[go: up one dir, main page]

CN1325242A - 处理有关经蜂窝网连接到分组数据网的终端的位置信息的方法 - Google Patents

处理有关经蜂窝网连接到分组数据网的终端的位置信息的方法 Download PDF

Info

Publication number
CN1325242A
CN1325242A CN01119535A CN01119535A CN1325242A CN 1325242 A CN1325242 A CN 1325242A CN 01119535 A CN01119535 A CN 01119535A CN 01119535 A CN01119535 A CN 01119535A CN 1325242 A CN1325242 A CN 1325242A
Authority
CN
China
Prior art keywords
network element
security association
travelling carriage
network
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN01119535A
Other languages
English (en)
Other versions
CN1203689C (zh
Inventor
V·范蒂宁
H·唐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Nokia Inc
Original Assignee
Nokia Mobile Phones Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Mobile Phones Ltd filed Critical Nokia Mobile Phones Ltd
Publication of CN1325242A publication Critical patent/CN1325242A/zh
Application granted granted Critical
Publication of CN1203689C publication Critical patent/CN1203689C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

给出了一种处理有关蜂窝网中某移动台的位置信息的方法(400)。该方法涉及连接到蜂窝网的第一网络单元和连接到分组数据网的第二及第三网络单元。该方法的特征在于从第三网络单元请求(404)有关第二网络单元的安全文档;启动从第二网络单元指向第一网络单元且涉及的信息是安全文档的一条安全关联的建立(406);在成功地建立所述的安全关联后,认证(408)位置服务请求的数据源;以及成功认证后启动(410)有关蜂窝网中移动台的定位规程。

Description

处理有关经蜂窝网连接到分组数据网的终端的位置信息的方法
本发明一般涉及定位一个经接入网连接到分组数据网的设备。本发明更具体地涉及从接入网向分组数据网中的位置服务器传送位置信息。
在蜂窝网例如全球移动通信系统(GSM)中,蜂窝网至少在小区级上跟踪移动台(MS)的位置。还可能确定MS的地理位置。有关MS地理位置的信息例如对特定业务或在紧急情况下是有用的。
因特网中有各种可用的业务。这些业务中的许多业务将从接收的信息中获益,这些信息表明请求业务的设备的位置。例如国际贸易可能有一种业务,它能自动给出有关用户当前位置附近的存储或业务点的信息。目前还不可能使用IP地址之外的方式去定位连接到因特网的IP设备。另一方面用IP地址方式定位设备是不可靠的,因为使用移动IP时可能会不改变IP地址而暂时或更永久地改变设备位置。
在GSM中有某些电路交换数据业务,使用它们时可能在例如具有卡式电话的膝上计算机和因特网的服务器之间有数据连接。通用分组无线业务(GPRS)是GSM的附加物,是无线分组交换网的一个例子。GPRS和GSM以及其他蜂窝网可以用作到分组数据网的接入网。分组数据设备可以连接到移动台,经移动台和蜂窝网该分组数据设备可以与分组数据网通信。可以例如通过所连接的移动台来定位分组数据设备。从接入网(如蜂窝网)向分组数据网中的服务器传送有关分组数据设备的位置信息是很方便的。但是存在有关位置信息保密以及需要去认证请求位置信息的各方的问题。
图1表示GSM网和GPRS网的示意图,作为通过其分组数据设备可以连接到分组数据网130的接入网的例子。移动台(MS)101与基站(BTS)112a通信。连接到移动台101的可以是例如膝上计算机或其他分组数据设备102。还可能移动台能够发送和处理分组数据。在GSM无线接入网(RAN)110中,基站连接到基站控制器(BSC)。在图1中基站112a和112b连接到基站控制器(BSC)113。基站控制器例如负责无线资源的分配和切换处理,其中移动台可更换与之连接的基站。基站和基站控制器组成了GSM RAN110。
GSM和GPRS有独立的核心网。GSM核心网140包括网络的固定部分中的移动业务交换中心(MSC),在图1中以与BSC113相连的一个MSC141为例表示。GSM核心网140通常连接到公用交换电话网(PSTN)。GPRS核心网120包括GPRS支持节点(GSN)。在这些节点中,与分组数据网130(如因特网)接口的一个节点叫做网关GPRS支持节点(GGSN)。在图1中,用GGSN122表示。数据分组可通过多个GSN传送,GSN作为路由器。移动台或连接到移动台的分组数据设备是数据连接的端点,经一个基站控制器可到达,连接到该基站控制器的GSN叫做服务GPRS支持节点(SGSN)。在图1中移动台101或设备102可经BSC113到达,连接到该BSC的GSN是SGSN121。
还有对GSM和GPRS网络公共的网络单元。图1中GSM和GPRS网的公共部分表示为一个独立的网络云150。GSM和GPRS的公共部分包括例如归属位置寄存器(HLR)151和拜访者位置寄存器(VLR)152,它们参与用户和移动性管理。另外还有叫做移动位置中心(MLC)153的实体,它负责确定移动台的位置。
在GSM网外部的实体可以通过向网关移动位置中心(GMLC)发送一条位置请求来询问某移动台的位置。图2表示一个有关定位移动台的消息序列的例子。图2中涉及规程的网络单元用竖线标记,实体名在每条竖线的上面。消息用箭头标记。给出的消息和消息名仅为示例;可替代地,定位规程可以以不同于图2表示的方式执行。请求某移动台位置的实体通常叫做位置服务(LCS)客户机。该实体向GMLC发送LCS请求201。LCS请求包括一个指定位置被询问的移动台的标识,如IMSI(国际移动用户标识)或MSISDN。GMLC认证LCS客户机以便确定其被授权接收位置信息。成功认证后,GMLC用路由数据消息202向移动台相关的HLR请求移动台已到达的当前或最近的MSC;该MSC叫做拜访MSC(VMSC)。从HLR接收到有关VMSC的信息后,GMLC向该VMSC发送一条用户请求203。VMSC典型地寻呼204所述的MS以便接收有关当前移动台所处的小区的信息。之后,将用一条LCS通知205来通知移动台位置询问。移动台可以允许或拒绝告知其位置。如果移动台允许告知其位置,则VMSC请求在移动台当前所在网络中处理移动台位置的服务移动位置中心(SMLC)用消息206定位移动台的位置。之后,移动台的地理位置被确定。还有各种确定移动台位置的可能方法:蜂窝网可以只使用它具有的信息计算移动台的位置,移动台可以提供一些位置处理的信息,或移动台可以自己执行定位并通知网络它的当前位置。当SMLC确定移动台的位置时,定位处理可能涉及各种网络单元如BSC、BS和MS本身。有关位置确定的消息在图2中用箭头207表示。在位置确定后,SMLC向VMSC返回位置信息(消息208)。VMSC将位置信息转发给GMLC(消息209),GMLC进而又向发起位置询问的LCS客户机发送LCS响应210。
可以将有关某移动台位置的信息送给不是蜂窝网一部分的一方。图2中的LCS客户机是这样一方的例子。通常要认证请求位置信息的一方,因为位置信息通常需要以保密的方式对待。一般地,蜂窝网运营者和请求位置信息的一方之间必须有已经预先商定的合约。当订立合约时,通常交换一些保密认证信息(如共享密钥),对每个请求,请求方必须例如通过用密钥加密位置请求消息的一部分来表明其拥有保密认证信息。例如GMLC具有相关LCS客户机的密钥拷贝。例如当LCS客户机告诉其标识时,则GMLC可以用它的密钥拷贝来检查用正确密钥加密的LCS客户机文本。认证规程还可能单独执行。
还可能定位经具有位置跟踪能力的接入网连接到分组数据网的分组数据设备101。例如可能有连接到分组数据网130(如因特网)的位置服务器LS131。因特网中典型地区分各个设备的标识是IP地址。这样位置服务器可能知道例如某个IP设备的IP地址。为了能够从蜂窝网请求IP设备的位置,位置服务器必须知道IP设备连接的移动台是哪个。这样IP设备可以使用例如某个为这一目的设计的应用和协议来通知位置服务器它的IP地址和连接该IP设备的移动台的MSISDN。IP地址可以是静态IP地址,它甚至在移动设备/移动台位置改变时都保持不变,或者IP地址也可以是例如由GPRS网络分配的动态IP地址。如果使用动态IP地址,则当然还应告诉位置服务器该IP设备的标识和一些其他标识如MSISDN。
因特网中有大量的位置服务器。原则上,每个位置服务器的运营者应该与每个蜂窝网运营者有合约以保证它可以定位经蜂窝网连接到因特网的IP设备。这样蜂窝网运营者或位置服务器运营者的合约数目可能很大。另外由于因特网中的业务可能具有短的生命周期,所以维护一个例如包含IP地址和被授权从蜂窝网接收位置信息的位置服务器的认证信息的数据库是一项很乏味的工作。另外经接入网例如蜂窝网连接到分组数据网的分组数据设备可能希望在有关分组数据设备的位置信息传送到位置服务器之前认证位置服务器。
本发明的一个目的是提供一种灵活的和可扩展的方法,用于处理有关经能够确定位置的接入网连接到分组数据网的分组数据设备的位置信息,和在认证完请求位置信息的网络单元之后,向连接到分组数据网的网络单元提供所述位置信息。本发明的另一个目的是分组数据设备能够认证请求位置信息的网络单元。
本发明的目的通过在第三网络单元的帮助下建立从第二网络单元指向第一网络单元的安全关联来获得,其中第一网络单元连接到具有位置确定能力的接入网,并从分组数据网向其发送位置信息请求,第二和第三网络单元连接到分组数据网。任选地也建立从第二网络单元指向分组数据设备的安全关联。
根据本发明的方法是一种处理有关蜂窝网中某移动台的位置信息的方法,该方法包括步骤:
-连接到蜂窝网的第一网络单元从连接到分组数据网的第二网络单元接收有关移动台的位置信息请求,其特征在于该方法还包括步骤:
-从连接到分组数据网的第三网络单元请求有关第二网络单元的安全文档,
-启动至少一个安全关联的建立,该安全关联指定至少数据源认证并从第二网络单元指向第一网络单元,且该建立涉及使用安全文档中包括的信息,
-成功建立所述安全关联后,认证该位置服务请求的数据源,并且
-若成功认证该位置服务请求的数据源,则启动有关蜂窝网中移动台的定位规程。
蜂窝网的网络单元是根据本发明的网络单元,它包括
-从分组数据网接收有关某移动台的位置信息请求的装置;
-在蜂窝网中启动定位规程的装置,并且其特征在于它还包括
-建立从分组数据网的网络单元指向该网络单元的安全关联的装置,
-对其从分组数据网接收的数据执行安全关联所指定的安全功能的装置,
-被安排成确定是否有从位置信息请求的发方指向该网络单元的安全关联的装置,以及
-用于启动安全关联建立的装置,它被安排成在没有安全关联存在时建立从位置信息请求的发方指向该网络单元的安全关联。
本发明还涉及一个作为移动台的组成部分或者可连接到移动台的设备,其特征在于它包括
-从移动台接收有关位置信息请求和有关位置信息请求发方的信息的装置以及
-与连接到蜂窝网的网络单元交换有关从位置信息请求的发方指向该网络单元的安全关联的信息的装置。
本发明还涉及一种移动台,它具有从蜂窝网接收有关位置信息请求通知的装置和用通知响应来对蜂窝网进行响应的装置,其特征在于它还包括向设备通知有关位置信息请求的装置,该设备或者是移动台的组成部分或者可连接到移动台。
在根据本发明的方法中,第一网络单元典型地是一种作为到分组数据网接入网的蜂窝网的网络单元。该网络单元能够处理位置信息请求和对外部网络单元响应。上面描述的网关移动位置中心是这种第一网络单元的例子。移动台的实际位置可以由接入网的其他网络单元确定或移动台可以自己将其位置通知给接入网。第一和第二网络单元连接到分组数据网,并且经该分组数据网第二网络单元可以与第一网络单元交换信息。
在位置信息传送到第二网络单元之前,第二网络单元被认证。这可以通过建立从第二网络单元到第一网络单元的安全关联来实现。在该描述中术语安全关联指的是将对从第一实体到第二实体传送的数据来应用的一组已商定的安全服务协议;单向安全关联指向第二实体。每个安全关联指定至少一个安全服务。数据源认证(发送网络单元的认证)、数据完整性和数据加密是这类安全服务的例子。他们还可能包括一些有关安全密钥管理的细节:如果使用保密密钥密码术,则它们可能指示一个密钥分配中心,或如果使用公共密钥密码术,它们可能指示一个证书中心。双向安全关联表明要在两个网络单元之间每个方向发送的数据上应用安全服务。有关第一方向的安全服务可能与有关相反方向的安全服务不同。
在由安全关联表明的安全服务可以使用之前,需要建立安全关联。尤其是在没有专用连接的分组数据网中,安全关联的存在对能够安全传送数据是很重要的。在该描述中术语建立一个安全关联指的是一个规程,其中第一网络单元和第二网络单元以安全的方式协商指向它们中一个的安全关联的细节。获得安全关联的一个方式例如是公司间独立的合约,且之后配置网络单元以便建立根据合约的安全关联。更灵活和自动的方式是使用第一网络单元和第二网络单元(或实际由拥有第一和第二网络单元的运营者)都信任的第三网络单元为仲裁者。第三网络单元作为仲裁者可以向第一和第二网络单元提供安全文档,并且第一和第二网络单元可以使用包含在这些安全文档中的信息检查消息源,并之后协商和建立至少一个指向第一网络单元的安全关联。可以假设安全关联设置后,协商的安全服务就应用到有关该安全关联的数据分组上。
使用第三网络单元作为密钥管理中心使得第一网络单元和第二网络单元无需预先协商合约就能建立安全关联。在根据本发明的一种方法中,指向第一网络单元的单向安全关联对第一网络单元而言足以例如认证位置请求源是第二网络单元和检查位置请求还没有被篡改。可能有指向第二网络单元的第二个单向安全关联,该安全关联指定源认证。第二网络单元可以以这种方式检查第一网络单元发送的位置响应。另外为了保密位置信息,第二安全关联可以指明数据是加密的。
但是安全关联的建立通常对传送位置信息是不够的。第一网络单元可以检查第二网络实体被允许接收位置信息或移动台拒绝将其位置信息发送到第二网络单元。另外,移动台或连接到移动台的独立分组数据设备可能想建立一个单独的从第二网络单元指向自己的安全关联并在其后检查位置信息请求的源。在成功认证位置信息请求源之后,可以经第一网络单元向第二网络单元传送位置数据,这是由蜂窝网使用蜂窝网络协议来传送的。位置数据可能另外或者额外使用分组数据协议从分组数据设备直接传给第二网络单元,或-如果分组数据设备是移动台的组成部分,则使用分组数据协议从移动台直接传送给第二网络单元。可能使用蜂窝网的定位规程只通知移动台和连接到移动台的分组数据设备:分组数据设备的位置正在被请求。之后分组数据设备可以确定它的位置而不涉及蜂窝网,并将位置信息直接传送给第二网络单元。
被认为是本发明特征的新颖特征具体体现在附加的权利要求中。从属权利要求描述了本发明的一些优选实施方案。但是当参考附图阅读时,从具体实施方案的描述中可以最好地理解本发明本身,即其创建和操作方法,以及其另外的目的和优点。
图1示意性说明根据先有技术能够定位终端的接入网和分组数据网,
图2说明根据先有技术描述的位置信息传送的消息序列图,
图3示意性说明分组数据网中的密钥管理中心和在密钥管理中心和位置服务器及网关移动位置中心之间的一些安全关联,
图4说明一种根据本发明的第一优选实施方案的方法的流程图,
图5说明根据本发明的第二优选实施方案的有关安全文档和安全关联建立的消息序列图,
图6说明根据本发明的第三优选实施方案的有关安全文档和安全关联建立的消息序列图,
图7说明根据本发明的第四优选实施方案的方法的流程图,
图8说明根据本发明的有关安全文档和安全关联建立的消息序列图,以及
图9说明根据本发明的一种网络单元、分组数据设备和移动台。
有关先有技术的图1-2已详细讨论。
下面,以GSM和GPRS网络作为接入网的例子,该接入网能够定位与接入网通信的终端并且通过它可能有一个与分组数据网的连接。通用移动电信系统是这种接入网的另一个例子。而且IP网络用作分组数据网的例子以及IP设备用作分组数据设备的例子。GMLC用作第一网络单元的例子,位置服务器用作第二网络单元的例子,而密钥管理中心用作第三网络单元的例子。
在因特网协议(RFC2401)安全体系结构中描述的因特网安全关联是安全关联的一个例子。对因特网安全关联而言,它被指定需要数据源认证或数据加密。如果要采用数据源认证和数据加密,可能必须建立多个因特网安全关联。例如用两个指向相反方向的安全关联,可以实现双向安全关联。当使用因特网安全关联时,实际数据源和数据完整性服务及数据加密服务由IPSec或Ipv6协议提供。数据源和数据完整性服务由认证头(AH)提供以及数据加密由安全净荷加密(ESP)提供。使用因特网安全关联可提供在IP数据分组上应用的安全服务。例如使用ISAKMP协议或Oakley密钥交换协议建立因特网安全关联。因此作为因特网安全关联端点的网络单元不必要具有除了IPSec或Ipv6和例如ISAKMP之外另外的应用或软件。
在根据本发明的一种方法中,还可能使用其他安全关联而不是因特网安全关联。安全关联也可以在两个高层(网络层之上)协议或应用之间建立。还可能经一些网络单元为安全关联建立隧道或使用传递安全关联。传递安全关联意味着当有从A到B的第一安全关联和从B到C的第二安全关联时,则有一个从A到B的传递安全关联。
图3说明分组数据网130中的密钥管理中心KMC132和位置服务器LS131。它还给出了在GSM/GPRS网络中能够经分组数据网与位置服务器交换分组数据的网关移动位置中心GMLC154。也说明了移动台101和连接到移动台的IP设备102。另外,IP设备也可以是移动台的组成部分。
对于位置服务器接收位置信息,GMLC必须能够认证位置信息请求的源或,换句话说能够验证发送位置信息请求的外部客户机(位置服务器)的身份。一种方法是建立从位置服务器指向GMLC的安全关联,其指定至少数据源认证。这个安全关联在图3中用虚线箭头301表示。
密钥管理中心通过产生一个安全文档来参与建立安全关联,这使得GMLS在建立安全关联301之前或期间认证LS。这样KMC应该能够(或预先离线地或在位置信息请求规程期间在线地)认证至少LS并至少得到GMLC的信任,最好是GMLC和LS的信任。换句话说,GMLC应该接受例如KMC签名的公共密钥证书,或者如果使用共享保密,则GMLC和LS每个都应该具有一个与KMC共同共享的密钥。在第一种情况下,KMC通常被称为证书代理,且在后一种情况下它是一个密钥分配中心。Kerberos系统是密钥分配中心的一个例子。还可能KMC实际是一个密钥管理中心树,且GMLC处理一个叶KMC以及LS处理其他叶KMC。因为叶KMC属于同一棵树,所以可能建立一个安全文档,使得GMLC安全地认证LS。
图4表示根据本发明的第一优选实施方案的方法的流程图。在步骤401GMLC接收一条位置信息请求消息。例如使用数据分组的协议头可以检查是否在数据分组上应用了至少数据源认证(步骤402)。如果在数据分组内没有提供数据源认证信息,则可以假设没有从发方指向GMLC的安全关联。因此GMLC在步骤403启动安全关联建立。还可能在其请求位置信息之前,位置服务器启动安全关联建立;在这种情况下规程从步骤403开始。下面将讨论安全关联建立的细节。这个安全关联建立涉及步骤404,其中要求KMC产生一个有关发方的安全文档,以及在步骤406GMLC接收该安全文档。之后使用至少在安全文档中提供的一些信息来执行安全关联建立。为了接收用正确数据源认证保护的位置信息请求,在步骤407GMLC要求发方重新发送请求(或如果规程从403开始则第一次发送)。
如果在有关位置信息请求的数据分组中有至少数据源认证信息,在步骤408成功认证发方后,在步骤409GMLC可以检查发方是否被授权接收位置信息。之后,在步骤410GMLC启动GSM/GPRS定位规程。GSM/GPRS定位规程例如可以是图2表示的规程。另外可能GMLC还希望传送加密的位置信息。这种情况下还建立从GMLC指向LS的第二安全关联。
KMC发出的安全文档的内容取决于是使用保密密钥还是公共密钥密码术。如果使用公共密钥密码术,则有关实体X的安全文档可以是一个证书C(PKX,IDX;SKMC),其中PKX是X的公共密钥,IDX是表明X的标识(典型地是IP地址),SKMC是KMC产生的证明证书的真实性的加密签名。因为通常在公共密钥证书中有这种加密签名,所以不必要使用提供数据完整和数据源认证的方法传送证书。如果使用保密密钥密码术,则KMC通常需要知道在安全关联建立中涉及的X和Y实体的身份。KMC可以产生一个密钥KX-Y,并把它和标识IDX一起放进安全文档。之后典型地使用与Y共享的保密密钥KKMC-Y加密该安全文档。这样传递到Y且和X相关的安全文档SD可以是SD(IDX,KX-Y;KKMC-Y)。至少安全文档SD中的密钥KX-Y用最后一个变量KKMC-Y进行加密。KMC典型地在第二安全文档SD(IDY,KX-Y;KKMC-X)中传递同一保密密钥KX-Y和标识IDY。密钥KKMC-X是在X和KMC之间共享的保密密钥。
作为一个例子,图5表示根据本发明的第二优选实施方案执行安全关联建立的消息序列图,其中采用保密密钥密码术。图5中GMLC通过向LS发送一条安全关联建立请求501来启动规程。所请求的安全关联是指向GMLC的安全关联,这里标记为SA(GMLC)。请求501例如显式地表示出安全关联的端点,或收方可以推断端点是请求501的发方。接收到请求501之后,LS可以用请求502表明它希望建立第二个安全关联SA(LS)。典型地SA(LS)需要加密数据。还可能GMLC也请求安全关联SA(LS),在这种情况下,消息501和502是单个消息。LS用安全文档请求503向KMC要求有关GMLC的安全文档,且KMC传送该安全文档SD(GMLC)(图5中的消息504)。安全文档SD(GMLC)如上所述例如可以是上述的SD(IDGMLC,KLS-GMLC;KKMC-LS)。类似地,GMLC用安全文档请求505向KMC要求一个有关LS的安全文档,且KMC传送该安全文档SD(LS)(图5中的消息506)。接收到安全文档后,GMLC和LS可以建立所请求的安全关联(图5中的箭头507)。典型地,建立安全关联具有单独的协议,且互相认证典型地涉及安全关联建立。当使用保密密钥密码术时,认证中通常要测试密钥KLS-GMLC的知识。如果安全关联是因特网安全关联,则建立它们的协议典型地是ISAKMP。另外也可能是现有协议(如Oakley密钥确定协议或其他建立安全关联可能的协议)包括消息501-506或类似消息。
图5中表示的消息顺序和消息名是例子。消息可以以不同的顺序传送。例如GMLC一旦已接收到LS发送的位置信息请求,LS和GMLC就知道相互的身份。它们可以在发送安全建立请求之前请求KMC来传送安全文档。
作为一个例子,图6表示根据本发明的第三优选实施方案的执行安全关联建立的消息序列图,其中使用公共密钥密码术。当使用公共密钥证书时,例如GMLC可以要求KMC传送证书C(PKGMLC,IDGMLC;SKMC)并在安全关联请求消息中将该证书送给LS。还可能LS从KMC取回证书(PKGMLC,IDGMLC;SKMC)。在图6中GMLC要求KMC传送证书(PKGMLC,IDGMLC;SKMC),这在图6中标记为SD(GMLC)(消息503)。KMC传送认证(消息504),且之后GMLC向LS发送一条安全关联SA(GMLC)建立请求601。请求601也包括该证书。LS接收到请求601后,它可以认证GMLC。认证可以使用如询问和响应认证来执行,或LS可以检查GMLC放在请求601上的加密签名的有效性。如果只有GMLC的认证就足以建立安全关联SA(GMLC),则在该点上它可以建立(箭头602)。如果需要第二安全关联SA(LS),则在LS和KMC之间(消息505和506)以及LS和GMLC之间(安全关联SA(LS)请求603)交换类似的消息。之后可以建立安全关联SA(LS)(箭头604)。
如上所述,典型地建立安全关联有单独的协议。也可能现有建立安全关联的协议包括消息601和602或类似消息。图6中表示的消息顺序和消息名是示例。可以以不同的顺序发送消息。典型地可以在某规程期间在线地或在规程之前离线地从KMC(或更确切的是从认证代理CA)请求公共密钥证书。如果LS和GMLC已经有其他实体的证书,则它们不需要从KMC重新请求证书。
在本发明优选的第四实施方案中,其位置被请求的IP设备希望在位置信息发送给LS之前认证该LS。根据本发明的第四优选实施方案的方法流程图见图7。该流程图是图4的流程图的继续,从启动蜂窝网的定位规程的步骤410开始。在步骤701执行定位规程且在某一规程点移动台典型地接收一条其位置被请求的通知。在图7中这发生在步骤702。移动台可以向连接到移动台的一个IP设备通知该位置请求(步骤703)。发送到移动台的指示可能包括LS的标识,并且可能IP设备和位置服务器例如使用它们事先商定的共享密钥相互认证。也可能使用公共密钥认证。这表示在步骤704。成功认证后IP设备和位置服务器可以商定保护位置信息要使用的加密方法(步骤705)。IP设备可以具有几种确定其位置的装置,例如全球定位系统接收机,且它可以定位自己(步骤706)。之后在步骤707它可以向位置服务器发送位置信息。
图7也表示了另一个方案,其中IP设备希望建立从位置服务器指向自己的安全关联(步骤708)。可能GMLC在该安全关联建立中作为第三方介入(步骤709);下面将更详细地描述。也可能建立从IP设备指向位置服务器并指定例如数据加密的第二安全关联(步骤710)。第一安全关联允许IP设备认证位置服务器。第二安全关联是当IP设备确定它自己的位置时使用(步骤706),且它允许IP设备向位置服务器秘密地发送位置信息(步骤707)。还可能IP设备授权移动台来同意允许向位置服务器发送位置信息(步骤711)。这种情况下,只有一个指向IP设备的安全关联就足够了。授权后移动台向蜂窝网发送一条消息以允许位置信息的发送(步骤712)。如果移动台的位置还没有确定,则这时定位规程就结束了。移动台可以在此参与,甚至确定它自己的位置并经蜂窝网将该信息发送给GMLC。典型地在步骤713从GMLC向位置服务器发送位置信息。图7的步骤顺序仅仅是根据本发明的一个例子,这对图7表示的另一个例子也是类似的。另一个例子是移动台确定其位置,之后IP设备向位置服务器发送该信息。
在根据本发明的方法中,如果位置服务器和IP设备在因特网中有一个共同的密钥管理中心,则它们可以额外地或任选地在它们自己之间建立安全关联。一旦IP设备已经认证LS,它就可以通知移动台向GMLC(或蜂窝网中的另一个网络实体)发送一条传送位置信息的许可。IP设备认证LS的另一种方法是参与建立从IP设备本身指向LS的安全关联。适当选择的安全关联允许LS和IP设备相互认证。
如上所述,可能IP设备或LS希望在IP设备和LS之间建立安全关联,在因特网中可能没有IP设备和LS都信任其数据源认证和净荷加密的公共密钥管理中心。GMLC信任移动台,因为移动台是由蜂窝网认证的。移动台默认地或通过建立GMLC和移动台之间的安全关联而信任蜂窝网和GMLC。如果需要,移动台的HLR可以作为MS和GMLC的一个密钥管理中心。另外移动台还可以执行与IP设备的相互认证。这是在位置服务器和IP设备之间建立安全关联的可行方式,在GMLC已经认证位置服务器后,使用GMLC作为密钥管理中心。位置服务器的认证例如可以是图5和6中表示的建立位置服务器和GMLC之间的安全关联的一部分。图8表示有关IP设备和LS之间双向安全关联建立的消息顺序图(与图7的步骤708和710比较)。IP设备从GMLC请求建立一条指向LS的安全关联(消息801)。或者该消息可以由位置服务器发送。如果GMLC还没有认证位置服务器,则GMLC典型地需要首先建立与位置服务器的安全关联。在该点上可能执行图5或6中表示的规程。例如,如果在位置服务器和GMLC之间已经有了允许至少数据源认证的双向安全关联,则GMLC可以进行到向IP设备发送一个有关位置服务器的安全文档(消息802)。安全文档典型地是安全文档SD(IDLS’KLS-IP设备;KGMLC-IP设备),且类似的安全文档SD(IDIP设备,KLS-IP设备;KGMLC-LS)被发送给位置服务器(消息803)。如果GMLC知道位置服务器和IP设备的公共密钥,则安全文档可以可选地是GMLC发出的公共密钥证书。在安全文档包含的信息的帮助下,位置服务器和IP设备可以建立一个它们自己之间的双向安全关联(箭头804)。如果安全关联是因特网安全关联,则可能建立多个单向因特网安全关联。
尤其是,如果IP设备本身具有定位能力,例如IP设备中有一个内置GPS接收机,则IP设备可能希望与位置服务器直接交换有关它的地理位置的信息。在这种情况下可能在移动台接收到LCS通知后,IP设备和位置服务器建立它们自己之间的安全关联并交换位置信息,如上面描述的。例如除了从GMLC到位置服务器的位置信息传送外,还可能发生位置信息的交换。也可能移动台拒绝蜂窝网向位置服务器发送信息,但是在认证完位置服务器之后,IP设备向位置服务器发送位置信息。
图9示意性说明根据本发明的一个实施方案的蜂窝网的一个网络单元900、根据本发明的可连接到移动台或者是移动台的组成部分的分组数据设备950、根据本发明的移动台901。网络单元900、分组数据设备950和移动台901可以支持任何根据本发明的方法,优选地是那些描述过的本发明的优选实施方案中的一个。
蜂窝网的网络单元900具有如下装置:从分组数据网接收一条有关某移动台的位置信息请求的装置(910),和启动在蜂窝网中的定位规程的装置(920)。另外它还具有建立从分组数据网的网络单元指向该网络单元的安全关联的装置(930),该安全关联的建立通常涉及公共分组数据网中的密钥管理中心。它还具有对从分组数据网接收的数据执行安全关联指定的安全功能的装置(931)、被安排成确定是否有从位置信息请求的发方指向该网络单元的安全关联的装置(932)、以及启动安全关联建立的装置(933),它被安排成在没有安全关联存在时建立从位置信息请求的发方指向该网络单元的安全关联。典型地这些装置使用微处理器和软件实现。包括在安全功能块中的这些装置典型地使用因特网协议、IPSec协议和例如ISAKMP和Oakley实现。
网络单元900另外还有例如经蜂窝网从可到达的IP设备接收一条有关从分组数据网的某个网络单元指向该网络单元的安全关联的请求的装置(940)。该网络单元具有确定所请求的安全关联是否存在的装置(932)和向该设备发送有关所请求的安全关联的信息的装置(940)。网络单元900还可以有接收一条请求以产生有关设备和位置信息请求的发方的安全文档的装置(943),以及产生有关该设备的第一安全文档和有关位置信息请求的发方的第二安全文档的装置(944)。
网络单元900可以是GSM/GPRS网络的一个网络单元,最好是一个网关移动位置中心或UMTS网络的网络单元。
分组数据设备950或者是移动台的组成部分或是可连接到移动台的单独设备。在后一种情况下例如它可能是膝上计算机或个人管理器。分组数据设备950具有从移动台接收有关位置信息请求和有关位置信息请求发方的信息的装置(960)和与连接到蜂窝网的网络单元交换有关从位置信息请求的发方指向网络单元的安全关联的信息的装置(970)。
分组数据设备950可以额外具有建立从位置信息请求的发方指向该设备并指定至少数据源认证的第二安全关联(图3中用箭头302表示)的装置(980)。它还可能具有请求蜂窝网的网络单元产生有关该设备和有关信息请求发方的安全文档以建立第二安全关联的装置,如结合图7描述的。
另外,分组数据设备950可能还有在例如有一个从位置信息请求的发方指向GMLC的安全关联时向移动台发送一条向位置信息请求的发方发送位置信息的许可的装置(990)。一旦该设备自己肯定GMLC已经认证位置服务器,它就可能决定允许发送位置信息。还可能分组数据设备950具有定位自己的装置,如内置GPS接收机995。
移动台901具有从蜂窝网接收一条有关位置信息请求的通知的装置和用一条通知响应来响应蜂窝网的装置。它还具有通知连接到移动台的设备有关该位置信息请求的装置。
响应蜂窝网的装置可以期望该设备给出一个许可,并且仅在其后向蜂窝网发送一个肯定响应。换句话说,响应蜂窝网的装置通过该设备发送的许可启动。

Claims (34)

1.一种处理有关蜂窝网中某移动台的位置信息的方法(400),该方法包括步骤:
-连接到蜂窝网的第一网络单元从连接到分组数据网的第二网络单元接收(401)有关移动台的位置信息请求(201),其特征在于该方法还包括步骤:
-从连接到分组数据网的第三网络单元请求(404)一个有关第二网络单元的安全文档,
-启动至少一个安全关联的建立(406),该安全关联指定至少数据源认证并从第二网络单元指向第一网络单元,并且该建立涉及使用安全文档中包括的信息,
-成功建立所述安全关联后,认证(408)该位置服务请求的数据源,并且
-若成功认证该位置服务请求的数据源,则启动(410)有关蜂窝网中移动台的定位规程。
2.根据权利要求1的方法,其特征在于有关第二网络单元的安全文档是公共密钥证书,其包括一个指定第二网络单元的标识和第二网络单元的公共密钥,并且它被第三网络单元加密签名。
3.根据权利要求1的方法,其特征在于它还包括步骤:
-从第三网络单元请求有关第一网络单元的第二安全文档。
4.根据权利要求3的方法,其特征在于包括第一密钥的安全文档,它使用在第一网络单元和第三网络单元之间共享的第二密钥加密,和包括该第一密钥的第二安全文档,它使用在第二网络单元和第三网络单元之间共享的第三密钥加密。
5.根据权利要求3的方法,其特征在于它还包括步骤:
-至少使用在第二安全文档中包括的信息启动从第一网络单元指向第二网络单元的第二安全关联的建立。
6.根据权利要求5的方法,其特征在于所述安全关联是从第二网络单元指向第一网络单元的一组因特网安全关联以及所述第二安全关联是从第一网络单元指向第二网络单元的第二组因特网安全关联。
7.根据权利要求5的方法,其特征在于第二安全关联指定至少数据加密。
8.根据权利要求1的方法,其特征在于所述安全关联是从第二网络单元指向第一网络单元的一组因特网安全关联。
9.根据权利要求1的方法,其特征在于它还包括步骤:
-连接到分组数据网的第三网络单元产生(404)所述安全文档,
-至少使用安全文档中包含的信息建立(406)至少一个安全关联,其指定至少数据源认证并从第二网络单元指向第一网络单元,以及
-在所述安全关联建立后,认证(408)位置服务请求的数据源,以及
-执行(701)有关蜂窝网中移动台的定位规程。
10.根据权利要求9的方法,其特征在于它还包括步骤:
-向第二网络单元发送(707,713)有关移动台的位置信息。
11.根据权利要求10的方法,其特征在于有关移动台的位置信息是从第一网络单元发送到第二网络单元。
12.根据权利要求11的方法,其特征在于它还包括步骤:
-第三网络单元产生一个有关第一网络单元的第二安全文档,以及
-使用在第二安全文档中指定的起码信息建立第二安全关联,其指定至少数据加密并从第一网络单元指向第二网络单元。
13.根据权利要求10的方法,其特征在于它还包括步骤:
-在向第二网络单元发送位置信息之前,建立(708)第三安全关联,其指定至少数据源认证并从第二网络单元指向分组数据设备,该分组数据设备或连接到移动台或者是移动台的组成部分。
14.根据权利要求10的方法,其特征在于有关移动台的位置信息是从或连接到移动台或者是移动台的组成部分的设备发送的。
15.根据权利要求14的方法,其特征在于它还包括步骤:
-在向第二网络单元发送位置信息之前,建立(708)第三安全关联,其指定起码发数据源认证并从第二网络单元指向分组数据设备,该分组数据设备或连接到移动台或者是移动台的组成部分。
16.根据权利要求15的方法,其特征在于它还包括步骤:
-在发送位置信息之前,建立(710)第四安全关联,其指定至少数据加密并从所述分组数据设备指向第二网络单元。
17.根据权利要求14的方法,其特征在于它还包括步骤:
-移动台接收(702)一条有关移动台的定位规程的通知,以及
-移动台告诉(703)所述分组数据设备该通知。
18.根据权利要求1的方法,其特征在于第一网络单元是GPRS网络的一个网络单元。
19.根据权利要求18的方法,其特征在于第一网络单元是网关移动位置中心。
20.根据权利要求1的方法,其特征在于第一网络单元是UMTS网络的一个网络单元。
21.蜂窝网的网络单元(900),该网络单元具有
-从分组数据网接收有关某移动台的位置信息请求的装置(910),以及
-在蜂窝网中启动定位规程的装置(920),其特征在于它还包括
-建立从分组数据网的网络单元指向该网络单元的安全关联的装置(930),
-对其从分组数据网接收的数据执行安全关联指定的安全功能的装置(931),
-被安排成确定是否有从位置信息请求的发方指向该网络单元的安全关联的装置(932),以及
-启动安全关联建立的装置(933),它被安排成在没有安全关联存在时建立从位置信息请求的发方指向该网络单元的安全关联。
22.根据权利要求21的网络单元,其特征在于它还包括
--从经蜂窝网可达到的设备接收有关从分组数据网的某网络单元指向该网络单元的安全关联的请求的装置(940),
-确定是否存在所请求的安全关联的装置(932),以及
-向该设备传送有关所请求安全关联的信息的装置(940)。
23.根据权利要求21的网络单元,其特征在于它还包括:
-接收一条请求以产生有关该设备和位置信息请求的发方的安全文档的装置(943),以及
-产生有关该设备的第一安全文档和有关位置信息请求的发方的第二安全文档的装置(944)。
24.根据权利要求21的网络单元,其特征在于它是GPRS网络的一个网络单元。
25.根据权利要求24的网络单元,其特征在于它是一个网关移动位置中心。
26.根据权利要求21的网络单元,其特征在于它是UMTS网络的一个网络单元。
27.作为移动台的组成部分或可连接到移动台的分组数据设备(950),其特征在于它包括
-从移动台接收有关位置信息请求和有关位置信息请求的发方的信息的装置(960)和
-与连接到蜂窝网的网络单元交换有关从位置信息请求的发方指向该网络单元的安全关联的信息的装置(970)。
28.根据权利要求27的设备,其特征在于它还包括建立从位置信息请求的发方指向该设备并指定至少数据源认证的第二安全关联的装置(980)。
29.根据权利要求28的设备,其特征在于它还包括
请求蜂窝网的网络单元产生有关该设备和建立第二安全关联的信息请求的发方的安全文档的装置(980)。
30.根据权利要求27的设备,其特征在于它还包括
向移动台发送一个向位置信息请求的发方发送位置信息请求许可的装置(990),该装置被安排成在有所述安全关联时发送该许可。
31.根据权利要求27的设备,其特征在于它还包括定位自己的装置。
32.根据权利要求31的设备,其特征在于它还包括一个全球定位系统接收机。
33.一种具有从蜂窝网接收有关位置信息请求通知的装置和以通知响应来响应该蜂窝网的装置的移动台(901),其特征在于它还包括向分组数据设备通知该位置信息请求的装置,该分组数据设备可以是移动台的组成部分或者可连接到移动台。
34.根据权利要求33的移动台,其特征在于响应蜂窝网的装置被安排成由分组数据设备发送的许可来启动。
CNB011195355A 2000-05-24 2001-05-24 处理有关经蜂窝网连接到分组数据网的终端的位置信息的方法 Expired - Fee Related CN1203689C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20001252A FI110558B (fi) 2000-05-24 2000-05-24 Menetelmä matkaviestinverkon kautta pakettidataverkkoon kytketyn päätelaitteen paikkatiedon käsittelemiseksi
FI20001252 2000-05-24

Publications (2)

Publication Number Publication Date
CN1325242A true CN1325242A (zh) 2001-12-05
CN1203689C CN1203689C (zh) 2005-05-25

Family

ID=8558441

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB011195355A Expired - Fee Related CN1203689C (zh) 2000-05-24 2001-05-24 处理有关经蜂窝网连接到分组数据网的终端的位置信息的方法

Country Status (8)

Country Link
US (1) US8781123B2 (zh)
EP (1) EP1158826B1 (zh)
JP (2) JP4870277B2 (zh)
CN (1) CN1203689C (zh)
AT (1) ATE339069T1 (zh)
DE (1) DE60122825T2 (zh)
FI (1) FI110558B (zh)
HK (1) HK1042195A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004054288A1 (fr) * 2002-12-06 2004-06-24 Huawei Technologies Co., Ltd. Procede d'authentification de l'identite d'un fournisseur d'informations
CN100594742C (zh) * 2003-03-27 2010-03-17 京瓷无线公司 有定位能力的移动手持设备
CN1691826B (zh) * 2004-04-21 2011-09-14 三星电子株式会社 移动终端的定位设备和方法
CN101147388B (zh) * 2005-04-01 2013-01-02 艾利森电话股份有限公司 服务内容的多运营商电信分发
CN101589596B (zh) * 2007-01-26 2013-02-27 交互数字技术公司 用于保护位置信息和使用该位置信息来访问控制的方法和装置
WO2022056733A1 (en) * 2020-09-16 2022-03-24 Apple Inc. Security protection on user consent for edge computing

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0012641D0 (en) * 2000-05-25 2000-07-12 Koninkl Philips Electronics Nv A method of estimating the location of a device
US10715316B2 (en) * 2000-10-30 2020-07-14 Geo Codex, LLC System and method for delivering information in a communication network using location identity
US7023995B2 (en) * 2000-12-08 2006-04-04 Telefonaktiebolaget L M Ericsson (Publ) Secure location-based services system and method
US7213144B2 (en) * 2001-08-08 2007-05-01 Nokia Corporation Efficient security association establishment negotiation technique
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
US7028183B2 (en) * 2001-11-13 2006-04-11 Symantec Corporation Enabling secure communication in a clustered or distributed architecture
US20030114155A1 (en) * 2001-12-14 2003-06-19 Nikhil Jain Method and system for GSM mobile station roaming to IS-41
ATE429795T1 (de) 2001-12-27 2009-05-15 Nokia Corp System, verfahren und übergangseinrichtung zur lokalisierung eines mobilen endgerätes
ES2758437T3 (es) 2002-01-29 2020-05-05 Nokia Technologies Oy Suministro de información de localización
US7477743B2 (en) * 2002-02-07 2009-01-13 Nokia Corporation Hybrid network encrypt/decrypt scheme
JP3826807B2 (ja) 2002-02-13 2006-09-27 日本電気株式会社 移動通信ネットワークにおける測位システム
AU2002326280A1 (en) * 2002-08-14 2004-03-19 Agency For Science, Technology And Research A method of generating an authentication
CN1276620C (zh) 2003-01-10 2006-09-20 华为技术有限公司 一种为无线局域网用户提供定位业务的方法
US8755822B2 (en) 2003-01-13 2014-06-17 Nokia Corporation Method and system for locating a mobile terminal
US8374631B2 (en) 2003-01-15 2013-02-12 Nokia Corporation Provision of location information in a communication system
US7248880B2 (en) 2003-02-07 2007-07-24 Siemens Communications, Inc. Methods and apparatus for determining a location of a device
US8023958B2 (en) * 2003-03-05 2011-09-20 Qualcomm Incorporated User plane-based location services (LCS) system, method and apparatus
FR2852756B1 (fr) * 2003-03-18 2005-04-29 France Telecom Procede de transmission de donnees entre au moins deux entites distinctes
CN1277424C (zh) * 2003-03-28 2006-09-27 华为技术有限公司 位置业务中进行去激活和激活操作的交互方法
FI20031361A0 (fi) * 2003-09-22 2003-09-22 Nokia Corp IPSec-turva-assosiaatioiden kaukohallinta
US20060045056A1 (en) * 2004-08-31 2006-03-02 O'hara Robert B Jr Border access point protocol facilitating wireless client macro-mobility
GB0427559D0 (en) * 2004-12-16 2005-01-19 Nortel Networks Ltd Sharing of authenticated data
US7653037B2 (en) * 2005-09-28 2010-01-26 Qualcomm Incorporated System and method for distributing wireless network access parameters
US7602793B2 (en) * 2005-12-15 2009-10-13 Alcatel-Lucent Usa Inc. Method of blocking alert messages to mobile units
US20070147397A1 (en) * 2005-12-22 2007-06-28 Jeffrey Aaron Methods, communication networks, and computer program products for configuring a communication tunnel for traffic based on whether a network element can be trusted
US8000725B2 (en) * 2007-03-30 2011-08-16 Andrew, Llc Method and apparatus for transparent invocation and transport of encrypted position location data
US8862710B2 (en) * 2007-09-11 2014-10-14 Telecommunication Systems, Inc. Dynamic configuration of mobile station location services
JP2009124756A (ja) * 2009-03-09 2009-06-04 Nec Corp 測位システム
CN102143489A (zh) * 2010-02-01 2011-08-03 华为技术有限公司 中继节点的认证方法、装置及系统
US8601266B2 (en) * 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
US10068084B2 (en) * 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
JP5673628B2 (ja) * 2012-08-15 2015-02-18 日本電気株式会社 測位システム、測位システムの制御方法およびゲートウェイ装置
JP5867559B2 (ja) * 2014-09-03 2016-02-24 日本電気株式会社 測位システム及び測位システムの制御方法
EP3304980B1 (en) 2015-05-28 2020-04-29 Telefonaktiebolaget LM Ericsson (publ) Multiple pdn connections over untrusted wlan access
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812955A (en) * 1993-11-04 1998-09-22 Ericsson Inc. Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone
US5497339A (en) * 1993-11-15 1996-03-05 Ete, Inc. Portable apparatus for providing multiple integrated communication media
US5548816A (en) * 1993-11-16 1996-08-20 Astronet Method and system for locating mobile units in a cellular telephone system by use of virtual location areas
FI95984C (fi) * 1994-04-08 1996-04-10 Nokia Telecommunications Oy Menetelmä ja järjestely sijainninhallintaa varten pakettidatasiirron yhteydessä matkaviestinjärjestelmässä
FI980351L (fi) * 1997-02-19 1998-08-20 Nokia Telecommunications Oy Solukkoradioaccessverkko sekä sijainninpäivitys langattomassa tietoliikennejärjestelmässä
SE509435C2 (sv) 1997-05-16 1999-01-25 Ericsson Telefon Ab L M Integritetsskydd i ett telekommunikationssystem
JPH1164482A (ja) * 1997-08-18 1999-03-05 Noa Syst:Kk インタ−ネットによる徘徊者位置捜索システム
FI104666B (fi) 1997-11-10 2000-04-14 Nokia Networks Oy Varma kättelyprotokolla
US6138003A (en) 1997-11-26 2000-10-24 Ericsson Inc. System and method for authorization of location services
US6104931A (en) 1998-04-20 2000-08-15 Ericsson Inc. System and method for defining location services
JP3640237B2 (ja) * 1998-06-11 2005-04-20 株式会社エヌ・ティ・ティ・ドコモ 移動通信網における情報配信方法
JP2000004482A (ja) 1998-06-17 2000-01-07 Nippon Telegr & Teleph Corp <Ntt> Phs位置情報通知システム
FI105966B (fi) 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
JP3673087B2 (ja) * 1998-08-10 2005-07-20 株式会社エヌ・ティ・ティ・ドコモ 位置測定方法および地図情報供給方法
FI109756B (fi) * 1998-09-21 2002-09-30 Nokia Corp Menetelmä tiedonsiirtojärjestelmässä paikallisten resurssien hyödyntämiseksi, tiedonsiirtojärjestelmä ja langaton viestin
US6415154B1 (en) * 1998-10-06 2002-07-02 Ericsson Inc. Method and apparatus for communicating auxilliary information and location information between a cellular telephone network and a global positioning system receiver for reducing code shift search time of the receiver
FI108391B (fi) * 1998-10-27 2002-01-15 Nokia Corp Sijaintipalvelut pakettiradioverkossa
US6219557B1 (en) 1998-12-11 2001-04-17 Ericsson Inc. System and method for providing location services in parallel to existing services in general packet radio services architecture
US6671377B1 (en) * 1999-03-18 2003-12-30 Ericsson Inc. System and method for downloading network information to mobile stations for location calculation
US6711147B1 (en) * 1999-04-01 2004-03-23 Nortel Networks Limited Merged packet service and mobile internet protocol

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004054288A1 (fr) * 2002-12-06 2004-06-24 Huawei Technologies Co., Ltd. Procede d'authentification de l'identite d'un fournisseur d'informations
CN100594742C (zh) * 2003-03-27 2010-03-17 京瓷无线公司 有定位能力的移动手持设备
CN1691826B (zh) * 2004-04-21 2011-09-14 三星电子株式会社 移动终端的定位设备和方法
CN101147388B (zh) * 2005-04-01 2013-01-02 艾利森电话股份有限公司 服务内容的多运营商电信分发
CN101589596B (zh) * 2007-01-26 2013-02-27 交互数字技术公司 用于保护位置信息和使用该位置信息来访问控制的方法和装置
WO2022056733A1 (en) * 2020-09-16 2022-03-24 Apple Inc. Security protection on user consent for edge computing

Also Published As

Publication number Publication date
DE60122825D1 (de) 2006-10-19
JP2012010401A (ja) 2012-01-12
DE60122825T2 (de) 2007-09-13
FI110558B (fi) 2003-02-14
EP1158826A2 (en) 2001-11-28
JP2002027516A (ja) 2002-01-25
EP1158826A3 (en) 2003-05-07
ATE339069T1 (de) 2006-09-15
FI20001252L (fi) 2001-11-25
US8781123B2 (en) 2014-07-15
CN1203689C (zh) 2005-05-25
JP5001452B2 (ja) 2012-08-15
JP4870277B2 (ja) 2012-02-08
HK1042195A1 (zh) 2002-08-02
EP1158826B1 (en) 2006-09-06
US20010055394A1 (en) 2001-12-27

Similar Documents

Publication Publication Date Title
CN1325242A (zh) 处理有关经蜂窝网连接到分组数据网的终端的位置信息的方法
US9768961B2 (en) Encrypted indentifiers in a wireless communication system
KR101202671B1 (ko) 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법
CN1764107A (zh) 在建立对等安全上下文时验证移动网络节点的方法
WO2019052227A1 (zh) 一种授权方法和网元
EP2372971A1 (en) Method and system for authenticating a point of access
CN1726483A (zh) 通信系统中的认证
EP1713289A1 (en) A method for establishing security association between the roaming subscriber and the server of the visited network
JP5276593B2 (ja) ネットワーク信用証明書を獲得するためのシステムおよび方法
MXPA05009417A (es) Sistema, metodo y aparato para servicios de localizacion de un usuario con base en un plano (lcs).
CN103874065B (zh) 一种判断用户位置异常的方法及装置
US20080294891A1 (en) Method for Authenticating a Mobile Node in a Communication Network
CN1977514A (zh) 用户鉴权
EP2924944B1 (en) Network authentication
EP2356803A1 (en) Methods and devices for a client node to access an information object located at a node of a secured network via a network of information
CN1433537A (zh) 动态网络中的安全链路管理
FI128171B (en) network authentication
JP2020533853A (ja) デジタル証明書を管理するための方法および装置
WO2015089996A1 (zh) 一种安全认证方法及鉴权认证服务器
CN111163466B (zh) 5g用户终端接入区块链的方法、用户终端设备及介质
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置
JP2015111440A (ja) 信頼できる認証およびログオンのための方法および装置
JP6920614B2 (ja) 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法
CN118283619A (zh) 网络安全控制方法及电子设备
KR100738353B1 (ko) 홈 네트워크 보안성 최적화 장치 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1042195

Country of ref document: HK

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20170118

Address after: Espoo, Finland

Patentee after: NOKIA TECHNOLOGIES OY

Address before: Espoo, Finland

Patentee before: Nokia Corp.

Effective date of registration: 20170118

Address after: Espoo, Finland

Patentee after: NOKIA Corp.

Address before: Espoo, Finland

Patentee before: NOKIA MOBILE PHONES Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20050525

Termination date: 20190524