JP2010536283A - 端末が移動している間の劣化攻撃を防止する方法、システム、及び装置 - Google Patents

端末が移動している間の劣化攻撃を防止する方法、システム、及び装置 Download PDF

Info

Publication number
JP2010536283A
JP2010536283A JP2010520411A JP2010520411A JP2010536283A JP 2010536283 A JP2010536283 A JP 2010536283A JP 2010520411 A JP2010520411 A JP 2010520411A JP 2010520411 A JP2010520411 A JP 2010520411A JP 2010536283 A JP2010536283 A JP 2010536283A
Authority
JP
Japan
Prior art keywords
mme
security
nas
security function
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010520411A
Other languages
English (en)
Other versions
JP5281641B2 (ja
Inventor
ヒー、チェンドン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2010536283A publication Critical patent/JP2010536283A/ja
Application granted granted Critical
Publication of JP5281641B2 publication Critical patent/JP5281641B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

端末が移動している間の劣化攻撃を防止する方法が提供され、この方法は、ユーザ装置(UE)が、新たな移動管理エンティティ(MME)に、トラッキングエリアリクエストメッセージを送信し、MMEによって送信された、UEによってサポートされる安全機能を受信し、受信した、UEによってサポートされる安全機能と、UE自体によって保存されている安全機能との整合性を調べることを含む。端末が移動している間の劣化攻撃を防止するシステム、MME、及びUEも提供される。本発明を使用すれば、UEとMMEとが安全機能をネゴシエートしている際に、受信された、UEによってサポートされる安全機能と、UE自体によって保存されている安全機能との整合性が調べられることが可能であり、劣化攻撃が存在するかどうかが確認されることが可能であり、それにより劣化攻撃が防止される。

Description

本発明は、移動通信に関し、特に、ユーザ装置(UE)の移動中の競り下げ攻撃(bidding down attacks)を防止する方法、システム、及び装置に関する。
無線ネットワークは、無線アクセスネットワーク(RAN)及びコアネットワークという2つの部分を含む。ロングタームエボリューション(LTE)無線コアネットワークは、移動管理エンティティ(MME)を含む。MMEの機能は、サービングジェネラルパケット無線サービス(GPRS)サポーティングノード(SGSN)の機能に類似しており、移動管理及びユーザ認証を含む。UEの通信プロセスにおけるシステムセキュリティを確実にするために、UEがアイドル状態にある場合、UEは、非アクセスシグナリング(NAS)セキュリティアルゴリズム(NAS暗号化アルゴリズム及びNAS完全性保護アルゴリズムを含む)を、MMEとネゴシエーションする必要がある。
アイドル状態にあるUEが、LTE無線アクセスネットワーク内で移動する場合、又は2G/3GネットワークからLTEネットワークに移動する場合、トラッキングエリア更新(TAU)プロセスが発生する。このプロセスにおいて、UEのために移動管理及びユーザ認証を実行するエンティティが変更される場合がある。例えば、UEがLTEネットワーク内で移動する場合、UEのために移動管理及びユーザ認証を実行するエンティティは、移動前のMME(古いMME)から移動後のMME(新たなMME)に変更される。UEが2G/3GネットワークからLTEネットワークに移動する場合、UEのために移動管理及びユーザ認証を実行するエンティティは、SGSNからMMEに変更される。UEのために移動管理及びユーザ認証を実行する、異なるエンティティのセキュリティ機能は、異なる可能性がある。従って、UEは、新たなMMEと、セキュリティ機能を再ネゴシエーションする必要がある。LTEネットワークの場合、UEとMMEとの間でのセキュリティ機能のネゴシエーションは、主として、NASセキュリティアルゴリズムのネゴシエーション及び対応するキーのネゴシエーションである。
図1は、従来技術における、UEとMMEとの間でのセキュリティ機能ネゴシエーションのフロー図である。図1に示すように、セキュリティ機能ネゴシエーションの方法は以下のステップを含む。
ステップ100:UEは、新たなMMEに、TAUリクエストを送信する。
このステップにおいて、UEは、LTE無線アクセスネットワークの発展型ノードB(eNB)を介して、新たなMMEに、TAUリクエストを送信する。以下の記載における説明を簡単にするために、eNBによって、UEとMMEとの間で転送されるメッセージは、UEとMMEとの間で直接実行される通信として単純化される。
ステップ101〜102:新たなMMEは、古いMMEに、移動管理コンテキストリクエストメッセージを送信する。メッセージを受信した後で、古いMMEは、新たなMMEに、移動管理コンテキストレスポンスメッセージを返し、このメッセージは、現在のルートキー(Kasme)と、現在の完全性保護キー(Knas−int)と、現在のNAS暗号化キー(Knas−enc)と、現在のNASセキュリティアルゴリズムと、UEによってサポートされるセキュリティ機能(UEによってサポートされるNAS/無線リソース制御(RRC)/ユーザプレーン(UP)セキュリティアルゴリズムを含む)とを運ぶ。
ステップ103:UEのセキュリティ機能におけるNASセキュリティアルゴリズムと、新たなMMEによってサポートされるNASセキュリティアルゴリズムと、システムによって許可されるNASセキュリティアルゴリズムとの共通部分に従って、新たなMMEは、新たなNASセキュリティアルゴリズム(NAS完全性保護アルゴリズム及びNAS暗号化アルゴリズムを含む)を選択する。
ステップ104:新たなMMEは、UEに、TAUアクセプトメッセージを送信する。このメッセージは、選択された新たなNASセキュリティアルゴリズムを運ぶ。
実際には、ステップ103とステップ104との間に存在する、セキュリティ機能ネゴシエーションとは無関係のその他のステップが、ここでは省略されている。
ステップ105:UEは、NASセキュリティアルゴリズムをMMEと共有するために、選択されたNASセキュリティアルゴリズムを運ぶTAUアクセプトメッセージを受信する。その後、UEは、TAUアクセプトメッセージ内で運ばれたNASセキュリティアルゴリズムを調べる。運ばれたNASセキュリティアルゴリズムが、UEによって現在使用されているNASセキュリティアルゴリズムと同じである場合、UEによって現在使用されているKnas−int及びKnas−encが、その後のNAS保護キーとして働く。運ばれたNASセキュリティアルゴリズムが、UEによって現在使用されているNASセキュリティアルゴリズムと異なる場合、UEによって現在使用されているルートキー(Kasme)とその他のパラメータとに従って、新たなKnas−int及び新たなKnas−encが推定される必要があり、MMEと共有されるその後のNAS保護キーとして働く。このようにして、UEとMMEとの間でセキュリティ機能がネゴシエートされる。
明らかに、従来技術では、競り下げ攻撃を防止するプロセスは何も実行されない。競り下げ攻撃とは、以下を意味する。UEが2つのセキュリティアルゴリズムを同時にサポートし(高強度のアルゴリズムA1及び低強度のアルゴリズムA2)、MMEもそのような2つのアルゴリズムをサポートすると仮定すると、UEとMMEとの間でのネゴシエーションの結果は、高強度のアルゴリズムA1となるはずである。しかし、UEによってサポートされるセキュリティ機能を新たなMMEが認識する前に、UEによってサポートされるセキュリティ機能が攻撃者によって変更された場合、例えば、低強度アルゴリズムA2のみを攻撃者が残した場合、新たなMMEは、低強度アルゴリズムA2を選択しなければならず、そしてそれをUEに送信する。すなわち、UEとMMEとの間でのネゴシエーションの結果は、高強度アルゴリズムA1ではなく、攻撃(すなわち、競り下げ攻撃)をより受けやすい低強度アルゴリズムA2である。従って、従来技術は、競り下げ攻撃を防止しない。MMEとUEとの間でのネゴシエーションの結果は、低強度アルゴリズムとなる可能性がある。その結果、後続の通信プロセスにおいては、UEとMMEとの間の通信は攻撃を受けやすく、UEとネットワークとの間での後続のインタラクションはセキュリティ保護されたものではなくなる。
UEとネットワークとの間での後続のインタラクションのセキュリティを確実にするために、本発明の一実施形態では、UEの移動中の競り下げ攻撃を防止する方法が開示される。
UEとネットワークとの間での後続のインタラクションのセキュリティを確実にするために、本発明の一実施形態では、UEの移動中の競り下げ攻撃を防止するシステムが開示される。
UEとネットワークとの間での後続のインタラクションのセキュリティを確実にするために、本発明の一実施形態では、MMEが開示される。
UEとネットワークとの間での後続のインタラクションのセキュリティを確実にするために、本発明の一実施形態では、UEが開示される。
前述の目的を達成するために、本発明による技術的解決法は、以下のように実施される。
UEの移動中の競り下げ攻撃を防止する方法が開示される。方法は、
UEによって、MMEに、TAUリクエストメッセージを送信し、
MMEによって取得及び送信された、UEのセキュリティ機能を受信し、
受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定することを含む。
UEの移動中の競り下げ攻撃を防止するシステムが開示される。システムは、
MMEにTAUリクエストメッセージを送信し、MMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを調べるように構成された、UEと、
UEからTAUリクエストメッセージを受信し、UEのセキュリティ機能を取得し、取得したUEのセキュリティ機能をUEに送信するように構成された、MMEとを含む。
MMEが開示される。MMEは、
UEから、UEのセキュリティ機能を運ぶTAUリクエストメッセージを受信するように構成された、取得モジュールと、
取得モジュールによって受信された、UEのセキュリティ機能を、TAUアクセプトメッセージを介して、UEに送信するように構成された、配信モジュールとを含む。
UEが開示される。UEは、
MMEにTAUリクエストメッセージを送信するように構成された、更新モジュールと、
MMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶モジュールによって記憶されているセキュリティ機能と整合性があるかどうかを判定するように構成された、判定モジュールとを含む。
本発明による技術的解決法では、UEがMMEにTAUリクエストメッセージを送信した後、UEは、MMEによって取得及び送信された、UEのセキュリティ機能を受信し、そして、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定する。従って、MMEによって取得されたUEのセキュリティ機能が攻撃されたものである場合、UEとMMEとの間でのセキュリティ機能ネゴシエーションのプロセスにおいてMMEがUEのセキュリティ機能をUEに配信したとき、UEは、本発明による技術的解決法に従って、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性がないことを見出したならば、競り下げ攻撃が発生したと判定する。このようにして、競り下げ攻撃が防止され、UEとネットワークとの間での後続のインタラクションのセキュリティが確実にされる。
本発明による、又は従来技術における技術的解決法を明確にするために、本発明の実施形態を示す、又は従来技術を示す、添付の図面について以下に概説する。明らかに、添付の図面は例示のみを目的とするものであり、当業者は、いかなる創造的な活動も行うことなく、そのような添付の図面からその他の図面を導き出すことができる。
従来技術における、UEの移動中のセキュリティ機能ネゴシエーションの方法のフロー図である。 本発明の一実施形態による、UEの移動中の競り下げ攻撃を防止する方法のフロー図である。 本発明の一実施形態による、UEの移動中のセキュリティ機能ネゴシエーションの方法のフロー図である。 本発明の一実施形態による、UEの移動中の競り下げ攻撃を防止するシステムの構成を示す。
本発明による技術的解決法を、添付の図面を参照することにより以下で説明する。明らかに、本明細書で提供する実施形態は、例示のみを目的とするものであり、本発明の全ての実施形態ではない。当業者は、いかなる創造的な活動も行うことなく、本明細書で提供する実施形態からその他の実施形態を導き出すことができ、全てのそのような実施形態は、本発明の保護範囲に含まれる。
図2は、本発明の一実施形態による、UEの移動中の競り下げ攻撃を防止する方法のフロー図である。図2に示すように、この方法は以下のステップを含む。
ステップ200で、新たなMMEは、UEから、TAUリクエストメッセージを受信する。ステップ201で、新たなMMEは、UEのセキュリティ機能を取得する。ステップ202で、TAUアクセプトメッセージを介して、UEのセキュリティ機能がUEに送信される。ステップ203で、UEは、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを調べる。
図3は、本発明の一実施形態による、UEの移動中のセキュリティ機能ネゴシエーションの方法のフロー図である。この方法は以下のステップを含む。
ステップ300:UEは、新たなMMEに、TAUリクエストメッセージを送信する。
このステップにおいて、UEは、LTE無線アクセスネットワークの発展型ノードB(eNB)を介して、新たなMMEに、TAUリクエストを送信する。以下の記載における説明を簡単にするために、eNBによって、UEとMMEとの間で転送される通信は、UEとMMEとの間で直接実行される通信として単純化される。
このステップにおいて、UEによってMMEに送信されるTAUリクエストは、一時的移動加入者識別子(TMSI)などの、当業者によく知られているパラメータだけでなく、例えば、NASセキュリティアルゴリズム(NAS完全性保護アルゴリズムと暗号化アルゴリズム)、RRCセキュリティアルゴリズム(RRC完全性保護アルゴリズムと暗号化アルゴリズム)、及び/又はUPセキュリティアルゴリズム(UP暗号化アルゴリズム)などの、UEのセキュリティ機能も運んでもよい。
ステップ301〜302:新たなMMEは、古いMMEに、移動管理コンテキストリクエストメッセージを送信する。古いMMEは、新たなMMEに、移動管理コンテキストレスポンスメッセージを送信し、このメッセージは、現在のNASセキュリティアルゴリズムのリストと、現在のルートキー(Kasme)とを運ぶ。
ステップ300においてUEによってMMEに送信されたTAUリクエストがUEのセキュリティ機能を運ばない場合、古いMMEは、移動管理コンテキストリクエストメッセージを受信した後で、UEのセキュリティ機能をサーチし、見出されたUEのセキュリティ機能を、MMEに送信される移動管理コンテキストレスポンスメッセージ内に追加する。
ステップ303:UEのセキュリティ機能におけるNASセキュリティアルゴリズムと、新たなMMEによってサポートされるNASセキュリティアルゴリズムと、システムによって許可されるNASセキュリティアルゴリズムとの共通部分に従って、新たなMMEは、新たなNASセキュリティアルゴリズムを選択する。その後、UEによって現在使用されているルートキー(kasme)とその他のパラメータとに従って、新たなNAS保護キー(Knas−int及びKnas−encを含む)が推定され、その後のNASセキュリティキーとして働く。
新たなNASアルゴリズムが、古いMMEによって返された現在のNASセキュリティアルゴリズムと異なる場合は、リプレイ攻撃を防止するために、カウンタをリセットする必要がある。
ステップ304:新たなMMEは、UEに、TAUアクセプトメッセージを送信する。このメッセージは、選択された新たなNASセキュリティアルゴリズムと、UEのセキュリティ機能とを運ぶ。
このステップにおいて、MMEは、TAUアクセプトメッセージのためにNAS完全性保護を実行してもよい。例えば、ステップ303において推定されたKnas−intと、TAUアクセプト内の情報と、NASセキュリティアルゴリズムのうちのNAS完全性保護アルゴリズムとを使用することによって、MMEは、NAS完全性保護メッセージ認証コード(NAS−MAC)値を推定し、この値をTAUアクセプトメッセージ内に追加して、メッセージをUEに送信する。
このステップにおいて、MMEは、選択された新たなNASセキュリティアルゴリズムと、UEのセキュリティ機能とを、セキュリティモードコマンド(SMC)リクエストメッセージを使用することによってUEに配信してもよく、これについての更なる詳細は本明細書では説明しない。
実際には、セキュリティ機能ネゴシエーションとは無関係のその他のステップが、ステップ303とステップ304との間に存在する場合があり、ここでは省略されている。
ステップ305:UEは、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを調べる。
このステップにおいて、受信したUEのセキュリティ機能が、UEによって記憶されているセキュリティ機能と整合性があることをUEが見出した場合、UEは、競り下げ攻撃は発生していないと判定し、それ以外の場合、UEは、競り下げ攻撃が発生したと判定する。セキュリティ機能ネゴシエーションが失敗したと判定された場合、セキュリティ機能ネゴシエーションのプロセスが再び開始されてもよく、従って、競り下げ攻撃が防止される。
このステップにおいて、UEは、TAUアクセプトメッセージ内で運ばれたNASセキュリティアルゴリズムを更に調べてもよい。運ばれたNASセキュリティアルゴリズムが、UEによって現在使用されているNASセキュリティアルゴリズムと同じである場合、UEによって現在使用されているKnas−int、及びUEによって現在使用されているKnas−encが、その後のNAS保護キーとして使用される。運ばれたNASセキュリティアルゴリズムが、UE(又は古いMME)によって現在使用されているNASセキュリティアルゴリズムと異なる場合、UEによって現在使用されているルートキー(Kasme)とその他のパラメータとに従って、新たなKnas−int及び新たなKnas−encが推定される必要があり、その後のNASセキュリティキーとして働く。リプレイ攻撃を防止するために、カウンタがリセットされる。
このステップにおいて、UEは、受信したTAUアクセプトメッセージ内のNAS−MACが正しいかどうかを調べてもよい。NAS−MACが正しくない場合、UEは、セキュリティ機能ネゴシエーションが失敗したと判定し、そして、セキュリティ機能ネゴシエーションのプロセスを再び開始してもよい。例えば、推定されたKnas−encと、TAUアクセプト内の情報と、TAUアクセプトメッセージ内で運ばれたNAS完全性保護アルゴリズムとに従って、UEは、NAS−MACを推定し、推定されたNAS−MACが、TAUアクセプトメッセージ内で運ばれたNAS−MACと同じであるかどうかを調べる。それらが同じである場合、メッセージは伝送プロセスにおいて変更されておらず、それ以外の場合、メッセージは伝送プロセスにおいて変更されており、セキュリティ機能ネゴシエーションは失敗している。
このようにして、TAUプロセスにおける、UEと新たなMMEとの間でのNASセキュリティ機能ネゴシエーションは完了する。
前述のプロセスにおいて、UE及びMMEがKasmeに従ってNAS保護キーを推定するための詳細な推定プロセスは、従来技術に基づくものであり、本明細書では詳細には説明しない。
図4は、本発明の一実施形態による、UEの移動中の競り下げ攻撃を防止するシステムの構成を示す。図4に示すように、このシステムは、
MMEにTAUリクエストメッセージを送信し、新たなMMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを調べるように構成された、UEと、
UEからTAUリクエストメッセージを受信し、UEのセキュリティ機能を取得し、取得したUEのセキュリティ機能をUEに送信するように構成された、MMEとを含む。
更に、UEは、UEのセキュリティ機能を、TAUリクエストメッセージ内に追加する。
特に、MMEは、
UEから、UEのセキュリティ機能を運ぶTAUリクエストメッセージを受信するように構成された、取得モジュール11と、
取得モジュール11によって受信されたUEのセキュリティ機能を、TAUレスポンスメッセージを介して、UEに送信するように構成された、配信モジュール12とを含む。
取得モジュール11は、現在のルートキーを更に取得する。MMEは、
UEのセキュリティ機能に従ってNASセキュリティアルゴリズムを選択するように構成された、選択モジュール13と、
取得モジュール11によって取得されたルートキーと、選択モジュール13によって選択されたNASセキュリティアルゴリズムとに従って、NAS保護キーを推定するように構成された、キー推定モジュール14とを更に含む。
従って、UEは、
MMEにTAUリクエストメッセージを送信するように構成された、更新モジュール21と、
MMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを判定するように構成された、判定モジュール22とを含む。
UEは、UEのセキュリティ機能を記憶するように構成された、記憶モジュール23を更に含む。更新モジュール21は、UEのセキュリティ機能を、TAUリクエストメッセージ内に追加してもよい。
本発明による技術的解決法は、少なくとも以下の利益をもたらす。
第1に、UEは、MMEに、TAUリクエストメッセージを送信し、次に、MMEによって取得及び送信された、UEのセキュリティ機能を受信し、そして、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性がないことを見出した場合、競り下げ攻撃が発生したと判定する。従って、MMEによって取得されたUEのセキュリティ機能が攻撃又は変更されたものである場合、UEとMMEとの間でのセキュリティ機能ネゴシエーションのプロセスにおいてMMEがUEのセキュリティ機能をUEに配信したときに、UEは、本発明による技術的解決法に従って、競り下げ攻撃を検出することが可能である。このようにして、競り下げ攻撃が防止される。
第2に、新たなMMEは、UE及びLTEネットワークの関連するセキュリティ機能(NAS/RRC/UPセキュリティアルゴリズム)に従って、新たなNASセキュリティアルゴリズムを選択する。従来技術では、古いMMEは、コンテキストレスポンスメッセージを介して、UEのセキュリティ機能を、新たなMMEに返す。UEは、その全てのセキュリティ機能を、TAUプロセスより前のその他のプロセスを介して、古いMMEに報告する。従って、従来技術は、LTEネットワークの内部で移動するアイドルUEのために実施可能である。しかし、アイドルUEは、2G/3GネットワークからLTEネットワークに移動する場合がある。LTEネットワークに移動する前に、UEは、2G/3Gネットワークに関連するセキュリティ機能のみをSGSNに報告し、LTEネットワークに関連するセキュリティ機能を事前対応的にSGSNに報告することはない。UEがLTEネットワークに移動した後、従来技術が依然として適用され、SGSNは、LTEネットワークに関連するUEのセキュリティ機能を新たなMMEに報告できるようになる前、LTEネットワークに関連するUEのセキュリティ機能に関してUEに更に問い合わせる必要があり、これは、既存のネットワークのアップグレードと不必要なラウンドトリップの増加とを含む可能性がある。本発明による技術的解決法では、UEは、TAUリクエストメッセージを介して、UEのセキュリティ機能を新たなMMEに送信する。従って、LTEネットワークの内部にUEが移動する場合に、新たなMMEは、UEのセキュリティ機能に関して古いMMEに問い合わせる必要はない。UEが2G/3GネットワークからLTEネットワークに移動する場合、SGSNは、UEのセキュリティ機能を問い合わせる必要はない。このようにして、ネットワーク装置の処理が単純化され、システムの作業効率が向上する。
第3に、従来技術では、MMEが新たなNASセキュリティアルゴリズムを選択した後で、MMEは、新たなNASセキュリティアルゴリズムが、古いMMEによって現在使用されているNASセキュリティアルゴリズムと整合性があるかどうかを判定する必要がある。新たなNASセキュリティアルゴリズムが、古いMMEによって現在使用されているNASセキュリティアルゴリズムと整合性がある場合、現在使用中のKnas−int及びKnas−encが、その後のNASセキュリティキーとして働く。新たなNASセキュリティアルゴリズムが、古いMMEによって現在使用されているNASセキュリティアルゴリズムと整合性がない場合、現在使用中のルートキー(Kasme)とその他のパラメータとに従って、新たなKnas−int及び新たなKnas−encが推定され、その後のNASセキュリティキーとして働く。従って、古いMMEは、コンテキストレスポンスメッセージを介して、新たなMMEに、現在使用中のKnas−int及びKnas−encを返す必要がある。そのようなパラメータは、新たなMMEに既存のキーを可能な限り使用させて、計算負荷を減少させることを目的とするものである。しかし実際には、そのようなパラメータは、MMEによって選択された新たなNASセキュリティアルゴリズムが、古いMMEによって現在使用されているNASセキュリティアルゴリズムと整合性がある場合のみ有用である。新たなNASセキュリティアルゴリズムが、古いMMEによって現在使用されているNASセキュリティアルゴリズムと異なる場合、新たなMMEはそのようなキーを更に推定する必要があり、これにより計算負荷は減少せず、MMEの処理はより複雑になる。新たなMMEに送信されるメッセージ内で運ばれるパラメータは冗長である。本発明による技術的解決法では、新たなMMEが新たなNASセキュリティアルゴリズムを選択した後、選択されたNASアルゴリズムが、現在使用中のNASセキュリティアルゴリズムと整合性があるかどうかに関係なく、新たなMMEはアルゴリズムを再度推定し、従って、古いMMEと新たなMMEとの間で交換されるメッセージにおけるパラメータの冗長性はなくなる。同時に、本発明は、NAS保護キーを取得するために、既存のNAS保護キーアルゴリズムを利用し、従って、MME処理は単純化される。アルゴリズムは従来技術におけるものと同じなので、本発明により計算負荷が増加することはない。
前述の実施形態のステップの全て又は一部は、コンピュータプログラムによって命令されるハードウェアによって実施されてもよいということを、当業者は理解することができる。プログラムは、コンピュータ読み取り可能な記憶媒体内に記憶されてもよい。実行された場合、プログラムは、前述の実施形態に含まれるプロセスを実行する。記憶媒体は、磁気ディスク、コンパクトディスク、読み取り専用メモリ(ROM)、又はランダムアクセスメモリ(RAM)であってもよい。
本発明について、いくつかの好ましい実施形態を介して説明してきたが、本発明はそのような実施形態に限定されない。本発明の精神及び範囲から逸脱することなく、当業者が本発明に対して修正及び変形を行うことができることは明白である。本発明は、それらの修正及び変形を、それらが特許請求の範囲又はその均等物によって規定される保護範囲内に入るならば、包含することを意図するものである。

Claims (11)

  1. ユーザ装置(UE)の移動中の競り下げ攻撃を防止する方法であって、
    前記UEによって、移動管理エンティティ(MME)に、トラッキングエリア更新(TAU)リクエストを送信し、
    前記MMEによって取得及び送信された、UEのセキュリティ機能を受信し、
    受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定すること
    を含む、方法。
  2. 前記MMEによって、前記UEのセキュリティ機能を取得することは、
    前記MMEによって、前記UEのセキュリティ機能を、前記UEによって送信された前記TAUリクエストから取得すること、又は、
    前記UEのセキュリティ機能を、前記UEが移動する前に前記UEにサービスを提供したMMEから取得すること
    を含む、請求項1に記載の方法。
  3. 前記MMEが、前記UEに、前記UEのセキュリティ機能を送信する前に、前記方法は、
    前記MMEによって、現在使用中のルートキーを取得し、
    前記UEのセキュリティ機能に従って、非アクセスシグナリング(NAS)セキュリティアルゴリズムを選択し、
    前記現在使用中のルートキーに従って、NAS保護キーを推定すること
    を更に含む、請求項1に記載の方法。
  4. 前記MMEによって、前記UEに、前記UEのセキュリティ機能を送信することは、
    前記MMEによって、前記UEに、前記UEのセキュリティ機能を運ぶTAUアクセプトメッセージを送信することを含み、
    前記TAUアクセプトメッセージは、前記選択されたNASセキュリティアルゴリズムを更に運ぶ、請求項3に記載の方法。
  5. 前記MMEによって、前記UEに、前記選択されたNASセキュリティアルゴリズムを送信することと、
    前記UEによって、受信したNASセキュリティアルゴリズムが、現在使用中のNASセキュリティアルゴリズムと同じであるかどうかを判定することと、
    前記受信したNASセキュリティアルゴリズムが、前記現在使用中のNASセキュリティアルゴリズムと同じである場合に、現在のNAS保護キーを直接使用すること、又は
    前記受信したNASセキュリティアルゴリズムが、前記現在使用中のNASセキュリティアルゴリズムと異なる場合に、前記現在使用中のルートキーに従って、前記NAS保護キーを推定することと
    を更に含む、請求項3に記載の方法。
  6. ユーザ装置(UE)の移動中の競り下げ攻撃を防止するシステムであって、
    移動管理エンティティ(MME)にトラッキングエリア更新(TAU)リクエストを送信し、前記MMEによって送信された、UEのセキュリティ機能を受信し、前記受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを調べるように構成された、UEと、
    前記UEから前記TAUリクエストを受信し、前記UEのセキュリティ機能を取得し、前記取得したUEのセキュリティ機能を前記UEに送信するように構成された、前記MMEと
    を備える、システム。
  7. 前記UEは、前記TAUリクエスト内に、前記UEのセキュリティ機能を更に追加する、請求項6に記載のシステム。
  8. ユーザ装置(UE)から、UEのセキュリティ機能を運ぶトラッキングエリア更新(TAU)リクエストメッセージを受信するように構成された、取得モジュール(11)と、
    前記取得モジュール(11)によって受信された、前記UEのセキュリティ機能を、TAUアクセプトメッセージを介して、前記UEに送信するように構成された、配信モジュール(12)と
    を備える、移動管理エンティティ(MME)。
  9. 前記取得モジュール(11)は、現在使用中のルートキーを取得するように更に構成され、前記MMEは、
    前記UEのセキュリティ機能に従って、非アクセスシグナリング(NAS)セキュリティアルゴリズムを選択するように構成された、選択モジュール(13)と、
    前記取得モジュール(11)によって取得された前記ルートキーと、前記選択モジュール(13)によって選択された前記NASセキュリティアルゴリズムとに従って、NAS保護キーを推定するように構成された、キー推定モジュール(14)と
    を更に備える、請求項8に記載のMME。
  10. 移動管理エンティティ(MME)にトラッキングエリア更新(TAU)リクエストメッセージを送信するように構成された、更新モジュール(21)と、
    前記MMEによって送信された、UEのセキュリティ機能を受信し、前記受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを判定するように構成された、判定モジュール(22)と
    を備える、ユーザ装置(UE)。
  11. 前記UEのセキュリティ機能を記憶するように構成された、記憶モジュール(23)を更に備え、
    前記更新モジュール(21)は、前記記憶モジュール(23)によって記憶された前記UEのセキュリティ機能を、前記TAUリクエストメッセージ内に追加するように更に構成された、請求項10に記載のUE。
JP2010520411A 2007-09-03 2008-08-29 端末が移動している間の劣化攻撃を防止する方法、システム、及び装置 Active JP5281641B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200710149327.5 2007-09-03
CNA2007101493275A CN101384079A (zh) 2007-09-03 2007-09-03 一种终端移动时防止降质攻击的方法、系统及装置
PCT/CN2008/072192 WO2009030164A1 (fr) 2007-09-03 2008-08-29 Procédé, système et dispositif pour empêcher l'attaque par dégradation pendant qu'un terminal se déplace

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013083055A Division JP5662512B2 (ja) 2007-09-03 2013-04-11 端末が移動している間の劣化攻撃を防止する方法、移動管理エンティティ、及びユーザ装置

Publications (2)

Publication Number Publication Date
JP2010536283A true JP2010536283A (ja) 2010-11-25
JP5281641B2 JP5281641B2 (ja) 2013-09-04

Family

ID=40428468

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2010520411A Active JP5281641B2 (ja) 2007-09-03 2008-08-29 端末が移動している間の劣化攻撃を防止する方法、システム、及び装置
JP2013083055A Active JP5662512B2 (ja) 2007-09-03 2013-04-11 端末が移動している間の劣化攻撃を防止する方法、移動管理エンティティ、及びユーザ装置
JP2014245673A Active JP5908965B2 (ja) 2007-09-03 2014-12-04 端末が移動している間の劣化攻撃を防止する方法、及びシステム
JP2016058083A Active JP6161091B2 (ja) 2007-09-03 2016-03-23 ユーザ装置が移動している間の競り下げ攻撃を防止する方法、システム、及び装置

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2013083055A Active JP5662512B2 (ja) 2007-09-03 2013-04-11 端末が移動している間の劣化攻撃を防止する方法、移動管理エンティティ、及びユーザ装置
JP2014245673A Active JP5908965B2 (ja) 2007-09-03 2014-12-04 端末が移動している間の劣化攻撃を防止する方法、及びシステム
JP2016058083A Active JP6161091B2 (ja) 2007-09-03 2016-03-23 ユーザ装置が移動している間の競り下げ攻撃を防止する方法、システム、及び装置

Country Status (6)

Country Link
US (1) US8219064B2 (ja)
EP (2) EP2106190B1 (ja)
JP (4) JP5281641B2 (ja)
CN (2) CN103220674B (ja)
CA (1) CA2688397C (ja)
WO (1) WO2009030164A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015180095A (ja) * 2010-04-15 2015-10-08 クアルコム,インコーポレイテッド セッション暗号化および完全性キーのために拡張セキュリティコンテキストを通知するための装置および方法
JP2016181929A (ja) * 2011-04-05 2016-10-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 改良されたショート・メッセージ送信手順およびハンドオーバ手順
JP2020036346A (ja) * 2014-05-30 2020-03-05 日本電気株式会社 Ue及び方法

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220674B (zh) * 2007-09-03 2015-09-09 华为技术有限公司 一种终端移动时防止降质攻击的方法、系统及装置
US9668139B2 (en) * 2008-09-05 2017-05-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure negotiation of authentication capabilities
US8255976B2 (en) * 2008-11-26 2012-08-28 Alcatel Lucent Prevention of a bidding-down attack in a communication system
US8358593B2 (en) 2009-10-22 2013-01-22 Cisco Technology, Inc. Systems and methods for selecting serving gateways to service user equipment
US8594014B2 (en) * 2009-10-22 2013-11-26 Cisco Technology, Inc. Systems and methods for selecting tracking areas and reducing paging
CN103067168B (zh) * 2011-10-21 2016-01-27 华为技术有限公司 一种gsm安全方法及系统、相关设备
CN102595369B (zh) * 2012-02-29 2015-02-25 大唐移动通信设备有限公司 一种nas算法的传输方法及装置
CN103326998B (zh) * 2012-03-23 2017-11-14 中兴通讯股份有限公司 安全能力信息查询方法、反馈方法及装置
KR102015804B1 (ko) * 2013-03-11 2019-08-29 삼성전자주식회사 이동 통신 시스템에서 착신 호 페이징 방법 및 장치
CN104244247B (zh) * 2013-06-07 2019-02-05 华为技术有限公司 非接入层、接入层安全算法处理方法及设备
CN104683981B (zh) * 2013-12-02 2019-01-25 华为技术有限公司 一种验证安全能力的方法、设备及系统
US9693219B2 (en) 2014-10-24 2017-06-27 Ibasis, Inc. User profile conversion to support roaming
CN105847225B (zh) * 2015-01-16 2019-02-05 中国移动通信集团公司 基于ip多媒体子系统的端到端的加密协商方法及装置
CN109729096B (zh) 2016-01-05 2020-06-16 华为技术有限公司 移动通信方法、装置及设备
EP3471365A4 (en) * 2016-07-15 2019-06-19 Huawei Technologies Co., Ltd. METHOD AND APPARATUS FOR ACQUIRING KEY
CN108347416B (zh) * 2017-01-24 2021-06-29 华为技术有限公司 一种安全保护协商方法及网元
US11297502B2 (en) 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
CN109586913B (zh) * 2017-09-28 2022-04-01 中国移动通信有限公司研究院 安全认证方法、安全认证装置、通信设备及存储介质
WO2019089543A1 (en) * 2017-10-30 2019-05-09 Huawei Technologies Co., Ltd. Method and device for obtaining ue security capabilities
CN113302962B (zh) * 2019-01-15 2024-04-09 瑞典爱立信有限公司 无线装置的无线电接入能力
US11895159B2 (en) * 2021-06-30 2024-02-06 International Business Machines Corporation Security capability determination

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004515177A (ja) * 2000-11-28 2004-05-20 ノキア コーポレイション ハンドオーバー後の暗号化通信を確実にするシステム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100531112C (zh) * 2003-03-05 2009-08-19 华为技术有限公司 使传输通道数降质的isup信令流程实现方法
EP1629651A1 (en) * 2003-05-30 2006-03-01 International Business Machines Corporation Detecting network attacks
KR100576013B1 (ko) * 2004-10-27 2006-05-02 삼성전자주식회사 통신 네트워크에서 전송 제어 프로토콜 동기 플러드공격을 방어하기 위한 방법
CN1913701A (zh) * 2005-08-08 2007-02-14 北京三星通信技术研究有限公司 移动通信系统中为不同用户提供不同安全等级业务的方法
CN101001252A (zh) * 2006-06-25 2007-07-18 华为技术有限公司 一种注册方法和一种用户面安全算法的协商方法及装置
EP2530981B1 (en) * 2006-10-30 2018-04-11 InterDigital Technology Corporation Grouping of tracking area
CN103220674B (zh) * 2007-09-03 2015-09-09 华为技术有限公司 一种终端移动时防止降质攻击的方法、系统及装置
DK2255560T3 (en) * 2008-03-28 2016-06-06 ERICSSON TELEFON AB L M (publ) Identification of a manipulated or defect base station during a handover

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004515177A (ja) * 2000-11-28 2004-05-20 ノキア コーポレイション ハンドオーバー後の暗号化通信を確実にするシステム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"GPRS enhancements for E-UTRAN access (Release 8)", 3GPP TS 23.401 V1.1.0, JPN6012008895, July 2007 (2007-07-01), pages 24 - 40, ISSN: 0002152632 *
"Rationale and track of security decisions in Long Term Evolved (LTE) RAN / 3GPP System Architecture", 3GPP TR 33.821 V0.4.0, JPN6012008893, July 2007 (2007-07-01), pages 68 - 75, ISSN: 0002152631 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015180095A (ja) * 2010-04-15 2015-10-08 クアルコム,インコーポレイテッド セッション暗号化および完全性キーのために拡張セキュリティコンテキストを通知するための装置および方法
JP2016181929A (ja) * 2011-04-05 2016-10-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 改良されたショート・メッセージ送信手順およびハンドオーバ手順
US9894579B2 (en) 2011-04-05 2018-02-13 Sun Patent Trust Short message transmission and handover procedures
US10477445B2 (en) 2011-04-05 2019-11-12 Sun Patent Trust Short message transmission and handover procedures
JP2020005301A (ja) * 2011-04-05 2020-01-09 サン パテント トラスト 改良されたショート・メッセージ送信手順およびハンドオーバ手順
US11246073B2 (en) 2011-04-05 2022-02-08 Sun Patent Trust Short message transmission and handover procedures
US11743794B2 (en) 2011-04-05 2023-08-29 Sun Patent Trust Short message transmission and handover procedures
JP2020036346A (ja) * 2014-05-30 2020-03-05 日本電気株式会社 Ue及び方法
JP7014212B2 (ja) 2014-05-30 2022-02-01 日本電気株式会社 Ue及び方法
US11477726B2 (en) 2014-05-30 2022-10-18 Nec Corporation Apparatus, system and method for dedicated core network

Also Published As

Publication number Publication date
EP2106190B1 (en) 2020-02-05
US8219064B2 (en) 2012-07-10
WO2009030164A1 (fr) 2009-03-12
EP2986046B1 (en) 2021-10-27
US20090298471A1 (en) 2009-12-03
JP5281641B2 (ja) 2013-09-04
JP5662512B2 (ja) 2015-01-28
CN103220674B (zh) 2015-09-09
JP2013146106A (ja) 2013-07-25
JP5908965B2 (ja) 2016-04-26
JP2016106505A (ja) 2016-06-16
EP2106190A1 (en) 2009-09-30
JP2015065693A (ja) 2015-04-09
CA2688397C (en) 2012-08-28
CN101384079A (zh) 2009-03-11
EP2986046A2 (en) 2016-02-17
JP6161091B2 (ja) 2017-07-12
EP2986046A3 (en) 2016-04-06
CN103220674A (zh) 2013-07-24
EP2106190A4 (en) 2010-03-31
CA2688397A1 (en) 2009-03-12

Similar Documents

Publication Publication Date Title
JP6161091B2 (ja) ユーザ装置が移動している間の競り下げ攻撃を防止する方法、システム、及び装置
US10595198B2 (en) Communication method and device
EP3242498B1 (en) Method and apparatus for authentication
US6763112B1 (en) Security procedure in universal mobile telephone service
US20210400482A1 (en) Authentication Result Update Method and Communications Apparatus
WO2009152759A1 (zh) 防止网络安全失步的方法和装置
JP2023139250A (ja) ユーザ装置の通信方法、ネットワークノードの通信方法、ユーザ装置、及びネットワークノード
KR102442520B1 (ko) RRC 연결에서 DoS 공격 대응 방법 및 서버
CN101350748A (zh) 获取数据摘要计算参数失败后控制终端接入的方法和系统
CN115884187A (zh) 消息传输方法及通信装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120521

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130411

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130524

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5281641

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250