JP2016106505A - ユーザ装置が移動している間の競り下げ攻撃を防止する方法、システム、及び装置 - Google Patents

ユーザ装置が移動している間の競り下げ攻撃を防止する方法、システム、及び装置 Download PDF

Info

Publication number
JP2016106505A
JP2016106505A JP2016058083A JP2016058083A JP2016106505A JP 2016106505 A JP2016106505 A JP 2016106505A JP 2016058083 A JP2016058083 A JP 2016058083A JP 2016058083 A JP2016058083 A JP 2016058083A JP 2016106505 A JP2016106505 A JP 2016106505A
Authority
JP
Japan
Prior art keywords
mme
security
security function
nas
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016058083A
Other languages
English (en)
Other versions
JP6161091B2 (ja
Inventor
ヒー、チェンドン
Chengdong He
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2016106505A publication Critical patent/JP2016106505A/ja
Application granted granted Critical
Publication of JP6161091B2 publication Critical patent/JP6161091B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】ユーザ装置(UE)が移動している間の競り下げ攻撃を防止する方法が提供される。【解決手段】この方法は、UEにより、新たな移動管理エンティティ(MME)に、トラッキングエリア更新(TAU)リクエストメッセージを送信するステップと、UEにより、MMEによって送信されるUEのセキュリティ機能を受信するステップと、UEにより、受信したUEのセキュリティ機能が、保存されているセキュリティ機能と整合性があるかどうかを調べるステップとを有する。UEが移動している間の競り下げ攻撃を防止するシステム、MME、及びUEも提供される。UEは、MMEとのセキュリティ機能ネゴシエーションを実行するとき、受信したセキュリティ機能が、保存されたセキュリティ機能と整合性があるかどうかをチェックし、競り下げ攻撃が存在するかどうかを判定して、競り下げ攻撃を防止できる。【選択図】図2

Description

本発明は、移動通信に関し、特に、ユーザ装置(UE)の移動中の競り下げ攻撃(bidding down attacks)を防止する方法、システム、及び装置に関する。
無線ネットワークは、無線アクセスネットワーク(RAN)及びコアネットワークという2つの部分を含む。ロングタームエボリューション(LTE)無線コアネットワークは、移動管理エンティティ(MME)を含む。MMEの機能は、サービングジェネラルパケット無線サービス(GPRS)サポーティングノード(SGSN)の機能に類似しており、移動管理及びユーザ認証を含む。UEの通信プロセスにおけるシステムセキュリティを確実にするために、UEがアイドル状態にある場合、UEは、非アクセスシグナリング(NAS)セキュリティアルゴリズム(NAS暗号化アルゴリズム及びNAS完全性保護アルゴリズムを含む)を、MMEとネゴシエーションする必要がある。
アイドル状態にあるUEが、LTE無線アクセスネットワーク内で移動する場合、又は2G/3GネットワークからLTEネットワークに移動する場合、トラッキングエリア更新(TAU)プロセスが発生する。このプロセスにおいて、UEのために移動管理及びユーザ認証を実行するエンティティが変更される場合がある。例えば、UEがLTEネットワーク内で移動する場合、UEのために移動管理及びユーザ認証を実行するエンティティは、移動前のMME(古いMME)から移動後のMME(新たなMME)に変更される。UEが2G/3GネットワークからLTEネットワークに移動する場合、UEのために移動管理及びユーザ認証を実行するエンティティは、SGSNからMMEに変更される。UEのために移動管理及びユーザ認証を実行する、異なるエンティティのセキュリティ機能は、異なる可能性がある。従って、UEは、新たなMMEと、セキュリティ機能を再ネゴシエーションする必要がある。LTEネットワークの場合、UEとMMEとの間でのセキュリティ機能のネゴシエーションは、主として、NASセキュリティアルゴリズムのネゴシエーション及び対応するキーのネゴシエーションである。
図1は、従来技術における、UEとMMEとの間でのセキュリティ機能ネゴシエーションのフロー図である。図1に示すように、セキュリティ機能ネゴシエーションの方法は以下のステップを含む。
ステップ100:UEは、新たなMMEに、TAUリクエストを送信する。
このステップにおいて、UEは、LTE無線アクセスネットワークの発展型ノードB(eNB)を介して、新たなMMEに、TAUリクエストを送信する。以下の記載における説明を簡単にするために、eNBによって、UEとMMEとの間で転送されるメッセージは、UEとMMEとの間で直接実行される通信として単純化される。
ステップ101〜102:新たなMMEは、古いMMEに、移動管理コンテキストリクエストメッセージを送信する。メッセージを受信した後で、古いMMEは、新たなMMEに、移動管理コンテキストレスポンスメッセージを返し、このメッセージは、現在のルートキー(Kasme)と、現在の完全性保護キー(Knas−int)と、現在のNAS暗号化キー(Knas−enc)と、現在のNASセキュリティアルゴリズムと、UEによってサポートされるセキュリティ機能(UEによってサポートされるNAS/無線リソース制御(RRC)/ユーザプレーン(UP)セキュリティアルゴリズムを含む)とを運ぶ。
ステップ103:UEのセキュリティ機能におけるNASセキュリティアルゴリズムと、新たなMMEによってサポートされるNASセキュリティアルゴリズムと、システムによって許可されるNASセキュリティアルゴリズムとの共通部分に従って、新たなMMEは、新たなNASセキュリティアルゴリズム(NAS完全性保護アルゴリズム及びNAS暗号化アルゴリズムを含む)を選択する。
ステップ104:新たなMMEは、UEに、TAUアクセプトメッセージを送信する。このメッセージは、選択された新たなNASセキュリティアルゴリズムを運ぶ。
実際には、ステップ103とステップ104との間に存在する、セキュリティ機能ネゴシエーションとは無関係のその他のステップが、ここでは省略されている。
ステップ105:UEは、NASセキュリティアルゴリズムをMMEと共有するために、選択されたNASセキュリティアルゴリズムを運ぶTAUアクセプトメッセージを受信する。その後、UEは、TAUアクセプトメッセージ内で運ばれたNASセキュリティアルゴリズムを調べる。運ばれたNASセキュリティアルゴリズムが、UEによって現在使用されているNASセキュリティアルゴリズムと同じである場合、UEによって現在使用されているKnas−int及びKnas−encが、その後のNAS保護キーとして働く。運ばれたNASセキュリティアルゴリズムが、UEによって現在使用されているNASセキュリティアルゴリズムと異なる場合、UEによって現在使用されているルートキー(Kasme)とその他のパラメータとに従って、新たなKnas−int及び新たなKnas−encが推定される必要があり、MMEと共有されるその後のNAS保護キーとして働く。このようにして、UEとMMEとの間でセキュリティ機能がネゴシエートされる。
明らかに、従来技術では、競り下げ攻撃を防止するプロセスは何も実行されない。競り下げ攻撃とは、以下を意味する。UEが2つのセキュリティアルゴリズムを同時にサポートし(高強度のアルゴリズムA1及び低強度のアルゴリズムA2)、MMEもそのような2つのアルゴリズムをサポートすると仮定すると、UEとMMEとの間でのネゴシエーションの結果は、高強度のアルゴリズムA1となるはずである。しかし、UEによってサポートされるセキュリティ機能を新たなMMEが認識する前に、UEによってサポートされるセキュリティ機能が攻撃者によって変更された場合、例えば、低強度アルゴリズムA2のみを攻撃者が残した場合、新たなMMEは、低強度アルゴリズムA2を選択しなければならず、そしてそれをUEに送信する。すなわち、UEとMMEとの間でのネゴシエーションの結果は、高強度アルゴリズムA1ではなく、攻撃(すなわち、競り下げ攻撃)をより受けやすい低強度アルゴリズムA2である。従って、従来技術は、競り下げ攻撃を防止しない。MMEとUEとの間でのネゴシエーションの結果は、低強度アルゴリズムとなる可能性がある。その結果、後続の通信プロセスにおいては、UEとMMEとの間の通信は攻撃を受けやすく、UEとネットワークとの間での後続のインタラクションはセキュリティ保護されたものではなくなる。
発明の第1の態様によれば、UEとネットワークとの間での後続のインタラクションのセキュリティを確実にするために、UEの移動中の競り下げ攻撃を防止する方法が開示される。
発明の第2の態様によれば、UEとネットワークとの間での後続のインタラクションのセキュリティを確実にするために、UEの移動中の競り下げ攻撃を防止するシステムが開示される。
発明の第3の態様によれば、UEとネットワークとの間での後続のインタラクションのセキュリティを確実にするために、MMEが開示される。
発明の第4の態様によれば、UEとネットワークとの間での後続のインタラクションのセキュリティを確実にするために、UEが開示される。
前述の目的を達成するために、本発明による技術的解決法は、以下のように実施される。
好ましい実装構成では、
UEの移動中の競り下げ攻撃を防止する方法は、
UEによって、MMEに、UEの記憶されているセキュリティ機能を運ぶTAUリクエストメッセージを送信し、
MMEによって送信された、UEのセキュリティ機能を受信し、
受信したUEのセキュリティ機能が、記憶されているUEのセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定することを含む。
好ましい実装構成では、
UEの移動中の競り下げ攻撃を防止するシステムは、
MMEに、UEの記憶されているセキュリティ機能を運ぶTAUリクエストメッセージを送信し、MMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶されているUEのセキュリティ機能と整合性があるかどうかを調べるように構成された、UEと、
UEからTAUリクエストメッセージを受信し、前記TAUリクエストからUEのセキュリティ機能を取得し、取得したUEのセキュリティ機能をUEに送信するように構成された、MMEとを含む。
好ましい実装構成では、UEは、
MMEに、UEの記憶されているセキュリティ機能を運ぶTAUリクエストメッセージを送信するように構成された、更新モジュールと、
MMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶モジュールによって記憶されているセキュリティ機能と整合性があるかどうかを判定するように構成された、判定モジュールとを含む。
本発明による技術的解決法では、UEがMMEにTAUリクエストメッセージを送信した後、UEは、MMEによって取得及び送信された、UEのセキュリティ機能を受信し、そして、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定する。従って、MMEによって取得されたUEのセキュリティ機能が攻撃されたものである場合、UEとMMEとの間でのセキュリティ機能ネゴシエーションのプロセスにおいてMMEがUEのセキュリティ機能をUEに配信したとき、UEは、本発明による技術的解決法に従って、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性がないことを見出したならば、競り下げ攻撃が発生したと判定する。このようにして、競り下げ攻撃が防止され、UEとネットワークとの間での後続のインタラクションのセキュリティが確実にされる。
本発明による、又は従来技術における技術的解決法を明確にするために、本発明の実施形態を示す、又は従来技術を示す、添付の図面について以下に概説する。明らかに、添付の図面は例示のみを目的とするものであり、当業者は、いかなる創造的な活動も行うことなく、そのような添付の図面からその他の図面を導き出すことができる。
従来技術における、UEの移動中のセキュリティ機能ネゴシエーションの方法のフロー図である。 本発明の一実施形態による、UEの移動中の競り下げ攻撃を防止する方法のフロー図である。 本発明の一実施形態による、UEの移動中のセキュリティ機能ネゴシエーションの方法のフロー図である。 本発明の一実施形態による、UEの移動中の競り下げ攻撃を防止するシステムの構成を示す。
本発明による技術的解決法を、添付の図面を参照することにより以下で説明する。明らかに、本明細書で提供する実施形態は、例示のみを目的とするものであり、本発明の全ての実施形態ではない。当業者は、本明細書で提供する実施形態からその他の実施形態を導き出すことができる。
図2は、本発明の一実施形態による、UEの移動中の競り下げ攻撃を防止する方法のフロー図である。図2に示すように、この方法は以下のステップを含む。
ステップ200で、新たなMMEは、UEから、TAUリクエストメッセージを受信する。ステップ201で、新たなMMEは、UEのセキュリティ機能を取得する。ステップ202で、TAUアクセプトメッセージを介して、UEのセキュリティ機能がUEに送信される。ステップ203で、UEは、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを調べる。
図3は、本発明の一実施形態による、UEの移動中のセキュリティ機能ネゴシエーションの方法のフロー図である。この方法は以下のステップを含む。
ステップ300:UEは、新たなMMEに、TAUリクエストメッセージを送信する。
このステップにおいて、UEは、LTE無線アクセスネットワークの発展型ノードB(eNB)を介して、新たなMMEに、TAUリクエストを送信する。以下の記載における説明を簡単にするために、eNBによって、UEとMMEとの間で転送される通信は、UEとMMEとの間で直接実行される通信として単純化される。
このステップにおいて、UEによってMMEに送信されるTAUリクエストは、一時的移動加入者識別子(TMSI)などの、当業者によく知られているパラメータだけでなく、例えば、NASセキュリティアルゴリズム(NAS完全性保護アルゴリズムと暗号化アルゴリズム)、RRCセキュリティアルゴリズム(RRC完全性保護アルゴリズムと暗号化アルゴリズム)、及び/又はUPセキュリティアルゴリズム(UP暗号化アルゴリズム)などの、UEのセキュリティ機能も運んでもよい。
ステップ301〜302:新たなMMEは、古いMMEに、移動管理コンテキストリクエストメッセージを送信する。古いMMEは、新たなMMEに、移動管理コンテキストレスポンスメッセージを送信し、このメッセージは、現在のNASセキュリティアルゴリズムのリストと、現在のルートキー(Kasme)とを運ぶ。
ステップ300においてUEによってMMEに送信されたTAUリクエストがUEのセキュリティ機能を運ばない場合、古いMMEは、移動管理コンテキストリクエストメッセージを受信した後で、UEのセキュリティ機能をサーチし、見出されたUEのセキュリティ機能を、MMEに送信される移動管理コンテキストレスポンスメッセージ内に追加する。
ステップ303:UEのセキュリティ機能におけるNASセキュリティアルゴリズムと、新たなMMEによってサポートされるNASセキュリティアルゴリズムと、システムによって許可されるNASセキュリティアルゴリズムとの共通部分に従って、新たなMMEは、新たなNASセキュリティアルゴリズムを選択する。その後、UEによって現在使用されているルートキー(kasme)とその他のパラメータとに従って、新たなNAS保護キー(Knas−int及びKnas−encを含む)が推定され、その後のNASセキュリティキーとして働く。
新たなNASアルゴリズムが、古いMMEによって返された現在のNASセキュリティアルゴリズムと異なる場合は、リプレイ攻撃を防止するために、カウンタをリセットする必要がある。
ステップ304:新たなMMEは、UEに、TAUアクセプトメッセージを送信する。このメッセージは、選択された新たなNASセキュリティアルゴリズムと、UEのセキュリティ機能とを運ぶ。
このステップにおいて、MMEは、TAUアクセプトメッセージのためにNAS完全性保護を実行してもよい。例えば、ステップ303において推定されたKnas−intと、TAUアクセプト内の情報と、NASセキュリティアルゴリズムのうちのNAS完全性保護アルゴリズムとを使用することによって、MMEは、NAS完全性保護メッセージ認証コード(NAS−MAC)値を推定し、この値をTAUアクセプトメッセージ内に追加して、メッセージをUEに送信する。
このステップにおいて、MMEは、選択された新たなNASセキュリティアルゴリズムと、UEのセキュリティ機能とを、セキュリティモードコマンド(SMC)リクエストメッセージを使用することによってUEに配信してもよく、これについての更なる詳細は本明細書では説明しない。
実際には、セキュリティ機能ネゴシエーションとは無関係のその他のステップが、ステップ303とステップ304との間に存在する場合があり、ここでは省略されている。
ステップ305:UEは、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを調べる。
このステップにおいて、受信したUEのセキュリティ機能が、UEによって記憶されているセキュリティ機能と整合性があることをUEが見出した場合、UEは、競り下げ攻撃は発生していないと判定し、それ以外の場合、UEは、競り下げ攻撃が発生したと判定する。セキュリティ機能ネゴシエーションが失敗したと判定された場合、セキュリティ機能ネゴシエーションのプロセスが再び開始されてもよく、従って、競り下げ攻撃が防止される。
このステップにおいて、UEは、TAUアクセプトメッセージ内で運ばれたNASセキュリティアルゴリズムを更に調べてもよい。運ばれたNASセキュリティアルゴリズムが、UEによって現在使用されているNASセキュリティアルゴリズムと同じである場合、UEによって現在使用されているKnas−int、及びUEによって現在使用されているKnas−encが、その後のNAS保護キーとして使用される。運ばれたNASセキュリティアルゴリズムが、UE(又は古いMME)によって現在使用されているNASセキュリティアルゴリズムと異なる場合、UEによって現在使用されているルートキー(Kasme)とその他のパラメータとに従って、新たなKnas−int及び新たなKnas−encが推定される必要があり、その後のNASセキュリティキーとして働く。リプレイ攻撃を防止するために、カウンタがリセットされる。
このステップにおいて、UEは、受信したTAUアクセプトメッセージ内のNAS−MACが正しいかどうかを調べてもよい。NAS−MACが正しくない場合、UEは、セキュリティ機能ネゴシエーションが失敗したと判定し、そして、セキュリティ機能ネゴシエーションのプロセスを再び開始してもよい。例えば、推定されたKnas−encと、TAUアクセプト内の情報と、TAUアクセプトメッセージ内で運ばれたNAS完全性保護アルゴリズムとに従って、UEは、NAS−MACを推定し、推定されたNAS−MACが、TAUアクセプトメッセージ内で運ばれたNAS−MACと同じであるかどうかを調べる。それらが同じである場合、メッセージは伝送プロセスにおいて変更されておらず、それ以外の場合、メッセージは伝送プロセスにおいて変更されており、セキュリティ機能ネゴシエーションは失敗している。
このようにして、TAUプロセスにおける、UEと新たなMMEとの間でのNASセキュリティ機能ネゴシエーションは完了する。
前述のプロセスにおいて、UE及びMMEがKasmeに従ってNAS保護キーを推定するための詳細な推定プロセスは、従来技術に基づくものであり、本明細書では詳細には説明しない。
図4は、本発明の一実施形態による、UEの移動中の競り下げ攻撃を防止するシステムの構成を示す。図4に示すように、このシステムは、
MMEにTAUリクエストメッセージを送信し、新たなMMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを調べるように構成された、UEと、
UEからTAUリクエストメッセージを受信し、UEのセキュリティ機能を取得し、取得したUEのセキュリティ機能をUEに送信するように構成された、MMEとを含む。
更に、UEは、UEのセキュリティ機能を、TAUリクエストメッセージ内に追加する。
特に、MMEは、
UEから、UEのセキュリティ機能を運ぶTAUリクエストメッセージを受信するように構成された、取得モジュール11と、
取得モジュール11によって受信されたUEのセキュリティ機能を、TAUレスポンスメッセージを介して、UEに送信するように構成された、配信モジュール12とを含む。
取得モジュール11は、現在のルートキーを更に取得する。MMEは、
UEのセキュリティ機能に従ってNASセキュリティアルゴリズムを選択するように構成された、選択モジュール13と、
取得モジュール11によって取得されたルートキーと、選択モジュール13によって選択されたNASセキュリティアルゴリズムとに従って、NAS保護キーを推定するように構成された、キー推定モジュール14とを更に含む。
従って、UEは、
MMEにTAUリクエストメッセージを送信するように構成された、更新モジュール21と、
MMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを判定するように構成された、判定モジュール22とを含む。
UEは、UEのセキュリティ機能を記憶するように構成された、記憶モジュール23を更に含む。更新モジュール21は、UEのセキュリティ機能を、TAUリクエストメッセージ内に追加してもよい。
本発明による技術的解決法は、少なくとも以下の利益をもたらす。
第1に、UEは、MMEに、TAUリクエストメッセージを送信し、次に、MMEによって取得及び送信された、UEのセキュリティ機能を受信し、そして、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性がないことを見出した場合、競り下げ攻撃が発生したと判定する。従って、MMEによって取得されたUEのセキュリティ機能が攻撃又は変更されたものである場合、UEとMMEとの間でのセキュリティ機能ネゴシエーションのプロセスにおいてMMEがUEのセキュリティ機能をUEに配信したときに、UEは、本発明による技術的解決法に従って、競り下げ攻撃を検出することが可能である。このようにして、競り下げ攻撃が防止される。
第2に、新たなMMEは、UE及びLTEネットワークの関連するセキュリティ機能(NAS/RRC/UPセキュリティアルゴリズム)に従って、新たなNASセキュリティアルゴリズムを選択する。従来技術では、古いMMEは、コンテキストレスポンスメッセージを介して、UEのセキュリティ機能を、新たなMMEに返す。UEは、その全てのセキュリティ機能を、TAUプロセスより前のその他のプロセスを介して、古いMMEに報告する。従って、従来技術は、LTEネットワークの内部で移動するアイドルUEのために実施可能である。しかし、アイドルUEは、2G/3GネットワークからLTEネットワークに移動する場合がある。LTEネットワークに移動する前に、UEは、2G/3Gネットワークに関連するセキュリティ機能のみをSGSNに報告し、LTEネットワークに関連するセキュリティ機能を事前対応的にSGSNに報告することはない。UEがLTEネットワークに移動した後、従来技術が依然として適用され、SGSNは、LTEネットワークに関連するUEのセキュリティ機能を新たなMMEに報告できるようになる前、LTEネットワークに関連するUEのセキュリティ機能に関してUEに更に問い合わせる必要があり、これは、既存のネットワークのアップグレードと不必要なラウンドトリップの増加とを含む可能性がある。本発明による技術的解決法では、UEは、TAUリクエストメッセージを介して、UEのセキュリティ機能を新たなMMEに送信する。従って、LTEネットワークの内部にUEが移動する場合に、新たなMMEは、UEのセキュリティ機能に関して古いMMEに問い合わせる必要はない。UEが2G/3GネットワークからLTEネットワークに移動する場合、SGSNは、UEのセキュリティ機能を問い合わせる必要はない。このようにして、ネットワーク装置の処理が単純化され、システムの作業効率が向上する。
第3に、従来技術では、MMEが新たなNASセキュリティアルゴリズムを選択した後で、MMEは、新たなNASセキュリティアルゴリズムが、古いMMEによって現在使用されているNASセキュリティアルゴリズムと整合性があるかどうかを判定する必要がある。新たなNASセキュリティアルゴリズムが、古いMMEによって現在使用されているNASセキュリティアルゴリズムと整合性がある場合、現在使用中のKnas−int及びKnas−encが、その後のNASセキュリティキーとして働く。新たなNASセキュリティアルゴリズムが、古いMMEによって現在使用されているNASセキュリティアルゴリズムと整合性がない場合、現在使用中のルートキー(Kasme)とその他のパラメータとに従って、新たなKnas−int及び新たなKnas−encが推定され、その後のNASセキュリティキーとして働く。従って、古いMMEは、コンテキストレスポンスメッセージを介して、新たなMMEに、現在使用中のKnas−int及びKnas−encを返す必要がある。そのようなパラメータは、新たなMMEに既存のキーを可能な限り使用させて、計算負荷を減少させることを目的とするものである。しかし実際には、そのようなパラメータは、MMEによって選択された新たなNASセキュリティアルゴリズムが、古いMMEによって現在使用されているNASセキュリティアルゴリズムと整合性がある場合のみ有用である。新たなNASセキュリティアルゴリズムが、古いMMEによって現在使用されているNASセキュリティアルゴリズムと異なる場合、新たなMMEはそのようなキーを更に推定する必要があり、これにより計算負荷は減少せず、MMEの処理はより複雑になる。新たなMMEに送信されるメッセージ内で運ばれるパラメータは冗長である。本発明による技術的解決法では、新たなMMEが新たなNASセキュリティアルゴリズムを選択した後、選択されたNASアルゴリズムが、現在使用中のNASセキュリティアルゴリズムと整合性があるかどうかに関係なく、新たなMMEはアルゴリズムを再度推定し、従って、古いMMEと新たなMMEとの間で交換されるメッセージにおけるパラメータの冗長性はなくなる。同時に、本発明は、NAS保護キーを取得するために、既存のNAS保護キーアルゴリズムを利用し、従って、MME処理は単純化される。アルゴリズムは従来技術におけるものと同じなので、本発明により計算負荷が増加することはない。
前述の実施形態のステップの全て又は一部は、コンピュータプログラムによって命令されるハードウェアによって実施されてもよいということを、当業者は理解することができる。プログラムは、コンピュータ読み取り可能な記憶媒体内に記憶されてもよい。実行された場合、プログラムは、前述の実施形態に含まれるプロセスを実行する。記憶媒体は、磁気ディスク、コンパクトディスク、読み取り専用メモリ(ROM)、又はランダムアクセスメモリ(RAM)であってもよい。
本発明について、いくつかの好ましい実施形態を介して説明してきたが、本発明はそのような実施形態に限定されない。当業者が本発明に対して修正及び変形を行うことができることは明白である。

Claims (21)

  1. アイドル状態にあるユーザ装置(UE)が非ロングタームエボリューション(非LTE)ネットワークからロングタームエボリューション(LTE)ネットワークに移動する際、前記UEにより、移動管理エンティティ(MME)に、トラッキングエリア更新(TAU)リクエストを送信するステップと、
    前記UEにより、前記MMEから、選択された非アクセス層(NAS)セキュリティアルゴリズムを受信するステップと
    を有し、
    前記TAUリクエストは、前記UEによってサポートされるセキュリティ機能を含む、方法。
  2. 前記UEにより、前記MMEから、UEのセキュリティ機能を受信するステップをさらに有する、請求項1に記載の方法。
  3. 前記MMEからの前記UEのセキュリティ機能及び前記選択されたNASセキュリティアルゴリズムが、前記MMEから送信されるセキュリティモードコマンドを介して受信される、請求項2に記載の方法。
  4. 前記UEにより、前記UEによってサポートされる前記セキュリティ機能が、前記MMEから受信した前記UEのセキュリティ機能と整合性があるかどうかを調べるステップをさらに有する、請求項2又は3に記載の方法。
  5. 受信した前記UEのセキュリティ機能が前記UEによってサポートされる前記セキュリティ機能と整合性がある場合、前記UEにより、競り下げ攻撃が発生したと決定するステップをさらに有する、請求項4に記載の方法。
  6. 前記選択されたNASセキュリティアルゴリズムが、前記UEによってサポートされる前記セキュリティ機能によって決まる、請求項1から5のいずれか一項に記載の方法。
  7. ユーザ装置(UE)であって、
    アイドル状態にある前記UEが非ロングタームエボリューション(非LTE)ネットワークからロングタームエボリューション(LTE)ネットワークに移動する際に、移動管理エンティティ(MME)に、トラッキングエリア更新(TAU)リクエストを送信するための送信手段と、
    前記MMEから、選択された非アクセス層(NAS)セキュリティアルゴリズムを受信するための受信手段と
    を具備し、
    前記TAUリクエストは、前記UEによってサポートされるセキュリティ機能を含む、UE。
  8. 前記受信手段が、前記MMEから、UEのセキュリティ機能を受信するようにさらに構成される、請求項7に記載のUE。
  9. 前記受信手段が、前記MMEから送信されるセキュリティモードコマンドを介して、前記MMEからの前記UEのセキュリティ機能及び前記選択されたNASセキュリティアルゴリズムを受信するようにさらに構成される、請求項8に記載のUE。
  10. 前記UEによってサポートされる前記セキュリティ機能が、前記MMEから受信した前記UEのセキュリティ機能と整合性があるかどうかを調べるための処理手段をさらに具備する、請求項8又は9に記載のUE。
  11. 前記処理手段が、受信した前記UEのセキュリティ機能が前記UEによってサポートされる前記セキュリティ機能と整合性がある場合に、競り下げ攻撃が発生したと決定するようにさらに構成される、請求項10に記載のUE。
  12. 前記選択されたNASセキュリティアルゴリズムが、前記UEによってサポートされる前記セキュリティ機能によって決まる、請求項7から11のいずれか一項に記載のUE。
  13. アイドル状態にあるユーザ装置(UE)が非ロングタームエボリューション(非LTE)ネットワークからロングタームエボリューション(LTE)ネットワークに移動する際、移動管理エンティティ(MME)により、前記UEから、トラッキングエリア更新(TAU)リクエストを受信するステップと、
    前記MMEにより、前記UEに、選択された非アクセス層(NAS)セキュリティアルゴリズムを送信するステップと
    を有し、
    前記TAUリクエストは、前記UEによってサポートされるセキュリティ機能を含む、方法。
  14. 前記MMEにより、前記UEに、UEのセキュリティ機能を送信するステップをさらに有する、請求項13に記載の方法。
  15. 前記UEのセキュリティ機能及び前記選択されたNASセキュリティアルゴリズムが、セキュリティモードコマンドを介して、前記MMEによって送信される、請求項14に記載の方法。
  16. 前記MMEにより、前記UEによってサポートされる前記セキュリティ機能によって決まる前記選択されたNASセキュリティアルゴリズムを選択するステップをさらに有する、請求項15に記載の方法。
  17. 移動管理エンティティ(MME)であって、
    アイドル状態にあるユーザ装置(UE)が非ロングタームエボリューション(非LTE)ネットワークからロングタームエボリューション(LTE)ネットワークに移動する際に、前記UEから、トラッキングエリア更新(TAU)リクエストを受信するための受信手段と、
    前記UEに、選択された非アクセス層(NAS)セキュリティアルゴリズムを送信するための送信手段と
    を具備し、
    前記TAUリクエストは、前記UEによってサポートされるセキュリティ機能を含む、MME。
  18. 前記送信手段が、前記UEに、UEのセキュリティ機能を送信するようにさらに構成される、請求項17に記載のMME。
  19. 前記送信手段が、前記UEに、セキュリティモードコマンドを介して、前記UEのセキュリティ機能及び前記選択されたNASセキュリティアルゴリズムを送信するようにさらに構成される、請求項18に記載のMME。
  20. 前記UEによってサポートされる前記セキュリティ機能によって決まる前記選択されたNASセキュリティアルゴリズムを選択するための処理手段をさらに具備する、請求項19に記載のMME。
  21. 請求項1から6のいずれか一項に記載の方法をコンピュータに実行させるプログラム。
JP2016058083A 2007-09-03 2016-03-23 ユーザ装置が移動している間の競り下げ攻撃を防止する方法、システム、及び装置 Active JP6161091B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200710149327.5 2007-09-03
CNA2007101493275A CN101384079A (zh) 2007-09-03 2007-09-03 一种终端移动时防止降质攻击的方法、系统及装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014245673A Division JP5908965B2 (ja) 2007-09-03 2014-12-04 端末が移動している間の劣化攻撃を防止する方法、及びシステム

Publications (2)

Publication Number Publication Date
JP2016106505A true JP2016106505A (ja) 2016-06-16
JP6161091B2 JP6161091B2 (ja) 2017-07-12

Family

ID=40428468

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2010520411A Active JP5281641B2 (ja) 2007-09-03 2008-08-29 端末が移動している間の劣化攻撃を防止する方法、システム、及び装置
JP2013083055A Active JP5662512B2 (ja) 2007-09-03 2013-04-11 端末が移動している間の劣化攻撃を防止する方法、移動管理エンティティ、及びユーザ装置
JP2014245673A Active JP5908965B2 (ja) 2007-09-03 2014-12-04 端末が移動している間の劣化攻撃を防止する方法、及びシステム
JP2016058083A Active JP6161091B2 (ja) 2007-09-03 2016-03-23 ユーザ装置が移動している間の競り下げ攻撃を防止する方法、システム、及び装置

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP2010520411A Active JP5281641B2 (ja) 2007-09-03 2008-08-29 端末が移動している間の劣化攻撃を防止する方法、システム、及び装置
JP2013083055A Active JP5662512B2 (ja) 2007-09-03 2013-04-11 端末が移動している間の劣化攻撃を防止する方法、移動管理エンティティ、及びユーザ装置
JP2014245673A Active JP5908965B2 (ja) 2007-09-03 2014-12-04 端末が移動している間の劣化攻撃を防止する方法、及びシステム

Country Status (6)

Country Link
US (1) US8219064B2 (ja)
EP (2) EP2106190B1 (ja)
JP (4) JP5281641B2 (ja)
CN (2) CN103220674B (ja)
CA (1) CA2688397C (ja)
WO (1) WO2009030164A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220674B (zh) * 2007-09-03 2015-09-09 华为技术有限公司 一种终端移动时防止降质攻击的方法、系统及装置
US9668139B2 (en) * 2008-09-05 2017-05-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure negotiation of authentication capabilities
US8255976B2 (en) * 2008-11-26 2012-08-28 Alcatel Lucent Prevention of a bidding-down attack in a communication system
US8358593B2 (en) 2009-10-22 2013-01-22 Cisco Technology, Inc. Systems and methods for selecting serving gateways to service user equipment
US8594014B2 (en) * 2009-10-22 2013-11-26 Cisco Technology, Inc. Systems and methods for selecting tracking areas and reducing paging
JP5795055B2 (ja) * 2010-04-15 2015-10-14 クアルコム,インコーポレイテッド セッション暗号化および完全性キーのために拡張セキュリティコンテキストを通知するための装置および方法
EP2509345A1 (en) 2011-04-05 2012-10-10 Panasonic Corporation Improved small data transmissions for machine-type-communication (MTC) devices
CN103067168B (zh) * 2011-10-21 2016-01-27 华为技术有限公司 一种gsm安全方法及系统、相关设备
CN102595369B (zh) * 2012-02-29 2015-02-25 大唐移动通信设备有限公司 一种nas算法的传输方法及装置
CN103326998B (zh) * 2012-03-23 2017-11-14 中兴通讯股份有限公司 安全能力信息查询方法、反馈方法及装置
KR102015804B1 (ko) * 2013-03-11 2019-08-29 삼성전자주식회사 이동 통신 시스템에서 착신 호 페이징 방법 및 장치
CN104244247B (zh) * 2013-06-07 2019-02-05 华为技术有限公司 非接入层、接入层安全算法处理方法及设备
CN104683981B (zh) * 2013-12-02 2019-01-25 华为技术有限公司 一种验证安全能力的方法、设备及系统
JP6380664B2 (ja) 2014-05-30 2018-08-29 日本電気株式会社 コアネットワークノード、基地局、ue、コアネットワークノードの通信方法、基地局の通信方法、及びueの通信方法
US9693219B2 (en) 2014-10-24 2017-06-27 Ibasis, Inc. User profile conversion to support roaming
CN105847225B (zh) * 2015-01-16 2019-02-05 中国移动通信集团公司 基于ip多媒体子系统的端到端的加密协商方法及装置
CN109729096B (zh) 2016-01-05 2020-06-16 华为技术有限公司 移动通信方法、装置及设备
EP3471365A4 (en) * 2016-07-15 2019-06-19 Huawei Technologies Co., Ltd. METHOD AND APPARATUS FOR ACQUIRING KEY
CN108347416B (zh) * 2017-01-24 2021-06-29 华为技术有限公司 一种安全保护协商方法及网元
US11297502B2 (en) 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
CN109586913B (zh) * 2017-09-28 2022-04-01 中国移动通信有限公司研究院 安全认证方法、安全认证装置、通信设备及存储介质
WO2019089543A1 (en) * 2017-10-30 2019-05-09 Huawei Technologies Co., Ltd. Method and device for obtaining ue security capabilities
CN113302962B (zh) * 2019-01-15 2024-04-09 瑞典爱立信有限公司 无线装置的无线电接入能力
US11895159B2 (en) * 2021-06-30 2024-02-06 International Business Machines Corporation Security capability determination

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004515177A (ja) * 2000-11-28 2004-05-20 ノキア コーポレイション ハンドオーバー後の暗号化通信を確実にするシステム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100531112C (zh) * 2003-03-05 2009-08-19 华为技术有限公司 使传输通道数降质的isup信令流程实现方法
EP1629651A1 (en) * 2003-05-30 2006-03-01 International Business Machines Corporation Detecting network attacks
KR100576013B1 (ko) * 2004-10-27 2006-05-02 삼성전자주식회사 통신 네트워크에서 전송 제어 프로토콜 동기 플러드공격을 방어하기 위한 방법
CN1913701A (zh) * 2005-08-08 2007-02-14 北京三星通信技术研究有限公司 移动通信系统中为不同用户提供不同安全等级业务的方法
CN101001252A (zh) * 2006-06-25 2007-07-18 华为技术有限公司 一种注册方法和一种用户面安全算法的协商方法及装置
EP2530981B1 (en) * 2006-10-30 2018-04-11 InterDigital Technology Corporation Grouping of tracking area
CN103220674B (zh) * 2007-09-03 2015-09-09 华为技术有限公司 一种终端移动时防止降质攻击的方法、系统及装置
DK2255560T3 (en) * 2008-03-28 2016-06-06 ERICSSON TELEFON AB L M (publ) Identification of a manipulated or defect base station during a handover

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004515177A (ja) * 2000-11-28 2004-05-20 ノキア コーポレイション ハンドオーバー後の暗号化通信を確実にするシステム

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
"GPRS enhancements for E-UTRAN access(Release 8)[online]", 3GPP TS 23.401 V1.1.0 (2007-07), JPN6016047859, 13 August 2007 (2007-08-13), ISSN: 0003458545 *
HUAWEI, NOKIA SIEMENS NETWORK, NOKIA: "Key handling on idle mode mobility from UTRAN to E-UTRAN[online]", 3GPP TSG SA WG3 SECURITY SA3 #49BIS S3A071040, JPN6016047860, 12 December 2007 (2007-12-12), ISSN: 0003555102 *
HUAWEI: "Security handling on idle mode mobility[online]", 3GPP TSG SA WG3 SECURITY SA3 #50 S3-080123, JPN6016047862, 18 February 2008 (2008-02-18), ISSN: 0003555103 *
NOKIA SIEMENS NETWORKS, NOKIA: "Pseudo-CR to TR 33.821: Key handling on idle mode mobility[online]", 3GPP TSG SA WG3 SECURITY S3 #48 S3-070529, JPN6016047855, 3 July 2007 (2007-07-03), ISSN: 0003458543 *
NOKIA, SIEMENS NETWORKS: "Security algorithm negotiation in SAE/LTE networks[online]", 3GPP TSG SA WG3 SECURITY SA3 #46 S3-070100, JPN6016047858, 7 February 2007 (2007-02-07), ISSN: 0003458544 *

Also Published As

Publication number Publication date
EP2106190B1 (en) 2020-02-05
US8219064B2 (en) 2012-07-10
WO2009030164A1 (fr) 2009-03-12
EP2986046B1 (en) 2021-10-27
US20090298471A1 (en) 2009-12-03
JP5281641B2 (ja) 2013-09-04
JP5662512B2 (ja) 2015-01-28
CN103220674B (zh) 2015-09-09
JP2013146106A (ja) 2013-07-25
JP5908965B2 (ja) 2016-04-26
EP2106190A1 (en) 2009-09-30
JP2015065693A (ja) 2015-04-09
JP2010536283A (ja) 2010-11-25
CA2688397C (en) 2012-08-28
CN101384079A (zh) 2009-03-11
EP2986046A2 (en) 2016-02-17
JP6161091B2 (ja) 2017-07-12
EP2986046A3 (en) 2016-04-06
CN103220674A (zh) 2013-07-24
EP2106190A4 (en) 2010-03-31
CA2688397A1 (en) 2009-03-12

Similar Documents

Publication Publication Date Title
JP6161091B2 (ja) ユーザ装置が移動している間の競り下げ攻撃を防止する方法、システム、及び装置
US10595198B2 (en) Communication method and device
US20190387404A1 (en) Mobile communication method, apparatus, and device
RU2517410C2 (ru) Способ выработки ключа, устройство и система
KR101550577B1 (ko) 이동통신시스템에서 ue 성능 정보를 갱신하는 방법
EP3242498B1 (en) Method and apparatus for authentication
US20100002883A1 (en) Security procedure and apparatus for handover in a 3gpp long term evolution system
US20210400482A1 (en) Authentication Result Update Method and Communications Apparatus
CN101060712B (zh) 无线连接建立方法
WO2018126961A1 (zh) 通信的方法、接入网设备和终端
KR101723701B1 (ko) 이동국에서 암호화 키들을 처리하기 위한 방법
WO2009152759A1 (zh) 防止网络安全失步的方法和装置
CN1997212A (zh) 无线通信网络中实现位置更新的方法
WO2019213925A1 (zh) 密钥更新方法、设备和存储介质
US12003533B2 (en) Mobile communication method, apparatus, and device
CN115884187A (zh) 消息传输方法及通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160408

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170607

R150 Certificate of patent or registration of utility model

Ref document number: 6161091

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250