机器到机器的蜂窝通信安全性制造技术

技术编号:12962025 阅读:57 留言:0更新日期:2016-03-03 04:21
本发明专利技术涉及机器到机器的蜂窝通信安全性。实现了促进对移动终端和服务器之间的通信的认证。通过移动终端在其中操作的网络的服务GPRS支持节点(SGSN)来进行通信。移动终端的归属公共陆地移动网络(PLMN)生成加密密钥,以用于对移动终端和服务器之间的分组交换数据的加密。代替加密密钥而传送可替换数据来作为SGSN预期在其中接收所述加密密钥的从归属PLMN中的网络实体到SGSN的消息的部分。移动终端和服务器之间的安全通信通过在移动终端和服务器之间的消息中使用由移动终端的归属PLMN中的网络实体生成的加密密钥来应用加密而执行。

【技术实现步骤摘要】

本专利技术涉及用于在蜂窝网络中操作的移动终端和服务器之间的通信的方法、移动终端以及蜂窝网络的服务GPRS支持节点(SGSN)。
技术介绍
常规地,蜂窝网络被设计为包括一些安全性功能。在由第三代合作伙伴项目(3GPP)规定的GSM EDGE无线电接入网络(GERAN)架构中,使用通用分组无线业务(GPRS)的去向和来自用户设备(UE)(也被称为移动站(MS))的分组交换业务通过该UE在其中操作的公共陆地移动网络(PLMN)中的服务GPRS支持节点(SGSN)而被路由。在UE和SGSN之间支持对具有用于差错检测的循环冗余码校验(CRC)的用户平面数据的加密。越来越多地,蜂窝网络被适配为促进其被机器到机器(M2M)类型设备的使用。这些设备通常被配置成与服务器进行通信,所述服务器在该设备(该设备通常包括被配置有对归属PLMN的预订的UE)的归属PLMN中(例如,是该设备的归属PLMN的一部分)或者处于与该设备的归属PLMN的通信中。服务器可以处于与归属PLMN中的网关GPRS支持节点(GGSN)的通信中。在一些情况中,M2M设备将正在漫游,因此SGSN将处于受访(Visited)PLMN中,而GGSN处于归属PLMN中。GPRS隧道协议(GTP)允许SGSN和GGSN之间的通信,并且因为通信通常发生在运营商管理的环境(通过PLMN内或者PLMN间)内,所以接口的安全性被视为足够的。然而,从应用级观点,客户可能不满足以移动网络内的安全性级别,特别是在SGSN和GGSN之间的加密或者完整性保护缺失的情况下。这在UE在其归属PLMN之外操作时可能是尤其有问题的。即便受访SGSN和GGSN之间的链路可以被保护,但是依然存在MS和应用服务器之间的通信可能在受访网络中(例如,在受访SGSN中)被拦截的风险,客户可能不与所述受访网络具有契约关系。在关于蜂窝物联网(1T)的第三次GERAN电信会议中,强调了对于针对蜂窝1T应用的用户数据和信令传送(signalling)两者的安全传递的需要。对于使用Gb接口(在基站子系统和SGSN之间)的方法而言,标识了在MS和SGSN之间不支持完整性保护,并且MS和SGSN之间的用户平面安全性可能受益于更多的安全加密算法,诸如GEA4。然而,对于Gb接口架构方法和基于S1接口(在eNodeB和核心网之间)的选项两者而言,用户平面加密不扩展到GGSN/分组数据网(TON)网关(或者邻近的MTC服务器)。因此,客户可以决定在他们的应用服务器和UE之间端到端地运行他们自身的应用层安全性机制。MS和应用服务器之间的端到端安全性协议(诸如数据报传输层安全性(DTLS))提供了不管通过无线电接入和蜂窝网络域(包括归属网络和受访网络两者)内的安全性的性质如何都保护MS和蜂窝1T应用服务器之间的通信的一种方式。支持现有的用于蜂窝1T设备的端到端安全性协议的主要缺点之一是在可以发送任何有用信息之前(常常是小的数据分组)需要在MS和应用服务器之间交换的安全性相关的信令传送(例如,诸如DTLS握手之类的协议开销)的量。信令传送开销不仅将减小无线电接入能力,而且更重要地将增大由M2M设备的能量消耗。这可能使得难以实现使设备以标准电池电力持续多年的目标。因此,该方法将在可以传输任何有用应用数据之前添加大的水平的信令传送开销,除非该过程可以被优化。对于M2M类型应用,很可能的是,需要以相对长的时间间隔(例如,数小时或者甚至数天)发送仅仅小的数据分组。而且,预期的是,M2M数据将通过窄带蜂窝系统使用小块的谱以非常低的吞吐量能力传输。在信令传送交换中不具有任何优化的情况下针对M2M应用引入端到端应用层安全性将向应该需要被传输以便传达信息比特的信令传送比特量添加大的开销。这可能不仅影响系统的能力,而且更重要地可能影响被预期成靠电池电力操作多年的M2M设备的电池寿命。因此,期望的是,蜂窝网络中的安全性采用一种用以移除针对应用服务器和UE之间的端到端安全性的需要的有效方式来改进,或是开发一种减小用以建立UE和应用服务器之间的安全性的信令传送开销的经优化的端到端安全性机制。增强蜂窝网络安全性框架以实现这些目的是有价值的。
技术实现思路
提供了根据权利要求1的用于促进对移动终端和服务器之间的通信的认证的方法、符合权利要求5的移动终端和服务器之间的经由蜂窝网络的安全通信的方法、按照权利要求18的用于在蜂窝网络中操作的移动终端以及按照权利要求19的蜂窝网络的网络实体。参考权利要求并且在以下描述中公开了其他优选特征。HPLMN (其可以包括HLR/HSS、AuC或者代理)生成或者存储针对UE的加密密钥(CK),并且当HPLMN向SGSN提供认证向量和/或关于CK的信息(其可以是CK本身)时,该信息不允许导出实际CK(例如,通过提供虚CK、随机数据或者其中SGSN不能对其解码的CK的加密版本)。这包括漫游和非漫游情况(也就是,其中受访PLMN和归属PLMN是相同网络或者不同网络的情况)。现有系统认为重要的是,向SGSN提供CK (或者Kc以用于2G认证和密钥协定)。作为代替,CK可以用于在UE和非SGSN的服务器之间的加密通信。该加密可以在控制平面上和/或在用户平面上(例如,在网络层处)。从而,用于经由SGSN的分组交换服务上的加密的端点可以变为服务器。【附图说明】本专利技术可以以许多方式被付诸实践,并且现在将仅通过示例的方式并且参考附图来描述优选实施例,在所述附图中: 图1描绘了蜂窝网络实体的示意性图示,解释了 SGSN和GGSN之间的潜在用户平面安全性间断(gap);以及 图2示出了图示出本专利技术的各方面的蜂窝网络架构的示意性示图。【具体实施方式】首先参考图1,描绘了蜂窝网络实体的示意性图示,解释了 SGSN和GGSN之间的潜在用户平面安全性间断。如上文讨论的,在移动站(MS) 200和SGSN 210之间存在安全链路205。这即便SGSN 210处于受访PLMN中也是如此。在GGSN 220和应用服务器(AS)230(其可能特定于1T应用)之间也存在安全链路225。例如,GGSN 220和AS 230两者可以都处于归属PLMN中。然而,SGSN 210和GGSN 220之间的链路215可能不是安全的。这当SGSN 210是受访SGSN时尤其如此,这是因为SGSN 210和GGSN 220是不同网络的部分(也就是说,MS200正在漫游)。本公开内容意在解决由该潜在不安全的链路215所引起的问题。特别地,这可以通过针对蜂窝1T使用现有的端到端应用级安全性协议来解决问题。例如,可以可能的是,标识潜在的解决方案以在不具有由端到端应用级协议招致的开销的情况下,建立MS 200和SGSN 210之间的完整性保护以及MS 200和GGSN 220和/或AS 230之间的用户平面加密。现在参考图2,示出了蜂窝网络架构的示意性示图。这包括:受访PLMN (VPLMN)10 ;以及归属PLMN (HPLMN)50o仅仅出于抽象的目的示出了该区别,并且将理解的是,在一些情况下,HPLMN 50和VPLMN 10可以是相同的网络和/或具有相同的运营商。在VPLMN 10中,示出了:UE 20 ;以及SGSN 30。在HPLMN 50中,示本文档来自技高网
...

【技术保护点】
一种用于促进对移动终端和服务器之间的通信的认证的方法,通过所述移动终端在其中操作的网络的服务GPRS支持节点SGSN来进行所述通信,所述移动终端的归属公共陆地移动网络PLMN生成加密密钥以用于对所述移动终端和服务器之间的分组交换数据的加密,所述方法包括:代替加密密钥而传送可替换数据来作为SGSN预期在其中接收所述加密密钥的从归属PLMN中的网络实体到SGSN的消息的部分。

【技术特征摘要】
...

【专利技术属性】
技术研发人员:C帕德尼A戈劳普N博恩
申请(专利权)人:沃达方IP许可有限公司
类型:发明
国别省市:英国;GB

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1