特徴 とする方法。 2.上記アルゴリズム及び/又はパラメータは、移動ステーション(MS)がデータ 送信サービスを利用するために登録を行うときに交渉される請求項1に記載の方 法。 3.上記アルゴリズム及び/又はパラメータは、各接続の開始に交渉される請求 項1に記載の方法。 4.上記アルゴリズム及び/又はパラメータは、接続中に再交渉される請求項3 に記載の方法。 5.上記特別な情報フィールド(3)の内容は、エアインターフェイス(Um)を経て 送信される2つの次々のフレーム(F)間で変更される請求項1に記載の方法。 6.上記フレーム(F)のデータ部分(2)は、エアインターフェイス(Um)を経て暗号 化されて送信され、そして上記特別な情報フィールド(3)は、次の識別、即ち − ビットシーケンス定数、 − 関連するフレーム(F)又はその一部分の識別、 − 移動ステーションのIMSI又はMSISDN識別、 − 接続特有の識別、又は − 擬似ランダム番号 の少なくとも1つを含む請求項1ないし5のいずれかに記載の方法。 7.上記特別な情報フィールド(3)は、擬似ランダム番号を発生するアルゴリズ ムにより形成された識別を含み、これにより、上記フレーム(F)のデータ部分(2) は、エアインターフェイス(Um)を経て暗号化されて又は暗号化されずに送信する ことができる請求項1ないし5のいずれかに記載の方法。 8.保護性を改善するために、上記フレーム(F)のデータ部分(2)に少なくとも1 つの第2の特別な情報フィールド(4)を追加し、このフィールドは、次の識別、 即ち − ビットシーケンス定数、 − 関連するフレーム(F)又はその一部分の識別、 − 移動ステーションのIMSI又はMSISDN識別、 − 接続特有の識別、又は − 擬似ランダム番号 の少なくとも1つを含む請求項1ないし7のいずれかに記載の方法。 9.上記少なくとも1つの第2の特別な情報フィールド(4)は、第1の特別な情 報フィールド(3)とは異なる識別を含む請求項8に記載の方法。
JP53149097A 1996-03-04 1997-03-03 移動通信システムにおけるパケットモード送信の保安性の改良 Expired - Fee Related JP3472581B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI960996A FI102936B (fi) 1996-03-04 1996-03-04 Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjä rjestelmässä
FI960996 1996-03-04
PCT/FI1997/000139 WO1997033403A1 (en) 1996-03-04 1997-03-03 Improving security of packet-mode transmission in a mobile communication system

Publications (2)

Publication Number Publication Date
JPH11504789A true JPH11504789A (ja) 1999-04-27
JP3472581B2 JP3472581B2 (ja) 2003-12-02

Family

ID=8545576

Family Applications (1)

Application Number Title Priority Date Filing Date
JP53149097A Expired - Fee Related JP3472581B2 (ja) 1996-03-04 1997-03-03 移動通信システムにおけるパケットモード送信の保安性の改良

Country Status (11)

Country Link
US (1) US6118775A (ja)
EP (1) EP0824813B1 (ja)
JP (1) JP3472581B2 (ja)
CN (1) CN1147084C (ja)
AT (1) ATE230909T1 (ja)
AU (1) AU717901B2 (ja)
CA (1) CA2219256C (ja)
DE (1) DE69718258T2 (ja)
ES (1) ES2189944T3 (ja)
FI (1) FI102936B (ja)
WO (1) WO1997033403A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008061276A (ja) * 2000-11-28 2008-03-13 Nokia Corp ハンドオーバー後の暗号化通信を確実にするシステム

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
FI102932B1 (fi) 1996-11-15 1999-03-15 Nokia Telecommunications Oy Pakettien lähetys tietoliikenneverkossa
FI105760B (fi) * 1997-10-30 2000-09-29 Nokia Mobile Phones Ltd Matkaviestinverkon aliverkkoriippuvainen konvergenssiprotokolla
FI106288B (fi) * 1998-10-06 2000-12-29 Nokia Networks Oy Matkaviestimen yksilöiminen pakettiradioverkossa
US6292891B1 (en) * 1999-01-05 2001-09-18 Nokia Networks Ov Method of connecting base station to cellular system
US6590905B1 (en) * 1999-12-22 2003-07-08 Nokia Mobile Phones Ltd. Changing XID/PDCP parameters during connection
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US7161941B1 (en) * 2000-03-01 2007-01-09 Texas Instruments Incorporated Wireless packet communications with extended addressing capability
US6529525B1 (en) * 2000-05-19 2003-03-04 Motorola, Inc. Method for supporting acknowledged transport layer protocols in GPRS/edge host application
US20020080888A1 (en) * 2000-12-22 2002-06-27 Li Shu Message splitting and spatially diversified message routing for increasing transmission assurance and data security over distributed networks
WO2003005657A1 (en) * 2001-07-05 2003-01-16 Samsung Electronics Co., Ltd Apparatus and method for transmitting a voice frame in an all-ip-based mobile communication system
US7171493B2 (en) * 2001-12-19 2007-01-30 The Charles Stark Draper Laboratory Camouflage of network traffic to resist attack
JP2003333024A (ja) * 2002-05-09 2003-11-21 Nec Corp 暗号化/復号化システム及びその暗号解読防止/改竄防止方法
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
US8245279B2 (en) * 2003-08-19 2012-08-14 Certicom Corp. Method and apparatus for synchronizing an adaptable security level in an electronic communication
CN100390697C (zh) * 2004-01-14 2008-05-28 凌阳科技股份有限公司 以检查比特对处理器指令进行加密保护的装置及方法
CN100353274C (zh) * 2004-01-14 2007-12-05 凌阳科技股份有限公司 以保护位元码对—程序进行加密保护的装置
CN1993891B (zh) * 2004-07-28 2010-05-05 松下电器产业株式会社 信号解码装置
GB2429607B (en) * 2005-08-26 2010-02-10 Samsung Electronics Co Ltd Improvements in mobile telecommunication security
WO2007118307A1 (en) * 2006-04-13 2007-10-25 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
US20100024089A1 (en) 2008-08-01 2010-02-04 Nike, Inc. Apparel With Selectively Attachable And Detachable Elements
US10499694B2 (en) 2008-08-01 2019-12-10 Nike, Inc. Apparel with selectively attachable and detachable elements
US9675122B2 (en) 2009-06-23 2017-06-13 Nike, Inc. Apparel incorporating a protective element
US9149084B2 (en) 2009-06-23 2015-10-06 Nike, Inc. Apparel incorporating a protective element and method for making
CN102036256B (zh) 2009-09-28 2013-03-20 华为技术有限公司 数据传输方法、装置及系统
US8561214B2 (en) 2011-02-25 2013-10-22 Nike, Inc. Articles of apparel incorporating cushioning elements and methods of manufacturing the articles of apparel
US10034498B2 (en) 2011-07-25 2018-07-31 Nike, Inc. Articles of apparel incorporating cushioning elements
US20130025036A1 (en) 2011-07-25 2013-01-31 Nike, Inc. Articles Of Apparel Incorporating Cushioning Elements
US9386812B2 (en) 2011-07-25 2016-07-12 Nike, Inc. Articles of apparel incorporating cushioning elements
KR102295661B1 (ko) 2013-12-15 2021-08-30 삼성전자주식회사 보안 통신방법 및 장치와 이를 채용하는 멀티미디어 기기
US10271205B1 (en) 2017-12-01 2019-04-23 At&T Intellectual Property I, L.P. Methods and devices for resolving conflicts between identifiers for communication devices

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
CA2149067A1 (en) * 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5742611A (en) * 1996-03-18 1998-04-21 Neo-Core, Llc Client server network and method of operation
US5864299A (en) * 1996-11-04 1999-01-26 Motorola, Inc. Method and apparatus for reducing overhead in a messaging system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008061276A (ja) * 2000-11-28 2008-03-13 Nokia Corp ハンドオーバー後の暗号化通信を確実にするシステム
US8121293B2 (en) 2000-11-28 2012-02-21 Nokia Corporation System for ensuring encrypted communication after handover

Also Published As

Publication number Publication date
CA2219256C (en) 2006-10-17
AU717901B2 (en) 2000-04-06
CN1180466A (zh) 1998-04-29
JP3472581B2 (ja) 2003-12-02
AU2096797A (en) 1997-09-22
ES2189944T3 (es) 2003-07-16
CN1147084C (zh) 2004-04-21
WO1997033403A1 (en) 1997-09-12
US6118775A (en) 2000-09-12
FI960996A0 (fi) 1996-03-04
EP0824813A1 (en) 1998-02-25
DE69718258D1 (de) 2003-02-13
FI102936B1 (fi) 1999-03-15
FI960996A (fi) 1997-09-05
CA2219256A1 (en) 1997-09-12
DE69718258T2 (de) 2003-09-04
FI102936B (fi) 1999-03-15
EP0824813B1 (en) 2003-01-08
ATE230909T1 (de) 2003-01-15

Similar Documents

Publication Publication Date Title
JPH11504789A (ja) 移動通信システムにおけるパケットモード送信の保安性の改良
EP0998080B1 (en) Method for securing over-the-air communication in a wireless system
EP0689316A2 (en) Method and apparatus for user identification and verification of data packets in a wireless communications network
JP3742772B2 (ja) 通信システムにおける完全性のチェック
EP0856233B1 (en) Subscriber authentication in a mobile communications system
TWI336197B (en) Systems and methods for negotiating security parameters for protecting management frames in wireless networks
EP1048181B1 (en) Procedure and system for the processing of messages in a telecommunication system
JP2001517020A (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
US8316157B2 (en) Communications network with smart card
JP2003503896A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
JPH08500950A (ja) 通信システムにおける効率的なリアルタイムの認証および暗号化のための方法および装置
AU5177701A (en) An improved method for an authentication of a user subscription identity module
EP1972125A2 (en) Apparatus and method for protection of management frames
JP2003501891A (ja) 安全に通信するための方法及び装置
EP1305967A1 (en) Control of unciphered user traffic
JP2002544735A (ja) 無線ネットワークシグナリングのための完全性保護方法
US20040120526A1 (en) Method for communication control in a communication network, communication control entity, key management entity, terminal and gateway entity
Piper et al. Cryptographic solutions for voice telephony and GSM
WO2004010720A1 (en) Enhanced security for wireless data transmission systems
CN117320004A (zh) 基于IPv6扩展头的移动网络零信任系统及方法
JP2000165943A (ja) 加入者情報管理システム
Wiig Gateway security between Bluetooth and GSM/GPRS
Tiwari et al. A STUDY ON REAL-TIME PACKET SCHEDULING ALGORITHM IN WLAN WITH SECURITY AWARENESS
KR19980046587A (ko) 엑스.25(X.25) 통신에서 패스트 선택(Fast Select)을 이용한 데이터 보호 방법
KR20040063035A (ko) 이동 전화망을 이용하는 공중 무선 랜의 접속 인증 방법

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees