SE522792C2 - A system for digital mobile communication - Google Patents

A system for digital mobile communication

Info

Publication number
SE522792C2
SE522792C2 SE0001760A SE0001760A SE522792C2 SE 522792 C2 SE522792 C2 SE 522792C2 SE 0001760 A SE0001760 A SE 0001760A SE 0001760 A SE0001760 A SE 0001760A SE 522792 C2 SE522792 C2 SE 522792C2
Authority
SE
Sweden
Prior art keywords
sgsn
functionality
levels
authentication
mip
Prior art date
Application number
SE0001760A
Other languages
Swedish (sv)
Other versions
SE0001760L (en
SE0001760D0 (en
Inventor
Tony Johansson
Fredrik Johansson
Joergen Falmer
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Priority to SE0001760A priority Critical patent/SE522792C2/en
Publication of SE0001760D0 publication Critical patent/SE0001760D0/en
Priority to PCT/SE2001/001076 priority patent/WO2001089242A1/en
Priority to AU2001258991A priority patent/AU2001258991A1/en
Publication of SE0001760L publication Critical patent/SE0001760L/xx
Publication of SE522792C2 publication Critical patent/SE522792C2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Description

»sann 10 15 20 25 30 5 2 2 792 111305 usN 00-05-12 2 problemet löses av föreliggande uppfinning genom att uppfinningen tillhandahåller ett system för digital mobil kommunikation innefattande ett antal hierarkiska kommunikationsnivåer, där en av nivåema innefattar funktionalitet för ett digitalt mobiltelefonisystem samt dessutom innefattar funktionalitet för ett protokoll inom ett mobilt datanätverk. The problem is solved by the present invention in that the invention provides a system for digital mobile communication comprising a number of hierarchical communication levels, one of the levels comprising functionality of a digital mobile telephony system. ../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../../ .. and additionally includes functionality for a protocol within a mobile data network.

Eftersom en av nivåerna i systemet innefattar funktionalitet för bägge typema av system kan denna nivå användas som ett "gränssnitt" mellan de två typema i systemet. Om de "lägsta" nivåema, med andra ord de som är närmast slutanvändaren, är nivåer som är hämtade från ett digitalt mobiltelefonisystem kommer användama av systemet att kunna använda terminaler som är avsedda för det digitala mobiltelefonisystemet utan bekymmer, samtidigt som man högre upp i nivåema har integrerat mobiltelefonisystemet med ett system för ett mobilt datanätverk.Since one of the levels in the system includes functionality for both types of systems, this level can be used as an "interface" between the two types in the system. If the "lowest" levels, in other words those closest to the end user, are levels retrieved from a digital mobile telephony system, the users of the system will be able to use terminals intended for the digital mobile telephony system without worries, while higher up the levels has integrated the mobile telephony system with a system for a mobile data network.

Ytterligare problem som löses av föreliggande uppfinning år hur en användare som har en terminal avsedd för ett digitalt mobiltelefonisystem skall kunna autenticeras gentemot de delar av det integrerade systemet som är hämtade från ett system för mobil datakommunikation, samt hur sessionsnycklar skall kunna hanteras i ett integrerat system. Hur uppfinningen löser dessa problem kommer att framgå av beskrivningen nedan.Further problems solved by the present invention are how a user who has a terminal intended for a digital mobile telephony system can be authenticated against the parts of the integrated system which are retrieved from a mobile data communication system, and how session keys can be handled in an integrated system. . How the invention solves these problems will be apparent from the description below.

FIGURBESKRIVNING Uppfinningen kommer att beskrivas närmare nedan, med hjälp av exempel på utföringsforrner och med hänvisning till de bifogade ritningama, där: Fig 1 visar ett exempel på uppbyggnaden hos ett system för digital mobiltelefoni, och Fig 2 visar ett exempel på uppbyggnaden hos ett system för ett mobilt datanätverk, och Fig 3 visar den principiella uppbyggnaden hos ett system enligt föreliggande uppfinning, och Fig 4 visar hur autenticeringen är uppbyggd i ett system enligt uppfinningen, och Fig 5 visar autenticering i ett större system, och »|»|| 10 15 20 25 30 . . . . .n 522 792 11 1305 USN OO-05-1 2 3 Fig 6 - 7 visar uppfinningen tillämpad på systemet från fig 5.DESCRIPTION OF THE DRAWINGS The invention will be described in more detail below, by means of exemplary embodiments and with reference to the accompanying drawings, in which: Fig. 1 shows an example of the structure of a digital mobile telephony system, and Fig. 2 shows an example of the structure of a digital mobile telephony system. a mobile data network, and Fig. 3 shows the basic structure of a system according to the present invention, and Fig. 4 shows how the authentication is built in a system according to the invention, and Fig. 5 shows authentication in a larger system, and »|» || 10 15 20 25 30. . . . Figures 6 to 7 show the invention applied to the system of Figure 5.

FÖREDRAGNA UTFÖRINGSFORMER Följande förkortningar kommer att användas i denna beskrivning: AAD - Agent Advertisement AAS - Agent Solicitation AUT - Autenticeringsfunktion CHAP - PPP Challenge Handshake Authentication Protocol (RFC 1994) FA - Foreign Agent GGSN - Gateway GPRS Support Node GPRS - General Packet Radio Service HA - Home Agent MlP - Mobile lntemet Protocol (RFC2002 ) MN - Mobile Node MS - Mobile Station PPP - Point to Point Protocol (RFC 1661) RADIUS - Remote Authentication Dial ln User Service (RFC 2138) RRP - Registration Reply RRQ - Registration Request SGSN - Serving GPRS Support Node UMTS - Universal Mobile Telecommunications System UTRAN - UMTS Terrestrial Radio Access Network I fig 1 visas den principiella uppbyggnaden för ett digitalt mobiltelefonisystem, i föreliggande fall det så kallade UMTS-systemet. Som framgår av fig 1 är systemet uppbyggt i ett antal hierarkiska nivåer, vilka slutligen ansluter systemet till det övergripande landstäckande telefoninätet. De nivåer som visas i fig 1 är MS - abonnentnivån, oftast en mobiltelefon, men en nivå som egentligen kan vara en godtycklig mobil tenninal, med andra ord exempelvis en dator eller annan utrustning som har möjlighet att kommunicera med närmast överliggande nivå, den så kallade UTRAN-nivån. Denna nivå, UTRAN, är den nivå som via basstationer i systemets täckningsområde förbinder abonnentema med övriga systemet. UTRAN-nivån i sin tur är förbunden med SGSN-nivån, vilken i sin tur är förbunden med GGSN-nivån, ;||a; 10 15 20 25 30 - . ~ . nu 522 792 nu nu 1 1 1305 USN OO-05-12 4 vars funktion det är att länka ihop MS med externa nätverk, vilka kan innefatta både data och tal.PREFERRED EMBODIMENTS The following abbreviations will be used in this specification: AAD - Agent Advertisement AAS - Agent Solicitation AUT - Authentication Function CHAP - PPP Challenge Handshake Authentication Protocol (RFC 1994) FA - Foreign Agent GGSN - Gateway GPRS Support Node Service HARS - General Packet - Home Agent MlP - Mobile lntemet Protocol (RFC2002) MN - Mobile Node MS - Mobile Station PPP - Point to Point Protocol (RFC 1661) RADIUS - Remote Authentication Dial ln User Service (RFC 2138) RRP - Registration Reply RRQ - Registration Request SGSN - Serving GPRS Support Node UMTS - Universal Mobile Telecommunications System UTRAN - UMTS Terrestrial Radio Access Network Fig. 1 shows the basic structure of a digital mobile telephony system, in the present case the so-called UMTS system. As can be seen from Fig. 1, the system is built up in a number of hierarchical levels, which finally connect the system to the overall nationwide telephone network. The levels shown in Fig. 1 are the MS - the subscriber level, usually a mobile phone, but a level that can actually be an arbitrary mobile terminal, in other words, for example, a computer or other equipment that has the ability to communicate with the nearest level, the so-called UTRAN level. This level, UTRAN, is the level that connects the subscribers to the rest of the system via base stations in the system's coverage area. The UTRAN level in turn is associated with the SGSN level, which in turn is associated with the GGSN level,; || a; 10 15 20 25 30 -. ~. nu 522 792 nu nu 1 1 1305 USN OO-05-12 4 whose function it is to link MS with external networks, which can include both data and numbers.

I fig 2 visas den principiella uppbyggnaden för ett system för mobil datakommunikation, i föreliggande fall ett MIP-baserat system. Som framgår av fig 2 är även ett MIP-baserat system uppbyggt i hierarkiska nivåer. En mobil användare, benämnd MN, kommunicerar med närmast överliggande nivå, FA, som i sin tur kommunicerar med nästa nivå, HA. Protokollet i ett MlP-baserat system är sådant att MN kan kommunicera med FA via i stort sett godtyckligt medium, exempelvis via radio eller trådbundet. Funktionerna för FA och HA i ett MIP-baserat system motsvarar grovt funktionerna för SGSN respektive GGSN i UMTS-systemet.Fig. 2 shows the basic structure of a system for mobile data communication, in the present case a MIP-based system. As shown in Fig. 2, a MIP-based system is also built in hierarchical levels. A mobile user, called MN, communicates with the nearest level, FA, which in turn communicates with the next level, HA. The protocol in an MlP-based system is such that MN can communicate with the FA via a largely arbitrary medium, for example via radio or wired. The functions for FA and HA in a MIP-based system roughly correspond to the functions for SGSN and GGSN in the UMTS system, respectively.

Det finns många fördelar, såväl tekniska som ekonomiska att vinna om man kan kombinera ”byggstenar” från ett MIP-baserat system med byggstenar från ett UMTS-system, men ett problem i sammanhanget är att MS ej kommer att kunna kommunicera med FA eller HA. Detta problem löses genom föreliggande uppfinning, på ett vis som illustreras schematiskt i fig 3.There are many advantages, both technical and economic, to gain if you can combine "building blocks" from a MIP-based system with building blocks from a UMTS system, but a problem in this context is that MS will not be able to communicate with FA or HA. This problem is solved by the present invention, in a manner schematically illustrated in Fig. 3.

I fig 3 visas ett system för digital mobil kommunikation enligt uppfinningen. Som framgår av ritningen innefattar systemet ett antal hierarkiska kommunikationsnivåer, där ett antal av nivåema (UTRAN, SGSN) är hämtade från UMTS-systemet, och andra nivåer (HA, FA) är hämtade från ett MIP-baserat system. För att lösa problemet med att MS ej kan kommunicera med HA eller FA eftersom dessa är hämtade från ett annat system har en av de nivåer som är hämtade från UMTS- systemet, i föreliggande fall SGSN-nivån, försetts med funktionalitet för protokollet inom ett MIP-baserat system.Fig. 3 shows a system for digital mobile communication according to the invention. As can be seen from the drawing, the system comprises a number of hierarchical communication levels, where a number of the levels (UTRAN, SGSN) are taken from the UMTS system, and other levels (HA, FA) are taken from a MIP-based system. To solve the problem that MS cannot communicate with HA or FA because these are retrieved from another system, one of the levels retrieved from the UMTS system, in this case the SGSN level, has been provided with functionality for the protocol within a MIP -based system.

Eftersom problemet är att MS måste kunna kommunicera med systemet är den funktionalitet från ett MIP-baserat system som SGSN har försetts med funktionaliteten för abonnentnivån inom ett MIP-baserat system. SGSN kan således ta de data som skickas mellan MS och SGSN och konvertera detta till protokollet för MIP, vilket gör att SGSN kan kommunicera med FA, varvid FA kommer att uppfatta detta som om den kommunikation som i själva verket kommer från en MS avsedd för UTRAN-systemet kommer från en MN i ett MIP-baserat system. »lina 10 15 20 25 30 . - . n un 5212 792 o. nu 11 1305 USN 00-05-12 Vid kommunikation mellan MN och HA i ett MIP-baserat system skapas en så kallad "tunnel" mellan FA och HA, vilket innebär att en väg för datakommunikation öppnas mellan HA och MN. Det är öppnandet av en sådan väg för datakommunikation mellan MS och HA som SGSN kan ombesörja. l det följande kommer först helt kort att beskrivas hur tunneln öppnas i ett MlP-baserat system: Vid anslutning till ett MIP- baserat system får MN ett AAD från FA, antingen på grund av att MN har sänt ett AAS, eller på grund av periodisk utsändning av AAD från FA. Efter detta sänder MN RRQ, vilket beviljas av HA genom att sända RRP.Since the problem is that MS must be able to communicate with the system, the functionality from a MIP-based system that SGSN has been provided with is the functionality for the subscriber level within a MIP-based system. SGSN can thus take the data sent between MS and SGSN and convert this to the protocol for MIP, which allows SGSN to communicate with FA, whereby FA will perceive this as if the communication that actually comes from an MS intended for UTRAN the system comes from an MN in a MIP-based system. »Line 10 15 20 25 30. -. n un 5212 792 o. nu 11 1305 USN 00-05-12 When communicating between MN and HA in a MIP-based system, a so-called "tunnel" is created between FA and HA, which means that a path for data communication is opened between HA and MN. It is the opening of such a path for data communication between MS and HA that SGSN can provide. In the following, it will first be briefly described how the tunnel is opened in an MIP-based system: When connected to an MIP-based system, MN receives an AAD from FA, either because MN has sent an AAS, or due to periodic transmission of AAD from FA. After this, MN transmits RRQ, which is granted by HA by transmitting RRP.

De signaler inom MlP-protokollet som SGSN har försetts med enligt uppfinningen är de signaler, RRQ och RRP, som behövs för att MN ska kunna tala om för HA var MN befinner sig, så att HA kan dirigera, "tunnla”, trafiken till rått FA.The signals within the MIP protocol that SGSN has been provided with according to the invention are the signals, RRQ and RRP, that are needed for MN to be able to tell HA where MN is, so that HA can direct, "tunnel", the traffic to raw FA.

Ytterligare ett krav som ställs på den typ av system som tillhandahålls enligt uppfinningen, med andra ord ett system som bygger på en kombination av ett system för digital mobiltelefoni och ett system för ett mobilt datanätverk, är att ett sådant kombinationssystem måste kunna klara av att autenticera en MS från ett digitalt mobiltelefonisystem gentemot byggstenar i systemet som har hämtats från ett mobilt datanätverk. Med autenticering avses här att kontrollera att användaren/abonnenten har behörighet att använda systemet. l MlP går autenticeringen till som så att FA sänder ut ett slumptal (så kallat "cha|lenge") i signalen AAD. Användaren svarar med sitt personliga lösenord, vilket används för att med hjälp av slumptalet generera ett nytt tal som läggs in i RRQ, varvid HA tar emot RRQ och utgående från det nya tal som har lagts in i RRQ och det ursprungligen skickade slumptalet undersöker om lösenordet är korrekt. Om lösenordet är korrekt skickas RRP till MN, med andra ord skickas en signal som beviljar användaren tillträde till systemet och de av dess tjänster som användaren skall ha. HA:s undersökning av huruvida lösenordet är korrekt eller ej görs företrädesvis i en separat funktion för detta vilken ligger utanför själva HA, exempelvis en så kallad RADIUS-funktion, vilken har information om användarens lösenord. mnfn 10 15 20 25 30 _ . n.. . n... . lol QIO I Q ut 00 ' cl i l 'l . .. :z ;; g; : : ti.. . ... . - . . . . . .n n. . . . - . zv; g 2' fi . . a u n . o nu: v.. ,,. u. o . . . . q. eq- 1 1 1305 USN OO-05-12 6 I ett UMTS-system skiljer sig autenticeringsförfarandet något från det i MIP. Om en användare önskar använda UMTS-systemet för datakommunikation sker detta ofta genom en dator. exempelvis en bärbar PC som kopplas till en terminal, en mobiltelefon, i UMTS-systemet. Mobilen skickar via ett CHAP-meddelande ett slumptal till PC:n, och användaren uppmanas ange sitt lösenord. Med hjälp av lösenordet och slumptalet genereras i PC:n ett nytt tal, varefter detta nya tal samt det använda slumptalet tillsammans med information om användarens uppgivna identitet skickas upp till SGSN via mobilen och därefter till GGSN. I GGSN kontrolleras om användaren har behörighet för tillträde till systemet, och i så fall vilka funktioner i systemet som användaren skall få tillträde till. Denna autenticering av användaren i GGSN sker företrädesvis i en funktion som ligger skild från själva GGSN, lämpligtvis i en så kallad RADIUS-server, vilken har information om användarens lösenord.Another requirement placed on the type of system provided according to the invention, in other words a system based on a combination of a system for digital mobile telephony and a system for a mobile data network, is that such a combination system must be able to authenticate an MS from a digital mobile telephony system versus building blocks in the system that have been retrieved from a mobile data network. Authentication here refers to checking that the user / subscriber is authorized to use the system. In MlP, the authentication proceeds as if the FA sends out a random number (so-called "cha | long") in the signal AAD. The user answers with his personal password, which is used to use the random number to generate a new number that is entered in RRQ, whereby HA receives RRQ and based on the new number that has been entered in RRQ and the originally sent random number, checks the password is correct. If the password is correct, RRP is sent to MN, in other words, a signal is sent that grants the user access to the system and those of its services that the user should have. HA's examination of whether the password is correct or not is preferably done in a separate function for this which is outside the HA itself, for example a so-called RADIUS function, which has information about the user's password. mnfn 10 15 20 25 30 _. n ... n .... lol QIO I Q ut 00 'cl i l' l. ..: z ;; g; :: ti ... .... -. . . . . .n n. . . -. zv; g 2 'fi. . a u n. o nu: v .. ,,. u. o. . . . q. eq- 1 1 1305 USN OO-05-12 6 In a UMTS system, the authentication method differs slightly from that in MIP. If a user wishes to use the UMTS system for data communication, this is often done through a computer. for example, a laptop connected to a terminal, a mobile phone, in the UMTS system. The mobile sends a random number to the PC via a CHAP message, and the user is asked to enter their password. With the help of the password and the random number, a new number is generated in the PC, after which this new number and the used random number together with information about the user's stated identity are sent up to SGSN via the mobile and then to GGSN. In GGSN, it is checked whether the user has access to the system, and if so, which functions in the system the user should have access to. This authentication of the user in GGSN preferably takes place in a function which is separate from the GGSN itself, suitably in a so-called RADIUS server, which has information about the user's password.

I fig 4 visas hur autenticeringen är uppbyggd i ett system enligt uppfinningen. I ritningen visas en MS och en PC som är uppkopplad till denna MS för att kunna sköta datakommunikation trådlöst via systemet enligt uppfinningen. Inledningsvis sker ett autenticeringsförfarande för ett UMTS-system på det vis som har skildrats ovan, med andra ord skickar MS ett CHAP-meddelande till PC:n, där CHAP- meddelandet innehåller ett slumptal. Användaren svarar med sitt lösenord, utgående från vilket ett nytt tal beräknas med hjälp av slumptalet. lnforrnation om slumptalet, det tal som har genererats utgående från slumptalet, samt användarens uppgivna identitet skickas till SGSN av MS via UTRAN.Figure 4 shows how the authentication is structured in a system according to the invention. The drawing shows an MS and a PC which is connected to this MS in order to be able to handle data communication wirelessly via the system according to the invention. Initially, an authentication procedure for a UMTS system takes place in the manner described above, in other words, the MS sends a CHAP message to the PC, where the CHAP message contains a random number. The user answers with his password, based on which a new number is calculated using the random number. Information about the random number, the number that has been generated based on the random number, and the user's stated identity is sent to SGSN by MS via UTRAN.

Det slumptal, det nya tal som har genererats med hjälp av lösenord och slumptalet, samt den information om användarens uppgivna identitet som kommer till SGSN från PC via MS och UTRAN görs om I SGSN på så vis att informationen läggs in i en så kallad MIP-extension, med andra ord ett meddelande i MIP-format, varefter den skickas till FA, och därefter vidare till HA. I HA sker det autenticeringsförfarande för ett MIP-baserat system som har beskrivits ovan, vilket förfarande som nämnts lämpligtvis sker i en autenticeringsfunktion som är separat från själva HA, exempelvis en så kallad RADIUS-funktion. Eftersom den information, slumptal samt nytt genererat tal, som kommer till HA och autenticeringsfunktionen härrör från ett CHAP-förfarande måste detta anges i den information som skickas till »rflou 10 15 20 25 30 ao nu o n nu u. | | r e vi ' ".:a c Ü Û 9' v co :ß 2: 1:: 1:1" unna-u 2 7 . u. u un: nu c O! I' ": 2 :' ' Ö I I b G C il l u - 1 . u n 111305 USN 00-05-12 7 autenticeringsfunktionen, lämpligtvis i samma extension som den övriga informationen från CHAP-systemet ligger i.The random number, the new number that has been generated using the password and the random number, as well as the information about the user's stated identity that comes to SGSN from PC via MS and UTRAN is changed in SGSN in such a way that the information is entered in a so-called MIP extension, in other words a message in MIP format, after which it is sent to FA, and then on to HA. In HA, the authentication method for a MIP-based system described above takes place, which method as mentioned preferably takes place in an authentication function which is separate from the HA itself, for example a so-called RADIUS function. Since the information, random numbers and newly generated numbers that come to HA and the authentication function originate from a CHAP procedure, this must be stated in the information sent to »r fl ou 10 15 20 25 30 ao nu o n nu u. | | r e vi '".: a c Ü Û 9' v co: ß 2: 1 :: 1: 1" unng-u 2 7. u. u un: nu c O! I '": 2:' 'Ö I I b G C il l u - 1. U n 111305 USN 00-05-12 7 the authentication function, preferably in the same extension as the other information from the CHAP system.

Den autenticering i MIP-baserade system som beskrivits ovan fungerar väl, men om systemet blir alltför stort kan den typen av autenticering bli svårhanterlig. Om systemet exempelvis innefattar ett flertal HA så måste varje FA och MN kunna autenticera sig mot varje HA och vice versa, vilket kan leda till en stor mängd belastning för enheterna. l fig 5 visas ett känt altemativt sätt att lösa autenticeringen i större MlP-baserade system med en mindre belastning på HA och FA.The authentication in MIP-based systems described above works well, but if the system becomes too large, that type of authentication can become difficult to handle. For example, if the system includes a plurality of HAs, then each FA and MN must be able to authenticate to each HA and vice versa, which can lead to a large amount of load on the devices. Fig. 5 shows a known alternative way of solving the authentication in larger MIP-based systems with a smaller load on HA and FA.

I det MlP-baserade system som visas i fig 5 läggs all autenticering i en separat funktion, lämpligtvis i en separat server, fortsättningsvis benämnd AUT, som kommunicerar direkt med HA och FA, vilket visas med dubbelriktade pilar i ritningen, och har ett protokoll för att hantera autenticering mellan de olika enhetema i systemet. Ett exempel på ett sådant protokoll är det så kallade DIAMETER-protokollet. När MN, FA och HA skall initiera kommunikation sköts autenticeringen av AUT, men när autenticeringen väl är avklarad sker den vidare kommunikationen direkt mellan de respektive enhetema.In the MIP-based system shown in Fig. 5, all authentication is placed in a separate function, preferably in a separate server, hereinafter referred to as AUT, which communicates directly with HA and FA, as shown by bidirectional arrows in the drawing, and has a protocol for to handle authentication between the different devices in the system. An example of such a protocol is the so-called DIAMETER protocol. When MN, FA and HA are to initiate communication, the authentication is handled by AUT, but once the authentication has been completed, the further communication takes place directly between the respective units.

För att underlätta förståelsen för ytterligare en aspekt av uppfinningen kommer nedan kortfattat att beskrivas hur autenticeringen sker i den typ av befintliga system som visas i fig 5.In order to facilitate the understanding of a further aspect of the invention, it will be briefly described below how the authentication takes place in the type of existing systems shown in Fig. 5.

Den inledande autenticeringen i systemet i fig 5 går till som så att MN skickar RRQ till FA, som skapar ett nytt meddelande med MN:s RRQ i, och skickar detta meddelande vidare till AUT som undersöker och autenticerar MN. Vid lyckad autenticering skickar AUT ett meddelande till en lämplig HA (systemet kan innehålla ett flertal HA, för enkelhets skull visar fig 5 bara en), där meddelandet bland annat innehåller MN:s RRQ. HA svarar med RRP till AUT, och har i detta skede öppnat sin ände av den ”tunnel” för kommunikation som har beskrivits tidigare. RRP skickas vidare från AUT till FA som lyfter ut RRP ur meddelandet från AUT och skickar RRP till MN. Efter mottaget RRP fràn AUT öppnar FA ”sin” ände av tunneln, och kommunikation mellan MN, FA och HA kan vidta utan att gå via AUT. När RRP .i,|» 10 15 20 25 30 522 792 äjg -a 1:1' z-.-= .. n.. 11 1305 USN 00-05-12 8 skickas, från AUT till FA och från FA till MN, så kan det antingen skickas för sig självt eller inbakat i ett annat meddelande.The initial authentication in the system in Fig. 5 proceeds as if MN sends RRQ to FA, which creates a new message with MN's RRQ i, and forwards this message to AUT which examines and authenticates MN. Upon successful authentication, AUT sends a message to a suitable HA (the system may contain a plurality of HAs, for simplicity, Fig. 5 shows only one), where the message contains, among other things, MN's RRQ. HA responds with RRP to AUT, and has at this stage opened its end of the "tunnel" for communication that has been described previously. RRP is forwarded from AUT to FA which lifts RRP out of the message from AUT and sends RRP to MN. After receiving the RRP from the AUT, the FA opens "its" end of the tunnel, and communication between the MN, FA and HA can take place without going through the AUT. When RRP .i, | » 10 15 20 25 30 522 792 äjg -a 1: 1 'z -.- = .. n .. 11 1305 USN 00-05-12 8 sent, from AUT to FA and from FA to MN, it can either be sent for himself or embedded in another message.

Vid all vidare kommunikation i systemet kommer var och en av de tre berörda enheterna, MN/FA/HA, att undersöka om mottagna meddelanden kommer från rätt avsändare. Detta görs med hjälp av så kallade "sessionsnycklarfi vilka under sessionen används av en sändande enhet för att med hjälp av det meddelande enheten skall skicka iväg skapa en checksumma, vilken skickas tillsammans med meddelandet. En mottagande enhet '_'|öser” upp meddelandet med hjälp av sin sessionsnyckel, och undersöker om checksumman är korrekt. l det fall där en enhet (exempelvis FA) vidarebefordrar ett meddelande mellan två andra enheter (exempelvis MN-HA) kommer den vidarebefordrande enheten att undersöka om meddelandet kommer från rätt avsändare. samt med hjälp av sin sessionsnyckel lägga en egen checksumma till meddelandet innan det skickas vidare.During all further communication in the system, each of the three units concerned, MN / FA / HA, will examine whether received messages come from the correct sender. This is done with the help of so-called "session keys fi which during the session are used by a sending unit to use the message unit to send away create a checksum, which is sent together with the message. A receiving unit '_' | scoops up" the message with using its session key, and checks if the checksum is correct. In the event that a device (eg FA) forwards a message between two other devices (eg MN-HA), the forwarding device will check if the message comes from the correct sender. using its session key add its own checksum to the message before it is forwarded.

Följande kombinationer av sändande/mottagande enheter kommer att finnas: Sändande Mottagande HA FA HA MN FA MN FA HA MN FA MN HA Varje enhet kommer således att behöva ha tvà sessionsnycklar, eftersom varje enhet kommer att kommunicera med två andra enheter. Sammanlagt kommer med andra ord systemet i fig 5 under en session att behöva sex sessionsnycklar för MN/FA/HA. Dock kommer bara tre av nycklama att behöva vara olika, eftersom två enheter som kommunicerar med varandra bör använda sig av samma nyckel.The following combinations of transmitting / receiving units will be available: Transmitting Receiving HA FA HA MN FA MN FA HA MN FA MN HA Each unit will thus need to have two session keys, as each unit will communicate with two other units. In other words, in total, the system in Fig. 5 will need six session keys for MN / FA / HA during one session. However, only three of the keys will need to be different, as two devices that communicate with each other should use the same key.

Sessionsnycklarna skapas av AUT för varje session, och skickas till respektive enhet av AUT efter att den inledande autenticeringen är gjord. För att förhindra ->»»n 10 15 20 25 30 522 792 111305USN . .. . _, .. .. . 00-05-12 9 obehörigt bruk av nycklama skickas de i krypterad form, där krypteringen är gjord med hjälp av en kryptonyckel som är känd i förväg av de respektive enheterna. l fig 6 visas ett system enligt uppfinningen, med andra ord ett system med komponenter och funktionalitet både från UMTS (UTRAN,SGSN,MS) och MIP (FA, HA), där systemet har försetts med den typ av separat autenticeringsfunktion, AUT, som har beskrivits ovan i anslutning till fig 5. Den inledande autenticeringen av MS i systemet sker på det vis som har beskrivits i anslutning till fig 4, med den skillnaden att autenticeringen sker med hjälp av den separata funktionen för detta, AUT.The session keys are created by AUT for each session, and sent to each unit by AUT after the initial authentication is done. To prevent -> »» n 10 15 20 25 30 522 792 111305USN. ... _, .. ... Unauthorized use of the keys, they are sent in encrypted form, where the encryption is done by means of a cryptographic key that is known in advance by the respective units. Fig. 6 shows a system according to the invention, in other words a system with components and functionality from both UMTS (UTRAN, SGSN, MS) and MIP (FA, HA), where the system has been provided with the type of separate authentication function, AUT, which has been described above in connection with Fig. 5. The initial authentication of MS in the system takes place in the manner described in connection with Fig. 4, with the difference that the authentication takes place by means of the separate function for this, AUT.

Som har beskrivits ovan i anslutning till fig 4 kommer SGSN i ett system enligt uppfinningen att lösa upp de meddelande som skall till respektive från MS, och omfonna dem som om de kom till respektive från en MN i ett MIP-baserat system.As described above in connection with Fig. 4, in a system according to the invention, the SGSN will resolve the messages to be to and from the MS, respectively, and embrace them as if they came to or from an MN in a MIP-based system.

Detta förutsätter således att SGSN har tillgång till de sessionsnycklar som har skickats från AUT till ”MN” vid den inledande autenticeringen, vilket i sin tur förutsätter att SGSN har tillgång till lösenordet för MS, eftersom detta är den enda gemensamma hemlighet som AUT och MS har tillgång till, och således är den enda kryptonyckel som de (AUT/MS) skulle kunna använda vid översändandet av sessionsnycklar.This thus presupposes that SGSN has access to the session keys that have been sent from AUT to "MN" at the initial authentication, which in turn presupposes that SGSN has access to the password for MS, as this is the only common secret that AUT and MS have access to, and thus is the only cryptographic key that they (AUT / MS) could use when transmitting session keys.

Att lägga lösenordet för MS, med andra ord lösenordet för en enskild användare, i SGSN är både tekniskt svårgenomförbart och olämpligt av säkerhetsskäl. För att ändå göra det möjligt för MS att kommunicera med övriga enheter i systemet kommer de sessionsnycklar som i början av sessionen skickas av AUT till ”MN” att vara krypterade med samma kryptonyckel som används av FA. Detta gör att meddelanden som skall till MS kommer att kunna lösas upp av FA och skickas till SGSN för vidare befordran till MS, och meddelanden som kommer från MS förses av FA med checksummor, som om de kom från en MN i ett MIP-baserat system. Att AUT krypterar de sessionsnycklar som skall till ”MN” med samma kryptonyckel som används av FA beror på att AUT i ett system enligt uppfinningen vet om att användaren, "MN". egentligen är en MS från ett UTRAN-system.Entering the password for MS, in other words the password for an individual user, in SGSN is both technically difficult to implement and inappropriate for security reasons. To still enable MS to communicate with other devices in the system, the session keys sent by AUT to "MN" at the beginning of the session will be encrypted with the same cryptographic key used by FA. This means that messages to MS can be resolved by the FA and sent to SGSN for further transmission to MS, and messages coming from MS are provided by the FA with checksums, as if they came from an MN in a MIP-based system . That AUT encrypts the session keys that are going to "MN" with the same cryptographic key used by FA is due to the fact that AUT in a system according to the invention knows that the user, "MN". is actually an MS from a UTRAN system.

Den autenticeringsfunktion, AUT, som har beskrivits, är vanligtvis unik för en viss operatör och ett visst område. lfig 7 visas schematiskt hur en användare, MS1, har |»;un 10 15 20 25 30 - . n ; »u 522 792 1 1 1305 USN OO-05-12 10 kommit in i ett system enligt uppfinningen som används av en annan operatör än den som användaren, MS1, har sitt abonnemang hos. Enhetema i “hemmasystemet” för användaren, MS1, kommer i det följande att betecknas med siffran ett (1) efter sina vanliga beteckningar, och enheterna i det ”främmande” systemet kommer att betecknas med siffran två (2) efter sina vanliga beteckningar.The authentication function, AUT, that has been described, is usually unique to a particular operator and area. Fig. 7 shows schematically how a user, MS1, has | »; un 10 15 20 25 30 -. n; Entered into a system according to the invention used by an operator other than the one with which the user, MS1, has his subscription. The units in the "home system" for the user, MS1, will hereinafter be denoted by the number one (1) after their usual designations, and the units in the "foreign" system will be denoted by the number two (2) after their usual designations.

Den HA som MS1 kommer att vilja kommunicera med är HA1, trots att MS1 befinner sig i ett främmande system, vilket gör att HA2 ej behöver blandas in i kommunikationen från/till MS1.The HA that MS1 will want to communicate with is HA1, even though MS1 is in a foreign system, which means that HA2 does not need to be involved in the communication from / to MS1.

När MS1 skall autenticera sig i det främmande systemet skickar den RRQ till SGSN2, vilket går vidare till FA2 och därifrån till AUT2. AUT2 känner igen att MS1 är en enhet som hör till AUT1, och skickar därför vidare RRQ till AUT1 som autenticerar MS1, och skapar de sex sessionsnycklar som kommer att behövas.When MS1 is to authenticate itself in the foreign system, it sends RRQ to SGSN2, which goes on to FA2 and from there to AUT2. AUT2 recognizes that MS1 is a device belonging to AUT1, and therefore forwards RRQ to AUT1 which authenticates MS1, creating the six session keys that will be needed.

RRQ kan antingen skickas för sig, eller inbakat i ett annat meddelande.RRQ can either be sent separately, or embedded in another message.

Sessionsnycklama skall krypteras innan AUT1 skickar ut dem till respektive enhet, vilket innebär att den enhet som sänder sessionsnycklama måste ha en kryptonyckel gemensam med den mottagande enheten. Följande enheter kommer att ha gemensamma kryptonycklar: AUT1 - HA 1 AUT1- AUT 2 AUT2 - FA 2 AUT1 krypterar sessionsnycklama till HA1 med en kryptonyckel som dessa enheter har gemensam, och skickar RRQ samt sessionsnycklar till HA1, varvid HA1 öppnar sin ”tunnelände” och svarar med ett RRP till AUT1, vilket sedan går vidare till AUT2.The session keys must be encrypted before AUT1 sends them to the respective unit, which means that the unit that sends the session keys must have a cryptographic key in common with the receiving unit. The following devices will have common crypto keys: AUT1 - HA 1 AUT1- AUT 2 AUT2 - FA 2 AUT1 encrypts the session keys to HA1 with a crypto key that these devices have in common, and sends RRQ and session keys to HA1, whereby HA1 opens its "tunnel end" and responds with an RRP to AUT1, which then proceeds to AUT2.

Sessionsnycklama till FA2 krypterar AUT1 med hjälp av den kryptonyckel som AUT1 har gemensam med AUT2. AUT2 löser upp sessionsnyckeln, krypterar den med den kryptonyckel som är gemensam för AUT2 och FA2, och skickar den vidare till FA2, där sessionsnyckeln avkrypteras, och används på det vis som har beskrivits i anslutning till fig 6. Efter att respektive enhet har erhållit sina sessionsnycklar kan kommunikation vidta på det sätt som visas i fig 7, med andra ord mellan MS1- SGSN2-FA2-HA1. ..;|1 10 522 792 gi: i' 'i 1 1 1305 USN 00-05-12 11 Av förklaringen till det exempel som visas i fig 7 inses ännu ett skäl till varför det vore olämpligt att lägga kryptonyckeln för en MS i SGSN: För att erhålla den önskade funktionen för systemet i fig 7 skulle lösenordet för MS1 behöva läggas i SGSNZ, med andra ord en SGSN för ett främmande system. Om man istället löste problemet med kryptering av sessionsnycklar genom att låta SGSN2 ha tillgång till kryptonyckeln för en MN i ”system nummer ett” så skulle SGSN2 få tillgång till en kryptonyckel som används i det systemet, vilket också vore olämpligt.The session keys for FA2 encrypt AUT1 using the cryptographic key that AUT1 has in common with AUT2. AUT2 resolves the session key, encrypts it with the cryptographic key common to AUT2 and FA2, and forwards it to FA2, where the session key is decrypted, and used in the manner described in connection with Fig. 6. After each unit has received its session keys can communicate in the manner shown in fi g 7, in other words between MS1- SGSN2-FA2-HA1. From the explanation of the example shown in Fig. 7, another reason is understood as to why it would be inappropriate to enter the cryptographic key for an MS in SGSN: To obtain the desired function for the system in Fig. 7, the password for MS1 would need to be entered in SGSNZ, in other words an SGSN for a foreign system. If you instead solved the problem of encryption of session keys by allowing SGSN2 to have access to the cryptographic key for an MN in "system number one", SGSN2 would have access to a cryptographic key used in that system, which would also be inappropriate.

Claims (5)

10 15 20 522 792 111305 USN 2003-11-18 12 PATENTKRAV10 15 20 522 792 111305 USN 2003-11-18 12 PATENTKRAV 1. Ett system för digital mobil kommunikation innefattande ett antal hierarkiska kommunikationsnivåer (MS, UTRAN, SGSN, FA, HA), i vilket system en av nivåerna innefattar funktionalitet (SGSN) för ett digitalt mobiltelefonisystem (SGSN) samt dessutom innefattar funktionalitet (FA) för ett protokoll inom ett system för ett mobilt datanätverk, kännetecknat därav att den funktionalitet för ett protokoll för ett mobilt datanätverk som innefattas i en av systemets nivåer innefattar en abonnents funktionalitet (MS).A system for digital mobile communication comprising a number of hierarchical communication levels (MS, UTRAN, SGSN, FA, HA), in which system one of the levels comprises functionality (SGSN) for a digital mobile telephony system (SGSN) and also comprises functionality (FA) for a protocol within a mobile data network system, characterized in that the functionality of a mobile data network protocol included in one of the levels of the system comprises the functionality of a subscriber (MS). 2. Ett system enligt krav 1, där den funktionalitet för ett protokoll för ett mobilt datanätverk som innefattas i en systemets nivåer vidare innefattar funktionalitet för autentisering av en abonnent.A system according to claim 1, wherein the functionality of a mobile data network protocol included in a system's levels further comprises functionality for authenticating a subscriber. 3. Ett system enligt något av krav 1 eller 2, vidare innefattande funktionalitet för hantering av sessionsnycklar.A system according to any one of claims 1 or 2, further comprising functionality for handling session keys. 4. Ett system enligt något av krav 1-3, där det digitala mobiltelefonisystem vars funktionalitet (SGSN) innefattas i en av nivåerna är UMTS-systemet.A system according to any one of claims 1-3, wherein the digital mobile telephony system whose functionality (SGSN) is included in one of the levels is the UMTS system. 5. Ett system enligt krav något av krav 1-4, där det mobila datanätverk för vars protokoll en av nivåema i systemet innefattar funktionalitet (FA) är ett MIP-baserat system.A system according to any one of claims 1-4, wherein the mobile data network for whose protocol one of the levels in the system comprises functionality (FA) is a MIP-based system.
SE0001760A 2000-05-15 2000-05-15 A system for digital mobile communication SE522792C2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
SE0001760A SE522792C2 (en) 2000-05-15 2000-05-15 A system for digital mobile communication
PCT/SE2001/001076 WO2001089242A1 (en) 2000-05-15 2001-05-15 A digital mobile communication system
AU2001258991A AU2001258991A1 (en) 2000-05-15 2001-05-15 A digital mobile communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0001760A SE522792C2 (en) 2000-05-15 2000-05-15 A system for digital mobile communication

Publications (3)

Publication Number Publication Date
SE0001760D0 SE0001760D0 (en) 2000-05-15
SE0001760L SE0001760L (en) 2001-11-16
SE522792C2 true SE522792C2 (en) 2004-03-09

Family

ID=20279648

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0001760A SE522792C2 (en) 2000-05-15 2000-05-15 A system for digital mobile communication

Country Status (3)

Country Link
AU (1) AU2001258991A1 (en)
SE (1) SE522792C2 (en)
WO (1) WO2001089242A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7839874B2 (en) * 2007-10-31 2010-11-23 Marvell World Trade Ltd. System and method for reselection of a packet data network gateway when establishing connectivity

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6137791A (en) * 1997-03-25 2000-10-24 Ericsson Telefon Ab L M Communicating packet data with a mobile station roaming within an incompatible mobile network
FI106825B (en) * 1998-09-21 2001-04-12 Nokia Networks Oy IP mobility mechanism for packet radio network
FI106503B (en) * 1998-09-21 2001-02-15 Nokia Networks Oy IP mobility mechanism for packet radio network
US6973057B1 (en) * 1999-01-29 2005-12-06 Telefonaktiebolaget L M Ericsson (Publ) Public mobile data communications network

Also Published As

Publication number Publication date
SE0001760L (en) 2001-11-16
AU2001258991A1 (en) 2001-11-26
SE0001760D0 (en) 2000-05-15
WO2001089242A1 (en) 2001-11-22

Similar Documents

Publication Publication Date Title
EP1484856B1 (en) Method for distributing encryption keys in wireless lan
US8972582B2 (en) Method and apparatus enabling reauthentication in a cellular communication system
EP2403283B1 (en) Improved subscriber authentication for unlicensed mobile access signaling
EP1025675B1 (en) Security of data connections
EP1602194B1 (en) Methods and software program product for mutual authentication in a communications network
KR100704202B1 (en) Radio lan access authentication system
JP4394682B2 (en) Apparatus and method for single sign-on authentication via untrusted access network
JP5813790B2 (en) Method and system for providing distributed wireless network services
JP4652754B2 (en) Wireless LAN access authentication method based on security value associated with cellular system
US5216715A (en) Key distribution in public communication networks taking account of security gradations
US20070198837A1 (en) Establishment of a secure communication
US20040029580A1 (en) Method, system and device for service selection via a wireless local area network
US7340525B1 (en) Method and apparatus for single sign-on in a wireless environment
US20050081066A1 (en) Providing credentials
NZ538119A (en) Method and system for GSM authentication during WLAN roaming
US20030050918A1 (en) Provision of secure access for telecommunications system
EP1495586A1 (en) Method, system and device for service selection via a wireless local area network
US20030196107A1 (en) Protocol, system, and method for transferring user authentication information across multiple, independent internet protocol (IP) based networks
US8130953B2 (en) Security protection for data communication
KR20090100009A (en) System for registering profile information of terminal
WO2004034671A1 (en) Controlling delivery of certificates in a mobile communication system
EP1311136A1 (en) Authentication in telecommunications networks
JP4793024B2 (en) User authentication method, authentication server and system
SE522792C2 (en) A system for digital mobile communication
CN101341779A (en) Prioritized network access for wireless access networks