DE60015989T2 - Ein sicherheitsverfahren in umts - Google Patents
Ein sicherheitsverfahren in umts Download PDFInfo
- Publication number
- DE60015989T2 DE60015989T2 DE60015989T DE60015989T DE60015989T2 DE 60015989 T2 DE60015989 T2 DE 60015989T2 DE 60015989 T DE60015989 T DE 60015989T DE 60015989 T DE60015989 T DE 60015989T DE 60015989 T2 DE60015989 T2 DE 60015989T2
- Authority
- DE
- Germany
- Prior art keywords
- mobile station
- authentication
- core network
- radio
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W56/00—Synchronisation arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Medicines Containing Plant Substances (AREA)
- Finger-Pressure Massage (AREA)
Description
- HINTERGRUND DER ERFINDUNG
- 1. Gebiet der Erfindung
- Die Erfindung bezieht sich auf ein Sicherheitsverfahren zur Verwendung mit einem Universal-Mobiltelefondienst (UMTS: „Universal Mobile Telephone Service"), wobei das Sicherheitsverfahren als Reaktion auf eine Erfassung einer sicherheitsbezogenen Kommunikationsstörung zwischen einer Mobilstation (MS) und einer Funknetzwerksteuerung (RNC) durchgeführt wird, wie etwa ein Versagen einer Integritätsprüfung oder eine Chiffrierungsstörung.
- 2. Beschreibung des Standes der Technik
- Ein Universal-Mobiltelefondienst (UMTS) ist eine Netzwerkplattform für ein Mobilkommunikationssystem der dritten Generation, die darauf abzielt, nahtlose Dienste für einen Teilnehmer zu liefern, und die über viele Netzwerke hinweg verwendbar ist. Im Allgemeinen umfasst das UMTS-System ein Kernnetzwerk (CN), das mit einer Vielzahl von Universal-Funkzugangsnetzwerken (URANs) verbunden ist. Das CN weist zwei Teile auf: einen ersten Teil, der für schaltungsvermittelten Verkehr angepasst ist (z.B. eine Mobilvermittlungsstelle (MSC) und ein Besucherstandortverzeichnis (VLR)), und einen zweiten Teil, der für paketvermittelten Verkehr angepasst ist (z.B. ein Versorgungs-GPRS-Unterstützungsknoten (SGSN)). Jedes URAN stellte eine Funkabdeckung über einen vorgeschriebenen geographischen Bereich bereit, der als ein URAN-Bereich (URA) bezeichnet wird. Zum Bereitstellen dieser Abdeckung umfasst jedes URAN eine Funknetzwerksteuerung (RNC), die mindestens eine Basisstation (BS) steuert. Die RNC ist zur Durchführung von Vermittlungsoperationen und Mobilitätsverwaltung mit anderen RNCs untereinander verbunden. Das CN ist mit allen anderen Netzwerktypen verbindbar, um dem Teilnehmer nahtlose Dienste bereitzustellen.
- Die Bewegung einer MS von einem (alter URA genannten) URA zu einem neuen URA leitet eine URA-Aktualisierung ein, die von der RNC des neuen URA durchgeführt wird, so dass die MS bei Bedarf erreicht werden kann. Es liegt im Interesse des Netzwerkbetreibers, sicher zu stellen, dass die die URA-Aktualisierung einleitende MS ein zulässiger bzw. gültiger Benutzer ist. Die Bewertung bzw. Gültigkeitsprüfung enthält die RNC, die eine Integritätsprüfung durchführt, welche eine Authentisierung der Paketübertragung zwischen der RNC und der MS ist.
- Jede MS (die auch als UMTS-Einrichtung (UE) bezeichnet wird) umfasst eine Teilnehmerkennungsmodul- (SIM) Karte, die Datenbanken und ausführbare Dateien enthält. Die SIM-Karte enthält in ihren Datenbanken eine Internationale Mobilteilnehmerkennung (IMSI), den momentanen Aufenthaltsort der MS betreffende Aufenthaltsinformationen, einen Integritätsschlüssel IK und andere Sicherheits- und Verwaltungsinformationen. Die Aufenthaltsinformationen werden auf der SIM-Karte nach jeder Rufbeendigung aktualisiert, wenn der Handapparat ordnungsgemäß deaktiviert wird, und wenn sich die MS von einem URA zu einem anderen bewegt. Die Aufenthaltsinformationen umfassen eine innerhalb jedes URA verwendete temporäre anonyme Identifizierung, die als die Temporäre Mobilteilnehmerkennung (TMSI), die Paket- TMSI (PTMSI) oder die Temporäre Funknetzwerkidentifizierung (RNTI) bekannt sein kann. An Stelle einer Verwendung der IMSI, die die spezielle MS identifiziert, wird die TMSI oder eine andere temporäre Identifizierung als eine Sicherheitsmaßnahme zum Bereitstellen einer anonymen Identität bzw. Kennung verwendet. Als eine weitere Sicherheitsmaßnahme werden die Übertragungen zwischen der MS und dem URAN unter Verwendung eines Verschlüsselungsschlüssels verschlüsselt. Der Verschlüsselungsschlüssel ist üblicherweise ein Chiffrierungsschlüssel CK, der in einer Authentisierungsstelle (AuC) oder einem Heimatstandortverzeichnis (HLR) gespeichert ist.
- Die Integritätsprüfung gemäß dem Stand der Technik in einem UMTS-System wird nun unter Bezugnahme auf
5 beschrieben. Die Integritätsprüfung wird eingeleitet, wenn die MS die Herstellung einer Funkressourcenverbindung (RRC) durch Senden eines Parameters COUNT an die RNC einleitet, Schritt 1. Der Parameter COUNT ist ein zeitabhängiger Wert, der an beiden Seiten der Funkstrecke alle 10ms inkrementiert wird. Ein Benutzer speichert den zuletzt verwendeten Parameter COUNT und inkrementiert ihn um Eins, um sicher zu stellen, dass kein COUNT-Wert (vom Netzwerk) mit dem gleichen Integritätsschlüssel IK wiederverwendet wird. - Die RNC speichert den empfangenen Parameter COUNT, Schritt 2. Die MS überträgt dann eine Anfangs-L3-Nachricht wie etwa zum Beispiel eine Aufenthaltsaktualisierungsanforderung, eine Kommunikationsverwaltungs- (CM) Dienstanforderung oder eine Routingbereich-Aktualisierungsanforderung an das maßgebliche CN, Schritt 3. Die Anfangs-L3-Nachricht wird relevante Mobilitätsverwaltungs- (MM) Informationen, eine MS-Kennung zum Beispiel unter Verwendung einer temporären Identifizierung wie vorstehend beschrieben, eine MS-Classmark bzw. -Klassenkennzeichnung IE, die Informationen über die von der MS unterstützten UMTS-Integritätsalgorithmen (UIAs) und UMTS-Verschlüsselungsalgorithmen (UEAs) umfasst, und einen Schlüsselmengenbezeichner (KSI) enthalten, welcher die Nummer darstellt, die vom CN bei der letzten Authentisierung für dieses CN-Gebiet zugewiesen wurde.
- Nachdem die MS all diese Informationen übermittelt hat, kann eine Authentisierung des Pakets und eine Erzeugung neuer Sicherheitsschlüssel wie etwa des Integritätsschlüssels IK und des Chiffrierungsschlüssels CK durchgeführt werden, Schritt 4. Ein neuer KSI wird dann ebenfalls zugewiesen. Daher wird der Authentisierungsvorgang verwendet, um zusätzlich zum Authentisieren des vom Benutzer übertragenen Informationspakets IK und CK zu verändern.
- Zur Durchführung der Paketauthentisierung wählt das CN UIAs und UEAs aus, die zur Verwendung zugelassen sind. Das CN leitet die Integritätsprüfung (und möglicherweise auch eine Chiffrierungsaktualisierung) durch Senden einer RANAP-Nachricht „Befehl Sicherheitsmodus" an die RNC ein, Schritt 6. Diese Nachricht beinhaltet die zur Verwendung zugelassenen UIAs und IK. Ist eine Chiffrierungsaktualisierung erforderlich, kann sie auch die zur Verwendung zugelassenen UEAs und CK enthalten. Diese Nachricht umfasst auch die UE-Classmark IE, die über die RNC transparent an die MS übertragen wird.
- Die RNC bestimmt, welcher der zugelassenen UIAs und UEAs zu verwenden ist, erzeugt einen Zufallswert FRESH und leitet den Abwärtsstrecken-Integritätsschutz ein, Schritt 7. Die RNC erzeugt dann die RRC-Nachricht „Befehl Sicherheitssteuerung" einschließlich einer Zufallsaufgabe bzw. -„Challenge" RAND und einem Authentisierungstoken zur Netzwerkauthentisierung AUTN. Diese Nachricht umfasst auch die UE-Classmark IE, den UIA und den Zufallswert FRESH. Der zu verwendende UEA und zusätzliche Informationen in Bezug auf einen Beginn einer Chiffrierung können ebenfalls enthalten sein, falls eine Chiffrierungsaktualisierung durchgeführt wird. An dieser Stelle sind zwei CNs vorhanden, jedes mit seinem eigenen IK. Folglich muss das Netzwerk angeben, welcher IK zu verwenden ist. Dies wird bewerkstelligt, indem eine CN-Typ-Indikatorinformation in die Nachricht „Befehl Sicherheitssteuerung" eingeschlossen wird. Vor Senden der Nachricht „Befehl Sicherheitssteuerung" an die MS erzeugt die RNC einen MAC-I (Nachrichtenauthentisierungscode für Integrität) und fügt diese Information an die Nachricht an.
- Bei Empfang der Nachricht „Befehl Sicherheitssteuerung" einschließlich der RAND-AUTN mit dem MAC-I prüft die MS nach, dass die von der RNC empfangene UE-Classmark UE gleich der in der Anfangs-L3-Nachricht gesendeten UE-Classmark IE ist, und berechnet dann basierend auf der empfangenen Nachricht durch Verwendung des angegebenen UIA, des gespeicherten Parameters COUNT und des empfangenen Parameters FRESH einen XMAC-I. Die UE prüft dann die Datenintegrität der Nachricht durch Vergleichen des empfangenen MAC-I mit dem erzeugen XMAC-I nach, Schritt 9.
- Ist Schritt 9 erfolgreich, berechnet die MS eine RRC-Nachricht „Antwort Sicherheitssteuerung" (RES) und erzeugt für diese Nachricht einen zweiten MAC-I. Die MS überträgt dann die Nachricht „Antwort Sicherheitssteuerung" mit dem zweiten MAC-I an die RNC, Schritt 10.
- Bei Empfang der RES-Nachricht berechnet die RNC basierend auf der RES als eine Eingabe an den UIA einen zweiten XMAC-I. Die RNC prüft bzw. verifiziert dann die Datenintegrität der Nachricht durch Vergleichen des empfangenen zweiten MAC-I mit dem erzeugten zweiten XMAC-I, Schritt 11. Wird die Datenintegrität in Schritt 11 verifiziert, überträgt die RNC eine RANAP-Nachricht „Sicherheitsmodus vollständig" an das CN, um den Integritätsvorgang zu beenden, Schritt 12.
- Die Nachricht „Befehl Sicherheitsmodus" in Schritt 6 an die MS startet den Abwärtsstrecken-Integritätsschutz, d.h., dass alle folgenden Nachrichten, die an die MS gesendet werden, in Bezug auf Integrität geschützt sind. Die von der MS übertragene Nachricht „Antwort Sicherheitsmodus" startet den Aufwärtsstrecken-Integritätsschutz, d.h., dass alle folgenden Nachrichten, die von der MS gesendet werden, in Bezug auf Integrität geschützt sind.
- Tritt eine Kommunikationsstörung auf, weil die vorstehend beschriebene Integritätsprüfung fehlschlägt, oder weil die Dechiffrierung fehlschlägt, weiß die RNC nicht, was zu tun ist (da sie den Authentisierungsvorgang der MS nicht durchführen kann), und die MS wird getrennt. Einer der Gründe, dass dies auftritt, besteht darin, dass der Chiffrierungsschlüssel CK oder der Integritätsschlüssel IK einer zulässigen MS nicht mit dem Chiffrierungsschlüssel oder Integritätsschlüssel IK zusammenpasst, der in der RNC gespeichert ist. Diese Situation bietet sich auch dann, falls eine Funkstrecke unterbrochen und neu gestartet wird, wobei die RNC oder die MS in diesem Fall aus Sicherheitsgründen von einer Kommunikation mit dem alten Chiffrierungsschlüssel CK oder dem alten Integritätsschlüssel IK abgehalten werden. Da die MS in diesem Fall nicht automatisch aktualisiert wird, besteht eine Fehlanpassung. Es ist wichtig zu bemerken, dass ein arglistiger bzw. böswilliger Benutzer eine fallengelassene Verbindung eines zulässigen Benutzers durch Senden eines falschen Pakets ausnutzen könnte, falls die RNC die Verbindung im Fall (wiederholter) Integritätsprüfungsstörungen lediglich freigibt. Dementsprechend wird zur Verwendung mit UMTS ein Sicherheitsverfahren benötigt, so dass eine zulässige MS bei den vorstehenden Situationen auf das System zugreifen kann.
- Die Spezifikationen für das „Global System for Mobile communications" (GSM) definieren einen als Algorithmus A3 bezeichneten Authentisierungsvorgang, der in ETSI TS 100 929 GSM 03.20 Version 6.1.0 (1999-07), „Digital cellular telecommunications system (Phase 2+); Security related network functions", EN 300 940 GSM 04.08 Version 6.3.1 (1999-08), „Digital cellular telecommunications system (Phase 2+); Mobile radio interface layer 3 specification" und in „The GSM system for mobile communications" von Mouly et al. (Kapitel 7, Seiten 432-498) beschrieben ist. Der A3-Algorithmus verwendet den Integritätsschlüssel Ki. Bei GSM ist der Integritätsschlüssel für jede Mobilstation eindeutig. Bei UMTS können jedoch sowohl der Integritätsschlüssel IK als auch der Chiffrierungsschlüssel CK einer MS verändert werden.
- KURZFASSUNG DER ERFINDUNG
- Es ist eine Aufgabe der Erfindung, ein Sicherheitsverfahren zur Verwendung mit einem Universal-Mobiltelefonsystem (UMTS) zum Auslösen der Authentisierung einer Mobilstation (MS) und/oder der Erzeugung eines neuen Integritätsschlüssels (IK) und/oder eines neuen Chiffrierungsschlüssels (CK) durch das Kernnetzwerk (CN) als Reaktion auf eine Kommunikationsstörung bereit zu stellen, die von einer Funknetzwerksteuerung (RNC) eines Universal-Funkzugangsnetzwerks (URAN) erfasst wird.
- Diese Aufgabe wird durch ein Sicherheitsverfahren zur Verwendung mit einem UMTS-Kommunikationssystem mit einem Kernnetzwerk (CN) erreicht, das mit einer Vielzahl von URANs verbunden ist, die jeweils eine Funkabdeckung über URAN-Bereiche (URAs) bereitstellen. Jedes der mehreren URANs weist eine RNC und eine Basisstation (BS) auf. Das Sicherheitsverfahren wird eingeleitet, wenn die RNC eine Kommunikationsstörung aufgrund einer Sicherheitsbetriebsstörung zwischen einer MS und der RNC erfasst. Die RNC bestimmt dann, ob die erfasste Kommunikationsstörung eine MS-Authentisierung erfordert. Ist eine Authentisierung erforderlich, führt das CN einen Authentisierungsvorgang zwischen dem CN und der MS durch, um die MS zu authentisieren, und verändert wahlweise den Integritätsschlüssel IK und den Chiffrierungsschlüssel CK.
- Die Aufgabe wird auch durch ein Sicherheitsverfahren zur Verwendung mit einem UMTS-Kommunikationssystem mit einem CN erreicht, das mit einer Vielzahl von URANs verbunden ist, die jeweils eine Funkabdeckung über URAs bereitstellen. Jedes der mehreren URANs weist eine RNC und eine BS auf. Das Sicherheitsverfahren umfasst die Schritte zum Erfassen, durch eine RNC, einer Kommunikationsstörung aufgrund einer Sicherheitsbetriebsstörung zwischen einer MS und der RNC. Die RNC überträgt dann eine Anforderung an das CN, eine Authentisierung der MS durchzuführen. Die Anforderung enthält vorzugsweise einen Ursachenparameter, der die Störung beschreibt (d.h. „Integritätsprüfungsstörung"). Das CN führt die Authentisierung der MS durch, nachdem das CN die Anforderung von der RNC empfängt.
- Schlägt die Authentisierung der MS fehl, weist das CN die RNC darauf hin. Ist die Authentisierung erfolgreich, gibt das CN der RNC die neuen Sicherheitsparameter an, zum Beispiel unter Verwendung der Nachricht „Befehl Sicherheitsmodus". Des Weiteren kann das CN den Authentisierungsvorgang zum Modifizieren anderer Sicherheitsparameter verwenden. Als Reaktion auf eine Nachricht „Integritätsprüfung fehlgeschlagen" kann das CN zum Beispiel den UMTS-Integritätsalgorithmus (UIA) modifizieren.
- Die verschiedenen Neuheitsmerkmale, die die Erfindung kennzeichnen, sind in den Patentansprüchen, die hieran angehängt sind und einen Teil der Offenbarung bilden, mit Ausführlichkeit dargelegt. Für ein besseres Verständnis der Erfindung, ihrer betrieblichen Vorteile und spezieller Aufgaben, die durch ihre Verwendung erreicht werden, soll Bezug genommen werden auf die Zeichnungen und die Beschreibung, in der bevorzugte Ausführungsbeispiele der Erfindung dargestellt und beschrieben werden.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
- Die Zeichnungen, bei denen gleiche oder ähnliche Bezugszeichen durch die verschiedenen Darstellungen hindurch ähnliche Elemente bezeichnen, zeigen folgendes:
-
1 eine schematische Darstellung, die den grundlegenden Anteil von UMTS zeigt; -
2 ein Signalflussdiagramm des Sicherheitsverfahrens gemäß einem Ausführungsbeispiel der Erfindung; -
3 ein Ablaufdiagramm des Sicherheitsverfahrens gemäß einem bevorzugten Ausführungsbeispiel der Erfindung; -
4 ein Ablaufdiagramm des Authentisierungsanteils des Sicherheitsverfahrens gemäß2 ; und -
5 ein Signalflussdiagramm einer Integritätsprüfung eines UMTS-Systems. - AUSFÜHRLICHE BESCHREIBUNG DER MOMENTAN BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
- Ein Universal-Mobiltelefondienst (UMTS) ist eine Netzwerkplattform für Mobilsysteme der dritten Generation, die darauf abzielt, für Teilnehmer eine nahtlose Verbindung zu verschiedenen Diensten bereit zu stellen, und die über viele Netzwerke hinweg verwendbar ist. Die verschiedenen Netzwerke können zum Beispiel Mobiltelefondienste, Kurztextnachrichtendienste wie etwa für Pager bzw. Funkrufempfänger und Mobiltelefone, Allgemeine Paketfunkdienste (GPRS: „General Packet Radio Services") und andere Datendienste wie etwa Internetzugangsdienste, E-Mail-Dienste, Faxübertragungen und Dienste zum Zugang zu entfernten Computern umfassen.
-
1 zeigt ein Kernnetzwerk20 , das mit einem ersten Universal-Funkzugangsnetzwerk (URAN)5a und einem zweiten URAN5b verbunden ist. Das erste und das zweite URAN5a ,5b stellen jeweils einen funkbezogenen Zugang zwischen URAN-Bereichen (URRs)1a ,1b und dem Kernnetzwerk20 bereit. Das erste URAN5a umfasst eine erste Funknetzwerksteuerung (RNC)10a und eine erste Basisstation (BS)14a , die die Bewegung einer Mobilstation (MS)12 innerhalb des zugehörigen URA1a überwacht. Eine MS kann zum Beispiel ein Mobiltelefon, einen Pager, einen Computer oder eine andere ähnliche Vorrichtung aufweisen, die zum Empfangen eines Signals von einem URAN fähig ist. Das zweite URAN umfasst eine zweite RNC10b und eine zweite BS14b zum Überwachen des zweiten URA1b . Die RNCs10a ,10b sind jeweils zur Steuerung der BSs14a ,14b verbunden. Im Allgemeinen kann eine RNC mit mehr als einer BS verbunden sein, und jedes URAN kann mehr als eine RNC aufweisen. Die URANs5a ,5b überwachen die Mobilität der MS12 und verwalten die Ressourcen, die zum Liefern eines ankommenden Rufs oder einer ankommenden Nachricht an die MS12 in jedem beliebigen der URAs1a ,1b oder zum Verbinden der MS12 mit einem gewünschten Dienst oder Netzwerk notwendig sind. - Bewegt sich eine MS von einem URA zu einem anderen, wie etwa zum Beispiel vom ersten (alten) URA
1a zum zweiten (neuen) URA1b , muss von der RNC10b im neuen URAN5b eine URA-Aktualisierung durchgeführt werden, so dass das neue URAN5b und das Kernnetzwerk20 die passenden Informationen haben, die zum Unterstützen der vorstehenden, für die MS12 benötigten Funktionen erforderlich sind. Zum Sicherstellen, dass die die URA-Aktualisierung einleitende MS12 zulässig bzw. gültig ist, führt die RNC10b des neuen URAN5b eine Integritätsprüfung durch. - Als Reaktion auf eine Kommunikationsstörung, wie etwa zum Beispiel dann, falls diese Integritätsprüfung fehlschlägt, wird ein Sicherheitsverfahren gemäß der Erfindung durchgeführt. Die Kommunikationsstörung kann das Ergebnis einer Fehlanpassung zwischen der von der MS gelieferten Sicherheitssignatur und der Signatur sein, die die RNC von der alten RNC empfangen hat, oder kann resultieren, falls die RNC die MS nicht versteht -- d.h. falls ein Unterschied zwischen den Verschlüsselungsschlüsseln (den Chiffrierungsschlüsseln und/oder den Integritätsschlüsseln) besteht. Die Integritätsprüfung kann wiederholt fehlschlagen, wodurch wiederholte Kommunikationsstörungen verursacht werden, falls die neue RNC den UMTS-Integritätsalgorithmus (UIA) und/oder den UMTS-Verschlüsselungsalgorithmus (UEA) nicht unterstützt, die von der vorhergehenden RNC verwendet werden, wodurch sie unfähig wird, mit der MS zu kommunizieren. Außerdem kann das Sicherheitsverfahren auch unabhängig von einer Bewegung einer MS von einem URA zu einem anderen durchgeführt werden. Die Kommunikationsstörung kann zum Beispiel eine Unterbrechung in einer Funkverbindungsstrecke zwischen einer RNC und einer MS aufweisen. Wird die Funkverbindungsstrecke zwischen einer RNC und einer MS unterbrochen und neu gestartet, kann die RNC aus Sicherheitsgründen von einer Verwendung des alten Verschlüsselungsschlüssels abgehalten werden. Außerdem kann die Kommunikationsstörung auch während einer periodischen Authentisierung auftreten, die zwischen der RNC und der MS während langer Datenübermittlungen (wie etwa einem Ruf, bei dem Teilnehmerdaten nicht in Bezug auf Sicherheit überprüft werden) durchgeführt wird, bei denen die RNC eine Authentisierungsanforderung überträgt, die als ein schwaches Sicherheitsverfahren nur ein Integritätsprüffeld enthält.
- Bezug nehmend auf
2 und3 beginnt das erfindungsgemäße Verfahren bei Schritt100 , wenn die RNC des neuen URAN die Kommunikationsstörung erfasst. Die Kommunikationsstörung (d.h. Integritätsprüfungsstörung) kann zuerst in der RNC oder der MS auftreten. Tritt die Kommunikationsstörung in der MS auf, informiert die MS die RNC und die RNC erfasst die Störung. Die RNC kann jedoch eine spezielle Ursache bzw. Veranlassung wie etwa „MS-Störung" verwenden, um diese Störung an das CN zu berichten. Nach Erfassung der Kommunikationsstörung bestimmt die RNC den Typ der Kommunikationsstörung und überträgt eine Kommunikationsstörungsnachricht einschließlich eines Hinweises auf die Ursache an das CN zusammen mit einer Anforderung für das CN, eine Sicherheitsüberprüfung gemäß der Erfindung durchzuführen, Schritt110 . Das CN bestimmt dann, ob eine Authentisierung der MS erforderlich ist, Schritt120 . Eine Authentisierung kann nicht erforderlich sein, falls die Störung eine anhaltende Störung ist. Wurde zum Beispiel eine Authentisierung der MS unlängst erfolgreich durchgeführt, wie etwa innerhalb eines vorbestimmten Zeitrahmens, und dauert die Störung an, besteht die Lösung darin, die MS zu trennen, Schritt210 . Bei einem alternativen Ausführungsbeispiel kann das Verfahren Schritt120 überspringen und die Authentisierung automatisch jedes Mal dann durchführen, wenn in Schritt110 Sicherheit benötigt wird. - Das CN bestimmt aus der Ursache der Kommunikationsstörung, ob ein neuer Sicherheitsparameter wie etwa ein neuer Authentisierungsvektorschlüssel benötigt wird, Schritt
130 . Wird in Schritt130 bestimmt, dass ein neuer Sicherheitsparameter benötigt wird, wird das CN während Schritt130 die Authentisierungsvektorschlüssel (d.h. den Integritätsschlüssel IK und/oder den Chiffrierungsschlüssel CK) aus einer Speicherung nicht verwendeter Authentisierungsvektorschlüssel liefern. Hat das CN keine nicht verwendeten-Authentisierungsvektorschlüssel mehr, kann das CN neue Authentisierungsvektorschlüssel von der Authentisierungsstelle (AuC) oder dem HLR anfordern. Außerdem kann das CN aus der Ursache der Kommunikationsstörung bestimmen, dass die RNC nicht fähig ist, den von der MS verwendeten UIA oder UEA zu unterstützen. Ist dies der Fall, kann das CN einen neuen zulässigen UIA und/oder UEA auswählen und diesen im Sicherheitsmodusbefehl an die RNC übertragen. - Nun auch auf
4 Bezug nehmend führt das CN das Authentisierungsverfahren140 wie folgt durch: Dieser Authentisierungsschritt kann ein Empfangen einer Aufgabe bzw. „Challenge" und eines Ergebnisses von der AuC aufweisen, Schritt142 . Die Aufgabennachricht kann die in Schritt130 erzeugten Sicherheitsparameter beinhalten, falls neue Sicherheitsparameter erzeugt wurden. Das CN überträgt die Aufgabe bzw. „Challange" an die MS, Schritt150 . Als Reaktion auf die Aufgabe muss die MS einen eindeutigen Bezeichner verwenden, der der MS bekannt ist, und diesen zur Erzeugung eines Ergebnisses auf einen Algorithmus anwenden, Schritt160 . Die Ergebnisse der von der MS erzeugten Aufgabe werden von MS an das CN übertragen, Schritt170 , und das CN vergleicht das Ergebnis von der MS mit dem Ergebnis von der AuC, Schritt180 . Passen die Ergebnisse zusammen, sendet das CN über eine Nachricht „Befehl Sicherheitsmodus" eine Bestätigung an die RNC, Schritt190 . Die Nachricht „Befehl Sicherheitsmodus" beinhaltet alle neuen Sicherheitsparameter, die während einer Authentisierung zur Aktualisierung der RNC erzeugt wurden, und möglicherweise einen neuen UIA und/oder UEA. Wird die MS nicht authentisiert, d.h. die Ergebnisse passen nicht zusammen, sendet das CN eine „Authentisierungsablehnung" an die MS, Schritt200 . Das Fehlschlagen der Authentisierung wird der RNC über eine Antwort auf die „Sicherheitsprüfungsanforderung" angegeben, Schritt190 . Da die MS jedoch nicht die gültige MS war, werden die mit dem gültigen Benutzer in Zusammenhang stehenden Parameter in der RNC nicht gelöscht. - Nach Durchführung des vorstehenden Verfahrens kann das System den Vorgang versuchen, bei dem die Kommunikationsstörung aufgetreten ist.
Claims (45)
- Verfahren zur Verwendung mit einem Kommunikationsdienst in einem Mobilkommunikationssystem mit einem Kernnetzwerk (
20 ), das mit einer Vielzahl von Funkzugangsnetzwerken (5a ,5b ) verbunden ist, die jeweils eine Funkabdeckung über Funkzugangsnetzwerkbereichen (1a ,1b ) bereitstellen, wobei jedes der mehreren Funkzugangsnetzwerke eine Funknetzwerksteuerung (10a ,10b ) und eine Basisstation (14a ,14b ) aufweist, dadurch gekennzeichnet, dass das Verfahren die folgenden Schritte aufweist: (a) Erfassen, durch die Funknetzwerksteuerung (10a ,10b ), einer Kommunikationsstörung zwischen der Funknetzwerksteuerung (10a ,10b ) und der Mobilstation (12 ) aufgrund einer Sicherheitsbetriebsstörung, die eine Kommunikation zwischen der Mobilstation und dem Kommunikationsdienst im Mobilkommunikationssystem verhindert, wobei die Funknetzwerksteuerung (10a ,10b ) eine Funkabdeckung in einem Funkzugangsnetzwerkbereich (1a ,1b ) steuert, in dem sich die Mobilstation (12 ) befindet; (b) Übertragen einer Anforderung von der Funknetzwerksteuerung (10a ,10b ) an das Kernnetzwerk (20 ), die die in Schritt (a) erfasste Kommunikationsstörung bezeichnet; und (c) Durchführen eines Mobilstation-Authentisierungsvorgangs zwischen dem Kernnetzwerk (20 ) und der Mobilstation (12 ) als Reaktion auf die Anforderung von der Funknetzwerksteuerung (10a ,10b ). - Verfahren gemäß Anspruch 1, bei dem der Schritt (b) zusätzlich den Schritt zum Bestimmen durch das Kernnetzwerk (
20 ) aufweist, ob die in Schritt (a) erfasste Kommunikationsstörung eine Mobilstation-Authentisierung erfordert, und der Schritt (c) zusätzlich ein Durchführen des Mobilstation-Authentisierungsvorgangs aufweist, falls bestimmt wird, dass eine Mobilstation-Authentisierung erforderlich ist. - Verfahren gemäß Anspruch 1, bei dem der Schritt (b) zusätzlich ein Übertragen eines Hinweises auf einen Grund der im Schritt (a) erfassten Kommunikationsstörung aufweist.
- Verfahren gemäß Anspruch 1, bei dem der Schritt (c) zusätzlich die Schritte aufweist: (i) Durchführen der Authentisierung durch das Kernnetzwerk (
20 ) und die Mobilstation (12 ), nachdem das Kernnetzwerk (20 ) die Anforderung von der Funknetzwerksteuerung (10a ,10b ) empfängt; (ii) Bestimmen, ob die Mobilstation (12 ) nach Schritt (i) durch das Kernnetzwerk (20 ) authentisiert ist; und (iii) Senden einer Bestätigung vom Kernnetzwerk (20 ) an die Funknetzwerksteuerung (10a ,10b ), falls in Schritt (ii) bestimmt wird, dass die Authentisierung erfolgreich war. - Verfahren gemäß Anspruch 4, bei dem der Schritt (iii) ein Senden einer Bestätigung einschließlich neuer Sicherheitsparameter an die Funknetzwerksteuerung (
10a ,10b ) aufweist. - Verfahren gemäß Anspruch 2, bei dem der Schritt (c) zusätzlich die Schritte aufweist: (i) Durchführen der Authentisierung durch das Kernnetzwerk (
20 ) und die Mobilstation (12 ), nachdem das Kernnetzwerk (20 ) die Anforderung von der Funknetzwerksteuerung (10a ,10b ) empfängt; (ii) Bestimmen, ob die Mobilstation (12 ) nach Schritt (i) durch das Kernnetzwerk (20 ) authentisiert ist; und (iii) Senden einer Bestätigung vom Kernnetzwerk (20 ) an die Funknetzwerksteuerung (10a ,10b ), falls in Schritt (ii) bestimmt wird, dass die Authentisierung erfolgreich war. - Verfahren gemäß Anspruch 6, bei dem der Schritt (iii) ein Senden einer Bestätigung einschließlich neuer Sicherheitsparameter an die Funknetzwerksteuerung (
10a ,10b ) aufweist. - Verfahren gemäß Anspruch 1, bei dem der Schritt (c) zusätzlich die Schritte aufweist: (i) Durchführen der Authentisierung durch das Kernnetzwerk (
20 ) und die Mobilstation (12 ), nachdem das Kernnetzwerk die Anforderung von der Funknetzwerksteuerung (10a ,10b ) empfängt; (ii) Bestimmen, ob die Mobilstation (12 ) nach Schritt (i) durch das Kernnetzwerk (20 ) authentisiert ist; und (iii) Senden einer Bestätigung vom Kernnetzwerk (20 ) an die Funknetzwerksteuerung (10a ,10b ), falls in Schritt (ii) bestimmt wird, dass die Authentisierung nicht erfolgreich war. - Verfahren gemäß Anspruch 4, bei dem Schritt (i) ein unabhängiges Ausführen eines Authentisierungsalgorithmus in einer Authentisierungsstelle und in der Mobilstation (
12 ) sowie ein Erzeugen einer Ausgabe für beide aufweist, und der Schritt (ii) ein Vergleichen der beiden Ausgaben im Kernnetzwerk aufweist. - Verfahren gemäß Anspruch 1, zusätzlich mit den Schritten: (i) Kontaktieren einer Authentisierungsstelle der Mobilstation (
12 ) und Erzeugen neuer Sicherheitsparameter zwischen den Schritten (c) und (d); und (ii) Aktualisieren der Funknetzwerksteuerung (10a ,10b ) mit den neuen Sicherheitsparametern nach dem Schritt (d). - Verfahren gemäß Anspruch 4, bei dem der Schritt (iii) ein Senden einer Bestätigung einschließlich eines neuen Integritätsalgorithmus an die Funknetzwerksteuerung (
10a ,10b ) aufweist. - Verfahren gemäß Anspruch 4, bei dem der Schritt (iii) ein Senden einer Bestätigung einschließlich eines neuen Chiffrierungsschlüssels an die Funknetzwerksteuerung (
10a ,10b ) aufweist. - Verfahren gemäß Anspruch 4, bei dem der Schritt (iii) ein Senden einer Bestätigung einschließlich eines neues Integritätsschlüssels an die Funknetzwerksteuerung (
10a ,10b ) aufweist. - Verfahren gemäß Anspruch 1, bei dem der Bestimmungsschritt ein Bestimmen aufweist, ob sich die in Schritt (a) erfasste Kommunikationsstörung aus einer fehlgeschlagenen Integritätsprüfung während einer Bewegung der Mobilstation (
12 ) von einem Funkzugangsnetzwerkbereich (1a ,1b ) zu einem anderen ergeben hat. - Verfahren gemäß Anspruch 1, zusätzlich mit den Schritten zum Bestimmen vor dem Schritt (c), dass ein neuer Integritätsschlüssel oder ein neuer Chiffrierungsschlüssel erforderlich ist, wenn der in der Mobilstation (
12 ) gespeicherte Integritätsschlüssel oder Chiffrierungsschlüssel nicht mit dem in der Funknetzwerksteuerung (10a ,10b ) gespeicherten Integritätsschlüssel oder Chiffrierungsschlüssel zusammenpasst. - Verfahren gemäß Anspruch 1, bei dem der Schritt (a) ein Erfassen der Kommunikationsstörung durch die Funknetzwerksteuerung (
10a ,10b ) aufweist, indem ein wiederholter Integritätsprüfungsfehler erfasst wird. - Verfahren gemäß Anspruch 1, bei dem der Mobilkommunikationsdienst einen universellen Mobiltelefondienst aufweist.
- Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass das Verfahren zusätzlich die Schritte aufweist: (c2) Kontaktieren einer Datenbank der Mobilstation (
12 ) und Erzeugen eines Verschlüsselungsschlüssels durch das Kernnetzwerk (20 ) gleichzeitig mit Schritt (b); (d) Durchführen der Authentisierung durch das Kernnetzwerk (20 ), nachdem das Kernnetzwerk die Anforderung von der Funknetzwerksteuerung (10a ,10b ) empfängt; (e) Bestimmen, ob die Mobilstation (12 ) nach Schritt (c2) durch das Kernnetzwerk (20 ) authentisiert ist; und (f) Ersetzen eines alten Verschlüsselungsschlüssels in der Funknetzwerksteuerung (10a ,10b ) und der Mobilstation (12 ) durch den im Schritt (d) erzeugten Verschlüsselungsschlüssel, falls in Schritt (e) bestimmt wird, dass die Mobilstation (12 ) authentisiert wurde. - Verfahren gemäß Anspruch 18, bei dem der Schritt (d) zusätzlich die Schritte aufweist: (i) Übertragen einer Aufgabe vom Kernnetzwerk (
20 ) an die Mobilstation (12 ); (ii) Durchführen der Aufgabe unter Verwendung eines Authentisierungsalgorithmus in einer Authentisierungsstelle und in der Mobilstation (12 ) sowie Erzeugen einer Ausgabe für beide; (iii) Bestimmen, ob die Authentisierung von Schritt (ii) erfolgreich war, durch Vergleichen der von der Authentisierungsstelle und der Mobilstation (12 ) erzeugten Ausgaben; und (iv) Senden einer Bestätigung vom Kernnetzwerk (20 ) an die Funknetzwerksteuerung (10a ,10b ), falls in Schritt (iii) bestimmt wird, dass die Authentisierung erfolgreich war. - Verfahren gemäß Anspruch 18, bei dem Schritt (f) zusätzlich ein Ersetzen des in der Datenbank gespeicherten alten Verschlüsselungsschlüssels durch den im Schritt (c2) erzeugten Verschlüsselungsschlüssel aufweist.
- Verfahren gemäß Anspruch 18, bei dem der im Schritt (c2) erzeugte Verschlüsselungsschlüssel einen Chiffrierungsschlüssel aufweist.
- Verfahren gemäß Anspruch 19, bei dem der im Schritt (c2) erzeugte Verschlüsselungsschlüssel einen Integritätsschlüssel aufweist.
- Verfahren gemäß Anspruch 18, bei dem der Schritt (a) ein Erfassen der Kommunikationsstörung durch die Funknetzwerksteuerung (
10a ,10b ) aufweist, indem ein wiederholter Integritätsprüfungsfehler erfasst wird. - Verfahren gemäß Anspruch 18, bei dem der Mobilkommunikationsdienst einen universellen Mobiltelefondienst aufweist.
- Verfahren gemäß Anspruch 18, bei dem die Datenbank gemäß Schritt (c2) ein Heimatstandortverzeichnis aufweist und der Schritt (c2) ein Kontaktieren des Heimatstandortverzeichnisses der Mobilstation (
12 ) aufweist. - Mobilkommunikationssystem mit einem Kernnetzwerk (
20 ) und einer Vielzahl von Funkzugangsnetzwerken (5a ,5b ), die jeweils eine Funkabdeckung über Funkzugangsnetzwerkbereichen (1a ,1b ) bereitstellen, wobei jedes der mehreren Funkzugangsnetzwerke (5a ,5b ) mit dem Kernnetzwerk (20 ) verbunden sind und eine Funknetzwerksteuerung (10a ,10b ) sowie eine Basisstation (14a ,14b ) aufweist, dadurch gekennzeichnet, dass das Mobilkommunikationssystem zusätzlich aufweist: eine Einrichtung zum Erfassen, durch eine der Funknetzwerksteuerungen (10a ,10b ), einer Kommunikationsstörung zwischen der einen der Funknetzwerksteuerungen (10a ,10b ) und einer Mobilstation (12 ), die sich in einem universellen Funkzugangsnetzwerkbereich (1a ,1b ) befindet, der von der einen der Funknetzwerksteuerungen (10a ,10b ) gesteuert wird, wobei die Kommunikationsstörung eine Kommunikation zwischen der Mobilstation und dem Kommunikationsdienst im Mobilkommunikationssystem verhindert und durch eine Sicherheitsbetriebsstörung verursacht ist; eine Einrichtung zum Übertragen einer Anforderung von der einen der Funknetzwerksteuerungen (10a ,10b ) an das Kernnetzwerk (20 ) zum Durchführen einer Authentisierung der Mobilstation (12 ) und zum Ändern eines Sicherheitsparameters als Reaktion auf die Erfassungseinrichtung; eine Einrichtung zum Authentisieren der Mobilstation (12 ) durch das Kernnetzwerk (20 ) als Reaktion auf eine Anforderung zum Authentisieren der Mobilstation (12 ), die von der einen der Funknetzwerksteuerungen (10a ,10b ) empfangen wird; eine Einrichtung zum Einstellen eines neuen Sicherheitsparameters durch das Kernnetzwerk (20 ) als Reaktion auf eine Anforderung nach einer Sicherheitsparameteränderung, die von der einen der Funknetzwerksteuerungen (10a ,10b ) empfangen wird; eine Einrichtung zum Ersetzen eines bestehenden Sicherheitsparameters, der in der einen der Funknetzwerksteuerungen (10a ,10b ) und der Mobilstation (12 ) gespeichert ist, durch den neuen Sicherheitsparameter; und eine Einrichtung zum Lösen der Mobilstation (12 ) von der einen der Funknetzwerksteuerungen (10a ,10b ) durch das Kernnetzwerk (20 ), falls die Mobilstation (12 ) durch die Authentisierungseinrichtung nicht erfolgreich authentisiert wurde. - System gemäß Anspruch 26, bei dem die Mobilstation ein Mobiltelefon aufweist und die Einrichtung zum Erfassen einer Kommunikationsstörung eine Einrichtung zum Erfassen einer Kommunikationsstörung zwischen einer der Funknetzwerksteuerungen und einem Mobiltelefon aufweist.
- System gemäß Anspruch 26, bei dem der Sicherheitsparameter einen Chiffrierungsschlüssel aufweist.
- System gemäß Anspruch 26, bei dem der Sicherheitsparameter einen Integritätsschlüssel aufweist.
- System gemäß Anspruch 26, bei dem der Sicherheitsparameter einen Integritätsalgorithmus oder einen Verschlüsselungsalgorithmus aufweist.
- System gemäß Anspruch 26, zusätzlich mit einer Authentisierungsstelle, wobei die Einrichtung zum Authentisieren zusätzlich eine Einrichtung zum separaten Durchführen eines Authentisierungsalgorithmus und Erzeugen einer Ausgabe an der Authentisierungsstelle und an der Mobilstation sowie zum Vergleichen der Ausgaben der Mobilstation und der Authentisierungsstelle aufweist.
- System gemäß Anspruch 26, bei dem das Kommunikationssystem zur Verwendung mit einem universellen Mobiltelefondienst bestimmt ist.
- Kernnetzwerk in einem Mobilkommunikationssystem mit einem Kernnetzwerk (
20 ), einer Vielzahl von Funkzugangsnetzwerken (5a ,5b ), die mit dem Kernnetzwerk (20 ) verbunden sind, und einer Mobilstation (12 ), wobei jedes der mehreren Funkzugangsnetzwerke (5a ,5b ) eine Funkabdeckung über einen Funkzugangsnetzwerbereich (1a ,1b ) bereitstellt und eine Funknetzwerksteuerung (10a ,10b ) sowie eine Basisstation (14a ,14b ) aufweist, wobei die Funknetzwerksteuerung (10a ,10b ) einen Sicherheitsparameter zur Verwendung während einer Kommunikation zwischen der Funknetzwerksteuerung (10a ,10b ) und der Mobilstation (12 ) speichert, dadurch gekennzeichnet, dass das Kernnetzwerk (20 ) aufweist: eine Einrichtung zum Authentisieren der Mobilstation als Reaktion auf ein Empfangen einer Anforderung zum Authentisieren der Mobilstation von einer der Funknetzwerksteuerungen (10a ,10b ) durch Übertragen einer Authentisierungsaufgabe an die Mobilstation (12 ), ein Empfangen eines Ergebnisses der Authentisierungsaufgabe von der Mobilstation (12 ) und ein Vergleichen des Ergebnisses mit einem zum Authentisieren der Mobilstation (12 ) benötigten Ergebnis, wobei die Anforderung zum Authentisieren durch die Funknetzwerksteuerung als Reaktion auf eine Sicherheitsbetriebsstörung ausgelöst wird, die eine Kommunikation zwischen der Mobilstation (12 ) und dem Kernnetzwerk (20 ) verhindert; eine Einrichtung zum Einstellen eines neuen Sicherheitsparameters als Reaktion auf ein Empfangen einer Anforderung nach einer Sicherheitsparameteränderung; eine Einrichtung zum Ersetzen des bestehenden Sicherheitsparameters, der in der Funknetzwerksteuerung (10a ,10b ) und der Mobilstation (12 ) gespeichert ist, durch den neuen Sicherheitsparameter, falls die Mobilstation erfolgreich authentisiert wird; und eine Einrichtung zum Lösen der Mobilstation (12 ) von der Funknetzwerksteuerung (10a ,10b ), falls die Mobilstation (12 ) durch die Authentisierungseinrichtung nicht erfolgreich authentisiert wurde. - Kernnetzwerk gemäß Anspruch 33, bei dem der Sicherheitsparameter einen Chiffrierungsschlüssel aufweist.
- Kernnetzwerk gemäß Anspruch 33, bei dem der Sicherheitsparameter einen Integritätsschlüssel aufweist.
- Kernnetzwerk gemäß Anspruch 33, bei dem der Sicherheitsparameter einen Integritätsalgorithmus oder einen Verschlüsselungsalgorithmus aufweist.
- Kernnetzwerk gemäß Anspruch 33, zusätzlich mit einer Authentisierungsstelle, wobei die Authentisierungseinrichtung zusätzlich eine Einrichtung zum separaten Durchführen eines Authentisierungsalgorithmus an der Authentisierungsstelle und Erzeugen des benötigten Ergebnisse sowie eine Einrichtung zum Vergleichen des von der Mobilstation (
12 ) erzeugten Ergebnisses mit dem benötigten, von der Authentisierungsstelle erzeugten Ergebnis aufweist. - Kernnetzwerk gemäß Anspruch 33, bei dem das Kernnetzwerk (
20 ) ein universelles Kernnetzwerk zur Verwendung mit einem universellen Mobiltelefondienst aufweist. - Funkzugangsnetzwerk in einem Mobilkommunikationssystem mit einer Mobilstation (
12 ) und einer Vielzahl von Funkzugangsnetzwerken (5a ,5b ), die mit einem Kernnetzwerk (20 ) verbunden sind, wobei jedes der mehreren Funkzugangsnetzwerke (5a ,5b ) jeweils eine Funkabdeckung über einen Funkzugangsnetzwerkbereich (1a ,1b ) bereitstellt und eine Funknetzwerksteuerung (10a ,10b ) mit einem gespeicherten Sicherheitsparameter zur Verwendung während einer Kommunikation zwischen jedem der mehreren Funkzugangsnetzwerke (5a ,5b ) und der Mobilstation (12 ) sowie eine Basisstation (14a ,14b ) aufweist, dadurch gekennzeichnet, dass jedes der mehreren Funkzugangsnetzwerke (5a ,5b ) zusätzlich aufweist: eine Einrichtung in der Funknetzwerksteuerung (10a ,10b ) zum Erfassen einer Kommunikationsstörung zwischen der Funknetzwerksteuerung (10a ,10b ) und einer Mobilstation (12 ), die sich in einem von der Funknetzwerksteuerung (10a ,10b ) gesteuerten universellen Funkzugangsnetzwerkbereich befindet, wobei die Kommunikationsstörung auf eine Sicherheitsbetriebsstörung zurückzuführen ist, die eine Kommunikation zwischen der Mobilstation und dem Kernnetzwerk (20 ) verhindert; eine Einrichtung zum Übertragen einer Anforderung von der Funknetzwerksteuerung (10a ,10b ) an das Kernnetzwerk (20 ) zum Durchführen einer Authentisierung der Mobilstation (12 ) und zum Ändern eines Sicherheitsparameters als Reaktion auf eine Erfassung einer Kommunikationsstörung durch die Erfassungseinrichtung; eine Einrichtung zum Übergeben eines Authentisierungsaufgabebefehls vom Kernnetzwerk (20 ) an die Mobilstation (12 ); eine Einrichtung zum Übergeben eines Ergebnisses der Authentisierungsaufgabe von der Mobilstation (12 ) an das Kernnetzwerk (20 ); und eine Einrichtung zum Empfangen eines neuen Sicherheitsparameters vom Kernnetzwerk (20 ), nachdem das Kernnetzwerk die Authentisierung durchführt. - Funkzugangsnetzwerk gemäß Anspruch 39, bei dem der Sicherheitsparameter einen Chiffrierungsschlüssel aufweist.
- Funkzugangsnetzwerk gemäß Anspruch 39, bei dem der Sicherheitsparameter einen Integritätsschlüssel aufweist.
- Funkzugangsnetzwerk gemäß Anspruch 39, bei dem der Sicherheitsparameter einen Integritätsalgorithmus oder einen Verschlüsselungsalgorithmus aufweist.
- Funkzugangsnetzwerk gemäß Anspruch 39, bei dem der Sicherheitsparameter ein universelles Funkzugangsnetzwerk zur Verwendung mit einem universellen Mobiltelefondienst aufweist.
- Mobilstation in einem Mobilkommunikationssystem mit einem Kernnetzwerk (
20 ), einer Vielzahl von Funkzugangsnetzwerken (5a ,5b ), die jeweils eine Funkabdeckung über Funkzugangsnetzwerkbereichen (1a ,1b ) bereitstellen, wobei jedes der mehreren Funkzugangsnetzwerke (5a ,5b ) mit einem Kernnetzwerk (20 ) verbunden ist und eine Funknetzwerksteuerung (10a ,10b ) sowie eine Basisstation (14a ,14b ) aufweist, wobei eine Mobilstation (12 ) aufweist: eine Datenbank mit einem eindeutigen Bezeichner der Mobilstation (12 ) und einem darin gespeicherten Authentisierungsalgorithmus; eine Einrichtung zum Empfangen eines Authentisierungsaufgabebefehls vom Kernnetzwerk (20 ) über ein Funkzugangsnetzwerk (5a ,5b ), nachdem eine Kommunikationsstörung zwischen der Mobilstation und dem Funkzugangsnetzwerk (5a ,5b ) aufgrund einer Sicherheitsbetriebsstörung durch die Funknetzwerksteuerung (10a ,10b ) erfasst ist, wobei die Authentisierungsaufgabe einen Befehl zum Durchführen des Authentisierungsalgorithmus unter Verwendung des eindeutigen Bezeichners in der Mobilstation- (12 ) Datenbank zum Erzeugen eines Ergebnisses enthält, wobei die Sicherheitsbetriebsstörung und eine Kommunikation zwischen der Mobilstation (12 ) und dem Kernnetzwerk (20 ) verhindert; eine Einrichtung zum Durchführen der Authentisierungsaufgabe unter Verwendung des Authentisierungsalgorithmus und des eindeutigen Bezeichners als Reaktion auf ein Empfangen der Authentisierungsaufgabe sowie zum Erzeugen des Ergebnisses der Authentisierungsaufgabe; und eine Einrichtung zum Übertragen des Ergebnisses der Authentisierungsaufgabe über das Funkzugangsnetzwerk zum Kernnetzwerk zur Authentisierung der Mobilstation durch das Kernnetzwerk. - Mobilstation gemäß Anspruch 44, bei der die Mobilstation (
12 ) eine universelle Mobilstation zur Verwendung mit einem universellen Mobiltelefondienst aufweist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US406377 | 1982-08-09 | ||
US09/406,377 US6763112B1 (en) | 1999-09-28 | 1999-09-28 | Security procedure in universal mobile telephone service |
PCT/IB2000/001359 WO2001024562A1 (en) | 1999-09-28 | 2000-09-26 | A security procedure in universal mobile telephone service |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60015989D1 DE60015989D1 (de) | 2004-12-23 |
DE60015989T2 true DE60015989T2 (de) | 2005-11-03 |
Family
ID=23607727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60015989T Expired - Lifetime DE60015989T2 (de) | 1999-09-28 | 2000-09-26 | Ein sicherheitsverfahren in umts |
Country Status (10)
Country | Link |
---|---|
US (1) | US6763112B1 (de) |
EP (1) | EP1210838B1 (de) |
JP (1) | JP3964677B2 (de) |
CN (1) | CN1157982C (de) |
AT (1) | ATE282936T1 (de) |
AU (1) | AU7306000A (de) |
CA (1) | CA2383221C (de) |
DE (1) | DE60015989T2 (de) |
ES (1) | ES2231256T3 (de) |
WO (1) | WO2001024562A1 (de) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7715837B2 (en) * | 2000-02-18 | 2010-05-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for releasing connections in an access network |
GB0004178D0 (en) * | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
EP1284091B1 (de) * | 2000-05-22 | 2012-09-26 | Telefonaktiebolaget L M Ericsson (publ) | Verfahren für eine verbindung durch ein kernnetzwerk |
DE10025271A1 (de) * | 2000-05-22 | 2001-11-29 | Siemens Ag | Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
CN1172469C (zh) * | 2001-12-13 | 2004-10-20 | 华为技术有限公司 | 一种自主选择加密算法实现保密通信的方法 |
US7805607B2 (en) * | 2002-04-12 | 2010-09-28 | Thomson Licensing | Method for the anonymous authentication of a data transmitter |
EP1361771A1 (de) * | 2002-05-06 | 2003-11-12 | Siemens Aktiengesellschaft | Verfahren und Funkkommunikationssystem zur Übertragung von Nutzinformationen als Dienst an mehrere Teilnehmerstationen |
US6735443B2 (en) | 2002-06-28 | 2004-05-11 | Interdigital Technology Corporation | UE assisted system database update |
JP4411842B2 (ja) * | 2003-01-10 | 2010-02-10 | 日本電気株式会社 | 移動通信システム及びそれに用いる無線制御装置及びその動作制御方法 |
US7120443B2 (en) * | 2003-05-12 | 2006-10-10 | Qualcomm Incorporated | Method and apparatus for fast link setup in a wireless communication system |
CN100341338C (zh) * | 2003-09-13 | 2007-10-03 | 华为技术有限公司 | 无线网络控制器面向用户的故障检测方法 |
US8615218B2 (en) * | 2003-12-09 | 2013-12-24 | Electronics And Telecommunications Research Institute | Method for requesting, generating and distributing service-specific traffic encryption key in wireless portable internet system, apparatus for the same, and protocol configuration method for the same |
US8126148B2 (en) * | 2004-04-14 | 2012-02-28 | Rockstar Bidco Lp | Securing home agent to mobile node communication with HA-MN key |
US20060068712A1 (en) * | 2004-09-24 | 2006-03-30 | Kroboth Robert H | Method of remotely monitoring and troubleshooting multiple radio network controllers |
KR100601712B1 (ko) * | 2004-11-18 | 2006-07-18 | 삼성전자주식회사 | 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법 |
KR100641220B1 (ko) * | 2004-11-27 | 2006-11-02 | 엘지전자 주식회사 | 휴대 단말기의 초기화 방법 |
CN100355247C (zh) * | 2005-03-16 | 2007-12-12 | 华为技术有限公司 | 一种分组域智能业务的中断提示方法 |
KR100742362B1 (ko) * | 2005-10-04 | 2007-07-25 | 엘지전자 주식회사 | 이동통신 네트워크에서 콘텐츠를 안전하게 송수신하기 위한 방법 및 장치 |
WO2007070803A2 (en) * | 2005-12-12 | 2007-06-21 | 4Homemedia, Inc. | System and method for web-based control of remotely located devices using ready on command architecture |
KR100865357B1 (ko) * | 2006-01-04 | 2008-10-24 | 이노베이티브 소닉 리미티드 | 무선 통신 시스템의 이동 사용자 장치에서 무결성 보호구성을 수정하는 방법 및 장치 |
TWI335739B (en) * | 2006-02-06 | 2011-01-01 | Lg Electronics Inc | Methods for communicating between a network and user equipment |
JP4960389B2 (ja) * | 2006-02-10 | 2012-06-27 | クゥアルコム・インコーポレイテッド | 不明瞭なue認証を用いる信号方式 |
US8832449B2 (en) * | 2006-03-22 | 2014-09-09 | Lg Electronics Inc. | Security considerations for the LTE of UMTS |
TWI354485B (en) * | 2006-06-22 | 2011-12-11 | Lg Telecom Ltd | Device for setting of service zone in mobile commu |
EP2028890B1 (de) | 2007-08-12 | 2019-01-02 | LG Electronics Inc. | Übergabeverfahren mit Verbindungswiederherstellung, drahtlose Vorrichtung und Basisstation zur Umsetzung dieses Verfahrens |
EP2206374A1 (de) | 2007-10-02 | 2010-07-14 | Telefonaktiebolaget LM Ericsson (PUBL) | Verfahren und anordnung zur sicherheitsaktivierungsdetektion in einem telekommunikationssystem |
US8515436B2 (en) * | 2008-03-27 | 2013-08-20 | Qualcomm Incorporated | Management of wireless connections |
US8520502B2 (en) * | 2008-06-02 | 2013-08-27 | Qualcomm Incorporated | Systems and methods for managing RRC connections in wireless communications |
JP5439910B2 (ja) * | 2009-04-01 | 2014-03-12 | 日本電気株式会社 | 音声通信装置、音声通信システム、音声通信方法及びプログラム |
US10659960B2 (en) * | 2013-12-23 | 2020-05-19 | Koninklijke Kpn N.V. | Method and system for providing security from a radio access network |
KR102213885B1 (ko) | 2014-11-28 | 2021-02-08 | 삼성전자주식회사 | 무선 통신 시스템에서 보안 모드 제어 장치 및 방법 |
CN114257573B (zh) * | 2020-09-22 | 2023-09-19 | 中国移动通信集团广东有限公司 | 一种检测volte语音功能异常的方法和装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5241598A (en) * | 1991-05-22 | 1993-08-31 | Ericsson Ge Mobile Communications, Inc. | Rolling key resynchronization in cellular verification and validation system |
US5551073A (en) * | 1993-02-25 | 1996-08-27 | Ericsson Inc. | Authentication key entry in cellular radio system |
SG49243A1 (en) * | 1993-05-20 | 1998-05-18 | Ericsson Telefon Ab L M | Reestablishment of call after disconnect |
US6137791A (en) * | 1997-03-25 | 2000-10-24 | Ericsson Telefon Ab L M | Communicating packet data with a mobile station roaming within an incompatible mobile network |
US6339705B1 (en) * | 1998-10-26 | 2002-01-15 | Telefonaktiebolaget Lm Ericsson | Management of multiple types of radio base stations in a telecommunication system |
-
1999
- 1999-09-28 US US09/406,377 patent/US6763112B1/en not_active Expired - Lifetime
-
2000
- 2000-09-26 AT AT00960905T patent/ATE282936T1/de active
- 2000-09-26 JP JP2001527589A patent/JP3964677B2/ja not_active Expired - Lifetime
- 2000-09-26 CA CA002383221A patent/CA2383221C/en not_active Expired - Fee Related
- 2000-09-26 CN CNB008134359A patent/CN1157982C/zh not_active Expired - Fee Related
- 2000-09-26 EP EP00960905A patent/EP1210838B1/de not_active Expired - Lifetime
- 2000-09-26 WO PCT/IB2000/001359 patent/WO2001024562A1/en active IP Right Grant
- 2000-09-26 ES ES00960905T patent/ES2231256T3/es not_active Expired - Lifetime
- 2000-09-26 DE DE60015989T patent/DE60015989T2/de not_active Expired - Lifetime
- 2000-09-26 AU AU73060/00A patent/AU7306000A/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP1210838A1 (de) | 2002-06-05 |
CA2383221C (en) | 2005-09-20 |
CA2383221A1 (en) | 2001-04-05 |
WO2001024562A1 (en) | 2001-04-05 |
ATE282936T1 (de) | 2004-12-15 |
AU7306000A (en) | 2001-04-30 |
JP2003510987A (ja) | 2003-03-18 |
US6763112B1 (en) | 2004-07-13 |
CN1376371A (zh) | 2002-10-23 |
CN1157982C (zh) | 2004-07-14 |
DE60015989D1 (de) | 2004-12-23 |
ES2231256T3 (es) | 2005-05-16 |
JP3964677B2 (ja) | 2007-08-22 |
EP1210838B1 (de) | 2004-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60015989T2 (de) | Ein sicherheitsverfahren in umts | |
DE69839101T2 (de) | Verfahren für eine sichere Trennprozedur in einem Mobilfunknetz | |
DE60113925T2 (de) | Integritätsprüfung in einem kommunikationssystem | |
DE69635714T2 (de) | Teilnehmer authentifizierung in einem mobilen kommunikationssystem | |
DE60023155T2 (de) | Betrugsfeststellungsverfahren für Mobiltelekommunikationsnetze | |
DE60024728T2 (de) | Verfahren und Vorrichtung zur Schlüsselaktualisierung mittels gegenseitiger Validierung | |
DE69933012T2 (de) | Verfahren zur dynamischen aktualisierung von einheitskryptoschlüsseln in einem zellularen telefonsystem | |
DE69736384T2 (de) | Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem | |
DE60125519T2 (de) | Zählerinitialisierung, insbesondere für funkrahmen | |
DE60213280T2 (de) | Sicherheitsumkonfiguration in einem universellen mobiltelekommunikationssystem | |
DE602004011573T2 (de) | Verbesserungen der authentifikation und autorisierung in heterogenen netzwerken | |
DE69731665T2 (de) | Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem | |
DE60211360T2 (de) | Verfahren zum authentisieren eines benutzers in einem endgerät, authentisierungssystem, endgerät und authorisierungseinrichtung | |
EP1064810B1 (de) | Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung | |
EP1917821B1 (de) | Verfahren und vorrichtung zum identifizieren eines mobilen endgeräts in einem digitalen zellulären mobilfunknetz | |
DE60131791T2 (de) | Verfahren und Vorrichtung zur Schlüsselaktualisierung mittels eines Aktualisierungsschlüssels | |
EP1002440B1 (de) | Verfahren und vorrichtung zur kundenseitigen personalisierung von gsm-chips | |
EP0641137A2 (de) | Verfahren und Anordnung zum Beschränken des Zugriffs zu einem Mobilfunksystem | |
EP0822727B1 (de) | Verfahren und System zur Teilnehmerauthentifikation und / oder Verschlüsselung von Informationen | |
DE60120511T2 (de) | Weiterleiten der identität eines mobilfunkteilnehmers zwischen kernnetzwerkknoten | |
DE60132211T2 (de) | Steuerung von unchiffriertem benutzerverkehr | |
EP3276518B1 (de) | Mobiles kommunikationsgerät mit mehrzahl über eine pin freischaltbarer anwendungen | |
DE60037390T2 (de) | Authentifikation in einem mobilen kommunikationssystem | |
DE60034054T2 (de) | Authentifizierung einer teilnehmerstation | |
EP1285549B1 (de) | Verfahren zum aufbau einer verbindung zwischen einem endgerät und einem bedienenden mobilfunknetz, mobilfunknetz und endgerät dafür |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
R082 | Change of representative |
Ref document number: 1210838 Country of ref document: EP Representative=s name: TBK, 80336 MUENCHEN, DE |
|
R081 | Change of applicant/patentee |
Ref document number: 1210838 Country of ref document: EP Owner name: CORE WIRELESS LICENSING S.A.R.L., LU Free format text: FORMER OWNER: NOKIA CORP., ESPOO, FI Effective date: 20120215 |
|
R082 | Change of representative |
Ref document number: 1210838 Country of ref document: EP Representative=s name: TBK, 80336 MUENCHEN, DE |
|
R082 | Change of representative |
Ref document number: 1210838 Country of ref document: EP Representative=s name: TBK, 80336 MUENCHEN, DE |