DE60124258T2 - System und verfahren zur sicheren mobilen kommunikation - Google Patents

System und verfahren zur sicheren mobilen kommunikation Download PDF

Info

Publication number
DE60124258T2
DE60124258T2 DE60124258T DE60124258T DE60124258T2 DE 60124258 T2 DE60124258 T2 DE 60124258T2 DE 60124258 T DE60124258 T DE 60124258T DE 60124258 T DE60124258 T DE 60124258T DE 60124258 T2 DE60124258 T2 DE 60124258T2
Authority
DE
Germany
Prior art keywords
security
network element
network
communication
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60124258T
Other languages
English (en)
Other versions
DE60124258D1 (de
Inventor
Rong Abbey Meads Swindon SHI
Perry Erwin Queen Creek COMER
Eric Stephen Wootton Bassett BILLINGTON
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Application granted granted Critical
Publication of DE60124258D1 publication Critical patent/DE60124258D1/de
Publication of DE60124258T2 publication Critical patent/DE60124258T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Gebiet der Erfindung
  • Diese Erfindung bezieht sich auf ein Kommunikationssystem und ein Verfahren zur Bereitstellung von sicherer Kommunikation hierfür.
  • Hintergrund der Erfindung
  • In einem zellularen Mobilkommunikationssystem, wie z. B. dem Globalen System für Mobilkommunikation (GSM) oder dem Universal Mobile Telecommunication System (UMTS), kommuniziert jedes der entfernten Endgeräte üblicherweise mit einer festen Basisstation. Bei einem entfernten Endgerät handelt es sich üblicherweise um ein Mobiltelefon, es kann sich aber um jedes Endgerät handeln, das auf das Kommunikationssystem zugreift. Eine Kommunikation von dem entfernten Endgerät zu der Basisstation ist als Uplink bekannt und eine Kommunikation von der Basisstation zu dem entfernten Endgerät ist als Downlink bekannt. Der gesamte Versorgungsbereich des Systems ist in eine Anzahl von separaten Zellen geteilt, von denen jede von einer einzelnen Basisstation versorgt wird. Üblicherweise sind die Zellen geographisch verschieden mit einem überlappenden Versorgungsbereich mit benachbarten Zellen. Indem sich ein entferntes Endgerät von dem Versorgungsbereich einer Zelle zu dem Versorgungsbereich einer anderen Zelle bewegt, ändert sich die Kommunikationsverbindung von einer zwischen dem entfernten Endgerät und der Basisstation der ersten Zelle in eine zwischen dem entfernten Endgerät und der Basisstation der zweiten Zelle. Das ist als ein Handover bekannt. Insbesondere können einige Zellen vollständig innerhalb der Versorgung anderer größerer Zellen liegen.
  • Alle Basisstationen sind durch ein Netz verbunden. Dieses Netz umfasst Kommunikationsleitungen, Router, Switches, Schnittstellen zu anderen Kommunikationsnetzen, verschiedene Controller, die erforderlich sind, um das Netz und die Basisstationen selbst zu betreiben. Ein Ruf von einem entfernten Endgerät wird durch das Netz zu dem für diesen Ruf spezifischen Ziel weitergeleitet. Falls der Ruf zwischen zwei entfernten Endgeräten desselben Kommunikationssystems erfolgt, wird der Ruf durch das Netz zu der Basisstation der Zelle, in der sich das andere entfernte Endgerät gegenwärtig befindet, weitergeleitet. Somit wird durch das Netz eine Verbindung zwischen den zwei versorgenden Zellen hergestellt. Alternativ wird der Ruf, falls der Ruf zwischen einem entfernten Endgerät und einem mit dem öffentlichen Fernsprechnetz (PSTN) verbundenen Telefon erfolgt, von der versorgenden Basisstation zu der Schnittstelle zwischen dem zellularen Mobilkommunikationssystem und dem PSTN weitergeleitet. Dann wird er durch das PSTN von der Schnittstelle zu dem Telefon weitergeleitet. Auf eine ähnliche Art und Weise kann ein Ruf durch andere Netze, wie z. B. lokale Netze oder das Internet, zu einem Ziel weitergeleitet werden.
  • In einigen Kommunikationssystemen, wie z. B. dem gegenwärtig in Entwicklung befindlichen Universal Mobile Telecommunication System (UMTS), wird das Netz in ein Kernnetz und ein Zugangsnetz geteilt.
  • Das Kernnetz ist für ein Authentifizieren des mobilen Zugriffs, ein Einrichten von Sicherheitsschutzmaßnahmen für den Funkzugriff, ein Makromobilitätsmanagement, ein Sitzungs- oder Rufmanagement und ein Zwischennetz ("Internetworking") mit anderen Netzen, wie z. B. dem PLMN (öffentlichen landgestützten Mobilfunknetz), Internet oder PSTN, zuständig.
  • Das Kernnetz umfasst deshalb die erforderlichen Routing- und/oder Switching-Elemente, Schnittstellen zu Dienstnetzen, wie z. B. dem PSTN, dem Internet, anderen zellularen Systemen (z. B. zwischen GSM und UMTS), Mobilstationsregistereinheiten (wie z. B. das Heimatregister und das Besucherregister, die in GSM verwendet werden). Im Idealfall würde das Kernnetz keine Kenntnis der in dem Zugangsnetz verwendeten Technologie (z. B. Funkschnittstelle) erfordern.
  • In dem Falle eines zellularen Mobilkommunikationssystems umfasst das Zugangsnetz diejenigen Elemente, die spezifisch sind für eine bestimmte Funkschnittstelle, z. B. Mobilstationen, die zu einem Übertragen und Empfangen der Funksignale von den entfernten Endgeräten verwendeten Basisstationen und die Controller, die verwendet werden, um die Rufe zwischen Basisstationen und dem Kernnetz weiterzuleiten. Das Zugangsnetz umfasst üblicherweise eine Mehrzahl von Zugangssystemen mit unterschiedlichen Zugangsknoten. Ein Zugangssystem umfasst üblicherweise einen Zugangscontroller, der eine Anzahl von Zugangsknoten steuert, wobei jeder Zugangsknoten eine oder mehrere Basisstationen und möglicherweise einen oder mehrere Stationscontroller umfasst, die eine Anzahl von Basisstationen steuern.
  • 1 stellt ein Beispiel für ein paketvermitteltes UMTS-Kommunikationssystem 100 dar. Ein erstes Netz 101 umfasst ein Kernnetz 103 und zwei Funkzugangsnetze (RAN) 105, 107. Das erste RAN 105 umfasst einen Funkknotencontroller 109 (RNC) und eine Basisstation 111 (der Einfachheit halber wird die beschriebene Basisstation als sowohl das UMTS-Element, bekannt als ein Knoten B, wie auch das Basisstationselement umfassend erachtet). Ein UMTS-Fernendgerät 113 kommuniziert über eine Funkschnittstelle mit der Basisstation. Andere entfernte Endgeräte 115 können anderen Basisstationen 117, die andere Zellen versorgen, zugeordnet sein, und üblicherweise ist eine Anzahl von Basisstationen 111, 117 mit demselben RNC 109 verbunden.
  • Der RNC 109 ist mit einem Serving GPRS Support Node 119 (SGSN)-Netzelement in dem Kernnetz 103 verbunden. Der SGSN ist für ein Verfolgen des Mobilgerätstandorts, ein Durchführen einer Authentifizierung und Schlüsselvereinbarung und ein Routing von Paketen zwischen dem Kernnetz und Funkzugangsnetzen zuständig.
  • Der SGSN 119 ist mit einem Gateway GPRS Support Node 123 (GGSN) verbunden, der für eine Kopplung zwischen dem Kernnetz und anderen externen Netzen, wie z. B. PSTN-Netzen oder dem Internet, zuständig ist. Der GGSN stellt darüber hinaus weitere Funktionen, wobei eine Routing- und Paket-Relay-Funktion im Falle eines Roamings eines entfernten Endgeräts umfasst wird, zur Verfügung.
  • Andere RNCs oder andere RANs 107 können mit anderen SGSNs 121 verbunden sein.
  • Unterschiedliche UMTS-Betreiber betreiben ihr eigenes Netz und die unterschiedlichen Netze sind verbunden, um zum Beispiel eine Kommunikation von einem entfernten Endgerät, das mit einem Netz verbunden ist, zu einem entfernten Endgerät, das mit einem anderen Netz verbunden ist, zu unterstützen. Das wird in 1 dargestellt, wo der GGSN 123 mit einem SGSN 125 eines zweiten Kernnetzes 127 eines zweiten UMTS-Netzes 129, das durch einen anderen Betreiber betrieben wird, verbunden ist. Das zweite Netz 129 ist in diesem Fall dem ersten Netz ähnlich und umfasst Netzelemente, wobei ein GGSN 131 und ein RAN 133 umfasst werden, die ein oder mehrere entfernte Endgeräte 135 unterstützen.
  • Die Verbindung zwischen den Netzen kann durch eine dedizierte proprietäre Verbindung zwischen spezifischen Netzelementen erfolgen, ist aber typischer eine logische Verbindung unter Verwendung von offenen Verbindungen und kann zum Beispiel das öffentliche SS7 (Signalisierungsdienst 7)-Netz verwenden oder ein Internet Protocol (IP)-Netz verwenden.
  • Ein Nachteil bei einer Verwendung von offenen Verbindungen liegt darin, dass sie nicht so sicher wie dedizierte Verbindungen und deshalb anfälliger für Angriffe sind. Diese Angriffe umfassen:
    • 1. Lauschen, was bedeutet, dass Angreifer die Nachrichten während deren Transports abhören, ohne dass die Quelle oder das Ziel davon wissen.
    • 2. Manipulieren bedeutet, dass Angreifer die Nachrichten beim Transport verändern, ohne dass es von dem Empfänger bemerkt wird.
    • 3. Imitieren gilt als stattfindend, wenn eine böswillige Partei vorgibt, der rechtmäßige Sender der Nachricht zu sein, und den Empfänger täuscht, so dass er sie behandelt, als sei sie von dem rechtmäßigen Sender.
    • 4. Replay-Angriff umfasst ein Abfangen einer Nachricht und ihr Wiedergeben zu späterer Zeit, ohne dass der Empfänger erkennt, dass sie mehr als einmal empfangen worden ist.
  • Um diesen Angriffen vorzubeugen, werden Sicherheitsmittel eingesetzt und bei der Kommunikation zwischen Netzelementen eingeführt. Auch wenn diese Sicherheitsmittel in ein einziges Netzwerk implementiert werden können, ist es problematisch, diese über mehrere unabhängigen Netzwerke oder untergeordneten Netzwerke zu implementieren. Dies liegt daran, dass Attacken wahrscheinlicher in einer Zwischennetzumgebung gestartet werden und die Schlüsselverteilung aufgrund einer ungesicherten Zwischennetzkommunikation schwieriger ist. Diejenigen Schlüssel werden gleichmäßig durch die zwei Kommunikationsparteien verwendet und sind in dem symmetrischen Sicherheitsschutz identisch.
  • Die europäische Patentanmeldung EP-A-0 658 021 beschreibt Beispiele für eine Sicherheit innerhalb eines einzelnen Netzes vom drahtlosen LAN-Typ.
  • Für UMTS wurde vorgeschlagen, dass ein symmetrischer Sicherheitsschutz verwendet wird, was bedeutet, dass beide kommunizierende Parteien identische Schlüssel verwenden. Die Sicherheitsschlüssel werden in einem zweistufigen Prozess, in dem Schlüssel zunächst zwischen einem zentralen Schlüsselverwaltungszentrum (KAC) in dem ersten Netz und einem KAC in dem zweiten Netz eingerichtet werden, verteilt. Anschließend werden die Schlüssel an die verbundenen Netzelemente (SGSN und GGSN unterschiedlicher Netze), die unter Verwendung der Schlüssel kommunizieren, verteilt. Ein Sicherheitsschlüssel ist ein Identifikationsschlüssel, der auf eine empfangene Nachricht angewendet wird, um zu verifizieren, dass sie von dem vermeintlichen Sender übertragen wurde, oder um die Nachrichten aus Privatsphärengründen zu verschlüsseln und entschlüsseln.
  • Die Erfinder der vorliegenden Erfindung haben erkannt, dass diese Ansätze zu einer Bereitstellung von sicherer Kommunikation zwischen Netzen brüchig sind und keine ausreichende Sicherheit zur Verfügung stellen. Die Erfinder haben insbesondere erkannt, dass ein bloßes verteilen von Sicherheitsschlüsseln wie für UMTS vorgesehen unzureichend ist und zu Sicherheitsbrüchen führen kann. Zum Beispiel stellt ein bloßes Verteilen eines Sicherheitsschlüssels nicht ausreichend Information darüber zur Verfügung, ob eine Nachricht vorher übertragen worden ist, und deshalb ist dieser Ansatz für Replay-Angriffe anfällig, was als eine erhebliche Gefahr erachtet wird.
  • Daher ist ein verbessertes System für ein Bereitstellen von sicheren Verbindungen zwischen unabhängigen Netzen oder Subnetzen erwünscht.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung sucht ein System, das eine verbesserte Sicherheit für Verbindungen zwischen Netzen oder Subnetzen aufweist, zur Verfügung zu stellen.
  • Demgemäß wird ein UMTS-Kommunikationssystem nach Anspruch 1 zur Verfügung gestellt.
  • Ein Vorteil der vorliegenden Erfindung liegt darin, dass sie die Sicherheit von Kommunikationen zwischen Netzen verbessert, da zwischen Sicherheitscontrollern unterschiedlicher Netze nicht nur Sicherheitsschlüssel, sondern auch Sicherheitsmechanismen eingerichtet und an die Netzelemente verteilt werden. Somit können spezifische Mechanismen, die darauf gerichtet sind, einen Schutz vor unterschiedlichen Angriffsformen zur Verfügung zu stellen, eingerichtet werden. Der Mechanismus kann zum Beispiel die Verteilung eines Kommunikationsfensters, während dessen die Nachricht gesendet und empfangen werden muss, zur Verfügung stellen, wodurch ein Schutz vor Replay-Angriffen wesentlich verbessert wird.
  • Die Kommunikation zwischen dem ersten Netzelement und dem zweiten Netzelement erfolgt vorzugsweise über eine Internet Protocol-Verbindung und der Sicherheitsmechanismus umfasst gemäß einem Merkmal der Erfindung zumindest einen Anti-Replay-Mechanismus.
  • Gemäß einem zweiten Aspekt der Erfindung wird ein Verfahren zu einem Bereitstellen von sicherer Kommunikation in einem UMTS-Kommunikationssystem nach Anspruch 10 zur Verfügung gestellt.
  • Kurze Beschreibung der Zeichnungen
  • Nur als Beispiel wird unten eine Ausführungsform der vorliegenden Erfindung beschrieben – und zwar mit Bezug auf die Zeichnungen, in denen:
  • 1 eine Darstellung eines UMTS-Kommunikationssystems gemäß dem Stand der Technik ist; und
  • 2 eine Darstellung einer Ausführungsform eines Kommunikationssystems gemäß der Erfindung ist.
  • Ausführliche Beschreibung einer bevorzugten Ausführungsform Die folgende Beschreibung konzentriert sich auf eine Ausführungsform gemäß dem aktuellen Ansatz für die Standardisierung von UMTS.
  • 2 stellt ein schematisches Diagramm einer Ausführungsform eines UMTS-Kommunikationssystems gemäß einer Ausführungsform der Erfindung dar. Das System ist dem Kommunikationssystem von 1, das schon beschrieben worden ist, ähnlich, umfasst darüber hinaus aber einen ersten Sicherheitscontroller 201 in dem ersten Netz und einen zweiten Sicherheitscontroller 203 in dem zweiten Netz.
  • In der Ausführungsform besitzt und betreibt ein erster Betreiber das erste Netz, wohingegen ein zweiter Betreiber das zweite Netz besitzt und betreibt. In dem Beispiel ist ein erstes Netzelement 119 des ersten Netzes mit einem zweiten Netzelement 125 des zweiten Netzes verbunden.
  • Die Netzelemente können ein GGSN und ein SGSN wie für paketbasierte Dienste für UMTS vorgesehen sein, können aber im Prinzip jegliches Netzelement sein, wobei sowohl paketvermittelte als auch netzvermittelte Netzelemente umfasst werden. Die Verbindung zwischen den Netzelementen wird vorzugsweise durch ein öffentliches SS7-Netz oder IP-Netze und unter Verwendung des MAP-Protokolls hergestellt. Bei dem MAP-Protokoll handelt es sich um ein Kernnetzsignalisierungsprotokoll, das durch leitungsvermittelten GSM- und UMTS-Modus verwendet wird. Es basiert auf dem SS7-Signalisierungssystem. Es versteht sich für einen Fachmann, dass jegliche physikalische oder virtuelle Verbindung verwendet werden kann, ohne die Erfindung zu beeinträchtigen.
  • Öffentliche Netze und insbesondere SS7- und IP-Netze sind nicht sicher und deshalb sollte eine Kommunikation zwischen dem ersten Netzelement und dem zweiten Netzelement Sicherheitsfunktionen umfassen, die gewährleisten, dass die Kommunikation Angriffen standhält. Die Komplexität der Netzelemente wird allerdings auf die zusätzliche erforderliche Funktionalität erhöht, falls diese Sicherheitsfunktionen direkt zwischen den kommunizierenden Netzelementen eingerichtet werden. Da jedes Netz üblicherweise eine hohe Anzahl an Netzelementen umfasst, führt das zu einer erheblichen Erhöhung der Gesamtkomplexität des Netzes.
  • Gemäß der bevorzugten Ausführungsform wird das dadurch erreicht, dass der erste Sicherheitscontroller und der zweite Sicherheitscontroller sowohl einen Sicherheitsschlüssel als auch einen Sicherheitsmechanismus einrichten und diese an das erste Netzelement und das zweite Netzelement kommunizieren. Das erste Netzelement und das zweite Netzelement kommunizieren unter Verwendung des Sicherheitsschlüssels und Sicherheitsmechanismus miteinander.
  • In der bevorzugten Ausführungsform erfolgt die Kommunikation zwischen dem ersten Netzelement und dem zweiten Netzelement durch ein IP-Netz. Durch die Internet Engineering Task Force (IETF) ist ein als IPsec bekanntes Sicherheitsframework für IP-Netze standardisiert worden. Es wird ein Framework genannt, weil es verschiedene Protokoll- und Algorithmusoptionen für eine Verschlüsselung, Integritätsprüfung und Authentifizierung umfasst. Diese IPSec-Sicher heitsmechanismen verwenden symmetrische Sicherheitsschlüsseltechnologien, was bedeutet, dass beide Kommunikationsparteien einen gemeinsamen geheimen Schlüssel für eine Verschlüsselung, Integritätsprüfung und Paketauthentifizierung verwenden, obwohl jeder Dienst einen eigenen Schlüssel verwendet.
  • IPSec spezifiziert viele Alternativen und Optionen und deshalb sollten zwei kommunizierende Parteien einen gemeinsamen Satz an Sicherheitsmechanismen, die Sicherheitsprotokolle und -algorithmen umfassen, einrichten, um sicher zu kommunizieren. Darüber hinaus ist der Sicherheitsschlüssel so eingerichtet, dass er bei Verwendung mit den Mechanismen eine sichere Kommunikation zur Verfügung stellt. Die eingerichteten Schlüssel zusammen mit den Vereinbarungssicherheitsmechanismen werden eine IPSec-Sicherheitsassoziation (oder englisch: Security Association) (SA) genannt.
  • Damit das erste Netzelement und das zweite Netzelement sicher kommunizieren, wird nicht nur der Sicherheitsschlüssel, sondern auch der Sicherheitsmechanismus durch die zentralen Sicherheitscontroller eingerichtet und an die Netzelemente verteilt. Die gesamte IPSec-Sicherheitsassoziation wird somit wie in dem Folgenden beschrieben an die Netzelemente verteilt.
  • Jedes Netz oder alternativ jedes unabhängige Subnetz weist einen zentralisierten Sicherheitscontroller 201, 203 auf. Wenn das erste Netzelement 123 mit dem zweiten Netzelement 125 kommunizieren muss, kommunizieren der erste Sicherheitscontroller 201 und der zweite Sicherheitscontroller 203, um eine vollständige IPSec-Sicherheitsassoziation einzurichten. Es ist offensichtlich, dass das erste Netzelement und das zweite Netzelement durch eine dedizierte Verbindung, eine virtuelle Verbindung durch ein Netz oder jegliche andere Verbindung, die es ermöglicht, dass Daten zwischen den Einheiten ausgetauscht werden, kommunizieren können. Die Sicherheitscontroller können jedes bekannte Verfahren zu einem Einrichten einer Sicherheitsassoziation zwischen zwei kommunizierenden Einheiten verwenden. Die eingerichtete Sicherheitsassoziation umfasst symmetrische Schlüssel und die Sicherheitsmechanismen, die alle erforderlichen Protokolle und Algorithmen umfassen.
  • Die ganze Sicherheitsassoziation wird anschließend auf das erste Netzelement und das zweite Netzelement herunter geladen. Diese fahren dann fort, die gewünschte Kommunikation unter Verwendung der gesamten Sicherheitsassoziation, die sowohl Sicherheitsmechanismen als auch Sicherheitsschlüssel umfasst, aufzubauen und auszuführen. Wenn die Kommunikation endet, wird der Sicherheitscontroller informiert und die Sicherheitsassoziation kann beendet werden, wodurch Ressourcen freigesetzt werden.
  • Da die Sicherheitsassoziation zentral zwischen Sicherheitscontrollern eingerichtet wird, kann die Schlüsselmanagement- und Sicherheitsmechanismuseinrichtung aus den Netzelementen, wie z. B. GGSNs oder SGSNs, entladen werden. Das reduziert die Komplexität und Kosten dieser Netzelemente, und da ein typisches Netz viele solcher Netzelemente umfasst, wird eine erhebliche Reduzierung der Gesamtkomplexität erreicht.
  • Da die gesamte Sicherheitsassoziation eingerichtet und an die Netzelemente verteilt wird, ist darüber hinaus die Sicherheit der Verbindung zwischen den zwei Elementen identisch mit jener, die zwischen zwei Netzelementen, welche eine Sicherheitsassoziation direkt zwischen ihnen einrichten, erzielt werden kann.
  • In der bevorzugten Ausführungsform umfasst die Sicherheitsassoziation als ein Beispiel ein Definieren eines Wiedergabesicherheitsmechanismus. Dieser Mechanismus arbeitet, indem er einen Sequenznummernzähler (SNC) sowohl in dem ersten Netzelement als auch dem zweiten Netzelement unabhängig laufen lässt. Die SNCs sind durch die von den Sicherheitscontrollern empfangenen Sicherheitsassoziationen zu vorgegebenen Zeitpunkten auf dieselbe Sequenznummer gesetzt. Das übertragende Netzelement umfasst die aktuelle Sequenznummer und das empfangende Netzelement vergleicht diese Sequenznummer nach Empfang mit dem Wert seines eigenen SNC. Das empfangende Netzelement akzeptiert die Kommunikation dann nur, falls die empfangene Sequenznummer in ein Anti-Replay-Fenster passt. Dadurch, dass dieser Mechanismus, der eine Sequenznummer und ein Anti-Replay-Fenster innerhalb der Sicherheitsassoziation umfasst, eingerichtet wird, sind die zwei Netzelemente im Stande, diesen Anti-Replay-Mechanismus zur Verfügung zu stellen. Falls nur Sicherheitsschlüssel verteilt wären, würde das demgegenüber nur die Verifizierung ermöglichen, dass die Kommunikation von der richtigen Quelle stammt, jedoch keinen Anti-Replay-Schutz zur Verfügung stellen.
  • Die vorliegende Erörterung hat spezifisch ein paketvermitteltes UMTS-Netz, das SGSN- und GGSN-Netzelemente umfasst, berücksichtigt. Es versteht sich allerdings für einen Fachmann, dass die Erfindung auf eine große Anzahl von Netzen anwendbar ist. Ähnlich ist die Erfindung ebenso auf leitungsvermittelte Netze anwendbar. Die Erfindung kann somit auf die leitungsvermittelten Elemente eines UMTS-Netzes angewendet werden und insbesondere kann es sich bei dem ersten Netzelement und dem zweiten Netzelement zum Beispiel um Basisstationen, Basisstationscontroller, Master Switch-Zentren, Heimatregister oder Besucherregister handeln.

Claims (10)

  1. UMTS-Kommunikationssystem (100) mit einer Kommunikation zwischen einem unabhängigen ersten UMTS-Netz und einem unabhängigen zweiten UMTS-Netz (101, 129) unter Steuerung eines entsprechenden ersten und zweiten Betreibers, wobei das System umfasst: das erste Netz (101), das einen ersten Sicherheitscontroller (201) und ein mit dem ersten Sicherheitscontroller (201) verbundenes erstes Netzelement (123) aufweist; das zweite Netz (129), das einen zweiten Sicherheitscontroller (203) und ein mit dem zweiten Sicherheitscontroller (203) verbundenes zweites Netzelement (125) aufweist; eine erste Kommunikationsverbindung zwischen dem ersten Sicherheitscontroller (201) und dem zweiten Sicherheitscontroller (203); eine zweite unsichere Kommunikationsverbindung zwischen dem ersten Netzelement (123) und dem zweiten Netzelement (125); wobei der erste Sicherheitscontroller und der zweite Sicherheitscontroller (201, 203) betriebsfähig sind, durch Verhandlung einen gemeinsamen Sicherheitsschlüssel und einen gemeinsamen Sicherheitsmechanismus, der ein Sicher heitsprotokoll umfasst, einzurichten, um einen bestimmten Schutzmechanismus für eine Kommunikation durch die erste Kommunikationsverbindung zur Verfügung zu stellen und um das an das erste Netzelement und das zweite Netzelement (123, 125) zu kommunizieren; und wobei das erste Netzelement und das zweite Netzelement (123, 125) Mittel umfassen, um durch die zweite Kommunikationsverbindung miteinander zu kommunizieren, wobei der Sicherheitsschlüssel und Sicherheitsmechanismus verwendet werden, um eine sichere Kommunikation zur Verfügung zu stellen.
  2. UMTS-Kommunikationssystem nach Anspruch 1, wobei die Kommunikation zwischen dem ersten Netzelement und dem zweiten Netzelement über eine Internet Protocol-Verbindung erfolgt.
  3. UMTS-Kommunikationssystem nach Anspruch 1, wobei eine Sicherheitsassoziation zwischen Sicherheitscontrollern (201, 203) eingerichtet und an die Netzelemente (123, 125) verteilt wird.
  4. UMTS-Kommunikationssystem nach Anspruch 1, wobei der Sicherheitsmechanismus zumindest einen Sicherheitsalgorithmus umfasst.
  5. UMTS-Kommunikationssystem nach Anspruch 1, wobei der Sicherheitsmechanismus zumindest einen Anti-Replay-Mechanismus umfasst.
  6. UMTS-Kommunikationssystem nach Anspruch 5, wobei der Sicherheitsmechanismus zumindest eine Sicherheitssequenznummer umfasst.
  7. UMTS-Kommunikationssystem nach Anspruch 5, wobei der Sicherheitsmechanismus zumindest ein Anti-Replay-Fenster umfasst.
  8. UMTS-Kommunikationssystem nach Anspruch 1, wobei der Sicherheitsmechanismus eine aus einem Internet Protocol-Sicherheits-Framework gewählte Security Association umfasst.
  9. UMTS-Kommunikationssystem nach Anspruch 1, wobei das erste Netzelement und das zweite Netzelement aus der Gruppe bestehend aus einem Serving GPRS Support Node (SGSN) und einem Gateway GPRS Support Node (GGSN) gewählt werden.
  10. Verfahren zu einem Bereitstellen von sicherer Kommunikation in einem UMTS-Kommunikationssystem, das ein erstes Netz mit einem ersten Sicherheitscontroller und einem mit dem ersten Sicherheitscontroller verbundenen ersten Netzelement, ein zweites Netz mit einem zweiten Sicherheitscontroller und einem mit dem zweiten Sicherheitscontroller verbundenen zweiten Netzelement, eine zweite unsichere Kommunikationsverbindung zwischen dem ersten Netzelement und dem zweiten Netzelement umfasst, wobei das Verfahren die Schritte umfasst: Bereitstellen einer ersten Kommunikationsverbindung zwischen dem ersten Sicherheitscontroller und dem zweiten Sicherheitscontroller; wobei der erste Sicherheitscontroller und der zweite Sicherheitscontroller durch Verhandlung durch die erste Kommunikationsverbindung einen Sicherheitsschlüssel einrichten; wobei der erste Sicherheitscontroller und der zweite Sicherheitscontroller einen gemeinsamen Sicherheitsmechanismus, der ein Sicherheitsprotokoll umfasst, einrichten, um durch Kommunikation durch die erste Kommunikationsverbindung einen bestimmten Schutzmechanismus zur Verfügung zu stellen; wobei der erste Sicherheitscontroller und der zweite Sicherheitscontroller den Sicherheitsschlüssel an das erste Netzelement und das zweite Netzelement kommunizieren; wobei der erste Sicherheitscontroller und der zweite Sicherheitscontroller den Sicherheitsmechanismus an das erste Netzelement und das zweite Netzelement kommunizieren; und wobei das erste Netzelement und das zweite Netzelement unter Verwendung des Sicherheitsschlüssels und des Sicherheitsmechanismus über die zweite Kommunikationsverbindung kommunizieren.
DE60124258T 2000-07-17 2001-07-12 System und verfahren zur sicheren mobilen kommunikation Expired - Lifetime DE60124258T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US61885000A 2000-07-17 2000-07-17
US618850 2000-07-18
PCT/EP2001/008092 WO2002007404A2 (en) 2000-07-17 2001-07-12 System and method for secure mobile communication

Publications (2)

Publication Number Publication Date
DE60124258D1 DE60124258D1 (de) 2006-12-14
DE60124258T2 true DE60124258T2 (de) 2007-09-13

Family

ID=24479378

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60124258T Expired - Lifetime DE60124258T2 (de) 2000-07-17 2001-07-12 System und verfahren zur sicheren mobilen kommunikation

Country Status (7)

Country Link
EP (1) EP1303968B1 (de)
CN (1) CN1200544C (de)
AT (1) ATE344571T1 (de)
AU (1) AU2001279743A1 (de)
DE (1) DE60124258T2 (de)
GB (1) GB2365720B (de)
WO (1) WO2002007404A2 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181012B2 (en) 2000-09-11 2007-02-20 Telefonaktiebolaget Lm Ericsson (Publ) Secured map messages for telecommunications networks
GB2370732B (en) * 2001-10-17 2003-12-10 Ericsson Telefon Ab L M Security in communications networks
CN100433639C (zh) * 2005-01-27 2008-11-12 华为技术有限公司 一种实现网络安全控制的方法及***
CN100479376C (zh) * 2005-06-27 2009-04-15 华为技术有限公司 一种识别重放管理消息的方法
US8532653B2 (en) * 2006-08-11 2013-09-10 Intellectual Ventures Holding 81 Llc Managing control signalling over different radio access technologies (RATS) using different types of spectrum
US9077772B2 (en) * 2012-04-20 2015-07-07 Cisco Technology, Inc. Scalable replay counters for network security
CN103686717B (zh) * 2013-12-23 2016-09-07 江苏物联网研究发展中心 一种物联网传感***的密钥管理方法
CN104092697B (zh) * 2014-07-18 2017-09-15 新华三技术有限公司 一种基于时间的防重放方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
EP0658021B1 (de) * 1993-12-08 2001-03-28 International Business Machines Corporation Verfahren und System zur Schlüsselverteilung und Authentifizierung in einem Datenübertragungssystem
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US6252869B1 (en) * 1995-12-29 2001-06-26 At&T Corp. Data network security system and method
US5862220A (en) * 1996-06-03 1999-01-19 Webtv Networks, Inc. Method and apparatus for using network address information to improve the performance of network transactions
US5778173A (en) * 1996-06-12 1998-07-07 At&T Corp. Mechanism for enabling secure electronic transactions on the open internet

Also Published As

Publication number Publication date
EP1303968B1 (de) 2006-11-02
WO2002007404A2 (en) 2002-01-24
EP1303968A2 (de) 2003-04-23
GB0020645D0 (en) 2000-10-11
ATE344571T1 (de) 2006-11-15
GB2365720A (en) 2002-02-20
WO2002007404A3 (en) 2002-09-06
AU2001279743A1 (en) 2002-01-30
CN1442014A (zh) 2003-09-10
DE60124258D1 (de) 2006-12-14
CN1200544C (zh) 2005-05-04
GB2365720B (en) 2004-04-14

Similar Documents

Publication Publication Date Title
DE60213280T2 (de) Sicherheitsumkonfiguration in einem universellen mobiltelekommunikationssystem
DE60125519T2 (de) Zählerinitialisierung, insbesondere für funkrahmen
DE69732567T2 (de) Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem
DE60302882T2 (de) Sicherheitsübertragungsprotokoll für ein mobilitäts-ip-netzwerk
DE60119028T2 (de) Zugangspunkt und Authentifizierungsverfahren dafür
DE60121393T2 (de) Schlüsselverwaltungsverfahren für drahtlose lokale Netze
DE69935590T2 (de) Authentikationsverfahren und entsprechendes system für ein telekommunikationsnetz
DE602005000704T2 (de) System zur Verarbeitung von kryptographischen Schlüsseln für einen drahtlosen Access point
DE60209858T2 (de) Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk
DE60106665T2 (de) Vorrichtung und entsprechendes Verfahren zur Vereinfachung der Authentifikation von Kommunikationsstationen in einem mobilen Kommunikationssystem
DE102006038591B4 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
EP1064810B1 (de) Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung
EP1917821B1 (de) Verfahren und vorrichtung zum identifizieren eines mobilen endgeräts in einem digitalen zellulären mobilfunknetz
DE10138718A1 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
DE19756587C2 (de) Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
DE60132211T2 (de) Steuerung von unchiffriertem benutzerverkehr
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
DE202006020961U1 (de) Zugangspunkt für Mobilkommunikationsnetz
DE69837748T2 (de) Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk
EP1285549B1 (de) Verfahren zum aufbau einer verbindung zwischen einem endgerät und einem bedienenden mobilfunknetz, mobilfunknetz und endgerät dafür
DE60124258T2 (de) System und verfahren zur sicheren mobilen kommunikation
EP1721235B1 (de) Kommunikationssystem und verfahren zur bereitstellung eines mobilen kommunikationsdienstes
EP1406464B1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
EP0717578A2 (de) Verfahren zur Anbindung von Teilnehmerstationen an ein Mobilfunksystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: MOTOROLA MOBILITY, INC. ( N.D. GES. D. STAATES, US