SE522792C2 - Ett system för digital mobil kommunikation - Google Patents

Ett system för digital mobil kommunikation

Info

Publication number
SE522792C2
SE522792C2 SE0001760A SE0001760A SE522792C2 SE 522792 C2 SE522792 C2 SE 522792C2 SE 0001760 A SE0001760 A SE 0001760A SE 0001760 A SE0001760 A SE 0001760A SE 522792 C2 SE522792 C2 SE 522792C2
Authority
SE
Sweden
Prior art keywords
sgsn
functionality
levels
authentication
mip
Prior art date
Application number
SE0001760A
Other languages
English (en)
Other versions
SE0001760D0 (sv
SE0001760L (sv
Inventor
Tony Johansson
Fredrik Johansson
Joergen Falmer
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Priority to SE0001760A priority Critical patent/SE522792C2/sv
Publication of SE0001760D0 publication Critical patent/SE0001760D0/sv
Priority to PCT/SE2001/001076 priority patent/WO2001089242A1/en
Priority to AU2001258991A priority patent/AU2001258991A1/en
Publication of SE0001760L publication Critical patent/SE0001760L/xx
Publication of SE522792C2 publication Critical patent/SE522792C2/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

»sann 10 15 20 25 30 5 2 2 792 111305 usN 00-05-12 2 problemet löses av föreliggande uppfinning genom att uppfinningen tillhandahåller ett system för digital mobil kommunikation innefattande ett antal hierarkiska kommunikationsnivåer, där en av nivåema innefattar funktionalitet för ett digitalt mobiltelefonisystem samt dessutom innefattar funktionalitet för ett protokoll inom ett mobilt datanätverk.
Eftersom en av nivåerna i systemet innefattar funktionalitet för bägge typema av system kan denna nivå användas som ett "gränssnitt" mellan de två typema i systemet. Om de "lägsta" nivåema, med andra ord de som är närmast slutanvändaren, är nivåer som är hämtade från ett digitalt mobiltelefonisystem kommer användama av systemet att kunna använda terminaler som är avsedda för det digitala mobiltelefonisystemet utan bekymmer, samtidigt som man högre upp i nivåema har integrerat mobiltelefonisystemet med ett system för ett mobilt datanätverk.
Ytterligare problem som löses av föreliggande uppfinning år hur en användare som har en terminal avsedd för ett digitalt mobiltelefonisystem skall kunna autenticeras gentemot de delar av det integrerade systemet som är hämtade från ett system för mobil datakommunikation, samt hur sessionsnycklar skall kunna hanteras i ett integrerat system. Hur uppfinningen löser dessa problem kommer att framgå av beskrivningen nedan.
FIGURBESKRIVNING Uppfinningen kommer att beskrivas närmare nedan, med hjälp av exempel på utföringsforrner och med hänvisning till de bifogade ritningama, där: Fig 1 visar ett exempel på uppbyggnaden hos ett system för digital mobiltelefoni, och Fig 2 visar ett exempel på uppbyggnaden hos ett system för ett mobilt datanätverk, och Fig 3 visar den principiella uppbyggnaden hos ett system enligt föreliggande uppfinning, och Fig 4 visar hur autenticeringen är uppbyggd i ett system enligt uppfinningen, och Fig 5 visar autenticering i ett större system, och »|»|| 10 15 20 25 30 . . . . .n 522 792 11 1305 USN OO-05-1 2 3 Fig 6 - 7 visar uppfinningen tillämpad på systemet från fig 5.
FÖREDRAGNA UTFÖRINGSFORMER Följande förkortningar kommer att användas i denna beskrivning: AAD - Agent Advertisement AAS - Agent Solicitation AUT - Autenticeringsfunktion CHAP - PPP Challenge Handshake Authentication Protocol (RFC 1994) FA - Foreign Agent GGSN - Gateway GPRS Support Node GPRS - General Packet Radio Service HA - Home Agent MlP - Mobile lntemet Protocol (RFC2002 ) MN - Mobile Node MS - Mobile Station PPP - Point to Point Protocol (RFC 1661) RADIUS - Remote Authentication Dial ln User Service (RFC 2138) RRP - Registration Reply RRQ - Registration Request SGSN - Serving GPRS Support Node UMTS - Universal Mobile Telecommunications System UTRAN - UMTS Terrestrial Radio Access Network I fig 1 visas den principiella uppbyggnaden för ett digitalt mobiltelefonisystem, i föreliggande fall det så kallade UMTS-systemet. Som framgår av fig 1 är systemet uppbyggt i ett antal hierarkiska nivåer, vilka slutligen ansluter systemet till det övergripande landstäckande telefoninätet. De nivåer som visas i fig 1 är MS - abonnentnivån, oftast en mobiltelefon, men en nivå som egentligen kan vara en godtycklig mobil tenninal, med andra ord exempelvis en dator eller annan utrustning som har möjlighet att kommunicera med närmast överliggande nivå, den så kallade UTRAN-nivån. Denna nivå, UTRAN, är den nivå som via basstationer i systemets täckningsområde förbinder abonnentema med övriga systemet. UTRAN-nivån i sin tur är förbunden med SGSN-nivån, vilken i sin tur är förbunden med GGSN-nivån, ;||a; 10 15 20 25 30 - . ~ . nu 522 792 nu nu 1 1 1305 USN OO-05-12 4 vars funktion det är att länka ihop MS med externa nätverk, vilka kan innefatta både data och tal.
I fig 2 visas den principiella uppbyggnaden för ett system för mobil datakommunikation, i föreliggande fall ett MIP-baserat system. Som framgår av fig 2 är även ett MIP-baserat system uppbyggt i hierarkiska nivåer. En mobil användare, benämnd MN, kommunicerar med närmast överliggande nivå, FA, som i sin tur kommunicerar med nästa nivå, HA. Protokollet i ett MlP-baserat system är sådant att MN kan kommunicera med FA via i stort sett godtyckligt medium, exempelvis via radio eller trådbundet. Funktionerna för FA och HA i ett MIP-baserat system motsvarar grovt funktionerna för SGSN respektive GGSN i UMTS-systemet.
Det finns många fördelar, såväl tekniska som ekonomiska att vinna om man kan kombinera ”byggstenar” från ett MIP-baserat system med byggstenar från ett UMTS-system, men ett problem i sammanhanget är att MS ej kommer att kunna kommunicera med FA eller HA. Detta problem löses genom föreliggande uppfinning, på ett vis som illustreras schematiskt i fig 3.
I fig 3 visas ett system för digital mobil kommunikation enligt uppfinningen. Som framgår av ritningen innefattar systemet ett antal hierarkiska kommunikationsnivåer, där ett antal av nivåema (UTRAN, SGSN) är hämtade från UMTS-systemet, och andra nivåer (HA, FA) är hämtade från ett MIP-baserat system. För att lösa problemet med att MS ej kan kommunicera med HA eller FA eftersom dessa är hämtade från ett annat system har en av de nivåer som är hämtade från UMTS- systemet, i föreliggande fall SGSN-nivån, försetts med funktionalitet för protokollet inom ett MIP-baserat system.
Eftersom problemet är att MS måste kunna kommunicera med systemet är den funktionalitet från ett MIP-baserat system som SGSN har försetts med funktionaliteten för abonnentnivån inom ett MIP-baserat system. SGSN kan således ta de data som skickas mellan MS och SGSN och konvertera detta till protokollet för MIP, vilket gör att SGSN kan kommunicera med FA, varvid FA kommer att uppfatta detta som om den kommunikation som i själva verket kommer från en MS avsedd för UTRAN-systemet kommer från en MN i ett MIP-baserat system. »lina 10 15 20 25 30 . - . n un 5212 792 o. nu 11 1305 USN 00-05-12 Vid kommunikation mellan MN och HA i ett MIP-baserat system skapas en så kallad "tunnel" mellan FA och HA, vilket innebär att en väg för datakommunikation öppnas mellan HA och MN. Det är öppnandet av en sådan väg för datakommunikation mellan MS och HA som SGSN kan ombesörja. l det följande kommer först helt kort att beskrivas hur tunneln öppnas i ett MlP-baserat system: Vid anslutning till ett MIP- baserat system får MN ett AAD från FA, antingen på grund av att MN har sänt ett AAS, eller på grund av periodisk utsändning av AAD från FA. Efter detta sänder MN RRQ, vilket beviljas av HA genom att sända RRP.
De signaler inom MlP-protokollet som SGSN har försetts med enligt uppfinningen är de signaler, RRQ och RRP, som behövs för att MN ska kunna tala om för HA var MN befinner sig, så att HA kan dirigera, "tunnla”, trafiken till rått FA.
Ytterligare ett krav som ställs på den typ av system som tillhandahålls enligt uppfinningen, med andra ord ett system som bygger på en kombination av ett system för digital mobiltelefoni och ett system för ett mobilt datanätverk, är att ett sådant kombinationssystem måste kunna klara av att autenticera en MS från ett digitalt mobiltelefonisystem gentemot byggstenar i systemet som har hämtats från ett mobilt datanätverk. Med autenticering avses här att kontrollera att användaren/abonnenten har behörighet att använda systemet. l MlP går autenticeringen till som så att FA sänder ut ett slumptal (så kallat "cha|lenge") i signalen AAD. Användaren svarar med sitt personliga lösenord, vilket används för att med hjälp av slumptalet generera ett nytt tal som läggs in i RRQ, varvid HA tar emot RRQ och utgående från det nya tal som har lagts in i RRQ och det ursprungligen skickade slumptalet undersöker om lösenordet är korrekt. Om lösenordet är korrekt skickas RRP till MN, med andra ord skickas en signal som beviljar användaren tillträde till systemet och de av dess tjänster som användaren skall ha. HA:s undersökning av huruvida lösenordet är korrekt eller ej görs företrädesvis i en separat funktion för detta vilken ligger utanför själva HA, exempelvis en så kallad RADIUS-funktion, vilken har information om användarens lösenord. mnfn 10 15 20 25 30 _ . n.. . n... . lol QIO I Q ut 00 ' cl i l 'l . .. :z ;; g; : : ti.. . ... . - . . . . . .n n. . . . - . zv; g 2' fi . . a u n . o nu: v.. ,,. u. o . . . . q. eq- 1 1 1305 USN OO-05-12 6 I ett UMTS-system skiljer sig autenticeringsförfarandet något från det i MIP. Om en användare önskar använda UMTS-systemet för datakommunikation sker detta ofta genom en dator. exempelvis en bärbar PC som kopplas till en terminal, en mobiltelefon, i UMTS-systemet. Mobilen skickar via ett CHAP-meddelande ett slumptal till PC:n, och användaren uppmanas ange sitt lösenord. Med hjälp av lösenordet och slumptalet genereras i PC:n ett nytt tal, varefter detta nya tal samt det använda slumptalet tillsammans med information om användarens uppgivna identitet skickas upp till SGSN via mobilen och därefter till GGSN. I GGSN kontrolleras om användaren har behörighet för tillträde till systemet, och i så fall vilka funktioner i systemet som användaren skall få tillträde till. Denna autenticering av användaren i GGSN sker företrädesvis i en funktion som ligger skild från själva GGSN, lämpligtvis i en så kallad RADIUS-server, vilken har information om användarens lösenord.
I fig 4 visas hur autenticeringen är uppbyggd i ett system enligt uppfinningen. I ritningen visas en MS och en PC som är uppkopplad till denna MS för att kunna sköta datakommunikation trådlöst via systemet enligt uppfinningen. Inledningsvis sker ett autenticeringsförfarande för ett UMTS-system på det vis som har skildrats ovan, med andra ord skickar MS ett CHAP-meddelande till PC:n, där CHAP- meddelandet innehåller ett slumptal. Användaren svarar med sitt lösenord, utgående från vilket ett nytt tal beräknas med hjälp av slumptalet. lnforrnation om slumptalet, det tal som har genererats utgående från slumptalet, samt användarens uppgivna identitet skickas till SGSN av MS via UTRAN.
Det slumptal, det nya tal som har genererats med hjälp av lösenord och slumptalet, samt den information om användarens uppgivna identitet som kommer till SGSN från PC via MS och UTRAN görs om I SGSN på så vis att informationen läggs in i en så kallad MIP-extension, med andra ord ett meddelande i MIP-format, varefter den skickas till FA, och därefter vidare till HA. I HA sker det autenticeringsförfarande för ett MIP-baserat system som har beskrivits ovan, vilket förfarande som nämnts lämpligtvis sker i en autenticeringsfunktion som är separat från själva HA, exempelvis en så kallad RADIUS-funktion. Eftersom den information, slumptal samt nytt genererat tal, som kommer till HA och autenticeringsfunktionen härrör från ett CHAP-förfarande måste detta anges i den information som skickas till »rflou 10 15 20 25 30 ao nu o n nu u. | | r e vi ' ".:a c Ü Û 9' v co :ß 2: 1:: 1:1" unna-u 2 7 . u. u un: nu c O! I' ": 2 :' ' Ö I I b G C il l u - 1 . u n 111305 USN 00-05-12 7 autenticeringsfunktionen, lämpligtvis i samma extension som den övriga informationen från CHAP-systemet ligger i.
Den autenticering i MIP-baserade system som beskrivits ovan fungerar väl, men om systemet blir alltför stort kan den typen av autenticering bli svårhanterlig. Om systemet exempelvis innefattar ett flertal HA så måste varje FA och MN kunna autenticera sig mot varje HA och vice versa, vilket kan leda till en stor mängd belastning för enheterna. l fig 5 visas ett känt altemativt sätt att lösa autenticeringen i större MlP-baserade system med en mindre belastning på HA och FA.
I det MlP-baserade system som visas i fig 5 läggs all autenticering i en separat funktion, lämpligtvis i en separat server, fortsättningsvis benämnd AUT, som kommunicerar direkt med HA och FA, vilket visas med dubbelriktade pilar i ritningen, och har ett protokoll för att hantera autenticering mellan de olika enhetema i systemet. Ett exempel på ett sådant protokoll är det så kallade DIAMETER-protokollet. När MN, FA och HA skall initiera kommunikation sköts autenticeringen av AUT, men när autenticeringen väl är avklarad sker den vidare kommunikationen direkt mellan de respektive enhetema.
För att underlätta förståelsen för ytterligare en aspekt av uppfinningen kommer nedan kortfattat att beskrivas hur autenticeringen sker i den typ av befintliga system som visas i fig 5.
Den inledande autenticeringen i systemet i fig 5 går till som så att MN skickar RRQ till FA, som skapar ett nytt meddelande med MN:s RRQ i, och skickar detta meddelande vidare till AUT som undersöker och autenticerar MN. Vid lyckad autenticering skickar AUT ett meddelande till en lämplig HA (systemet kan innehålla ett flertal HA, för enkelhets skull visar fig 5 bara en), där meddelandet bland annat innehåller MN:s RRQ. HA svarar med RRP till AUT, och har i detta skede öppnat sin ände av den ”tunnel” för kommunikation som har beskrivits tidigare. RRP skickas vidare från AUT till FA som lyfter ut RRP ur meddelandet från AUT och skickar RRP till MN. Efter mottaget RRP fràn AUT öppnar FA ”sin” ände av tunneln, och kommunikation mellan MN, FA och HA kan vidta utan att gå via AUT. När RRP .i,|» 10 15 20 25 30 522 792 äjg -a 1:1' z-.-= .. n.. 11 1305 USN 00-05-12 8 skickas, från AUT till FA och från FA till MN, så kan det antingen skickas för sig självt eller inbakat i ett annat meddelande.
Vid all vidare kommunikation i systemet kommer var och en av de tre berörda enheterna, MN/FA/HA, att undersöka om mottagna meddelanden kommer från rätt avsändare. Detta görs med hjälp av så kallade "sessionsnycklarfi vilka under sessionen används av en sändande enhet för att med hjälp av det meddelande enheten skall skicka iväg skapa en checksumma, vilken skickas tillsammans med meddelandet. En mottagande enhet '_'|öser” upp meddelandet med hjälp av sin sessionsnyckel, och undersöker om checksumman är korrekt. l det fall där en enhet (exempelvis FA) vidarebefordrar ett meddelande mellan två andra enheter (exempelvis MN-HA) kommer den vidarebefordrande enheten att undersöka om meddelandet kommer från rätt avsändare. samt med hjälp av sin sessionsnyckel lägga en egen checksumma till meddelandet innan det skickas vidare.
Följande kombinationer av sändande/mottagande enheter kommer att finnas: Sändande Mottagande HA FA HA MN FA MN FA HA MN FA MN HA Varje enhet kommer således att behöva ha tvà sessionsnycklar, eftersom varje enhet kommer att kommunicera med två andra enheter. Sammanlagt kommer med andra ord systemet i fig 5 under en session att behöva sex sessionsnycklar för MN/FA/HA. Dock kommer bara tre av nycklama att behöva vara olika, eftersom två enheter som kommunicerar med varandra bör använda sig av samma nyckel.
Sessionsnycklarna skapas av AUT för varje session, och skickas till respektive enhet av AUT efter att den inledande autenticeringen är gjord. För att förhindra ->»»n 10 15 20 25 30 522 792 111305USN . .. . _, .. .. . 00-05-12 9 obehörigt bruk av nycklama skickas de i krypterad form, där krypteringen är gjord med hjälp av en kryptonyckel som är känd i förväg av de respektive enheterna. l fig 6 visas ett system enligt uppfinningen, med andra ord ett system med komponenter och funktionalitet både från UMTS (UTRAN,SGSN,MS) och MIP (FA, HA), där systemet har försetts med den typ av separat autenticeringsfunktion, AUT, som har beskrivits ovan i anslutning till fig 5. Den inledande autenticeringen av MS i systemet sker på det vis som har beskrivits i anslutning till fig 4, med den skillnaden att autenticeringen sker med hjälp av den separata funktionen för detta, AUT.
Som har beskrivits ovan i anslutning till fig 4 kommer SGSN i ett system enligt uppfinningen att lösa upp de meddelande som skall till respektive från MS, och omfonna dem som om de kom till respektive från en MN i ett MIP-baserat system.
Detta förutsätter således att SGSN har tillgång till de sessionsnycklar som har skickats från AUT till ”MN” vid den inledande autenticeringen, vilket i sin tur förutsätter att SGSN har tillgång till lösenordet för MS, eftersom detta är den enda gemensamma hemlighet som AUT och MS har tillgång till, och således är den enda kryptonyckel som de (AUT/MS) skulle kunna använda vid översändandet av sessionsnycklar.
Att lägga lösenordet för MS, med andra ord lösenordet för en enskild användare, i SGSN är både tekniskt svårgenomförbart och olämpligt av säkerhetsskäl. För att ändå göra det möjligt för MS att kommunicera med övriga enheter i systemet kommer de sessionsnycklar som i början av sessionen skickas av AUT till ”MN” att vara krypterade med samma kryptonyckel som används av FA. Detta gör att meddelanden som skall till MS kommer att kunna lösas upp av FA och skickas till SGSN för vidare befordran till MS, och meddelanden som kommer från MS förses av FA med checksummor, som om de kom från en MN i ett MIP-baserat system. Att AUT krypterar de sessionsnycklar som skall till ”MN” med samma kryptonyckel som används av FA beror på att AUT i ett system enligt uppfinningen vet om att användaren, "MN". egentligen är en MS från ett UTRAN-system.
Den autenticeringsfunktion, AUT, som har beskrivits, är vanligtvis unik för en viss operatör och ett visst område. lfig 7 visas schematiskt hur en användare, MS1, har |»;un 10 15 20 25 30 - . n ; »u 522 792 1 1 1305 USN OO-05-12 10 kommit in i ett system enligt uppfinningen som används av en annan operatör än den som användaren, MS1, har sitt abonnemang hos. Enhetema i “hemmasystemet” för användaren, MS1, kommer i det följande att betecknas med siffran ett (1) efter sina vanliga beteckningar, och enheterna i det ”främmande” systemet kommer att betecknas med siffran två (2) efter sina vanliga beteckningar.
Den HA som MS1 kommer att vilja kommunicera med är HA1, trots att MS1 befinner sig i ett främmande system, vilket gör att HA2 ej behöver blandas in i kommunikationen från/till MS1.
När MS1 skall autenticera sig i det främmande systemet skickar den RRQ till SGSN2, vilket går vidare till FA2 och därifrån till AUT2. AUT2 känner igen att MS1 är en enhet som hör till AUT1, och skickar därför vidare RRQ till AUT1 som autenticerar MS1, och skapar de sex sessionsnycklar som kommer att behövas.
RRQ kan antingen skickas för sig, eller inbakat i ett annat meddelande.
Sessionsnycklama skall krypteras innan AUT1 skickar ut dem till respektive enhet, vilket innebär att den enhet som sänder sessionsnycklama måste ha en kryptonyckel gemensam med den mottagande enheten. Följande enheter kommer att ha gemensamma kryptonycklar: AUT1 - HA 1 AUT1- AUT 2 AUT2 - FA 2 AUT1 krypterar sessionsnycklama till HA1 med en kryptonyckel som dessa enheter har gemensam, och skickar RRQ samt sessionsnycklar till HA1, varvid HA1 öppnar sin ”tunnelände” och svarar med ett RRP till AUT1, vilket sedan går vidare till AUT2.
Sessionsnycklama till FA2 krypterar AUT1 med hjälp av den kryptonyckel som AUT1 har gemensam med AUT2. AUT2 löser upp sessionsnyckeln, krypterar den med den kryptonyckel som är gemensam för AUT2 och FA2, och skickar den vidare till FA2, där sessionsnyckeln avkrypteras, och används på det vis som har beskrivits i anslutning till fig 6. Efter att respektive enhet har erhållit sina sessionsnycklar kan kommunikation vidta på det sätt som visas i fig 7, med andra ord mellan MS1- SGSN2-FA2-HA1. ..;|1 10 522 792 gi: i' 'i 1 1 1305 USN 00-05-12 11 Av förklaringen till det exempel som visas i fig 7 inses ännu ett skäl till varför det vore olämpligt att lägga kryptonyckeln för en MS i SGSN: För att erhålla den önskade funktionen för systemet i fig 7 skulle lösenordet för MS1 behöva läggas i SGSNZ, med andra ord en SGSN för ett främmande system. Om man istället löste problemet med kryptering av sessionsnycklar genom att låta SGSN2 ha tillgång till kryptonyckeln för en MN i ”system nummer ett” så skulle SGSN2 få tillgång till en kryptonyckel som används i det systemet, vilket också vore olämpligt.

Claims (5)

10 15 20 522 792 111305 USN 2003-11-18 12 PATENTKRAV
1. Ett system för digital mobil kommunikation innefattande ett antal hierarkiska kommunikationsnivåer (MS, UTRAN, SGSN, FA, HA), i vilket system en av nivåerna innefattar funktionalitet (SGSN) för ett digitalt mobiltelefonisystem (SGSN) samt dessutom innefattar funktionalitet (FA) för ett protokoll inom ett system för ett mobilt datanätverk, kännetecknat därav att den funktionalitet för ett protokoll för ett mobilt datanätverk som innefattas i en av systemets nivåer innefattar en abonnents funktionalitet (MS).
2. Ett system enligt krav 1, där den funktionalitet för ett protokoll för ett mobilt datanätverk som innefattas i en systemets nivåer vidare innefattar funktionalitet för autentisering av en abonnent.
3. Ett system enligt något av krav 1 eller 2, vidare innefattande funktionalitet för hantering av sessionsnycklar.
4. Ett system enligt något av krav 1-3, där det digitala mobiltelefonisystem vars funktionalitet (SGSN) innefattas i en av nivåerna är UMTS-systemet.
5. Ett system enligt krav något av krav 1-4, där det mobila datanätverk för vars protokoll en av nivåema i systemet innefattar funktionalitet (FA) är ett MIP-baserat system.
SE0001760A 2000-05-15 2000-05-15 Ett system för digital mobil kommunikation SE522792C2 (sv)

Priority Applications (3)

Application Number Priority Date Filing Date Title
SE0001760A SE522792C2 (sv) 2000-05-15 2000-05-15 Ett system för digital mobil kommunikation
PCT/SE2001/001076 WO2001089242A1 (en) 2000-05-15 2001-05-15 A digital mobile communication system
AU2001258991A AU2001258991A1 (en) 2000-05-15 2001-05-15 A digital mobile communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0001760A SE522792C2 (sv) 2000-05-15 2000-05-15 Ett system för digital mobil kommunikation

Publications (3)

Publication Number Publication Date
SE0001760D0 SE0001760D0 (sv) 2000-05-15
SE0001760L SE0001760L (sv) 2001-11-16
SE522792C2 true SE522792C2 (sv) 2004-03-09

Family

ID=20279648

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0001760A SE522792C2 (sv) 2000-05-15 2000-05-15 Ett system för digital mobil kommunikation

Country Status (3)

Country Link
AU (1) AU2001258991A1 (sv)
SE (1) SE522792C2 (sv)
WO (1) WO2001089242A1 (sv)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7839874B2 (en) * 2007-10-31 2010-11-23 Marvell World Trade Ltd. System and method for reselection of a packet data network gateway when establishing connectivity

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6137791A (en) * 1997-03-25 2000-10-24 Ericsson Telefon Ab L M Communicating packet data with a mobile station roaming within an incompatible mobile network
FI106503B (sv) * 1998-09-21 2001-02-15 Nokia Networks Oy IP-mobilitetsmekanism för ett paketradionät
FI106825B (sv) * 1998-09-21 2001-04-12 Nokia Networks Oy IP-mobilitetsmekanism för ett pakettradionät
US6973057B1 (en) * 1999-01-29 2005-12-06 Telefonaktiebolaget L M Ericsson (Publ) Public mobile data communications network

Also Published As

Publication number Publication date
AU2001258991A1 (en) 2001-11-26
SE0001760D0 (sv) 2000-05-15
SE0001760L (sv) 2001-11-16
WO2001089242A1 (en) 2001-11-22

Similar Documents

Publication Publication Date Title
EP1484856B1 (en) Method for distributing encryption keys in wireless lan
EP2403283B1 (en) Improved subscriber authentication for unlicensed mobile access signaling
EP1025675B1 (en) Security of data connections
EP1552646B1 (en) Method and apparatus enabling reauthentication in a cellular communication system
EP1602194B1 (en) Methods and software program product for mutual authentication in a communications network
KR100704202B1 (ko) 무선 lan 접근 인증 시스템
JP4394682B2 (ja) 非信頼アクセスネットワークを介してシングルサインオン認証を行なう装置及び方法
JP4652754B2 (ja) セルラ・システムに関連付けられたセキュリティ値に基づく無線lanアクセス認証方法
US5216715A (en) Key distribution in public communication networks taking account of security gradations
US20070198837A1 (en) Establishment of a secure communication
US20040029580A1 (en) Method, system and device for service selection via a wireless local area network
US7340525B1 (en) Method and apparatus for single sign-on in a wireless environment
US20050081066A1 (en) Providing credentials
NZ538119A (en) Method and system for GSM authentication during WLAN roaming
JP2014511167A (ja) 分散型無線ネットワークサービスを提供するための方法およびシステム
US20030050918A1 (en) Provision of secure access for telecommunications system
CN1795656B (zh) 一种安全初始化用户和保密数据的方法
EP1495586A1 (en) Method, system and device for service selection via a wireless local area network
CN114143788A (zh) 一种基于msisdn实现5g专网认证控制的方法和系统
US20030196107A1 (en) Protocol, system, and method for transferring user authentication information across multiple, independent internet protocol (IP) based networks
US8130953B2 (en) Security protection for data communication
KR20090100009A (ko) 단말기의 프로파일 정보를 네트워크에 등록하는 시스템
WO2004034671A1 (en) Controlling delivery of certificates in a mobile communication system
EP1311136A1 (en) Authentication in telecommunications networks
JP4793024B2 (ja) ユーザ認証方法、認証サーバ及びシステム