SE522792C2 - Ett system för digital mobil kommunikation - Google Patents
Ett system för digital mobil kommunikationInfo
- Publication number
- SE522792C2 SE522792C2 SE0001760A SE0001760A SE522792C2 SE 522792 C2 SE522792 C2 SE 522792C2 SE 0001760 A SE0001760 A SE 0001760A SE 0001760 A SE0001760 A SE 0001760A SE 522792 C2 SE522792 C2 SE 522792C2
- Authority
- SE
- Sweden
- Prior art keywords
- sgsn
- functionality
- levels
- authentication
- mip
- Prior art date
Links
- 238000010295 mobile communication Methods 0.000 title claims description 4
- 238000004891 communication Methods 0.000 claims description 16
- AMAOXEGBJHLCSF-CQSZACIVSA-N (5r)-5-ethyl-3-[6-(3-methoxy-4-methylphenoxy)pyridin-3-yl]imidazolidine-2,4-dione Chemical compound O=C1[C@@H](CC)NC(=O)N1C(C=N1)=CC=C1OC1=CC=C(C)C(OC)=C1 AMAOXEGBJHLCSF-CQSZACIVSA-N 0.000 description 8
- 101100057204 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) ATG3 gene Proteins 0.000 description 8
- 101150034092 ATG4 gene Proteins 0.000 description 7
- 238000000034 method Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 2
- 102100031004 Histidine-tRNA ligase, cytoplasmic Human genes 0.000 description 1
- 101000843187 Homo sapiens Histidine-tRNA ligase, cytoplasmic Proteins 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/14—Backbone network devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/02—Inter-networking arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Description
»sann 10 15 20 25 30 5 2 2 792 111305 usN 00-05-12 2 problemet löses av föreliggande uppfinning genom att uppfinningen tillhandahåller ett system för digital mobil kommunikation innefattande ett antal hierarkiska kommunikationsnivåer, där en av nivåema innefattar funktionalitet för ett digitalt mobiltelefonisystem samt dessutom innefattar funktionalitet för ett protokoll inom ett mobilt datanätverk.
Eftersom en av nivåerna i systemet innefattar funktionalitet för bägge typema av system kan denna nivå användas som ett "gränssnitt" mellan de två typema i systemet. Om de "lägsta" nivåema, med andra ord de som är närmast slutanvändaren, är nivåer som är hämtade från ett digitalt mobiltelefonisystem kommer användama av systemet att kunna använda terminaler som är avsedda för det digitala mobiltelefonisystemet utan bekymmer, samtidigt som man högre upp i nivåema har integrerat mobiltelefonisystemet med ett system för ett mobilt datanätverk.
Ytterligare problem som löses av föreliggande uppfinning år hur en användare som har en terminal avsedd för ett digitalt mobiltelefonisystem skall kunna autenticeras gentemot de delar av det integrerade systemet som är hämtade från ett system för mobil datakommunikation, samt hur sessionsnycklar skall kunna hanteras i ett integrerat system. Hur uppfinningen löser dessa problem kommer att framgå av beskrivningen nedan.
FIGURBESKRIVNING Uppfinningen kommer att beskrivas närmare nedan, med hjälp av exempel på utföringsforrner och med hänvisning till de bifogade ritningama, där: Fig 1 visar ett exempel på uppbyggnaden hos ett system för digital mobiltelefoni, och Fig 2 visar ett exempel på uppbyggnaden hos ett system för ett mobilt datanätverk, och Fig 3 visar den principiella uppbyggnaden hos ett system enligt föreliggande uppfinning, och Fig 4 visar hur autenticeringen är uppbyggd i ett system enligt uppfinningen, och Fig 5 visar autenticering i ett större system, och »|»|| 10 15 20 25 30 . . . . .n 522 792 11 1305 USN OO-05-1 2 3 Fig 6 - 7 visar uppfinningen tillämpad på systemet från fig 5.
FÖREDRAGNA UTFÖRINGSFORMER Följande förkortningar kommer att användas i denna beskrivning: AAD - Agent Advertisement AAS - Agent Solicitation AUT - Autenticeringsfunktion CHAP - PPP Challenge Handshake Authentication Protocol (RFC 1994) FA - Foreign Agent GGSN - Gateway GPRS Support Node GPRS - General Packet Radio Service HA - Home Agent MlP - Mobile lntemet Protocol (RFC2002 ) MN - Mobile Node MS - Mobile Station PPP - Point to Point Protocol (RFC 1661) RADIUS - Remote Authentication Dial ln User Service (RFC 2138) RRP - Registration Reply RRQ - Registration Request SGSN - Serving GPRS Support Node UMTS - Universal Mobile Telecommunications System UTRAN - UMTS Terrestrial Radio Access Network I fig 1 visas den principiella uppbyggnaden för ett digitalt mobiltelefonisystem, i föreliggande fall det så kallade UMTS-systemet. Som framgår av fig 1 är systemet uppbyggt i ett antal hierarkiska nivåer, vilka slutligen ansluter systemet till det övergripande landstäckande telefoninätet. De nivåer som visas i fig 1 är MS - abonnentnivån, oftast en mobiltelefon, men en nivå som egentligen kan vara en godtycklig mobil tenninal, med andra ord exempelvis en dator eller annan utrustning som har möjlighet att kommunicera med närmast överliggande nivå, den så kallade UTRAN-nivån. Denna nivå, UTRAN, är den nivå som via basstationer i systemets täckningsområde förbinder abonnentema med övriga systemet. UTRAN-nivån i sin tur är förbunden med SGSN-nivån, vilken i sin tur är förbunden med GGSN-nivån, ;||a; 10 15 20 25 30 - . ~ . nu 522 792 nu nu 1 1 1305 USN OO-05-12 4 vars funktion det är att länka ihop MS med externa nätverk, vilka kan innefatta både data och tal.
I fig 2 visas den principiella uppbyggnaden för ett system för mobil datakommunikation, i föreliggande fall ett MIP-baserat system. Som framgår av fig 2 är även ett MIP-baserat system uppbyggt i hierarkiska nivåer. En mobil användare, benämnd MN, kommunicerar med närmast överliggande nivå, FA, som i sin tur kommunicerar med nästa nivå, HA. Protokollet i ett MlP-baserat system är sådant att MN kan kommunicera med FA via i stort sett godtyckligt medium, exempelvis via radio eller trådbundet. Funktionerna för FA och HA i ett MIP-baserat system motsvarar grovt funktionerna för SGSN respektive GGSN i UMTS-systemet.
Det finns många fördelar, såväl tekniska som ekonomiska att vinna om man kan kombinera ”byggstenar” från ett MIP-baserat system med byggstenar från ett UMTS-system, men ett problem i sammanhanget är att MS ej kommer att kunna kommunicera med FA eller HA. Detta problem löses genom föreliggande uppfinning, på ett vis som illustreras schematiskt i fig 3.
I fig 3 visas ett system för digital mobil kommunikation enligt uppfinningen. Som framgår av ritningen innefattar systemet ett antal hierarkiska kommunikationsnivåer, där ett antal av nivåema (UTRAN, SGSN) är hämtade från UMTS-systemet, och andra nivåer (HA, FA) är hämtade från ett MIP-baserat system. För att lösa problemet med att MS ej kan kommunicera med HA eller FA eftersom dessa är hämtade från ett annat system har en av de nivåer som är hämtade från UMTS- systemet, i föreliggande fall SGSN-nivån, försetts med funktionalitet för protokollet inom ett MIP-baserat system.
Eftersom problemet är att MS måste kunna kommunicera med systemet är den funktionalitet från ett MIP-baserat system som SGSN har försetts med funktionaliteten för abonnentnivån inom ett MIP-baserat system. SGSN kan således ta de data som skickas mellan MS och SGSN och konvertera detta till protokollet för MIP, vilket gör att SGSN kan kommunicera med FA, varvid FA kommer att uppfatta detta som om den kommunikation som i själva verket kommer från en MS avsedd för UTRAN-systemet kommer från en MN i ett MIP-baserat system. »lina 10 15 20 25 30 . - . n un 5212 792 o. nu 11 1305 USN 00-05-12 Vid kommunikation mellan MN och HA i ett MIP-baserat system skapas en så kallad "tunnel" mellan FA och HA, vilket innebär att en väg för datakommunikation öppnas mellan HA och MN. Det är öppnandet av en sådan väg för datakommunikation mellan MS och HA som SGSN kan ombesörja. l det följande kommer först helt kort att beskrivas hur tunneln öppnas i ett MlP-baserat system: Vid anslutning till ett MIP- baserat system får MN ett AAD från FA, antingen på grund av att MN har sänt ett AAS, eller på grund av periodisk utsändning av AAD från FA. Efter detta sänder MN RRQ, vilket beviljas av HA genom att sända RRP.
De signaler inom MlP-protokollet som SGSN har försetts med enligt uppfinningen är de signaler, RRQ och RRP, som behövs för att MN ska kunna tala om för HA var MN befinner sig, så att HA kan dirigera, "tunnla”, trafiken till rått FA.
Ytterligare ett krav som ställs på den typ av system som tillhandahålls enligt uppfinningen, med andra ord ett system som bygger på en kombination av ett system för digital mobiltelefoni och ett system för ett mobilt datanätverk, är att ett sådant kombinationssystem måste kunna klara av att autenticera en MS från ett digitalt mobiltelefonisystem gentemot byggstenar i systemet som har hämtats från ett mobilt datanätverk. Med autenticering avses här att kontrollera att användaren/abonnenten har behörighet att använda systemet. l MlP går autenticeringen till som så att FA sänder ut ett slumptal (så kallat "cha|lenge") i signalen AAD. Användaren svarar med sitt personliga lösenord, vilket används för att med hjälp av slumptalet generera ett nytt tal som läggs in i RRQ, varvid HA tar emot RRQ och utgående från det nya tal som har lagts in i RRQ och det ursprungligen skickade slumptalet undersöker om lösenordet är korrekt. Om lösenordet är korrekt skickas RRP till MN, med andra ord skickas en signal som beviljar användaren tillträde till systemet och de av dess tjänster som användaren skall ha. HA:s undersökning av huruvida lösenordet är korrekt eller ej görs företrädesvis i en separat funktion för detta vilken ligger utanför själva HA, exempelvis en så kallad RADIUS-funktion, vilken har information om användarens lösenord. mnfn 10 15 20 25 30 _ . n.. . n... . lol QIO I Q ut 00 ' cl i l 'l . .. :z ;; g; : : ti.. . ... . - . . . . . .n n. . . . - . zv; g 2' fi . . a u n . o nu: v.. ,,. u. o . . . . q. eq- 1 1 1305 USN OO-05-12 6 I ett UMTS-system skiljer sig autenticeringsförfarandet något från det i MIP. Om en användare önskar använda UMTS-systemet för datakommunikation sker detta ofta genom en dator. exempelvis en bärbar PC som kopplas till en terminal, en mobiltelefon, i UMTS-systemet. Mobilen skickar via ett CHAP-meddelande ett slumptal till PC:n, och användaren uppmanas ange sitt lösenord. Med hjälp av lösenordet och slumptalet genereras i PC:n ett nytt tal, varefter detta nya tal samt det använda slumptalet tillsammans med information om användarens uppgivna identitet skickas upp till SGSN via mobilen och därefter till GGSN. I GGSN kontrolleras om användaren har behörighet för tillträde till systemet, och i så fall vilka funktioner i systemet som användaren skall få tillträde till. Denna autenticering av användaren i GGSN sker företrädesvis i en funktion som ligger skild från själva GGSN, lämpligtvis i en så kallad RADIUS-server, vilken har information om användarens lösenord.
I fig 4 visas hur autenticeringen är uppbyggd i ett system enligt uppfinningen. I ritningen visas en MS och en PC som är uppkopplad till denna MS för att kunna sköta datakommunikation trådlöst via systemet enligt uppfinningen. Inledningsvis sker ett autenticeringsförfarande för ett UMTS-system på det vis som har skildrats ovan, med andra ord skickar MS ett CHAP-meddelande till PC:n, där CHAP- meddelandet innehåller ett slumptal. Användaren svarar med sitt lösenord, utgående från vilket ett nytt tal beräknas med hjälp av slumptalet. lnforrnation om slumptalet, det tal som har genererats utgående från slumptalet, samt användarens uppgivna identitet skickas till SGSN av MS via UTRAN.
Det slumptal, det nya tal som har genererats med hjälp av lösenord och slumptalet, samt den information om användarens uppgivna identitet som kommer till SGSN från PC via MS och UTRAN görs om I SGSN på så vis att informationen läggs in i en så kallad MIP-extension, med andra ord ett meddelande i MIP-format, varefter den skickas till FA, och därefter vidare till HA. I HA sker det autenticeringsförfarande för ett MIP-baserat system som har beskrivits ovan, vilket förfarande som nämnts lämpligtvis sker i en autenticeringsfunktion som är separat från själva HA, exempelvis en så kallad RADIUS-funktion. Eftersom den information, slumptal samt nytt genererat tal, som kommer till HA och autenticeringsfunktionen härrör från ett CHAP-förfarande måste detta anges i den information som skickas till »rflou 10 15 20 25 30 ao nu o n nu u. | | r e vi ' ".:a c Ü Û 9' v co :ß 2: 1:: 1:1" unna-u 2 7 . u. u un: nu c O! I' ": 2 :' ' Ö I I b G C il l u - 1 . u n 111305 USN 00-05-12 7 autenticeringsfunktionen, lämpligtvis i samma extension som den övriga informationen från CHAP-systemet ligger i.
Den autenticering i MIP-baserade system som beskrivits ovan fungerar väl, men om systemet blir alltför stort kan den typen av autenticering bli svårhanterlig. Om systemet exempelvis innefattar ett flertal HA så måste varje FA och MN kunna autenticera sig mot varje HA och vice versa, vilket kan leda till en stor mängd belastning för enheterna. l fig 5 visas ett känt altemativt sätt att lösa autenticeringen i större MlP-baserade system med en mindre belastning på HA och FA.
I det MlP-baserade system som visas i fig 5 läggs all autenticering i en separat funktion, lämpligtvis i en separat server, fortsättningsvis benämnd AUT, som kommunicerar direkt med HA och FA, vilket visas med dubbelriktade pilar i ritningen, och har ett protokoll för att hantera autenticering mellan de olika enhetema i systemet. Ett exempel på ett sådant protokoll är det så kallade DIAMETER-protokollet. När MN, FA och HA skall initiera kommunikation sköts autenticeringen av AUT, men när autenticeringen väl är avklarad sker den vidare kommunikationen direkt mellan de respektive enhetema.
För att underlätta förståelsen för ytterligare en aspekt av uppfinningen kommer nedan kortfattat att beskrivas hur autenticeringen sker i den typ av befintliga system som visas i fig 5.
Den inledande autenticeringen i systemet i fig 5 går till som så att MN skickar RRQ till FA, som skapar ett nytt meddelande med MN:s RRQ i, och skickar detta meddelande vidare till AUT som undersöker och autenticerar MN. Vid lyckad autenticering skickar AUT ett meddelande till en lämplig HA (systemet kan innehålla ett flertal HA, för enkelhets skull visar fig 5 bara en), där meddelandet bland annat innehåller MN:s RRQ. HA svarar med RRP till AUT, och har i detta skede öppnat sin ände av den ”tunnel” för kommunikation som har beskrivits tidigare. RRP skickas vidare från AUT till FA som lyfter ut RRP ur meddelandet från AUT och skickar RRP till MN. Efter mottaget RRP fràn AUT öppnar FA ”sin” ände av tunneln, och kommunikation mellan MN, FA och HA kan vidta utan att gå via AUT. När RRP .i,|» 10 15 20 25 30 522 792 äjg -a 1:1' z-.-= .. n.. 11 1305 USN 00-05-12 8 skickas, från AUT till FA och från FA till MN, så kan det antingen skickas för sig självt eller inbakat i ett annat meddelande.
Vid all vidare kommunikation i systemet kommer var och en av de tre berörda enheterna, MN/FA/HA, att undersöka om mottagna meddelanden kommer från rätt avsändare. Detta görs med hjälp av så kallade "sessionsnycklarfi vilka under sessionen används av en sändande enhet för att med hjälp av det meddelande enheten skall skicka iväg skapa en checksumma, vilken skickas tillsammans med meddelandet. En mottagande enhet '_'|öser” upp meddelandet med hjälp av sin sessionsnyckel, och undersöker om checksumman är korrekt. l det fall där en enhet (exempelvis FA) vidarebefordrar ett meddelande mellan två andra enheter (exempelvis MN-HA) kommer den vidarebefordrande enheten att undersöka om meddelandet kommer från rätt avsändare. samt med hjälp av sin sessionsnyckel lägga en egen checksumma till meddelandet innan det skickas vidare.
Följande kombinationer av sändande/mottagande enheter kommer att finnas: Sändande Mottagande HA FA HA MN FA MN FA HA MN FA MN HA Varje enhet kommer således att behöva ha tvà sessionsnycklar, eftersom varje enhet kommer att kommunicera med två andra enheter. Sammanlagt kommer med andra ord systemet i fig 5 under en session att behöva sex sessionsnycklar för MN/FA/HA. Dock kommer bara tre av nycklama att behöva vara olika, eftersom två enheter som kommunicerar med varandra bör använda sig av samma nyckel.
Sessionsnycklarna skapas av AUT för varje session, och skickas till respektive enhet av AUT efter att den inledande autenticeringen är gjord. För att förhindra ->»»n 10 15 20 25 30 522 792 111305USN . .. . _, .. .. . 00-05-12 9 obehörigt bruk av nycklama skickas de i krypterad form, där krypteringen är gjord med hjälp av en kryptonyckel som är känd i förväg av de respektive enheterna. l fig 6 visas ett system enligt uppfinningen, med andra ord ett system med komponenter och funktionalitet både från UMTS (UTRAN,SGSN,MS) och MIP (FA, HA), där systemet har försetts med den typ av separat autenticeringsfunktion, AUT, som har beskrivits ovan i anslutning till fig 5. Den inledande autenticeringen av MS i systemet sker på det vis som har beskrivits i anslutning till fig 4, med den skillnaden att autenticeringen sker med hjälp av den separata funktionen för detta, AUT.
Som har beskrivits ovan i anslutning till fig 4 kommer SGSN i ett system enligt uppfinningen att lösa upp de meddelande som skall till respektive från MS, och omfonna dem som om de kom till respektive från en MN i ett MIP-baserat system.
Detta förutsätter således att SGSN har tillgång till de sessionsnycklar som har skickats från AUT till ”MN” vid den inledande autenticeringen, vilket i sin tur förutsätter att SGSN har tillgång till lösenordet för MS, eftersom detta är den enda gemensamma hemlighet som AUT och MS har tillgång till, och således är den enda kryptonyckel som de (AUT/MS) skulle kunna använda vid översändandet av sessionsnycklar.
Att lägga lösenordet för MS, med andra ord lösenordet för en enskild användare, i SGSN är både tekniskt svårgenomförbart och olämpligt av säkerhetsskäl. För att ändå göra det möjligt för MS att kommunicera med övriga enheter i systemet kommer de sessionsnycklar som i början av sessionen skickas av AUT till ”MN” att vara krypterade med samma kryptonyckel som används av FA. Detta gör att meddelanden som skall till MS kommer att kunna lösas upp av FA och skickas till SGSN för vidare befordran till MS, och meddelanden som kommer från MS förses av FA med checksummor, som om de kom från en MN i ett MIP-baserat system. Att AUT krypterar de sessionsnycklar som skall till ”MN” med samma kryptonyckel som används av FA beror på att AUT i ett system enligt uppfinningen vet om att användaren, "MN". egentligen är en MS från ett UTRAN-system.
Den autenticeringsfunktion, AUT, som har beskrivits, är vanligtvis unik för en viss operatör och ett visst område. lfig 7 visas schematiskt hur en användare, MS1, har |»;un 10 15 20 25 30 - . n ; »u 522 792 1 1 1305 USN OO-05-12 10 kommit in i ett system enligt uppfinningen som används av en annan operatör än den som användaren, MS1, har sitt abonnemang hos. Enhetema i “hemmasystemet” för användaren, MS1, kommer i det följande att betecknas med siffran ett (1) efter sina vanliga beteckningar, och enheterna i det ”främmande” systemet kommer att betecknas med siffran två (2) efter sina vanliga beteckningar.
Den HA som MS1 kommer att vilja kommunicera med är HA1, trots att MS1 befinner sig i ett främmande system, vilket gör att HA2 ej behöver blandas in i kommunikationen från/till MS1.
När MS1 skall autenticera sig i det främmande systemet skickar den RRQ till SGSN2, vilket går vidare till FA2 och därifrån till AUT2. AUT2 känner igen att MS1 är en enhet som hör till AUT1, och skickar därför vidare RRQ till AUT1 som autenticerar MS1, och skapar de sex sessionsnycklar som kommer att behövas.
RRQ kan antingen skickas för sig, eller inbakat i ett annat meddelande.
Sessionsnycklama skall krypteras innan AUT1 skickar ut dem till respektive enhet, vilket innebär att den enhet som sänder sessionsnycklama måste ha en kryptonyckel gemensam med den mottagande enheten. Följande enheter kommer att ha gemensamma kryptonycklar: AUT1 - HA 1 AUT1- AUT 2 AUT2 - FA 2 AUT1 krypterar sessionsnycklama till HA1 med en kryptonyckel som dessa enheter har gemensam, och skickar RRQ samt sessionsnycklar till HA1, varvid HA1 öppnar sin ”tunnelände” och svarar med ett RRP till AUT1, vilket sedan går vidare till AUT2.
Sessionsnycklama till FA2 krypterar AUT1 med hjälp av den kryptonyckel som AUT1 har gemensam med AUT2. AUT2 löser upp sessionsnyckeln, krypterar den med den kryptonyckel som är gemensam för AUT2 och FA2, och skickar den vidare till FA2, där sessionsnyckeln avkrypteras, och används på det vis som har beskrivits i anslutning till fig 6. Efter att respektive enhet har erhållit sina sessionsnycklar kan kommunikation vidta på det sätt som visas i fig 7, med andra ord mellan MS1- SGSN2-FA2-HA1. ..;|1 10 522 792 gi: i' 'i 1 1 1305 USN 00-05-12 11 Av förklaringen till det exempel som visas i fig 7 inses ännu ett skäl till varför det vore olämpligt att lägga kryptonyckeln för en MS i SGSN: För att erhålla den önskade funktionen för systemet i fig 7 skulle lösenordet för MS1 behöva läggas i SGSNZ, med andra ord en SGSN för ett främmande system. Om man istället löste problemet med kryptering av sessionsnycklar genom att låta SGSN2 ha tillgång till kryptonyckeln för en MN i ”system nummer ett” så skulle SGSN2 få tillgång till en kryptonyckel som används i det systemet, vilket också vore olämpligt.
Claims (5)
1. Ett system för digital mobil kommunikation innefattande ett antal hierarkiska kommunikationsnivåer (MS, UTRAN, SGSN, FA, HA), i vilket system en av nivåerna innefattar funktionalitet (SGSN) för ett digitalt mobiltelefonisystem (SGSN) samt dessutom innefattar funktionalitet (FA) för ett protokoll inom ett system för ett mobilt datanätverk, kännetecknat därav att den funktionalitet för ett protokoll för ett mobilt datanätverk som innefattas i en av systemets nivåer innefattar en abonnents funktionalitet (MS).
2. Ett system enligt krav 1, där den funktionalitet för ett protokoll för ett mobilt datanätverk som innefattas i en systemets nivåer vidare innefattar funktionalitet för autentisering av en abonnent.
3. Ett system enligt något av krav 1 eller 2, vidare innefattande funktionalitet för hantering av sessionsnycklar.
4. Ett system enligt något av krav 1-3, där det digitala mobiltelefonisystem vars funktionalitet (SGSN) innefattas i en av nivåerna är UMTS-systemet.
5. Ett system enligt krav något av krav 1-4, där det mobila datanätverk för vars protokoll en av nivåema i systemet innefattar funktionalitet (FA) är ett MIP-baserat system.
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| SE0001760A SE522792C2 (sv) | 2000-05-15 | 2000-05-15 | Ett system för digital mobil kommunikation |
| PCT/SE2001/001076 WO2001089242A1 (en) | 2000-05-15 | 2001-05-15 | A digital mobile communication system |
| AU2001258991A AU2001258991A1 (en) | 2000-05-15 | 2001-05-15 | A digital mobile communication system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| SE0001760A SE522792C2 (sv) | 2000-05-15 | 2000-05-15 | Ett system för digital mobil kommunikation |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| SE0001760D0 SE0001760D0 (sv) | 2000-05-15 |
| SE0001760L SE0001760L (sv) | 2001-11-16 |
| SE522792C2 true SE522792C2 (sv) | 2004-03-09 |
Family
ID=20279648
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| SE0001760A SE522792C2 (sv) | 2000-05-15 | 2000-05-15 | Ett system för digital mobil kommunikation |
Country Status (3)
| Country | Link |
|---|---|
| AU (1) | AU2001258991A1 (sv) |
| SE (1) | SE522792C2 (sv) |
| WO (1) | WO2001089242A1 (sv) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7839874B2 (en) * | 2007-10-31 | 2010-11-23 | Marvell World Trade Ltd. | System and method for reselection of a packet data network gateway when establishing connectivity |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6137791A (en) * | 1997-03-25 | 2000-10-24 | Ericsson Telefon Ab L M | Communicating packet data with a mobile station roaming within an incompatible mobile network |
| FI106503B (sv) * | 1998-09-21 | 2001-02-15 | Nokia Networks Oy | IP-mobilitetsmekanism för ett paketradionät |
| FI106825B (sv) * | 1998-09-21 | 2001-04-12 | Nokia Networks Oy | IP-mobilitetsmekanism för ett pakettradionät |
| US6973057B1 (en) * | 1999-01-29 | 2005-12-06 | Telefonaktiebolaget L M Ericsson (Publ) | Public mobile data communications network |
-
2000
- 2000-05-15 SE SE0001760A patent/SE522792C2/sv unknown
-
2001
- 2001-05-15 WO PCT/SE2001/001076 patent/WO2001089242A1/en not_active Ceased
- 2001-05-15 AU AU2001258991A patent/AU2001258991A1/en not_active Abandoned
Also Published As
| Publication number | Publication date |
|---|---|
| SE0001760D0 (sv) | 2000-05-15 |
| WO2001089242A1 (en) | 2001-11-22 |
| AU2001258991A1 (en) | 2001-11-26 |
| SE0001760L (sv) | 2001-11-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP1484856B1 (en) | Method for distributing encryption keys in wireless lan | |
| US8972582B2 (en) | Method and apparatus enabling reauthentication in a cellular communication system | |
| EP2403283B1 (en) | Improved subscriber authentication for unlicensed mobile access signaling | |
| EP1025675B1 (en) | Security of data connections | |
| EP1602194B1 (en) | Methods and software program product for mutual authentication in a communications network | |
| JP4394682B2 (ja) | 非信頼アクセスネットワークを介してシングルサインオン認証を行なう装置及び方法 | |
| EP1589695B1 (en) | A method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely | |
| JP4652754B2 (ja) | セルラ・システムに関連付けられたセキュリティ値に基づく無線lanアクセス認証方法 | |
| EP1210838B1 (en) | A security procedure in universal mobile telephone service | |
| US5216715A (en) | Key distribution in public communication networks taking account of security gradations | |
| US20040029580A1 (en) | Method, system and device for service selection via a wireless local area network | |
| US20070198837A1 (en) | Establishment of a secure communication | |
| US20060059344A1 (en) | Service authentication | |
| EP0977452A2 (en) | Method for updating secret shared data in a wireless communication system | |
| KR20050084926A (ko) | 무선 lan 접근 인증 시스템 | |
| EP1439661A1 (en) | Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module | |
| US20050081066A1 (en) | Providing credentials | |
| NZ538119A (en) | Method and system for GSM authentication during WLAN roaming | |
| US20040073785A1 (en) | Controlling delivery of certificates in a mobile communication system | |
| EP1495586B1 (en) | Method, system and device for service selection via a wireless local area network | |
| US20030050918A1 (en) | Provision of secure access for telecommunications system | |
| CN114143788A (zh) | 一种基于msisdn实现5g专网认证控制的方法和系统 | |
| KR20090100009A (ko) | 단말기의 프로파일 정보를 네트워크에 등록하는 시스템 | |
| WO2004034671A1 (en) | Controlling delivery of certificates in a mobile communication system | |
| EP1311136A1 (en) | Authentication in telecommunications networks |