DE60132211T2 - Steuerung von unchiffriertem benutzerverkehr - Google Patents

Steuerung von unchiffriertem benutzerverkehr Download PDF

Info

Publication number
DE60132211T2
DE60132211T2 DE60132211T DE60132211T DE60132211T2 DE 60132211 T2 DE60132211 T2 DE 60132211T2 DE 60132211 T DE60132211 T DE 60132211T DE 60132211 T DE60132211 T DE 60132211T DE 60132211 T2 DE60132211 T2 DE 60132211T2
Authority
DE
Germany
Prior art keywords
subscriber
unencrypted
encryption profile
equipment
serving network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60132211T
Other languages
English (en)
Other versions
DE60132211D1 (de
Inventor
Hannu PIRILÄ
Mikko Kanerva
Juha Kurkilahti
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks Oy
Original Assignee
Nokia Siemens Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks Oy filed Critical Nokia Siemens Networks Oy
Publication of DE60132211D1 publication Critical patent/DE60132211D1/de
Application granted granted Critical
Publication of DE60132211T2 publication Critical patent/DE60132211T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Sowing (AREA)
  • Soil Working Implements (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Traffic Control Systems (AREA)
  • Alarm Systems (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die Erfindung bezieht sich auf die Vermeidung des Abhörens und des betrügerischen Auftretens in Kommunikationssystemen und insbesondere auf das Steuern unverschlüsselten Verkehrs in Kommunikationssystemen.
  • HINTERGRUND DER ERFINDUNG
  • Drahtlose Kommunikationssysteme beziehen sich im allgemeinen auf jedes Telekommunikationssystem, das eine drahtlose Kommunikation zwischen einem Benutzerendgerät und einen Netz ermöglicht. In einem mobilen Kommunikationssystem können sich die Benutzer im Dienstgebiet bewegen und seine Dienste verwenden. Ein typisches mobiles Kommunikationssystem ist das öffentliche Landmobilnetz (Public Land Mobile Network, PLMN). Oft ist das mobile Kommunikationsnetz ein Zugangsnetz, das einem Benutzer einen drahtlosen Zugang zu externen Netzen, Hosts oder Diensten, die von spezifischen Dienstanbietern geliefert werden, erlaubt.
  • In Mobilsystemen der zweiten Generation, wie dem globalen System für mobile Kommunikation (Global System for Mobile Communication, GSM), werden Sprache und Daten in einer digitalen Form übertragen. Zusätzlich zur konventionellen Sprachübertragung liefern digitale mobile Kommunikationssysteme eine Vielzahl von anderen Diensten: Kurznachrichten, Faksimile, Datenübertragung etc.
  • Der allgemeine Paketfunkdienst (General Packet Radio Service) GPRS ist ein neuer Dienst im GSM-System (globales System für mobile Kommunikation). Ein Unternetz umfasst eine Anzahl von Paketdatendienstknoten SN, die in dieser Anmeldung als bedienende GPRS-Unterstützungsknoten SGSN bezeichnet werden.
  • Jeder SGSN ist mit dem mobilen GSM-Kommunikationsnetz (typischerweise mit einer Basisstationssteuerung BSC oder einer Basisstation in einem Basisstationssystem) verbunden, so dass der SGSN einen Paketdienst für mobile Datenendgeräte über mehrere Basisstationen, das sind Zellen, liefern kann. Das dazwischen liegende mobile Kommunikationsnetz liefert einen Funkzugang und eine paketvermittelte Datenübertragung zwischen dem SGSN und mobilen Datenendgeräten. Verschiedene Unternetze sind wiederum mit einem externen Datennetz, beispielsweise einem öffentlichen Datennetz PSPDN, über GPRS Gatewayunterstützungsknoten GGSN, verbunden. Der GPRS-Dienst erlaubt es somit, eine Paketdatenübertragung zwischen mobilen Datenendgeräten und externen Datennetzen zu liefern, wenn das GSM-Netz als ein Funkzugangsnetz RAN fungiert.
  • Mobilsysteme der dritten Generation, wie das universale mobile Kommunikationssystem (Universal Mobile Communications System, UMTS) und das zukünftige öffentliche Landmobiltelekommunikationssystem (Future Public Land Mobile Telecommunications System, FPLMTS), das später in IMT-2000 (International Mobile Telecommunication 2000) umbenannt wurde, sind entwickelt worden. In der UMTS-Architektur liefert ein terrestrisches UMTS-Funkzugangsnetz, UTRAN, Benutzerausrüstungen UE einen drahtlosen Zugang zu einem oder mehreren Kernnetzen (CN). Das UTRAN besteht aus mindestens einer Funknetzsteuerung RNC und einer Vielzahl von Basisstationen BS. Das Kernnetz, das das UMTS-Funkzugangsnetz verwendet, schließt das GSM und das GPRS ein.
  • 1 ist ein Blockdiagramm, das einen Überblick über die Prinzipien der Registrierung und Verbindung der Benutzerausrüstung im UMTS in einem leitungsvermittelten (CS) Dienstbereich (beispielsweise einem GSM-Kernnetz) und einem paketvermittelten (PS) Dienstbereich (beispielsweise einem GPRS-Kernnetz) gibt. Wie bei konventionellen GSM/GPRS-Systemen finden die Benutzeridentifikation, die Authentifizierung und die Schlüsselaushandlung in jedem Dienstbereich unabhängig statt. Im CS-Dienstbereich wird eine leitungsvermittelte Verbindung zwischen der UE und einer Mobildienstvermittlungszentrale (MSC) der dritten Generation (3G) oder einem integrierten MSC/VLR (Besucherregister) aufgebaut. Im PS-Bereich wird eine paketvermittelte virtuelle Verbindung zwischen der UE und einem bedienenden GPRS-Unterstützungsknoten (SGSN) aufgebaut. In 1 haben die CS- und PS-Dienstbereiche eine gemeinsame Teilnahmedatenbank HLR (Heimatregister), die Teilnehmerdaten für die Benutzer der UEs speichert. Ein Teil der Teilnehmerdaten wird in die CS- und PS-Dienstbereiche kopiert (beispielsweise in das VLR beziehungsweise den SGSN), wenn sich eine UE bei dem entsprechenden Dienstbereich registriert. Die Sicherheitsaspekte von UMTS sind in der technischen Spezifikation 3G TS 33.102, Version 3.4.0 des Partnerschaftsprojekts der dritten Generation definiert. Die Authentifizierung und die Schlüsselaushandlung sind in den Kapiteln 6.3 und 6.4 des Dokuments 3G TS 33.102 dargestellt. Benutzerverkehr kann unter Verwendung des Chiffrierschlüssels, auf den man sich im entsprechenden Dienstbereich geeinigt hat, verschlüsselt werden, wie das in den Kapiteln 6.6 und 6.7 des Dokuments 3G TS 33.102 dargestellt ist.
  • Die US-A-5509075 offenbart ein Verfahren für das Detektieren einer nicht autorisierten Benutzung einer Kommunikationseinheit in einem sicheren Kommunikationssystem auf der Basis historischer Daten des bisherigen Verhaltens des Benutzers.
  • Im UMTS sind auch unverschlüsselte Gespräche oder Sitzungen möglich, wenn man sich von der UE und dem Netz darauf verständigt hat. In drahtlosen Systemen ist das Abhören an der Funkschnittstelle ein reales Problem. Dies ist insbesondere in Paketdatenübertragungssystemen, wie dem GPRS, der Fall, bei denen eine Authentifizierung am Beginn der virtuellen Verbindung ausgeführt wird. Eine virtuelle Verbindung bedeutet, dass die UE und der SGSN Paketdatenprotokoll (PDP) Kontexte geschaffen haben, die es ermöglichen, Datenpakete zu und von der UE zu jeder Zeit zu übertragen, während der physikalische Kanal nur für die tatsächliche Übertragung reserviert wird, was hier als eine Sitzung bezeichnet wird. Für einzelne Sitzungen wird keine Authentifizierung ausgeführt. Diese Lösung erlaubt eine Übertragung ohne Verzögerung und optimiert die Verwendung von Funkressourcen an den Funkschnittstellen. Der Nachteil bei dieser Lösung ist der, dass ein Endgerät oder eine Basisstation eines Dritten im Prinzip Daten für Abhörzwecke senden oder empfangen kann. Auch bei leitungsvermittelten Gesprächen kann es sein, dass der Benutzer in allen Situationen eine Verschlüsselung wünscht.
  • Somit gibt es ein Bedürfnis nach einem zuverlässigen Verfahren für das Steuern unverschlüsselter Gespräche oder Sitzungen.
  • OFFENBARUNG DER ERFINDUNG
  • Eine Aufgabe der vorliegenden Erfindung besteht darin, ein zuverlässiges Verfahren und Mittel für das Steuern unverschlüsselten Verkehrs in einem drahtlosen Kommunikationssystem zu liefern.
  • Die Aufgabe wird gelöst durch ein Verfahren, ein System und eine Teilnehmerausrüstung, die durch das gekennzeichnet sind, was in den angefügten unabhängigen Ansprüchen 1, 9 beziehungsweise 17 offenbart ist. Die bevorzugten Ausführungsformen der Erfindung sind in den angefügten abhängigen Ansprüchen offenbart.
  • Gemäß der vorliegenden Erfindung werden die Teilnehmerdaten in einem Heimatnetz eines Teilnehmers mit einem Teilnehmerverschlüsselungsprofil versehen, das angibt, ob ein nicht verschlüsseltes Gespräch, eine nicht verschlüsselte Sitzung oder ein nicht verschlüsseltes Datenpaket zurückzuweisen ist, akzeptiert oder in irgend einer anderen Weise gehandhabt werden soll. Beispielsweise kann ein bedienendes Netz das Teilnehmerverschlüsselungsprofil in einem oder mehreren der folgenden Fälle prüfen: 1) für jeden Aufbau eines nicht verschlüsselten Gesprächs oder einer nicht verschlüsselten Verbindung, 2) für jede nicht verschlüsselte Sitzung einer paketvermittelten Datenübertragung, oder 3) für jede Paketdatenübertragung, die von der Teilnehmerausrüstung ausgeht. Die Funktion, die vom bedienenden Netz ausgeführt wird, hängt vom Teilnehmerverschlüsselungsprofil ab und kann eine oder mehrere der folgenden Funktionen einschließen: Zurückweisung oder Akzeptanz des nicht verschlüsselten Gesprächs, der nicht verschlüsselten Verbindung, der nicht verschlüsselten Sitzung beziehungsweise des nicht verschlüsselten Datenpakets oder erneute Authentifizierung der Teilnehmerausrüstung. Als ein Ergebnis werden die nicht verschlüsselten Gespräche, Sitzungen oder Paketdatenübertragungen zuverlässig zurückgewiesen, wenn der Netzbetreiber oder der Benutzer das Teilnehmerverschlüsselungsprofil entsprechend festlegt. Die erneute Authentifizierung verhindert ein betrügerisches Auftreten durch einen Dritten, insbesondere bei von einer Mobilstation ausgehenden Transaktionen. In diesem Fall kann, wenn die Teilnehmerausrüstung erneut erfolgreich authentifiziert wird, das Netz schließlich die nicht verschlüsselte Transaktion akzeptieren, da ein betrügerisches Auftreten verhindert worden ist. Es wird für diese neue Funktion nicht notwendigerweise eine Unterstützung von den Benutzerausrüstungen benötigt, und dadurch kann die Funktion in existierende Netze für alle Benutzerendgeräte leicht eingeführt werden. Diese Lösung ist zuverlässiger als eine alternative Lösung, bei der die Zurückweisung durch ein vom Benutzer einstellbares Flag in der Benutzerausrüstung gesteuert würde. Bei der letztern Lösung würde das Netz den Status des Flags in der Benutzerausrüstung nicht kennen, und es würde somit nicht sicher sein, ob die Sitzung oder die Paketdatenübertragung gestartet werden kann, wenn sie angefordert wird. Die alternative Lösung könnte nur in neuen Benutzerendgeräten implementiert werden und würde nicht für alle Benutzer verfügbar sein.
  • Die vorliegende Erfindung ist insbesondere bei einer paketvermittelten Übertragung vorteilhaft. In einer Ausführungsform der Erfindung ist das Netz, um ein Abhören oder ein betrügerisches Auftreten zu verhindern, ausgebildet, alle nicht verschlüsselten Datenübertragungssitzungen abzuweisen, wenn das Teilnehmerverschlüsselungsprofil keinen nicht verschlüsselten Benutzerverkehr erlaubt. In einer weiteren Ausführungsform der Erfindung ist das Netz ausgebildet, alle nicht verschlüsselten Datenpakete zu verwerfen, von denen es scheint, dass sie von der Teilnehmerausrüstung ausgehen, die aber von einer betrügerischen Teilnehmerausrüstung (betrügerisches Auftreten) während einer akzeptierten Sitzung stammen können (wenn das Teilnehmerverschlüsselungsprofil keinen nicht verschlüsselten Benutzerverkehr erlaubt). In einer nochmals weiteren Ausführungsform wird die erneute Authentifizierung des Teilnehmers ausgelöst in Erwiderung auf eine nicht verschlüsselte Datenübertragungssitzung oder ein nicht verschlüsseltes Datenpaket, wenn das durch das Teilnehmerverschlüsselungsprofil gefordert wird. In diesem Fall kann das Netz, wenn die Teilnehmerausrüstung erfolgreich erneut authentifiziert wird, schließlich die nicht verschlüsselte Sitzung oder das nicht verschlüsselte Datenpaket akzeptieren, da ein betrügerisches Auftreten verhindert worden ist. Da die erneute Authentifizierung nur bei speziellen Umständen vorgenommen wird, die durch das Teilnehmerverschlüsselungsprofil gesteuert werden, wird beim normalen Verkehr keine Verzögerung verursacht. Diese Ausführungsformen erlauben eine hohe Sicherheit auch während diskreter Datenpaketübertragungen, obwohl die Teilnehmerausrüstung normalerweise nur authentifiziert wird, wenn eine virtuelle Verbindung aufgebaut wird.
  • Gemäß einer bevorzugten Ausführungsform der Erfindung wird das Teilnehmerverschlüsselungsprofil auch an die Teilnehmerausrüstung des Benutzers, beispielsweise in Verbindung mit der Authentifizierung des Teilnehmers, gesandt. Somit ist auch die Benutzerausrüstung fähig, das Teilnehmerverschlüsselungsprofil lokal zu prüfen und nicht verschlüsselte Gespräche, Verbindungen oder Sitzungen entsprechend zurückzuweisen oder zu akzeptieren. Dies macht die Steuerung der nicht verschlüsselten Gespräche und Sitzungen zuverlässiger.
  • Gemäß einer Ausführungsform der Erfindung kann der Teilnehmer das Teilnehmerverschlüsselungsprofil im Netz über die Funkschnittstelle modifizieren. Somit hat der Teilnehmer die Möglichkeit, die Zurückweisung nicht verschlüsselter Gespräche, Sitzungen oder Datenpakete jeder Zeit in einer flexiblen Art zu aktivieren oder zu deaktivieren.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Nachfolgend wird die Erfindung mittels bevorzugter Ausführungsformen unter Bezug auf die begleitende Zeichnungen detaillierter beschrieben.
  • 1 zeigt leitungsvermittelte und paketvermittelte Verbindungen im UMTS-System.
  • BEVORZUGTE AUSFÜHRUNGSFORMEN DER ERFINDUNG
  • Die vorliegende Erfindung kann auf jedes Kommunikationssystem angewandt werden, das sowohl eine verschlüsselte als auch eine nicht verschlüsselte Übertragung von Benutzerverkehr aufweist. Die Erfindung kann insbesondere vorzugsweise für das Vorsehen eines allgemeinen Paketfunkdienstes GPRS im paneuropäischen digitalen mobilen Kommunikationssystem GSM (Globales System für mobile Kommunikation) oder in entsprechenden mobilen Kommunikationssystemen, wie DCS1800 und PCS (Persönliches Kommunikationssystem) oder in mobilen Systemen der dritten Generation (3G), wie UMTS, die eine Paketfunkverbindung vom GPRS-Typ implementieren, verwendet werden. Nachfolgend werden bevorzugte Ausführungsformen der Erfindung mittels eines UMTS-Systems beschrieben, das GPRS- und GSM-Kernnetze aufweist, ohne die Erfindung auf diese speziellen Systeme zu begrenzen. Die Erfindung kann auch in der mobilen Internetumgebung (wie MIP, Mobiles Internetprotokoll) verwendet werden, wobei in diesem Fall die Teilnehmerdatenbank beispielsweise der Heimatagent (HA) des mobilen Hosts sein kann. Insbesondere in der Internetumgebung kann die Teilnehmerausrüstung oder das Netzelement ein Server sein, und der betrügerische Dritte kann als ein solcher Server agieren, das heißt einen solchen Server betrügerisch darstellen.
  • Wenn man wieder die 1 betrachtet, so wird ein Teilnehmerverschlüsselungsprofil eines Teilnehmers in Verbindung mit anderen Teilnehmerdaten im Heimatregister HLR seines heimischen öffentlichen Landmobilnetzes (HPLM) gespeichert. In diesem illustrierenden Beispiel hat sich der Teilnehmer sowohl bei GPRS-Netzen als auch GSM-Netzen angemeldet, und sein HLR ist diesen Netzen gemeinsam. Es kann jedoch getrennte Teilnehmerverschlüsselungsprofile (cs Profil, ps Profil) für die GSM- und GPRS-Netze in den Teilnehmerdaten geben, oder es kann sein, dass es ein Teilnehmerverschlüsselungsprofil nur für die GPRS-Netze gibt, da diese gegenüber einem Abhören empfindlicher sind. Die Teilnehmerverschlüsselung kann ein 2-Bit-Flag sein, das zwei Zustände aufweist: 11 = nicht verschlüsselter Verkehr soll abgewiesen werden, 00 = nicht verschlüsselter Verkehr ist erlaubt, und 01 = eine erneute Authentifizierung ist vor dem Akzeptieren des nicht verschlüsselten Verkehrs erforderlich. Das Teilnehmerverschlüsselungsprofil kann jedoch mehr als zwei Zustände aufweisen. Es kann auch sein, dass der Benutzer fähig ist, das Teilnehmerverschlüsselungsprofil im Netz über die Funkschnittstelle zu ändern. Dies kann in einer ähnlichen Weise leicht als die Änderung der ergänzenden Dienste, wie ein Rufweiterleitungsdienst, in den aktuellen GSM- und GPRS-Netzen implementiert werden.
  • Einige der Teilnehmerdaten, die das Teilnehmerverschlüsselungsprofil einschließen, werden in das MSC/VLR oder den SGSN kopiert, wenn sich die UE beim MSC/VLR oder dem SGSN registriert und/oder wenn die UE authentifiziert wird. Die Authentifizierungs- und Schlüsselvereinbarung als auch die Verschlüsselung kann so erfolgen, wie das in der technischen Spezifikation 3G TS 33.102, Version 3.4.0 vom dritten Partnerschaftsprojekt angegeben ist. Die exakte Implementierung ist für die vorliegende Erfindung jedoch nicht relevant.
  • Nach dem Erhalten des Teilnehmerverschlüsselungsprofils können das MSC/VLR und der SGSN, der den Verbindungsaufbau für Gespräche oder paketvermittelte Datenübertragungssitzungen steuert, nicht verschlüsselte Gespräche und Sitzungen steuern, wie das unten erläutert werden wird. Das MSC/VLR oder der SGSN können die Teilnehmerprofilinformation weiter an das UTRAN oder insbesondere an die bedienende Funknetzsteuerung RNC innerhalb des UTRANs senden, die die Verschlüsselung und die Entschlüsselung auf der Netzseite ausführt, so dass nicht verschlüsselte Paketdatenübertragungen, die von der UE ausgehen, gesteuert werden können. Das Teilnehmerverschlüsselungsprofil kann auch an die Benutzerausrüstung UE gesandt werden, so dass sie nicht verschlüsselte Gespräche oder Sitzungen handhaben kann, wie das unten beschrieben wird.
  • Man nehme an, dass die UE eine paketvermittelte Verbindung über das GPRS-Kernnetz aufbauen will und deswegen eine Verbindungsanforderung (beispielsweise Aktiviere PDP-Kontext Anforderung) an den SGSN sendet, wodurch das Authentifizierungs- und Schlüsselvereinbarungsverfahren zwischen dem SGSN und der UE ausgeführt wird. Dies kann umfassen, dass der SGSN Authentifizierungsanforderungsdaten an das HLR der UE sendet, um einen Satz von Authentifizierungsparametern zu erhalten, wenn der SGSN nicht irgend welche nicht verwendete Authentifizierungsparameter hat, die er vorher vom HLR empfangen hat. Im Schlüsselvereinbarungsverfahren wird ein Chiffrierschlüssel (CK) und ein Integritätsschlüssel (IK) erhalten. Der SGSN bestimmt die UMTS-Integritätsalgorithmen (UIAs) und die UMTS-Verschlüsselungsalgorithmen (UEAs), die verwendet werden dürfen. Die Datenintegrität bezieht sich auf eine Eigenschaft, dass Daten während der Übertragung nicht in einer nicht autorisierten Weise geändert worden sind. Es kann ein Satz unterschiedlicher UEAs und UIAs geben, die vom Netz und der UE unterstützt werden. Der SGSN sendet an das UTRAN (insbesondere an die bedienende Funknetzsteuerung RNC innerhalb des UTRAN) einen Sicherheitsmodusbefehl, der eine Liste erlaubter UMTS-Verschlüsselungsalgorithmen (UEAs) und UIAs als auch den vereinbarten Integritätsschlüssel (IK) und den Verschlüsselungsschlüssel enthält. Die RNC wählt aus der Liste den ersten UTA und den ersten UEA, den sie unterstützt. Dann sendet die RNC an die UE einen Sicherheitsbefehl, der den gewählten UEA und UTA anzeigt. Wenn die RNC keine der UEAs und UIAs auf der Liste unterstützt, sendet die RNC eine Sicherheitsmoduszurückweisungsnachricht an den SGSN. Wenn die UE den UEA und den UTA, die von der RNC ausgewählt wurden, unterstützt, sendet sie eine Sicherheitssteuerungsantwort an den RNC, wodurch ein Integritätsschutz und eine Verschlüsselung der Daten und Signalisiernachrichten über die Funkschnittstelle initiiert werden. Wenn die UE den gewählten UEA und UTA nicht unterstützt, sendet die UE eine Sicherheitssteuerungszurückweisungsnachricht an die RNC, und die Initiierung des Integritätsschutzes oder der Verschlüsselung misslingt. Die RNC kann eine neue UTA oder UEA aus der Liste wählen und einen neuen Sicherheitssteuerungsbefehl senden, bis die Initiierung des Integritätsschutzes und der Verschlüsselung gelingt oder schließlich misslingt. Die RNC bestätigt das Ergebnis dem SGSN. Wenn der Integritätsschutz und die Verschlüsselung erfolgreich gestartet wurden, beendet der SGSN den Verbindungsaufbau. Wenn die Verschlüsselung jedoch nicht verwendet wird, prüft der SGSN das Teilnehmerverschlüsselungsprofil. Wenn das Teilnehmerverschlüsselungsprofil einen Wert "11 = nicht verschlüsselter Verkehr soll zurückgewiesen werden" aufweist, so löst der SGSN die Verbindung aus. Wenn das Teilnehmerverschlüsselungsprofil einen Wert "00 = nicht verschlüsselter Verkehr ist erlaubt" besitzt, vollendet der SGSN den Verbindungsaufbau. Somit wird nicht verschlüsselter Verkehr nur akzeptiert, wenn dies gemäß dem Teilnehmerverschlüsselungsprofil erlaubt ist. Wenn das Teilnehmerverschlüsselungsprofil einen Wert "01 = erneute Authentifizierung ist erforderlich" aufweist, wird der SGSN eine erneute Authentifizierung der UE auslösen und die nicht verschlüsselte Transaktion nur akzeptieren, wenn die erneute Authentifizierung erfolgreich ist.
  • In der paketvermittelten Übertragung reserviert die UE typischerweise einen physikalischen Verkehrskanal nur für eine kurze Zeitdauer für die Übertragung von Datenpaketen, was hier als Sitzungen bezeichnet wird, so dass die UE die meiste Zeit in Ruhe ist, während sie zur selben Zeit eine virtuelle Verbindung zum SGSN aufweist. Die UE wird nicht jedes Mal, wenn sie in den physikalischen Verkehrskanal für eine Paketübertragungssitzung eintritt, authentifiziert. Somit ist es möglich, dass eine UE eines betrügerischen Dritten Datenpakete an das Netz überträgt, um beispielsweise zu bewirken, dass der tatsächliche Teilnehmer für die Verbindungskosten zahlt. Es ist auch möglich, dass die UE beginnt, eine nicht verschlüsselte Übertragung in der Mitte der virtuellen Verbindung zu verwenden, was eine Abhören der Übertragung erlauben würde. Um solche Probleme zu verhindern, ist das Netz (wie die RNC oder der SGSN) so ausgebildet, dass es alle nicht verschlüsselten Datenübertragungssitzungen zurückweist, wenn das Teilnehmerverschlüsselungsprofil keinen nicht verschlüsselten Benutzerverkehr erlaubt. In einer weiteren Ausführungsform der Erfindung ist das Netz (wie die RNC oder der SGSN) ausgelegt, um alle nicht verschlüsselten Datenpakete zu verwerfen, die von der UE während einer akzeptierten Sitzung stammen (und sie können von der korrekte UE oder von einer betrügerischen UE stammen), wenn das Teilnehmerverschlüsselungsprofil keinen nicht verschlüsselten Benutzerverkehr erlaubt. Dies ermöglicht eine hohe Sicherheit auch während diskreten Datenpaketübertragungen, obwohl die UE nur authentifiziert wird, wenn die virtuelle Verbindung aufgebaut wird. Es kann auch sein, dass diese Ausführungsformen des Teilnehmerverschlüsselungsprofils eine erfolgreiche erneute Authentifizierung erfordern, bevor der nicht verschlüsselte Benutzerverkehr akzeptiert wird.
  • In einer Ausführungsform der Erfindung wird das Teilnehmerverschlüsselungsprofil auch an die UE gesandt, beispielsweise in Verbindung mit der Authentifizierung der UE. Somit ist auch die UE fähig, das Teilnehmerverschlüsselungsprofil lokal zu prüfen und die nicht verschlüsselten Gespräche, Verbindungen oder Sitzungen entsprechend zurückzuweisen oder zu akzeptieren, in einer ähnlichen Weise, wie das oben in Bezug auf die Netzseite beschrieben wurde. Dies macht die Steuerung nicht verschlüsselter Gespräche und Sitzungen noch zuverlässiger. Da das Teilnehmerverschlüsselungsprofil in der UE eine Kopie des Verschlüsselungsprofils in der Heimatteilnehmerdatenbank ist, wird die Datenintegrität aufrecht gehalten. Sogar wenn der Benutzer der UE das Teilnehmerverschlüsselungsprofil nur lokal in der UE ändert, um eine nicht verschlüsselte Übertragung zu erlauben, würde das Netz nicht verschlüsselten Benutzerverkehr nicht akzeptieren, bis das Profil auch in der Heimatdatenbank geändert wird.
  • Die Beschreibung zeigt nur bevorzugte Ausführungsformen der Erfindung. Die Erfindung ist jedoch nicht auf diese Beispiele begrenzt, sondern sie kann innerhalb des Umfangs der angefügten Ansprüche variieren.

Claims (19)

  1. Verfahren zur Steuerung von unverschlüsseltem Verkehr in einem drahtlosen Kommunikationssystem, umfassend mindestens eine Teilnehmerausrüstung (UE), die dazu fähig ist, mit einem bedienenden Netzwerk mittels verschlüsselter und unverschlüsselter Verbindungen zu kommunizieren, gekennzeichnet durch die Schritte – Aufrechterhalten eines Teilnehmerverschlüsselungsprofils für mindestens eine Teilnehmerausrüstung in einer Heim-Teilnehmerdatenbank (HLR) der mindestens einen Teilnehmerausrüstung (UE), wobei das Teilnehmer-Verschlüsselungsprofil definiert, wie unverschlüsselter Teilnehmer-Verkehr zu handhaben ist; und – Überprüfen des Teilnehmerverschlüsselungsprofils in einer unverschlüsselten Transaktion und Handhaben der Transaktion gemäß dem Teilnehmer-Verschlüsselungsprofil durch das bedienende Netzwerk (3G MSC/VLR, 3G SGSN).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das bedienende Netzwerk (3G MSC/VLR, 3G SGSN) das Teilnehmer-Verschlüsselungsprofil in einem oder mehreren der folgenden Fälle überprüft: 1) für jedes Einrichten eines unverschlüsselten Gesprächs oder einer unverschlüsselten Verbindung; 2) für jede unverschlüsselte paketvermittelte Datenübertragungssitzung; oder 3) für jedes Datenpaket, das von der mindestens einen Teilnehmerausrüstung (UE) ausgeht; und das unverschlüsselte Gespräch, die unverschlüsselte Verbindung, die unverschlüsselte Sitzung bzw. das unverschlüsselte Datenpaket zurückweist oder akzeptiert, oder eine erneute Authentifizierung der Teilnehmerausrüstung (UE) auslöst, gemäß dem Teilnehmer-Verschlüsselungsprofil.
  3. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch den Schritt des Übertragens des Teilnehmerverschlüsselungsprofils an das bedienende Netzwerk, wenn die mindestens eine Teilnehmerausrüstung (UE) sich bei dem bedienenden Netzwerk registriert oder darin authentifiziert wird.
  4. Verfahren nach Anspruch 1, 2 oder 3, gekennzeichnet durch den Schritt des Änderns des Teilnehmerverschlüsselungsprofils in der Heim-Teilnehmerdatenbank (HLR) durch die Teilnehmerausrüstung (UE).
  5. Verfahren nach Anspruch 1, 2, 3 oder 4, gekennzeichnet durch die Schritte – Senden des Teilnehmerverschlüsselungsprofils an die mindestens eine Teilnehmerausrüstung (UE); und – Zurückweisen oder Akzeptieren einer unverschlüsselten Sitzung, eines unverschlüsselten Gesprächs, einer unverschlüsselten Verbindung oder eines unverschlüsselten Datenpakets an der mindestens einen Teilnehmerausrüstung (UE) gemäß dem Teilnehmer-Verschlüsselungsprofil.
  6. Verfahren nach irgendeinem der Ansprüche 1 bis 5, gekennzeichnet durch die Schritte – Authentifizieren der mindestens einen Teilnehmerausrüstung (UE) beim Einrichten einer virtuellen paketvermittelten Verbindung; und – Zurückweisen oder Akzeptieren von jeder nachfolgenden Paketdaten-Übertragungssitzung über die virtuelle paketvermittelte Verbindung gemäß dem Teilnehmer-Verschlüsselungsprofil durch das bedienende Netzwerk.
  7. Verfahren nach irgendeinem der Ansprüche 1 bis 6, gekennzeichnet durch die Schritte – Authentifizieren der mindestens einen Teilnehmerausrüstung (UE) beim Einrichten einer virtuellen paketvermittelten Verbindung; – Empfangen von unverschlüsselten Datenpaketen, die von der mindestens einen Teilnehmerausrüstung auszugehen scheinen, durch das bedienende Netzwerk; und – Verwerfen oder Akzeptieren, durch das bedienende Netzwerk, der empfangenen unverschlüsselten Datenpakete, durch das bedienende Netzwerk, gemäß dem Teilnehmer-Verschlüsselungsprofil.
  8. Verfahren nach irgendeinem der Ansprüche 1 bis 6, gekennzeichnet durch die Schritte – Authentifizieren der mindestens einen Teilnehmerausrüstung (UE) beim Einrichten einer virtuellen paketvermittelten Verbindung; – Empfangen, durch das bedienende Netzwerk, von unverschlüsselten Datenpaketen, die von der mindestens einen Teilnehmerausrüstung (UE) auszugehen scheinen; und – Auslösen einer erneuten Authentifizierung der Teilnehmerausrüstung (UE) durch das bedienende Netzwerk, in Reaktion auf den Empfang von unverschlüsselten Datenpaketen, gemäß dem Teilnehmer-Verschlüsselungsprofil, falls dies erforderlich ist.
  9. Kommunikationssystem, umfassend mindestens eine Teilnehmerausrüstung (UE), die dazu fähig ist, mit einem bedienenden Netzwerk (3G MSC/VLR, 3G SGSN) mittels verschlüsselter und unverschlüsselter Verbindungen zu kommunizieren, dadurch gekennzeichnet, dass das System umfasst – eine Heim-Teilnehmerdatenbank (HLR) zum Aufrechterhalten eines Teilnehmerverschlüsselungsprofils für mindestens eine seiner Teilnehmerausrüstungen (UE), wobei das Teilnehmer-Verschlüsselungsprofil definiert, wie unverschlüsselter Teilnehmer-Verkehr zu handhaben ist; und – wobei das bedienende Netzwerk (3G MSC/VLR, 3G SGSN) eingerichtet ist, das Teilnehmer-Verschlüsselungsprofil in einer unverschlüsselten Transaktion zu überprüfen und die Transaktion gemäß dem Teilnehmer-Verschlüsselungsprofil zu handhaben.
  10. System nach Anspruch 9, dadurch gekennzeichnet, dass das bedienende Netzwerk eingerichtet ist, das Teilnehmer-Verschlüsselungsprofil in einem oder mehreren der folgenden Fälle zu überprüfen: 1) für jedes Einrichten eines unverschlüsselten Gesprächs oder einer unverschlüsselten Verbindung; 2) für jede unverschlüsselte paketvermittelte Datenübertragungssitzung; oder 3) für jedes Datenpaket, das von der mindestens einen Teilnehmerausrüstung (UE) ausgeht; und das unverschlüsselte Gespräch, die unverschlüsselte Verbindung, die unverschlüsselte Sitzung bzw. das unverschlüsselte Datenpaket zurückzuweisen oder zu akzeptieren, oder eine erneute Authentifizierung der Teilnehmerausrüstung (UE) auszulösen, gemäß dem Teilnehmer-Verschlüsselungsprofil.
  11. System nach Anspruch 10, dadurch gekennzeichnet, dass die Heim-Teilnehmerdatenbank (HLR) eingerichtet ist, das Teilnehmer-Verschlüsselungsprofil an das bedienende Netzwerk zu senden, wenn die mindestens eine Teilnehmerausrüstung (UE) sich bei dem bedienenden Netzwerk registriert oder darin authentifiziert wird.
  12. System nach Anspruch 9, 10 oder 11, gekennzeichnet durch Mittel zum Ändern des Teilnehmerverschlüsselungsprofils in der Heim-Teilnehmerdatenbank (HLR) durch die Teilnehmerausrüstung (UE).
  13. System nach irgendeinem der Ansprüche 9 bis 12, dadurch gekennzeichnet, dass – das bedienende Netzwerk eingerichtet ist, das Teilnehmer-Verschlüsselungsprofil an die mindestens eine Teilnehmerausrüstung (UE) zu senden; und – die mindestens eine Teilnehmerausrüstung (UE) eingerichtet ist, eine unverschlüsselte Sitzung, ein unverschlüsseltes Gespräch, eine unverschlüsselte Verbindung oder ein unverschlüsseltes Datenpaket an der mindestens einen Teilnehmerausrüstung (UE) zurückzuweisen oder zu akzeptieren, gemäß dem Teilnehmer-Verschlüsselungsprofil.
  14. System nach irgendeinem der Ansprüche 9 bis 13, dadurch gekennzeichnet, dass – das bedienende Netzwerk eingerichtet ist, die mindestens eine Teilnehmerausrüstung (UE) beim Einrichten einer virtuellen paketvermittelten Verbindung zu authentifizieren; und – das bedienende Netzwerk eingerichtet ist, jede nachfolgende Paketdaten-Übertragungssitzung über die virtuelle paketvermittelte Verbindung zurückzuweisen oder zu akzeptieren, gemäß dem Teilnehmer-Verschlüsselungsprofil.
  15. System nach irgendeinem der Ansprüche 9 bis 14, dadurch gekennzeichnet, dass – das bedienende Netzwerk eingerichtet ist, die mindestens eine Teilnehmerausrüstung (UE) beim Einrichten einer virtuellen paketvermittelten Verbindung zu authentifizieren; und – das bedienende Netzwerk eingerichtet ist, ansprechend auf den Empfang von unverschlüsselten Datenpaketen, die von der mindestens einen Teilnehmerausrüstung (UE) auszugehen scheinen, die empfangenen unverschlüsselten Datenpakete zu akzeptieren oder zu verwerfen, gemäß dem Teilnehmer-Verschlüsselungsprofil.
  16. System nach irgendeinem der Ansprüche 9 bis 15, dadurch gekennzeichnet, dass – das bedienende Netzwerk eingerichtet ist, die mindestens eine Teilnehmerausrüstung (UE) beim Einrichten einer virtuellen paketvermittelten Verbindung zu authentifizieren; und – das bedienende Netzwerk eingerichtet ist, ansprechend auf den Empfang von unverschlüsselten Datenpaketen, die von der mindestens einen Teilnehmerausrüstung (UE) auszugehen scheinen, die Teilnehmerausrüstung (UE) erneut zu authentifizieren, gemäß dem Teilnehmer-Verschlüsselungsprofil, falls dies erforderlich ist.
  17. Eine Teilnehmerausrüstung für ein Kommunikationssystem, in dem die Teilnehmerausrüstung (UE) fähig ist, mit einem bedienenden Netzwerk (3G MSC/VLR, 3G SGSN) mittels unverschlüsselter und verschlüsselter Verbindungen zu kommunizieren, dadurch gekennzeichnet, dass – die Teilnehmerausrüstung (UE) fähig ist, von dem bedienenden Netzwerk ein Teilnehmer-Verschlüsselungsprofil zu empfangen, das in einer Heim-Teilnehmerdatenbank (HLR) der Teilnehmerausrüstung (UE) aufrechterhalten wird, wobei das Teilnehmer-Verschlüsselungsprofil definiert, wie unverschlüsselter Teilnehmer-Verkehr zu handhaben ist; und – die Teilnehmerausrüstung (UE) eingerichtet ist, das Teilnehmer-Verschlüsselungsprofil in einer unverschlüsselten Transaktion zu überprüfen und die Transaktion gemäß dem Teilnehmer-Verschlüsselungsprofil zu handhaben.
  18. Teilnehmerausrüstung nach Anspruch 17, dadurch gekennzeichnet, dass die Teilnehmerausrüstung (UE) eingerichtet ist, das Teilnehmer-Verschlüsselungsprofil in einem oder mehreren der folgenden Fälle zu überprüfen: 1) für jedes Einrichten eines unverschlüsselten Gesprächs oder einer unverschlüsselten Verbindung; 2) für jede unverschlüsselte paketvermittelte Datenübertragungssitzung; oder 3) für jedes Datenpaket, das von der Teilnehmerausrüstung (UE) ausgeht; und das unverschlüsselte Gespräch, die unverschlüsselte Verbindung, die unverschlüsselte Sitzung bzw. das unverschlüsselte Datenpaket zurückzuweisen oder zu akzeptieren, oder eine erneute Authentifizierung der Teilnehmerausrüstung (UE) auszulösen, gemäß dem Teilnehmer-Verschlüsselungsprofil.
  19. Teilnehmerausrüstung nach Anspruch 17 oder 18, dadurch gekennzeichnet, dass die Teilnehmerausrüstung (UE) mit Mitteln versehen ist, um das Teilnehmer-Verschlüsselungsprofil in der Heim-Teilnehmerdatenbank zu ändern.
DE60132211T 2000-06-26 2001-06-25 Steuerung von unchiffriertem benutzerverkehr Expired - Lifetime DE60132211T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20001512A FI20001512A (fi) 2000-06-26 2000-06-26 Salaamattoman käyttäjäliikenteen kontrollointi
FI20001512 2000-06-26
PCT/FI2001/000601 WO2002001904A1 (en) 2000-06-26 2001-06-25 Control of unciphered user traffic

Publications (2)

Publication Number Publication Date
DE60132211D1 DE60132211D1 (de) 2008-02-14
DE60132211T2 true DE60132211T2 (de) 2008-05-08

Family

ID=8558643

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60132211T Expired - Lifetime DE60132211T2 (de) 2000-06-26 2001-06-25 Steuerung von unchiffriertem benutzerverkehr

Country Status (7)

Country Link
US (1) US7076799B2 (de)
EP (1) EP1305967B1 (de)
AT (1) ATE383044T1 (de)
AU (1) AU2001272585A1 (de)
DE (1) DE60132211T2 (de)
FI (1) FI20001512A (de)
WO (1) WO2002001904A1 (de)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040121760A1 (en) * 2001-04-25 2004-06-24 Illkka Westman Authentication in a communication system
US7139398B2 (en) * 2001-06-06 2006-11-21 Sony Corporation Time division partial encryption
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7155012B2 (en) * 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US8051443B2 (en) * 2002-01-02 2011-11-01 Sony Corporation Content replacement by PID mapping
US7376233B2 (en) * 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US8027470B2 (en) * 2002-01-02 2011-09-27 Sony Corporation Video slice and active region based multiple partial encryption
US7765567B2 (en) * 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US6938090B2 (en) * 2002-04-26 2005-08-30 Nokia Corporation Authentication and protection for IP application protocols based on 3GPP IMS procedures
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US7292692B2 (en) * 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
US7286667B1 (en) * 2003-09-15 2007-10-23 Sony Corporation Decryption system
US20050096048A1 (en) * 2003-10-30 2005-05-05 Cellco Partnership Optimized network employing seamless and single sign on capabilities for users accessing data applications on different networks
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
CN100359964C (zh) * 2004-05-21 2008-01-02 华为技术有限公司 Gs接口的消息处理方法
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8041190B2 (en) * 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7555464B2 (en) * 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
CN101232368B (zh) * 2007-01-23 2011-06-01 华为技术有限公司 一种分配媒体流密钥的方法和多媒体子系统
JP5385290B2 (ja) * 2007-10-02 2014-01-08 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信システムにおけるセキュリティ起動検出のための方法および構成
US8280351B1 (en) 2010-02-04 2012-10-02 Cellco Partnership Automatic device authentication and account identification without user input when application is started on mobile station
US8677451B1 (en) 2010-06-22 2014-03-18 Cellco Partnership Enabling seamless access to a domain of an enterprise

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4736094A (en) * 1984-04-03 1988-04-05 Omron Tateisi Electronics Co. Financial transaction processing system using an integrated circuit card device
US5077791A (en) 1989-06-26 1991-12-31 Motorola, Inc. Method and apparatus for preventing unauthorized transmissions
US5504936A (en) * 1991-04-02 1996-04-02 Airtouch Communications Of California Microcells for digital cellular telephone systems
US5561706A (en) * 1992-09-29 1996-10-01 Fenner; Peter R. System for managing access by mobile users to an interconnected communications network where a billing authority is identified by a billing code from the user
US5839071A (en) * 1993-09-21 1998-11-17 Telstra Corporation Limited Base station for a mobile telecommunications system
DE4408953C2 (de) * 1994-03-16 1996-04-04 Deutsche Telekom Mobil Verfahren zur Ortsbestimmung von Mobilstationen und Anordnung zur Durchführung des Verfahrens
US5509075A (en) * 1994-04-21 1996-04-16 Grube; Gary W. Method of detecting unauthorized use of a communication unit in a secure communication system
US5940751A (en) 1996-06-27 1999-08-17 Cellular Technical Services Company, Inc. System and method for detection of fraud in a wireless telephone system
US6085083A (en) 1997-01-11 2000-07-04 Tandem Computers, Inc. Method and apparatus for providing fraud protection mediation in a mobile telephone system
US5956634A (en) 1997-02-28 1999-09-21 Cellular Technical Services Company, Inc. System and method for detection of fraud in a wireless telephone system
FI105309B (fi) * 1997-06-24 2000-07-14 Nokia Mobile Phones Ltd Matkaviestinjärjestelmät
US6104922A (en) 1998-03-02 2000-08-15 Motorola, Inc. User authentication in a communication system utilizing biometric information
FI105966B (fi) 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa

Also Published As

Publication number Publication date
US7076799B2 (en) 2006-07-11
FI20001512A0 (fi) 2000-06-26
DE60132211D1 (de) 2008-02-14
ATE383044T1 (de) 2008-01-15
WO2002001904A8 (en) 2002-03-28
US20030152232A1 (en) 2003-08-14
EP1305967B1 (de) 2008-01-02
FI20001512A (fi) 2001-12-27
EP1305967A1 (de) 2003-05-02
WO2002001904A1 (en) 2002-01-03
AU2001272585A1 (en) 2002-01-08

Similar Documents

Publication Publication Date Title
DE60132211T2 (de) Steuerung von unchiffriertem benutzerverkehr
DE60125519T2 (de) Zählerinitialisierung, insbesondere für funkrahmen
DE69837040T2 (de) Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem
DE69732567T2 (de) Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem
DE60025377T2 (de) Verfahren und system für den schutz einer nutzeridentität
DE60213280T2 (de) Sicherheitsumkonfiguration in einem universellen mobiltelekommunikationssystem
EP1529374B2 (de) Verfahren und system für gsm-authentifizierung bei wlan-roaming
DE60313445T2 (de) Apparat und Methode für eine Authentisierung mit einmaliger Passworteingabe über einen unsicheren Netzwerkzugang
DE602005000543T2 (de) Ein Verfahren und eine Vorrichtung zur Unterstützung des Umschaltens derselben Sitzung zwischen den Endgeräten eines Endnutzers
DE69935590T2 (de) Authentikationsverfahren und entsprechendes system für ein telekommunikationsnetz
DE60223951T2 (de) System, Apparat und Methode zur SIM basierten Authentifizierung und Verschlüsselung beim Zugriff auf ein drahtloses lokales Netz
DE60209858T2 (de) Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
DE10138718A1 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
EP1064810B1 (de) Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung
DE602004012233T2 (de) Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten
DE69837748T2 (de) Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk
EP1285549B1 (de) Verfahren zum aufbau einer verbindung zwischen einem endgerät und einem bedienenden mobilfunknetz, mobilfunknetz und endgerät dafür
DE602004012465T2 (de) Vorrichtung und verfahren zur betrugsverhinderung beim zugriff durch drahtlose lokale netzwerke
WO2006061047A1 (de) Verfahren und system für mobile netzwerknodes in heterogenen netzwerken
DE10348912A1 (de) Verfahren zur Authentisierung eines Nutzers zum Zweck des Aufbaus einer Verbindung von einem mobilen Endgerät zu einem WLAN-Netz
DE60124258T2 (de) System und verfahren zur sicheren mobilen kommunikation
DE102006054091B4 (de) Bootstrapping-Verfahren
EP3503600B1 (de) Netzwerkzugangs-entität und verfahren zum aufbauen einer roaming-verbindung über eine netzwerkzugangs-entität
EP1522202B1 (de) Erstellen von dienstevereinbarungen zur nutzung netzinterner funktionen von telekommunikationsnetzen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition