DE60015989T2 - Ein sicherheitsverfahren in umts - Google Patents

Ein sicherheitsverfahren in umts Download PDF

Info

Publication number
DE60015989T2
DE60015989T2 DE60015989T DE60015989T DE60015989T2 DE 60015989 T2 DE60015989 T2 DE 60015989T2 DE 60015989 T DE60015989 T DE 60015989T DE 60015989 T DE60015989 T DE 60015989T DE 60015989 T2 DE60015989 T2 DE 60015989T2
Authority
DE
Germany
Prior art keywords
mobile station
authentication
core network
radio
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60015989T
Other languages
English (en)
Other versions
DE60015989D1 (de
Inventor
Serge Haumont
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Conversant Wireless Licensing SARL
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of DE60015989D1 publication Critical patent/DE60015989D1/de
Publication of DE60015989T2 publication Critical patent/DE60015989T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Medicines Containing Plant Substances (AREA)
  • Finger-Pressure Massage (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Die Erfindung bezieht sich auf ein Sicherheitsverfahren zur Verwendung mit einem Universal-Mobiltelefondienst (UMTS: „Universal Mobile Telephone Service"), wobei das Sicherheitsverfahren als Reaktion auf eine Erfassung einer sicherheitsbezogenen Kommunikationsstörung zwischen einer Mobilstation (MS) und einer Funknetzwerksteuerung (RNC) durchgeführt wird, wie etwa ein Versagen einer Integritätsprüfung oder eine Chiffrierungsstörung.
  • 2. Beschreibung des Standes der Technik
  • Ein Universal-Mobiltelefondienst (UMTS) ist eine Netzwerkplattform für ein Mobilkommunikationssystem der dritten Generation, die darauf abzielt, nahtlose Dienste für einen Teilnehmer zu liefern, und die über viele Netzwerke hinweg verwendbar ist. Im Allgemeinen umfasst das UMTS-System ein Kernnetzwerk (CN), das mit einer Vielzahl von Universal-Funkzugangsnetzwerken (URANs) verbunden ist. Das CN weist zwei Teile auf: einen ersten Teil, der für schaltungsvermittelten Verkehr angepasst ist (z.B. eine Mobilvermittlungsstelle (MSC) und ein Besucherstandortverzeichnis (VLR)), und einen zweiten Teil, der für paketvermittelten Verkehr angepasst ist (z.B. ein Versorgungs-GPRS-Unterstützungsknoten (SGSN)). Jedes URAN stellte eine Funkabdeckung über einen vorgeschriebenen geographischen Bereich bereit, der als ein URAN-Bereich (URA) bezeichnet wird. Zum Bereitstellen dieser Abdeckung umfasst jedes URAN eine Funknetzwerksteuerung (RNC), die mindestens eine Basisstation (BS) steuert. Die RNC ist zur Durchführung von Vermittlungsoperationen und Mobilitätsverwaltung mit anderen RNCs untereinander verbunden. Das CN ist mit allen anderen Netzwerktypen verbindbar, um dem Teilnehmer nahtlose Dienste bereitzustellen.
  • Die Bewegung einer MS von einem (alter URA genannten) URA zu einem neuen URA leitet eine URA-Aktualisierung ein, die von der RNC des neuen URA durchgeführt wird, so dass die MS bei Bedarf erreicht werden kann. Es liegt im Interesse des Netzwerkbetreibers, sicher zu stellen, dass die die URA-Aktualisierung einleitende MS ein zulässiger bzw. gültiger Benutzer ist. Die Bewertung bzw. Gültigkeitsprüfung enthält die RNC, die eine Integritätsprüfung durchführt, welche eine Authentisierung der Paketübertragung zwischen der RNC und der MS ist.
  • Jede MS (die auch als UMTS-Einrichtung (UE) bezeichnet wird) umfasst eine Teilnehmerkennungsmodul- (SIM) Karte, die Datenbanken und ausführbare Dateien enthält. Die SIM-Karte enthält in ihren Datenbanken eine Internationale Mobilteilnehmerkennung (IMSI), den momentanen Aufenthaltsort der MS betreffende Aufenthaltsinformationen, einen Integritätsschlüssel IK und andere Sicherheits- und Verwaltungsinformationen. Die Aufenthaltsinformationen werden auf der SIM-Karte nach jeder Rufbeendigung aktualisiert, wenn der Handapparat ordnungsgemäß deaktiviert wird, und wenn sich die MS von einem URA zu einem anderen bewegt. Die Aufenthaltsinformationen umfassen eine innerhalb jedes URA verwendete temporäre anonyme Identifizierung, die als die Temporäre Mobilteilnehmerkennung (TMSI), die Paket- TMSI (PTMSI) oder die Temporäre Funknetzwerkidentifizierung (RNTI) bekannt sein kann. An Stelle einer Verwendung der IMSI, die die spezielle MS identifiziert, wird die TMSI oder eine andere temporäre Identifizierung als eine Sicherheitsmaßnahme zum Bereitstellen einer anonymen Identität bzw. Kennung verwendet. Als eine weitere Sicherheitsmaßnahme werden die Übertragungen zwischen der MS und dem URAN unter Verwendung eines Verschlüsselungsschlüssels verschlüsselt. Der Verschlüsselungsschlüssel ist üblicherweise ein Chiffrierungsschlüssel CK, der in einer Authentisierungsstelle (AuC) oder einem Heimatstandortverzeichnis (HLR) gespeichert ist.
  • Die Integritätsprüfung gemäß dem Stand der Technik in einem UMTS-System wird nun unter Bezugnahme auf 5 beschrieben. Die Integritätsprüfung wird eingeleitet, wenn die MS die Herstellung einer Funkressourcenverbindung (RRC) durch Senden eines Parameters COUNT an die RNC einleitet, Schritt 1. Der Parameter COUNT ist ein zeitabhängiger Wert, der an beiden Seiten der Funkstrecke alle 10ms inkrementiert wird. Ein Benutzer speichert den zuletzt verwendeten Parameter COUNT und inkrementiert ihn um Eins, um sicher zu stellen, dass kein COUNT-Wert (vom Netzwerk) mit dem gleichen Integritätsschlüssel IK wiederverwendet wird.
  • Die RNC speichert den empfangenen Parameter COUNT, Schritt 2. Die MS überträgt dann eine Anfangs-L3-Nachricht wie etwa zum Beispiel eine Aufenthaltsaktualisierungsanforderung, eine Kommunikationsverwaltungs- (CM) Dienstanforderung oder eine Routingbereich-Aktualisierungsanforderung an das maßgebliche CN, Schritt 3. Die Anfangs-L3-Nachricht wird relevante Mobilitätsverwaltungs- (MM) Informationen, eine MS-Kennung zum Beispiel unter Verwendung einer temporären Identifizierung wie vorstehend beschrieben, eine MS-Classmark bzw. -Klassenkennzeichnung IE, die Informationen über die von der MS unterstützten UMTS-Integritätsalgorithmen (UIAs) und UMTS-Verschlüsselungsalgorithmen (UEAs) umfasst, und einen Schlüsselmengenbezeichner (KSI) enthalten, welcher die Nummer darstellt, die vom CN bei der letzten Authentisierung für dieses CN-Gebiet zugewiesen wurde.
  • Nachdem die MS all diese Informationen übermittelt hat, kann eine Authentisierung des Pakets und eine Erzeugung neuer Sicherheitsschlüssel wie etwa des Integritätsschlüssels IK und des Chiffrierungsschlüssels CK durchgeführt werden, Schritt 4. Ein neuer KSI wird dann ebenfalls zugewiesen. Daher wird der Authentisierungsvorgang verwendet, um zusätzlich zum Authentisieren des vom Benutzer übertragenen Informationspakets IK und CK zu verändern.
  • Zur Durchführung der Paketauthentisierung wählt das CN UIAs und UEAs aus, die zur Verwendung zugelassen sind. Das CN leitet die Integritätsprüfung (und möglicherweise auch eine Chiffrierungsaktualisierung) durch Senden einer RANAP-Nachricht „Befehl Sicherheitsmodus" an die RNC ein, Schritt 6. Diese Nachricht beinhaltet die zur Verwendung zugelassenen UIAs und IK. Ist eine Chiffrierungsaktualisierung erforderlich, kann sie auch die zur Verwendung zugelassenen UEAs und CK enthalten. Diese Nachricht umfasst auch die UE-Classmark IE, die über die RNC transparent an die MS übertragen wird.
  • Die RNC bestimmt, welcher der zugelassenen UIAs und UEAs zu verwenden ist, erzeugt einen Zufallswert FRESH und leitet den Abwärtsstrecken-Integritätsschutz ein, Schritt 7. Die RNC erzeugt dann die RRC-Nachricht „Befehl Sicherheitssteuerung" einschließlich einer Zufallsaufgabe bzw. -„Challenge" RAND und einem Authentisierungstoken zur Netzwerkauthentisierung AUTN. Diese Nachricht umfasst auch die UE-Classmark IE, den UIA und den Zufallswert FRESH. Der zu verwendende UEA und zusätzliche Informationen in Bezug auf einen Beginn einer Chiffrierung können ebenfalls enthalten sein, falls eine Chiffrierungsaktualisierung durchgeführt wird. An dieser Stelle sind zwei CNs vorhanden, jedes mit seinem eigenen IK. Folglich muss das Netzwerk angeben, welcher IK zu verwenden ist. Dies wird bewerkstelligt, indem eine CN-Typ-Indikatorinformation in die Nachricht „Befehl Sicherheitssteuerung" eingeschlossen wird. Vor Senden der Nachricht „Befehl Sicherheitssteuerung" an die MS erzeugt die RNC einen MAC-I (Nachrichtenauthentisierungscode für Integrität) und fügt diese Information an die Nachricht an.
  • Bei Empfang der Nachricht „Befehl Sicherheitssteuerung" einschließlich der RAND-AUTN mit dem MAC-I prüft die MS nach, dass die von der RNC empfangene UE-Classmark UE gleich der in der Anfangs-L3-Nachricht gesendeten UE-Classmark IE ist, und berechnet dann basierend auf der empfangenen Nachricht durch Verwendung des angegebenen UIA, des gespeicherten Parameters COUNT und des empfangenen Parameters FRESH einen XMAC-I. Die UE prüft dann die Datenintegrität der Nachricht durch Vergleichen des empfangenen MAC-I mit dem erzeugen XMAC-I nach, Schritt 9.
  • Ist Schritt 9 erfolgreich, berechnet die MS eine RRC-Nachricht „Antwort Sicherheitssteuerung" (RES) und erzeugt für diese Nachricht einen zweiten MAC-I. Die MS überträgt dann die Nachricht „Antwort Sicherheitssteuerung" mit dem zweiten MAC-I an die RNC, Schritt 10.
  • Bei Empfang der RES-Nachricht berechnet die RNC basierend auf der RES als eine Eingabe an den UIA einen zweiten XMAC-I. Die RNC prüft bzw. verifiziert dann die Datenintegrität der Nachricht durch Vergleichen des empfangenen zweiten MAC-I mit dem erzeugten zweiten XMAC-I, Schritt 11. Wird die Datenintegrität in Schritt 11 verifiziert, überträgt die RNC eine RANAP-Nachricht „Sicherheitsmodus vollständig" an das CN, um den Integritätsvorgang zu beenden, Schritt 12.
  • Die Nachricht „Befehl Sicherheitsmodus" in Schritt 6 an die MS startet den Abwärtsstrecken-Integritätsschutz, d.h., dass alle folgenden Nachrichten, die an die MS gesendet werden, in Bezug auf Integrität geschützt sind. Die von der MS übertragene Nachricht „Antwort Sicherheitsmodus" startet den Aufwärtsstrecken-Integritätsschutz, d.h., dass alle folgenden Nachrichten, die von der MS gesendet werden, in Bezug auf Integrität geschützt sind.
  • Tritt eine Kommunikationsstörung auf, weil die vorstehend beschriebene Integritätsprüfung fehlschlägt, oder weil die Dechiffrierung fehlschlägt, weiß die RNC nicht, was zu tun ist (da sie den Authentisierungsvorgang der MS nicht durchführen kann), und die MS wird getrennt. Einer der Gründe, dass dies auftritt, besteht darin, dass der Chiffrierungsschlüssel CK oder der Integritätsschlüssel IK einer zulässigen MS nicht mit dem Chiffrierungsschlüssel oder Integritätsschlüssel IK zusammenpasst, der in der RNC gespeichert ist. Diese Situation bietet sich auch dann, falls eine Funkstrecke unterbrochen und neu gestartet wird, wobei die RNC oder die MS in diesem Fall aus Sicherheitsgründen von einer Kommunikation mit dem alten Chiffrierungsschlüssel CK oder dem alten Integritätsschlüssel IK abgehalten werden. Da die MS in diesem Fall nicht automatisch aktualisiert wird, besteht eine Fehlanpassung. Es ist wichtig zu bemerken, dass ein arglistiger bzw. böswilliger Benutzer eine fallengelassene Verbindung eines zulässigen Benutzers durch Senden eines falschen Pakets ausnutzen könnte, falls die RNC die Verbindung im Fall (wiederholter) Integritätsprüfungsstörungen lediglich freigibt. Dementsprechend wird zur Verwendung mit UMTS ein Sicherheitsverfahren benötigt, so dass eine zulässige MS bei den vorstehenden Situationen auf das System zugreifen kann.
  • Die Spezifikationen für das „Global System for Mobile communications" (GSM) definieren einen als Algorithmus A3 bezeichneten Authentisierungsvorgang, der in ETSI TS 100 929 GSM 03.20 Version 6.1.0 (1999-07), „Digital cellular telecommunications system (Phase 2+); Security related network functions", EN 300 940 GSM 04.08 Version 6.3.1 (1999-08), „Digital cellular telecommunications system (Phase 2+); Mobile radio interface layer 3 specification" und in „The GSM system for mobile communications" von Mouly et al. (Kapitel 7, Seiten 432-498) beschrieben ist. Der A3-Algorithmus verwendet den Integritätsschlüssel Ki. Bei GSM ist der Integritätsschlüssel für jede Mobilstation eindeutig. Bei UMTS können jedoch sowohl der Integritätsschlüssel IK als auch der Chiffrierungsschlüssel CK einer MS verändert werden.
  • KURZFASSUNG DER ERFINDUNG
  • Es ist eine Aufgabe der Erfindung, ein Sicherheitsverfahren zur Verwendung mit einem Universal-Mobiltelefonsystem (UMTS) zum Auslösen der Authentisierung einer Mobilstation (MS) und/oder der Erzeugung eines neuen Integritätsschlüssels (IK) und/oder eines neuen Chiffrierungsschlüssels (CK) durch das Kernnetzwerk (CN) als Reaktion auf eine Kommunikationsstörung bereit zu stellen, die von einer Funknetzwerksteuerung (RNC) eines Universal-Funkzugangsnetzwerks (URAN) erfasst wird.
  • Diese Aufgabe wird durch ein Sicherheitsverfahren zur Verwendung mit einem UMTS-Kommunikationssystem mit einem Kernnetzwerk (CN) erreicht, das mit einer Vielzahl von URANs verbunden ist, die jeweils eine Funkabdeckung über URAN-Bereiche (URAs) bereitstellen. Jedes der mehreren URANs weist eine RNC und eine Basisstation (BS) auf. Das Sicherheitsverfahren wird eingeleitet, wenn die RNC eine Kommunikationsstörung aufgrund einer Sicherheitsbetriebsstörung zwischen einer MS und der RNC erfasst. Die RNC bestimmt dann, ob die erfasste Kommunikationsstörung eine MS-Authentisierung erfordert. Ist eine Authentisierung erforderlich, führt das CN einen Authentisierungsvorgang zwischen dem CN und der MS durch, um die MS zu authentisieren, und verändert wahlweise den Integritätsschlüssel IK und den Chiffrierungsschlüssel CK.
  • Die Aufgabe wird auch durch ein Sicherheitsverfahren zur Verwendung mit einem UMTS-Kommunikationssystem mit einem CN erreicht, das mit einer Vielzahl von URANs verbunden ist, die jeweils eine Funkabdeckung über URAs bereitstellen. Jedes der mehreren URANs weist eine RNC und eine BS auf. Das Sicherheitsverfahren umfasst die Schritte zum Erfassen, durch eine RNC, einer Kommunikationsstörung aufgrund einer Sicherheitsbetriebsstörung zwischen einer MS und der RNC. Die RNC überträgt dann eine Anforderung an das CN, eine Authentisierung der MS durchzuführen. Die Anforderung enthält vorzugsweise einen Ursachenparameter, der die Störung beschreibt (d.h. „Integritätsprüfungsstörung"). Das CN führt die Authentisierung der MS durch, nachdem das CN die Anforderung von der RNC empfängt.
  • Schlägt die Authentisierung der MS fehl, weist das CN die RNC darauf hin. Ist die Authentisierung erfolgreich, gibt das CN der RNC die neuen Sicherheitsparameter an, zum Beispiel unter Verwendung der Nachricht „Befehl Sicherheitsmodus". Des Weiteren kann das CN den Authentisierungsvorgang zum Modifizieren anderer Sicherheitsparameter verwenden. Als Reaktion auf eine Nachricht „Integritätsprüfung fehlgeschlagen" kann das CN zum Beispiel den UMTS-Integritätsalgorithmus (UIA) modifizieren.
  • Die verschiedenen Neuheitsmerkmale, die die Erfindung kennzeichnen, sind in den Patentansprüchen, die hieran angehängt sind und einen Teil der Offenbarung bilden, mit Ausführlichkeit dargelegt. Für ein besseres Verständnis der Erfindung, ihrer betrieblichen Vorteile und spezieller Aufgaben, die durch ihre Verwendung erreicht werden, soll Bezug genommen werden auf die Zeichnungen und die Beschreibung, in der bevorzugte Ausführungsbeispiele der Erfindung dargestellt und beschrieben werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Zeichnungen, bei denen gleiche oder ähnliche Bezugszeichen durch die verschiedenen Darstellungen hindurch ähnliche Elemente bezeichnen, zeigen folgendes:
  • 1 eine schematische Darstellung, die den grundlegenden Anteil von UMTS zeigt;
  • 2 ein Signalflussdiagramm des Sicherheitsverfahrens gemäß einem Ausführungsbeispiel der Erfindung;
  • 3 ein Ablaufdiagramm des Sicherheitsverfahrens gemäß einem bevorzugten Ausführungsbeispiel der Erfindung;
  • 4 ein Ablaufdiagramm des Authentisierungsanteils des Sicherheitsverfahrens gemäß 2; und
  • 5 ein Signalflussdiagramm einer Integritätsprüfung eines UMTS-Systems.
  • AUSFÜHRLICHE BESCHREIBUNG DER MOMENTAN BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
  • Ein Universal-Mobiltelefondienst (UMTS) ist eine Netzwerkplattform für Mobilsysteme der dritten Generation, die darauf abzielt, für Teilnehmer eine nahtlose Verbindung zu verschiedenen Diensten bereit zu stellen, und die über viele Netzwerke hinweg verwendbar ist. Die verschiedenen Netzwerke können zum Beispiel Mobiltelefondienste, Kurztextnachrichtendienste wie etwa für Pager bzw. Funkrufempfänger und Mobiltelefone, Allgemeine Paketfunkdienste (GPRS: „General Packet Radio Services") und andere Datendienste wie etwa Internetzugangsdienste, E-Mail-Dienste, Faxübertragungen und Dienste zum Zugang zu entfernten Computern umfassen.
  • 1 zeigt ein Kernnetzwerk 20, das mit einem ersten Universal-Funkzugangsnetzwerk (URAN) 5a und einem zweiten URAN 5b verbunden ist. Das erste und das zweite URAN 5a, 5b stellen jeweils einen funkbezogenen Zugang zwischen URAN-Bereichen (URRs) 1a, 1b und dem Kernnetzwerk 20 bereit. Das erste URAN 5a umfasst eine erste Funknetzwerksteuerung (RNC) 10a und eine erste Basisstation (BS) 14a, die die Bewegung einer Mobilstation (MS) 12 innerhalb des zugehörigen URA 1a überwacht. Eine MS kann zum Beispiel ein Mobiltelefon, einen Pager, einen Computer oder eine andere ähnliche Vorrichtung aufweisen, die zum Empfangen eines Signals von einem URAN fähig ist. Das zweite URAN umfasst eine zweite RNC 10b und eine zweite BS 14b zum Überwachen des zweiten URA 1b. Die RNCs 10a, 10b sind jeweils zur Steuerung der BSs 14a, 14b verbunden. Im Allgemeinen kann eine RNC mit mehr als einer BS verbunden sein, und jedes URAN kann mehr als eine RNC aufweisen. Die URANs 5a, 5b überwachen die Mobilität der MS 12 und verwalten die Ressourcen, die zum Liefern eines ankommenden Rufs oder einer ankommenden Nachricht an die MS 12 in jedem beliebigen der URAs 1a, 1b oder zum Verbinden der MS 12 mit einem gewünschten Dienst oder Netzwerk notwendig sind.
  • Bewegt sich eine MS von einem URA zu einem anderen, wie etwa zum Beispiel vom ersten (alten) URA 1a zum zweiten (neuen) URA 1b, muss von der RNC 10b im neuen URAN 5b eine URA-Aktualisierung durchgeführt werden, so dass das neue URAN 5b und das Kernnetzwerk 20 die passenden Informationen haben, die zum Unterstützen der vorstehenden, für die MS 12 benötigten Funktionen erforderlich sind. Zum Sicherstellen, dass die die URA-Aktualisierung einleitende MS 12 zulässig bzw. gültig ist, führt die RNC 10b des neuen URAN 5b eine Integritätsprüfung durch.
  • Als Reaktion auf eine Kommunikationsstörung, wie etwa zum Beispiel dann, falls diese Integritätsprüfung fehlschlägt, wird ein Sicherheitsverfahren gemäß der Erfindung durchgeführt. Die Kommunikationsstörung kann das Ergebnis einer Fehlanpassung zwischen der von der MS gelieferten Sicherheitssignatur und der Signatur sein, die die RNC von der alten RNC empfangen hat, oder kann resultieren, falls die RNC die MS nicht versteht -- d.h. falls ein Unterschied zwischen den Verschlüsselungsschlüsseln (den Chiffrierungsschlüsseln und/oder den Integritätsschlüsseln) besteht. Die Integritätsprüfung kann wiederholt fehlschlagen, wodurch wiederholte Kommunikationsstörungen verursacht werden, falls die neue RNC den UMTS-Integritätsalgorithmus (UIA) und/oder den UMTS-Verschlüsselungsalgorithmus (UEA) nicht unterstützt, die von der vorhergehenden RNC verwendet werden, wodurch sie unfähig wird, mit der MS zu kommunizieren. Außerdem kann das Sicherheitsverfahren auch unabhängig von einer Bewegung einer MS von einem URA zu einem anderen durchgeführt werden. Die Kommunikationsstörung kann zum Beispiel eine Unterbrechung in einer Funkverbindungsstrecke zwischen einer RNC und einer MS aufweisen. Wird die Funkverbindungsstrecke zwischen einer RNC und einer MS unterbrochen und neu gestartet, kann die RNC aus Sicherheitsgründen von einer Verwendung des alten Verschlüsselungsschlüssels abgehalten werden. Außerdem kann die Kommunikationsstörung auch während einer periodischen Authentisierung auftreten, die zwischen der RNC und der MS während langer Datenübermittlungen (wie etwa einem Ruf, bei dem Teilnehmerdaten nicht in Bezug auf Sicherheit überprüft werden) durchgeführt wird, bei denen die RNC eine Authentisierungsanforderung überträgt, die als ein schwaches Sicherheitsverfahren nur ein Integritätsprüffeld enthält.
  • Bezug nehmend auf 2 und 3 beginnt das erfindungsgemäße Verfahren bei Schritt 100, wenn die RNC des neuen URAN die Kommunikationsstörung erfasst. Die Kommunikationsstörung (d.h. Integritätsprüfungsstörung) kann zuerst in der RNC oder der MS auftreten. Tritt die Kommunikationsstörung in der MS auf, informiert die MS die RNC und die RNC erfasst die Störung. Die RNC kann jedoch eine spezielle Ursache bzw. Veranlassung wie etwa „MS-Störung" verwenden, um diese Störung an das CN zu berichten. Nach Erfassung der Kommunikationsstörung bestimmt die RNC den Typ der Kommunikationsstörung und überträgt eine Kommunikationsstörungsnachricht einschließlich eines Hinweises auf die Ursache an das CN zusammen mit einer Anforderung für das CN, eine Sicherheitsüberprüfung gemäß der Erfindung durchzuführen, Schritt 110. Das CN bestimmt dann, ob eine Authentisierung der MS erforderlich ist, Schritt 120. Eine Authentisierung kann nicht erforderlich sein, falls die Störung eine anhaltende Störung ist. Wurde zum Beispiel eine Authentisierung der MS unlängst erfolgreich durchgeführt, wie etwa innerhalb eines vorbestimmten Zeitrahmens, und dauert die Störung an, besteht die Lösung darin, die MS zu trennen, Schritt 210. Bei einem alternativen Ausführungsbeispiel kann das Verfahren Schritt 120 überspringen und die Authentisierung automatisch jedes Mal dann durchführen, wenn in Schritt 110 Sicherheit benötigt wird.
  • Das CN bestimmt aus der Ursache der Kommunikationsstörung, ob ein neuer Sicherheitsparameter wie etwa ein neuer Authentisierungsvektorschlüssel benötigt wird, Schritt 130. Wird in Schritt 130 bestimmt, dass ein neuer Sicherheitsparameter benötigt wird, wird das CN während Schritt 130 die Authentisierungsvektorschlüssel (d.h. den Integritätsschlüssel IK und/oder den Chiffrierungsschlüssel CK) aus einer Speicherung nicht verwendeter Authentisierungsvektorschlüssel liefern. Hat das CN keine nicht verwendeten-Authentisierungsvektorschlüssel mehr, kann das CN neue Authentisierungsvektorschlüssel von der Authentisierungsstelle (AuC) oder dem HLR anfordern. Außerdem kann das CN aus der Ursache der Kommunikationsstörung bestimmen, dass die RNC nicht fähig ist, den von der MS verwendeten UIA oder UEA zu unterstützen. Ist dies der Fall, kann das CN einen neuen zulässigen UIA und/oder UEA auswählen und diesen im Sicherheitsmodusbefehl an die RNC übertragen.
  • Nun auch auf 4 Bezug nehmend führt das CN das Authentisierungsverfahren 140 wie folgt durch: Dieser Authentisierungsschritt kann ein Empfangen einer Aufgabe bzw. „Challenge" und eines Ergebnisses von der AuC aufweisen, Schritt 142. Die Aufgabennachricht kann die in Schritt 130 erzeugten Sicherheitsparameter beinhalten, falls neue Sicherheitsparameter erzeugt wurden. Das CN überträgt die Aufgabe bzw. „Challange" an die MS, Schritt 150. Als Reaktion auf die Aufgabe muss die MS einen eindeutigen Bezeichner verwenden, der der MS bekannt ist, und diesen zur Erzeugung eines Ergebnisses auf einen Algorithmus anwenden, Schritt 160. Die Ergebnisse der von der MS erzeugten Aufgabe werden von MS an das CN übertragen, Schritt 170, und das CN vergleicht das Ergebnis von der MS mit dem Ergebnis von der AuC, Schritt 180. Passen die Ergebnisse zusammen, sendet das CN über eine Nachricht „Befehl Sicherheitsmodus" eine Bestätigung an die RNC, Schritt 190. Die Nachricht „Befehl Sicherheitsmodus" beinhaltet alle neuen Sicherheitsparameter, die während einer Authentisierung zur Aktualisierung der RNC erzeugt wurden, und möglicherweise einen neuen UIA und/oder UEA. Wird die MS nicht authentisiert, d.h. die Ergebnisse passen nicht zusammen, sendet das CN eine „Authentisierungsablehnung" an die MS, Schritt 200. Das Fehlschlagen der Authentisierung wird der RNC über eine Antwort auf die „Sicherheitsprüfungsanforderung" angegeben, Schritt 190. Da die MS jedoch nicht die gültige MS war, werden die mit dem gültigen Benutzer in Zusammenhang stehenden Parameter in der RNC nicht gelöscht.
  • Nach Durchführung des vorstehenden Verfahrens kann das System den Vorgang versuchen, bei dem die Kommunikationsstörung aufgetreten ist.

Claims (45)

  1. Verfahren zur Verwendung mit einem Kommunikationsdienst in einem Mobilkommunikationssystem mit einem Kernnetzwerk (20), das mit einer Vielzahl von Funkzugangsnetzwerken (5a, 5b) verbunden ist, die jeweils eine Funkabdeckung über Funkzugangsnetzwerkbereichen (1a, 1b) bereitstellen, wobei jedes der mehreren Funkzugangsnetzwerke eine Funknetzwerksteuerung (10a, 10b) und eine Basisstation (14a, 14b) aufweist, dadurch gekennzeichnet, dass das Verfahren die folgenden Schritte aufweist: (a) Erfassen, durch die Funknetzwerksteuerung (10a, 10b), einer Kommunikationsstörung zwischen der Funknetzwerksteuerung (10a, 10b) und der Mobilstation (12) aufgrund einer Sicherheitsbetriebsstörung, die eine Kommunikation zwischen der Mobilstation und dem Kommunikationsdienst im Mobilkommunikationssystem verhindert, wobei die Funknetzwerksteuerung (10a, 10b) eine Funkabdeckung in einem Funkzugangsnetzwerkbereich (1a, 1b) steuert, in dem sich die Mobilstation (12) befindet; (b) Übertragen einer Anforderung von der Funknetzwerksteuerung (10a, 10b) an das Kernnetzwerk (20), die die in Schritt (a) erfasste Kommunikationsstörung bezeichnet; und (c) Durchführen eines Mobilstation-Authentisierungsvorgangs zwischen dem Kernnetzwerk (20) und der Mobilstation (12) als Reaktion auf die Anforderung von der Funknetzwerksteuerung (10a, 10b).
  2. Verfahren gemäß Anspruch 1, bei dem der Schritt (b) zusätzlich den Schritt zum Bestimmen durch das Kernnetzwerk (20) aufweist, ob die in Schritt (a) erfasste Kommunikationsstörung eine Mobilstation-Authentisierung erfordert, und der Schritt (c) zusätzlich ein Durchführen des Mobilstation-Authentisierungsvorgangs aufweist, falls bestimmt wird, dass eine Mobilstation-Authentisierung erforderlich ist.
  3. Verfahren gemäß Anspruch 1, bei dem der Schritt (b) zusätzlich ein Übertragen eines Hinweises auf einen Grund der im Schritt (a) erfassten Kommunikationsstörung aufweist.
  4. Verfahren gemäß Anspruch 1, bei dem der Schritt (c) zusätzlich die Schritte aufweist: (i) Durchführen der Authentisierung durch das Kernnetzwerk (20) und die Mobilstation (12), nachdem das Kernnetzwerk (20) die Anforderung von der Funknetzwerksteuerung (10a, 10b) empfängt; (ii) Bestimmen, ob die Mobilstation (12) nach Schritt (i) durch das Kernnetzwerk (20) authentisiert ist; und (iii) Senden einer Bestätigung vom Kernnetzwerk (20) an die Funknetzwerksteuerung (10a, 10b), falls in Schritt (ii) bestimmt wird, dass die Authentisierung erfolgreich war.
  5. Verfahren gemäß Anspruch 4, bei dem der Schritt (iii) ein Senden einer Bestätigung einschließlich neuer Sicherheitsparameter an die Funknetzwerksteuerung (10a, 10b) aufweist.
  6. Verfahren gemäß Anspruch 2, bei dem der Schritt (c) zusätzlich die Schritte aufweist: (i) Durchführen der Authentisierung durch das Kernnetzwerk (20) und die Mobilstation (12), nachdem das Kernnetzwerk (20) die Anforderung von der Funknetzwerksteuerung (10a, 10b) empfängt; (ii) Bestimmen, ob die Mobilstation (12) nach Schritt (i) durch das Kernnetzwerk (20) authentisiert ist; und (iii) Senden einer Bestätigung vom Kernnetzwerk (20) an die Funknetzwerksteuerung (10a, 10b), falls in Schritt (ii) bestimmt wird, dass die Authentisierung erfolgreich war.
  7. Verfahren gemäß Anspruch 6, bei dem der Schritt (iii) ein Senden einer Bestätigung einschließlich neuer Sicherheitsparameter an die Funknetzwerksteuerung (10a, 10b) aufweist.
  8. Verfahren gemäß Anspruch 1, bei dem der Schritt (c) zusätzlich die Schritte aufweist: (i) Durchführen der Authentisierung durch das Kernnetzwerk (20) und die Mobilstation (12), nachdem das Kernnetzwerk die Anforderung von der Funknetzwerksteuerung (10a, 10b) empfängt; (ii) Bestimmen, ob die Mobilstation (12) nach Schritt (i) durch das Kernnetzwerk (20) authentisiert ist; und (iii) Senden einer Bestätigung vom Kernnetzwerk (20) an die Funknetzwerksteuerung (10a, 10b), falls in Schritt (ii) bestimmt wird, dass die Authentisierung nicht erfolgreich war.
  9. Verfahren gemäß Anspruch 4, bei dem Schritt (i) ein unabhängiges Ausführen eines Authentisierungsalgorithmus in einer Authentisierungsstelle und in der Mobilstation (12) sowie ein Erzeugen einer Ausgabe für beide aufweist, und der Schritt (ii) ein Vergleichen der beiden Ausgaben im Kernnetzwerk aufweist.
  10. Verfahren gemäß Anspruch 1, zusätzlich mit den Schritten: (i) Kontaktieren einer Authentisierungsstelle der Mobilstation (12) und Erzeugen neuer Sicherheitsparameter zwischen den Schritten (c) und (d); und (ii) Aktualisieren der Funknetzwerksteuerung (10a, 10b) mit den neuen Sicherheitsparametern nach dem Schritt (d).
  11. Verfahren gemäß Anspruch 4, bei dem der Schritt (iii) ein Senden einer Bestätigung einschließlich eines neuen Integritätsalgorithmus an die Funknetzwerksteuerung (10a, 10b) aufweist.
  12. Verfahren gemäß Anspruch 4, bei dem der Schritt (iii) ein Senden einer Bestätigung einschließlich eines neuen Chiffrierungsschlüssels an die Funknetzwerksteuerung (10a, 10b) aufweist.
  13. Verfahren gemäß Anspruch 4, bei dem der Schritt (iii) ein Senden einer Bestätigung einschließlich eines neues Integritätsschlüssels an die Funknetzwerksteuerung (10a, 10b) aufweist.
  14. Verfahren gemäß Anspruch 1, bei dem der Bestimmungsschritt ein Bestimmen aufweist, ob sich die in Schritt (a) erfasste Kommunikationsstörung aus einer fehlgeschlagenen Integritätsprüfung während einer Bewegung der Mobilstation (12) von einem Funkzugangsnetzwerkbereich (1a, 1b) zu einem anderen ergeben hat.
  15. Verfahren gemäß Anspruch 1, zusätzlich mit den Schritten zum Bestimmen vor dem Schritt (c), dass ein neuer Integritätsschlüssel oder ein neuer Chiffrierungsschlüssel erforderlich ist, wenn der in der Mobilstation (12) gespeicherte Integritätsschlüssel oder Chiffrierungsschlüssel nicht mit dem in der Funknetzwerksteuerung (10a, 10b) gespeicherten Integritätsschlüssel oder Chiffrierungsschlüssel zusammenpasst.
  16. Verfahren gemäß Anspruch 1, bei dem der Schritt (a) ein Erfassen der Kommunikationsstörung durch die Funknetzwerksteuerung (10a, 10b) aufweist, indem ein wiederholter Integritätsprüfungsfehler erfasst wird.
  17. Verfahren gemäß Anspruch 1, bei dem der Mobilkommunikationsdienst einen universellen Mobiltelefondienst aufweist.
  18. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass das Verfahren zusätzlich die Schritte aufweist: (c2) Kontaktieren einer Datenbank der Mobilstation (12) und Erzeugen eines Verschlüsselungsschlüssels durch das Kernnetzwerk (20) gleichzeitig mit Schritt (b); (d) Durchführen der Authentisierung durch das Kernnetzwerk (20), nachdem das Kernnetzwerk die Anforderung von der Funknetzwerksteuerung (10a, 10b) empfängt; (e) Bestimmen, ob die Mobilstation (12) nach Schritt (c2) durch das Kernnetzwerk (20) authentisiert ist; und (f) Ersetzen eines alten Verschlüsselungsschlüssels in der Funknetzwerksteuerung (10a, 10b) und der Mobilstation (12) durch den im Schritt (d) erzeugten Verschlüsselungsschlüssel, falls in Schritt (e) bestimmt wird, dass die Mobilstation (12) authentisiert wurde.
  19. Verfahren gemäß Anspruch 18, bei dem der Schritt (d) zusätzlich die Schritte aufweist: (i) Übertragen einer Aufgabe vom Kernnetzwerk (20) an die Mobilstation (12); (ii) Durchführen der Aufgabe unter Verwendung eines Authentisierungsalgorithmus in einer Authentisierungsstelle und in der Mobilstation (12) sowie Erzeugen einer Ausgabe für beide; (iii) Bestimmen, ob die Authentisierung von Schritt (ii) erfolgreich war, durch Vergleichen der von der Authentisierungsstelle und der Mobilstation (12) erzeugten Ausgaben; und (iv) Senden einer Bestätigung vom Kernnetzwerk (20) an die Funknetzwerksteuerung (10a, 10b), falls in Schritt (iii) bestimmt wird, dass die Authentisierung erfolgreich war.
  20. Verfahren gemäß Anspruch 18, bei dem Schritt (f) zusätzlich ein Ersetzen des in der Datenbank gespeicherten alten Verschlüsselungsschlüssels durch den im Schritt (c2) erzeugten Verschlüsselungsschlüssel aufweist.
  21. Verfahren gemäß Anspruch 18, bei dem der im Schritt (c2) erzeugte Verschlüsselungsschlüssel einen Chiffrierungsschlüssel aufweist.
  22. Verfahren gemäß Anspruch 19, bei dem der im Schritt (c2) erzeugte Verschlüsselungsschlüssel einen Integritätsschlüssel aufweist.
  23. Verfahren gemäß Anspruch 18, bei dem der Schritt (a) ein Erfassen der Kommunikationsstörung durch die Funknetzwerksteuerung (10a, 10b) aufweist, indem ein wiederholter Integritätsprüfungsfehler erfasst wird.
  24. Verfahren gemäß Anspruch 18, bei dem der Mobilkommunikationsdienst einen universellen Mobiltelefondienst aufweist.
  25. Verfahren gemäß Anspruch 18, bei dem die Datenbank gemäß Schritt (c2) ein Heimatstandortverzeichnis aufweist und der Schritt (c2) ein Kontaktieren des Heimatstandortverzeichnisses der Mobilstation (12) aufweist.
  26. Mobilkommunikationssystem mit einem Kernnetzwerk (20) und einer Vielzahl von Funkzugangsnetzwerken (5a, 5b), die jeweils eine Funkabdeckung über Funkzugangsnetzwerkbereichen (1a, 1b) bereitstellen, wobei jedes der mehreren Funkzugangsnetzwerke (5a, 5b) mit dem Kernnetzwerk (20) verbunden sind und eine Funknetzwerksteuerung (10a, 10b) sowie eine Basisstation (14a, 14b) aufweist, dadurch gekennzeichnet, dass das Mobilkommunikationssystem zusätzlich aufweist: eine Einrichtung zum Erfassen, durch eine der Funknetzwerksteuerungen (10a, 10b), einer Kommunikationsstörung zwischen der einen der Funknetzwerksteuerungen (10a, 10b) und einer Mobilstation (12), die sich in einem universellen Funkzugangsnetzwerkbereich (1a, 1b) befindet, der von der einen der Funknetzwerksteuerungen (10a, 10b) gesteuert wird, wobei die Kommunikationsstörung eine Kommunikation zwischen der Mobilstation und dem Kommunikationsdienst im Mobilkommunikationssystem verhindert und durch eine Sicherheitsbetriebsstörung verursacht ist; eine Einrichtung zum Übertragen einer Anforderung von der einen der Funknetzwerksteuerungen (10a, 10b) an das Kernnetzwerk (20) zum Durchführen einer Authentisierung der Mobilstation (12) und zum Ändern eines Sicherheitsparameters als Reaktion auf die Erfassungseinrichtung; eine Einrichtung zum Authentisieren der Mobilstation (12) durch das Kernnetzwerk (20) als Reaktion auf eine Anforderung zum Authentisieren der Mobilstation (12), die von der einen der Funknetzwerksteuerungen (10a, 10b) empfangen wird; eine Einrichtung zum Einstellen eines neuen Sicherheitsparameters durch das Kernnetzwerk (20) als Reaktion auf eine Anforderung nach einer Sicherheitsparameteränderung, die von der einen der Funknetzwerksteuerungen (10a, 10b) empfangen wird; eine Einrichtung zum Ersetzen eines bestehenden Sicherheitsparameters, der in der einen der Funknetzwerksteuerungen (10a, 10b) und der Mobilstation (12) gespeichert ist, durch den neuen Sicherheitsparameter; und eine Einrichtung zum Lösen der Mobilstation (12) von der einen der Funknetzwerksteuerungen (10a, 10b) durch das Kernnetzwerk (20), falls die Mobilstation (12) durch die Authentisierungseinrichtung nicht erfolgreich authentisiert wurde.
  27. System gemäß Anspruch 26, bei dem die Mobilstation ein Mobiltelefon aufweist und die Einrichtung zum Erfassen einer Kommunikationsstörung eine Einrichtung zum Erfassen einer Kommunikationsstörung zwischen einer der Funknetzwerksteuerungen und einem Mobiltelefon aufweist.
  28. System gemäß Anspruch 26, bei dem der Sicherheitsparameter einen Chiffrierungsschlüssel aufweist.
  29. System gemäß Anspruch 26, bei dem der Sicherheitsparameter einen Integritätsschlüssel aufweist.
  30. System gemäß Anspruch 26, bei dem der Sicherheitsparameter einen Integritätsalgorithmus oder einen Verschlüsselungsalgorithmus aufweist.
  31. System gemäß Anspruch 26, zusätzlich mit einer Authentisierungsstelle, wobei die Einrichtung zum Authentisieren zusätzlich eine Einrichtung zum separaten Durchführen eines Authentisierungsalgorithmus und Erzeugen einer Ausgabe an der Authentisierungsstelle und an der Mobilstation sowie zum Vergleichen der Ausgaben der Mobilstation und der Authentisierungsstelle aufweist.
  32. System gemäß Anspruch 26, bei dem das Kommunikationssystem zur Verwendung mit einem universellen Mobiltelefondienst bestimmt ist.
  33. Kernnetzwerk in einem Mobilkommunikationssystem mit einem Kernnetzwerk (20), einer Vielzahl von Funkzugangsnetzwerken (5a, 5b), die mit dem Kernnetzwerk (20) verbunden sind, und einer Mobilstation (12), wobei jedes der mehreren Funkzugangsnetzwerke (5a, 5b) eine Funkabdeckung über einen Funkzugangsnetzwerbereich (1a, 1b) bereitstellt und eine Funknetzwerksteuerung (10a, 10b) sowie eine Basisstation (14a, 14b) aufweist, wobei die Funknetzwerksteuerung (10a, 10b) einen Sicherheitsparameter zur Verwendung während einer Kommunikation zwischen der Funknetzwerksteuerung (10a, 10b) und der Mobilstation (12) speichert, dadurch gekennzeichnet, dass das Kernnetzwerk (20) aufweist: eine Einrichtung zum Authentisieren der Mobilstation als Reaktion auf ein Empfangen einer Anforderung zum Authentisieren der Mobilstation von einer der Funknetzwerksteuerungen (10a, 10b) durch Übertragen einer Authentisierungsaufgabe an die Mobilstation (12), ein Empfangen eines Ergebnisses der Authentisierungsaufgabe von der Mobilstation (12) und ein Vergleichen des Ergebnisses mit einem zum Authentisieren der Mobilstation (12) benötigten Ergebnis, wobei die Anforderung zum Authentisieren durch die Funknetzwerksteuerung als Reaktion auf eine Sicherheitsbetriebsstörung ausgelöst wird, die eine Kommunikation zwischen der Mobilstation (12) und dem Kernnetzwerk (20) verhindert; eine Einrichtung zum Einstellen eines neuen Sicherheitsparameters als Reaktion auf ein Empfangen einer Anforderung nach einer Sicherheitsparameteränderung; eine Einrichtung zum Ersetzen des bestehenden Sicherheitsparameters, der in der Funknetzwerksteuerung (10a, 10b) und der Mobilstation (12) gespeichert ist, durch den neuen Sicherheitsparameter, falls die Mobilstation erfolgreich authentisiert wird; und eine Einrichtung zum Lösen der Mobilstation (12) von der Funknetzwerksteuerung (10a, 10b), falls die Mobilstation (12) durch die Authentisierungseinrichtung nicht erfolgreich authentisiert wurde.
  34. Kernnetzwerk gemäß Anspruch 33, bei dem der Sicherheitsparameter einen Chiffrierungsschlüssel aufweist.
  35. Kernnetzwerk gemäß Anspruch 33, bei dem der Sicherheitsparameter einen Integritätsschlüssel aufweist.
  36. Kernnetzwerk gemäß Anspruch 33, bei dem der Sicherheitsparameter einen Integritätsalgorithmus oder einen Verschlüsselungsalgorithmus aufweist.
  37. Kernnetzwerk gemäß Anspruch 33, zusätzlich mit einer Authentisierungsstelle, wobei die Authentisierungseinrichtung zusätzlich eine Einrichtung zum separaten Durchführen eines Authentisierungsalgorithmus an der Authentisierungsstelle und Erzeugen des benötigten Ergebnisse sowie eine Einrichtung zum Vergleichen des von der Mobilstation (12) erzeugten Ergebnisses mit dem benötigten, von der Authentisierungsstelle erzeugten Ergebnis aufweist.
  38. Kernnetzwerk gemäß Anspruch 33, bei dem das Kernnetzwerk (20) ein universelles Kernnetzwerk zur Verwendung mit einem universellen Mobiltelefondienst aufweist.
  39. Funkzugangsnetzwerk in einem Mobilkommunikationssystem mit einer Mobilstation (12) und einer Vielzahl von Funkzugangsnetzwerken (5a, 5b), die mit einem Kernnetzwerk (20) verbunden sind, wobei jedes der mehreren Funkzugangsnetzwerke (5a, 5b) jeweils eine Funkabdeckung über einen Funkzugangsnetzwerkbereich (1a, 1b) bereitstellt und eine Funknetzwerksteuerung (10a, 10b) mit einem gespeicherten Sicherheitsparameter zur Verwendung während einer Kommunikation zwischen jedem der mehreren Funkzugangsnetzwerke (5a, 5b) und der Mobilstation (12) sowie eine Basisstation (14a, 14b) aufweist, dadurch gekennzeichnet, dass jedes der mehreren Funkzugangsnetzwerke (5a, 5b) zusätzlich aufweist: eine Einrichtung in der Funknetzwerksteuerung (10a, 10b) zum Erfassen einer Kommunikationsstörung zwischen der Funknetzwerksteuerung (10a, 10b) und einer Mobilstation (12), die sich in einem von der Funknetzwerksteuerung (10a, 10b) gesteuerten universellen Funkzugangsnetzwerkbereich befindet, wobei die Kommunikationsstörung auf eine Sicherheitsbetriebsstörung zurückzuführen ist, die eine Kommunikation zwischen der Mobilstation und dem Kernnetzwerk (20) verhindert; eine Einrichtung zum Übertragen einer Anforderung von der Funknetzwerksteuerung (10a, 10b) an das Kernnetzwerk (20) zum Durchführen einer Authentisierung der Mobilstation (12) und zum Ändern eines Sicherheitsparameters als Reaktion auf eine Erfassung einer Kommunikationsstörung durch die Erfassungseinrichtung; eine Einrichtung zum Übergeben eines Authentisierungsaufgabebefehls vom Kernnetzwerk (20) an die Mobilstation (12); eine Einrichtung zum Übergeben eines Ergebnisses der Authentisierungsaufgabe von der Mobilstation (12) an das Kernnetzwerk (20); und eine Einrichtung zum Empfangen eines neuen Sicherheitsparameters vom Kernnetzwerk (20), nachdem das Kernnetzwerk die Authentisierung durchführt.
  40. Funkzugangsnetzwerk gemäß Anspruch 39, bei dem der Sicherheitsparameter einen Chiffrierungsschlüssel aufweist.
  41. Funkzugangsnetzwerk gemäß Anspruch 39, bei dem der Sicherheitsparameter einen Integritätsschlüssel aufweist.
  42. Funkzugangsnetzwerk gemäß Anspruch 39, bei dem der Sicherheitsparameter einen Integritätsalgorithmus oder einen Verschlüsselungsalgorithmus aufweist.
  43. Funkzugangsnetzwerk gemäß Anspruch 39, bei dem der Sicherheitsparameter ein universelles Funkzugangsnetzwerk zur Verwendung mit einem universellen Mobiltelefondienst aufweist.
  44. Mobilstation in einem Mobilkommunikationssystem mit einem Kernnetzwerk (20), einer Vielzahl von Funkzugangsnetzwerken (5a, 5b), die jeweils eine Funkabdeckung über Funkzugangsnetzwerkbereichen (1a, 1b) bereitstellen, wobei jedes der mehreren Funkzugangsnetzwerke (5a, 5b) mit einem Kernnetzwerk (20) verbunden ist und eine Funknetzwerksteuerung (10a, 10b) sowie eine Basisstation (14a, 14b) aufweist, wobei eine Mobilstation (12) aufweist: eine Datenbank mit einem eindeutigen Bezeichner der Mobilstation (12) und einem darin gespeicherten Authentisierungsalgorithmus; eine Einrichtung zum Empfangen eines Authentisierungsaufgabebefehls vom Kernnetzwerk (20) über ein Funkzugangsnetzwerk (5a, 5b), nachdem eine Kommunikationsstörung zwischen der Mobilstation und dem Funkzugangsnetzwerk (5a, 5b) aufgrund einer Sicherheitsbetriebsstörung durch die Funknetzwerksteuerung (10a, 10b) erfasst ist, wobei die Authentisierungsaufgabe einen Befehl zum Durchführen des Authentisierungsalgorithmus unter Verwendung des eindeutigen Bezeichners in der Mobilstation- (12) Datenbank zum Erzeugen eines Ergebnisses enthält, wobei die Sicherheitsbetriebsstörung und eine Kommunikation zwischen der Mobilstation (12) und dem Kernnetzwerk (20) verhindert; eine Einrichtung zum Durchführen der Authentisierungsaufgabe unter Verwendung des Authentisierungsalgorithmus und des eindeutigen Bezeichners als Reaktion auf ein Empfangen der Authentisierungsaufgabe sowie zum Erzeugen des Ergebnisses der Authentisierungsaufgabe; und eine Einrichtung zum Übertragen des Ergebnisses der Authentisierungsaufgabe über das Funkzugangsnetzwerk zum Kernnetzwerk zur Authentisierung der Mobilstation durch das Kernnetzwerk.
  45. Mobilstation gemäß Anspruch 44, bei der die Mobilstation (12) eine universelle Mobilstation zur Verwendung mit einem universellen Mobiltelefondienst aufweist.
DE60015989T 1999-09-28 2000-09-26 Ein sicherheitsverfahren in umts Expired - Lifetime DE60015989T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US406377 1982-08-09
US09/406,377 US6763112B1 (en) 1999-09-28 1999-09-28 Security procedure in universal mobile telephone service
PCT/IB2000/001359 WO2001024562A1 (en) 1999-09-28 2000-09-26 A security procedure in universal mobile telephone service

Publications (2)

Publication Number Publication Date
DE60015989D1 DE60015989D1 (de) 2004-12-23
DE60015989T2 true DE60015989T2 (de) 2005-11-03

Family

ID=23607727

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60015989T Expired - Lifetime DE60015989T2 (de) 1999-09-28 2000-09-26 Ein sicherheitsverfahren in umts

Country Status (10)

Country Link
US (1) US6763112B1 (de)
EP (1) EP1210838B1 (de)
JP (1) JP3964677B2 (de)
CN (1) CN1157982C (de)
AT (1) ATE282936T1 (de)
AU (1) AU7306000A (de)
CA (1) CA2383221C (de)
DE (1) DE60015989T2 (de)
ES (1) ES2231256T3 (de)
WO (1) WO2001024562A1 (de)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7715837B2 (en) * 2000-02-18 2010-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for releasing connections in an access network
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
EP1284091B1 (de) * 2000-05-22 2012-09-26 Telefonaktiebolaget L M Ericsson (publ) Verfahren für eine verbindung durch ein kernnetzwerk
DE10025271A1 (de) * 2000-05-22 2001-11-29 Siemens Ag Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
CN1172469C (zh) * 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
US7805607B2 (en) * 2002-04-12 2010-09-28 Thomson Licensing Method for the anonymous authentication of a data transmitter
EP1361771A1 (de) * 2002-05-06 2003-11-12 Siemens Aktiengesellschaft Verfahren und Funkkommunikationssystem zur Übertragung von Nutzinformationen als Dienst an mehrere Teilnehmerstationen
US6735443B2 (en) 2002-06-28 2004-05-11 Interdigital Technology Corporation UE assisted system database update
JP4411842B2 (ja) * 2003-01-10 2010-02-10 日本電気株式会社 移動通信システム及びそれに用いる無線制御装置及びその動作制御方法
US7120443B2 (en) * 2003-05-12 2006-10-10 Qualcomm Incorporated Method and apparatus for fast link setup in a wireless communication system
CN100341338C (zh) * 2003-09-13 2007-10-03 华为技术有限公司 无线网络控制器面向用户的故障检测方法
US8615218B2 (en) * 2003-12-09 2013-12-24 Electronics And Telecommunications Research Institute Method for requesting, generating and distributing service-specific traffic encryption key in wireless portable internet system, apparatus for the same, and protocol configuration method for the same
US8126148B2 (en) * 2004-04-14 2012-02-28 Rockstar Bidco Lp Securing home agent to mobile node communication with HA-MN key
US20060068712A1 (en) * 2004-09-24 2006-03-30 Kroboth Robert H Method of remotely monitoring and troubleshooting multiple radio network controllers
KR100601712B1 (ko) * 2004-11-18 2006-07-18 삼성전자주식회사 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법
KR100641220B1 (ko) * 2004-11-27 2006-11-02 엘지전자 주식회사 휴대 단말기의 초기화 방법
CN100355247C (zh) * 2005-03-16 2007-12-12 华为技术有限公司 一种分组域智能业务的中断提示方法
KR100742362B1 (ko) * 2005-10-04 2007-07-25 엘지전자 주식회사 이동통신 네트워크에서 콘텐츠를 안전하게 송수신하기 위한 방법 및 장치
WO2007070803A2 (en) * 2005-12-12 2007-06-21 4Homemedia, Inc. System and method for web-based control of remotely located devices using ready on command architecture
KR100865357B1 (ko) * 2006-01-04 2008-10-24 이노베이티브 소닉 리미티드 무선 통신 시스템의 이동 사용자 장치에서 무결성 보호구성을 수정하는 방법 및 장치
TWI335739B (en) * 2006-02-06 2011-01-01 Lg Electronics Inc Methods for communicating between a network and user equipment
JP4960389B2 (ja) * 2006-02-10 2012-06-27 クゥアルコム・インコーポレイテッド 不明瞭なue認証を用いる信号方式
US8832449B2 (en) * 2006-03-22 2014-09-09 Lg Electronics Inc. Security considerations for the LTE of UMTS
TWI354485B (en) * 2006-06-22 2011-12-11 Lg Telecom Ltd Device for setting of service zone in mobile commu
EP2028890B1 (de) 2007-08-12 2019-01-02 LG Electronics Inc. Übergabeverfahren mit Verbindungswiederherstellung, drahtlose Vorrichtung und Basisstation zur Umsetzung dieses Verfahrens
EP2206374A1 (de) 2007-10-02 2010-07-14 Telefonaktiebolaget LM Ericsson (PUBL) Verfahren und anordnung zur sicherheitsaktivierungsdetektion in einem telekommunikationssystem
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
US8520502B2 (en) * 2008-06-02 2013-08-27 Qualcomm Incorporated Systems and methods for managing RRC connections in wireless communications
JP5439910B2 (ja) * 2009-04-01 2014-03-12 日本電気株式会社 音声通信装置、音声通信システム、音声通信方法及びプログラム
US10659960B2 (en) * 2013-12-23 2020-05-19 Koninklijke Kpn N.V. Method and system for providing security from a radio access network
KR102213885B1 (ko) 2014-11-28 2021-02-08 삼성전자주식회사 무선 통신 시스템에서 보안 모드 제어 장치 및 방법
CN114257573B (zh) * 2020-09-22 2023-09-19 中国移动通信集团广东有限公司 一种检测volte语音功能异常的方法和装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5551073A (en) * 1993-02-25 1996-08-27 Ericsson Inc. Authentication key entry in cellular radio system
SG49243A1 (en) * 1993-05-20 1998-05-18 Ericsson Telefon Ab L M Reestablishment of call after disconnect
US6137791A (en) * 1997-03-25 2000-10-24 Ericsson Telefon Ab L M Communicating packet data with a mobile station roaming within an incompatible mobile network
US6339705B1 (en) * 1998-10-26 2002-01-15 Telefonaktiebolaget Lm Ericsson Management of multiple types of radio base stations in a telecommunication system

Also Published As

Publication number Publication date
EP1210838A1 (de) 2002-06-05
CA2383221C (en) 2005-09-20
CA2383221A1 (en) 2001-04-05
WO2001024562A1 (en) 2001-04-05
ATE282936T1 (de) 2004-12-15
AU7306000A (en) 2001-04-30
JP2003510987A (ja) 2003-03-18
US6763112B1 (en) 2004-07-13
CN1376371A (zh) 2002-10-23
CN1157982C (zh) 2004-07-14
DE60015989D1 (de) 2004-12-23
ES2231256T3 (es) 2005-05-16
JP3964677B2 (ja) 2007-08-22
EP1210838B1 (de) 2004-11-17

Similar Documents

Publication Publication Date Title
DE60015989T2 (de) Ein sicherheitsverfahren in umts
DE69839101T2 (de) Verfahren für eine sichere Trennprozedur in einem Mobilfunknetz
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
DE69635714T2 (de) Teilnehmer authentifizierung in einem mobilen kommunikationssystem
DE60023155T2 (de) Betrugsfeststellungsverfahren für Mobiltelekommunikationsnetze
DE60024728T2 (de) Verfahren und Vorrichtung zur Schlüsselaktualisierung mittels gegenseitiger Validierung
DE69933012T2 (de) Verfahren zur dynamischen aktualisierung von einheitskryptoschlüsseln in einem zellularen telefonsystem
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
DE60125519T2 (de) Zählerinitialisierung, insbesondere für funkrahmen
DE60213280T2 (de) Sicherheitsumkonfiguration in einem universellen mobiltelekommunikationssystem
DE602004011573T2 (de) Verbesserungen der authentifikation und autorisierung in heterogenen netzwerken
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE60211360T2 (de) Verfahren zum authentisieren eines benutzers in einem endgerät, authentisierungssystem, endgerät und authorisierungseinrichtung
EP1064810B1 (de) Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung
EP1917821B1 (de) Verfahren und vorrichtung zum identifizieren eines mobilen endgeräts in einem digitalen zellulären mobilfunknetz
DE60131791T2 (de) Verfahren und Vorrichtung zur Schlüsselaktualisierung mittels eines Aktualisierungsschlüssels
EP1002440B1 (de) Verfahren und vorrichtung zur kundenseitigen personalisierung von gsm-chips
EP0641137A2 (de) Verfahren und Anordnung zum Beschränken des Zugriffs zu einem Mobilfunksystem
EP0822727B1 (de) Verfahren und System zur Teilnehmerauthentifikation und / oder Verschlüsselung von Informationen
DE60120511T2 (de) Weiterleiten der identität eines mobilfunkteilnehmers zwischen kernnetzwerkknoten
DE60132211T2 (de) Steuerung von unchiffriertem benutzerverkehr
EP3276518B1 (de) Mobiles kommunikationsgerät mit mehrzahl über eine pin freischaltbarer anwendungen
DE60037390T2 (de) Authentifikation in einem mobilen kommunikationssystem
DE60034054T2 (de) Authentifizierung einer teilnehmerstation
EP1285549B1 (de) Verfahren zum aufbau einer verbindung zwischen einem endgerät und einem bedienenden mobilfunknetz, mobilfunknetz und endgerät dafür

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1210838

Country of ref document: EP

Representative=s name: TBK, 80336 MUENCHEN, DE

R081 Change of applicant/patentee

Ref document number: 1210838

Country of ref document: EP

Owner name: CORE WIRELESS LICENSING S.A.R.L., LU

Free format text: FORMER OWNER: NOKIA CORP., ESPOO, FI

Effective date: 20120215

R082 Change of representative

Ref document number: 1210838

Country of ref document: EP

Representative=s name: TBK, 80336 MUENCHEN, DE

R082 Change of representative

Ref document number: 1210838

Country of ref document: EP

Representative=s name: TBK, 80336 MUENCHEN, DE