CN103597798B - 增强安全电信网络中的高可用性的方法以及包括多个远程节点的电信网络 - Google Patents

增强安全电信网络中的高可用性的方法以及包括多个远程节点的电信网络 Download PDF

Info

Publication number
CN103597798B
CN103597798B CN201280028555.6A CN201280028555A CN103597798B CN 103597798 B CN103597798 B CN 103597798B CN 201280028555 A CN201280028555 A CN 201280028555A CN 103597798 B CN103597798 B CN 103597798B
Authority
CN
China
Prior art keywords
remote node
node
multiple remote
message
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280028555.6A
Other languages
English (en)
Other versions
CN103597798A (zh
Inventor
J·毛雷尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
T Mobile International AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by T Mobile International AG filed Critical T Mobile International AG
Publication of CN103597798A publication Critical patent/CN103597798A/zh
Application granted granted Critical
Publication of CN103597798B publication Critical patent/CN103597798B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Exchange Systems With Centralized Control (AREA)

Abstract

本发明涉及一种增强安全电信网络中的高可用性的方法,所述电信网络包括多个远程节点、一个或多个另外的网络节点以及至少一个安全网关,其中所述多个远程节点中的每一个都通信至所述一个或多个另外的网络节点,其中在所述多个远程节点的第一操作模式中,在所述至少一个安全网关的正常操作期间,所述多个远程节点中的每一个借助于安全通信隧道与所述至少一个安全网关通信,其中在所述多个远程节点的第二操作模式中,在所述安全通信隧道故障期间,所述多个远程节点中的至少一个具体的远程节点通过绕开所述安全网关被连接至所述一个或多个另外的网络节点,其中借助于使用DHCP(动态主机配置协议)协议在所述多个远程节点中的所述至少一个具体的远程节点和所述一个或多个另外的网络节点之间交换至少第一消息和第二消息,所述第一操作模式被切换至所述第二操作模式。

Description

增强安全电信网络中的高可用性的方法以及包括多个远程节点的电信网络
背景技术
本发明尤其涉及一种增强安全电信网络中的可用性的方法,所述电信网络包括多个远程节点、一个或多个另外的网络节点以及至少一个安全网关,其中所述多个远程节点中的每一个通信至所述一个或多个另外的网络节点,其中在所述多个远程节点的第一操作模式中,在所述至少一个安全网关的正常操作期间,所述多个远程节点中的每一个都借助于安全通信隧道与所述至少一个安全网关通信。本发明还涉及一种电信网络,所述电信网络包括多个远程节点、一个或多个另外的网络节点以及至少一个安全网关,其中所述电信网络被布置以增强所述至少一个安全网关和所述一个或多个另外的网络节点之间的安全通信功能的高可用性。
在经由尤其是接入网中的以太网迁移向网际协议(IP)时,越来越多的网络节点(或者网络站点)——尤其是远程网络节点——通过安全通信隧道(例如,IPsec隧道(网际协议安全隧道))被保护,所述安全通信隧道即从基站一直到一些中心节点或站点,在所述中心节点或站点处定位有安全网关,例如,网际协议安全网关(IPsecGW)。在较大的网络中,可能成百成千的基站或其他网络节点被连接至一对IPSecGW。这还意味着,安全网关的严重故障(例如,IPsecGW故障)或者与证书处理相关的问题可导致对无线电服务的巨大影响。
甚至在提供安全网关冗余(例如,IPsecGW冗余)以及提供智能切换机制或状态切换机制时,仍存在安全网关集群——例如冗余的IPsec集群——出现严重故障的一定风险。而且,甚至与证书处理有关的问题也可导致所有的无线电节点不再被允许建立通向安全网关的安全通信隧道(例如,IPsec隧道)的情形。
由于无线电节点的管理平面还应受安全机制特别是IPsec保护,所以安全机制(例如,IPsec)的功能丧失意味着不仅失去无线电服务,而且也失去到无线电节点的远程管理接入。这意味着,在没有站点访问的情况下,操作者不能将无线电节点切换回至非安全通信(例如,非IPsec通信)。
从安全角度来看,无线电节点自动切换回至非安全通信(例如,非IPsec)(即,在未能建立安全通信隧道,例如IPsec隧道,的情形中)是不可接受的,因为这可能给“中间人”使安全措施无效的机会。
发明内容
本发明的一个目的是提供一种增强电信网络中的高可用性的方法,正常情况下使用安全通信隧道,一旦安全通信隧道或信道由于网络节点尤其是安全网关的严重故障而断开,则借助于提供简单且容易但安全的机制来恢复通信。
本发明提出了一种在上述这样的严重故障情形中,如何能以操作者控制的方式将正常情况下借助于安全通信隧道连接的节点——尤其是连接的(远程)无线电节点——切换至非安全通信操作模式尤其是非IPsec通信的解决方案。这允许即使IPSec保护被暂时中断操作者也仍维持无线电服务。此外,这允许避免电信网络的节点之间的通信的安全水平持久降低。另外,提供了自修复功能,从而不要求频带通信信道(关于远程节点和另外的网络节点之间的网际协议安全连接性)外的附加信道。
本发明的目的通过一种增强安全电信网络中的高可用性的方法来实现,所述电信网络包括多个远程节点、一个或多个另外的网络节点以及至少一个安全网关,其中所述多个远程节点中的每一个都通信至所述一个或多个另外的网络节点,其中在所述多个远程节点的第一操作模式中,在所述至少一个安全网关的正常操作期间,所述多个远程节点中的每一个都借助于安全通信隧道与所述至少一个安全网关通信,其中在所述多个远程节点的第二操作模式中,在所述安全通信隧道故障期间,所述多个远程节点中的至少一个具体的远程节点通过绕开所述安全网关被连接至所述一个或多个另外的网络节点,其中借助于使用DHCP(动态主机配置协议)协议在所述多个远程节点中的所述至少一个具体的远程节点和所述一个或多个另外的网络节点之间交换至少第一消息和第二消息,将所述第一操作模式切换至所述第二操作模式。
根据本发明,由此有利地可以,在安全网关集群出现严重故障例如IPsec集群故障的情形中,可切断安全通信的功能,例如通过以安全且操作者控制的方式在远程节点(例如,无线电节点或基站或eNodeB)处切断IPsec功能。根据本发明,实现该安全旁路功能(或IPsec应急旁路功能)的努力可被减小至最小限度,尤其不要求在远程节点或多个远程节点的位置处的任何站点访问。此外,利用本发明,可行的是,甚至受安全网关故障影响的多个远程节点(或者甚至所有远程节点)可在非常短的时间内被以对应于安全旁路功能的第二操作模式(或者“IPsec应急旁路”模式)切换。
根据本发明,优选地,所述第一消息包括来自所述多个远程节点中的所述至少一个具体的远程节点的请求,以及所述第二消息包括通过网络管理节点对所述第一消息的应答,所述第二消息包括一个一次性密码。
从而有利地可行的是,与所述远程网络节点的安全通信有关的操作模式不能被修改,除非网络操作者允许。尤其地,根据本发明可行的是,所述一次性密码已经被分配至所述多个远程节点中的所述至少一个具体的远程节点(在所述第一操作模式故障之前),使得可有利地如下所述启动所述第二操作模式:
-在所述多个远程节点中的所述至少一个具体的远程节点的发起下;但,
-在所述网络管理节点的控制下。
根据本发明,第一消息是例如DHCP发现消息(即,请求待被所述多个远程节点中的所述至少一个具体的远程节点使用的IP地址),以及第二消息是例如DHCP提供消息(即,给予待被使用的IP地址)。根据本发明,优选的是,在第一操作模式中,DHCP提供消息(类似于所述第二消息)包括例如仅待被所述多个远程节点中的所述至少一个具体的远程节点使用的IP地址,然而,在第二操作模式中,除了通常(根据DHCP标准的)IP地址以外,所述第二消息还包括特别地可选的数据,尤其是一次性密码。
此外,根据本发明优选的是,所述一次性密码初始地被存储在所述远程节点中(或者多个一次性密码初始地被存储在所述远程节点中)。为了实现此,从核心网络的一个节点(例如,网络管理***节点)实现对所述一次性密码或所述多个一次性密码的分配。因此,根据本发明优选的是,向所述多个远程节点中的所述至少一个具体的远程节点分配所述一次性密码,仅在所述多个远程节点中的所述具体的远程节点在所述第一操作模式操作期间被执行,并且优选地经由所述安全通信隧道被执行。
从而,可进一步增强所述多个远程节点与所述安全网关或所述电信网络的其他节点之间的通信的安全水平,因为根据所述多个远程网络节点的所述第一操作模式,通过在所述多个远程节点与所述安全网关或其他的网络节点之间建立安全通信信道来保护所述一次性密码。
此外,根据本发明,优选的是,在下列条件被累计证实的情形中,从所述多个远程节点中的所述至少一个具体的远程节点发送所述第一消息:
-所述安全通信隧道不能被建立;以及
-用于与所述至少一个安全网关通信的物理接口能运行;以及
-通过所述多个远程节点中的所述至少一个具体的远程节点能到达默认网关。
例如,借助于双向转发检测(BFD)来检测(通过所述至少一个具体的远程节点)默认网关的可达性。
因而,根据本发明,有利地可行的是,不仅在安全网关或安全网关集群发生故障的情形中(其中,所述安全网关或多个安全网关失去其功能),而且在网络部件不能建立安全通信隧道的情形中,远程网络节点可以第二操作模式切换。
根据本发明的另一实施方案,优选的是,仅在确立下列条件被累计证实后的预定的第一时间间隔之后,从所述多个远程节点中的所述至少一个具体的远程节点发送所述第一消息:
-所述安全通信隧道不能被建立;以及
-用于与所述至少一个安全网关通信的物理接口能运行;以及
-通过所述多个远程节点中的所述至少一个具体的远程节点能到达默认网关。
例如,借助于双向转发检测(BFD)来检测(通过所述至少一个具体的远程节点)默认网关的可达性。
因此,有利地可减少被提供用于处理所述第一消息的网络节点——例如DHCP(动态主机配置协议)服务器——的通信负荷。
此外,根据本发明优选的是,在初始地从所述多个远程节点中的所述至少一个具体的远程节点发送所述第一消息之后,在未接收到所述第二消息的情况下,从所述多个远程节点中的所述至少一个具体的远程节点重发所述第一消息。
根据本发明的该另一实施方案,有利地可在所述电信网络的节点之间的通信中断的情形中提供自修复功能。
根据本发明的另一实施方案,优选的是,仅在初始地或先前发送所述第一消息后的预定的第二时间间隔之后,重发所述第一消息。
从而,有利地可减少被提供用于处理所述第一消息的网络节点——例如DHCP(动态主机配置协议)服务器——的通信负荷。
此外,根据本发明优选的是:
-所述至少一个安全网关是IPsec网关(网际协议安全网关),以及所述安全通信隧道是IPsec隧道,和/或
-所述多个远程节点至少部分是公用陆地移动网(PLMN)网络中具有基站功能的节点,尤其是具有eNodeB功能的节点。
本发明还涉及一种电信网络,所述电信网络包括多个远程节点、一个或多个另外的网络节点以及至少一个安全网关,其中所述电信网络被布置以增强所述至少一个安全网关和所述一个或多个另外的网络节点之间的安全通信功能的高可用性,
其中所述多个远程节点中的每一个被提供,以通信至所述一个或多个另外的网络节点,其中在所述多个远程节点的第一操作模式中,在所述至少一个安全网关的正常操作期间,所述电信网络被布置为使得所述多个远程节点中的每一个借助于安全通信隧道与所述至少一个安全网关通信,其中在所述多个远程节点的第二操作模式中,在所述安全通信隧道故障期间,所述电信网络被布置为使得所述多个远程节点中的至少一个具体的远程节点通过绕开所述安全网关被连接至所述一个或多个另外的网络节点,其中所述电信网络被布置为使得借助于使用DHCP(动态主机配置协议)协议在所述多个远程节点中的所述至少一个具体的远程节点和所述一个或多个另外的网络节点之间交换至少第一消息和第二消息,所述第一操作模式被切换至所述第二操作模式。
从而,根据本发明,有利地可至少部分地避免安全网关节点或安全网关集群严重故障的巨大后果。
根据本发明,优选地——还关于电信网络——所述第一消息包括来自所述多个远程节点中的所述至少一个具体的远程节点的请求,以及所述第二消息包括通过网络管理节点对所述第一消息的应答,所述第二消息包括一个一次性密码。
从而,有利地可行的是,与所述远程网络节点的安全通信有关的操作模式不能被修改,除非网络操作者允许。尤其地,根据本发明可行的是,所述一次性密码已经被分配至所述多个远程节点中的所述至少一个具体的远程节点(在所述第一操作模式故障之前),使得可有利地如下所述启动所述第二操作模式:
-在所述多个远程节点中的所述至少一个具体的远程节点的发起下;但,
-在所述网络管理节点的控制下。
此外,本发明涉及一种程序,所述程序包括计算机可读程序代码,当在计算机上被执行时,所述计算机可读程序代码使得计算机执行根据本发明的创新方法。
本发明还涉及增强电信网络中的高可用性的计算机程序产品,所述计算机程序产品包括存储在存储介质上的计算机程序,所述计算机程序包括程序代码,当在计算机上被执行时,所述程序代码使得计算机执行根据本发明的创新方法。
根据下面结合附图进行的详细描述,本发明的这些和其他特性、特征和优点将变得明了,所述附图通过示例的方式例示了本发明的原理。所述描述仅为了示例而被给出,不限制本发明的范围。下面引用的参考数字指的是附图。
在下面,涉及到网际协议安全(IPsec)协议和/或网际协议安全隧道(IPsec隧道),其作为电信网络的不同(并且,通常远距离)节点之间的安全通信协议或方法(和安全通信隧道)的一个主要实例。根据本发明,在未能建立IPsec隧道的情形中,远程节点(尤其是无线电节点,例如基站或eNodeB)应分析其当前网络条件,以自己识别故障原因。远程网络节点切换至第二操作模式(即,根据本发明的IPsec应急旁路特征)并不限于不可达的IPsec网关的情形,而是它还被实行以涵盖隧道建立被拒绝(例如,由于仍具有有效证书的软件中的错误而造成IPsec网关不接受)的情形。
根据本发明,基于在远程节点处检测到的下列状况调用第二操作模式:
-不能建立IPsec隧道(IPsecGW不可达,或者IPsecGW拒绝了隧道建立),
-物理接口可供使用,
-默认GW可到达。
在这样的情形中,远程节点(例如,基站)应当假定严重的IPsec集群故障。
一旦意识到一个严重的IPsec集群故障,远程节点(尤其是基站)需要核实操作者批准远程节点切换至第二操作模式(即,“IPsec应急旁路”)。这通过从操作者的网络——即,从一个另外的网络节点,例如网络管理***节点(或者提供网络管理***的功能的节点)——请求一个一次性密码来完成。
为了请求所述一次性密码,所述远程网络节点(尤其是无线电节点)经由在SON PnP过程(自组织网络即插即用过程)期间所使用的配置VLAN(配置虚拟局域网)来发送所述第一消息,尤其是DHCP请求。根据本发明,具有其IP配置的现有的计划/运行的VLAN被维持。通过DHCP传送的临时IP地址可立即被释放,因为仅需要选项代码43中的信息(在第一消息是DHCP消息的情形中)。
在DHCP响应在选项代码43中包含具有仅一个字母数字串的预定子选项——例如,具有仅一个字母数字串的子选项80——的情形中,远程节点(例如,无线电节点)将所述串与操作者可配置参数域“IPsec应急旁路密码”进行比较。如果第二消息的预定子选项(例如,子选项80)中的值等于(远程节点中)该参数域中的值,该远程节点(例如,无线电节点)切断IPsec功能,即它切断第一操作模式,且接通第二操作模式。
在IPsec应急旁路模式中(即,在根据本发明的第二操作模式中),远程节点(尤其是无线电节点)使用与在IPsec模式(根据本发明的第一操作模式)中相同的VLAN ID、接口IP地址、服务IP地址(回送地址)、默认GW(网关)和防火墙设置/ACL(访问控制表)规则(根据远程节点(例如,无线电节点)通信矩阵,防火墙/ACL在IPsec隧道前面以过滤进入和离开IPsec隧道的通信量)。这意味着,远程节点(尤其是无线电节点)不需要任何附加的配置数据,并且可自主地但仅通过操作者以受控制(或者通过一次性密码验证而被允许)的方式切断IPsec功能。
一旦解决了IPsec集群故障,且所有远程节点(例如,无线电节点)已切换回至IPSec(即,第一操作模式),根据本发明,可借助于单个命令在所有附接的远程节点(例如,无线电节点)中设置一个新的一次性密码。
尤其为了:
-避免在处理多个第一消息(由所述多个远程节点发送)的节点——尤其是DHCP服务器——处的过负荷情形;以及
-控制所述切换过程,
根据本发明,优选地,使用操作者可配置的(即,预定的)计时器(或时间间隔),即作为预定的第一时间间隔的一个计时器“IPsec应急旁路延迟”,以及作为预定的第二时间间隔的一个计时器“IPsec应急旁路重试”。
通过实施根据本发明的IPSec应急旁路方法,可利用IPsec来保护远程节点(例如,无线电节点)的所有通信量,并且甚至在IPSec故障的情形中,操作者仍具有完全的网络控制。这极大地降低了网络中断的风险,甚至增加了网络安全性。
附图说明
图1示意性示出了根据本发明的电信网络。
图2示意性示出了根据本发明的方法的一个图。
图3示意性示出了表示本发明的方法的一个时间线。
具体实施方式
将关于具体的实施方案并且参考一些附图来描述本发明,但是本发明不限于此,而是仅由权利要求书限定。所描述的附图仅仅是示意性的,并非限制性的。在附图中,出于说明的目的,一些元件的尺寸可能被夸大,且未按比例绘制。
在提到单数名词时使用不定冠词或定冠词例如“一(a)”、“一个(an)”、“所述(the)”的情况下,包括这个名词的复数,除非另有特别说明。
此外,说明书和权利要求书中的术语第一、第二、第三等用于区分相似的元件,未必用于描述一个相继次序或时间次序。应理解,在适当情况下,如此使用的术语是可互换的,并且本文描述的本发明的实施方案能够以除了本文描述或示出的顺序以外的其他顺序来操作。
在图1中,示意性示出了根据本发明的电信网络10。该电信网络10包括多个节点,这些节点被称为远程节点20。这多个网络节点20或多个远程节点20中的一个具体的节点或远程节点用参考符号21表示。这些网络节点或远程节点20尤其是所谓的具有基站功能的无线电节点,例如,UTRAN和/或E-UTRAN公用陆地移动网中的NodeB节点或eNodeB节点。
此外,电信网络10还包括另外的网络节点40——其典型地是电信网络10的核心网络的一部分,例如向电信网络10的其他部分或者向其他提供商或运营商的电信网络提供节点或网关的网络管理数据库和/或内容。示例性地,在图1中示意性示出了控制平面和/或用户平面部件XX(例如,移动性管理实体(MME)、SGW(服务网关)实体、媒体网关(MGW)或MSS(移动切换中心(MSC)服务器)、服务GPRS支持节点(SGSN)、GGSN网关GPRS支持节点)和骨干网络的不同边缘节点YY、ZZ(例如,IPMB部件或网络实体(IP移动骨干部件))。
远程节点20借助于集合网络(aggregation network)11被连接至另外的网络节点40,所述集合网络11也是电信网络10的一部分。此外,电信网络10包括至少一个安全网关31。远程节点20和另外的网络节点40之间的通信通常被实现为一种安全通信,其中安全网关31用于处理密码、会话密钥,并且管理公共密钥基础设施的使用。远程节点20典型地借助于被指派给安全网关31的路由器设备31’与安全网关31通信。
为了实现远程节点20和另外的节点40之间的安全通信的高可用性,典型地添加另一安全网关32(以及另一路由器设备32’),以允许确保安全通信的冗余度。安全网关31和另一安全网关32(以及对应的路由器31’、32’)共同地还被称作安全集群。远程节点20以安全的方式,尤其是使用IPsec协议的变体,与安全网关31和/或另一安全网关32通信。根据本发明,这也用术语“第一操作模式”表示。
在远程节点20所依赖的安全网关(或者整个安全集群)发生故障的情形中,远程节点20不能简单地切换至一种不使用IPsec协议的通信。为了增强所述远程节点20和所述另外的网络节点40之间的通信的安全水平,转变至一种不使用安全通信协议(尤其是IPsec协议)的通信——根据本发明,这也用术语“第二操作模式”表示——由电信网络10的核心网络,尤其是网络管理功能,来控制。
图2示意性示出了一个具体的远程节点21至第二操作模式的转变。在第一步骤100中,通过远程节点20检测安全集群或者至少相关的安全网关31的故障。这触发第一计时器的启动,所述第一计时器限定预定的第一时间间隔T1——其被称为安全通信应急旁路延迟(或者IPsec应急旁路延迟)。在第二步骤102中,确定第一时间间隔T1是否已经期满。如果未期满,则流程分支至第三步骤104,如果期满,则流程分支至第六步骤110。在第三步骤104中,试图重新建立与安全网关31或安全集群的安全通信。在第四步骤106中,核查与安全网关的安全通信隧道是否被成功(重新)建立。如果未被成功(重新)建立,则流程分支至第二步骤102;如果成功(重新)建立,则流程分支至第五步骤108,这表明远程节点能够成功地建立与安全网关的安全通信信道或隧道。在第六步骤中,第一消息被从远程节点20发送至另外的网络节点40中的一个,典型地被发送至DHCP(动态主机配置协议)服务器或节点,请求一个密码尤其是一个一次性密码,允许所述具体的远程节点21转变至第二操作模式。响应于第一消息,通过第一消息被寻址的另外的网络节点40(或者另一另外的网络节点40)发送第二消息至所述具体的远程节点21,该第二消息尤其包括DHCP选项代码43和具有字母数字串的子选项80(作为一次性密码)。在第七步骤112中,核查由所述具体的远程节点21接收的一次性密码是否正确。如果正确,则流程分支至第十一步骤120。如果不正确,则流程分支至第八步骤114;此外,这触发第二计时器的启动,所述第二计时器限定预定的第二时间间隔T2——其被称为安全通信应急旁路重试延迟(或者IPsec应急旁路重试延迟)。在第八步骤114中,又一次尝试重新建立安全隧道(类似于第三步骤104)。在第九步骤116中,核查与安全网关的安全通信隧道是否被成功(重新)建立。如果未被成功(重新)建立,则流程分支至第十步骤118;如果成功(重新)建立,则流程分支至第五步骤108,这表明远程节点能够成功地建立与安全网关的安全通信信道或隧道。在第十步骤118中,核查第二时间间隔T2是否已期满。如果未期满,则流程分支至第八步骤114;如果期满,则流程分支至第六步骤110。
在第十一步骤120中,所述具体的远程节点21切换至安全通信旁路模式,即,根据本发明的第二操作模式。这使得在第十二步骤122中能够恢复所述具体的远程节点21,从而在远程节点21的位置处没有手动交互的情况下,与核心网络(即,与一个或多个另外的节点40)的通信是可能的。
在图3中,使用时间线又一次示意性示出了本发明的方法。在点A处,安全通信(在所述具体的远程节点21的第一操作模式下)被中断。在由参考符号F表示的时间期间,从核心网络来看,所述具体的远程节点21停止使用。安全通信隧道的中断启动与预定的第一时间间隔T1有关的计时器。在点B处,第一消息(包括向DHCP服务器的请求)从所述具体的远程节点21发出。此外,在点B处,(由所述具体的远程节点21)从DHCP服务器接收第一应答。该第一应答通常不包括一次性密码。这启动预定的第二时间间隔T2。在点C处,DHCP服务器被网络操作者重新配置。结果,另外的应答(来自DHCP服务器,由来自所述具体的远程节点21的第一消息触发)则包括一次性密码。在点D处,预定的第二时间间隔T2结束,可通过所述具体的远程节点21将第一消息二次尝试发送至DHCP服务器。在点E处,一旦接收到包括(一次性)密码的第二消息(即,在操作者触发DHCP服务器的重新配置之后),所述具体的远程节点被切换至第二操作模式,且从核心网络看来,所述具体的远程节点又一次可见且可操作,即已向另外的网络节点40和所述具体的远程节点21之间的通信链路应用了自修复。当然,这样的自修复可被应用至所述多个远程节点20中的所有节点,所述第一和第二时间间隔优选是不同的,从而减小DHCP服务器的峰值负荷。

Claims (9)

1.增强安全电信网络(10)中的高可用性的方法,所述电信网络(10)包括多个远程节点(20)、一个或多个另外的网络节点(40)以及至少一个安全网关(31),其中所述多个远程节点(20)中的每一个通信至所述一个或多个另外的网络节点(40),
其中在所述多个远程节点(20)的第一操作模式中,在所述至少一个安全网关(31)的正常操作期间,所述多个远程节点(20)中的每一个借助于安全通信隧道与所述至少一个安全网关(31)通信,
其中在所述多个远程节点(20)的第二操作模式中,在所述安全通信隧道故障期间,所述多个远程节点(20)中的至少一个具体的远程节点(21)通过绕开所述安全网关(31)被连接至所述一个或多个另外的网络节点(40),
其中借助于使用动态主机配置协议DHCP在所述多个远程节点(20)中的所述至少一个具体的远程节点(21)和所述一个或多个另外的网络节点(40)之间交换至少第一消息和第二消息,所述第一操作模式被切换至所述第二操作模式,其中所述第一消息包括来自所述多个远程节点(20)中的所述至少一个具体的远程节点(21)的请求,以及所述第二消息包括通过网络管理节点对所述第一消息的应答,所述第二消息包括一个一次性密码,
其中所述多个远程节点(20)至少部分是公用陆地移动网PLMN中具有基站功能的节点,
其中在下列条件被累计证实的情形中,从所述多个远程节点(20)中的所述至少一个具体的远程节点(21)发送所述第一消息:
-所述安全通信隧道不能被建立;以及
-用于与所述至少一个安全网关(31)通信的物理接口能运行;以及
-通过能运行的所述多个远程节点(20)中的所述至少一个具体的远程节点(21)能到达默认网关。
2.根据权利要求1所述的方法,其中向所述多个远程节点(20)中的所述至少一个具体的远程节点(21)分配所述一次性密码仅在所述多个远程节点(20)中的所述具体的远程节点(21)在所述第一操作模式中操作期间执行,并且优选地经由所述安全通信隧道执行。
3.根据权利要求1或2所述的方法,其中仅在确立下列条件被累计证实后的预定的第一时间间隔(T1)之后,从所述多个远程节点(20)中的所述至少一个具体的远程节点(21)发送所述第一消息:
-所述安全通信隧道不能被建立;以及
-用于与所述至少一个安全网关(31)通信的物理接口能运行;以及
-通过所述多个远程节点(20)中的所述至少一个具体的远程节点(21)能到达默认网关。
4.根据权利要求1或2所述的方法,其中在从所述多个远程节点(20)中的所述至少一个具体的远程节点(21)初始地发送所述第一消息之后,在未接收到所述第二消息的情况下,从所述多个远程节点(20)中的所述至少一个具体的远程节点(21)重发所述第一消息。
5.根据权利要求4所述的方法,其中仅在初始地或先前发送所述第一消息后的预定的第二时间间隔(T2)之后,重发所述第一消息。
6.根据权利要求1或2所述的方法,其中所述至少一个安全网关(31)是网际协议安全网关IPsec网关,其中所述安全通信隧道是IPsec隧道。
7.根据权利要求1所述的方法,其中所述多个远程节点(20)至少部分是公用陆地移动网PLMN中具有eNodeB功能的节点。
8.电信网络(10),包括多个远程节点(20)、一个或多个另外的网络节点(40)以及至少一个安全网关(31),其中所述电信网络(10)被布置以增强所述至少一个安全网关(31)和所述一个或多个另外的网络节点(40)之间的安全通信功能的高可用性,
其中所述多个远程节点(20)中的每一个被提供,以通信至所述一个或多个另外的网络节点(40),
其中在所述多个远程节点(20)的第一操作模式中,在所述至少一个安全网关(31)的正常操作期间,所述电信网络(10)被布置为使得所述多个远程节点(20)中的每一个借助于安全通信隧道与所述至少一个安全网关(31)通信,
其中在所述多个远程节点(20)的第二操作模式中,在所述安全通信隧道故障期间,所述电信网络(10)被布置为使得所述多个远程节点(20)中的至少一个具体的远程节点(21)通过绕开所述安全网关(31)被连接至所述一个或多个另外的网络节点(40),
其中所述电信网络(10)被布置为使得,借助于使用动态主机配置协议DHCP在所述多个远程节点(20)中的所述至少一个具体的远程节点(21)和所述一个或多个另外的网络节点(40)之间交换至少第一消息和第二消息,所述第一操作模式被切换至所述第二操作模式,其中所述第一消息包括来自所述多个远程节点(20)中的所述至少一个具体的远程节点(21)的请求,以及所述第二消息包括通过网络管理节点对所述第一消息的应答,所述第二消息包括一个一次性密码,
其中所述多个远程节点(20)至少部分是公用陆地移动网PLMN中具有基站功能的节点,
其中在下列条件被累计证实的情形中,从所述多个远程节点(20)中的所述至少一个具体的远程节点(21)发送所述第一消息:
-所述安全通信隧道不能被建立;以及
-用于与所述至少一个安全网关(31)通信的物理接口能运行;以及
-通过能运行的所述多个远程节点(20)中的所述至少一个具体的远程节点(21)能到达默认网关。
9.根据权利要求8所述的电信网络(10),其中所述多个远程节点(20)至少部分是公用陆地移动网PLMN中具有eNodeB功能的节点。
CN201280028555.6A 2011-07-15 2012-07-16 增强安全电信网络中的高可用性的方法以及包括多个远程节点的电信网络 Active CN103597798B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11005796 2011-07-15
EP11005796.5 2011-07-15
PCT/EP2012/002981 WO2013010658A1 (en) 2011-07-15 2012-07-16 Method to enhance high availability in a secure telecommunications network, and telecommunications network comprising a plurality of remote nodes

Publications (2)

Publication Number Publication Date
CN103597798A CN103597798A (zh) 2014-02-19
CN103597798B true CN103597798B (zh) 2015-09-16

Family

ID=46551487

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280028555.6A Active CN103597798B (zh) 2011-07-15 2012-07-16 增强安全电信网络中的高可用性的方法以及包括多个远程节点的电信网络

Country Status (11)

Country Link
US (1) US9451457B2 (zh)
EP (1) EP2732598B1 (zh)
JP (1) JP5603526B2 (zh)
CN (1) CN103597798B (zh)
BR (1) BR112013031824B1 (zh)
ES (1) ES2555459T3 (zh)
HR (1) HRP20151303T1 (zh)
HU (1) HUE026328T2 (zh)
PL (1) PL2732598T3 (zh)
PT (1) PT2732598E (zh)
WO (1) WO2013010658A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103547334A (zh) * 2013-04-28 2014-01-29 华为技术有限公司 一种通道建立方法、基站及通道建立***
JP6050720B2 (ja) * 2013-05-15 2016-12-21 Kddi株式会社 コアネットワークにおけるゲートウェイのセッション情報を移行させるシステム及び方法
US10277559B2 (en) * 2014-05-21 2019-04-30 Excalibur Ip, Llc Methods and systems for data traffic control and encryption
CN105591926B (zh) * 2015-12-11 2019-06-07 新华三技术有限公司 一种流量保护方法及装置
EP3258656B1 (en) * 2016-06-14 2019-08-07 Deutsche Telekom AG Method, system and computer program comprising computer-readable program code for dynamic load balancing using different data transmission paths in a telecommunications network, comprising a mobile network part, a fixed network part and a plurality of router devices
US10333946B1 (en) * 2016-06-22 2019-06-25 Amazon Technologies, Inc. Distributing variable entropy ephemeral security credentials across channels of variable assurance
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
EP4060936A1 (en) * 2021-03-16 2022-09-21 Nokia Solutions and Networks Oy Enhanced processing for ipsec stream

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1933422A (zh) * 2006-09-30 2007-03-21 成都迈普产业集团有限公司 网络故障切换方法
CN102025547A (zh) * 2010-12-17 2011-04-20 中国联合网络通信集团有限公司 基于无线方式的mpls vpn路由备份方法及***

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001082533A2 (en) * 2000-04-12 2001-11-01 Openreach.Com Method and system for managing and configuring virtual private networks
US20020116669A1 (en) * 2001-02-12 2002-08-22 Maple Optical Systems, Inc. System and method for fault notification in a data communication network
JP2004304696A (ja) * 2003-04-01 2004-10-28 Matsushita Electric Ind Co Ltd 暗号通信装置
JP4209758B2 (ja) * 2003-11-20 2009-01-14 富士通株式会社 迂回通信経路設計方法
US7953889B2 (en) 2006-08-03 2011-05-31 Citrix Systems, Inc. Systems and methods for routing VPN traffic around network disruption
FR2906426A1 (fr) * 2006-09-25 2008-03-28 France Telecom Systeme pour securiser l'acces a une destination d'un reseau prive virtuel
US20090106831A1 (en) * 2007-10-18 2009-04-23 Yingzhe Wu IPsec GRE TUNNEL IN SPLIT ASN-CSN SCENARIO
US8438618B2 (en) * 2007-12-21 2013-05-07 Intel Corporation Provisioning active management technology (AMT) in computer systems
US8510466B2 (en) * 2008-03-03 2013-08-13 Verizon Patent And Licensing Inc. Bypassing an application layer gateway
US8531976B2 (en) * 2008-03-07 2013-09-10 Cisco Technology, Inc. Locating tunnel failure based on next-next hop connectivity in a computer network
US8291267B2 (en) * 2008-04-22 2012-10-16 Honeywell International Inc. System for determining real time network up time
RU2518186C2 (ru) * 2008-10-01 2014-06-10 Телефонактиеболагет Лм Эрикссон (Пабл) Обработка трафика локального непосредственного соединенения в домашней базовой станции
US8428021B2 (en) * 2009-05-14 2013-04-23 Avaya, Inc. Architecture using inexpensive, managed wireless switching points to deliver large scale WLAN
US20100306572A1 (en) * 2009-06-01 2010-12-02 Alexandro Salvarani Apparatus and method to facilitate high availability in secure network transport
US8339942B2 (en) * 2009-10-15 2012-12-25 Telefonaktiebolaget L M Ericsson (Publ) RSVP-TE graceful restart under fast re-route conditions
CN101808417B (zh) * 2010-01-29 2014-04-09 中兴通讯股份有限公司 一种数据卡及其快速建立拨号连接的方法
US8520615B2 (en) * 2010-03-26 2013-08-27 Juniper Networks, Inc. Breakout gateway for mobile data traffic
US8848516B2 (en) * 2010-09-15 2014-09-30 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus for relocating and restoring connections through a failed serving gateway and traffic offloading

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1933422A (zh) * 2006-09-30 2007-03-21 成都迈普产业集团有限公司 网络故障切换方法
CN102025547A (zh) * 2010-12-17 2011-04-20 中国联合网络通信集团有限公司 基于无线方式的mpls vpn路由备份方法及***

Also Published As

Publication number Publication date
EP2732598B1 (en) 2015-09-09
JP2014522605A (ja) 2014-09-04
EP2732598A1 (en) 2014-05-21
HRP20151303T1 (hr) 2016-02-12
JP5603526B2 (ja) 2014-10-08
CN103597798A (zh) 2014-02-19
BR112013031824B1 (pt) 2022-07-12
HUE026328T2 (en) 2016-06-28
WO2013010658A1 (en) 2013-01-24
BR112013031824A2 (pt) 2016-12-13
US20140189837A1 (en) 2014-07-03
ES2555459T3 (es) 2016-01-04
PL2732598T3 (pl) 2016-03-31
US9451457B2 (en) 2016-09-20
PT2732598E (pt) 2015-12-31

Similar Documents

Publication Publication Date Title
CN103597798B (zh) 增强安全电信网络中的高可用性的方法以及包括多个远程节点的电信网络
CN109479336B (zh) 用于连接管理的***和方法
CN107005428B (zh) 虚拟网络功能实例的状态复制的***和方法
CN106060900A (zh) 网络切片的接入控制方法及装置、终端化小区和sdn控制器
CN102594646B (zh) 一种因特网协议安全隧道切换方法、装置及传输***
EP2739113B1 (en) Method and device for managing pdn connection
CN100553213C (zh) 一种wlan异常快速恢复的方法及设备
JP6796656B2 (ja) 基本サービスセット識別子bssid更新
CN104486128B (zh) 一种实现双控制器节点间冗余心跳的***及方法
CN105703819A (zh) 通信***
US8717877B2 (en) Method for completing smooth cut-over, device and equipment for performing cut-over operations
AU2021308519A1 (en) Communication method and apparatus
EP2955973A1 (en) Mobile communication system, method of controlling operation thereof, and node used for the system
CN109417490B (zh) 一种网络接入控制方法及装置
EP3310117B1 (en) Method for establishing a connection of a mobile terminal to a mobile radio communication network and radio access network component
CN106034300A (zh) 基于td-lte无线通信网络的鉴权连接方法及基站
CN104813635A (zh) 在蜂窝网络中的恢复分组数据连接
CN110971467A (zh) 一种网络集中化管理***
CN103458499A (zh) 一种脱网处理方法和设备
CN117044278A (zh) 辅小区组故障检测和报告
WO2021127940A1 (zh) 切换方法、切换处理方法、通信***及存储介质
CN104754762A (zh) 软件自定义网络中自动发现控制器的方法、控制器及***
WO2014176718A1 (zh) 一种通道建立方法、基站及通道建立***
WO2020124576A1 (zh) 一种***信息的通知方法、基站设备及计算机存储设备
CN115150089A (zh) 区块链上链方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant