DE60200136T2 - Einweg-Roaming von ANS-41 zu GSM Systemen - Google Patents

Einweg-Roaming von ANS-41 zu GSM Systemen Download PDF

Info

Publication number
DE60200136T2
DE60200136T2 DE60200136T DE60200136T DE60200136T2 DE 60200136 T2 DE60200136 T2 DE 60200136T2 DE 60200136 T DE60200136 T DE 60200136T DE 60200136 T DE60200136 T DE 60200136T DE 60200136 T2 DE60200136 T2 DE 60200136T2
Authority
DE
Germany
Prior art keywords
subscriber
message
identifier
secret data
gsm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60200136T
Other languages
English (en)
Other versions
DE60200136D1 (de
Inventor
Terry Deerfield Jacobson
Douglas Harold Bridgewater Rollender
Michael Marcovici
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of DE60200136D1 publication Critical patent/DE60200136D1/de
Application granted granted Critical
Publication of DE60200136T2 publication Critical patent/DE60200136T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • ERFINDUNGSGEBIET
  • Die vorliegende Erfindung betrifft im allgemeinen drahtlose Kommunikationssysteme und insbesondere Roaming zwischen drahtlosen Kommunikationssystemen.
  • STAND DER TECHNIK
  • Teilnehmer an drahtlosen Kommunikationssystemen mit dem wohlbekannten Zeichengabeprotokollstandard ANS-41 können zeitweilig außerhalb ihres Heimatsystems und in drahtlose Kommunikationssysteme roamen, bei denen der wohlbekannte GSM-Standard eingesetzt wird. In der Annahme, daß die Teilnehmer Teilnehmergeräte oder Mobilstationen besitzen, die in beiden drahtlosen Kommunikationssystemen arbeiten können, muß irgendeine Form von Authentifizierung durchgeführt werden, ehe das auf GSM basierende drahtlose Kommunikationssystem irgendeine Art von Dienst für die Teilnehmer der auf ANS-41 basierenden drahtlosen Kommunikationssysteme bereitstellen können. Die Art und Weise, auf die Authentifizierung in drahtlosen Kommunikationssystemen durchgeführt wird, die auf GSM und ANS-41 basieren, ist unterschiedlich. Dementsprechend besteht ein Bedarf an Bereitstellung von Authentifizierung für einen Teilnehmer an einem an auf ANS-41 basierenden drahtlosen Kommunikationssystem, der in ein auf GSMbasierendes drahtloses Kommunikationssystem roamt und umgekehrt.
  • In US-A-5 862 481 ist ein Netzanpassungs-Proxy offenbart, der an erste und zweite Mobilvermittlungssysteme angekoppelt ist und zwischen ersten und zweiten Verwaltungsprotokollen übersetzt, die von dem ersten bzw. zweiten System benutzt werden. Vom ersten System wird ein Dienst für einen Mobilteilnehmer unter Verwendung des ersten Verwaltungsprotokolls angefordert. Der Proxy empfängt die Dienstanforderung und übersetzt sie aus dem ersten Verwaltungsprotokoll in das zweite Verwaltungsprotokoll und überträgt dann die übersetzte Dienstanforderung zum zweiten System. Das zweite System liefert eine Antwort auf die Dienstanforderung unter Verwendung des zweiten Verwaltungsprotokolls. Der Netzanpassungs-Proxy empfängt die Antwort und übersetzt sie aus dem zweiten Verwaltungsprotokoll in das erste Verwaltungsprotokoll und überträgt dann die übersetzte Antwort zum ersten System. Dafür erfordert der Proxy gewisse statische und dauerhafte Kundendaten, die während der anfänglichen Kundenbestellung aufgesetzt werden und vorhanden sind, ob der Kunde tatsächlich ins bedienende Netz roamt oder nicht. Beispielsweise muß für ein in einem GSM-Netz roamendes IS-41-Endgerät der Proxy in der Lage sein, aus dem IMSI in das MIN, ESN-Paar zu übersetzen.
  • In EP-A-0 955 785 ist eine Authentifizierungs-Interoperabilitätsfunktion (AIF) offenbart, die zwischen den Authentifizierungsanordnungen von Netzen, die Authentifizierungs-Triplets benutzen (wie GSM), und denjenigen, die geteilte geheime Daten benutzen (wie beispielsweise IS-41-kompatible Netze), übersetzt.
  • Kurze Beschreibung der Erfindung
  • Vorrichtungen und Verfahren gemäß der Erfindung entsprechen den unabhängigen Ansprüchen. Bevorzugte Ausführungsformen entsprechen den abhängigen Ansprüchen.
  • Die vorliegende Erfindung ist ein Verfahren und eine Vorrichtung zur Bereitstellung von Authentifizierung für einen Teilnehmer eines drahtlosen Kommunikationssystems mit einer Art von Authentifizierungstechnik, der in ein drahtloses Kommunikationssystem mit einer zweiten Art von Authentifizierungstechnik roamt. Die vorliegende Erfindung betrifft das Übertragen (oder Empfangen) einer ersten Nachricht an ein erstes System mit einer Mobilkennung für einen Teilnehmer des ersten Systems und einem Anzeiger eines zweiten Systems, der anzeigt, daß der Teilnehmer versucht, Zugang zu einem zweiten System zu erlangen, das einen anderen Authentifizierungsvorgang als ein vom ersten System benutzter Authentifizierungsvorgang benutzt; Bestimmen von gemeinsam benutzten geheimen Daten für den Teilnehmer unter Verwendung der Mobilkennung; Empfangen (oder Übertragen) einer zweiten Nachricht vom ersten System mit dem Teilnehmer zugeordneten gemeinsam benutzten geheimen Daten; Erzeugen einer erwarteten Antwort auf eine einmalige Abfrage unter Verwendung der gemeinsam genutzten geheimen Daten und eines Verschlüsselungsalgorithmus; und Übertragen der erwarteten Antwort an das zweite System.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Merkmale, Aspekte und Vorteile der vorliegenden Erfindung werden besser verständlich in bezug auf die nachfolgende Beschreibung, die anhängigen Ansprüche und die beiliegenden Zeichnungen, wobei:
  • 1 ein Beispiel einer IIF der vorliegenden Erfindung zeigt, die zwischen die Ränder eines GSM-Systems und eines ANS-41-Systems gesetzt ist;
  • 2 ein Beispiel einer erfolgreichen Authentifizierung eines Teilnehmers des ANS-41-Systems im GSM-System bei einem ersten Zugangsversuch zeigt;
  • 3 ein Beispiel einer erfolglosen Authentifizierung eines Teilnehmers des ANS-41-Systems im GSM-System bei einem ersten Zugangsversuch zeigt; und
  • 4 ein Beispiel einer erfolgreichen Authentifizierung eines Teilnehmers des ANS-41-Systems im GSM-System bei einem ersten Zugangsversuch zeigt, bei dem eine Registrierungsbenachrichtigung INVOKE mit einem Parameterwert SYSACCTYPE benutzt wird, die einen GSM-Zugang mit erfolgreicher Authentifizierung anzeigt.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die vorliegende Erfindung bedient sich einer Interoperabilitäts/Netzanpassungsfunktion (IIF – Interoperability/Interworking Function) als logische Netzinstanz zwischen den Rändern von zwei auf unterschiedlichen Techniken basierenden drahtlosen Kommunikationssystemen, zum Abbilden oder Umsetzen von Operationen, Nachrichten und/oder Verfahren aus einem Zeichengabeprotokoll in ein anderes (z. B. ANS-41 zu GSM). Für Zwecke der Besprechung wird die vorliegende Erfindung hier unter Bezugnahme auf einen Teilnehmer eines auf ANS-41 basierenden drahtlosen Kommunikationssystem (ANS-41) beschrieben, der in einem auf GSM basierenden drahtlosen Kommunikationssystem (GSM-System) roamt oder dieses besucht. Man sollte verstehen, daß die vorliegende Erfindung auch auf einen Teilnehmer eines auf GSM basierenden drahtlosen Kommunikationssystems anwendbar ist, der in einem auf ANS-41 basierenden drahtlosen Kommunikationssystem roamt oder dieses besucht.
  • 1 zeigt ein Beispiel einer IIF 10 der vorliegenden Erfindung, die zwischen den Rändern eines GSM-Systems 12 und eines ANS-41-Systems 14 positioniert ist, wobei das ANS-41-System verbesserte Authentifizierungs- und Mobilitätsverwaltungsfähigkeiten enthält, um Roaming seiner Teilnehmer im GSM-System 12 zu unterstützen, wie hier beschrieben wird.
  • Ein Teilnehmer des ANS-41-Systems 14 ist mit einer Teilnehmereinrichtung 16 ausgerüstet. Die Teilnehmereinrichtung 16 ist entweder eine auf ANS-41 basierende Teilnehmereinrichtung, die in das GSM-System 12 roamen kann, oder eine auf GSM basierende Teilnehmereinrichtung mit einem Teilnehmerkennungsmodul (UIM – User Identity Module) des Teilnehmers. Ungeachtet der Art der Teilnehmereinrichtung 16 ist eine auf einer internationalen Mobilstationsteilnehmerkennung (IMSI – International Mobile-station Subscriber Identification) basierende Teilnehmerkennungsnummer (MIN – Mobile-station Identification Number) in die Teilnehmereinrichtung 16 zur Verwendung im GSM-System 12 einprogrammiert. Die Teilnehmereinrichtung 16 (bzw. die dort eingefügte UIM) ist in der Lage, gemeinsam benutzte geheime Daten (SSD - Shared Secret Data) für den Teilnehmer zu erzeugen und die SSD und den wohlbekannten CAVE-Algorithmus (oder einen sonstigen anderen Verschlüsselungsalgorithmus) zur Erzeugung einer Antwort (RES – Response) auf vom GSM-System 12 abgegebene zufallsmäßige Abfragen (RAND – Random Challenges) zu erzeugen und einen Chiffrierungsschlüssel Kc zu erzeugen.
  • Vorzugsweise erfordert die IIF 10 keine oder nur geringe Änderungen am standardmäßigen Netzprotokoll bei seinen Dialogen mit entweder dem System 12 oder 14. Die IIF 10 fungiert bei ihren Dialogen mit dem ANS-41-System 14 als Besucheraufenthaltsortregister (VLR – Visitor Location Register), um Roaming des Teilnehmer im GSM-System 12 zu unterstützen. Bei seinen Dialogen mit dem GSM-System 12 fungiert die IIF 10 als GSM-Heimataufenthaltsortregister (HLR – Home Location Register) und Authentifizierungszentrale (AC – Authentication Center). Die IIF 10 unterstützt die für die Authentifizierung der Teilnehmereinrichtung 16 im GSM-System 12 erforderlichen erweiterten Operationen. Von der IIF 10 werden für die Authentifizierung und Geheimhaltung im GSM-System 12 benötigte GSM-Tripletts unter Verwendung des CAVE-Algorithmus und der SSD bereitgestellt, die von einem HLR des drahtlosen Kommunikationssystems bereitgestellt werden, zu dem die Teilnehmereinrichtung 16 gehört, wobei die GSM- Tripletts die RAND, den Kc und eine erwartete Antwort (XRES) enthalten. Mit der IIF 10 kann eine IMSI in eine vom ANS-41-System 14 zu benutzende MIN und eine MIN in eine vom GSM-System 12 zu benutzende IMSI umgewandelt werden.
  • Ein ANS-41-System 14 teilt sich die SSD mit der IIF 10 für roamende Teilnehmer des ANS-41-Systems 14 in das GSM-System 12. Man beachte, daß die AC nicht in der Lage sein sollte, SSD oder einen Wert COUNT für den Teilnehmer zu aktualisieren, wenn der Teilnehmer vom GSM-System 12 bedient wird. Die SSD des Teilnehmers werden aktualisiert, wenn der Teilnehmer zum ANS-41-System 12 zurückkehrt oder das GSM-System 14 verläßt. Die IIF 10 ist in der Lage, ein sicheres Verfahren zum Speichern der vom ANS-41-System 14 empfangenen SSD bereitzustellen. Von der IIF 10 werden die SSD nicht zu einer anderen Netzinstanz übertragen oder sonstwie offenbart.
  • Für Darstellungszwecke wird das folgende Beispiel eines Teilnehmers des ANS-41-System 14 bereitgestellt, der im GSM-System 12 roamt oder dieses besucht. Die Teilnehmereinrichtung 16 stellt sich dem GSM-System 12 zur Bedienung vor. Vom GSM-System 12 wird die Gegenwart der Teilnehmereinrichtung 16 in seinem VLR aufgezeichnet und versucht, die Teilnehmereinrichtung 16 über das HLR des ANS-41-Systems 14 zu authentifizieren. Da das VLR des GSM-Systems 12 und das HLR des ANS-41-Systems unterschiedliche Techniken darstellen, wird die IIF 10 benötigt, um beim Authentifizierungsvorgang behilflich zu sein, einschließlich der Übersetzung von Nachrichten zwischen den zwei Systemen 12 und 14.
  • Bei den Dialogen der IIF 10 mit dem GSM-System 12 erscheint die IIF 10 für das GSM-System 12 als ein HLR derselben Technik wie das GSM-System 12. Demgegenüber erscheint bei Dialogen der IIF 10 mit dem ANS-41-System 14 die IIF 10 dem ANS-41-System 14 als VLR derselben Technik wie das ANS-41-System 14. Wenn die IIF 10 eine Nachricht vom GSM-System 12 zur Authentifizierung der Teilnehmereinrichtung 16 empfängt, wird die Nachricht von der IIF in ein auf ANS-41 basierendes Format umgesetzt. Die umgesetzte Nachricht wird dann zum ANS-41-System 14 übertragen.
  • Vorzugsweise müssen keine teilnehmerspezifischen Daten wie beispielsweise Teilnehmerkennung (MSID – Mobile-Station Identification) in der Form einer MIN oder IMSI für die IIF bereitgestellt werden. Teilnehmerspezifische Daten können auch eine elektronische Seriennummer (ESN – Electronic Serial Number) des Teilnehmers enthalten, die der MIN zugeordnet ist. Vom GSM-System 12 und ANS-41-System 14 wird vorzugsweise eine gemeinsame Kennung für die Teilnehmereinrichtung 16 benutzt. Beispielsweise wird die IMSI so im System 12 als auch 14 zur Kennzeichnung der Teilnehmereinrichtung 16 benutzt. Wenn jedoch sowohl vom System 12 als auch 14 unterschiedliche Kennungen zur Kennzeichnung eines Teilnehmers benutzt werden, muß die IIF 10 in einem System benutzte Kennungen in im anderen System benutzte Kennungen umsetzen. In dieser Situation wäre entweder eine Datenbank zum Umsetzen von Kennungen (z. B. von IMSI in MIN und umgekehrt) erforderlich oder eine Änderung des Empfangssystems könnte erforderlich sein. Beispielsweise wird die ESN zur Authentifizierung eines Teilnehmers des ANS-41-Systems 14 benötigt, aber nicht im GSM-System 12. Wenn die Teilnehmereinrichtung 16 des Teilnehmers sich dem GSM-System 12 vorstellt, benötigt das GSM-System 12 nicht die ESN der Teilnehmereinrichtung 16. So wird die ESN der IIF 10 nicht vom GSM-System 12 geboten, da es denkt, daß es mit einem auf GSM basierenden VLR in Dialog steht. Wenn die IIF 10 versucht, die ihr vom GSM-System 12 gebotenen Informationen zur Authentifizierung der Teilnehmereinrichtung 16 beim ANS-41-System 14 zu benutzen, hat die IIF 10 keine ESN für das HLR des ANS-41-Systems 14, so wie es bei einer ANS-41-Authentifizierungsanforderungsoperation (authentication request operation=AUTHREQ) erforderlich ist. Um diesen Mangel an ESN zu kompensieren und für das ANS-41-System 14 als auf ANS-41 basierendes VLR zu erscheinen, erfordert die vorliegenden Erfindung, daß die IIF 10 einen Vorgabe- oder Nullwert anstelle einer ESN bei der AUTHREQ bietet. Als Reaktion auf die AUTHREQ antwortet das HLR des ANS-41-Systems 14 mit der wirklichen ESN des Teilnehmers. Von der IIF 10 wird die wirkliche ESN des Teilnehmers in ihren Zwischenspeicher gespeichert, um sie dem ANS-41-System 14 bei zukünftigen Operationen zu bieten, wenn erforderlich. Die echte ESN des Teilnehmers wird vorzugsweise von der IIF 10 nicht gesichert, nachdem der Teilnehmer das GSM-System 12 verläßt.
  • Der obenbeschriebene Austausch von ESN (zwischen der IIF 10 und dem ANS-41-System 14) ist normalerweise nicht für das HLR des ANS-41-Systems 14 akzeptabel. Bei der vorliegenden Erfindung ist eine Ausnahme zum Austauschen der ESN am HLR des ANS-41-Systems 14 zulässig. Das heißt, daß das HLR des ANS-41-Systems 14 einen Austausch von ESN mit der IIF 10 für Teilnehmer des ANS-41-Systems 14 erlaubt, die im GSM-System 12 roamen. Von der IIF 10 wird dem ANS-41-System 14 eine Anzeige geboten, daß der Teilnehmer im GSM-System 12 roamt. Beispielsweise ist die Anzeige ein einmaliger Wert in einem Systemfähigkeitsparameter (SYSCAP – System Capability). Auch kann durch einen einmaligen Wert in einem Systemzugangsart-Parameter (SYSACCTYPE) eine GSM-Systemzugangsart angezeigt werden.
  • Die SSD werden typischerweise vom ANS-41-System 14 für das gegenwärtig seinen Teilnehmer bedienende System (d. h. GSM-System 12) bereitgestellt, um den Teilnehmer zu authentifizieren. Die vom Heimat-ANS-41-System bereitgestellten SSD werden zur Erzeugung von Authentifizierungsvektoren benutzt, die vom VLR des GSM-Systems 12 zur Authentifizierung des Teilnehmers benutzt werden können.
  • 2 zeigt ein Beispiel 20 einer erfolgreichen Authentifizierung eines Teilnehmers des ANS-41-Systems 14 im GSM-System 12 bei einem ersten Zugangsversuch, wobei die dem Teilnehmer zugeordnete Teilnehmereinrichtung 16 eine auf MIN basierende IMSI als seine Kennung im GSM-System 12 benutzt. Im Schritt a bestimmt die Mobilstation (MS) bzw. Teilnehmereinrichtung, daß ein neues bedienendes System, d. h. GSM-System 12, betreten worden ist. Die MS meldet sich im GSM-System 12 an und fordert Systemzugang an, indem sie ihre auf MIN basierende IMSI der im GSM-System 12 in einer Nachricht zur Aktualisierung des Aufenthaltsorts (Location Area Uptdate message) bereitstellt.
  • Im Schritt b sendet das GSM-System 12 eine SEND AUTHENTICATION INFO zur IIF 10, wobei die SEND AUTHENTICATION INFO eine Authentifizierungsinformationsnachricht mit der IMSI ist. Im Schritt c sendet die IIF 10 eine AUTHREQ zum HLR des Heimatsystems des Teilnehmers, d. h. ANS-41-System 14. Die AUTHREQ enthält eine MSCID, SYSCAP, MIN, ESN und SYSACCTYPE, wobei die MSCID die IIF 10 identifiziert, SYSCAP anzeigt, daß der Teilnehmer im GSM-System 12 roamt, ESN ein Vorgabewert ist und SYSACCTYPE den GSM-Zugang anzeigt. Die MIN ist auf einen aus der MIN basierenden IMSI abgeleiteten Wert eingestellt.
  • Im Schritt d leitet das HLR die AUTHREQ zu einer Authentifizierungszentrale (AC – Authentication Center) weiter, die Teil des ANS-41-Systems 14 oder eine getrennte Instanz sein kann. Im Schritt e bestimmt die AC, daß der Teilnehmer im GSM-System 12 roamt, auf Grundlage der SYSCAP, und antwortet dem HLR mit einer AUTHREQ, die die dem Teilnehmer zugeordneten SSD enthält. Man beachte, daß die ESN, SYSCAP oder SYSACCTYPE in der AUTHREQ für sich oder in Kombination dem HLR oder der AC anzeigen, daß der damit verbundene Teilnehmer (nach der Anzeige durch die MIN) versucht, Zugang in einem System zu erlangen, das ein anderes Authentifizierungsverfahren als die AC des gegenwärtigen Systems benutzt. Im Schritt f leitet das HLR die AUTHREQ zur IIF 10 weiter. Man beachte, daß die SYSACCTYPE der AC andeuten würde, daß die durch die IIF 10 erzeugte ESN (d. h. Vorgabewert) nicht die wirkliche ESN des Teilnehmers ist, während die SYSCAP anzeigt, daß eine bedienende MSC das GSM-Authentifizierungs- und Geheimhaltungsverfahren benutzt. Wenn die AC diese Anzeigen sieht, weiß sie, daß sie die SSD des Teilnehmers bereitstellen darf.
  • Im Schritt g bestimmt die IIF 10 eine oder mehrere Gruppen von GSM-Tripletts, die die SSD des Teilnehmers und den CAVE-Algorithmus benutzen. Von der IIF 10 wird eine Bestätigung (bzw. ACK) SEND AUTHENTICATION INFO zum GSM-System 12 gesendet, wobei die ACK SEND AUTHENTICATION INFO eine AuthenticationSetList mit der einen oder mehreren Gruppen von GSM-Tripletts enthält.
  • Im Schritt h wird vom GSM-System 12 eine RAND bzw. einmalige Abfrage (Unique Challenge) an die MS abgegeben. Im Schritt i beantwortet die MS die RAND mit ihrer Antwort bzw. RES. Im Schritt j vergleicht das GSM-System 12 die von der MS empfangene RES mit der erwarteten Antwort bzw. XRES in einem der GSM-Tripletts. Im vorliegenden Beispiel ist die RES mit der XRES identisch. Dementsprechend wird vom GSM-System 12 eine UPDATE LOCATION zur IIF 10 gesendet, die die IMSI enthält.
  • Man beachte, daß in einer Ausführungsform TR-45 AHAG zur Bestimmung einer Berechnungsweise der XRES als Reaktion auf die RAND im GSM-System 12 durch IIF 10 und die MS benutzt wird. Die TR-45 AHAG kann auch dazu benutzt werden, zu bestimmen, wie der Chiffrierungsschlüssel Kc berechnet wird.
  • Im Schritt k sendet die IIF einen Authentifizierungszustandsbericht (ASREPORT) zum HLR des ANS-41-Systems 14, wobei der ASREPORT die MSCID, MIN und eine UCHALRPT enthält, um anzuzeigen, daß die RAND (bzw. einmalige Abfrage) erfolgreich war. Im Schritt l gibt das HLR den ASREPORT zur AC weiter. Im Schritt m antwortet die AC mit einem ASREPORT zum HLR. Im Schritt n gibt das HLR den ASREPORT an die IIF 10 weiter. Im Schritt o sendet die IIF 10 eine Registrierungsbenachrichtigung (REGNOT) zum HLR, die die MSCID, SYSCAP, MIN, ESN, SYSACCTYPE und eine TRANSCAP enthält. Die SYSCAP zeigt an, daß der Teilnehmer im GSM-System 12 roamt und die SYSACCTYPE zeigt GSM-Systemzugang an.
  • Im Schritt p sendet das HLR eine REGNOT zur IIF 10, die ein Profil des Teilnehmers enthält. Im Schritt q sendet die IIF 10 eine INSERT_SUBSCRIBER_DATA zum GSM-System 12. Im Schritt r beantwortet das GSM-System 12 die IIF 10 mit einer ACK INSERT_SUBSCRIBER_DATA. Im Schritt s sendet die IIF 10 eine ACK UPDATE LOCATION zum GSM-System 12. Im Schritt t sendet das GSM-System 12 eine ACK LOCATION AREA UPDATE zur MS.
  • 3 zeigt ein Beispiel 30 einer erfolglosen Authentifizierung eines Teilnehmers des ANS-41-Systems 14 im GSM-System 12 bei einem ersten Zugangsversuch, wobei die dem Teilnehmer zugeordnete Benutzereinrichtung 16 eine auf MIN basierende IMSI als ihre Kennung im GSM-System 12 benutzt. Schritt a1–i1 der 3 entsprechen den Schritten a–i der 2. Im Schritt j1 vergleicht das GSM-System 12 die von der MS empfangene RES mit der XRES in einem der GSM-Tripletts. In diesem Beispiel ist die RES nicht mit der XRES identisch. So schlägt die Authentifizierung fehl und das GSM-System 12 sendet eine AUTENTHICATION_FAILURE zur IIF 10, wobei die AUTENTHICATION_FAILURE die IMSI anzeigt.
  • Im Schritt k1 sendet die IIF 10 einen ASREPORT zur HLR des ANS-41-Systems 14, wobei die MIN von der IMSI abgeleitet wird und UCHALRPT anzeigt, daß die RAND (bzw. einmalige Abfrage) ein Fehlschlag war. Im Schritt l1 wird vom HLR der ASREPORT zur AC weitergeleitet. Im Schritt ml sendet die AC einen ASREPORT zum HLR, wobei der ASREPORT die Parameter DENACC und NOSSD enthält. Im Schritt n1 wird der ASREPORT vom HLR zur IIF 10 weiterleitet. Im Schritt o1 werden von der IIF die von der AC für die MS empfangenen SSD und alle sonstigen Informationen für die MS aus ihrem Speicher entfernt. Die IIF 10 sendet eine ACK AUTENTHICATION_FAILURE zum GSM-System 12. Im Schritt p1 wird die Anforderung eines Systemzugangs der MS vom GSM-System 12 zurückgewiesen.
  • 4 zeigt ein Beispiel 40 einer erfolgreichen Authentifizierung eines Teilnehmers des ANS-41-Systems 14 im GSM-System 12 bei einem ersten Zugangsversuch, wobei die dem Teilnehmer zugeordnete Teilnehmereinrichtung 16 eine auf MIN basierende IMSI als ihre Kennung im GSM-System 12 benutzt. In diesem Beispiel würde IIF 10 keinen ASREPORT senden, um eine erfolgreiche einmalige Abfrage anzuzeigen. Stattdessen sendet die IIF 10 eine Registrierungsbenachrichtigung INVOKE mit einem Parameterwert SYSACCTYPE, der GSM-Zugang mit erfolgreicher Authentifizierung anzeigt.
  • Schritte a2–j2 der 4 sind mit den Schritten a–j der 2 identisch. Im Schritt k2 sendet die IIF 10 eine REGNOT zum HLR. SYSACCTYPE ist gesetzt, um GSM-Zugang mit erfolgreicher Authentifizierung anzuzeigen, und SYSCAP ist gesetzt, um das GSM-System 12 anzuzeigen. Im Schritt l2 bestimmt das HLR, daß der Teilnehmer für Dienst im GSM-System 12 berechtigt ist. Das HLR sendet eine ASREPORT zur AC, der einen UCHALRPT enthält, der anzeigt, daß die RAND bzw. einmalige Abfrage erfolgreich war, und eine gesetzte MSCID, um IIF 10 anzuzeigen.
  • Im Schritt m2 sendet die AC einen ASREPORT zum HLR. Im Schritt n2 sendet das HLR eine REGNOT zur IIF 10. Im Schritt o2 sendet die IIF 10 eine INSERT SUBSCRIBER DATA zum GSM-System 12. Im Schritt p2 sendet das GSM-System 12 eine ACK INSERT SUBSCRIBER DATA zur IIF 10. Im Schritt q2 sendet die IIF 10 eine ACK UPDATE LOCATION zum GSM-System 12. Im Schritt r2 sendet GSM-System 12 eine ACK LOCATION AREA UPDATE zur MS.

Claims (10)

  1. Verfahren zur Bereitstellung von Authentifizierung in einem drahtlosen Kommunikationssystem, mit folgenden Schritten: Übertragen (c) einer ersten Nachricht an ein erstes System (14), die eine Teilnehmerkennung (MIN) zum Kennzeichnen eines Teilnehmers und einen zweiten Systemanzeiger (SYSACCTYPE) enthält, der anzeigt, daß der Teilnehmer in einem zweiten System (12) roamt, wobei die Teilnehmerkennung auf einer von sowohl dem ersten als auch dem zweiten System benutzten gemeinsamen Kennung (IMSI) zur Kennzeichnung des Teilnehmers beruht; Empfangen (f) einer zweiten Nachricht vom ersten System mit dem Teilnehmer zugeordneten gemeinsam genutzten geheimen Daten (SSD –Shared Secret Data); Erzeugen (g) einer erwarteten Antwort auf eine einmalige Abfrage unter Verwendung der gemeinsam genutzten geheimen Daten und eines Verschlüsselungsalgorithmus; und Übertragen (g) der erwarteten Antwort an das zweite System; dadurch gekennzeichnet, daß die erste Nachricht eine erste elektronische Seriennummer (ESN) enthält, die entweder ein Vorgabewert oder ein Wert Null ist.
  2. Verfahren nach Anspruch 1, wobei die zweite Nachricht eine zweite elektronische Seriennummer enthält, die auf der Teilnehmerkennung beruht.
  3. Verfahren nach Anspruch 1 oder 2, wobei die gemeinsame Kennung eine internationale Mobilstationteilnehmerkennung und die Teilnehmeridentität eine Mobilkennungsnummer ist.
  4. Verfahren nach Anspruch 1, wobei die erste Nachricht einen Vorgabeanzeiger (SYSACCTYPE) enthält, um dem ersten System anzuzeigen, daß die erste elektronische Seriennummer ein Vorgabewert oder ein Wert Null ist, und die zweite Nachricht eine zweite, auf der Teilnehmerkennung basierende elektronische Seriennummer enthält.
  5. Verfahren nach einem der vorhergehenden Ansprüche, mit den folgenden Schritten: Empfangen (c) der ersten Nachricht am ersten System; Bestimmen (e) der dem Teilnehmer zugeordneten gemeinsam genutzten geheimen Daten unter Verwendung der ersten Nachricht als Reaktion auf den Empfang der ersten Nachricht; und Übertragen (f) der zweiten Nachricht.
  6. Verfahren zur Bereitstellung von Authentifizierung in einem drahtlosen Kommunikationssystem, mit folgenden Schritten: Empfangen (c) einer ersten Nachricht an einem ersten System (14), die eine Teilnehmerkennung (MIN) zum Kennzeichnen eines Teilnehmers und einen zweiten Systemanzeiger (SYSACCTYPE) enthält, der anzeigt, daß der Teilnehmer in einem zweiten System (12) roamt, wobei die Teilnehmerkennung auf einer von sowohl dem ersten als auch dem zweiten System benutzten gemeinsamen Kennung (IMSI) zur Kennzeichnung des Teilnehmers beruht; Bestimmen (e) von dem Teilnehmer zugeordneten gemeinsam genutzten geheimen Daten (SSD) unter Verwendung der Teilnehmerkennung; und Übertragen (f) einer zweiten Nachricht vom ersten System mit den gemeinsam genutzten geheimen Daten; dadurch gekennzeichnet, daß die erste Nachricht eine erste elektronische Seriennummer (ESN) enthält, die entweder ein Vorgabewert oder ein Wert Null ist.
  7. Verfahren nach Anspruch 6, wobei die erste Nachricht einen Vorgabeanzeiger (SYSACCTYPE) enthält, um dem ersten System anzuzeigen, daß die erste elektronische Seriennummer ein Vorgabewert oder ein Wert Null ist, und die zweite Nachricht eine auf der Teilnehmerkennung basierende zweite elektronische Seriennummer enthält.
  8. Logische Netzinstanz (10, IIF) zur Verwendung bei Authentifizierung, mit folgendem: Mitteln zum Übertragen (c) einer ersten Nachricht an ein erstes System (14), die eine Teilnehmerkennung (MIN) zum Kennzeichnen eines Teilnehmers und einen zweiten Systemanzeiger (SYSACCTYPE) enthält, der anzeigt, daß der Teilnehmer in einem zweiten System (12) roamt, wobei die Teilnehmerkennung auf einer von sowohl dem ersten als auch dem zweiten System benutzten gemeinsamen Kennung (IMSI) zur Kennzeichnung des Teilnehmers beruht; Mitteln zum Empfangen (f) einer zweiten Nachricht vom ersten System mit dem Teilnehmer zugeordneten gemeinsam genutzten geheimen Daten (SSD); Mitteln zum Erzeugen (g) einer erwarteten Antwort auf eine einmalige Abfrage unter Verwendung der gemeinsam genutzten geheimen Daten und eines Verschlüsselungsalgorithmus; und Mitteln zum Übertragen (g) der erwarteten Antwort an das zweite System; dadurch gekennzeichnet, daß die erste Nachricht eine erste elektronische Seriennummer (ESN) enthält, die entweder ein Vorgabewert oder ein Wert Null ist.
  9. Logische Netzinstanz nach Anspruch 8, weiterhin mit folgendem: Mitteln (HLR) zum Empfangen (c) der ersten Nachricht am ersten System; Mitteln (AC) zum Bestimmen (e) der dem Teilnehmer zugeordneten gemeinsam genutzten geheimen Daten unter Verwendung der ersten Nachricht als Reaktion auf den Empfang der ersten Nachricht; und Mitteln (HLR) zum Übertragen (f) der zweiten Nachricht.
  10. Logische Netzinstanz zur Verwendung bei der Authentifizierung, mit folgendem: Mitteln (HLR) zum Empfangen (c) einer ersten Nachricht an einem ersten System (14), die eine Teilnehmerkennung (MIN) zum Kennzeichnen eines Teilnehmers und einen zweiten Systemanzeiger (SYSACCTYPE) umfaßt, der anzeigt, daß der Teilnehmer in einem zweiten System (12) roamt, wobei die Teilnehmerkennung auf einer von sowohl dem ersten als auch dem zweiten System benutzten gemeinsamen Kennung (IMSI) zur Kennzeichnung des Teilnehmers beruht; Mitteln (AC) zum Bestimmen (e) von dem Teilnehmer zugeordneten gemeinsam genutzten geheimen Daten (SSD) unter Verwendung der Teilnehmerkennung; und Mitteln (HLR) zum Übertragen (f) einer zweiten Nachricht vom ersten System mit den gemeinsam genutzten geheimen Daten; dadurch gekennzeichnet, daß die erste Nachricht eine erste elektronische Seriennummer (ESN) enthält, die entweder ein Vorgabewert oder ein Wert Null ist.
DE60200136T 2001-05-08 2002-04-10 Einweg-Roaming von ANS-41 zu GSM Systemen Expired - Lifetime DE60200136T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/851,101 US6882839B2 (en) 2001-05-08 2001-05-08 One-way roaming from ANS-41 to GSM systems
US851101 2001-05-08

Publications (2)

Publication Number Publication Date
DE60200136D1 DE60200136D1 (de) 2004-01-29
DE60200136T2 true DE60200136T2 (de) 2004-09-16

Family

ID=25309985

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60200136T Expired - Lifetime DE60200136T2 (de) 2001-05-08 2002-04-10 Einweg-Roaming von ANS-41 zu GSM Systemen

Country Status (6)

Country Link
US (1) US6882839B2 (de)
EP (1) EP1257143B1 (de)
JP (1) JP2003078969A (de)
CA (1) CA2380123C (de)
DE (1) DE60200136T2 (de)
ES (1) ES2213733T3 (de)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7230936B2 (en) * 2001-12-14 2007-06-12 Qualcomm Incorporated System and method for data packet transport in hybrid wireless communication system
CN1199482C (zh) * 2002-01-06 2005-04-27 华为技术有限公司 实现移动号码携带的方法
US8018905B2 (en) 2002-04-22 2011-09-13 Qualcomm Incorporated Method and apparatus for accessing network authentication
US7359704B1 (en) * 2002-07-23 2008-04-15 At&T Mobility Ii Llc Registration of communications devices
GB0227777D0 (en) * 2002-11-28 2003-01-08 Nokia Corp Performing authentication
US7206576B2 (en) 2003-03-18 2007-04-17 Qualcomm Incorporatred Using shared secret data (SSD) to authenticate between a CDMA network and a GSM network
US7113802B2 (en) * 2003-05-28 2006-09-26 Lucent Technologies Inc. System and method of messaging using MIN escape codes
US20040242232A1 (en) * 2003-05-30 2004-12-02 Mccormick Mark A. Successful termination to a visiting wireless mobile terminal using MIN escape code in IS41
US7310518B2 (en) * 2003-05-30 2007-12-18 Lucent Technologies Inc. Serving roaming mobiles with incorrectly programmed identifiers
GB0319918D0 (en) * 2003-08-23 2003-09-24 Ibm Method system and device for mobile subscription content access
US8249550B2 (en) * 2003-09-26 2012-08-21 Nokia Corporation Method and apparatus for achieving good usability for networked applications in multi mode mobile terminals
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
US7310511B2 (en) * 2004-02-13 2007-12-18 Starhome Gmbh Monitoring and management of roaming users
GB0428084D0 (en) * 2004-12-22 2005-01-26 Nokia Corp Method for producing authentication information
CN101204026B (zh) 2005-04-19 2011-11-16 Sk电信有限公司 具有移动通信终端切换功能的异步通信网络和同步通信网络的混合移动通信***及其切换方法
US8229398B2 (en) 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
KR100880979B1 (ko) * 2006-02-27 2009-02-03 삼성전자주식회사 휴대 방송 시스템에서의 인증 방법 및 장치
CN100562167C (zh) * 2006-04-24 2009-11-18 中兴通讯股份有限公司 一种对cdma用户漫游到gsm网络进行鉴权的方法
GB2450096B (en) * 2007-06-12 2009-12-16 Ericsson Telefon Ab L M Network Authentication and reauthentication
US20090297902A1 (en) * 2008-05-28 2009-12-03 Kabushiki Kaisha Toshiba Cell Stack and Fuel Cell Device Provided with the Same
US8855604B2 (en) * 2012-01-06 2014-10-07 National Cheng Kung University Roaming authentication method for a GSM system
JP5670933B2 (ja) * 2012-02-15 2015-02-18 日本電信電話株式会社 認証情報変換装置及び認証情報変換方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5878036A (en) * 1995-12-20 1999-03-02 Spartz; Michael K. Wireless telecommunications system utilizing CDMA radio frequency signal modulation in conjunction with the GSM A-interface telecommunications network protocol
US5862481A (en) 1996-04-08 1999-01-19 Northern Telecom Limited Inter-technology roaming proxy
US6038440A (en) * 1997-06-23 2000-03-14 Ericsson Inc. Processing of emergency calls in wireless communications system with fraud protection
US6584310B1 (en) 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
DE60016213T2 (de) 1999-06-24 2005-11-03 Hewlett-Packard Development Co., L.P., Houston Verfahren und system zum bereitstellen von telekommunikationsdiensten über netzwerke mit unterschiedlichen protokollen
US6526033B1 (en) * 1999-09-17 2003-02-25 Lucent Technologies Inc. Delivering calls to GSM subscribers roaming to CDMA networks via IP tunnels

Also Published As

Publication number Publication date
EP1257143B1 (de) 2003-12-17
CA2380123C (en) 2005-10-25
DE60200136D1 (de) 2004-01-29
JP2003078969A (ja) 2003-03-14
EP1257143A1 (de) 2002-11-13
US20020168960A1 (en) 2002-11-14
CA2380123A1 (en) 2002-11-08
ES2213733T3 (es) 2004-09-01
US6882839B2 (en) 2005-04-19

Similar Documents

Publication Publication Date Title
DE60200136T2 (de) Einweg-Roaming von ANS-41 zu GSM Systemen
DE69310633T2 (de) Telekommunikationssystem und teilnehmer-authentifizierungsverfahren
DE60106665T2 (de) Vorrichtung und entsprechendes Verfahren zur Vereinfachung der Authentifikation von Kommunikationsstationen in einem mobilen Kommunikationssystem
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
DE69732567T2 (de) Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem
EP0689368B1 (de) Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
DE69935590T2 (de) Authentikationsverfahren und entsprechendes system für ein telekommunikationsnetz
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE60023155T2 (de) Betrugsfeststellungsverfahren für Mobiltelekommunikationsnetze
DE69839101T2 (de) Verfahren für eine sichere Trennprozedur in einem Mobilfunknetz
DE60006088T2 (de) Mobiler zugang auf das internet
DE69829745T2 (de) Verfahren und anordnung zur übertragung eines befehls in einem telekommunikationssystem das ein mobilfunksystem beinhaltet
DE60109388T2 (de) Verfahren und Gerät zur Vermeidung von Weganfragenachrichten für drahtlose Übergangsschaltungen
DE69737487T2 (de) System und Verfahren für automatische Registrierungsmitteilung zwecks Aktivierung über Funkweg
DE69634560T2 (de) Verfolgen und Weiterreichen in einem Mobilfunksystem durch Mithören von Signalisierungsmitteilungen
EP2453633B1 (de) Teilnehmeridentifikationseinrichtung, mobilfunksystem und verfahren zur teilnehmerauthentisierung
DE602004003856T2 (de) Verfahren und Vorrichtung zur Authentifizierung in einem Kommunikationssystem
DE60211360T2 (de) Verfahren zum authentisieren eines benutzers in einem endgerät, authentisierungssystem, endgerät und authorisierungseinrichtung
DE19680636C1 (de) Verfahren und Vorrichtung zur Durchführung einer Authentisierung
DE60016213T2 (de) Verfahren und system zum bereitstellen von telekommunikationsdiensten über netzwerke mit unterschiedlichen protokollen
DE19756587C2 (de) Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
DE60206634T2 (de) Verfahren und System zur Authentifizierung von Benutzern in einem Telekommunikationssystem
DE60037390T2 (de) Authentifikation in einem mobilen kommunikationssystem
EP0822727B1 (de) Verfahren und System zur Teilnehmerauthentifikation und / oder Verschlüsselung von Informationen
DE69733574T2 (de) Authentifizierung zwischen kommunikationspartnern in einem telekommunikationsnetzwerk

Legal Events

Date Code Title Description
8364 No opposition during term of opposition