DE60122825T2 - Verfahren zum Verarbeiten von Positionsinformationen eines Endgerätes welches über ein zellulares Netzwerk an ein Paketdatennetzwerk angeschlossen ist - Google Patents

Verfahren zum Verarbeiten von Positionsinformationen eines Endgerätes welches über ein zellulares Netzwerk an ein Paketdatennetzwerk angeschlossen ist Download PDF

Info

Publication number
DE60122825T2
DE60122825T2 DE60122825T DE60122825T DE60122825T2 DE 60122825 T2 DE60122825 T2 DE 60122825T2 DE 60122825 T DE60122825 T DE 60122825T DE 60122825 T DE60122825 T DE 60122825T DE 60122825 T2 DE60122825 T2 DE 60122825T2
Authority
DE
Germany
Prior art keywords
packet data
network element
location information
network
information request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60122825T
Other languages
English (en)
Other versions
DE60122825D1 (de
Inventor
Veijo Vanttinen
Haitao Tang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE60122825D1 publication Critical patent/DE60122825D1/de
Application granted granted Critical
Publication of DE60122825T2 publication Critical patent/DE60122825T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • Die Erfindung bezieht sich allgemein auf das Lokalisieren einer Vorrichtung, die mit einem Paketdatennetzwerk über ein Zugangsnetzwerk verbunden ist. Die Erfindung bezieht sich insbesondere auf das Übertragen von Ortsinformation vom Zugangsnetzwerk zu einem Ortsserver im Paketdatennetzwerk.
  • In zellularen Netzen, beispielsweise im globalen System für Mobilkommunikationen (GSM), verfolgt das zellulare Netzwerk den Ort einer Mobilstation (MS) zumindest auf Zellenebene. Es ist auch möglich, dass der geographische Ort einer MS bestimmt wird. Eine Information über den geographischen Ort einer MS kann beispielsweise für gewisse Dienste oder in Notfallsituationen nützlich sein.
  • Es gibt verschiedene Dienste, die im Internet verfügbar sind. Viele dieser Dienste würden von Empfangen von Information profitieren, die den Ort des Vorrichtung, die nach dem Dienst fragt, anzeigt. Beispielsweise kann ein internationaler Konzern einen Dienst haben, der automatisch Information über die Läden oder Dienstpunkte nahe dem aktuellen Ort des Nutzers gibt. Aktuell ist es nicht möglich, eine IP-Vorrichtung, die mit dem Internet verbunden ist, anders als unter Verwendung ihrer IP-Adresse zu lokalisieren. Eine IP-Adresse ist andererseits kein zuverlässiger Weg, um eine Vorrichtung zu lokalisieren, da es unter Verwendung der Mobil-IP möglich ist, vorübergehend oder mehr permanent den Ort einer Vorrichtung zu ändern, ohne die IP-Adresse zu ändern.
  • Im GSM gibt es gewisse leitungsvermittelte Datendienste, mit deren Verwendung es möglich ist, eine Datenverbindung zwischen beispielsweise einem Laptop, der ein Kartentelefon aufweist, und einem Server im Internet zu haben. Der allgemeine Paketfunkdienst (General Packet Radio Service, GPRS), der ein Zusatz zum GSM ist, ist ein Beispiel eines drahtlosen paketvermittelten Netzes. GPRS und GSM können unter anderen zellularen Netzwerken als Zugangsnetzwerke zu Paketdatennetzwerken verwendet werden. Eine Paketdatenvorrichtung kann mit einer Mobilstation verbunden sein, und über die Mobilstation und ein zellulares Netzwerk kann die Paketdatenvorrichtung mit einem Paketdatennetzwerk kommunizieren. Es ist möglich, die Paketdatenvorrichtung zu lokalisieren, beispielsweise durch das Lokalisieren der Mobilstation, mit der sie verbunden ist. Es würde passend sein, Ortsinformation über die Paketdatenvorrichtung an einen Server im Paketdatennetzwerk von einem Zugangsnetzwerk, beispielsweise einem zellularen Netzwerk, zu übertragen. Es gibt jedoch Probleme in Bezug auf die Vertraulichkeit von Ortsinformation und die Notwendigkeit die Parteien, die Ortsinformation anfordern, zu authentifizieren.
  • 1 zeigt ein schematisches Diagramm eines GSM-Netzwerks und eines GPRS-Netzwerks als ein Beispiel eines Zugangsnetzwerks, durch die eine Paketdatenvorrichtung mit einem Paketdatennetzwerk 130 verbunden werden kann. Eine Mobilstation (MS) 101 kommuniziert mit einer Basisstation (BTS) 112a. Es kann beispielsweise ein Laptopcomputer oder eine andere Paketdatenvorrichtung 102 mit der Mobilstation 101 verbunden sein. Es ist auch möglich, dass die Mobilstation Paketdaten senden und verarbeiten kann. Im GSM-Funkzugangsnetzwerk (RAN) 110 sind Basisstationen mit Basisstationssteuerungen (BSC) verbunden. In 1 sind die Basisstationen 112a und 112b mit einer Basisstationssteuerung (BSC) 113 verbunden. Die Basisstationssteuerung ist beispielsweise für die Zuweisung von Funkressourcen und für das Handhaben von Übergaben, wenn eine Mobilstation die Basisstation, mit der sie kommuniziert, wechselt, verantwortlich. Die Basisstationen und die Basisstationssteuerungen bilden das GSM-RAN 110.
  • Es gibt getrennte Kernnetzwerke für das GSM und das GPRS. Ein GSM-Netzwerk 140 umfasst im festen Teil des Netzwerks Mobildienstvermittlungszentralen (MSC), und eine MSC 141, mit der die BSC 113 verbunden ist, ist als ein Beispiel in 1 präsentiert. Das GSM-Kernnetzwerk 140 ist gewöhnlicherweise mit einem öffentlichen Telefonnetz (PSTN) verbunden. Das GPRS-Kernnetzwerk 120 umfasst GPRS-Unterstützungsknoten (GSN). Von diesen Knoten wird der eine, der eine Schnittstelle mit einem Paketdatennetzwerk 130, beispielsweise dem Internet, bildet, ein Gateway-GPRS-Unterstützungsknoten (GGSN) genannt. In 1 ist ein GGSN 122 präsentiert. Datenpakete können durch viele GSNs, die als Router dienen, hindurch laufen. Eine Mobilstation oder eine Paketdatenvorrichtung, die mit der Mobilstation verbunden ist, die der Endpunkt der Datenverbindung ist, ist durch eine Basisstationssteuerung erreichbar, und der GSN, der mit dieser Basisstationssteuerung verbunden ist, wird Serving GPRS-Unterstützungsknoten (SGSN) genannt. In 1 ist die Mobilstation 101 oder die Vorrichtung 102 über die BSC 113 erreichbar, und der GSN, der mit dieser BSC verbunden ist, ist der SGSN 121.
  • Es gibt auch Netzwerkelemente, die für die GSM- und GPRS-Netzwerke gemeinsam vorhanden sind. In 1 wird der gemeinsame Teil der GSM- und GPRS-Netzwerke als eine getrennte Netzwerkwolke 150 dargestellt. Der gemeinsame Teil von GSM und GPRS umfasst beispielsweise Heimatregister (HLR) 151 und Besucherregister (VLR) 152, die an der Teilnehmer- und Mobilitätsverwaltung teilnehmen. Weiterhin gibt es eine Einheit, die Mobilortszentrale (MLC) 153 genannt wird, die für das Bestimmen des Orts einer Mobilstation verantwortlich ist.
  • Eine zum GSM-Netzwerk externe Einheit kann den Ort einer gewissen Mobilstation durch das Senden einer Ortanfrage an eine Gateway-Mobilortszentrale (Gateway Mobile Location Center, GMLC) abfragen. 2 stellt ein Beispiel der Nachrichtensequenz in Bezug auf das Lokalisieren der Mobilstation dar. In 2 sind die Netzwerkelemente, die sich auf das Verfahren beziehen, mit vertikalen Linien markiert, und der Name der Einheit befindet sich oberhalb jeder Linie. Die Nachrichten sind mit Pfeilen markiert. Die Nachrichten und die Namen der Nachrichten sind als Beispiele angegeben; das Lokalisierungsverfahren kann alternativ in einer anderen Weise, als sie in 2 dargestellt ist, ausgeführt werden. Eine Einheit, die den Ort einer gewissen Mobilstation anfragt, wird gewöhnlicherweise ein Ortsdienst-Client (LCS) genannt. Die Einheit sendet eine LCS-Anfrage 201 an die GMLC. Die LCS-Anfrage umfasst eine Kennung, beispielsweise IMSI (Internationale Mobilteilnehmerkennung) oder MSISDN, die die Mobilstation spezifiziert, deren Ort abgefragt wird. Die GMLC authentifiziert den LCS-Client, um sicher zu gehen, dass er berechtigt ist, Ortinformation zu empfangen. Nach einer erfolgreichen Authentifizierung fragt die GMLC mit der Verkehrlenkungsdatennachricht 202 das HLR, das in Bezug steht zur Mobilstation, nach der aktuellen oder letzten MSC, durch die das Mobilteil erreichbar gewesen ist; diese MSC wird die Besucher-MSC (VMSC) genannt. Nach dem Empfangen von Information über die VMSC vom HLR sendet die GMLC eine Teilnehmeranfrage 203 an diese VMSC. Die VMSC ruft 204 typischerweise die in Frage stehende MS, um Information über die Zelle zu empfangen, in welcher sich die Mobilstation aktuell befindet. Danach wird die Mobilstation von der Ortanfrage mit einer LCS-Benachrichtigung 205 informiert. Die Mobilstation kann es entweder erlauben oder verweigern, dass ihr Ort angegeben wird. Wenn die Mobilstation es erlaubt, dass ihr Ort angegeben wird, fordert die VMSC die Serving Mobilortzentrale (SMLC), die die Orte der Mobilstationen im Netzwerk handhabt, in der sich die Mobilstation aktuell befindet, auf, die Mobilstation mit der Nachricht 206 zu lokalisieren. Danach ist der geographische Ort der Mobilstation bestimmt. Es gibt verschiedene mögliche Wege, um den Ort einer Mobilstation zu bestimmen: das zellulare Netzwerk kann den Ort einer Mobilstation nur unter Verwendung der Information, die es hat, berechnen, die Mobilstation kann einige Information für das Lokalisierverfahren liefern, oder die Mobilstation kann die Lokalisierung selbst ausführen und das Netzwerk über seinen aktuellen Ort informieren. Wenn die SMLC den Ort einer Mobilstation bestimmt, so können verschiedene Netzwerkelemente, wie die BSC, die BS und die MS selbst am Lokalisierverfahren beteiligt sein. Die Nachrichten, die sich auf das Bestimmen des Orts beziehen, sind in 2 mit dem Pfeil 207 dargestellt. Nachdem der Ort bestimmt wurde, gibt die SMLC die Ortsinformation an die VSMC (Nachricht 208) zurück. Die VMSC gibt die Ortsinformation an die GMLC weiter (Nachricht 209), die wiederum eine LCS-Antwort 210 an den LCS-Client sendet, der die Ortanfrage initiiert hatte.
  • Es ist möglich, Information über den Ort einer gewissen Mobilstation an eine Partei zu geben, die nicht einen Teil des zellularen Netzwerks darstellt. Der LCS-Client in 2 ist ein Beispiel einer solcher Partei. Die Partei, die eine Ortinformation anfordert, wird gewöhnlicherweise authentifiziert, da die Ortinformation im allgemeinen in einer vertraulichen Weise behandelt werden muss. Im allgemeinen muss ein im Voraus ausgehandelter Vertrag zwischen dem Betreiber des zellularen Netzwerks und der Partei, die Ortinformation anfordert, bestehen. Wenn der Vertrag geschlossen wird, wird gewöhnlicherweise einige geheime Authentifizierungsinformation (beispielsweise ein gemeinsam genutzter Schlüssel) ausgetauscht, und für jede Anforderung muss die Partei darstellen, dass sie diese geheime Authentifizierungsinformation besitzt, beispielsweise durch das Verschlüsseln eines Teils der Ortanforderungsnachricht mit dem geheimen Schlüssel. Die GMLC hat ihre Kopien der geheimen Schlüssel, die sich beispielsweise auf die LCS-Clients beziehen. Wenn beispielsweise ein LCS-Client seine Identität angibt, kann die GMLC dann unter Verwendung ihrer Kopie des geheimen Schlüssels prüfen, dass der LCS-Client den Text mit dem korrekten Schlüssel verschlüsselt hat. Es ist auch möglich, ein getrenntes Authentifizierungsverfahren auszuführen.
  • Es ist auch möglich, eine Paketdatenvorrichtung 101 zu lokalisieren, die mit einem Paketdatennetz über ein Zugangsnetz verbunden ist, das Ortverfolgungsfähigkeiten aufweist. Es kann beispielsweise ein Ortserver LS 131 vorhanden sein, der mit einem Paketdatennetzwerk 130, beispielsweise dem Internet, verbunden ist. Im Internet ist die Kennung, die typischerweise Vorrichtungen voneinander unterscheidet, die IP-Adresse. Der Ortserver kann somit beispielsweise eine IP-Adresse einer gewissen IP-Vorrichtung kennen. Um von einem zellularen Netzwerk den Ort der IP-Vorrichtung anzufragen, muss der Ortserver wissen, mit welcher Mobilstation die IP-Vorrichtung verbunden ist. Die IP-Vorrichtung kann somit den Ortsserver informieren unter Verwendung von beispielsweise einer gewissen Anwendung und eines Protokolls, die für diesen Zweck konstruiert sind, über ihre IP-Adresse, und über die MSISDN-Nummer der Mobilstation, die mit der IP-Vorrichtung verbunden ist. Die IP-Adresse kann eine statische IP-Adresse sein, die gleich bleibt, sogar wenn sich der Ort der Mobilvorrichtung/Mobilstation ändert, oder eine dynamische IP-Adresse, die beispielsweise vom GPRS-Netz zugewiesen wird. Wenn eine dynamische IP-Adresse verwendet wird, gibt es natürlich eine Kennung, wie MSISSDN, die typischerweise dem Ortserver die Identität der IP-Vorrichtung angibt.
  • Es kann eine riesige Anzahl von Ortservern im Internet geben. Im Prinzip sollte jeder der Betreiber der Ortserver einen Vertrag mit jedem Betreiber eines zellularen Netzwerks haben, um zu gewährleisten, dass er eine IP-Vorrichtung lokalisieren kann, die mit dem Internet über ein zellulares Netz verbunden ist. Die Anzahl von Verträgen, die ein Betreiber eines zellularen Netzes oder ein Betreiber eines Ortservers somit abschließen sollte, kann enorm sein. Weiterhin kann es, da ein Dienst im Internet eine kurze Lebensdauer besitzen mag, eine mühsame Arbeit bedeuten, eine Datenbank aufrecht zu halten, die beispielsweise IP-Adressen und Authentifizierungsinformation der Ortserver enthält, die autorisiert sind, Ortinformation von einem zellularen Netzwerk zu empfangen. Weiterhin kann eine Paketdatenvorrichtung, die mit einem Paketnetzwerk über ein Zugangsnetzwerk, beispielsweise ein zellulares Netzwerk, verbunden ist, wünschen, den Ortserver zu authentifizieren, bevor Information über den Ort der Paketdatenvorrichtung an den Ortsserver gesendet wird.
  • Eine Aufgabe der Erfindung besteht darin, ein flexibles und skalierbares Verfahren für das Verarbeiten von Ortinformation in Bezug auf eine Paketdatenvorrichtung, die mit einem Paketdatennetz über ein Zugangsnetz verbunden ist, das einen Ort bestimmen kann, und für das Liefern der Ortinformation an ein Netzwerkelement, das mit dem Paketdatennetzwerk verbunden ist, nach dem Authentifizieren des Netzwerkelements, das die Ortinformation anfordert, bereit zu stellen. Eine weitere Aufgabe der Erfindung besteht darin, dass die Paketdatenvorrichtung fähig ist, das Netzwerkelement, das die Ortinformation anfordert, zu authentifizieren.
  • Aufgaben der Erfindung werden erzielt durch das Errichten einer Sicherheitsverknüpfung mit einem ersten Netzwerkelement, das mit einem Zugangsnetzwerk verbunden ist, das Ortsbestimmungsfähigkeiten aufweist, und an das Ortinformationsanfragen von einem Paketdatennetzwerk gesendet werden, von einem zweiten Netzwerkelement mit der Hilfe eines dritten Netzwerkelements, wobei die zweiten und die dritten Netzwerkelemente mit dem Paketdatennetzwerk verbunden sind. Wahlweise wird auch eine Sicherheitsverknüpfung, die vom zweiten Netzwerkelement zur Paketdatenvorrichtung zeigt, errichtet.
  • ETSI TS 101 724 "Digital cellular telecommunications system (Phase 2+); Location Services (LCS); (Functional description)-Stage 2" beschreibt ein Telekommunikationssystem, das Ortanfragen nach Mobilstationen von Ortdienst-Clients empfangen kann.
  • Es wird gemäß der Erfindung eine Paketdatenvorrichtung gemäß Anspruch 1, eine Mobilstation gemäß Anspruch 7, ein System gemäß Anspruch 9 und ein Verfahren gemäß Anspruch 14 bereitgestellt.
  • Bevor Ortinformation an das zweite Netzwerkelement übertragen wird, wird das zweite Netzwerkelement authentifiziert. Dies kann getan werden durch das Errichten einer Sicherheitsverknüpfung vom zweiten Netzwerkelement zum ersten Netzwerkelement. In dieser Beschreibung bezieht sich der Ausdruck "Sicherheitsverknüpfung" auf einem vereinbarten Satz von Sicherheitsdiensten, die auf die Daten angewandt werden, die von einer ersten Einheit zu einer zweiten Einheit übertragen werden; die unidirektionalen Sicherheitsverknüpfungspunkte zur zweiten Einheit. Jede Sicherheitsverknüpfung spezifiziert mindestens einen Sicherheitsdienst. Eine Datenursprungsauthentifizierung (Authentifizierung des sendenden Netzwerkelements), eine Datenintegrität und eine Datenverschlüsselung sind Beispiele solcher Sicherheitsdienste. Sie können auch einige Details über die Sicherheitsschlüsselverwaltung einschließen: wenn eine Verschlüsselung mit einem geheimen Schlüssel verwendet wird, können sie eine Schlüsselverteilungszentrale anzeigen, oder wenn eine Verschlüsselung mit einem öffentlichen Schlüssel verwendet wird, können sie eine Zertifikationszentrale anzeigen. Eine bidirektionale Sicherheitsverknüpfung zeigt die Sicherheitsdienste an, die auf die Daten anzuwenden sind, die in jeder Richtung zwischen den zwei Netzwerkelementen gesendet werden. Die Sicherheitsdienste, die sich auf eine erste Richtung beziehen, können sich von solchen, die sich auf die entgegengesetzte Richtung beziehen, unterscheiden.
  • Bevor die Sicherheitsdienste, die durch eine Sicherheitsverknüpfung angezeigt werden, verwendet werden können, muss die Sicherheitsverknüpfung aufgebaut werden. Insbesondere in einem Paketdatennetz, wo es keine reservierten Verbindungen gibt, ist die Existenz einer Sicherheitsverknüpfung wichtig, um Daten sicher übertragen zu können. In dieser Beschreibung bezieht sich der Ausdruck "Errichten einer Sicherheitsverknüpfung" auf ein Verfahren, bei dem das erste Netzwerkelement und das zweite Netzwerkelement in einer sicheren Weise die Details einer Sicherheitsverknüpfung, die auf einen von ihnen zeigt, aushandeln. Ein Weg, um eine Sicherheitsverknüpfung zu erhalten, ist ein getrennter Vertrag, beispielsweise zwischen Firmen und das anschließende Konfigurieren der Netzwerkelemente, so dass Sicherheitsverknüpfungen gemäß dem Vertrag errichtet werden. Ein flexiblerer und automatischer Weg besteht darin, ein drittes Netzwerkelement, dem das erste Netzwerkelement und das zweite Netzwerkelement trauen (oder tatsächlich den Betreibern, die das erste und das zweite Netzwerkelement besitzen), als ein Schiedsrichter zu verwenden. Das dritte Netzwerkelement kann als ein Schiedsrichter Sicherheitsdokumente an die ersten und zweiten Netzwerkelemente liefern, und unter Verwendung der Information, die in diesen Sicherheitsdokumenten enthalten ist, können das erste und das zweite Netzwerkelement den Ursprung der Nachrichten prüfen und danach mindestens eine Sicherheitsverknüpfung, die zum ersten Netzwerkelement zeigt, aushandeln und errichten. Es kann angenommen werden, dass nachdem eine Sicherheitsverknüpfung aufgebaut wurde, die ausgehandelten Sicherheitsdienste auf die Datenpakete angewandt werden, die in Bezug zu dieser Sicherheitsverknüpfung stehen.
  • Die Verwendung eines dritten Netzwerkelements als eine Schlüsselverwaltungszentrale ermöglicht es einem ersten Netzwerkelement und einem zweiten Netzwerkelement, eine Sicherheitsverknüpfung zu errichten ohne einen vorher ausgehandelten Vertrag. In einem Verfahren gemäß der Erfindung ist eine unidirektionale Sicherheitsverknüpfung, die auf das erste Netzwerkelement zeigt, für das erste Netzwerkelement ausreichend, um beispielsweise den Ursprung der Ortanfrage an das zweite Netzwerkelement zu authentifizieren, und um zu prüfen, ob die Ortanfrage, nicht unerlaubt war. Es kann eine zweite unidirektionale Sicherheitsverknüpfung geben, die zum zweiten Netzwerkelemente zeigt, wobei diese Sicherheitsverknüpfung die Authentifizierung des Ursprungs spezifiziert. Auf diese Weise kann das zweite Netzwerkelement prüfen, ob eine Ortantwort vom ersten Netzwerkelement gesendet wird. Um weiter die Ortinformation privat zu halten, kann die zweite Sicherheitsverknüpfung anzeigen, dass die Daten verschlüsselt sind.
  • Gewöhnlicherweise ist die Errichtung einer Sicherheitsverknüpfung jedoch nicht ausreichend für das Übertragen von Ortinformation. Das erste Netzwerkelement kann prüfen, ob es der zweiten Netzwerkeinheit gestattet ist, Ortinformation zu empfangen, oder die Mobilstation kann ablehnen, dass ihre Ortinformation an das zweite Netzwerkelement gesendet wird. Weiterhin kann es sein, dass die Mobilstation oder eine getrennte Paketdatenvorrichtung, die mit der Mobilstation verbunden ist, eine getrennte Sicherheitsverknüpfung, die vom zweiten Netzwerkelement zu ihr selbst zeigt, aufbauen will und danach den Ursprung der Ortinformationsanfrage prüft. Nach einem erfolgreichen Authentifizieren des Ursprungs der Ortinformationsanfrage können die Ortdaten zum zweiten Netzwerkelement über das erste Netzwerkelement übertragen werden, zu dem sie durch das zellulare Netzwerk unter Verwendung von Protokollen des zellularen Netzwerk geliefert werden. Die Ortdaten können alternativ oder zusätzlich von der Paketdatenvorrichtung direkt an das zweite Netzwerkelement unter Verwendung von Paketdatenprotokollen übertragen werden, oder wenn die Paketdatenvorrichtung ein integraler Teil der Mobilstation ist, von der Mobilstation direkt zum zweiten Netzwerkelement unter Verwendung von Paketdatenprotokollen. Es ist möglich, dass das Lokalisierungsverfahren des zellularen Netzwerks nur verwendet wird, um die Mobilstation und die Paketdatenvorrichtung, die mit der Mobilstation verbunden ist, zu informieren, dass der Ort der Paketdatenvorrichtung angefragt wird. Danach kann die Paketdatenvorrichtung ihren Ort bestimmen, ohne das zellulare Netz zu bemühen, und die Ortinformation direkt an das zweite Netzwerkelement übertragen.
  • Die neuen Merkmale, von denen angenommen wird, dass sie für die Erfindung kennzeichnend sind, sind insbesondere in den angefügten Ansprüchen angegeben. Die abhängigen Ansprüche beschreiben einige bevorzugte Ausführungsformen der Erfindung. Die Erfindung selbst wird jedoch sowohl von ihrer Konstruktion als auch ihrem Funktionsverfahren zusammen mit zusätzlichen Punkten und Vorteilen aus der folgenden Beschreibung spezifischer Ausführungsformen, wenn diese in Verbindung mit den begleitenden Zeichnungen gelesen wird, am besten verständlich.
  • 1 zeigt schematisch ein Zugangsnetzwerk, das ein Endgerät lokalisieren kann, und ein Paketdatennetzwerk gemäß dem Stand der Technik;
  • 2 zeigt ein Nachrichtensequenzdiagramm, das eine Übertragung der Ortsinformation gemäß dem Stand der Technik beschreibt;
  • 3 zeigt schematisch eine Schlüsselverwaltungszentrale in einem Paketdatennetzwerk und einige Sicherheitsverknüpfungen zwischen der Schlüsselverwaltungszentrale und einem Ortsserver und einer Gateway-Mobilortszentrale;
  • 4 zeigt ein Flussdiagramm eines Verfahrens gemäß einer ersten bevorzugten Ausführungsform der Erfindung;
  • 5 zeigt ein Nachrichtensequenzdiagramm, das sich auf die Sicherheitsdokumente und die Sicherheitsverknüpfung bezieht, die gemäß einer zweiten bevorzugten Ausführungsform der Erfindung errichtet werden;
  • 6 zeigt ein Nachrichtensequenzdiagramm, das sich auf die Sicherheitsdokumente und die Sicherheitsverknüpfung bezieht, die gemäß einer dritten bevorzugten Ausführungsform der Erfindung errichtet werden;
  • 7 zeigt ein Flussdiagramm eines Verfahrens gemäß einer vierten bevorzugten Ausführungsform der Erfindung;
  • 8 zeigt ein Nachrichtensequenzdiagramm, das sich auf die Sicherheitsdokumente und die Sicherheitsverknüpfung bezieht, die gemäß der Erfindung errichtet werden; und
  • 9 zeigt ein Netzwerkelement, eine Paketdatenvorrichtung und eine Mobilstation gemäß der Erfindung.
  • Die 1 bis 2 werden im Detail in der Beschreibung diskutiert, die sich auf den Stand der Technik bezieht.
  • Nachfolgend werden GSM- und GPRS-Netze als ein Beispiel eines Zugangsnetzwerks verwendet, das ein Endgerät lokalisieren kann, das mit dem Zugangsnetzwerk kommuniziert und durch das es möglich ist, eine Verbindung mit einem Paketdatennetzwerk zu erhalten. Das universale mobile Telekommunikationssystem ist ein weiteres Beispiel eines solchen Zugangsnetzwerks. Weiterhin wird ein IP-Netzwerk als ein Beispiel des Paketdatennetzwerks verwendet, und eine IP-Vorrichtung wird als Beispiel einer Paketdatenvorrichtung verwendet. Die GMLC wird als ein Beispiel des ersten Netzwerkelements verwendet, ein Ortserver wird als ein Beispiel des zweiten Netzwerkelements verwendet, und eine Schlüsselverwaltungszentrale wird als ein Beispiel des dritten Netzwerkelements verwendet.
  • Die Internet-Sicherheitsverknüpfung, die in der Sicherheitsarchitektur für das Internetprotokoll beschrieben ist (RFC 2401), ist ein Beispiel einer Sicherheitsverknüpfung. Für die Internet- Sicherheitsverknüpfung ist spezifiziert, dass sie eine Datenursprungsauthentisierung oder eine Datenverschlüsselung erfordern kann. Eine Vielzahl von Internet-Sicherheitsverknüpfungen können errichtet werden müssen, wenn sowohl die Datenursprungsauthentisierung als auch die Datenverschlüsselung angewandt werden sollen. Eine bidirektionale Sicherheitsverknüpfung kann beispielsweise mit zwei Internet-Sicherheitsverknüpfungen, die in entgegengesetzte Richtungen zeigen, implementiert werden. Der eigentliche Datenursprungs- und Datenintegritätsdienst und der Datenverschlüsselungsdienst werden durch das IPSec oder Ipv6-Protokoll geliefert, wenn Internet-Sicherheitsverknüpfungen verwendet werden. Datenursprungs- und Datenintegritätsdienste werden mit einem Authentisierungskopfabschnitt (AH) und die Datenverschlüsselung mit der Verschlüsselung der Sicherheitsnutzdaten (ESP) geliefert. Die Verwendung von Internet-Sicherheitsverknüpfungen liefert Sicherheitsdienste, die auf IP-Datenpakete angewandt werden. Die Internet-Sicherheitsverknüpfungen werden beispielsweise unter Verwendung des ISAKMP-Protokolls oder des Oakley-Schlüsselaustauschprotokolls errichtet. Somit ist es für die Netzwerkelemente, die Endpunkte einer Internet-Sicherheitsverknüpfung sind, nicht notwendig, zusätzliche Anwendungen oder Software zusätzlich zum IPSec oder Ipv6 und beispielsweise ISAKMP zu haben.
  • In einem Verfahren gemäß der Erfindung ist es auch möglich, eine andere Sicherheitsverknüpfung als die Internet-Sicherheitsverknüpfungen zu verwenden. Eine Sicherheitsverknüpfung kann zwischen zwei Protokollen oder Anwendungen einer höheren Schicht (über der Netzwerkschicht) ebenfalls errichtet werden. Es ist auch möglich, eine Sicherheitsverknüpfung über einige Netzwerkelemente zu tunneln oder transitive Sicherheitsverknüpfungen zu verwenden. Eine transitive Sicherheitsverknüpfung bedeutet, dass wenn es eine erste Sicherheitsverknüpfung von A nach B gibt, und eine zweite Sicherheitsverknüpfung von B nach C, es eine transitive Sicherheitsverknüpfung von A nach B gibt.
  • Die 3 zeigt die Schlüsselverwaltungszentrale KMC 132 und einen Ortserver LS 131 in einem Paketdatennetzwerk 130. Sie zeigt ferner im GSM/GPRS-Netzwerk die Gateway-Mobilortzentrale GMLC 154, die Paketdaten über das Paketdatennetzwerk mit dem Ortserver austauschen kann. Es ist auch eine Mobilstation 101 dargestellt und eine IP-Vorrichtung 102, die mit der Mobilstation verbunden ist. Wieder kann die IP-Vorrichtung ein integraler Teil der Mobilstation sein.
  • Damit der Ortserver Ortinformation empfangen kann, muss die GMLC den Ursprung der Ortinformationsanfrage authentisieren können, oder mit anderen Worten, sie muss fähig sein, die Identität des externen Client (Ortserver), der die Ortinformationsanfrage sendet, zu verifizieren. Ein Weg, dies zu tun, besteht darin, eine errichtete Sicherheitsverknüpfung zu haben, die mindestens die Datenursprungsauthentisierung spezifiziert, die vom Ortsserver zur GMLC zeigt. Diese Sicherheitsverknüpfung ist mit dem gestrichelten Pfeil 301 in 3 gezeigt.
  • Die Schlüsselverwaltungszentrale ist beteiligt beim Errichten der Sicherheitsverknüpfung durch das Erzeugen eines Sicherheitsdokuments, das es dem GMLS ermöglicht, den LS zu authentisieren vor oder während der Errichtung der Sicherheitsverknüpfung 301. Die KMC sollte somit fähig sein, mindestens den LS zu authentisieren (entweder offline vor oder online während des Ortinformationsanfrageverfahrens), und ihm sollte zumindest von der GMLC, vorzugsweise sowohl von der GMLC und dem LS vertraut werden können. Mit anderen Worten, die GMLC sollte beispielsweise öffentliche Schlüsselzertifikate, die von der KMC signiert sind, akzeptieren können, oder wenn gemeinsam genutzte Geheimnisse verwendet werden, so sollten die GMLC und der LS jeweils einen gemeinsam genutzten Schlüssel mit der KMC haben. Im ersten Fall wird die KMC gewöhnlicherweise als ein Zertifizierungsagent und die letztere als eine Schlüsselverteilungszentrale bezeichnet. Das Kerberos-System ist ein Beispiel einer Schlüsselverteilungszentrale. Es ist auch möglich, dass die KMC tatsächlich einen Baum von Schlüsselverwaltungszentralen darstellt, und die GMLC mit einer Blatt-KMC verhandelt, und der LS mit einer anderen Blatt-KMC verhandelt. Da die Blatt-KMCs zum selben Baum gehören, ist es möglich, ein Sicherheitsdokument zu schaffen, dass es der GMLC ermöglicht, den LS sicher zu authentisieren.
  • 4 stellt ein Flussdiagramm dar, das ein Verfahren gemäß der ersten bevorzugten Ausführungsform der Erfindung beschreibt. Im Schritt 401 empfängt die GMLC eine Ortinformationsanfragenachricht. Unter Verwendung beispielsweise der Protokollkopfabschnitte der Datenpakete kann sie im Schritt 402 prüfen, ob mindestens eine Datenursprungsauthentisierung auf das oder die Datenpakete angewandt wurde. Wenn keine Datenursprungsauthentisierungsinformation in den Datenpaketen geliefert wird, so kann sie annehmen, dass es keine Sicherheitsverknüpfung gibt, die vom Sender zur GMLC zeigt. Somit initiiert die GMLC eine Errichtung einer Sicherheitsverknüpfung im Schritt 403. Es ist auch möglich, dass der Ortserver die Errichtung der Sicherheitsverknüpfung initiiert, bevor er die Ortinformation anfordert; in diesem Fall startet das Verfahren im Schritt 403. Details der Errichtung der Sicherheitsverknüpfung werden nachfolgend diskutiert. Die Errichtung der Sicherheitsverknüpfung umfasst den Schritt 404, wo die KMC aufgefordert wird, ein Sicherheitsdokument in Bezug auf den Sender zu produzieren, und den Schritt 406, wo die GMLC das Sicherheitsdokument empfängt. Danach wird die Errichtung der Sicherheitsverknüpfung unter Verwendung von zumindest einiger Information, die im Sicherheitsdokument geliefert wird, ausgeführt. Um eine Ortinformationsanfrage zu empfangen, die mit der passenden Datenursprungsauthentisierung gesichert ist, kann die GMLC im Schritt 407 den Sender auffordern, die Anfrage wieder zu übertragen (oder zum ersten Mal, wenn das Verfahren vom Schritt 403 startet).
  • Wenn zumindest eine Datenursprungsauthentisierungsinformation in dem oder den Datenpaketen, die sich auf die Ortinformationsanfrage beziehen, vorhanden ist, kann die GMLC nach einer erfolgreichen Authentisierung des Senders im Schritt 408 prüfen, ob der Sender autorisiert ist, um Ortinformation zu empfangen (Schritt 409). Danach initiiert die GMLC im Schritt 410 das GSM/GPRS-Lokalisierungsverfahren. Das GSM/GPRS-Lokalisierungsverfahren kann beispielsweise so ein Verfahren sein, wie es in 2 dargestellt ist. Weiterhin ist es möglich, dass die GMLC wünscht, verschlüsselte Ortinformation zu übertragen. In diesem Fall wird auch eine zweite Sicherheitsverknüpfung, die von der GMLC zum LS zeigt, errichtet.
  • Die Inhalte des Sicherheitsdokuments, das von der KMC herausgegeben wird, hängen davon ab, ob eine Verschlüsselung mit einem geheimen Schlüssel oder einem öffentlichen Schlüssel verwendet wird. Wenn eine Verschlüsselung mit einem öffentlichen Schlüssel verwendet wird, kann das Sicherheitsdokument, das sich auf eine Einheit X bezieht, ein Zertifikat C(PKX, IDX; SKMC) sein, wobei PKX der öffentliche Schlüssel von X ist, IDX eine Kennung ist, die X bezeichnet (typischerweise seine IP-Adresse), und SKMC eine kryptographische Signatur ist, die von der KMC erzeugt wird, um die Authentizität des Zertifikats zu belegen. Da gewöhnlicherweise eine solche kryptographische Signatur in einem Zertifikat eines öffentlichen Schlüssels vorkommt, ist es nicht notwendig, die Zertifikate unter Verwendung von Verfahren, die eine Datenintegrität und eine Datenursprungsauthentisierung liefern, zu übertragen. Wenn eine Verschlüsselung mit einem geheimen Schlüssel verwendet wird, muss die KMC gewöhnlicherweise die Identität beider Einheiten X und Y, die an der Errichtung der Sicherheitsverknüpfung beteiligt sind, kennen. Die KMC kann einen Schlüsse KX-Y erzeugen und diesen im Sicherheitsdokument zusammen mit einer Kennung IDX platzieren. Danach verschlüsselt sich typischerweise das Sicherheitsdokument unter Verwendung eines geheimen Schlüssels KKMC-Y, den sie mit Y gemeinsam hat. Das Sicherheitsdokument SD, das an Y geliefert wird und sich auf X bezieht, kann somit SD(IDX, KX-Y, KKMC-Y) sein. Mindestens der Schlüssel KX-Y im Sicherheitsdokument SD wird mit dem letzten Argument KKMC-y verschlüsselt. Die KMC liefert typischerweise denselben geheimen Schlüssel KX-Y und die Kennung IDY in einem zweiten Sicherheitsdokument SD(IDY, KX-Y, KKMC-X). Der Schlüssel KKMC-X ist ein X und der KMC gemeinsames Geheimnis.
  • 5 zeigt als ein Beispiel ein Nachrichtensequenzdiagramm für das Ausführen der Errichtung der Sicherheitsverknüpfung gemäß einer zweiten bevorzugten Ausführungsform der Erfindung, wobei eine Verschlüsselung mit geheimem Schlüssel verwendet wird. In 5 initiiert die GMLC das Verfahren durch das Senden einer Errichtungsanforderung 501 für eine Sicherheitsverknüpfung an den LS. Die Sicherheitsverknüpfungsanforderung ist eine Sicherheitsverknüpfung, die auf die GMLC zeigt, und sie ist hier mit SA(GMLC) bezeichnet. Die Anforderung 501 kann beispielsweise explizit den Zustand des Endpunkts der Sicherheitsverknüpfung angeben, oder der Empfänger kann den Endpunkt aus dem Sender der Anforderung 501 erschließen. Der LS kann nach dem Empfangen der Anforderung 501 anzeigen, dass er wünscht eine zweite Sicherheitsverknüpfung SA(LS) mit einer Anforderung 502 zu errichten. Typischerweise erfordert die SA(LS) die Verschlüsselung von Daten. Es ist auch möglich, dass die GMLC nach der Sicherheitsverknüpfung SA(LS) fragt, wobei in diesem Fall die Nachrichten 501 und 502 aus einer einzigen Nachricht bestehen können. Der LS fragt die KMC nach einem Sicherheitsdokument, das sich auf die GLMC bezieht, mit einer Sicherheitsdokumentanforderung 503, und die KMC liefert das Sicherheitsdokument SD(GMLC) (Nachricht 504 in 5). Das Sicherheitsdokument SD(GMLC) kann beispielsweise SD(IDGMLC, KLS-GMLC; KKMC-LS) sein, wie das oben diskutiert ist. In ähnlicher Weise fragt die GMLC die KMC nach einem Sicherheitsdokument, das sich auf den LS bezieht, mit einer Sicherheitsdokumentanforderung 505, und die KMC liefert das Sicherheitsdokument SD(LS) (Nachricht 506 in 5). Nach dem Empfangen der Sicherheitsdokumente können die GMLC und der LS die angeforderten Sicherheitsverknüpfung(en) errichten (Pfeil 507 in 5). Typischerweise gibt es ein getrenntes Protokoll für das Errichten einer Sicherheitsverknüpfung, und die gegenseitige Authentisierung ist typischerweise in das Errichten der Sicherheitsverknüpfung eingeschlossen. Wenn eine Verschlüsselung mit geheimem Schlüssel verwendet wird, wird die Kenntnis des Schlüssels KLS-GMLC gewöhnlicherweise bei der Authentisierung getestet. Wenn die Sicherheitsverknüpfungen Internet-Sicherheitsverknüpfungen sind, so ist das Protokoll, um diese zu errichten, typischerweise ISAKMP. Weiterhin ist es auch möglich, dass ein existierendes Protokoll, wie das Oakley-Schlüsselbestimmungsprotokoll oder eines der anderen möglichen Protokolle für das Errichten von Sicherheitsverknüpfungen die Nachrichten 501506 oder ähnliche Nachrichten einschließt.
  • Die Reihenfolge der Nachrichten und die Namen der Nachrichten, die in 5 dargestellt sind, sind Beispiele. Die Nachrichten können in einer anderen Reihenfolge geliefert werden. Beispielsweise kennen, sobald die GMLC die Ortinformationsanforderung, die vom LS gesendet wurde, empfangen hat, der LS und die GMLC ihre gegenseitigen Identitäten. Sie können die KMC auffordern, die Sicherheitsdokumente zu liefern, bevor die Anforderungen für die Sicherheitserrichtung gesendet werden.
  • 6 zeigt als ein Beispiel ein Nachrichtensequenzdiagramm für das Ausführen der Errichtung einer Sicherheitsverknüpfung gemäß einer dritten bevorzugten Ausführungsform der Erfindung, wobei eine Verschlüsselung mit öffentlichem Schlüssel verwendet wird. Wenn Zertifikate mit öffentlichem Schlüssel verwendet werden, kann beispielsweise die GMLC die KMC auffordern, ein Zertifikat C(PKGMLC, IDGMLC; SKMC) zu liefern und dieses Zertifikat an den LS in der Anforderungsnachricht für die Sicherheitsverknüpfung liefern. Es ist auch möglich, dass der LS das Zertifikat C(PKGMLC, IDGMLC; SKMC) von der KMC nimmt. In 6 fordert die GMLC die KMC auf, das Zertifikat C(PKGMLC, IDGMLC; SKMC), das als SD(GMLC) in 6 markiert ist, zu liefern (Nachricht 503). Die KMC liefert das Zertifikat (Nachricht 504), und danach sendet die GMLC eine Errichtungsanforderung 601 für die Sicherheitsverknüpfung SA(GMLC) an den LS. Diese Anforderung 601 umfasst auch das Zertifikat. Nachdem der LS die Anforderung 601 empfängt, kann er die GMLC authentisieren. Die Authentisierung kann beispielsweise als eine Authentisierungsabfrage- und antwort ausgeführt werden, oder der LS kann die Gültigkeit einer kryptographischen Signatur prüfen, die die GMLC auf der Anforderung 601 platziert hat. Wenn die ausschließliche Authentifizierung der GMLC für das Errichten der Sicherheitsverknüpfung SA(GMCL) ausreichend ist, so kann sie an diesem Punkt errichtet werden (Pfeil 602). Wenn eine zweite Sicherheitsverknüpfung SA(LS) erforderlich ist, werden ähnliche Nachrichten zwischen dem LS und der KMC ausgetauscht (Nachrichten 505 und 506) und zwischen dem LS und der GMLC (Anforderung 603 für eine Sicherheitsverknüpfung SA(LS)). Danach kann die Sicherheitsverknüpfung SA(LS) errichtet werden (Pfeil 604).
  • Wie oben diskutiert wurde, gibt es typischerweise ein getrenntes Protokoll für das Errichten einer Sicherheitsverknüpfung. Es ist auch möglich, dass ein existierendes Protokoll für das Errichten von Sicherheitsverknüpfungen die Nachrichten 601 und 602 oder ähnliche Nachrichten einschließt. Die Reihenfolge der Nachrichten und die Namen der Nachrichten, die in 6 dargestellt sind, sind Beispiele. Die Nachrichten können in einer anderen Reihenfolge geliefert werden. Zertifikate mit einem öffentlichen Schlüssel können typischerweise von einer KMC (oder präziser von einem Zertifizierungsagenten CA) entweder online während eines gewissen Verfahrens oder offline vor dem Verfahren angefordert werden. Wenn der LS und die GMLC schon ein Zertifikat der anderen Einheit haben, müssen sie dieses nicht nochmals von der KMC anfordern.
  • In einer vierten Ausführungsform der Erfindung wünscht die IP-Vorrichtung, deren Ort angefordert wird, den LS zu authentisieren, bevor die Ortsinformation an den LS geliefert wird. Ein Flussdiagramm eines Verfahrens gemäß einer vierten bevorzugten Ausführungsform ist in 7 gezeigt. Das Flussdiagramm ist eine Fortsetzung des Flussdiagramms in 4 und es beginnt mit Schritt 410, wo das Lokalisierungsverfahren eines zellularen Netzwerks initiiert wird. Im Schritt 701 wird das Lokalisierungsverfahren ausgeführt, und an einem Punkt des Verfahrens empfängt eine Mobilstation typischerweise eine Benachrichtigung, dass ihr Ort angefordert wird. In 7 passiert das im Schritt 702. Die Mobilstation kann eine IP-Vorrichtung, die mit der Mobilstation verbunden ist, über die Ortanfrage informieren (Schritt 703). Die Anzeige, die an die Mobilstation gesendet wird, kann eine Kennung des LS umfassen, und es ist möglich, dass die IP-Vorrichtung und der Ortserver einander authentifizieren unter Verwendung eines gemeinsamen Geheimnisses, über das sie sich zuvor verständigt haben. Eine Authentisierung unter Verwendung von öffentlichen Schlüsseln ist auch möglich. Dies ist in Schritt 704 dargestellt. Nach einer erfolgreichen Authentisierung können sich die IP-Vorrichtung und der Ortsserver über ein Verschlüsselungsverfahren verständigen, das verwendet wird, um die Ortinformation zu schützen (Schritt 705). Die IP-Vorrichtung kann einige Mittel für das Bestimmen ihres Ortes haben, beispielsweise einen Empfänger für ein globales Positioniersystem, und sie kann sich selbst lokalisieren (Schritt 706). Danach kann sie die Ortinformation an den Ortserver im Schritt 707 senden.
  • 7 stellt auch Alternativen dar, wo die IP-Vorrichtung wünscht, eine Sicherheitsverknüpfung zu errichten, die vom Ortsserver auf sie selbst zeigt (Schritt 708). Es ist möglich, dass die GMLC als eine dritte Partei in diese Errichtung einer Sicherheitsverknüpfung eingeschlossen ist (Schritt 709); dies wird detaillierter weiter unten diskutiert. Es ist auch möglich, dass eine zweite Sicherheitsverknüpfung, die von der IP-Vorrichtung auf den Ortsserver zeigt, und beispielsweise die Verschlüsselung von Daten spezifiziert, errichtet wird (Schritt 710). Die erste Sicherheitsverknüpfung erlaubt es der IP-Vorrichtung, den Ortserver zu authentisieren. Die zweite Sicherheitsverknüpfung wird typischerweise verwendet, wenn die IP-Vorrichtung ihren eigenen Ort bestimmt (Schritt 706), und sie erlaubt es der IP-Vorrichtung, die Ortinformation vertraulich an den Ortserver zu übertragen (Schritt 707). Es ist auch möglich, dass die IP-Vorrichtung die Mobilstation autorisiert, eine Erlaubnis zu erteilen, die Ortinformation an den Ortserver zu übertragen (Schritt 711). In diesem Fall ist es typischerweise ausreichend, nur eine Sicherheitsverknüpfung zu haben, die auf die IP-Vorrichtung zeigt. Nach der Autorisierung sendet die Mobilstation an das zellulare Netzwerk eine Nachricht, um die Übertragung der Ortinformation zu erlauben (Schritt 712). Wenn der Ort der Mobilstation noch nicht bestimmt ist, ist das Lokalisierungsverfahren zu dieser Zeit abgeschlossen. Die Mobilstation kann hier beteiligt sein und sogar ihren eigenen Ort bestimmen und die Information über das zellulare Netzwerk an die GMLC übertragen. Die Ortinformation wird an den Ortserver typischerweise von der GMLC in Schritt 713 übertragen. Die Sequenz der Schritte in 7 ist nur ein Beispiel eines Verfahrens gemäß der Erfindung, ähnlich wie die Alternativen, die in 7 dargestellt sind. Eine weitere Alternative ist beispielsweise die, dass die Mobilstation ihren Ort bestimmt, und die IP-Vorrichtung danach die Information an den Ortserver überträgt.
  • In einem Verfahren gemäß der Erfindung können somit der Ortserver und die IP-Vorrichtung zusätzlich oder wahlweise Sicherheitsverknüpfungen zwischen sich errichten, wenn sie eine gemeinsame Schlüsselverwaltungszentrale im Internet haben. Wenn die IP-Vorrichtung den LS authentisiert hat, kann sie die Mobilstation benachrichtigen, an die GMLC (oder an eine andere Netzwerkeinheit im zellularen Netzwerk) eine Erlaubnis weiterzugeben, die Ortinformation zu übertragen. Eine Alternative für die IP-Vorrichtung bei der Authentisierung des LS besteht darin, beim Errichten einer Sicherheitsverknüpfung beteiligt zu sein, die von der IP-Vorrichtung selbst auf den LS zeigt. Passend ausgewählte Sicherheitsverknüpfungen erlauben dem LS und der IP-Vorrichtung einander zu authentisieren.
  • Wie oben diskutiert wurde, ist es möglich, dass die IP-Vorrichtung oder der LS wünschen, Sicherheitsverknüpfungen zwischen der IP-Vorrichtung und dem LS zu errichten, und es kann sein, dass es im Internet keine gemeinsame Schlüsselverwaltungszentrale gibt, deren sowohl die IP-Vorrichtung als auch der LS für ihre Datenursprungsauthentisierung und ihre Nutzdatenverschlüsselung trauen. Die GMLC vertraut der Mobilstation, da die Mobilstation durch das zellulare Netzwerk authentisiert wird. Die Mobilstation vertraut dem zellularen Netzwerk und der GMLC standardmäßig oder durch das Aufbauen von Sicherheitsverknüpfungen zwischen der GMLC und der Mobilstation. Das HRL der Mobilstation kann als eine Schlüsselverwaltungszentrale für die MS und die GMLC dienen, wenn dies notwendig ist. Die Mobilstation kann weiterhin eine gegenseitige Authentisierung mit der IP-Vorrichtung ausführen. Dies ist ein möglicher Weg, um Sicherheitsverknüpfungen zwischen dem Ortserver und der IP-Vorrichtung zu errichten, nachdem die GMLC den Ortserver authentisiert hat unter Verendung der GMLC als einer Schlüsselverwaltungszentrale. Die Authentisierung des Ortservers kann beispielsweise ein Teil des Errichten einer Sicherheitsverknüpfung zwischen dem Ortserver und der GMLC sein, wie das in den 5 und 6 dargestellt ist. 8 stellt ein Nachrichtensequenzdiagramm dar, das sich auf die Errichtung der bidirektionalen Sicherheitsverknüpfungen zwischen der IP-Vorrichtung und dem LS bezieht (vergleiche die Schritt 708710 in 7). Die IP-Vorrichtung fordert von der GMLC eine Errichtung einer Sicherheitsverknüpfung zum LS (Nachricht 801). Alternativ kann diese Nachricht vom Ortserver gesendet werden. Wenn die GMLC den Ortserver noch nicht authentisiert hat, muss die GMLC typischerweise zuerst Sicherheitsverknüpfungen mit dem Ortserver aufbauen. Sie kann das in den 5 und 6 dargestellte Verfahren an diesem Punkt ausführen. Wenn es schon beispielsweise bidirektionale Sicherheitsverknüpfungen zwischen dem Ortserver und der GMLC gibt, die mindestens eine Datenursprungsauthentisierung erlauben, dann kann die GMLC fortfahren, an die IP-Vorrichtung ein Sicherheitsdokument zu senden, das sich auf den Ortserver bezieht (Nachricht 802). Das Sicherheitsdokument ist typischerweise ein Sicherheitsdokument SD(IDLS, KLS-IPdevice; KGMLC-IPdevice), und ein ähnliches Sicherheitsdokument SD(IDIPdevice, KLS-IPdevice; KGMLC-LS) wird an den Ortsserver gesandt (Nachricht 803). Die Sicherheitsdokumente können alternativ Zertifikate mit öffentlichem Schlüssel sein, die von der GMLC ausgegeben werden, wenn die GMLC den öffentlichen Schlüssel des Ortservers und einer IP-Vorrichtung kennt. Mit der Hilfe der Information, die in den Sicherheitsdokumenten enthalten ist, können der Ortserver und die IP-Vorrichtung eine bidirektionale Sicherheitsverknüpfung zwischen sich errichten (Pfeil 804). Wenn die Sicherheitsverknüpfungen Internet-Sicherheitsverknüpfungen sind, ist es möglich, dass ein Vielzahl von unidirektionalen Internet-Sicherheitsverknüpfungen errichtet wird.
  • Insbesondere wenn die IP-Vorrichtung selbst eine Positionierfähigkeit aufweist, wenn beispielsweise ein eingebauter GPS-Empfänger in der IP-Vorrichtung vorhanden ist, so kann es sein, dass sie wünscht, Information über ihren geographischen Ort direkt mit dem Ortserver auszutauschen. In diesem Fall ist es möglich, dass nachdem die Mobilstation eine LCS-Benachrichtigung empfängt, die IP-Vorrichtung und der Ortsserver Sicherheitsverknüpfungen zwischen sich errichten und Ortinformation austauschen, wie das oben diskutiert wurde. Dieser Austausch von Ortinformation kann beispielsweise zusätzlich zur Übertragung der Ortinformation von der GMLC an den Ortsserver erfolgen. Es ist auch möglich, dass die Mobilstation es dem zellularen Netzwerk verweigert, Information an den Ortserver zu übertragen, aber die IP-Vorrichtung nach der Authentisierung des Ortservers Ortinformation an den Ortserver überträgt.
  • 9 zeigt schematisch ein Netzwerkelement 900 eines zellularen Netzwerks gemäß einer Ausführungsform der Erfindung, eine Paketdatenvorrichtung 950, die an eine Mobilstation angefügt werden kann oder einen integralen Teil einer Mobilstation darstellt, gemäß der Erfindung, und eine Mobilstation 901 gemäß der Erfindung. Das Netzwerkelement 900, die Paketdatenvorrichtung 950 und die Mobilstation 901 können jedes Verfahren gemäß der Erfindung unterstützen, vorzugsweise eines derjenigen, die als bevorzugte Ausführungsformen der Erfindung beschrieben wurden.
  • Ein Netzwerkelement 900 eines zellularen Netzes hat die folgenden Mittel: Mittel (910) für das Empfangen einer Ortinformationsanfrage, die sich auf eine gewisse Mobilstation bezieht, von einem Paketdatennetz und Mittel (920) für das Initiieren eines Lokalisierungsverfahrens im zellularen Netzwerk. Weiterhin hat es Mittel (930) für das Errichten von Sicherheitsverknüpfungen, die auf das Netzwerkelement von einem Netzwerkelement des Paketdatennetzes zeigen, wobei diese Errichtung einer Sicherheitsverknüpfung typischerweise eine Schlüsselverwaltungszentrale in einem öffentlichen Paketdatennetzwerk einschließt. Weiterhin hat es Mittel (931) für das Durchführen von Sicherheitsfunktionen, wie sie durch die Sicherheitsverknüpfungen spezifiziert sind, auf Daten, die es vom Paketdatennetzwerk empfängt, Mittel (932), die ausgebildet sind, um zu bestimmen, ob es eine existierende Sicherheitsverknüpfung gibt, die auf das Netzwerkelement von einem Sender einer Ortinformationsanfrage zeigen, und Mittel (933) für das Initiieren einer Errichtung der Sicherheitsverknüpfung, die ausgebildet sind, um eine Sicherheitsverknüpfung zu errichten, wenn eine Sicherheitsverknüpfung nicht existiert, die zum Netzwerkelement vom Sender einer Ortinformationsanfrage zeigt. Typischerweise werden diese Mittel unter Verwendung von Mikroprozessoren und Software verwirklicht. Die Mittel, die im Sicherheitsblock enthalten sind, werden typischerweise unter Verwendung des Internetprotokolls, des IPSec-Protokolls und beispielsweise SAKMP und Oakley verwirklicht.
  • Das Netzwerkelement 900 kann zusätzlich Mittel (940) für das Empfangen einer Anforderung über eine Sicherheitsverknüpfung beispielsweise von einer IP-Vorrichtung, die über das zellulare Netzwerk erreichbar ist, die zum Netzwerkelement von einem gewissen Netzwerkelement des Paketdatennetzwerks zeigt, umfassen. Das Netzwerkelement kann Mittel (932) haben, für das Bestimmen, ob eine angeforderte Sicherheitsverknüpfung existiert, und Mittel für das Übertragen (940) von Information über die angeforderte Sicherheitsverknüpfung an die Vorrichtung. Das Netzwerkelement 900 kann auch zusätzlich Mittel (943) für das Empfangen einer Anforderung umfassen, um Sicherheitsdokumente zu erzeugen, die sich auf die Vorrichtung und auf den Sender einer Ortinformationsanfrage beziehen, und Mittel (944) für das Erzeugen eines ersten Sicherheitsdokuments, das sich auf die Vorrichtung bezieht, und eines zweiten Sicherheitsdokuments, das sich auf den Sender der Ortinformationsanfrage bezieht.
  • Das Netzwerkelement 900 kann ein Element eines GSM/GPRS-Netzwerks, vorzugsweise eine Gateway-Mobilortzentrale oder ein Netzwerkelement eines UMTS-Netzwerks sein.
  • Eine Paketdatenvorrichtung 950 ist entweder ein integraler Teil einer Mobilstation oder sie ist eine getrennte Vorrichtung, die an eine Mobilstation angefügt werden kann. In letzterem Fall kann sie beispielsweise ein Laptopcomputer oder ein persönlicher Organizer sein. Die Paketdatenvorrichtung 950 weist Mittel (960) für das Empfangen von Information über eine Ortinformationsanfrage und über den Sender einer Ortinformationsanfrage von der Mobilstation, und Mittel (970) für das Austauschen von Information mit einem Netzwerkelement, das mit einem zellularen Netzwerk verbunden ist, über eine Sicherheitsverknüpfung, die vom Netzwerkelement vom Sender der Ortinformationsanfrage zeigt, auf.
  • Die Paketdatenvorrichtung 950 kann zusätzlich Mittel (980) für das Errichten einer zweiten Sicherheitsverknüpfung, die als Pfeil 302 in 3 dargestellt ist, aufweisen, die zur Vorrichtung vom Sender der Ortinformationsanfrage zeigt und mindestens eine Datenursprungsauthentisierung spezifiziert. Sie kann weiter Mittel haben für das Anweisen eines Netzwerkelements des zellularen Netzes, um Sicherheitsdokumente zu erzeugen, die sich auf die Vorrichtung und den Sender der Informationsanfrage beziehen, für das Errichten der zweiten Sicherheitsverknüpfung, wie das in Verbindung mit 7 diskutiert wurde.
  • Weiterhin kann die Paketdatenvorrichtung 950 Mittel (990) aufweisen, um an die Mobilstation eine Erlaubnis zu übertragen, Ortinformation an den Sender der Ortinformationsanfrage zu senden, wenn es eine Sicherheitsverknüpfung gibt, die vom Sender der Ortinformationsanfrage beispielsweise zur GMLC zeigt. Wenn die Vorrichtung sich selbst überzeugt hat, dass die GMLC den Ortserver authentisiert hat, kann sie entscheiden, die Übertragung der Ortinformation zu erlauben. Es ist auch möglich, dass die Paketdatenvorrichtung 950 Mittel aufweist, um sich selbst zu lokalisieren, beispielsweise einen eingebauten GPS-Empfänger 995.
  • Die Mobilstation 901 besitzt Mittel für das Empfangen einer Benachrichtigung von einem zellularen Netzwerk über eine Ortinformationsanfrage und Mittel für das Antworten mit eine Benachrichtigungsantwort an das zellulare Netz. Sie weist ferner Mittel auf für das Benachrichtigen einer Vorrichtung, die an die Mobilstation angefügt ist, über die Ortinformationsanfrage.
  • Die Mittel für das Antworten gegenüber dem zellularen Netzwerk können erwarten, dass die Vorrichtung eine Erlaubnis gibt, und nur nach dem so eine gesendet wurde, wird eine positive Antwort an das zellulare Netzwerk gesendet. Mit anderen Worten, die Mittel für das Antworten gegenüber dem zellularen Netzwerk werden initiiert durch eine Erlaubnis, die von der Vorrichtung gesendet wird.

Claims (31)

  1. Paketdatenvorrichtung (950), die ein integraler Teil einer Mobilstation (901) ist oder anfügbar an eine Mobilstation (901) ist, dadurch gekennzeichnet, dass die Paketdatenvorrichtung umfasst: – Mittel (960) zum Empfangen von Informationen über eine Ortsinformations-Anfrage in Zusammenhang mit der Paketdatenvorrichtung und über einen Sender der Ortsinformations-Anfrage (131) von der Mobilstation; und – Mittel (970) zum Austauschen mit einem ersten Netzwerkelement (900), das mit einem Paketdatennetzwerk verbunden ist und Mobilfunknetzwerkinformationen über eine erste Paketdaten-Protokoll-Sicherheits-Verknüpfung (507), die von dem Sender der Ortsinformations-Anfrage auf das erste Netzwerkelement zeigt.
  2. Paketdatenvorrichtung (950) nach Anspruch 1, dadurch gekennzeichnet, dass sie weiter Mittel (980) zum Aufbauen einer zweiten Paketdaten-Protokoll-Sicherheits-Verknüpfung (804) umfasst, die vom Sender der Ortsinformations-Anfrage (131) auf die Paketdatenvorrichtung (950) zeigt und mindestens eine Datenursprungs-Authentifizierung spezifiziert.
  3. Paketdatenvorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass sie weiter Mittel (980) zum Anfragen des ersten Netzwerkelements (900) umfasst, um ein erstes Sicherheitsdokument (803) in Zusammenhang mit der Paketdatenvorrichtung und ein zweites Sicherheitsdokument (802) in Zusammenhang mit dem Sender der Ortsinformations-Anfrage zu erzeugen, zum Aufbau der zweiten Paketdaten-Protokoll-Sicherheits-Verknüpfung (804).
  4. Paketdatenvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass sie weiter Mittel (990) zum Übertragen einer Erlaubnis, die Ortinformation an den Sender der Ortsinformations-Anfrage (131) zu senden, an die Mobilstation (901) umfasst, wobei die Mittel eingerichtet sind, die Erlaubnis zu übertragen, wenn es die erste Paketdaten-Protokoll-Sicherheits-Verknüpfung (507) gibt.
  5. Paketdatenvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass sie weiter Mittel zur Selbstlokalisation umfasst.
  6. Paketdatenvorrichtung nach Anspruch 5, dadurch gekennzeichnet, dass sie einen Global-Positionierungs-System-Empfänger umfasst.
  7. Mobilstation (901) umfassend oder angefügt an eine Paketdatenvorrichtung (950) nach Anspruch 1 bis 6, wobei die Mobilstation (901) umfasst, – Mittel zum Empfangen einer Benachrichtigung von einem ersten Netzwerkelement (900), dass mit einem Paketdatennetzwerk und einem Mobilfunknetzwerk verbunden ist, über eine Ortsinformations-Anfrage in Zusammenhang mit der Paketdatenvorrichtung; und – Mittel zum Antworten an das erste Netzwerkelement (900) mit einer Benachrichtigungsantwort, die dadurch gekennzeichnet ist, dass sie weiter Mittel zum Benachrichtigen der Paketdatenvorrichtung über die Ortsinformations-Anfrage umfasst.
  8. Mobilstation (901) nach Anspruch 7, dadurch gekennzeichnet, dass die Mittel zum Antworten an das erste Netzwerkelement (900) eingerichtet sind, um durch eine Erlaubnis, die durch die Paketdatenvorrichtung (950) gesendet wurde, initiiert zu werden.
  9. System umfassend eine Paketdatenvorrichtung (950) nach den Ansprüchen 1 bis 6, wobei das System weiter ein erstes Netzwerkelement (900), das mit einem Paketdatennetzwerk verbunden ist und ein Mobilfunknetzwerk umfasst, aufweisend – Mittel (910) zum Empfangen einer Ortsinformations-Anfrage in Zusammenhang mit der Paketdatenvorrichtung, von einem Sender (131) in dem Paketdatennetzwerk, – Mittel (920) zum Initiieren eines Ortungs-Ablaufs in dem Mobilfunknetzwerk in Zusammenhang mit der Paketdatenvorrichtung, – Mittel (930) zum Aufbauen einer ersten Paketdaten-Protokoll-Sicherheits-Verknüpfung (507), die von dem Sender der Ortsinformations-Anfrage auf das erste Netzwerkelement (900) zeigt, – Mittel (931) zum Ausführen von Sicherheitsfunktionen, wie spezifiziert durch die erste Paketdaten-Protokoll-Sicherheits-Verknüpfung (507) auf Daten, die sie von dem Paketdatennetzwerk empfängt, – Mittel (932), die eingerichtet sind, festzustellen, ob es eine existierende erste Paketdaten-Protokoll-Sicherheits-Verknüpfung (507) gibt, und – Mittel (933) zum Initiieren eines Aufbaus einer Paketdaten-Protokoll-Sicherheits- Verknüpfung, die eingerichtet sind, die erste Paketdaten-Protokoll-Sicherheits-Verknüpfung (507) aufzubauen, wenn die erste Paketdaten-Protokoll-Sicherheits-Verknüpfung (507) nicht existiert, – Mittel (940) zum Empfangen eine Anfrage über die erste Paketdaten-Protokoll-Sicherheits-Verknüpfung (507) von der Paketdatenvorrichtung (950), – Mittel (932) zum Feststellen, ob die angefragte erste Paketdaten-Protokoll-Sicherheits-Verknüpfung (507) existiert, und – Mittel (940) zum Übertragen von Informationen über die angefragte erste Paketdaten-Protokoll-Sicherheits-Verknüpfung (507) an die Paketdatenvorrichtung (950).
  10. System nach Anspruch 9, dadurch gekennzeichnet, dass das erste Netzwerkelement (900) weiter umfasst – Mittel (943) zum Empfangen einer Anfrage, um ein erstes Sicherheitsdokument (803) in Zusammenhang mit der Paketdatenvorrichtung (950) und ein zweites Sicherheitsdokument (802, 506) in Zusammenhang mit dem Sender einer Ortsinformations-Anfrage (131) zu erzeugen, und – Mittel (944) zum Erzeugen des ersten Sicherheitsdokuments (803) und des zweiten Sicherheitsdokuments (802).
  11. System nach Anspruch 9, dadurch gekennzeichnet, dass das erste Netzwerkelement (900) ein Netzwerkelement eines GPRS-Netzwerks ist.
  12. System nach Anspruch 11, dadurch gekennzeichnet, dass das erste Netzwerkelement (900) ein Gateway-Mobile-Location-Center ist.
  13. System nach Anspruch 9, dadurch gekennzeichnet, dass das erste Netzwerkelement (900) ein Netzwerkelement eines UMTS-Netzwerks ist.
  14. Verfahren (400) zum Ausführen von Ortsinformationen, die auf eine Paketdatenvorrichtung (950) nach Anspruch 1 bis 6 bezogen sind, wobei das Verfahren die Schritte umfasst: – ein erstes Netzwerkelement (900), das mit einem Paketdatennetzwerk und dem Mobilfunknetzwerk verbunden ist, das eine Ortsinformations-Anfrage (201) in Zusammenhang mit der Paketdatenvorrichtung von einem Sender der Ortsinformations-Anfrage (131) in dem Paketdatennetzwerk empfängt (401), dadurch gekennzeichnet, dass das Verfahren weiter die Schritte umfasst: – Anfragen (404) eines zweiten Sicherheitsdokuments (506) in Zusammenhang mit dem Sender der Ortsinformations-Anfrage von einem zweiten Netzwerkelement (132), das mit einem Paketdatennetzwerk verbunden ist, – Initiieren des Aufbaus (406) von mindestens einer Paketdaten-Protokoll-Sicherheits-Verknüpfung (507), die mindestens Datenursprungs-Authentifizierung spezifiziert und von dem Sender der Ortsinformations-Anfrage auf das erste Netzwerkelement (900) zeigt und deren Aufbau ein Verwenden von Informationen einbezieht, die in dem zweiten Sicherheitsdokument (506, 802) umfasst sind, – Austauschen von Informationen über die erste Paketdaten-Protokoll-Sicherheits-Verknüpfung (507) zwischen der Paketdatenvorrichtung (950) und dem ersten Netzwerkelement (900), – Authentifizieren (408) des Senders der Ortsinformations-Anfrage, nach einem erfolgreichen Aufbau der Paketdaten-Protokoll-Sicherheits-Verknüpfung (507), und – Initiierung (410) eines Ortungs-Ablaufs in Zusammenhang mit der Paketdatenvorrichtung (950) in dem Mobilfunknetzwerk, wenn der Sender der Ortsinformations-Anfrage erfolgreich authentifiziert wird.
  15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass das zweite Sicherheitsdokument (506) ein öffentliches Schlüsselzertifikat ist, das einen Bezeichner, der den Sender der Ortsinformations-Anfrage (131) spezifiziert und einen öffentlichen Schlüssel des Senders der Ortsinformations-Anfrage umfasst und das durch das zweite Netzwerkelement (132) kryptografisch signiert ist.
  16. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass es weiter die Schritte umfasst: – Anfragen eines dritten Sicherheitsdokuments (504) in Zusammenhang mit dem ersten Netzwerkelement (900) von einem zweiten Netzwerkelement (132).
  17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass das Sicherheitsdokument (506, 802) einen ersten Schlüssel umfasst, der durch Verwendung eines zweiten Schlüssels verschlüsselt ist, der von dem ersten Netzwerkelement (900) und dem zweiten Netzwerkelement (132) gemeinsam genutzt wird, und weiter dadurch gekennzeichnet, dass das dritte Sicherheitsdokument (504) einen ersten Schlüssel umfasst, der durch Verwendung eines dritten Schlüssels verschlüsselt ist, der von dem Sender der Ortsinformations-Anfrage und dem zweiten Netzwerkelement gemeinsam genutzt wird.
  18. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass es weiter die Schritte umfasst – Initiieren des Aufbaus einer dritten Paketdaten-Protokoll-Sicherheits-Verknüpfung (507), die von dem ersten Netzwerkelement (900) auf dem Sender der Ortsinformations-Anfrage (131) zeigt unter Verwendung von mindestens Informationen, die in dem dritten Paketdaten-Protokoll-Sicherheits-Dokument (504) umfasst sind.
  19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass die erste Paketdaten-Protokoll-Sicherheits-Verknüpfung (507) ein Satz von Internet-Sicherheitsverknüpfungen ist, die von dem Sender der Ortsinformations-Anfrage auf das erste Netzwerkelement (900) zeigen und die dritte Sicherheitsverknüpfung ein zweiter Satz von Internet-Sicherheitsverknüpfungen ist, die von dem ersten Netzwerkelement (900) auf den Sender der Ortsinformations-Anfrage zeigen.
  20. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass die dritte Paketdaten-Protokoll-Sicherheits-Verknüpfung (507) mindestens Datenverschlüsselung spezifiziert.
  21. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass die erste Paketdaten-Protokoll-Sicherheits-Verknüpfung (507) ein Satz von Internet-Sicherheitsverknüpfungen ist, die von dem Sender der Ortsinformations (131)-Anfrage auf das erste Netzwerkelement (900) zeigen.
  22. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass es weiter die Schritte umfasst – Erzeugen (404) des zweiten Sicherheitsdokuments (506) durch das zweite Netzwerkelement (132), – Aufbauen (406) der ersten Paketdaten-Protokoll-Sicherheits-Verknüpfung (507) unter Verwendung von mindestens Informationen, die in dem zweiten Sicherheitsdokument (506) umfasst sind, und – Authentifizieren (408) des Datenursprungs des Senders der Ortsinformations-Anfrage (131). nach dem Aufbau der ersten Paketdaten-Protokoll-Sicherheits-Verknüpfung (507).
  23. Verfahren nach Anspruch 22, dadurch gekennzeichnet, dass es weiter die Schritte umfasst: – Übermittlung (707, 713) von Ortsinformationen im Zusammenhang mit der Paketdatenvorrichtung (950) an den Sender der Ortsinformations-Anfrage (131).
  24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass die Ortsinformationen in Zusammenhang mit der Paketdatenvorrichtung (950) an den Sender der Ortsinformations-Anfrage (131) von dem ersten Netzwerkelement (900) übermittelt werden.
  25. Verfahren nach Anspruch 24, dadurch gekennzeichnet, dass es weiter die Schritte umfasst: – Erzeugen eines dritten Sicherheitsdokuments (504) im Zusammenhang mit dem ersten Netzwerkelement durch das zweite Netzwerkelement, und – Aufbauen der dritten Paketdaten-Protokoll-Sicherheits-Verknüpfung (507), die mindestens Datenverschlüsselung spezifiziert und von dem ersten Netzwerkelement (900) auf den Sender der Ortsinformations-Anfrage zeigt, unter Verwendung von mindestens Informationen, die in dem dritten Sicherheitsdokument (504) spezifiziert sind.
  26. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass es weiter die Schritte umfasst: – Aufbauen (708) einer zweiten Paketdaten-Protokoll-Sicherheits-Verknüpfung (804), die mindestens Datenursprungs-Authentifizierung spezifiziert und von dem Sender der Ortsinformations-Anfrage auf die erste Paketdatenvorrichtung (950) zeigt.
  27. Verfahren nach Anspruch 26, dadurch gekennzeichnet, dass es weiter die Schritte umfasst: – Aufbauen (710) einer vierten Paketdaten-Protokoll-Sicherheits-Verknüpfung (804), die mindestens Datenverschlüsselung spezifiziert und die auf den Sender der Ortsinformations-Anfrage (131) von der ersten Paketdatenvorrichtung (950) zeigt, vor der Übermittlung der Ortsinformationen.
  28. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass es weiter die Schritte umfasst: – Empfangen (702) eine Benachrichtigung in Zusammenhang mit dem Ortungs-Ablauf in Zusammenhang mit der Paketdatenvorrichtung (950) an einer Mobilstation (901), die die Paketdatenvorrichtung (950) umfasst oder daran angefügt ist, und – Informieren (703) der Paketdatenvorrichtung über die Benachrichtigung durch die Mobilstation,
  29. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass das erste Netzwerkelement (900) ein Netzwerkelement eines GPRS-Netzwerks ist.
  30. Verfahren nach Anspruch 29, dadurch gekennzeichnet, dass das erste Netzwerkelement (900) ein Gateway-Mobile-Location-Center ist.
  31. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass das erste Netzwerkelement (900) ein Netzwerkelement eines LTMTS-Netzwerks ist.
DE60122825T 2000-05-24 2001-05-24 Verfahren zum Verarbeiten von Positionsinformationen eines Endgerätes welches über ein zellulares Netzwerk an ein Paketdatennetzwerk angeschlossen ist Expired - Lifetime DE60122825T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20001252A FI110558B (fi) 2000-05-24 2000-05-24 Menetelmä matkaviestinverkon kautta pakettidataverkkoon kytketyn päätelaitteen paikkatiedon käsittelemiseksi
FI20001252 2000-05-24

Publications (2)

Publication Number Publication Date
DE60122825D1 DE60122825D1 (de) 2006-10-19
DE60122825T2 true DE60122825T2 (de) 2007-09-13

Family

ID=8558441

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60122825T Expired - Lifetime DE60122825T2 (de) 2000-05-24 2001-05-24 Verfahren zum Verarbeiten von Positionsinformationen eines Endgerätes welches über ein zellulares Netzwerk an ein Paketdatennetzwerk angeschlossen ist

Country Status (8)

Country Link
US (1) US8781123B2 (de)
EP (1) EP1158826B1 (de)
JP (2) JP4870277B2 (de)
CN (1) CN1203689C (de)
AT (1) ATE339069T1 (de)
DE (1) DE60122825T2 (de)
FI (1) FI110558B (de)
HK (1) HK1042195A1 (de)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0012641D0 (en) * 2000-05-25 2000-07-12 Koninkl Philips Electronics Nv A method of estimating the location of a device
US10715316B2 (en) * 2000-10-30 2020-07-14 Geo Codex, LLC System and method for delivering information in a communication network using location identity
US7023995B2 (en) * 2000-12-08 2006-04-04 Telefonaktiebolaget L M Ericsson (Publ) Secure location-based services system and method
US7213144B2 (en) * 2001-08-08 2007-05-01 Nokia Corporation Efficient security association establishment negotiation technique
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
US7028183B2 (en) * 2001-11-13 2006-04-11 Symantec Corporation Enabling secure communication in a clustered or distributed architecture
US20030114155A1 (en) * 2001-12-14 2003-06-19 Nikhil Jain Method and system for GSM mobile station roaming to IS-41
WO2003065750A1 (en) * 2001-12-27 2003-08-07 Nokia Corporation Method and system for locating a mobile terminal
ES2758437T3 (es) * 2002-01-29 2020-05-05 Nokia Technologies Oy Suministro de información de localización
US7477743B2 (en) * 2002-02-07 2009-01-13 Nokia Corporation Hybrid network encrypt/decrypt scheme
JP3826807B2 (ja) * 2002-02-13 2006-09-27 日本電気株式会社 移動通信ネットワークにおける測位システム
AU2002326280A1 (en) 2002-08-14 2004-03-19 Agency For Science, Technology And Research A method of generating an authentication
CN1266954C (zh) * 2002-12-06 2006-07-26 华为技术有限公司 一种对信息提供端进行身份鉴权的方法
CN1276620C (zh) 2003-01-10 2006-09-20 华为技术有限公司 一种为无线局域网用户提供定位业务的方法
US8755822B2 (en) 2003-01-13 2014-06-17 Nokia Corporation Method and system for locating a mobile terminal
US8374631B2 (en) * 2003-01-15 2013-02-12 Nokia Corporation Provision of location information in a communication system
US7248880B2 (en) * 2003-02-07 2007-07-24 Siemens Communications, Inc. Methods and apparatus for determining a location of a device
US8023958B2 (en) * 2003-03-05 2011-09-20 Qualcomm Incorporated User plane-based location services (LCS) system, method and apparatus
FR2852756B1 (fr) * 2003-03-18 2005-04-29 France Telecom Procede de transmission de donnees entre au moins deux entites distinctes
US6973298B2 (en) * 2003-03-27 2005-12-06 Kyocera Wireless Corp. Location capable mobile handset
CN1277424C (zh) * 2003-03-28 2006-09-27 华为技术有限公司 位置业务中进行去激活和激活操作的交互方法
FI20031361A0 (fi) * 2003-09-22 2003-09-22 Nokia Corp IPSec-turva-assosiaatioiden kaukohallinta
KR101119295B1 (ko) * 2004-04-21 2012-03-16 삼성전자주식회사 네트워크에 독립적으로 구성된 측위 서버를 이용한이동단말기의 위치결정장치 및 그 방법
US20060045056A1 (en) * 2004-08-31 2006-03-02 O'hara Robert B Jr Border access point protocol facilitating wireless client macro-mobility
GB0427559D0 (en) * 2004-12-16 2005-01-19 Nortel Networks Ltd Sharing of authenticated data
MX2007011049A (es) * 2005-04-01 2007-11-07 Ericsson Telefon Ab L M Distribucion de telecomunicacion de multi-operador de contenido de servicio.
US7653037B2 (en) * 2005-09-28 2010-01-26 Qualcomm Incorporated System and method for distributing wireless network access parameters
US7602793B2 (en) * 2005-12-15 2009-10-13 Alcatel-Lucent Usa Inc. Method of blocking alert messages to mobile units
US20070147397A1 (en) * 2005-12-22 2007-06-28 Jeffrey Aaron Methods, communication networks, and computer program products for configuring a communication tunnel for traffic based on whether a network element can be trusted
RU2428808C2 (ru) * 2007-01-26 2011-09-10 Интердиджитал Текнолоджи Корпорейшн Способ и устройство для организации защиты информации о местоположении и управления доступом с использованием информации о местоположении
US8000725B2 (en) * 2007-03-30 2011-08-16 Andrew, Llc Method and apparatus for transparent invocation and transport of encrypted position location data
US8862710B2 (en) * 2007-09-11 2014-10-14 Telecommunication Systems, Inc. Dynamic configuration of mobile station location services
JP2009124756A (ja) * 2009-03-09 2009-06-04 Nec Corp 測位システム
CN102143489A (zh) * 2010-02-01 2011-08-03 华为技术有限公司 中继节点的认证方法、装置及系统
US8601266B2 (en) * 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
US10068084B2 (en) * 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
JP5673628B2 (ja) * 2012-08-15 2015-02-18 日本電気株式会社 測位システム、測位システムの制御方法およびゲートウェイ装置
JP5867559B2 (ja) * 2014-09-03 2016-02-24 日本電気株式会社 測位システム及び測位システムの制御方法
WO2016187871A1 (en) * 2015-05-28 2016-12-01 Telefonaktiebolaget Lm Ericsson (Publ) Multiple pdn connections over untrusted wlan access
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
US20220304079A1 (en) * 2020-09-16 2022-09-22 Apple Inc. Security protection on user consent for edge computing

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812955A (en) * 1993-11-04 1998-09-22 Ericsson Inc. Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone
US5497339A (en) * 1993-11-15 1996-03-05 Ete, Inc. Portable apparatus for providing multiple integrated communication media
US5548816A (en) * 1993-11-16 1996-08-20 Astronet Method and system for locating mobile units in a cellular telephone system by use of virtual location areas
FI95984C (fi) * 1994-04-08 1996-04-10 Nokia Telecommunications Oy Menetelmä ja järjestely sijainninhallintaa varten pakettidatasiirron yhteydessä matkaviestinjärjestelmässä
FI980351A (fi) * 1997-02-19 1998-08-20 Nokia Telecommunications Oy Solukkoradioaccessverkko sekä sijainninpäivitys langattomassa tietoliikennejärjestelmässä
SE509435C2 (sv) 1997-05-16 1999-01-25 Ericsson Telefon Ab L M Integritetsskydd i ett telekommunikationssystem
JPH1164482A (ja) * 1997-08-18 1999-03-05 Noa Syst:Kk インタ−ネットによる徘徊者位置捜索システム
FI104666B (fi) 1997-11-10 2000-04-14 Nokia Networks Oy Varma kättelyprotokolla
US6138003A (en) 1997-11-26 2000-10-24 Ericsson Inc. System and method for authorization of location services
US6104931A (en) 1998-04-20 2000-08-15 Ericsson Inc. System and method for defining location services
JP3640237B2 (ja) * 1998-06-11 2005-04-20 株式会社エヌ・ティ・ティ・ドコモ 移動通信網における情報配信方法
JP2000004482A (ja) 1998-06-17 2000-01-07 Nippon Telegr & Teleph Corp <Ntt> Phs位置情報通知システム
FI105966B (fi) 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
JP3673087B2 (ja) * 1998-08-10 2005-07-20 株式会社エヌ・ティ・ティ・ドコモ 位置測定方法および地図情報供給方法
FI109756B (fi) * 1998-09-21 2002-09-30 Nokia Corp Menetelmä tiedonsiirtojärjestelmässä paikallisten resurssien hyödyntämiseksi, tiedonsiirtojärjestelmä ja langaton viestin
US6415154B1 (en) * 1998-10-06 2002-07-02 Ericsson Inc. Method and apparatus for communicating auxilliary information and location information between a cellular telephone network and a global positioning system receiver for reducing code shift search time of the receiver
FI108391B (fi) 1998-10-27 2002-01-15 Nokia Corp Sijaintipalvelut pakettiradioverkossa
US6219557B1 (en) 1998-12-11 2001-04-17 Ericsson Inc. System and method for providing location services in parallel to existing services in general packet radio services architecture
US6671377B1 (en) * 1999-03-18 2003-12-30 Ericsson Inc. System and method for downloading network information to mobile stations for location calculation
US6711147B1 (en) * 1999-04-01 2004-03-23 Nortel Networks Limited Merged packet service and mobile internet protocol

Also Published As

Publication number Publication date
DE60122825D1 (de) 2006-10-19
EP1158826B1 (de) 2006-09-06
HK1042195A1 (zh) 2002-08-02
EP1158826A2 (de) 2001-11-28
US20010055394A1 (en) 2001-12-27
US8781123B2 (en) 2014-07-15
CN1203689C (zh) 2005-05-25
FI20001252A (fi) 2001-11-25
JP2002027516A (ja) 2002-01-25
JP4870277B2 (ja) 2012-02-08
FI110558B (fi) 2003-02-14
JP2012010401A (ja) 2012-01-12
CN1325242A (zh) 2001-12-05
EP1158826A3 (de) 2003-05-07
ATE339069T1 (de) 2006-09-15
JP5001452B2 (ja) 2012-08-15

Similar Documents

Publication Publication Date Title
DE60122825T2 (de) Verfahren zum Verarbeiten von Positionsinformationen eines Endgerätes welches über ein zellulares Netzwerk an ein Paketdatennetzwerk angeschlossen ist
DE60026838T2 (de) Dynamische verbindung zu mehreren quellen-servern in einem transcodierungs-proxy
DE602004011573T2 (de) Verbesserungen der authentifikation und autorisierung in heterogenen netzwerken
DE60315914T2 (de) Ad hoc Sicherheitszugriff auf Dokumente und Dienste
DE60035953T2 (de) Wiederverwendung von sicherheitsbeziehungen zur verbesserung der durchführung eines handovers
DE60114220T2 (de) System und verfahren zur implementierung des verbesserten transportschicht-sicherheitsprotokolls
DE60313445T2 (de) Apparat und Methode für eine Authentisierung mit einmaliger Passworteingabe über einen unsicheren Netzwerkzugang
DE60302882T2 (de) Sicherheitsübertragungsprotokoll für ein mobilitäts-ip-netzwerk
DE602004007708T2 (de) Verfahren zur gemeinsamen Authentifizierung und Berechtigung über unterschiedliche Netzwerke
DE60037593T2 (de) Gesichertes ad hoc netzwerk sowie verfahren zu dessen betreiben
DE60211360T2 (de) Verfahren zum authentisieren eines benutzers in einem endgerät, authentisierungssystem, endgerät und authorisierungseinrichtung
DE60121101T2 (de) Gesichtertes Kommunikationsverfahren, gesichtertes Kommunikationssystem und Gerät
DE60100071T2 (de) Bereitstellung von Ortsbasierten Daten einer Mobile Einheit
DE602005001613T2 (de) Einrichten eines sicheren kontexts zur übermittlung von nachrichten zwischen computersystemen
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
DE60029217T2 (de) Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
DE112006000618T5 (de) System und Verfahren zur Verteilung von Schlüsseln in einem drahtlosen Netzwerk
DE102004045147A1 (de) Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
DE69838003T2 (de) Verfahren zum etablieren des vertrauenswürdigkeitgrades eines teilnehmers während einer kommunikationsverbindung
DE602004012233T2 (de) Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten
DE10138718A1 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
DE10307403A1 (de) Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
DE112008002860T5 (de) Verfahren und Vorrichtung für das Bereitstellen einer sicheren Verknüpfung mit einer Benutzeridentität in einem System für digitale Rechteverwaltung
EP1406464B1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
EP2575385B1 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät

Legal Events

Date Code Title Description
8364 No opposition during term of opposition