-
Die
Erfindung bezieht sich allgemein auf das Lokalisieren einer Vorrichtung,
die mit einem Paketdatennetzwerk über ein Zugangsnetzwerk verbunden
ist. Die Erfindung bezieht sich insbesondere auf das Übertragen
von Ortsinformation vom Zugangsnetzwerk zu einem Ortsserver im Paketdatennetzwerk.
-
In
zellularen Netzen, beispielsweise im globalen System für Mobilkommunikationen
(GSM), verfolgt das zellulare Netzwerk den Ort einer Mobilstation
(MS) zumindest auf Zellenebene. Es ist auch möglich, dass der geographische
Ort einer MS bestimmt wird. Eine Information über den geographischen Ort
einer MS kann beispielsweise für
gewisse Dienste oder in Notfallsituationen nützlich sein.
-
Es
gibt verschiedene Dienste, die im Internet verfügbar sind. Viele dieser Dienste
würden
von Empfangen von Information profitieren, die den Ort des Vorrichtung,
die nach dem Dienst fragt, anzeigt. Beispielsweise kann ein internationaler
Konzern einen Dienst haben, der automatisch Information über die
Läden oder
Dienstpunkte nahe dem aktuellen Ort des Nutzers gibt. Aktuell ist
es nicht möglich,
eine IP-Vorrichtung, die mit dem Internet verbunden ist, anders
als unter Verwendung ihrer IP-Adresse zu lokalisieren. Eine IP-Adresse
ist andererseits kein zuverlässiger
Weg, um eine Vorrichtung zu lokalisieren, da es unter Verwendung
der Mobil-IP möglich
ist, vorübergehend
oder mehr permanent den Ort einer Vorrichtung zu ändern, ohne
die IP-Adresse zu ändern.
-
Im
GSM gibt es gewisse leitungsvermittelte Datendienste, mit deren
Verwendung es möglich
ist, eine Datenverbindung zwischen beispielsweise einem Laptop,
der ein Kartentelefon aufweist, und einem Server im Internet zu
haben. Der allgemeine Paketfunkdienst (General Packet Radio Service, GPRS),
der ein Zusatz zum GSM ist, ist ein Beispiel eines drahtlosen paketvermittelten
Netzes. GPRS und GSM können
unter anderen zellularen Netzwerken als Zugangsnetzwerke zu Paketdatennetzwerken
verwendet werden. Eine Paketdatenvorrichtung kann mit einer Mobilstation
verbunden sein, und über die
Mobilstation und ein zellulares Netzwerk kann die Paketdatenvorrichtung
mit einem Paketdatennetzwerk kommunizieren. Es ist möglich, die
Paketdatenvorrichtung zu lokalisieren, beispielsweise durch das Lokalisieren
der Mobilstation, mit der sie verbunden ist. Es würde passend
sein, Ortsinformation über
die Paketdatenvorrichtung an einen Server im Paketdatennetzwerk
von einem Zugangsnetzwerk, beispielsweise einem zellularen Netzwerk,
zu übertragen.
Es gibt jedoch Probleme in Bezug auf die Vertraulichkeit von Ortsinformation
und die Notwendigkeit die Parteien, die Ortsinformation anfordern,
zu authentifizieren.
-
1 zeigt
ein schematisches Diagramm eines GSM-Netzwerks und eines GPRS-Netzwerks als ein
Beispiel eines Zugangsnetzwerks, durch die eine Paketdatenvorrichtung
mit einem Paketdatennetzwerk 130 verbunden werden kann.
Eine Mobilstation (MS) 101 kommuniziert mit einer Basisstation
(BTS) 112a. Es kann beispielsweise ein Laptopcomputer oder
eine andere Paketdatenvorrichtung 102 mit der Mobilstation 101 verbunden
sein. Es ist auch möglich,
dass die Mobilstation Paketdaten senden und verarbeiten kann. Im
GSM-Funkzugangsnetzwerk (RAN) 110 sind
Basisstationen mit Basisstationssteuerungen (BSC) verbunden. In 1 sind
die Basisstationen 112a und 112b mit einer Basisstationssteuerung
(BSC) 113 verbunden. Die Basisstationssteuerung ist beispielsweise
für die
Zuweisung von Funkressourcen und für das Handhaben von Übergaben,
wenn eine Mobilstation die Basisstation, mit der sie kommuniziert,
wechselt, verantwortlich. Die Basisstationen und die Basisstationssteuerungen
bilden das GSM-RAN 110.
-
Es
gibt getrennte Kernnetzwerke für
das GSM und das GPRS. Ein GSM-Netzwerk 140 umfasst im festen
Teil des Netzwerks Mobildienstvermittlungszentralen (MSC), und eine
MSC 141, mit der die BSC 113 verbunden ist, ist
als ein Beispiel in 1 präsentiert. Das GSM-Kernnetzwerk 140 ist gewöhnlicherweise
mit einem öffentlichen
Telefonnetz (PSTN) verbunden. Das GPRS-Kernnetzwerk 120 umfasst
GPRS-Unterstützungsknoten
(GSN). Von diesen Knoten wird der eine, der eine Schnittstelle mit
einem Paketdatennetzwerk 130, beispielsweise dem Internet,
bildet, ein Gateway-GPRS-Unterstützungsknoten
(GGSN) genannt. In 1 ist ein GGSN 122 präsentiert.
Datenpakete können
durch viele GSNs, die als Router dienen, hindurch laufen. Eine Mobilstation
oder eine Paketdatenvorrichtung, die mit der Mobilstation verbunden
ist, die der Endpunkt der Datenverbindung ist, ist durch eine Basisstationssteuerung
erreichbar, und der GSN, der mit dieser Basisstationssteuerung verbunden
ist, wird Serving GPRS-Unterstützungsknoten
(SGSN) genannt. In 1 ist die Mobilstation 101 oder
die Vorrichtung 102 über
die BSC 113 erreichbar, und der GSN, der mit dieser BSC
verbunden ist, ist der SGSN 121.
-
Es
gibt auch Netzwerkelemente, die für die GSM- und GPRS-Netzwerke
gemeinsam vorhanden sind. In 1 wird der
gemeinsame Teil der GSM- und GPRS-Netzwerke als eine getrennte Netzwerkwolke 150 dargestellt.
Der gemeinsame Teil von GSM und GPRS umfasst beispielsweise Heimatregister
(HLR) 151 und Besucherregister (VLR) 152, die
an der Teilnehmer- und
Mobilitätsverwaltung
teilnehmen. Weiterhin gibt es eine Einheit, die Mobilortszentrale
(MLC) 153 genannt wird, die für das Bestimmen des Orts einer
Mobilstation verantwortlich ist.
-
Eine
zum GSM-Netzwerk externe Einheit kann den Ort einer gewissen Mobilstation
durch das Senden einer Ortanfrage an eine Gateway-Mobilortszentrale
(Gateway Mobile Location Center, GMLC) abfragen. 2 stellt
ein Beispiel der Nachrichtensequenz in Bezug auf das Lokalisieren
der Mobilstation dar. In 2 sind die Netzwerkelemente,
die sich auf das Verfahren beziehen, mit vertikalen Linien markiert,
und der Name der Einheit befindet sich oberhalb jeder Linie. Die
Nachrichten sind mit Pfeilen markiert. Die Nachrichten und die Namen
der Nachrichten sind als Beispiele angegeben; das Lokalisierungsverfahren
kann alternativ in einer anderen Weise, als sie in 2 dargestellt
ist, ausgeführt
werden. Eine Einheit, die den Ort einer gewissen Mobilstation anfragt,
wird gewöhnlicherweise
ein Ortsdienst-Client
(LCS) genannt. Die Einheit sendet eine LCS-Anfrage 201 an
die GMLC. Die LCS-Anfrage umfasst eine Kennung, beispielsweise IMSI
(Internationale Mobilteilnehmerkennung) oder MSISDN, die die Mobilstation
spezifiziert, deren Ort abgefragt wird. Die GMLC authentifiziert
den LCS-Client, um sicher zu gehen, dass er berechtigt ist, Ortinformation
zu empfangen. Nach einer erfolgreichen Authentifizierung fragt die
GMLC mit der Verkehrlenkungsdatennachricht 202 das HLR,
das in Bezug steht zur Mobilstation, nach der aktuellen oder letzten
MSC, durch die das Mobilteil erreichbar gewesen ist; diese MSC wird die
Besucher-MSC (VMSC) genannt. Nach dem Empfangen von Information über die
VMSC vom HLR sendet die GMLC eine Teilnehmeranfrage 203 an
diese VMSC. Die VMSC ruft 204 typischerweise die in Frage
stehende MS, um Information über
die Zelle zu empfangen, in welcher sich die Mobilstation aktuell
befindet. Danach wird die Mobilstation von der Ortanfrage mit einer
LCS-Benachrichtigung 205 informiert. Die Mobilstation kann
es entweder erlauben oder verweigern, dass ihr Ort angegeben wird.
Wenn die Mobilstation es erlaubt, dass ihr Ort angegeben wird, fordert
die VMSC die Serving Mobilortzentrale (SMLC), die die Orte der Mobilstationen
im Netzwerk handhabt, in der sich die Mobilstation aktuell befindet,
auf, die Mobilstation mit der Nachricht 206 zu lokalisieren.
Danach ist der geographische Ort der Mobilstation bestimmt. Es gibt
verschiedene mögliche Wege,
um den Ort einer Mobilstation zu bestimmen: das zellulare Netzwerk
kann den Ort einer Mobilstation nur unter Verwendung der Information,
die es hat, berechnen, die Mobilstation kann einige Information für das Lokalisierverfahren
liefern, oder die Mobilstation kann die Lokalisierung selbst ausführen und
das Netzwerk über
seinen aktuellen Ort informieren. Wenn die SMLC den Ort einer Mobilstation
bestimmt, so können
verschiedene Netzwerkelemente, wie die BSC, die BS und die MS selbst
am Lokalisierverfahren beteiligt sein. Die Nachrichten, die sich
auf das Bestimmen des Orts beziehen, sind in 2 mit dem Pfeil 207 dargestellt.
Nachdem der Ort bestimmt wurde, gibt die SMLC die Ortsinformation
an die VSMC (Nachricht 208) zurück. Die VMSC gibt die Ortsinformation
an die GMLC weiter (Nachricht 209), die wiederum eine LCS-Antwort 210 an
den LCS-Client sendet, der die Ortanfrage initiiert hatte.
-
Es
ist möglich,
Information über
den Ort einer gewissen Mobilstation an eine Partei zu geben, die nicht
einen Teil des zellularen Netzwerks darstellt. Der LCS-Client in 2 ist
ein Beispiel einer solcher Partei. Die Partei, die eine Ortinformation
anfordert, wird gewöhnlicherweise
authentifiziert, da die Ortinformation im allgemeinen in einer vertraulichen
Weise behandelt werden muss. Im allgemeinen muss ein im Voraus ausgehandelter
Vertrag zwischen dem Betreiber des zellularen Netzwerks und der
Partei, die Ortinformation anfordert, bestehen. Wenn der Vertrag
geschlossen wird, wird gewöhnlicherweise
einige geheime Authentifizierungsinformation (beispielsweise ein
gemeinsam genutzter Schlüssel)
ausgetauscht, und für
jede Anforderung muss die Partei darstellen, dass sie diese geheime
Authentifizierungsinformation besitzt, beispielsweise durch das Verschlüsseln eines
Teils der Ortanforderungsnachricht mit dem geheimen Schlüssel. Die
GMLC hat ihre Kopien der geheimen Schlüssel, die sich beispielsweise
auf die LCS-Clients beziehen. Wenn beispielsweise ein LCS-Client
seine Identität
angibt, kann die GMLC dann unter Verwendung ihrer Kopie des geheimen
Schlüssels
prüfen,
dass der LCS-Client den Text mit dem korrekten Schlüssel verschlüsselt hat. Es
ist auch möglich,
ein getrenntes Authentifizierungsverfahren auszuführen.
-
Es
ist auch möglich,
eine Paketdatenvorrichtung 101 zu lokalisieren, die mit
einem Paketdatennetz über
ein Zugangsnetz verbunden ist, das Ortverfolgungsfähigkeiten
aufweist. Es kann beispielsweise ein Ortserver LS 131 vorhanden
sein, der mit einem Paketdatennetzwerk 130, beispielsweise
dem Internet, verbunden ist. Im Internet ist die Kennung, die typischerweise
Vorrichtungen voneinander unterscheidet, die IP-Adresse. Der Ortserver
kann somit beispielsweise eine IP-Adresse einer gewissen IP-Vorrichtung
kennen. Um von einem zellularen Netzwerk den Ort der IP-Vorrichtung anzufragen,
muss der Ortserver wissen, mit welcher Mobilstation die IP-Vorrichtung
verbunden ist. Die IP-Vorrichtung kann somit den Ortsserver informieren
unter Verwendung von beispielsweise einer gewissen Anwendung und
eines Protokolls, die für
diesen Zweck konstruiert sind, über ihre
IP-Adresse, und über
die MSISDN-Nummer der Mobilstation, die mit der IP-Vorrichtung verbunden ist.
Die IP-Adresse kann eine statische IP-Adresse sein, die gleich bleibt,
sogar wenn sich der Ort der Mobilvorrichtung/Mobilstation ändert, oder
eine dynamische IP-Adresse, die beispielsweise vom GPRS-Netz zugewiesen
wird. Wenn eine dynamische IP-Adresse verwendet wird, gibt es natürlich eine
Kennung, wie MSISSDN, die typischerweise dem Ortserver die Identität der IP-Vorrichtung
angibt.
-
Es
kann eine riesige Anzahl von Ortservern im Internet geben. Im Prinzip
sollte jeder der Betreiber der Ortserver einen Vertrag mit jedem
Betreiber eines zellularen Netzwerks haben, um zu gewährleisten,
dass er eine IP-Vorrichtung lokalisieren kann, die mit dem Internet über ein
zellulares Netz verbunden ist. Die Anzahl von Verträgen, die
ein Betreiber eines zellularen Netzes oder ein Betreiber eines Ortservers somit
abschließen
sollte, kann enorm sein. Weiterhin kann es, da ein Dienst im Internet
eine kurze Lebensdauer besitzen mag, eine mühsame Arbeit bedeuten, eine
Datenbank aufrecht zu halten, die beispielsweise IP-Adressen und
Authentifizierungsinformation der Ortserver enthält, die autorisiert sind, Ortinformation
von einem zellularen Netzwerk zu empfangen. Weiterhin kann eine
Paketdatenvorrichtung, die mit einem Paketnetzwerk über ein
Zugangsnetzwerk, beispielsweise ein zellulares Netzwerk, verbunden ist,
wünschen,
den Ortserver zu authentifizieren, bevor Information über den
Ort der Paketdatenvorrichtung an den Ortsserver gesendet wird.
-
Eine
Aufgabe der Erfindung besteht darin, ein flexibles und skalierbares
Verfahren für
das Verarbeiten von Ortinformation in Bezug auf eine Paketdatenvorrichtung,
die mit einem Paketdatennetz über ein
Zugangsnetz verbunden ist, das einen Ort bestimmen kann, und für das Liefern
der Ortinformation an ein Netzwerkelement, das mit dem Paketdatennetzwerk
verbunden ist, nach dem Authentifizieren des Netzwerkelements, das
die Ortinformation anfordert, bereit zu stellen. Eine weitere Aufgabe
der Erfindung besteht darin, dass die Paketdatenvorrichtung fähig ist,
das Netzwerkelement, das die Ortinformation anfordert, zu authentifizieren.
-
Aufgaben
der Erfindung werden erzielt durch das Errichten einer Sicherheitsverknüpfung mit
einem ersten Netzwerkelement, das mit einem Zugangsnetzwerk verbunden
ist, das Ortsbestimmungsfähigkeiten
aufweist, und an das Ortinformationsanfragen von einem Paketdatennetzwerk
gesendet werden, von einem zweiten Netzwerkelement mit der Hilfe
eines dritten Netzwerkelements, wobei die zweiten und die dritten
Netzwerkelemente mit dem Paketdatennetzwerk verbunden sind. Wahlweise wird
auch eine Sicherheitsverknüpfung,
die vom zweiten Netzwerkelement zur Paketdatenvorrichtung zeigt,
errichtet.
-
ETSI
TS 101 724 "Digital
cellular telecommunications system (Phase 2+); Location Services (LCS);
(Functional description)-Stage 2" beschreibt ein
Telekommunikationssystem, das Ortanfragen nach Mobilstationen von
Ortdienst-Clients empfangen kann.
-
Es
wird gemäß der Erfindung
eine Paketdatenvorrichtung gemäß Anspruch
1, eine Mobilstation gemäß Anspruch
7, ein System gemäß Anspruch
9 und ein Verfahren gemäß Anspruch
14 bereitgestellt.
-
Bevor
Ortinformation an das zweite Netzwerkelement übertragen wird, wird das zweite
Netzwerkelement authentifiziert. Dies kann getan werden durch das
Errichten einer Sicherheitsverknüpfung vom
zweiten Netzwerkelement zum ersten Netzwerkelement. In dieser Beschreibung
bezieht sich der Ausdruck "Sicherheitsverknüpfung" auf einem vereinbarten
Satz von Sicherheitsdiensten, die auf die Daten angewandt werden,
die von einer ersten Einheit zu einer zweiten Einheit übertragen
werden; die unidirektionalen Sicherheitsverknüpfungspunkte zur zweiten Einheit.
Jede Sicherheitsverknüpfung
spezifiziert mindestens einen Sicherheitsdienst. Eine Datenursprungsauthentifizierung
(Authentifizierung des sendenden Netzwerkelements), eine Datenintegrität und eine
Datenverschlüsselung
sind Beispiele solcher Sicherheitsdienste. Sie können auch einige Details über die
Sicherheitsschlüsselverwaltung
einschließen:
wenn eine Verschlüsselung
mit einem geheimen Schlüssel
verwendet wird, können
sie eine Schlüsselverteilungszentrale
anzeigen, oder wenn eine Verschlüsselung
mit einem öffentlichen
Schlüssel
verwendet wird, können
sie eine Zertifikationszentrale anzeigen. Eine bidirektionale Sicherheitsverknüpfung zeigt
die Sicherheitsdienste an, die auf die Daten anzuwenden sind, die
in jeder Richtung zwischen den zwei Netzwerkelementen gesendet werden.
Die Sicherheitsdienste, die sich auf eine erste Richtung beziehen,
können
sich von solchen, die sich auf die entgegengesetzte Richtung beziehen, unterscheiden.
-
Bevor
die Sicherheitsdienste, die durch eine Sicherheitsverknüpfung angezeigt
werden, verwendet werden können,
muss die Sicherheitsverknüpfung
aufgebaut werden. Insbesondere in einem Paketdatennetz, wo es keine
reservierten Verbindungen gibt, ist die Existenz einer Sicherheitsverknüpfung wichtig,
um Daten sicher übertragen
zu können.
In dieser Beschreibung bezieht sich der Ausdruck "Errichten einer Sicherheitsverknüpfung" auf ein Verfahren,
bei dem das erste Netzwerkelement und das zweite Netzwerkelement
in einer sicheren Weise die Details einer Sicherheitsverknüpfung, die
auf einen von ihnen zeigt, aushandeln. Ein Weg, um eine Sicherheitsverknüpfung zu
erhalten, ist ein getrennter Vertrag, beispielsweise zwischen Firmen
und das anschließende
Konfigurieren der Netzwerkelemente, so dass Sicherheitsverknüpfungen
gemäß dem Vertrag errichtet
werden. Ein flexiblerer und automatischer Weg besteht darin, ein
drittes Netzwerkelement, dem das erste Netzwerkelement und das zweite
Netzwerkelement trauen (oder tatsächlich den Betreibern, die das
erste und das zweite Netzwerkelement besitzen), als ein Schiedsrichter
zu verwenden. Das dritte Netzwerkelement kann als ein Schiedsrichter
Sicherheitsdokumente an die ersten und zweiten Netzwerkelemente
liefern, und unter Verwendung der Information, die in diesen Sicherheitsdokumenten
enthalten ist, können
das erste und das zweite Netzwerkelement den Ursprung der Nachrichten
prüfen
und danach mindestens eine Sicherheitsverknüpfung, die zum ersten Netzwerkelement
zeigt, aushandeln und errichten. Es kann angenommen werden, dass
nachdem eine Sicherheitsverknüpfung
aufgebaut wurde, die ausgehandelten Sicherheitsdienste auf die Datenpakete
angewandt werden, die in Bezug zu dieser Sicherheitsverknüpfung stehen.
-
Die
Verwendung eines dritten Netzwerkelements als eine Schlüsselverwaltungszentrale
ermöglicht
es einem ersten Netzwerkelement und einem zweiten Netzwerkelement,
eine Sicherheitsverknüpfung
zu errichten ohne einen vorher ausgehandelten Vertrag. In einem
Verfahren gemäß der Erfindung
ist eine unidirektionale Sicherheitsverknüpfung, die auf das erste Netzwerkelement
zeigt, für
das erste Netzwerkelement ausreichend, um beispielsweise den Ursprung
der Ortanfrage an das zweite Netzwerkelement zu authentifizieren,
und um zu prüfen,
ob die Ortanfrage, nicht unerlaubt war. Es kann eine zweite unidirektionale
Sicherheitsverknüpfung
geben, die zum zweiten Netzwerkelemente zeigt, wobei diese Sicherheitsverknüpfung die
Authentifizierung des Ursprungs spezifiziert. Auf diese Weise kann
das zweite Netzwerkelement prüfen,
ob eine Ortantwort vom ersten Netzwerkelement gesendet wird. Um
weiter die Ortinformation privat zu halten, kann die zweite Sicherheitsverknüpfung anzeigen,
dass die Daten verschlüsselt
sind.
-
Gewöhnlicherweise
ist die Errichtung einer Sicherheitsverknüpfung jedoch nicht ausreichend
für das Übertragen
von Ortinformation. Das erste Netzwerkelement kann prüfen, ob
es der zweiten Netzwerkeinheit gestattet ist, Ortinformation zu
empfangen, oder die Mobilstation kann ablehnen, dass ihre Ortinformation
an das zweite Netzwerkelement gesendet wird. Weiterhin kann es sein,
dass die Mobilstation oder eine getrennte Paketdatenvorrichtung, die
mit der Mobilstation verbunden ist, eine getrennte Sicherheitsverknüpfung, die
vom zweiten Netzwerkelement zu ihr selbst zeigt, aufbauen will und
danach den Ursprung der Ortinformationsanfrage prüft. Nach einem
erfolgreichen Authentifizieren des Ursprungs der Ortinformationsanfrage
können
die Ortdaten zum zweiten Netzwerkelement über das erste Netzwerkelement übertragen
werden, zu dem sie durch das zellulare Netzwerk unter Verwendung
von Protokollen des zellularen Netzwerk geliefert werden. Die Ortdaten
können
alternativ oder zusätzlich
von der Paketdatenvorrichtung direkt an das zweite Netzwerkelement
unter Verwendung von Paketdatenprotokollen übertragen werden, oder wenn
die Paketdatenvorrichtung ein integraler Teil der Mobilstation ist,
von der Mobilstation direkt zum zweiten Netzwerkelement unter Verwendung
von Paketdatenprotokollen. Es ist möglich, dass das Lokalisierungsverfahren
des zellularen Netzwerks nur verwendet wird, um die Mobilstation
und die Paketdatenvorrichtung, die mit der Mobilstation verbunden
ist, zu informieren, dass der Ort der Paketdatenvorrichtung angefragt
wird. Danach kann die Paketdatenvorrichtung ihren Ort bestimmen,
ohne das zellulare Netz zu bemühen,
und die Ortinformation direkt an das zweite Netzwerkelement übertragen.
-
Die
neuen Merkmale, von denen angenommen wird, dass sie für die Erfindung
kennzeichnend sind, sind insbesondere in den angefügten Ansprüchen angegeben.
Die abhängigen
Ansprüche
beschreiben einige bevorzugte Ausführungsformen der Erfindung.
Die Erfindung selbst wird jedoch sowohl von ihrer Konstruktion als
auch ihrem Funktionsverfahren zusammen mit zusätzlichen Punkten und Vorteilen
aus der folgenden Beschreibung spezifischer Ausführungsformen, wenn diese in
Verbindung mit den begleitenden Zeichnungen gelesen wird, am besten
verständlich.
-
1 zeigt
schematisch ein Zugangsnetzwerk, das ein Endgerät lokalisieren kann, und ein
Paketdatennetzwerk gemäß dem Stand
der Technik;
-
2 zeigt
ein Nachrichtensequenzdiagramm, das eine Übertragung der Ortsinformation gemäß dem Stand
der Technik beschreibt;
-
3 zeigt
schematisch eine Schlüsselverwaltungszentrale
in einem Paketdatennetzwerk und einige Sicherheitsverknüpfungen
zwischen der Schlüsselverwaltungszentrale
und einem Ortsserver und einer Gateway-Mobilortszentrale;
-
4 zeigt
ein Flussdiagramm eines Verfahrens gemäß einer ersten bevorzugten
Ausführungsform
der Erfindung;
-
5 zeigt
ein Nachrichtensequenzdiagramm, das sich auf die Sicherheitsdokumente
und die Sicherheitsverknüpfung
bezieht, die gemäß einer zweiten
bevorzugten Ausführungsform
der Erfindung errichtet werden;
-
6 zeigt
ein Nachrichtensequenzdiagramm, das sich auf die Sicherheitsdokumente
und die Sicherheitsverknüpfung
bezieht, die gemäß einer dritten
bevorzugten Ausführungsform
der Erfindung errichtet werden;
-
7 zeigt
ein Flussdiagramm eines Verfahrens gemäß einer vierten bevorzugten
Ausführungsform
der Erfindung;
-
8 zeigt
ein Nachrichtensequenzdiagramm, das sich auf die Sicherheitsdokumente
und die Sicherheitsverknüpfung
bezieht, die gemäß der Erfindung
errichtet werden; und
-
9 zeigt
ein Netzwerkelement, eine Paketdatenvorrichtung und eine Mobilstation
gemäß der Erfindung.
-
Die 1 bis 2 werden
im Detail in der Beschreibung diskutiert, die sich auf den Stand
der Technik bezieht.
-
Nachfolgend
werden GSM- und GPRS-Netze als ein Beispiel eines Zugangsnetzwerks
verwendet, das ein Endgerät
lokalisieren kann, das mit dem Zugangsnetzwerk kommuniziert und
durch das es möglich
ist, eine Verbindung mit einem Paketdatennetzwerk zu erhalten. Das
universale mobile Telekommunikationssystem ist ein weiteres Beispiel
eines solchen Zugangsnetzwerks. Weiterhin wird ein IP-Netzwerk als
ein Beispiel des Paketdatennetzwerks verwendet, und eine IP-Vorrichtung wird
als Beispiel einer Paketdatenvorrichtung verwendet. Die GMLC wird
als ein Beispiel des ersten Netzwerkelements verwendet, ein Ortserver
wird als ein Beispiel des zweiten Netzwerkelements verwendet, und
eine Schlüsselverwaltungszentrale
wird als ein Beispiel des dritten Netzwerkelements verwendet.
-
Die
Internet-Sicherheitsverknüpfung,
die in der Sicherheitsarchitektur für das Internetprotokoll beschrieben
ist (RFC 2401), ist ein Beispiel einer Sicherheitsverknüpfung. Für die Internet- Sicherheitsverknüpfung ist
spezifiziert, dass sie eine Datenursprungsauthentisierung oder eine
Datenverschlüsselung
erfordern kann. Eine Vielzahl von Internet-Sicherheitsverknüpfungen können errichtet werden müssen, wenn
sowohl die Datenursprungsauthentisierung als auch die Datenverschlüsselung
angewandt werden sollen. Eine bidirektionale Sicherheitsverknüpfung kann
beispielsweise mit zwei Internet-Sicherheitsverknüpfungen,
die in entgegengesetzte Richtungen zeigen, implementiert werden.
Der eigentliche Datenursprungs- und Datenintegritätsdienst
und der Datenverschlüsselungsdienst
werden durch das IPSec oder Ipv6-Protokoll geliefert, wenn Internet-Sicherheitsverknüpfungen
verwendet werden. Datenursprungs- und
Datenintegritätsdienste werden
mit einem Authentisierungskopfabschnitt (AH) und die Datenverschlüsselung
mit der Verschlüsselung
der Sicherheitsnutzdaten (ESP) geliefert. Die Verwendung von Internet-Sicherheitsverknüpfungen
liefert Sicherheitsdienste, die auf IP-Datenpakete angewandt werden.
Die Internet-Sicherheitsverknüpfungen
werden beispielsweise unter Verwendung des ISAKMP-Protokolls oder
des Oakley-Schlüsselaustauschprotokolls
errichtet. Somit ist es für
die Netzwerkelemente, die Endpunkte einer Internet-Sicherheitsverknüpfung sind,
nicht notwendig, zusätzliche
Anwendungen oder Software zusätzlich zum
IPSec oder Ipv6 und beispielsweise ISAKMP zu haben.
-
In
einem Verfahren gemäß der Erfindung
ist es auch möglich,
eine andere Sicherheitsverknüpfung
als die Internet-Sicherheitsverknüpfungen
zu verwenden. Eine Sicherheitsverknüpfung kann zwischen zwei Protokollen
oder Anwendungen einer höheren
Schicht (über
der Netzwerkschicht) ebenfalls errichtet werden. Es ist auch möglich, eine
Sicherheitsverknüpfung über einige
Netzwerkelemente zu tunneln oder transitive Sicherheitsverknüpfungen
zu verwenden. Eine transitive Sicherheitsverknüpfung bedeutet, dass wenn es
eine erste Sicherheitsverknüpfung
von A nach B gibt, und eine zweite Sicherheitsverknüpfung von
B nach C, es eine transitive Sicherheitsverknüpfung von A nach B gibt.
-
Die 3 zeigt
die Schlüsselverwaltungszentrale
KMC 132 und einen Ortserver LS 131 in einem Paketdatennetzwerk 130.
Sie zeigt ferner im GSM/GPRS-Netzwerk die Gateway-Mobilortzentrale GMLC 154,
die Paketdaten über
das Paketdatennetzwerk mit dem Ortserver austauschen kann. Es ist auch
eine Mobilstation 101 dargestellt und eine IP-Vorrichtung 102,
die mit der Mobilstation verbunden ist. Wieder kann die IP-Vorrichtung
ein integraler Teil der Mobilstation sein.
-
Damit
der Ortserver Ortinformation empfangen kann, muss die GMLC den Ursprung
der Ortinformationsanfrage authentisieren können, oder mit anderen Worten,
sie muss fähig
sein, die Identität des
externen Client (Ortserver), der die Ortinformationsanfrage sendet,
zu verifizieren. Ein Weg, dies zu tun, besteht darin, eine errichtete
Sicherheitsverknüpfung
zu haben, die mindestens die Datenursprungsauthentisierung spezifiziert,
die vom Ortsserver zur GMLC zeigt. Diese Sicherheitsverknüpfung ist
mit dem gestrichelten Pfeil 301 in 3 gezeigt.
-
Die
Schlüsselverwaltungszentrale
ist beteiligt beim Errichten der Sicherheitsverknüpfung durch das
Erzeugen eines Sicherheitsdokuments, das es dem GMLS ermöglicht,
den LS zu authentisieren vor oder während der Errichtung der Sicherheitsverknüpfung 301.
Die KMC sollte somit fähig
sein, mindestens den LS zu authentisieren (entweder offline vor oder
online während
des Ortinformationsanfrageverfahrens), und ihm sollte zumindest
von der GMLC, vorzugsweise sowohl von der GMLC und dem LS vertraut
werden können.
Mit anderen Worten, die GMLC sollte beispielsweise öffentliche
Schlüsselzertifikate,
die von der KMC signiert sind, akzeptieren können, oder wenn gemeinsam genutzte
Geheimnisse verwendet werden, so sollten die GMLC und der LS jeweils
einen gemeinsam genutzten Schlüssel
mit der KMC haben. Im ersten Fall wird die KMC gewöhnlicherweise
als ein Zertifizierungsagent und die letztere als eine Schlüsselverteilungszentrale
bezeichnet. Das Kerberos-System ist ein Beispiel einer Schlüsselverteilungszentrale.
Es ist auch möglich, dass
die KMC tatsächlich
einen Baum von Schlüsselverwaltungszentralen
darstellt, und die GMLC mit einer Blatt-KMC verhandelt, und der
LS mit einer anderen Blatt-KMC verhandelt. Da die Blatt-KMCs zum selben
Baum gehören,
ist es möglich,
ein Sicherheitsdokument zu schaffen, dass es der GMLC ermöglicht,
den LS sicher zu authentisieren.
-
4 stellt
ein Flussdiagramm dar, das ein Verfahren gemäß der ersten bevorzugten Ausführungsform
der Erfindung beschreibt. Im Schritt 401 empfängt die
GMLC eine Ortinformationsanfragenachricht. Unter Verwendung beispielsweise
der Protokollkopfabschnitte der Datenpakete kann sie im Schritt 402 prüfen, ob
mindestens eine Datenursprungsauthentisierung auf das oder die Datenpakete
angewandt wurde. Wenn keine Datenursprungsauthentisierungsinformation
in den Datenpaketen geliefert wird, so kann sie annehmen, dass es
keine Sicherheitsverknüpfung
gibt, die vom Sender zur GMLC zeigt. Somit initiiert die GMLC eine Errichtung
einer Sicherheitsverknüpfung
im Schritt 403. Es ist auch möglich, dass der Ortserver die
Errichtung der Sicherheitsverknüpfung
initiiert, bevor er die Ortinformation anfordert; in diesem Fall
startet das Verfahren im Schritt 403. Details der Errichtung der
Sicherheitsverknüpfung
werden nachfolgend diskutiert. Die Errichtung der Sicherheitsverknüpfung umfasst
den Schritt 404, wo die KMC aufgefordert wird, ein Sicherheitsdokument
in Bezug auf den Sender zu produzieren, und den Schritt 406,
wo die GMLC das Sicherheitsdokument empfängt. Danach wird die Errichtung
der Sicherheitsverknüpfung
unter Verwendung von zumindest einiger Information, die im Sicherheitsdokument
geliefert wird, ausgeführt. Um
eine Ortinformationsanfrage zu empfangen, die mit der passenden
Datenursprungsauthentisierung gesichert ist, kann die GMLC im Schritt 407 den
Sender auffordern, die Anfrage wieder zu übertragen (oder zum ersten
Mal, wenn das Verfahren vom Schritt 403 startet).
-
Wenn
zumindest eine Datenursprungsauthentisierungsinformation in dem
oder den Datenpaketen, die sich auf die Ortinformationsanfrage beziehen,
vorhanden ist, kann die GMLC nach einer erfolgreichen Authentisierung
des Senders im Schritt 408 prüfen, ob der Sender autorisiert
ist, um Ortinformation zu empfangen (Schritt 409). Danach
initiiert die GMLC im Schritt 410 das GSM/GPRS-Lokalisierungsverfahren.
Das GSM/GPRS-Lokalisierungsverfahren
kann beispielsweise so ein Verfahren sein, wie es in 2 dargestellt
ist. Weiterhin ist es möglich, dass
die GMLC wünscht,
verschlüsselte
Ortinformation zu übertragen.
In diesem Fall wird auch eine zweite Sicherheitsverknüpfung, die
von der GMLC zum LS zeigt, errichtet.
-
Die
Inhalte des Sicherheitsdokuments, das von der KMC herausgegeben
wird, hängen
davon ab, ob eine Verschlüsselung
mit einem geheimen Schlüssel
oder einem öffentlichen
Schlüssel
verwendet wird. Wenn eine Verschlüsselung mit einem öffentlichen
Schlüssel
verwendet wird, kann das Sicherheitsdokument, das sich auf eine
Einheit X bezieht, ein Zertifikat C(PKX,
IDX; SKMC) sein,
wobei PKX der öffentliche Schlüssel von
X ist, IDX eine Kennung ist, die X bezeichnet
(typischerweise seine IP-Adresse), und SKMC eine
kryptographische Signatur ist, die von der KMC erzeugt wird, um
die Authentizität
des Zertifikats zu belegen. Da gewöhnlicherweise eine solche kryptographische
Signatur in einem Zertifikat eines öffentlichen Schlüssels vorkommt,
ist es nicht notwendig, die Zertifikate unter Verwendung von Verfahren,
die eine Datenintegrität
und eine Datenursprungsauthentisierung liefern, zu übertragen.
Wenn eine Verschlüsselung
mit einem geheimen Schlüssel verwendet
wird, muss die KMC gewöhnlicherweise die
Identität
beider Einheiten X und Y, die an der Errichtung der Sicherheitsverknüpfung beteiligt
sind, kennen. Die KMC kann einen Schlüsse KX-Y erzeugen und
diesen im Sicherheitsdokument zusammen mit einer Kennung IDX platzieren. Danach verschlüsselt sich
typischerweise das Sicherheitsdokument unter Verwendung eines geheimen
Schlüssels
KKMC-Y, den sie mit Y gemeinsam hat. Das
Sicherheitsdokument SD, das an Y geliefert wird und sich auf X bezieht, kann
somit SD(IDX, KX-Y,
KKMC-Y) sein. Mindestens der Schlüssel KX-Y im Sicherheitsdokument SD wird mit dem
letzten Argument KKMC-y verschlüsselt. Die
KMC liefert typischerweise denselben geheimen Schlüssel KX-Y und die Kennung IDY in
einem zweiten Sicherheitsdokument SD(IDY,
KX-Y, KKMC-X). Der
Schlüssel KKMC-X ist ein X und der KMC gemeinsames Geheimnis.
-
5 zeigt
als ein Beispiel ein Nachrichtensequenzdiagramm für das Ausführen der
Errichtung der Sicherheitsverknüpfung
gemäß einer
zweiten bevorzugten Ausführungsform
der Erfindung, wobei eine Verschlüsselung mit geheimem Schlüssel verwendet
wird. In 5 initiiert die GMLC das Verfahren
durch das Senden einer Errichtungsanforderung 501 für eine Sicherheitsverknüpfung an
den LS. Die Sicherheitsverknüpfungsanforderung
ist eine Sicherheitsverknüpfung,
die auf die GMLC zeigt, und sie ist hier mit SA(GMLC) bezeichnet.
Die Anforderung 501 kann beispielsweise explizit den Zustand
des Endpunkts der Sicherheitsverknüpfung angeben, oder der Empfänger kann
den Endpunkt aus dem Sender der Anforderung 501 erschließen. Der
LS kann nach dem Empfangen der Anforderung 501 anzeigen, dass
er wünscht
eine zweite Sicherheitsverknüpfung SA(LS)
mit einer Anforderung 502 zu errichten. Typischerweise
erfordert die SA(LS) die Verschlüsselung von
Daten. Es ist auch möglich,
dass die GMLC nach der Sicherheitsverknüpfung SA(LS) fragt, wobei in diesem
Fall die Nachrichten 501 und 502 aus einer einzigen
Nachricht bestehen können.
Der LS fragt die KMC nach einem Sicherheitsdokument, das sich auf die
GLMC bezieht, mit einer Sicherheitsdokumentanforderung 503,
und die KMC liefert das Sicherheitsdokument SD(GMLC) (Nachricht 504 in 5).
Das Sicherheitsdokument SD(GMLC) kann beispielsweise SD(IDGMLC, KLS-GMLC; KKMC-LS) sein, wie das oben diskutiert ist.
In ähnlicher
Weise fragt die GMLC die KMC nach einem Sicherheitsdokument, das
sich auf den LS bezieht, mit einer Sicherheitsdokumentanforderung 505,
und die KMC liefert das Sicherheitsdokument SD(LS) (Nachricht 506 in 5).
Nach dem Empfangen der Sicherheitsdokumente können die GMLC und der LS die
angeforderten Sicherheitsverknüpfung(en)
errichten (Pfeil 507 in 5). Typischerweise
gibt es ein getrenntes Protokoll für das Errichten einer Sicherheitsverknüpfung, und
die gegenseitige Authentisierung ist typischerweise in das Errichten
der Sicherheitsverknüpfung
eingeschlossen. Wenn eine Verschlüsselung mit geheimem Schlüssel verwendet
wird, wird die Kenntnis des Schlüssels
KLS-GMLC gewöhnlicherweise bei der Authentisierung
getestet. Wenn die Sicherheitsverknüpfungen Internet-Sicherheitsverknüpfungen
sind, so ist das Protokoll, um diese zu errichten, typischerweise
ISAKMP. Weiterhin ist es auch möglich,
dass ein existierendes Protokoll, wie das Oakley-Schlüsselbestimmungsprotokoll
oder eines der anderen möglichen
Protokolle für
das Errichten von Sicherheitsverknüpfungen die Nachrichten 501–506 oder ähnliche Nachrichten
einschließt.
-
Die
Reihenfolge der Nachrichten und die Namen der Nachrichten, die in 5 dargestellt
sind, sind Beispiele. Die Nachrichten können in einer anderen Reihenfolge
geliefert werden. Beispielsweise kennen, sobald die GMLC die Ortinformationsanforderung,
die vom LS gesendet wurde, empfangen hat, der LS und die GMLC ihre
gegenseitigen Identitäten. Sie
können
die KMC auffordern, die Sicherheitsdokumente zu liefern, bevor die
Anforderungen für
die Sicherheitserrichtung gesendet werden.
-
6 zeigt
als ein Beispiel ein Nachrichtensequenzdiagramm für das Ausführen der
Errichtung einer Sicherheitsverknüpfung gemäß einer dritten bevorzugten
Ausführungsform
der Erfindung, wobei eine Verschlüsselung mit öffentlichem
Schlüssel
verwendet wird. Wenn Zertifikate mit öffentlichem Schlüssel verwendet
werden, kann beispielsweise die GMLC die KMC auffordern, ein Zertifikat C(PKGMLC, IDGMLC; SKMC) zu liefern und dieses Zertifikat an
den LS in der Anforderungsnachricht für die Sicherheitsverknüpfung liefern.
Es ist auch möglich, dass
der LS das Zertifikat C(PKGMLC, IDGMLC; SKMC) von der
KMC nimmt. In 6 fordert die GMLC die KMC auf,
das Zertifikat C(PKGMLC, IDGMLC;
SKMC), das als SD(GMLC) in 6 markiert
ist, zu liefern (Nachricht 503). Die KMC liefert das Zertifikat
(Nachricht 504), und danach sendet die GMLC eine Errichtungsanforderung 601 für die Sicherheitsverknüpfung SA(GMLC)
an den LS. Diese Anforderung 601 umfasst auch das Zertifikat.
Nachdem der LS die Anforderung 601 empfängt, kann er die GMLC authentisieren.
Die Authentisierung kann beispielsweise als eine Authentisierungsabfrage-
und antwort ausgeführt werden,
oder der LS kann die Gültigkeit
einer kryptographischen Signatur prüfen, die die GMLC auf der Anforderung 601 platziert
hat. Wenn die ausschließliche
Authentifizierung der GMLC für
das Errichten der Sicherheitsverknüpfung SA(GMCL) ausreichend ist,
so kann sie an diesem Punkt errichtet werden (Pfeil 602).
Wenn eine zweite Sicherheitsverknüpfung SA(LS) erforderlich ist,
werden ähnliche
Nachrichten zwischen dem LS und der KMC ausgetauscht (Nachrichten 505 und 506)
und zwischen dem LS und der GMLC (Anforderung 603 für eine Sicherheitsverknüpfung SA(LS)).
Danach kann die Sicherheitsverknüpfung
SA(LS) errichtet werden (Pfeil 604).
-
Wie
oben diskutiert wurde, gibt es typischerweise ein getrenntes Protokoll
für das
Errichten einer Sicherheitsverknüpfung.
Es ist auch möglich,
dass ein existierendes Protokoll für das Errichten von Sicherheitsverknüpfungen
die Nachrichten 601 und 602 oder ähnliche
Nachrichten einschließt.
Die Reihenfolge der Nachrichten und die Namen der Nachrichten, die
in 6 dargestellt sind, sind Beispiele. Die Nachrichten
können
in einer anderen Reihenfolge geliefert werden. Zertifikate mit einem öffentlichen Schlüssel können typischerweise
von einer KMC (oder präziser
von einem Zertifizierungsagenten CA) entweder online während eines
gewissen Verfahrens oder offline vor dem Verfahren angefordert werden. Wenn
der LS und die GMLC schon ein Zertifikat der anderen Einheit haben,
müssen
sie dieses nicht nochmals von der KMC anfordern.
-
In
einer vierten Ausführungsform
der Erfindung wünscht
die IP-Vorrichtung, deren Ort angefordert wird, den LS zu authentisieren,
bevor die Ortsinformation an den LS geliefert wird. Ein Flussdiagramm
eines Verfahrens gemäß einer
vierten bevorzugten Ausführungsform
ist in 7 gezeigt. Das Flussdiagramm ist eine Fortsetzung
des Flussdiagramms in 4 und es beginnt mit Schritt 410,
wo das Lokalisierungsverfahren eines zellularen Netzwerks initiiert
wird. Im Schritt 701 wird das Lokalisierungsverfahren ausgeführt, und
an einem Punkt des Verfahrens empfängt eine Mobilstation typischerweise
eine Benachrichtigung, dass ihr Ort angefordert wird. In 7 passiert
das im Schritt 702. Die Mobilstation kann eine IP-Vorrichtung,
die mit der Mobilstation verbunden ist, über die Ortanfrage informieren (Schritt 703).
Die Anzeige, die an die Mobilstation gesendet wird, kann eine Kennung
des LS umfassen, und es ist möglich,
dass die IP-Vorrichtung und der Ortserver einander authentifizieren
unter Verwendung eines gemeinsamen Geheimnisses, über das sie
sich zuvor verständigt
haben. Eine Authentisierung unter Verwendung von öffentlichen
Schlüsseln ist
auch möglich.
Dies ist in Schritt 704 dargestellt. Nach einer erfolgreichen
Authentisierung können sich
die IP-Vorrichtung
und der Ortsserver über
ein Verschlüsselungsverfahren
verständigen,
das verwendet wird, um die Ortinformation zu schützen (Schritt 705).
Die IP-Vorrichtung
kann einige Mittel für das
Bestimmen ihres Ortes haben, beispielsweise einen Empfänger für ein globales
Positioniersystem, und sie kann sich selbst lokalisieren (Schritt 706).
Danach kann sie die Ortinformation an den Ortserver im Schritt 707 senden.
-
7 stellt
auch Alternativen dar, wo die IP-Vorrichtung
wünscht,
eine Sicherheitsverknüpfung zu
errichten, die vom Ortsserver auf sie selbst zeigt (Schritt 708).
Es ist möglich,
dass die GMLC als eine dritte Partei in diese Errichtung einer Sicherheitsverknüpfung eingeschlossen
ist (Schritt 709); dies wird detaillierter weiter unten
diskutiert. Es ist auch möglich,
dass eine zweite Sicherheitsverknüpfung, die von der IP-Vorrichtung
auf den Ortsserver zeigt, und beispielsweise die Verschlüsselung
von Daten spezifiziert, errichtet wird (Schritt 710). Die
erste Sicherheitsverknüpfung
erlaubt es der IP-Vorrichtung, den Ortserver zu authentisieren.
Die zweite Sicherheitsverknüpfung
wird typischerweise verwendet, wenn die IP-Vorrichtung ihren eigenen
Ort bestimmt (Schritt 706), und sie erlaubt es der IP-Vorrichtung, die
Ortinformation vertraulich an den Ortserver zu übertragen (Schritt 707).
Es ist auch möglich,
dass die IP-Vorrichtung die Mobilstation autorisiert, eine Erlaubnis
zu erteilen, die Ortinformation an den Ortserver zu übertragen
(Schritt 711). In diesem Fall ist es typischerweise ausreichend,
nur eine Sicherheitsverknüpfung
zu haben, die auf die IP-Vorrichtung zeigt. Nach der Autorisierung
sendet die Mobilstation an das zellulare Netzwerk eine Nachricht,
um die Übertragung
der Ortinformation zu erlauben (Schritt 712). Wenn der
Ort der Mobilstation noch nicht bestimmt ist, ist das Lokalisierungsverfahren
zu dieser Zeit abgeschlossen. Die Mobilstation kann hier beteiligt
sein und sogar ihren eigenen Ort bestimmen und die Information über das
zellulare Netzwerk an die GMLC übertragen.
Die Ortinformation wird an den Ortserver typischerweise von der
GMLC in Schritt 713 übertragen.
Die Sequenz der Schritte in 7 ist nur
ein Beispiel eines Verfahrens gemäß der Erfindung, ähnlich wie
die Alternativen, die in 7 dargestellt sind. Eine weitere
Alternative ist beispielsweise die, dass die Mobilstation ihren
Ort bestimmt, und die IP-Vorrichtung danach die Information an den
Ortserver überträgt.
-
In
einem Verfahren gemäß der Erfindung können somit
der Ortserver und die IP-Vorrichtung zusätzlich oder wahlweise Sicherheitsverknüpfungen zwischen
sich errichten, wenn sie eine gemeinsame Schlüsselverwaltungszentrale im Internet
haben. Wenn die IP-Vorrichtung den LS authentisiert hat, kann sie
die Mobilstation benachrichtigen, an die GMLC (oder an eine andere
Netzwerkeinheit im zellularen Netzwerk) eine Erlaubnis weiterzugeben,
die Ortinformation zu übertragen.
Eine Alternative für
die IP-Vorrichtung bei der Authentisierung des LS besteht darin,
beim Errichten einer Sicherheitsverknüpfung beteiligt zu sein, die
von der IP-Vorrichtung selbst
auf den LS zeigt. Passend ausgewählte
Sicherheitsverknüpfungen
erlauben dem LS und der IP-Vorrichtung
einander zu authentisieren.
-
Wie
oben diskutiert wurde, ist es möglich, dass
die IP-Vorrichtung oder der LS wünschen,
Sicherheitsverknüpfungen
zwischen der IP-Vorrichtung und dem LS zu errichten, und es kann
sein, dass es im Internet keine gemeinsame Schlüsselverwaltungszentrale gibt,
deren sowohl die IP-Vorrichtung als
auch der LS für
ihre Datenursprungsauthentisierung und ihre Nutzdatenverschlüsselung
trauen. Die GMLC vertraut der Mobilstation, da die Mobilstation durch
das zellulare Netzwerk authentisiert wird. Die Mobilstation vertraut
dem zellularen Netzwerk und der GMLC standardmäßig oder durch das Aufbauen von
Sicherheitsverknüpfungen
zwischen der GMLC und der Mobilstation. Das HRL der Mobilstation
kann als eine Schlüsselverwaltungszentrale
für die
MS und die GMLC dienen, wenn dies notwendig ist. Die Mobilstation
kann weiterhin eine gegenseitige Authentisierung mit der IP-Vorrichtung
ausführen.
Dies ist ein möglicher
Weg, um Sicherheitsverknüpfungen zwischen
dem Ortserver und der IP-Vorrichtung
zu errichten, nachdem die GMLC den Ortserver authentisiert hat unter
Verendung der GMLC als einer Schlüsselverwaltungszentrale. Die
Authentisierung des Ortservers kann beispielsweise ein Teil des
Errichten einer Sicherheitsverknüpfung
zwischen dem Ortserver und der GMLC sein, wie das in den 5 und 6 dargestellt
ist. 8 stellt ein Nachrichtensequenzdiagramm dar, das
sich auf die Errichtung der bidirektionalen Sicherheitsverknüpfungen
zwischen der IP-Vorrichtung und dem LS bezieht (vergleiche die Schritt 708–710 in 7).
Die IP-Vorrichtung fordert von der GMLC eine Errichtung einer Sicherheitsverknüpfung zum
LS (Nachricht 801). Alternativ kann diese Nachricht vom
Ortserver gesendet werden. Wenn die GMLC den Ortserver noch nicht authentisiert
hat, muss die GMLC typischerweise zuerst Sicherheitsverknüpfungen
mit dem Ortserver aufbauen. Sie kann das in den 5 und 6 dargestellte
Verfahren an diesem Punkt ausführen. Wenn
es schon beispielsweise bidirektionale Sicherheitsverknüpfungen
zwischen dem Ortserver und der GMLC gibt, die mindestens eine Datenursprungsauthentisierung
erlauben, dann kann die GMLC fortfahren, an die IP-Vorrichtung ein Sicherheitsdokument zu
senden, das sich auf den Ortserver bezieht (Nachricht 802).
Das Sicherheitsdokument ist typischerweise ein Sicherheitsdokument
SD(IDLS, KLS-IPdevice; KGMLC-IPdevice), und ein ähnliches Sicherheitsdokument SD(IDIPdevice, KLS-IPdevice;
KGMLC-LS) wird an den Ortsserver gesandt
(Nachricht 803). Die Sicherheitsdokumente können alternativ
Zertifikate mit öffentlichem Schlüssel sein,
die von der GMLC ausgegeben werden, wenn die GMLC den öffentlichen
Schlüssel
des Ortservers und einer IP-Vorrichtung kennt. Mit der Hilfe der
Information, die in den Sicherheitsdokumenten enthalten ist, können der
Ortserver und die IP-Vorrichtung eine bidirektionale Sicherheitsverknüpfung zwischen
sich errichten (Pfeil 804). Wenn die Sicherheitsverknüpfungen
Internet-Sicherheitsverknüpfungen
sind, ist es möglich,
dass ein Vielzahl von unidirektionalen Internet-Sicherheitsverknüpfungen errichtet wird.
-
Insbesondere
wenn die IP-Vorrichtung selbst eine Positionierfähigkeit aufweist, wenn beispielsweise
ein eingebauter GPS-Empfänger
in der IP-Vorrichtung vorhanden ist, so kann es sein, dass sie wünscht, Information über ihren
geographischen Ort direkt mit dem Ortserver auszutauschen. In diesem Fall
ist es möglich,
dass nachdem die Mobilstation eine LCS-Benachrichtigung empfängt, die
IP-Vorrichtung und
der Ortsserver Sicherheitsverknüpfungen zwischen
sich errichten und Ortinformation austauschen, wie das oben diskutiert
wurde. Dieser Austausch von Ortinformation kann beispielsweise zusätzlich zur Übertragung
der Ortinformation von der GMLC an den Ortsserver erfolgen. Es ist
auch möglich,
dass die Mobilstation es dem zellularen Netzwerk verweigert, Information
an den Ortserver zu übertragen,
aber die IP-Vorrichtung nach der Authentisierung des Ortservers
Ortinformation an den Ortserver überträgt.
-
9 zeigt
schematisch ein Netzwerkelement 900 eines zellularen Netzwerks
gemäß einer Ausführungsform
der Erfindung, eine Paketdatenvorrichtung 950, die an eine
Mobilstation angefügt
werden kann oder einen integralen Teil einer Mobilstation darstellt,
gemäß der Erfindung,
und eine Mobilstation 901 gemäß der Erfindung. Das Netzwerkelement 900,
die Paketdatenvorrichtung 950 und die Mobilstation 901 können jedes
Verfahren gemäß der Erfindung
unterstützen,
vorzugsweise eines derjenigen, die als bevorzugte Ausführungsformen
der Erfindung beschrieben wurden.
-
Ein
Netzwerkelement 900 eines zellularen Netzes hat die folgenden
Mittel: Mittel (910) für
das Empfangen einer Ortinformationsanfrage, die sich auf eine gewisse
Mobilstation bezieht, von einem Paketdatennetz und Mittel (920)
für das
Initiieren eines Lokalisierungsverfahrens im zellularen Netzwerk. Weiterhin
hat es Mittel (930) für
das Errichten von Sicherheitsverknüpfungen, die auf das Netzwerkelement
von einem Netzwerkelement des Paketdatennetzes zeigen, wobei diese
Errichtung einer Sicherheitsverknüpfung typischerweise eine Schlüsselverwaltungszentrale
in einem öffentlichen
Paketdatennetzwerk einschließt.
Weiterhin hat es Mittel (931) für das Durchführen von
Sicherheitsfunktionen, wie sie durch die Sicherheitsverknüpfungen
spezifiziert sind, auf Daten, die es vom Paketdatennetzwerk empfängt, Mittel
(932), die ausgebildet sind, um zu bestimmen, ob es eine
existierende Sicherheitsverknüpfung
gibt, die auf das Netzwerkelement von einem Sender einer Ortinformationsanfrage
zeigen, und Mittel (933) für das Initiieren einer Errichtung
der Sicherheitsverknüpfung,
die ausgebildet sind, um eine Sicherheitsverknüpfung zu errichten, wenn eine Sicherheitsverknüpfung nicht
existiert, die zum Netzwerkelement vom Sender einer Ortinformationsanfrage
zeigt. Typischerweise werden diese Mittel unter Verwendung von Mikroprozessoren
und Software verwirklicht. Die Mittel, die im Sicherheitsblock enthalten
sind, werden typischerweise unter Verwendung des Internetprotokolls,
des IPSec-Protokolls und beispielsweise SAKMP und Oakley verwirklicht.
-
Das
Netzwerkelement 900 kann zusätzlich Mittel (940)
für das
Empfangen einer Anforderung über
eine Sicherheitsverknüpfung
beispielsweise von einer IP-Vorrichtung,
die über
das zellulare Netzwerk erreichbar ist, die zum Netzwerkelement von
einem gewissen Netzwerkelement des Paketdatennetzwerks zeigt, umfassen.
Das Netzwerkelement kann Mittel (932) haben, für das Bestimmen,
ob eine angeforderte Sicherheitsverknüpfung existiert, und Mittel für das Übertragen
(940) von Information über
die angeforderte Sicherheitsverknüpfung an die Vorrichtung. Das
Netzwerkelement 900 kann auch zusätzlich Mittel (943)
für das
Empfangen einer Anforderung umfassen, um Sicherheitsdokumente zu
erzeugen, die sich auf die Vorrichtung und auf den Sender einer
Ortinformationsanfrage beziehen, und Mittel (944) für das Erzeugen
eines ersten Sicherheitsdokuments, das sich auf die Vorrichtung
bezieht, und eines zweiten Sicherheitsdokuments, das sich auf den Sender
der Ortinformationsanfrage bezieht.
-
Das
Netzwerkelement 900 kann ein Element eines GSM/GPRS-Netzwerks,
vorzugsweise eine Gateway-Mobilortzentrale
oder ein Netzwerkelement eines UMTS-Netzwerks sein.
-
Eine
Paketdatenvorrichtung 950 ist entweder ein integraler Teil
einer Mobilstation oder sie ist eine getrennte Vorrichtung, die
an eine Mobilstation angefügt
werden kann. In letzterem Fall kann sie beispielsweise ein Laptopcomputer
oder ein persönlicher
Organizer sein. Die Paketdatenvorrichtung 950 weist Mittel
(960) für
das Empfangen von Information über
eine Ortinformationsanfrage und über
den Sender einer Ortinformationsanfrage von der Mobilstation, und
Mittel (970) für
das Austauschen von Information mit einem Netzwerkelement, das mit
einem zellularen Netzwerk verbunden ist, über eine Sicherheitsverknüpfung, die
vom Netzwerkelement vom Sender der Ortinformationsanfrage zeigt,
auf.
-
Die
Paketdatenvorrichtung 950 kann zusätzlich Mittel (980)
für das
Errichten einer zweiten Sicherheitsverknüpfung, die als Pfeil 302 in 3 dargestellt
ist, aufweisen, die zur Vorrichtung vom Sender der Ortinformationsanfrage
zeigt und mindestens eine Datenursprungsauthentisierung spezifiziert.
Sie kann weiter Mittel haben für
das Anweisen eines Netzwerkelements des zellularen Netzes, um Sicherheitsdokumente
zu erzeugen, die sich auf die Vorrichtung und den Sender der Informationsanfrage
beziehen, für
das Errichten der zweiten Sicherheitsverknüpfung, wie das in Verbindung
mit 7 diskutiert wurde.
-
Weiterhin
kann die Paketdatenvorrichtung 950 Mittel (990)
aufweisen, um an die Mobilstation eine Erlaubnis zu übertragen,
Ortinformation an den Sender der Ortinformationsanfrage zu senden,
wenn es eine Sicherheitsverknüpfung
gibt, die vom Sender der Ortinformationsanfrage beispielsweise zur
GMLC zeigt. Wenn die Vorrichtung sich selbst überzeugt hat, dass die GMLC
den Ortserver authentisiert hat, kann sie entscheiden, die Übertragung
der Ortinformation zu erlauben. Es ist auch möglich, dass die Paketdatenvorrichtung 950 Mittel
aufweist, um sich selbst zu lokalisieren, beispielsweise einen eingebauten
GPS-Empfänger 995.
-
Die
Mobilstation 901 besitzt Mittel für das Empfangen einer Benachrichtigung
von einem zellularen Netzwerk über
eine Ortinformationsanfrage und Mittel für das Antworten mit eine Benachrichtigungsantwort
an das zellulare Netz. Sie weist ferner Mittel auf für das Benachrichtigen
einer Vorrichtung, die an die Mobilstation angefügt ist, über die Ortinformationsanfrage.
-
Die
Mittel für
das Antworten gegenüber
dem zellularen Netzwerk können
erwarten, dass die Vorrichtung eine Erlaubnis gibt, und nur nach
dem so eine gesendet wurde, wird eine positive Antwort an das zellulare
Netzwerk gesendet. Mit anderen Worten, die Mittel für das Antworten
gegenüber
dem zellularen Netzwerk werden initiiert durch eine Erlaubnis, die
von der Vorrichtung gesendet wird.