JP2012134975A - 捕捉したデータ・パケットの解読方法、lteネットワークにおけるデータ解読方法、ハンドオーバ期間中のデータ解読識別方法、アイドル・モード・モビリティ期間中のデータ解読識別方法、及びユーザ装置識別子を捕捉メッセージに相関させる方法 - Google Patents

捕捉したデータ・パケットの解読方法、lteネットワークにおけるデータ解読方法、ハンドオーバ期間中のデータ解読識別方法、アイドル・モード・モビリティ期間中のデータ解読識別方法、及びユーザ装置識別子を捕捉メッセージに相関させる方法 Download PDF

Info

Publication number
JP2012134975A
JP2012134975A JP2011278461A JP2011278461A JP2012134975A JP 2012134975 A JP2012134975 A JP 2012134975A JP 2011278461 A JP2011278461 A JP 2011278461A JP 2011278461 A JP2011278461 A JP 2011278461A JP 2012134975 A JP2012134975 A JP 2012134975A
Authority
JP
Japan
Prior art keywords
message
key
authentication
monitoring system
mme
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011278461A
Other languages
English (en)
Inventor
Janakiraman Vignesh
ヴィグネシュ・ジャナキラマン
Bova Antonio
アントニオ・ボヴォ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tektronix Inc
Original Assignee
Tektronix Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tektronix Inc filed Critical Tektronix Inc
Publication of JP2012134975A publication Critical patent/JP2012134975A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】UEがアタッチしたとき又はその後のUEアクティビティの期間中の暗号キーをモニタリング・システムが捕捉できるようにする。
【解決手段】モニタリング・システムがITEネットワーク内のインタフェースに結合され、ネットワーク・インタフェースからのパケットを受動的に捕捉する。認証及びキー一致手順に関連した第1および第2データ・パケットをそれぞれ第1および第2インタフェースにて捕捉する。同じパラメータに基づいて第1データ・パケットの各々を第2データ・パケットの各々に相関させる。相関した第1及び第2データ・パケットからの情報で認証ベクトル・テーブルを作成する。テーブルのエンティティが複数のセキュリティ・コンテキスト用の認証データを備える。暗号化キーを識別して、ユーザ用の追加のパケットを解読する。ユーザ装置によりインター無線アクセス技術ハンドオーバの場合に、暗号化キーも識別できる。
【選択図】図2

Description

本発明は、一般に、LTEネットワークでのデータ・パケットのモニタリングに関し、特に、捕捉したデータ・パケットの解読に関する。
ロング・ターム・エボリューション(Long Term Evolution:LTE)ネットワークにおいて、ユーザ装置(User Equipment:UE)は、進化したNodeB(enhanced Node B:eNodeB)ネットワーク・エンティティと通信を行う。eNodeBは、モビリティ・マネージメント・エンティティ(Mobility Management Entities:MME)により制御される。UEがLTEにアタッチすると、UE及び関連MMEは、認証及びキー一致(Authentication and Key Agreement:AKA)処理を受ける。この処理は、UE及びネットワークを互いに認証する。AKA処理を用いて、UE及びネットワークの間のトラフィックを暗号化するキーを取り決める。AKA処理が完了すると、UE及びネットワーク間で交換されたメッセージ・トラフィックのほとんどが暗号化される。送信者がメッセージを暗号化するのに用いたのと同じキーを受信者が有していない限り、暗号化トラフィックを読むことができない。
国際公開第WO2008/113775号パンフレット(特表2010−521940号公報)
ネットワーク操作者は、ネットワーク・インタフェースからのパケット・データ・ユニット(Packet Data Unit:PDU)を捕捉し分析するモニタリング装置を用いて、LTEネットワークをモニタできる。これらPDUを相関させて、各ユーザ単位でのセッション記録を作成できる。しかし、PDUが暗号化されていると、PDUを相関させることができない。モニタリング装置は、PDUを暗号化するのに正確なキーを持たなければならない。UEは、ネットワークにアタッチし、ネットワークに暗号キーを確立する。モニタリング・システムは、UEがアタッチするとき又はその後のUEの動作期間中に、暗号キー又は暗号キーを発生するのに用いる情報を捕捉しなければならないが、さもないと、UEに関連したメッセージを解読できない。
本発明の第1態様によれば、捕捉したデータ・パケットを解読する方法は;モビリティ・マネージメント・エンティティ及びホーム加入者サービス・ノードの間の第1ネットワーク・インタフェースからと、モビリティ・マネージメント・エンティティ及びeNodeBノードの間の第2ネットワーク・インタフェースからとのデータ・パケットをモニタリング・プローブにより捕捉し;上記第1インタフェースでの認証及びキー一致手順に関連した第1データ・パケットを識別し;上記第2インタフェースでの認証及びキー一致手順に関連した第2データ・パケットを識別し;同じパラメータに関連した上記第2データ・パケットの個別のものに上記第1データ・パケットの個別のものを相関させ;相関された第1データ・パケット及び第2データ・パケットからの情報を含む認証ベクトル・テーブルを作成し、上記テーブル内のエンティティが複数のセキュリティ・コンテキスト用の認証データを含む。
本発明の第2態様によれば、上記第1態様の方法は、更に、上記モニタリング・プローブでのメモリに上記認証ベクトル・テーブルを蓄積すること特徴とする。
本発明の第3態様によれば、上記第1態様の方法は;更に;上記第2インタフェースからセキュリティ・モード手順データ・パケットを捕捉し;上記セキュリティ・モード・データ・パケットからアルゴリズム形式及びセキュリティ・キー・インデックスを抽出し;上記アルゴリズム形式及び上記セキュリティ・キー・インデックスを上記認証ベクトル・テーブルに添付することを特徴とする。
本発明の第4態様によれば、上記第1態様の方法は;更に;上記モニタリング・システムにより、ネットワーク・インタフェースから暗号化データ・パケットを捕捉し;上記暗号化データ・パケット用のセキュリティ・コンテキストを識別し;上記暗号化データ・パケットの上記セキュリティ・コンテキストを上記認証データ・テーブル内のエンティティに相関させ;上記認証データ・テーブル・エンティティに蓄積された暗号キーを用いて上記暗号化データ・パケットを解読することを特徴とする。
本発明の第5態様によれば、上記第1態様の方法は、上記第1インタフェースS6aインタフェースであり、上記第2インタフェースがS1−MMEインタフェースであることを特徴とする。
本発明の第6態様によれば、上記第1態様の方法は、上記モニタリング・システムにより捕捉されたときに、全てのNAS認証要求メッセージが暗号化されることを特徴とする。
本発明の第7態様によれば、上記第1態様の方法は、更に、S3インタフェースからCK及びIKサブキー及びKSIを捕捉することを特徴とする。
本発明の第8態様によれば、上記第1態様の方法は、更に、S1APHO要求又はS1APTAU要求からアルゴリズム形式又はセキュリティ・キー・インデックスを抽出することを特徴とする。
本発明の第9態様によれば、上記第1態様の方法は;更に;CK及びIKサブキー及び1つ以上のノンス(使い捨てパスワード)からK‘ASMEを入力として導出し;上記アルゴリズム形式及び上記セキュリティ・キー・インデックスを上記認証ベクトル・テーブルに添付することを特徴とする。
本発明の第10態様によれば、LTEネットワーク内のデータを解読する方法は;S6aインタフェースに結合されたモニタリング・システムにて認証応答メッセージを捕捉し;上記認証情報応答メッセージ内のセキュリティ・キー(KASME)を識別し;上記セキュリティ・キーの各々から計算したeNodeBキー(Kalg eNB)を発生し;上記モニタリング・システムにてメモリに各計算したeNodeBキー及び関連したセキュリティ・キーを蓄積し;特定のユーザ装置コンテキストに関連したコンテキスト要求メッセージをS1−MMEインタフェースから捕捉し;上記コンテキスト要求メッセージ内で割り当てられたeNodeBキー(KeNB-assign)を識別し;上記割り当てられたeNodeBキーを、上記メモリに蓄積された上記計算済みeNodeBキーと比較し;上記割り当てられたeNodeBキーに対応する一致計算済みeNodeBキーを識別し;上記一致計算済みeNodeBに関連するセキュリティ・キーを用いて、上記コンテキストからのメッセージ・トラフィックを暗号化する。
本発明の第11態様によれば、上記第10態様の方法は、更に、上記一致計算済みeNodeBに関連した上記セキュリティ・キーからNAS解読キー(KNASenc)を導出することを特徴とする。
本発明の第12態様によれば、上記第10態様の方法は、上記コンテキスト要求メッセージがS1AP初期コンテキスト・セットアップ要求メッセージであることを特徴とする。
本発明の第13態様によれば、上記第10態様の方法は、上記コンテキスト要求メッセージがS1APUEコンテキスト変更要求メッセージであることを特徴とする。
本発明の第14態様によれば、上記第10態様の方法は;更に;S1−MMEインタフェースからセキュリティ・モード完了メッセージを捕捉し;上記セキュリティ・モード完了メッセージの各々内のアップリンク・カウント・パラメータを識別し;上記セキュリティ・キー及び対応アップリンク・カウント・パラメータから上記計算されたeNodeBキー(Kalg eNB)を発生することを特徴とする。
本発明の第15態様によれば、ハンドオーバ期間中に解読データを識別する方法は;モニタリング・システム・プローブにてS3インタフェースでのGTP―v2フォワード再配置要求メッセージを捕捉し;上記GTP−v2フォワード再配置メッセージからCK、IK及びKSIパラメータを抽出し;上記モニタリング・システム・プローブにてS1−MMEインタフェースでのハンドオーバ要求メッセージを捕捉し;上記ハンドオーバ要求メッセージからKSI、アルゴリズム及びノンス・パラメータを抽出し;上記モニタリング・システムにて上記CK、IK及びノンス・パラメータを用いてK‘ASMEパラメータを計算する。
本発明の第16態様によれば、アイドル・モード・モビリティ期間中に解読データを識別する方法は;モニタリング・システム・プローブにてS3インタフェースでのGTP−v2コンテキスト応答メッセージを捕捉し;上記GTP−v2コンテキスト応答メッセージからCK、IK及びKSIパラメータを抽出し;上記モニタリング・システム・プローブにてS1−MMEインタフェースでのセキュリティ・モード・コマンド・メッセージを捕捉し;上記セキュリティ・モード・コマンド・メッセージからKSI及びノンス・パラメータを抽出し;上記モニタリング・システムにて上記CK、IK及びノンス・パラメータを用いてK‘ASMEパラメータを計算する。
本発明の第17態様によれば、ユーザ装置識別子を捕捉メッセージに相関させる方法は;LTEネットワークにてインタフェースに結合されたモニタリング・プローブにより、HSSが送ったS6a認証手順メッセージを捕捉し;MME及びUEの間で交換されたS1AP認証手順メッセージを、上記モニタリング・プローブを用いて、捕捉し;上記捕捉されたメッセージ内で認証ベクトルを抽出し;上記S6a認証手順メッセージ内のUE識別子を抽出し;上記認証ベクトルに基づいてS1AP認証手順メッセージに対応するS6a認証手順メッセージを識別し;上記モニタリング・システムでのメモリ装置に蓄積された記録を作成し、上記記録が対応S6a及びS1APメッセージからの認証ベクトル及びUE識別子を含む。
本発明の第18態様によれば、上記第17態様の方法は、上記UE識別子がIMSIであることを特徴とする。
本発明の第19態様によれば、上記第17態様の方法は、上記認証ベクトルが、RAND、AUTN及びXRESパラメータから選択された1つ以上のパラメータを含むことを特徴とする。
本発明の第20態様によれば、上記第17態様の方法は;更に、上記S1AP認証メッセージからGUTIパラメータを抽出し;上記記録に上記GUTIを追加することを特徴とする。
よって、一般的用語により本発明を説明することによって、添付図に対して説明を行う。
図1は、LTEネットワークの要素を示すブロック図である。 図2は、認証及びキー一致処理の一部として進化したパケット・システム(EPS)で交換されるメッセージを示す。 図3は、EPSNASのパケット・データ・ユニットを解読する処理を示す流れ図である。 図4は、3GネットワークからLTEネットワークへのUEのハンドオーバを示すブロック図である。 図5は、新たなキーを割り当てて用いる認証手順の後にNASトラフィックを暗号化するために既に利用可能なキーを最初に用いるアタッチ手順を示す。 図6は、eUTRANへのインターRATハンドオーバの期間中に交換されるメッセージを示す。 図7は、UTRANからeUTRANへのアイドル・モードの期間中に交換されるメッセージを示す。
以下に添付図を参照して本発明を詳細に説明する。しかし、本発明は、多くの異なる形式で実施でき、ここでの説明の実施例に限定することを意図するものではない。むしろここでの開示が詳細且つ完全になるようにこれら実施例を提供し、当業者に本発明の範囲を充分に示すものである。当業者は、本発明の種々の実施例を用いることができよう。
図1は、ロング・ターム・エボリューション(Long Term Evolution:LTE)ネットワーク100の要素と、ある複数のLTE要素の間の関係とを示すブロック図である。LTEネットワークの要素は、当業者に周知である。簡略化のために、LTEネットワーク100のわずかな部分のみを図1に示していることが理解できよう。LTEネットワーク100は、2つの主要セクション、即ち、進化したUMTS地上波無線アクセス・ネットワーク(evolved UMTS Terrestrial Radio Access Network:eUTRAN)101と、全IP進化パケット・コア(Evolved Packet Core:EPC)102とを含む。eUTRAN101及びEPC102は、共に進化したパケット・システム(Evolved Packet System:EPS)と呼ばれる。
eUTRAN101は、複数の進化したNodeB(enhanced NodeB:eNodeB)基地局103を用いて、LTEネットワーク100用の空中インタフェースを提供する。eNodeB103は、ユーザ装置(User Equipment:UE)104をインタフェースし、物理(PHYsical:PHY)レイヤー、中間アクセス制御(Medium Access Control:MAC)レイヤー、無線リンク制御(Radio Link Control:RLC)レイヤー及びパケット・データ・コンバージェンス・プロトコル(Packet Data Convergence Protocol:PDCP)レイヤーをホストする。eNodeB103は、無線リソース・マネージメント用の制御プレーンに対応する無線リソース制御(Radio Resource Control:RRC)機能もホストする。eNodeB103は、無線リソース・マネージメント、Uuインタフェースでのユーザ及び制御プレーン・データの暗号化/解読、並びにその他の機能を実行する。eNodeB103は、空中インタフェースUuを介してユーザ装置(User Equipment:UE)と通信をするトランシーバ・コンポーネントを含む。
eNodeB103は、S1−MME相互接続106により、EPC内の1つ以上のモビリティ・マネージメント・エンティティ(Mobility Management Entity:MME)105に結合できる。しかし、特定のUE接続のために、それを処理する1つのみのMMEが一度に存在する。MME105は、LTEアクセス・ネットワークを制御し、UE104に対してトラッキング及びページング手順の責任がある。MME105は、UE104に対する一時的識別子の発生及び割り当ての責任があり、ベアラ活性化/非活性化処理の一部である。MME105は、また、ホーム加入者サービス(Home Subscriber Service:HSS)107と相互作用することにより、UE104を認証する責任もある。MME105は、S6aインタフェース108を介してHSS107にリンクする。MME105は、非アクセス層(Non-Access Stratum:NAS)シグナリング用の暗号化/インテグリティ保護のための終端点であり、セキュリティ・キー・マネージメントを扱う。
UE104がLTEネットワーク100に接続しようとするとき、eNodeB103は、S1−MME相互接続106を介してMME105によりS1アプリケーション・パート(S1 Application Part:S1AP)セッションを確立する。S1APセッションは、eUTRAN101及びEPC102の間のシグナリング・サービスを提供する。S1APセッションのNASシグナリング伝送機能は、eNodeB及びMMEピアの間でNASシグナリング関連情報を伝送する。これらピアにより交換された特定のS1APメッセージにより、このS1APセッション用にMME105及びeNodeB103の両方にて「UEコンテキスト」を確立できる。MMEは、暗号化を用いて、NASシグナリング・メッセージの機密性を確実にし、eNodeBにセキュリティ・マテリアルを提供して、Uuインタフェースでのシグナリング及びユーザ・データを暗号化する。
インテグリティ保護及びNASシグナリング・メッセージの暗号化を提供するセキュリティ機能をEPSNASが実現する。ここで説明し開示するネットワーク・モニタリング・システムの実施例は、EPSNASシグナリング・メッセージを実時間で暗号化する技術を提供する。EPSNAS解読は、3Gネットワークの如き他のネットワークで実行する解読と異なる。EPSNASが新たなキー階層を用い、KASME(アクセス・セキュリティ・マネージメント・エンティティ・キー:Access Security Management Entity Key)から、EPSNAS解読に用いる基本キーのKNASeneを導出するために、新たなキー導出が必要となる。キー・キャシュを用いるので、ネットワーク100にアタッチする毎に、解読キーを再調整する必要がない。eNodeB103にアタッチするとき、UE104は、インデックスが用いるキーKASME、KSIASMEとして知られているキー・セット識別子又はeKSIを参照する。eKSI(eUTRANキー・セット識別子:eUTRAN Key Set Identifier)インデックスは、特定のキーに対応する3ビット・インデックスである。これは、コンテキストがネイティブであるかマッピングされているかに応じて、KSIASME又はKSISGSNである。eKSIは、AKA手順の間にUEにより受信され、次にアタッチ・イベントにて再使用されて進行中のキーを参照できる。MME105は、同じUE104からの連続する新たな接続の予測内の時点で、HSS107からの1つ以上のKASMEキーをプリフェッチできる。
EPSが確立したセキュリティ・コンテキスト状態を解読のために追跡する必要がある。この状態は、部分的/全部及び現在/非現在である。LTEネットワーク100において、EPSセキュリティ・コンテキストの2つの形式、即ち、ネイティブ・セキュリティ・コンテキストとマッピングされたセキュリティ・コンテキストがある。全てのセキュリティ・パラメータをEPSドメイン内で得ると、セキュリティ・コンテキストは、ネイティブ・セキュリティ・コンテンツとして参照される。他のドメイン内でセキュリティ・マテリアルをマッピングすることによりセキュリティ・パラメータを得ると、セキュリティ・コンテキストは、マッピングされたセキュリティ・コンテキストとして参照される。マッピングされたセキュリティ・コンテキストを用いて、eUTRAN101及びUTRAN(ユニバーサル地上波無線アクセス・ネットワーク:Universal Terrestrial Radio Access Network)又はGERAN(GSM(登録商標)EDGE無線アクセス・ネットワーク:GSM(登録商標) EDGE Radio Access Network)の間でのハンドオーバの如きインターRAT(無線アクセス技術:Radio Access Technology)モビリティを扱う。セキュリティ・コンテキスト・マッピングは、HSS107に必要なシグナリングを最小にする。
eNodeB103及びUE104の間のUuインタフェースにて、全てのユーザ・プレーン・パケットを暗号化し解読する必要があり、制御プレーン・パケット用の秘密性(オプション)及びインテグリティ保護を提供する必要がある。これは、UE104及びeNodeB103が行う。Uuでのこのセキュリティ・メカニズムに加えて、UE104及びMME105の間の適当な位置でNASシグナリングに特化した重ね合わせセキュリティ秘密性保護(オプション)がある。このように一度、eNodeB103は、Uuインタフェースでパケット/メッセージを解読し、S1−Uインタフェースでユーザ・プレーン・パケットをリレーし、S1−MMEインタフェースで暗号化NASメッセージをリレーする。NASシグナリングのセキュリティ秘密性保護のために、S1−MMEインタフェース106での暗号保護用にセキュリティ・キーを得る必要がある。EPSは、認証及びキー一致(authentication and key agreement:AKA)手順を用いて、NAS暗号化キー用にかかるキー・マテリアルを生成する。
セキュリティ特性及びセキュリティ・メカニズムを含むセキュリティ・アーキテクチャと、EPC及びeUTRANを含むEPS内で実行されるセキュリティ手順とは、第3世代パートナシップ・プロジェクト(the 3rdGeneration Partnership Project:3GPP)が作成した技術規格に説明されている。関心のある1つの技術規格は、2010年10月付「デジタル・セル電気通信システム(フェーズ2+);ユニバーサル・モバイル電気通信システム(Universal Mobile Telecommunication System:UMTS);3GPPシステム・アーキテクチャ・エボリューション(System Architecture Evolution:SAE);セキュリティ・アーキテクチャ(3GPPTS33.401バージョン9.5.0リリース9)」に示されており、ここではその全部を参照する。関心のある他の技術規格は、2010年10月付「ユニバーサル・モバイル電気通信システム(Universal Mobile Telecommunication System:UMTS);LTE;3Gセキュリティ;セキュリティ・アーキテクチャ(3GPPTS33.102バージョン9.3.0リリース9)」に示されており、ここではその全部を参照する。
EPSNASセキュリティ・コンテキストは、関連したキー・セット識別子eKSIを有するKASME、UE104セキュリティ機能、インテグリティ及び暗号化用の選択されたセキュリティ・アルゴリズム、アップリンク及びダウンリンクNASCOUNT値から成る。NASCOUNT値の別々の対を各EPSNASセキュリティ・コンテキスト用に用いる。ネイティブ及びマッピングされたEPSセキュリティ・コンテキストの間の区別もEPSNASセキュリティ・コンテキストに適用する。
図2は、AKA処理の一部としてEPS内で交換されるメッセージを示す。UE104、eNodeB103、MME105及びHSS107は、相互接続されており、図1に示したように名付けられている。MME105は、S1−MME106及びS6a108のインタフェースを介してeNodeB103及びHSS107に夫々結合されている。典型的には、UE104からeNodeB103を介してMME105へのNASメッセージ201によりAKA手順がトリガされる。MME105自体によっても、AKA手順を任意の時点にトリガできる。NASメッセージ201は、例えば、接続要求又はサービス要求メッセージでもよい。UE104が電源オンにされるか又は能動状態に変化したときに、初期接続要求が生じる。NASメッセージ201は、UE104用のユーザ識別を含み、これをAKA手順にて用いる。UE104から接続要求を受けると、MME105は、S6aインタフェース108でメッセージ202内のHSS107から認証情報を要求する。HSS107は、1つ以上の認証ベクトル(authentication vector:AV)を有するメッセージ203で反応する。AVベクトルの各々は、ランダム・チャレンジ・パラメータ(random challenge parameter:RAND)、期待結果パラメータ(expected result parameter:XRES)、認証トークン(authentication token:AUTN)及びKASME基本キーを含む。CK及びIK値からHSS/AUC内でKASMEキーを計算する。次に、RANDパラメータを用いてCK及びIK値を計算するので、CK=f3K(RAND)及びIK=f4k(RAND)である。なお、f3及びf4は、キー発生関数である。よって、KASME値は、特定のRAND値に対応する。各認証ベクトルは、UE104及びMME105の間の1つのAKA手順にとって良好である。MMEがAKA手順を開始すると、規則配列から次の認証ベクトルを選択する。
認証ベクトルを用いるので、MME105は、RAND及びAUTNパラメータを含む認証要求メッセージ204を伝送することにより、AKA手順をUE104の方へ係合させる。認証要求メッセージ204は、KSIASMEも含んでいる。このKSIASMEをUE104及びMME105が用いて、KASMEと、このKASMEから更に導出された他のキーとを識別する。CK、IK及びサーブ・ネットワーク識別子(serving network's identifier:SNid)を用いるキー導出関数(key derivation function:KDF)により、KASMEを導出する。RAND及び共有機密値Kを用いて、UE104は、MME105からのAUTNパラメータを照合することによりネットワークを認証する。次に、UE104は、メッセージ205内の応答(response:RES)値を発生し伝送する。MME105は、XRES期待値に対してRES値をチェックして、UE104を認証する。AKA手順の結果、UE104及びMME105は、KASMEキーを共有し、相互に認証する。
モニタリング・システム109は、EPC102に結合され、LTEネットワーク内の1つ以上のインタフェースからのデータを受動的にモニタし収集する。モニタリング・システム109は、一実施例において、1つ以上のソフトウェア・アプリケーションを実行する1つ以上のプロセッサを備えており、これらソフトウェア・アプリケーションは、ネットワーク100からのプロトコル・データ・ユニット(Protocol Data Unit:PDU)を収集し、相関し、分析する。モニタリング・システム109は、プロトコル・アナライザ、セッション・アナライザ及び/又はトラフィック・アナライザの機能を含んでおり、この機能は、ネットワーク100でのリンク、ノード、アプリケーション及びサーバーによりIPトラフィックを特徴付けることにより、OSI(Open Systems Interconnection:オープン・システム相互接続)レイヤー2からレイヤー7の障害追跡を行う。かかる機能は、例えば、テクトロニクス社製アイリス・アナライザ・ツールセット・アプリケーション及びSpIプローブを含むGeoProbeG10プラットホームにより提供される。
モニタリング・システム109は、高帯域IPトラフィックを扱うのに適する高速、高密度プローブ如きパケット捕捉デバイスによりネットワーク・インタフェースに結合されている。モニタリング・システム109は、ネットワークの動作を中断することなく、インタフェースからのメッセージ・トラフィックを受動的に捕捉する。サービス・プロバイダ又はネットワーク操作者は、ユーザ・インタフェース・ステーション110により、モニタリング・システム109からのデータをアクセスできる。モニタリング・システム109は、捕捉したデータ・パケット、ユーザ・セッション・データ、コール記録構成情報、ソフトウェア・アプリケーション・インストラクションを蓄積する内部又は外部のメモリ111を更に含んでいる。モニタリング・システム109は、ネットワークでの特定のデータ・セッションに関連したデータを捕捉し相関できる。一実施例において、5組みのアソシエーション・メカニズムを用いて、関連したパケットを相関できる。5組のアソシエーション処理は、IP相関キーを用いる。このIP相関キーは、5つのパーツ・サーバーIPアドレス、クライアントIPアドレス、ソース・ポート、宛先ポート、レイヤー7プロトコル(HTTP、DNS、GTPv2又はS1AP)から成る。関連パケットをネットワーク100での特定のフロー、セッション又はコールに組み合わせることができる。
モニタリング・システム・プローブは、メイン・データ・リンクに影響を与えることなく、ネットワーク装置間に流れるデータを反映するように光学又は電気のスプリッタを用いて、接続又はインタフェースに接触する受動プローブを含んでもよい。捕捉されたデータを濾波し、調整し、及び/又はモニタリング・システム内のデータ取込みプロセッサ、機能又は回路に送ってもよい。これらは、個別のメッセージ及びこのメッセージ内のパラメータを識別するなどのように、捕捉されたデータの内容を分析する。
別の実施例において、モニタリング・システム109は、例えば、MME103の如きEPCノードに配置され、このノードに又はノードから送られるデータ・パケットを捕捉するアクセス・コンポーネント(例えば、ソフトウェア・エージェント)でもよい。
S1−MMEインタフェース106でのトラフィックは、暗号化されておらず、モニタリング・システム109により利用可能であり、関連トラフィックに相関されて、セッション記録を作成する。しかし、S1−MMEでのトラフィックは、しばしば暗号化されている。メッセージを解読する適切な暗号キーがなければ、モニタリング・システム110がトラフィックを使用できない。
図3は、モニタリング・システム内でEPSNAS解読を実行する処理を示す流れ図である。ステーション301にて、モニタリング・システムは、認証手順に関連したトラフィック用に、MME及びHSSの間のS6aインタフェースをモニタする。S6aインタフェースで交換されるパラメータは、暗号化されていない。認証手順の目的は、RAND、AUTN、XRES及びKASMEの如き1つ以上の認証ベクトルをMMEに提供して、UEを認証し、セキュリティ・マテリアルを提供することである。各認証ベクトルを用いてUEを認証できる。1つ以上の認証ベクトルがMMEによりフェッチされると、UE用の次のAKA手順の期間中に過剰のベクトルを用いる。IMSI(International Mobile Subscriber Identifier:インターナショナル・モバイル加入者識別)は、UEの永久的な識別であり、これはS6a「認証情報要求」メッセージに含まれる一方、認証ベクトルは、うまくいけばS6a「認証情報応答」メッセージ内で強制的である。IMSI、RAND、AUTN及びKASMEパラメータは、S6aでの認証手順から抽出できる。
ステップ302において、モニタリング・システムは、S1−MMEインタフェース上のNAS承認及びキー一致(Authentication and Key Agreement:AKA)手順をモニタする。AKA手順の目的は、MMEに対して、S1−MMEインタフェースでキーを実際に伝送することなく、UEを認証し、KASMEキーに相互に一致させることである。EPS認証が成功裏に実行されるとき、UE及びネットワークにてEPSセキュリティ・コンテキストが確立される。
認証要求メッセージは、RAND、AUTN及びeKSIを運ぶ。よって、これらの値は、認証手順メッセージから抽出できる。UEからの認証応答メッセージは、RESを運ぶ。これをMMEが用いて、認証が成功したか否かを判断する。UEが送ったRES値が間違いならば(即ち、RESがXRESに等しくなければ)、MMEは、認証却下メッセージをUEに送り返す。
S1AP初期UEメッセージ内のIMSIを用いて、UEが最初にアタッチすると仮定する。モニタリング・システムは、IMSIを抽出でき、IMSIをRAND、AUTN及びeKSIパラメータに相関させる。UEがネットワークにアタッチする最初の時点で認証要求メッセージが非暗号化であるとも仮定する。
eKSIは、NASキー・セット識別子である。eKSIの値が0〜7であり、このeKSIを用いて、これからのトランザクションにて、導出されたKASMEキーを識別する。これは、キャシュされたセキュリティ・コンテキストの能力をイネーブルする。例えば、UEが認証され、安全なNAS接続が確立されたと仮定する。UEがEMMアイドル状態に遷移し、サービス要求手順によりEMM接続状態に後で再開するとき、UEがeKSIを含む。MMEがAKA手順を開始すると、新たなセキュリティ・コンテキストが新たなeKSIにより確立される。
ステップ303において、モニタリング・システムは、S6a及びS1−MMEでの認証手順の間で相関を行う。モニタリング・システムは、IMSIを用いて、例えば、S1−MME及びS6aインタフェースでの認証手順から捕捉したデータを相関する。モニタリング・システムは、ステップ304にて、ここではEPSAuthVectorと呼ぶデータ構造を作成する。AuthVectorデータ構造は、eKSI、RAND、AUTN、アルゴリズム形式、及びKASMEパラメータを含んでいる。MMEからUEに送られたセキュリティ・モード・コマンド・メッセージからアルゴリズム形式が識別できる。プリフェッチされたベクトルが検出され捕捉されると、eKSIがまだ割り当てられていないので、eKSIなしにこれらベクトルがAuthVectorデータ構造に蓄積される。AuthVectorデータは、ユーザ・レベル毎の認証手順のS6a及びS1−MMEレッグの両方からのデータの組合せである。
ステップ305にて、モニタリング・システムは、S1−MMEインタフェースでのNASセキュリティ・モード手順をモニタする。NASセキュリティ・モード制御手順の目的は、EPSセキュリティ・コンテキストを使用できるようにし、対応するNASキー及びセキュリティ・アルゴリズムを用いてUE及びMMEの間のNASシグナリング・セキュリティを初期化することである。MMEは、非暗号化セキュリティ・モード・コマンド・メッセージをUEに送る。モニタリング・システムは、このメッセージを捕捉し、アルゴリズム形式及びeKSIパラメータを抽出する。次に、eKSI値を用いて、セキュリティ・コンテキストがネガティブであるかマッピングされているかを判断し、そのコンテキストに関連するKASME(ネガティブ・セキュリティ・コンテキスト)又はK‘ASME(マッピングされたセキュリティ・コンテキスト)を検索する。モニタ・システムは、適切なAutoVectorデータ構造を識別し、そこでの情報を用いて、そのセキュリティ・コンテキスト又はその特定NASチャネル用に捕捉したメッセージを解読する。
セキュリティ・モード手順が完了すると、UE用のPDUのすべてが暗号化される。ステップ306にて、AuthVectorデータ構造からの情報を用いてPDUを解読する。NASPDUが捕捉されると、モニタリング・システムは、ヘッダ情報を用いて、PDUに関連するAuthVectorデータを識別する。モニタリング・システムは、高速キー・アクセスを使用でき、PDUの解読を効率化する。これは、動作が全てのPDU用に実行されなければならないためである。
モニタリング・システムは、次のパラメータを解読アルゴリズムに提供する。すなわち、KNASenc、NASCOUNT、ベアラ、方向及びアルゴリズム形式である。
NASencは、KASMEから導出され、EPSAuthVectorデータ構造と共に蓄積される。NASCOUNT対では、各値が32ビットCOUNTパラメータである。NASCOUNTのフォーマットを表1に示す。
Figure 2012134975
NASCOUNTは、モニタリング・システムにより方向(アップリンク及びダウンリンク)毎に維持される。NASCOUNTは、成功したAKA実行後に全てのセキュリティ・モード・コマンド・メッセージでの両方向にてリセットされる。SNは、各NASメッセージから抽出される。SNが循環する毎に「0」で開始し「1」だけ増分することによりモニタリング・システムがONを維持する。
ペアラは、5ビットのベアラ識別子であり、NASに対して常に「0」にセットされる。トランスミッションの方向は、アップリンクに対して「0」で識別し、ダウンリンクに対して「1」で識別する。S1APメッセージ形式を用いて、メッセージの方向を割り当てできる。S1APシグナリング・メッセージに関連する全てのUEは、単一方向である。この事実を用いて、アップリンク又はダウンリンクの方向を各PDUに割り当てできる。モニタリング・システムは、いずれに方向にても、トラフィックから捕捉したPDUを解読できる。
アルゴリズム形式は、EPSAuthVectorデータ構造に蓄積される。EPSNASは、公的に利用可能なSNOW3G及びAESアルゴリズムを用いる。
UEは、IMSI及びGUTI(グローバルな独自の一時的識別子)に割り当てられる。加入者記録を作りS1APコールを追跡するために、モニタリング・システムは、S1APシグナリングに存在するIMSI/GUTI情報と共にeNodeB−UE識別子を用いる。S1APコールがリリースされると、eNodeB−UEIDが除去されるが、IMSI/GUTIがデータベース内に維持される。UEが再びネットワークにアタッチすると、新たなeNodeB−UEIDと共に新たなS1APセッションが確立される。新たなセッションは、IMSI/GUTIを用いて、同じ加入者記録に逆行して相関できる。
UEがネットワークに再アタッチすると、これは、MMEによる新たなAKA手順を実行できない。代わりに、UEは、前もって使用されたeKSIを送ることができ、前もって確立したパラメータを用いてパケットの暗号化を継続する。IMSI/GUTIを用いて記録をインデックスするように加入者記録を識別するS1APコール追跡方法を用いて、モニタリング・システムがUE用のAuthVectorを検索できる。これにより、モニタリング・システムは、そのUE用のパケットの暗号化を再開できる。
本発明の実施例により、UEがMMEによるAKA手順を実行しないときでさえ、モニタリング・システムはPDUを解読できる。例えば、UEが最初にアタッチしたとき、モニタリング・システムは、S6aインタフェースからキー及び認証データを捕捉できる。この情報を用いて、S1−MMEインタフェースでの対応PDUを解読できる。UEが切り離してその後2度目のアタッチをすると、MME及びUEは、AKA手順を再び実行する必要がないか、又はS1−MME又はS6aのインタフェースでキー情報を交換する必要がない。UE及びMMEの両方は、キー・キャッシュを用いて、これらが以前に用いたキーを追跡する。UEが再びアタッチしたときに、これらのキーを用いることができる。よって、モニタリング信号は、S1−MME又はS6aインタフェースでの関連データ又はAKA手順を調べない。代わりに、UE及びMMEは、暗号化したデータの交換を直ちに開始できる。モニタリング・システムは、IMSI/GUTI情報を用いて、UE用の既存の加入者記録を識別できる。代わりに、UEは、サービス要求メッセージにて、又はオプションとしてアタッチ要求/TAU要求メッセージにてeKSI値を送る。MMEは、eKSI値を用いて、既存のKAMSEに戻って参照でき、暗号化したデータを直ちに送ることができる。加入者記録に蓄積されたキー情報を用いて、第2アタッチ用にトラフィックを解読できる。
上述のアルゴリズムは、非暗号化認証要求がモニタされると仮定する。モニタリング・システムが非暗号化認証要求メッセージを確かめると、UEからのメッセージの残りを解読するのに必要なキーを発生するのに充分なデータを有する。しかし、いくつかの場合、全ての認証要求メッセージが暗号化される。モニタリング・システムは、UE用のセキュリティ・キーを依然識別できる。モニタリング・システムは、S1−MMEインタフェースでの初期コンテキスト・セットアップ・メッセージ内で送られたKeNBパラメータを捕捉する。モニタリング・システムは、S6aインタフェースからKASMEも受け取れる。モニタリング・システムは、KASMEからKeNBも導出できる。よって、モニタリング・システムがKASMEを発生すると、対応するKeNBを発生でき、それをAuthVector又は加入者記録に蓄積できる。「初期コンテキスト・セットアップ」又は「UEコンテキスト変更」メッセージにてKeNBが捕捉されると、モニタリング・システムは、解読に必要な関連したKASMEを識別できる。
HSSと交換されたデータに基づくAKA手順を用いてキーを発生するとき、セキュリティ・コンテキストを「ネイティブ」と呼ぶ。3G又は2Gネットワークの如き他のネットワークからのMMEがキーを受けると、セキュリティ・コンテキストを「マッピングされた」と呼ぶ。図4は、3Gネットワーク402からLTEネットワーク100へのUE401のハンドオーバを示すブロック図である。UE401は、最初に3GRNC403と通信し、eNodeB103にハンドオーバされる。3Gネットワーク内のSGSN404は、3GRNC403に結合されると共に、LTEネットワーク内のMME105に結合される。ハンドオーバ処理の一部として、SGSN404及びMME105は、S3インタフェース405を横切って、UE401に関連した情報を交換する。この情報には、CK、IK及びIMSIパラメータが含まれる。ハンドオーバUE401は、マッピングされたセキュリティ・コンテキストを有する。LTEネットワーク100は、UE401用のトラフィックを暗号化/解読するのに用いるために、マッピングされたセキュリティ・コンテキスト用のK‘ASMEを作成する。一実施例において、モニタリング・システム109は、S3インタフェース405にも結合でき、CK、IK及びIMSIデータの如きハードウェアUE401に関連したPDUを捕捉できる。この捕捉されたデータにより、モニタリング・システム109は、UE401用のキーを導出できるので、他の捕捉されたトラフィックも解読できる。UTRAN/GERANからeUTRANへのアイドル・モード・モビリティの場合にも同様の概念を適用できる。
いくつかの実施例において、MME105は、ネガティブ・セキュリティ・コンテキストで用いるためのキーをプリフェッチできる。MME105は、HSS107から用いる次のキー用のデータを検索する。これにより、MME105は、HSS107からキー・データを得るのに待つことなく、UEがアタッチする次の時点でAKA手順を直ちに実行できる。その結果、この状態でのキー・データは、認証処理が開始する前に、S6aインタフェースを横切って通過する。モニタリング・プローブ109は、S6aからプリフェッチ・キー・データを捕捉し、MME105が必要とするまで、プリフェッチ・キー用のKASMEを蓄積する。同じUEが再アタッチし、MME105がAKA手順を開始するとき、モニタリング・システム109は、使用するセキュリティ・キーを既に持っている。次に、モニタリング・システム109は、KASMEを用いて、UEに関連するPDUを解読する。
UEがLTEネットワークに接続するとき、eNodeBは、MMEへのストリーム制御トランスミッション・プロトコル(Stream Control Transmission Protocol:SCTP)伝送セッションを確立する。S1アプリケーション・プロトコル(S1 Application Protocol:S1AP)をeNodeBが用いて、MMEと通信する。S1APの主機能の1つは、UEコンテキスト・マネージメント機能であり、これは、S1でユーザの個別のシグナリングをサポートする。EPSNASシグナリングは、eNodeBの解釈が行われることなく、UEからMMEへS1APのトップにて透過で運ばれる。
UEがMMEによる初期アタッチ手順を行うとき、UEは、その永続的な加入者識別(IMSI)を送る。MMEは、UEを識別し、IMSIを用いて提供するのに必要なサービスを有効にする。MMEがこの初期有効化を行うと、UEに一時的な識別(GUTI)を割り当てる。その点から前方に、UEは、IMSIではなくGUTIを、アタッチが含まれるその後のサービス要求用にMMEに送る。LTEは、主にセキュリティ特性としてのこのメカニズムを用いて、IMSI値がメッセージから捕捉されるのを防ぐ。
これは、モニタリング・システムへの呼びかけのポーズをとり、UEが初期アタッチを実行したときにサービス状態ではない。UEは、数日又は数ヶ月にわたってMMEにIMSIを再び送らない。よって、モニタリング・システムがS1APシグナリング内でIMSIの存在を検出することのみを信頼すると、UEへの各S1APシグナリング・セッションを識別する成功率が遠く離れ、モニタリング・システムの値を極端に下げる。
ここで開示したモニタリング・システムの実施例は、IMSIがS1APシグナリング内に存在しなくても、全てのUE関連S1APシグナリングをIMSIにより識別できる技術を提供する。モニタリング・システムは、S1AP/NAS認証手順をS6aダイアメータ認証手順に相関させることにより、IMSIをS1APに相関できる。
MMEがS1AP認証手順をしばしば実行して、UEを認証する。しかし、この手順を行う前に、MMEは、S6a認証にてHSSからUE用のEPS認証ベクトルをフェチしなければならない。EPS認証ベクトルの3つのパラメータ(RAND、AUTN及びXRES)は、S6aにてフェチされたが、S1AP/NAS認証手順にてメッセージにより運ばれる。RAND+AUTNパラメータは、MMEによりUEに送られ、次に、XRESによりUE応答がMMEに戻される。よって、EPS認証ベクトルの3つのパラメータ(RAND、AUTN及びXRES)を用いて、S1AP認証処理をS6a認証処理に相関できる。
S6a認証要求にて、IMSIは、MMEによりHSSに送られるべき強制パラメータであり、EPS認証ベクトルを要求する。IMSIがS6a認証手順にて強制的であり、S6a認証手順がS1AP認証手順に相関できるので、IMSIは、UEのS1APシグナリング接続にも相関できる。MMEにより割り当てられた一時的な識別GUTIは、この処理にてIMSIにマッピングされる。GUTIパラメータを用いるUEによる任意の次のアタッチは、直ちにマッピングされてUEのIMSIを識別できる。S1APGUTI再配置メッセージ、S1AP追跡領域アップデート(Tracking Area Update:TAU)メッセージ、S1APアタッチ・メッセージの如きS1APシグナリング手順から、GUTI変化を追跡される。これにより、モニタリング・システムは、GUTI−IMSIマッピングの傾向を維持できる。この永久加入者追跡メカニズムを有することにより、モニタリング・システム・アプリケーションがIMSIにより追跡できる。これらアプリケーションのいくつかは、コール・トレーサ、コール・データ記録、S11、S6aインタフェースへのマルチ・プロトコル相関である。
NAS認証手順がS1−MMEで暗号化されると、KeNBを用いる相関アルゴリズムは、S6aインタフェースでモニタされたKASMEをS1APコンテキスト及びIMSIに結びつける。NAS認証手順が非暗号化のとき、上述の一般的なアルゴリズムを他のシナリオでも使用できる。
図5は、既に利用可能なキーを用いて先ずNASトラフィックを暗号化するアタッチ手順を示す。AKA手順の後に、新たなKASMEが割り当てられ使用される。アタッチ要求メッセージ501がUE51からeNodeB52を介してMME53に送られる。識別要求及び応答に関連し追加でオプションのNAS手順502がアタッチ要求メッセージ501の後に生じる。MME54は、HSS54からのEPS認証ベクトルの新たな組みをメッセージ503及び504内のS6aインタフェースにて再開する判断ができる。上述の3GPPTS33.401規格は、一度に1つのEPS認証ベクトルのみをフェッチすることを推奨している。認証情報要求503及び認証情報応答504メッセージは、暗号化されない。
MME53は、S1AP/NASでの新たなAKA手順505、506を開始して、使用されているキーを変更する。AKAメッセージ505及び506は、暗号化される。よって、AKA手順に続いて用いられるKASMEキーを識別するために、S1AP/NASメッセージ505及びS6aメッセージ504の間のRAND値を結びつける標準アルゴリズムを適用することができない。
MME53は、暗号化されていないセキュリティ・モード・コマンド・メッセージ507をUE51に送る。UE51は、セキュリティ・モード完了メッセージ508により戻り応答する。次に、MME53は、eNodeB52にS1AP初期コンテキスト・セットアップ要求メッセージ509を送って、S1APコンテキストを確立する。S1APコンテキスト・セットアップ要求メッセージ509は、無線レベルにて適用される関連Uuインタフェース・セキュリティ・キーを今後に導出するのに用いるKeNBキーを含んでいる。コンテキスト・セットアップが応答メッセージ510により完了し、NASアタッチ手順がメッセージ511により完了する。他のメッセージの流れの場合には、UEコンテキスト変更があるときに、S1APUEコンテキスト変更要求メッセージがKeNB割り当てに含まれる。
図5に概略を示す手順により生じた問題は、NAS認証手順が暗号化されているならば使用すべきKASMEをどの様に識別するかである。KeNB相関アルゴリズムを用いて、この問題を解決できる。ネットワーク・モニタリング・システムは、S6aインタフェースをモニタして、認証手順メッセージ503、504からKASME及びIMSIを得ることができる。S6aインタフェースでモニタされたKASMEキーを蓄積し、関連IMSIによりインデックスを付けることができる。MMEでプリフェッチされるKASMEキーも、この方法で蓄積しインデックスを付けることができる。
KDF機能を用いてKeNBキーを計算する。これは、新たらしいKASME及びNASアップリンク・カウントを入力として有する。図5に示す例において、成功したAKA実行の後に、UE51は、NASアップリンク・カウントを開始値(=0)に設定する。UE51は、NASセキュリティ・モード完了メッセージ508にNASアップリンク・カウントの連続番号部分も含んでいる。これは、オーバーフロー・パラメータが0にリセットされるのも確実にする。
eNb相関アルゴリズムは、全てのKASMEからKeNBを導出する。これは、S6aインタフェースで識別され、KeNB値自体を用いてそれにインデックスを付ける。KeNB及びKASMEキーは、例えば、上述の如く、AuthVector又は加入者記録に蓄積できる。KASMEを用いて相関アルゴリズムにより計算されたKeNB値は、「Kalg eNB」と指定できる。このアルゴリズムは、KDF機能により、モニタ済みKASME値及びNASアップリンク・カウント値の両方を処理して、Kalg eNB候補を得る。
モニタリング・システムがS1AP初期コンテキスト・セットアップ要求メッセージ509(又は、別の実施例では、UEコンテキスト変更要求メッセージ)を検出するやいなや、モニタリング・システムは、メッセージ509内に含まれているKeNB値を検索し、蓄積されたKeNB値を逆に調べて、使用中のKASMEを識別する。モニタリング・システムは、任意のKalg eNB候補(即ち、S6aインタフェースでKASMEから計算されたKeNB)がS1APレベルでモニタされたKeNBと等しいか否かを判断する。一致が見つかると、Kalg eNBに対応するKASMEを用いる。このKASMEから、モニタリング・システムは、NAS解読用にNASencキーを導出できる。
一実施例において、初期コンテキスト・セットアップ要求メッセージ509(又はUEコンテキスト変更要求メッセージ)が検出されるまで、モニタリング・システムは、暗号化済みNASPDUをバッファ又は蓄積する。KASMEが識別されると、バッファに蓄積されたPDUを解読できる。
検出された全てのKASME用にKalg eNBを計算しインデックスを付けるためにモニタリング・システムが要求した処理負荷は、非常に重い。処理負荷を制限するために、モニタリング・システムは、最適化されたKeNB相関アルゴリズムを用いる。最適化されたアルゴリズムの概念は、上述のコア・アルゴリズムに類似しているが、しかし、全てのKASME及びKalg eNBを処理しインデックスを付ける代わりに、キーがまだ決定していないIMSIに対応するKASMEに対してこの処理を制限する。
最適化されたアルゴリズムは、次のように動作する。モニタリング・システムは、S11インタフェース(即ち、GTPv2−Cプロトコル)からのデータを捕捉すると共に、S1−MME及びS6aインタフェースをモニタする。関連したS11−S6a−S1APレッグは、互いに結合される。明確なテキスト内のS1AP及び/又はピギーバック方式のNASが一時的な識別子(例えば、GUTI又はS−TMSI)のみを有し、UE用のIMSIを有さなければ、この結合の1つの結果は、IMSIを特定のS1AP接続に相関できる能力である。S6a認証手順がモニタされ、KASME値がモニタリング・システム・メモリに蓄積され、IMSIによりインデックスが付けられる。
S1AP初期コンテキスト・セットアップ要求メッセージ(又はUEコンテキスト変更要求メッセージ)が検出されるとき、含まれるIMSIが既知であるので(S11の結合により)、モニタリング・システムは、KASMEがそのUE用に既に識別されているか否かをIMSIに基づいて判断できる。KASMEがそのIMSI用に既に利用可能ならば、アルゴリズムは、相関処理の残りのステップをスキップできる。そうでなくKASMEがそのIMSI用に既知でなければ、最適化されたアルゴリズムは、IMSIによる検査を伴う蓄積したKASMEキーを検索し、検索したKASMEキーからKalg eNB値を導出する。最後に、モニタリング・システムは、S1AP初期コンテキスト・セットアップ要求メッセージ(又はUEコンテキスト変更要求メッセージ)内でモニタされたKeNB値を、計算したKalg eNB値に一致させようとする。一致が見つかると、モニタリング・システムは、KASMEを識別して用いる。
S11及びS1AP結合を確立するために、モニタリング・システムは、以下の処理を用いる。S11のモニタのために、作成セッション手順からのセッション情報を補足する。これは、IMSI、MSISDN、CPトンネルTEID送信機及び受信器、S1−UTEID送信機及び受信器のパラメータを含む。S−GWサイドでのS1−UのトンネルIDの識別子用であるS1−US−GWF−TEIDパラメータは、S11GTPv2−C作成セッション応答メッセージ内及びS1AP初期コンテキスト・セットアップ応答メッセージに存在する。モニタリング・システムは、S1−US−GWF−TEIDパラメータを用いて、GTPv2−CからのIMSIをS1−MMEUEコンテキストに結合する。
同様に、eNodeBサイドでS1−UのトンネルIDの識別子用であるS1−UeNodeBF−TEIDパラメータを、S11GTPv2−C変更ベアラ要求メッセージからS1AP初期コンテキスト・セットアップ応答に結合することにより、IMSIマッピングを提供する。
NAS暗号化/解読に必要なセキュリティ・パラメータは、EPSNASセキュリティ・コンテキストの一部である。これらパラメータは、以下を含む。
ASMEキー。
NASint キー及びKNASenc キー。
NASint キー及びKNASenc キー。
eKSIインデック。
インテグリティ及び暗号化用にサポートされるアルゴリズムの形式の如きUEセキュリティ能力。
アップリンク(UL)及びダウンリンク(DL)NASCOUNT 値。
認証要約及びRANDの如きEPSチャレンジ値。
これらセキュリティ・パラメータを2つの異なる方法で得ることができる。これらは、インターMMEモビリティの場合に、S6aを介してHSSに質問をするか他のMMEから得るように、EPS環境にて検索できる。これは、ネイティブ・セキュリティ・コンテキストであり、このために、セキュリティ・パラメータは、KASMEキー、RAND、AUTN及びXRESSである。これらは、一緒にEPS認証ベクトルを形成する。代わりに、インターRATモビリティの場合、これらパラメータをUTRAN/GERANセキュリティ・パラメータからマッピングできる。これは、マッピングされたセキュリティ・コンテキストである。
ネイティブEPSNASセキュリティ・コンテキストを基本的なNAS解読シナリオ用に上述した。マッピングされたセキュリティ・コンテキストにおいて、情報をUTRAN/GERANセキュリティ・マテリアルからマッピングするため、セキュリティ・パラメータを得る手順は、ネイティブ・コントラストと異なる。このマッピングを用いることは、HSSに必要なシグナリングを最小にする。
マッピング・コンテキストにおいて、キーをインデックスする概念は、依然、ネイティブ・コンテキストに用いるのと同じである。マッピングされた場合に用いるインデックスは、KSISGSNであり、これは、UTRAN/GERANからのマッピングされた特定のキーを参照する。
UE及びネットワークは、ネイティブ・セキュリティ・コンテキスト及びマッピングされたセキュリティ・コンテキストの両方を同時に蓄積できるが、一度にこれらの一方のみがアクティブである。これは、モニタリング・システムが特定のUE用のネイティブ及びマッピング済みセキュリティ・コンテキスト情報の両方を維持しなければならないことを意味する。UE状態がEMM登録抹消状態に遷移するとき、非現在のネイティブEPSセキュリティ・コンテキスト及び現在のマッピング済みセキュリティ・コンテキストがあれば、非現在のネイティブEPSセキュリティ・コンテキストが現在としてマークされ、マッピング済みセキュリティ・コンテキストが削除される。
UTRAN/GERANネットワークからeUTRANへのハンドオーバ又はアイドル・モード・モビリティは、モニタリング・システムの能力に影響して、LTEネットワークでのデータを解読できる。UTRAN/GERANネットワークからeUTRANへ移動するUE用のトラフィックをモニタするために、モニタリング・システムは、マッピングされたEPSセキュリティ・コンテキストからのデータを用いなければならない。UTRAN/GERANからのUEを扱うMMEは、GTPv2−Cメッセージを介してSGSNからCK及びIK値を得る。MMEは、次に、KDF導関数及び1つ以上のノンスを入力として用いて、これらサブキーから新たなK’ASMEを導出する。必要なノンスの数は、アイドル・モード・モビリティ又はハンドオーバのためにUEが移動したかに応じて決まる。ノンスは、初期NASメッセージを介してUE及びMMEの間で通信される。K’ASMEを計算する式を式1に示す。
K'ASME = HMAC-SHA-256(CK || IK, S) (式1)
「S」パラメータは、ハンドオーバ又はeUTRANへのアイドル・モード・モビリティの間に得なければならない。ハンドオーバの場合、Sの値は、次のように定義される。
S = FC || PO || LO (式2)
ここで、
FC= 0x18;
PO = NONCEMME;
LO=2つの8ビット・バイト・コード化=0x00 0x04におけるNONCEMMEパラメータの長さ;
|| =ビット継続演算子
図6は、eUTRANへのインターRATハンドオーバの期間中に交換されたメッセージを示す。ソースRNCは、RANAP再配置要求メッセージ601をソースSGSN62に送る。これがターゲットMME63を識別すると、SGSN62は、GTPv2−Cフォワード再配置要求メッセージ602をMME63に送る。メッセージ602は、UTRAN環境で利用可能な現在のセキュリティ・マテリアルCK、IK及びKSIを含む。MME63は、NONCEMMEを選択し、S1APHO要求メッセージ603をターゲットeNB64に送り、UEコンテキストを確立する。メッセージ603は、NONCEMME、アルゴリズムの及びインデックスKSISGSNを含む。
UEは、NONCEMME値及び他のパラメータも必要とする。ソース透過コンテナへのターゲットを作成して、これらパラメータ及び他のものを運ぶ。このコンテナは、S1APHO要求アクノレッジ・メッセージ604、GTPv2−Cフォワード再配置応答メッセージ605、RANAP再配置コマンド・メッセージ606に含まれる。次に、UTRANRNCは、この情報をUEに提供する。ハンドオーバが完了すると、S1APHO通知メッセージ607は、ターゲットMME63に送られ、これは、次に、フォワード再配置完了メッセージ608、609を交換して、ソースSGSN64によりこの手順を閉じる。SGSN62は、次に、Iuインタフェースでリソースをリリースする。
解読メッセージ用に要求されるK’ASMEキーを計算するのに必要なパラメータは、GTPv1−Cフォワード再配置要求メッセージ602及びS1APハンドオーバ要求メッセージ604からモニタリング・システムを得ることができる。GTPv2−Cメッセージは、サブキーCK、IK及びインデックスKSIを含んでいる。S1APメッセージは、インデックスと、適用すべきNASアルゴリズムと、NONCEMMEとを再び含む。インデックスを用いて、マッピングされたコンテキストを参照し、パラメータNONCEMME、CK及びIKを用いて新たなキーを得ることができる。モニタリング・システムは、関連UE用のトラフィックを解読するのに必要なK’ASMEキーを計算できる。
図7は、UTRANからeUTRANへのアイドル・モード・モビリティの期間中に交換されるメッセージを示す。ここで、UEは、いかなる現在又はネイティブのEPSセキュリティ・コンテキストも既に有していない。図示したシナリオは、アイドル・モードでのマッピングされたセキュリティ・コンテキストの使用を説明する。
UE71は、TAU要求メッセージを新たなMME72に送る。UE71は、予めUTRANSGSN73に接続されている。TAU要求メッセージ701は、古いP−TMSIシグネチャを含み、それがインターRATシナリオであることを知らせる。また、このメッセージは、値「利用できるキーがない」を伴うKSIASME、KSISGSN、サポートされたアルゴリズムのリストでもよいUEセキュリティ能力、新たなキーを計算するのに有用なNONCEUEを含む。
MME72は、GTPv2−Cコンテキスト要求メッセージ702を用いて古いSGSN73に質問し、MMコンテキストを検索する。古いSGSN73からの応答703は、マッピングされたセキュリティ・コンテキスト・パラメータCK、IK及びKSIを含む。これらパラメータは、TAU要求701内に存在するKSISGSN値に応答する。
MME72は、次にセキュリティ・モード・コマンド・メッセージ704をUE71に送る。メッセージ704は、次のパラメータを備えている。すなわち、「マッピングされた」KSI=KSISGSNとしてマークされたKSI値、選択されたアルゴリズム、TAU要求にて送られたNONCEUE、MMEで選択されたNONCEMMEである。ノンス・パラメータは、新たなK’ASMEを得るためのハシュ関数への入力値であり、これは、インタフェースでクリアに伝送されない。NONCEUEは、UE71が選択した32ビットのノンス値であり、NAS追跡領域要求メッセージ701を介してME72に伝送される。NONCEMMEは、MME72が選択した32ビットのノンス値であり、NASセキュリティ・モード・コマンド・メッセージ704を介してUE71に伝送される。
セキュリティ・モード制御及び追跡領域アップデート(TAU)手順は、メッセージ705〜708にて完了する。
UTRANからeUTRANへのアイドル・モード・モビリティの期間中、メッセージを解読するためのパラメータが次のメッセージ内に見つかる。TAU要求メッセージ701は、古いP−TMSIシグネチャ、古いGUTI、KSISGSN、UEネットワーク能力、及びNONCEUEも含むことができる。GTPv2−Cコンテキスト要求メッセージ702は、古いP−TMSIシグネチャ、P−TMSI、RAIも含むことができる。GTPv2−Cコンテキスト応答メッセージ703は、CK、IK及びKSIを含む。KASセキュリティ・モード・コマンド・メッセージ704は、KSI、セキュリティ能力、再生NONCEUE、NONCEMMEを含む。
ノンス及びCK、IKパラメータは、新たなキーK’ASMEを計算するのに必要である。アイドル・モード・モビリティ・シナリオにおいて、K’ASME計算に用いるS値を式3に示す。
S=FC||PO||LO||P1||L1 (式3)
ここで、
FC= 0x19;
PO = NONCEUE
LO = 2つの8ビット・バイト・コード化= 0x00 0x04でのNONCEUE パラメータの長さ;
P1 = NONCEMME;
L1 = 2つの8ビット・バイト・コード化=0x00 0x04でのNONCEMME パラメータの長さ;
|| =ビット連結演算子
NAS追跡領域要求メッセージ701、NASセキュリティ・モード・コマンド・メッセージ704、GTPv2−Cコンテキスト要求は、アイドル・モード・モビリティ用のK’ASMEを発生するのに必要な情報を運ぶ。
モニタリング・システムは、MME及びUTRAN/GERANSGSNの間のインタフェースをモニタしサポートするために、マッピングされたセキュリティ・コンテキスト用のデータを捕捉し識別する。
本発明の多くの変更及び他の実施例が当業者には想定され、本発明は、上述及び添付図に示す利点を有する。よって、本発明は、開示した特定実施例に限定されないことを理解すべきである。特定の用語をここでは用いたが、これらは、汎用且つ説明のためのみであり、限定の目的ではない。
51:UE
52:eNodeB
53:MME
54:HSS
61:ソースRNC
62:SGSN
63:MME
64:eNB
71:UE
72:MME
73:SGSN
74:HSS
100:LTEネットワーク
101:eUTRAN
102:EPC
103:eNodeB
104:UE
105:MME
106:S1−MME
107:HSS
108:S6aインタフェース
109:モニタリング・システム
110:ユーザ・インタフェース・ステーション
111:内部又は外部メモリ
401:UE
402:3Gネットワーク
403:3GRNC
404:SGSN

Claims (5)

  1. モビリティ・マネージメント・エンティティ及びホーム加入者サービス・ノードの間の第1ネットワーク・インタフェースからと、モビリティ・マネージメント・エンティティ及びeNodeBノードの間の第2ネットワーク・インタフェースからとのデータ・パケットをモニタリング・プローブにより捕捉し、
    上記第1インタフェースでの認証及びキー一致手順に関連した第1データ・パケットを識別し、
    上記第2インタフェースでの認証及びキー一致手順に関連した第2データ・パケットを識別し、
    同じパラメータに関連した上記第2データ・パケットの個別のものに上記第1データ・パケットの個別のものを相関させ、
    相関された第1データ・パケット及び第2データ・パケットからの情報を含む認証ベクトル・テーブルを作成し、上記テーブル内のエンティティが複数のセキュリティ・コンテキスト用の認証データを含む
    ことを特徴とする捕捉したデータ・パケットの解読方法。
  2. S6aインタフェースに結合されたモニタリング・システムにて認証応答メッセージを捕捉し、
    上記認証情報応答メッセージ内のセキュリティ・キー(KASME)を識別し、
    上記セキュリティ・キーの各々から計算したeNodeBキー(Kalg eNB)を発生し、
    上記モニタリング・システムにてメモリに各計算したeNodeBキー及び関連したセキュリティ・キーを蓄積し、
    特定のユーザ装置コンテキストに関連したコンテキスト要求メッセージをS1−MMEインタフェースから捕捉し、
    上記コンテキスト要求メッセージ内で割り当てられたeNodeBキー(KeNB-assign)を識別し、
    上記割り当てられたeNodeBキーを、上記メモリに蓄積された上記計算されたeNodeBキーと比較し、
    上記割り当てられたeNodeBキーに対応する一致計算済みeNodeBキーを識別し、
    上記一致計算済みeNodeBに関連するセキュリティ・キーを用いて、上記コンテキストからのメッセージ・トラフィックを暗号化する
    ことを特徴とするLTEネットワークにおけるデータ解読方法。
  3. モニタリング・システム・プローブにてS3インタフェースでのGTP―v2フォワード再配置要求メッセージを捕捉し、
    上記GTP−v2フォワード再配置メッセージからCK、IK及びKSIパラメータを抽出し、
    上記モニタリング・システム・プローブにてS1−MMEインタフェースでのハンドオーバ要求メッセージを捕捉し、
    上記ハンドオーバ要求メッセージからKSI、アルゴリズム及びノンス・パラメータを抽出し、
    上記モニタリング・システムにて上記CK、IK及びノンス・パラメータを用いてK‘ASMEパラメータを計算する
    ことを特徴とするハンドオーバ期間中の解読データ識別方法。
  4. モニタリング・システム・プローブにてS3インタフェースでのGTP−v2コンテキスト応答メッセージを捕捉し、
    上記GTP−v2コンテキスト応答メッセージからCK、IK及びKSIパラメータを抽出し、
    上記モニタリング・システム・プローブにてS1−MMEインタフェースでのセキュリティ・モード・コマンド・メッセージを捕捉し、
    上記セキュリティ・モード・コマンド・メッセージからKSI及びノンス・パラメータを抽出し、
    上記モニタリング・システムにて上記CK、IK及びノンス・パラメータを用いてK‘ASMEパラメータを計算する
    ことを特徴とするアイドル・モード・モビリティ期間中のデータ解読識別方法。
  5. LTEネットワークにてインタフェースに結合されたモニタリング・プローブにより、HSSが送ったS6a認証手順メッセージを捕捉し、
    MME及びUEの間で交換されたS1AP認証手順メッセージを、上記モニタリング・プローブを用いて、捕捉し、
    上記捕捉されたメッセージ内で認証ベクトルを抽出し、
    上記S6a認証手順メッセージ内のUE識別子を抽出し、
    上記認証ベクトルに基づいてS1AP認証手順メッセージに対応するS6a認証手順メッセージを識別し、
    上記モニタリング・システムでのメモリ装置に蓄積された記録を作成し、上記記録が対応S6a及びS1APメッセージからの認証ベクトル及びUE識別子を含む
    ことを特徴とするユーザ装置識別子を捕捉メッセージに相関させる方法。
JP2011278461A 2010-12-21 2011-12-20 捕捉したデータ・パケットの解読方法、lteネットワークにおけるデータ解読方法、ハンドオーバ期間中のデータ解読識別方法、アイドル・モード・モビリティ期間中のデータ解読識別方法、及びユーザ装置識別子を捕捉メッセージに相関させる方法 Pending JP2012134975A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/974,636 US20120159151A1 (en) 2010-12-21 2010-12-21 Evolved Packet System Non Access Stratum Deciphering Using Real-Time LTE Monitoring
US12/974,636 2010-12-21

Publications (1)

Publication Number Publication Date
JP2012134975A true JP2012134975A (ja) 2012-07-12

Family

ID=45372235

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011278461A Pending JP2012134975A (ja) 2010-12-21 2011-12-20 捕捉したデータ・パケットの解読方法、lteネットワークにおけるデータ解読方法、ハンドオーバ期間中のデータ解読識別方法、アイドル・モード・モビリティ期間中のデータ解読識別方法、及びユーザ装置識別子を捕捉メッセージに相関させる方法

Country Status (4)

Country Link
US (2) US20120159151A1 (ja)
EP (1) EP2469752A1 (ja)
JP (1) JP2012134975A (ja)
CN (1) CN102769848B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014104849A1 (en) * 2012-12-28 2014-07-03 Samsung Electronics Co., Ltd. Method for configuring and transmitting key
WO2014109602A1 (en) * 2013-01-11 2014-07-17 Lg Electronics Inc. Method and apparatus for applying security information in wireless communication system
JP2016152528A (ja) * 2015-02-18 2016-08-22 Kddi株式会社 メッセージ分析装置、メッセージ分析方法およびコンピュータプログラム
JP2017529799A (ja) * 2014-09-26 2017-10-05 クアルコム,インコーポレイテッド サービングネットワーク認証
JP2018502471A (ja) * 2014-11-03 2018-01-25 クアルコム,インコーポレイテッド ワイヤレス通信のための装置および方法
KR101835076B1 (ko) * 2017-11-15 2018-04-19 곽권섭 보안강화 eps-aka 프로토콜을 이용한 이동통신 가입자 인증 방법

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9131526B2 (en) * 2012-05-31 2015-09-08 Telefonaktiebolaget L M Ericsson (Publ) Pooled transport and control functions in a 3GPP LTE network
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
GB2485237A (en) * 2010-11-08 2012-05-09 Nec Corp MBMS provided by unicast or broadcast/multicast in dependence on the number of interested users.
US9386454B2 (en) * 2011-03-11 2016-07-05 Broadcom Corporation Mechanism usable for validating a communication device for allowing usage of television radio bands/channels
US20120254615A1 (en) * 2011-03-31 2012-10-04 Motorola Solutions, Inc. Using a dynamically-generated symmetric key to establish internet protocol security for communications between a mobile subscriber and a supporting wireless communications network
KR101948348B1 (ko) 2011-04-01 2019-02-14 인터디지탈 패튼 홀딩스, 인크 네트워크에 대한 연결성을 제어하는 방법 및 장치
CN102790965B (zh) * 2011-05-18 2016-09-14 华为技术有限公司 切换方法、基站、用户设备和移动管理实体
US8762751B2 (en) * 2011-07-01 2014-06-24 Blackberry Limited Apparatus for switching from a first communication mode to a second communication mode in response of determining that the a power pack of the communication device satisfies a condition to reduce energy consumption
GB201115007D0 (en) * 2011-08-31 2011-10-12 Bae Systems Plc Detection of predetermined activities by users of mobile telephony networks
US9014023B2 (en) 2011-09-15 2015-04-21 International Business Machines Corporation Mobile network services in a mobile data network
US8700002B2 (en) * 2012-01-20 2014-04-15 Verizon Patent And Licensing Inc. Optimizing user device context for mobility management entity (MME) resiliency
JP6222081B2 (ja) 2012-03-23 2017-11-01 日本電気株式会社 加入者サーバ、監視サーバ、移動端末、これらに関する方法、及びプログラム
US8902754B2 (en) * 2012-04-17 2014-12-02 Tektronix, Inc. Session-aware GTPv2 load balancing
US8897160B2 (en) 2012-07-06 2014-11-25 International Business Machines Corporation IP flow based offload for subscriber data optimization and scheduling at the basestation in a mobile data network
EP2688328B1 (en) * 2012-07-17 2018-10-03 Google Technology Holdings LLC Security in wireless communication system and device
CN103906056B (zh) * 2012-12-26 2018-01-09 中国电信股份有限公司 混合组网下统一认证方法及系统
CN104937990B (zh) * 2013-01-22 2019-06-21 华为技术有限公司 移动通信系统的安全认证的方法和网络设备
US8879551B2 (en) 2013-02-22 2014-11-04 International Business Machines Corporation Collection of subscriber information for data breakout in a mobile data network
US9277429B2 (en) 2013-08-06 2016-03-01 Cellos Software Ltd. Monitoring probe for identifying a user plane identifier of a user device
EP3057349A1 (en) * 2013-11-01 2016-08-17 Huawei Technologies Co., Ltd. Dual connection mode key processing method and device
CN103702355A (zh) * 2013-12-26 2014-04-02 北京西塔网络科技股份有限公司 Lte网络中的多接口关联方法及系统
CN103781067B (zh) * 2014-03-03 2017-03-29 南京理工大学 Lte/lte‑a网络中带隐私保护的切换认证方法
EP2958361A1 (en) * 2014-06-18 2015-12-23 EXFO Oy A key server utilized in analyzing signaling messages of a wireless network
CN105323736A (zh) 2014-06-27 2016-02-10 中兴通讯股份有限公司 Imsi获取方法及装置、信令监测系统
CN104038934B (zh) * 2014-06-30 2017-08-08 武汉虹信技术服务有限责任公司 Lte核心网实时信令监测的非接入层解密方法
WO2016011588A1 (zh) * 2014-07-21 2016-01-28 宇龙计算机通信科技(深圳)有限公司 移动管理实体、归属服务器、终端、身份认证系统和方法
US9723642B2 (en) * 2014-08-07 2017-08-01 At&T Intellectual Property I, L.P. Method and device for managing communication sessions using tunnels
US9967164B2 (en) * 2014-09-02 2018-05-08 Netscout Systems Texas, Llc Methods and devices to efficiently determine node delay in a communication network
CN105491567B (zh) * 2014-09-18 2020-06-16 中兴通讯股份有限公司 Sip信令解密参数的获取方法及装置
CN104640107B (zh) * 2014-12-09 2019-01-15 北京电旗通讯技术股份有限公司 一种多接口配合解密lte中s1-mme接口nas层密文识别方法
US10560842B2 (en) * 2015-01-28 2020-02-11 Verint Systems Ltd. System and method for combined network-side and off-air monitoring of wireless networks
US9883385B2 (en) 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
CN108848112B (zh) * 2015-09-22 2019-07-12 华为技术有限公司 用户设备ue的接入方法、设备及系统
WO2017059579A1 (en) * 2015-10-09 2017-04-13 Microsoft Technology Licensing, Llc Sim provisioning of a mobile device
US11140552B2 (en) * 2015-12-18 2021-10-05 Nokia Solutions And Networks Oy Method, apparatus and computer program product for accessing a local area scoped network having non-access-stratum procedures
US9961588B2 (en) 2016-02-24 2018-05-01 Keysight Technologies Singapore (Holdings) Pte. Ltd. Methods, systems, and computer readable media for distributing monitored network traffic
CN107205251B (zh) * 2016-03-18 2020-03-06 北京佰才邦技术有限公司 一种终端接入网络的方法、装置及终端
CN107295512B (zh) * 2016-03-31 2021-01-08 展讯通信(上海)有限公司 通信设备及从lte向wlan切换过程中鉴权的方法
US10932306B2 (en) * 2016-04-12 2021-02-23 Telefonaktiebolaget Lm Ericsson (Publ) Multiple SCTP associations per S1AP connection and moving S1AP signaling connection between SCTP associations
US10681541B2 (en) * 2016-04-29 2020-06-09 Nokia Technologies Oy Security key usage across handover that keeps the same wireless termination
US11418947B2 (en) 2016-08-30 2022-08-16 Radcom Ltd. Mobile network user monitoring system
FI3516819T3 (fi) 2016-09-20 2023-01-31 Seuraavan sukupolven avainjoukon tunnus
US20170013651A1 (en) * 2016-09-22 2017-01-12 Mediatek Singapore Pte. Ltd. NAS Security And Handling Of Multiple Initial NAS Messages
EP3534644B1 (en) * 2016-10-26 2021-03-17 Nec Corporation Source core network node, communication terminal and corresponding communication methods
JP6625787B2 (ja) * 2017-01-25 2019-12-25 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 無線リソース制御接続の再確立
KR102163343B1 (ko) 2017-01-30 2020-10-08 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 유휴 모드 동안의 5g에서의 보안 콘텍스트 취급
CN106961681A (zh) * 2017-02-10 2017-07-18 北京浩瀚深度信息技术股份有限公司 一种lte系统内部多接口密钥处理方法及装置
WO2018182759A1 (en) * 2017-03-30 2018-10-04 Intel IP Corporation Security for paging messages
US10631182B2 (en) * 2017-04-17 2020-04-21 Netscout Systems, Inc. Monitoring deciphered S1 packets on unified serving nodes
CN107222885A (zh) * 2017-06-07 2017-09-29 重庆重邮汇测通信技术有限公司 一种适用于lte‑a空口监测分析仪的信令解码方法
EP4048024A1 (en) * 2017-06-16 2022-08-24 Samsung Electronics Co., Ltd. Methods and devices for requesting context setup in a distributed base station
KR102591104B1 (ko) 2017-06-16 2023-10-19 삼성전자 주식회사 서빙 셀을 전환하는 방법 및 디바이스와 온디맨드 시스템 정보 메시지를 지원하는 방법 및 디바이스
US11297502B2 (en) * 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
WO2019089543A1 (en) 2017-10-30 2019-05-09 Huawei Technologies Co., Ltd. Method and device for obtaining ue security capabilities
US10542428B2 (en) * 2017-11-20 2020-01-21 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5G during handover
US10965654B2 (en) * 2017-11-28 2021-03-30 Viavi Solutions Inc. Cross-interface correlation of traffic
US10560206B2 (en) 2017-12-12 2020-02-11 Viavi Solutions Inc. Processing a beamformed radio frequency (RF) signal
CN110121196B (zh) * 2018-02-05 2021-11-02 大唐移动通信设备有限公司 一种安全标识管理方法及装置
CN108495279B (zh) * 2018-03-09 2020-02-14 北京全路通信信号研究设计院集团有限公司 一种lte-m信令解析方法及系统
US10979326B2 (en) 2018-05-11 2021-04-13 Viavi Solutions Inc. Detecting interference of a beam
WO2019217723A1 (en) * 2018-05-11 2019-11-14 Viavi Solutions Inc. Detecting interference of a beam
US10631263B2 (en) 2018-09-14 2020-04-21 Viavi Solutions Inc. Geolocating a user equipment
CN110248334B (zh) * 2019-06-25 2021-03-26 西南交通大学 一种lte-r车-地通信非接入层认证方法
US11425557B2 (en) * 2019-09-24 2022-08-23 EXFO Solutions SAS Monitoring in a 5G non-standalone architecture to determine bearer type
US11451671B2 (en) 2020-04-29 2022-09-20 EXFO Solutions SAS Identification of 5G Non-Standalone Architecture traffic on the S1 interface
CN114423001A (zh) * 2020-10-13 2022-04-29 中兴通讯股份有限公司 解密方法、服务器及存储介质
EP4364453A1 (en) * 2021-06-30 2024-05-08 Netscout Systems, Inc. 5g nas deciphering enhance rate of convergence mechanism
AU2022303197A1 (en) * 2021-06-30 2024-01-18 Netscout Systems, Inc. 5g n1/n2 interface monitoring system
US11889303B2 (en) * 2021-06-30 2024-01-30 Netscout Systems, Inc. 5G N1/N2 interface monitoring system
US11736941B2 (en) 2021-06-30 2023-08-22 Netscout Systems, Inc. 5G NAS deciphering enhance rate of convergence mechanism
CN116684864B (zh) * 2023-08-03 2023-11-03 武汉博易讯信息科技有限公司 4g到5g切换场景nas解密方法、系统、设备及可读介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006279938A (ja) * 2005-03-01 2006-10-12 Matsushita Electric Works Ltd 暗号通信復号装置
US20070180227A1 (en) * 2005-03-01 2007-08-02 Matsushita Electric Works, Ltd. Decryption apparatus for use in encrypted communications
US7558234B2 (en) * 2005-05-17 2009-07-07 Tektronix, Inc. System and method for correlation of mobile subscriber activity across multiple interfaces in a GPRS network
EP1976255B1 (en) 2007-03-29 2015-03-18 Intellisist, Inc. Call center with distributed speech recognition
US8254573B2 (en) * 2007-03-30 2012-08-28 Tektronix, Inc. System and method for ciphering key forwarding and RRC packet deciphering in a UMTS monitoring system
EP2273820A1 (en) * 2009-06-30 2011-01-12 Panasonic Corporation Inter-VPLMN handover via a handover proxy node
US20110225091A1 (en) * 2010-03-12 2011-09-15 Franco Plastina Methods, systems, and computer readable media for transactional fraud detection using wireless communication network mobility management information

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014104849A1 (en) * 2012-12-28 2014-07-03 Samsung Electronics Co., Ltd. Method for configuring and transmitting key
US11265706B2 (en) 2012-12-28 2022-03-01 Samsung Electronics Co., Ltd. Method for configuring and transmitting key
US10433165B2 (en) 2012-12-28 2019-10-01 Samsung Electronics Co., Ltd. Method for configuring and transmitting key
US9924353B2 (en) 2012-12-28 2018-03-20 Samsung Electronics Co., Ltd. Method for configuring and transmitting key
KR101672663B1 (ko) 2013-01-11 2016-11-03 엘지전자 주식회사 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치
US9913136B2 (en) 2013-01-11 2018-03-06 Lg Electronics Inc. Method and apparatus for applying security information in wireless communication system
KR20150090174A (ko) * 2013-01-11 2015-08-05 엘지전자 주식회사 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치
US10433164B2 (en) 2013-01-11 2019-10-01 Lg Electronics Inc. Method and apparatus for applying security information in wireless communication system
WO2014109602A1 (en) * 2013-01-11 2014-07-17 Lg Electronics Inc. Method and apparatus for applying security information in wireless communication system
JP2017529799A (ja) * 2014-09-26 2017-10-05 クアルコム,インコーポレイテッド サービングネットワーク認証
JP2018502471A (ja) * 2014-11-03 2018-01-25 クアルコム,インコーポレイテッド ワイヤレス通信のための装置および方法
JP2020065276A (ja) * 2014-11-03 2020-04-23 クアルコム,インコーポレイテッド ワイヤレス通信のための装置および方法
US10674355B2 (en) 2014-11-03 2020-06-02 Qualcomm Incorporated Apparatuses and methods for wireless communication
JP2016152528A (ja) * 2015-02-18 2016-08-22 Kddi株式会社 メッセージ分析装置、メッセージ分析方法およびコンピュータプログラム
KR101835076B1 (ko) * 2017-11-15 2018-04-19 곽권섭 보안강화 eps-aka 프로토콜을 이용한 이동통신 가입자 인증 방법
WO2019098679A1 (ko) * 2017-11-15 2019-05-23 곽권섭 보안강화 이피에스 에이케이에이 프로토콜을 이용한 이동통신 가입자 인증 방법

Also Published As

Publication number Publication date
US20130269001A1 (en) 2013-10-10
CN102769848B (zh) 2017-07-11
US20120159151A1 (en) 2012-06-21
US9071962B2 (en) 2015-06-30
EP2469752A1 (en) 2012-06-27
CN102769848A (zh) 2012-11-07

Similar Documents

Publication Publication Date Title
JP2012134975A (ja) 捕捉したデータ・パケットの解読方法、lteネットワークにおけるデータ解読方法、ハンドオーバ期間中のデータ解読識別方法、アイドル・モード・モビリティ期間中のデータ解読識別方法、及びユーザ装置識別子を捕捉メッセージに相関させる方法
US11582231B2 (en) Key-derivation verification in telecommunications network
US11785447B2 (en) Identifier-based access control in mobile networks
EP2469763B1 (en) LTE network call correlation during user equipment mobility
US8094817B2 (en) Cryptographic key management in communication networks
KR102547749B1 (ko) 완전 순방향 비밀성을 통한 인증 및 키 합의
KR101159441B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
TW200941995A (en) Methods, apparatuses, system, and related computer program products for handover security
Copet et al. Formal verification of LTE-UMTS and LTE–LTE handover procedures
US20100303233A1 (en) Packet transmitting and receiving apparatus and packet transmitting and receiving method
Chu et al. Secure data transmission with cloud computing in heterogeneous wireless networks
Damir et al. Location Privacy, 5G AKA, and Enhancements
Liu et al. The untrusted handover security of the S-PMIPv6 on LTE-A
Dinckan et al. Authentication and ciphering in GPRS Network
CN116963049A (zh) 一种非接入层密文解密方法和装置
Ntantogian et al. Questioning the feasibility of UMTS-GSM interworking attacks
Kušnier Security issues of VoLTE and VoWiFi technologies