KR101178272B1 - 시그널링 메시지의 프로토콜 확장 - Google Patents

시그널링 메시지의 프로토콜 확장 Download PDF

Info

Publication number
KR101178272B1
KR101178272B1 KR1020067020127A KR20067020127A KR101178272B1 KR 101178272 B1 KR101178272 B1 KR 101178272B1 KR 1020067020127 A KR1020067020127 A KR 1020067020127A KR 20067020127 A KR20067020127 A KR 20067020127A KR 101178272 B1 KR101178272 B1 KR 101178272B1
Authority
KR
South Korea
Prior art keywords
communication terminal
signaling message
network unit
sgsn
msc
Prior art date
Application number
KR1020067020127A
Other languages
English (en)
Other versions
KR20060129071A (ko
Inventor
로버트 자우스
Original Assignee
지멘스 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지멘스 악티엔게젤샤프트 filed Critical 지멘스 악티엔게젤샤프트
Publication of KR20060129071A publication Critical patent/KR20060129071A/ko
Application granted granted Critical
Publication of KR101178272B1 publication Critical patent/KR101178272B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 네트워크 유닛(MSC/SGSN)으로부터 통신 단말기(MS)로 전송되는 시그널링 메시지의 변경을 검출하기 위한 방법 및 장치에 관한 것이다. 본 발명에 따르면, 시그널링 메시지(인증 요청)에 포함되고 또한 네트워크 유닛(MSC/SGSN) 및 통신 단말기(MS)에 통지되는 비트 시퀀스는 테스트 값이 시그널링 메시지(인증 요청; 추가 메시지)에 포함되어 있다는 것을 통신 단말기(MS)에 알린다. 또한, 통신 단말기(MS)에 의해 수신되는 테스트 값은 통신 단말기(MS)에 의해 계산된 테스트 값과 비교되고, 통신 단말기(MS)는 시그널링 메시지(인증 요청)에 포함된 비트 시퀀스가 수신되고 그 둘 테스트 값의 비교가 긍정적인 결과를 산출하는 경우에 시그널링 메시지(인증 요청; 추가 메시지)를 변경되지 않은 것으로서 정의한다.

Description

시그널링 메시지의 프로토콜 확장{PROTOCOL EXPANSION OF A SIGNALING MESSAGE}
본 발명은 네트워크 유닛으로부터 통신 단말기로 전송되는 시그널링 메시지의 변경을 검출하기 위한 방법 및 장치에 관한 것이다.
통신 네트워크, 특히 GSM 네트워크 및 UMTS 네트워크와 같은 제 2 및 제 3 세대의 이동 무선 시스템에서는, 네트워크 유닛들(MSC(mobile service switching center) 또는 SGSN(serving GPRS support node))이 통신 단말기와 시그널링 메시지들을 교환한다.
WLAN 액세스 네트워크 기술, SIM-기반 사용자 관리 기능들 및 네트워크 운영자의 로밍 인프라구조를 결합하기 위한 새로운 무선 LAN 구조가 Ala-Laurila, J. 등에 의한 "Wireless LAN access network architecture for mobile operators)(IEEE Communications Magazine, Volume 39, Issue 11, Nov. 2001, 82 내지 89쪽)에 개시되어 있다. 상기 설명된 시스템에 있어서, WLAN 액세스는 GSM-SIM 카드를 이용하는 것에 대해서 인증되고 요금청구된다.
Postel, J.에 의해서 "RFC 768 : User Datagram Protocol : Internet Engineering Task Force(IETF)"(1980.8.28)(인터넷 주소 : URL:http://www.ietf.org/rfc/rfc768.txt)에는 컴퓨터 네트워크에서 패킷-교환 컴퓨터 통신을 위한 사용자 데이터그램 프로토콜(UDP)이 개시되어 있다. UDP 프로토콜은 인터넷 프로토콜(IP)에 기초하며, 최소 프로토콜 메커니즘들을 갖는 다른 프로그램들에 메시지들을 전송하기 위한 어플리케이션들에 대한 절차를 제공한다.
무선 통신 시스템을 통해서 전송기 유닛으로부터 수신기 유닛으로 패킷들을 전송하기 위한 기술들이 문헌 D3(2004/0037320 A1)에 공지되어 있다. 이 경우에는, 패킷에 포함되어 있는 데이터 프레임들이 수신된다. 프로토콜 필드에서 하나 이상의 프로토콜들에 대한 패킷에 대하여 하나 이상의 헤더들이 생성된다. 여기서 가능한 프로토콜들로는 RTP, UDP, IP, PPP, RLP 및 다른 것들이 있다.
멀티캐스트 서비스를 사용하여 네트워크에서 다수의 단말기들에 메시지를 전송하기 위한 방법이 문헌 D4(WO 03/036908 A1)에 공지되어 있는데, 상기 멀티캐스트 메시지는 암호화되어 수 개의 단말기들에 동시적으로 전송된다.
기지국과 통신 단말기 또는 이동 무선 장치 사이의 무선 인터페이스는 원칙적으로 침입자에게 많은 기회를 제공하기 때문에, 소위 "허위 기지국(false base station)"을 사용하여 침입자가 통신 단말기와 실질적인 기지국 사이에 위치할 수 있다. 여기서, 허위 기지국은 통신 단말기에 대해서는 기지국인 것처럼 동작하고 실질적인 기지국에 대해서는 통신 단말기인 것처럼 기능한다. 통신 단말기와 네트워크 유닛들 사이에 교환되는 메시지들을 위조(falsify)함으로써, 허위 기지국은 예컨대 이동 무선 호가 보다 약한 암호화 방법을 사용하여 암호화되고 그로 인해 더욱 쉽게 도청될 수 있도록 확보할 수 있다.
메시지의 위조를 방지하기 위한 방법이 "3GPP TS 33.102, Universal Mobile Telecommunications System(UMTS); 3G security; Security architecture"(Release 5.3.0, 2003.10.03, chapter 6.3)에 따라 UMTS 네트워크에서 구현된다.
이동 무선 장치가 처음으로 통신 네트워크에 로그온할 때에 인증 절차가 실행되는데, 상기 인증 절차에서는 이동 무선 장치가 통신 네트워크에 자신을 인증하고, 이동 무선 장치와 통신 네트워크 간에 임시 비밀 키(IK:secret temporary key)가 일치된다.
이를 위해서, 특정 네트워크 유닛, 즉 인증 센터(AuC)의 통신 네트워크 또는 이동 무선 네트워크에서 사용자의 비밀 키(Ki) 및 난수(RAND)로부터 함수 f2k(RAND, Ki)을 사용하여 설명된 응답(SRES)이 계산되고, 다른 함수 f4k(RAND, Ki)를 사용하여 임시 비밀 키가 계산된다. 다음으로, 이동 무선 장치가 현재 접속되어 있는 MSC(교환 센터)나 또는 SGSN(serving GPRS support node)에 RAND, SRES 및 IK가 전송된다. 마지막으로, MSC나 또는 SGSN은 난수(RAND)를 인증 요청 메시지를 통해 이동 무선 장치에 전송한다. 상기 서명된 응답(SRES) 및 임시 비밀 키(IK)가 함수들 f2k(RAND, Ki) 및 f4k(RAND, Ki)을 사용하여 RAND 및 비밀 키(Ki)로부터 이동 무선 장치에서 계산된다.
다음으로, 이동 무선 장치가 인증 응답 메시지를 통해 값(SRES)을 통신 네트워크에 반환한다. MSC 또는 SGSN은 그 값을 인증 센터(AuC)에 의해서 계산된 값과 비교한다. 만약 상기 두 값이 서로 일치한다면, 이동 무선 장치는 성공적으로 인증된 것으로 간주된다. 동시에, 이동 무선 장치 및 통신 네트워크가 이러한 절차 를 사용하여 임시 비밀 키를 생성한다.
인증 절차 이후에 이동 무선 장치와 통신 네트워크 간에 모든 시그널링 메시지들이 교환되도록 하기 위해서, 메시지 전송기는 각각의 경우에 비밀 키(IK)를 사용하여 테스트 값(Hash)(메시지, IK)을 계산한다. 테스트 값(Hash)(메시지, IK)은 임시 키(IK)를 사용하여 계산되는데, 그 이유는 비밀 키(Ki)가 일반적으로 인증 센터를 떠날 수 없기 때문이다. 이어서, 테스트 값이 메시지와 함께 전송되며, 이동 무선 장치에 의해서 검사된다. 만약 메시지가 허위 기지국에 의해서 변경되었다면, 이동 무선 장치는 일반적으로 테스트 값이 더 이상 정확하지 않다는 사실로부터 이를 인지할 것인데, 그 이유는 허위 기지국이 비밀 키(IK)를 알지 못하기 때문에 변경된 메시지에 대한 테스트 값을 계산할 수 없기 때문이다.
그러나, 이러한 방법은 최초에, 즉, 제 1 프로토콜 버전으로부터 UMTS 네트워크를 위해 도입되었다. 따라서, 이동 무선 장치는 메시지들이 테스트 값을 포함하여야 한다는 것을 안다. 그로 인해, 이동 무선 장치가 "기존 네트워크"(메시지가 테스트 값을 포함하지 않음)에 위치하는지 또는 "새로운 네트워크"(메시지가 테스트 값을 포함해야 함)에 위치하는지 여부에 대한 구별이 불필요하다.
유사한 제안이 GSM 시스템에 대해서는 이루어졌는데, 그 경우에는, 테스트 값이 새로운 메시지 엘리먼트로서 인증 요청 메시지에 추가되었다. 그러나, 허위(부정) 기지국은 테스트 값을 제거하고 또한 메시지를 기존 포맷으로 이동 무선 장치에 전송하는 방식으로 (예컨대, 도청을 위해서) 메시지를 위조할 수 있다. 이동 무선 장치가 자신이 새로운 네트워크 내에 위치하고 있다는 것을 어떻게 인지할 수 있는지에 대한 문제는 그러한 제안에 의해서는 해결되지 않았다. GSM 시스템에 대한 추가적인 제안(3GPP TSG SA WG3 Security, Cipher key separation for A/Gb security enhancement, file S3-030463, 15-18 July 2003, San Francisco, USA, Agenda point 7.5, Source: Vodafone)이, 허위 기지국이 인증 요청 메시지에 있는 RAND 파라미터의 값을 변경하지 않아야 하는데 그 이유는 그렇지 않으면 이동 무선 장치가 허위 SRES 값을 계산하고 인증 절차가 성공되지 않기 때문이라는 사실에 기초한다.
이러한 제안에 따르면, 특별히 형성된 비트 시퀀스가 RAND 파라미터의 처음 32 비트들에 들어가는데, 상기 비트 시퀀스는 특정 정보 아이템이 RAND 파라미터의 후속하는 n 비트들을 통해 전송되고 있다는 것을 이동 무선 장치에 알린다. (표준화 조항 S3-030463에서는 특별히 어떤 GSM 암호(cipher) 알고리즘들이 네트워크에서 허용되고 어떤 것이 허용되지 않는지를 그 다음 8 비트들에 인코딩하는 것을 제안한다. 이는 허위 기지국이 이동 무선 장치로 전송되는 무선 인터페이스상의 메시지들을 조작하지 못하도록 함으로써 더 약하게 암호화되는 암호 알고리즘이 선택되도록 하여야 한다.)
이러한 프로토콜 확장이 모든 네트워크들에 의해 최초로 지원되지 않기 때문에 특정 비트 시퀀스가 필요하다. 상기 특정 비트 시퀀스가 길면 길수록, 프로토콜 확장을 아직 지원하지 않는 통신 네트워크가 RAND 파라미터의 선택 동안에 상기 특정 비트 시퀀스를 랜덤하게 선택하고 그로 인해 이동 무선 장치가 RAND 파라미터 내의 추가 비트들을 정보로서 잘못 해석할 확률은 더 낮아진다. 32 비트들이 경우에 이러한 확률은 예컨대 1:232
Figure 112010014869610-pct00001
1:4×109이다.
일반적으로, 문제에 대한 해결책을 위해 다음과 같은 요구조건들이 충족되어야 한다:
ⅰ) 프로토콜 확장을 마찬가지로 지원하는 통신 단말기나 이동 무선 장치는 프로토콜 확장을 지원하는 새로운 네트워크들(UMTS 네트워크들 등)에서의 인증 요청 메시지의 임의의 위조를 주의해야 한다.
ⅱ) 그러나, 통신 단말기나 이동 무선 장치는 프로토콜 확장을 아직 지원하지 않는 기존 네트워크들(GSM 네트워크들 등)에서도 동작해야 한다. 자연적으로 통신 단말기나 이동 무선 장치는 메시지 위조를 인지할 수는 없다.
ⅲ) 통신 단말기나 이동 무선 장치는, 특히 허위 기지국이 그에 대해서 "기존 네트워크"인 것처럼 시도하는 경우에, 자신이 기존 네트워크에 있는지 또는 새로운 네트워크에 있는지 여부를 인지할 수 있어야 한다.
따라서, "회고적 프로토콜 확장(retrospective protocol expansion)"이란 용어는 "n" 버전의 시그널링 프로토콜에서 메시지는 아직 위조가 방지되지 않는 반면에 "n+1" 버전의 시그널링 프로토콜에서는 위조가 방지된다는 것을 의미하는 것으로서 이해되어야 한다. 새로운 "n+1" 버전은 여기서 "n" 전임 버전과 역호환되어야 한다. 허위 기지국에 의해서 가능한 한 위조는 예컨대 새로운 메시지 엘리먼트들이 단순히 생략되는 것일 수 있다. 다음으로, 이동 무선 장치는 자신이 "n" 프로토콜 버전을 사용하는 네트워크에 위치한다고 가정한다.
S3-030463(3GPP TSG SA WG3 Security, Cipher key separation for A/Gb security enhancements, 15-18 July 2003, San Francisco, USA, agenda point 7.5, Source : Vodafone)에서 제시된 방법으로 인해 수반되는 문제점은, 보호될 정보가 RAND 파라미터에 삽입되고, 즉, 더 많은 그러한 정보가 시간이 지나면서 추가되고, 보다 적은 비트들이 사실상 통신 네트워크에 의해서 랜덤하게 선택될 수 있다는 점이다. 이는 인증 함수 f2k(RAND, Ki)를 더 약하게 하는 경향이 있다. 또한, RAND 파라미터의 길이(GSM 및 UMTS 네트워크에서는 16 바이트들)로 인해서, 이러한 방식으로 보호될 수 있는 정보 양에 대한 상한이 획득된다.
본 발명의 목적은 시그널링 메시지의 변경을 효율적이면서 간단하게 인지하기 위한 가능성을 제안하는 것이다.
이러한 목적은 본 발명에 따른 독립항들의 특징들에 의해서 각각의 경우에 달성된다. 본 발명의 개선점들은 종속항들에 명시된다.
본 발명의 중요한 한 엘리먼트는, 네트워크 유닛으로부터 통신 단말기로 전송되는 시그널링 메시지의 변경을 인지하기 위해서, 전송되는 시그널링 메시지(인증 요청)를 통해 네트워크 유닛과 통신 단말기에 알려지는 비트 시퀀스가 테스트 값이 시그널링 메시지(인증 요청 ; 추가 메시지)에 포함되어 있다는 것을 명시하는 것이다. 여기서, 테스트 값을 포함하고 있는 시그널링 메시지는 인증 요청 메시지이거나 후속하는 추가 메시지이거나 또는 시그널링 메시지일 수 있다. 이러한 메시지를 수신한 이후에는, 통신 단말기에 의해 수신되는 테스트 값이 통신 단말기에 의해 계산된 테스트 값과 비교된다. 이어서, 예컨대 이동 무선 장치, 이동 컴퓨터, 이동 오르거나이저(mobile organizer) 등인 통신 단말기가, 만약 비트 시퀀스가 시그널링 메시지(인증 요청)를 통해 수신되었고 두 테스트 값들의 비교가 긍정적인 결과를 산출하면, 시그널링 메시지(인증 요청 ; 추가 메시지)를 변경되지 않은 것으로서 정의한다. 적절한 방식으로 전송 동안에 특정 비트 시퀀스 자체가 보호됨으로써, 허위 기지국에 의한 변경들이 통신 단말기나 또는 네트워크 유닛에 의해서 인식된다. 이상적으로는, 상기 특정 비트 시퀀스는 RAND 파라미터에 포함된다. RAND 파라미터에 포함된 상기 특정 비트 시퀀스로 인해, 통신 단말기는 통신 네트워크가 시그널링 메시지의 프로토콜 확장을 지원하는지 여부를 매우 쉽게 인지할 수 있다. 만약 허위 기지국이 통신 단말기에 대해서 "기존" 네트워크인 것처럼 하기 위해서 RAND 파라미터를 변경한다면, 이러한 사실은 인증 절차가 실패하기 때문에 네트워크 유닛에 의해서, 특별히 MSC(교환 센터)에 의해서나 또는 SGSN(serving GPRS support node)에 의해서 인식된다. 추가적인 장점은, 적절한 테스트 값을 사용함으로써 보호될 수 있는 정보의 양이 더 이상은 미리 제한되지 않는다는데 있다. 만약 새로운 메시지 엘리먼트들이 시그널링 메시지에 추가된다면, 이는 테스트 값을 계산할 때 자동적으로 고려될 수도 있다. 새로운 메시지 엘리먼트들이 또한 나중의 프로토콜 버전들에 추가될 수 있다. 게다가, 단지 시그널링 메시지 내의 비트 시퀀스만이 RAND 파라미터에 삽입되기 때문에 인증 함수 f2k(RAND, Ki)는 덜 약해지지만, 다른 메시지 엘리먼트들은 보호되지 않을 것이다. 그 결과 RAND 파라미터의 경우에 변형의 잠재성이 더 커진다. 선택적으로, 모든 후속 시그널링 메시지들은 테스트 값에 의해서도 보호될 수 있다. 그로 인해서 "허위 기지국"을 사용하는 임의의 침입자에 대한 더 효율적인 보호가 이루어진다.
본 발명은 도면에 도시된 예시적인 실시예에 기초하여 더 상세히 설명된다.
도 1은 "허위(false)" 기지국을 갖는 네트워크 구조를 나타내는 도면.
도 2는 본 발명의 방법을 구현하기 위한 간략한 네트워크 구조를 나타내는 도면.
도 3은 네트워크 유닛으로부터 시그널링 메시지를 수신하기 위한 통신 단말기를 나타내는 도면.
도 4는 본 발명의 네트워크 유닛을 간략히 나타내는 도면.
도 1은 통신 단말기나 이동 무선 장치(MS)와 기지국(BSS) 사이에 위치하는 "허위 기지국"(f-BSS)을 구비한 이동 무선 네트워크의 네트워크 구조를 나타낸다. 여기서, 허위 기지국은 이동 무선 장치(MS)에 대해서 기지국(BSS)인 것처럼 동작하고, 실질적인 기지국(BS)에 대해서 이동 무선 장치(MS)인 것처럼 동작한다. 이동 무선 장치(MS)와 네트워크 엘리먼트(MSC/SGSN) 간에 교환되는 메시지들을 위조함으로써, 허위 기지국(f-BSS)은 예컨대 이동 무선 호가 약하게 암호화하는 방법을 사용하여 암호화되어 쉽게 도청될 수 있다는 것을 보장할 수 있다. 여기서, 네트워크 유닛(MSC/SGSN)은 교환 센터(MSC)이거나 또는 SGSN(serving GPRS support node)일 수 있다.
도 2는 본 발명의 방법을 구현하기 위한 간략한 도면이다. 이미 설명한 바와 같이, "서명된 응답(SRES)"이 통신 네트워크, 이 경우에는 이동 무선 네트워크, 특정 네트워크 유닛, 인증 센터(AuC)에서 사용자의 비밀 키(Ki) 및 난수(RAND)로부터 함수 f2k(RAND, Ki)를 사용하여 계산되고, 다른 함수 f4k(RAND, Ki)를 사용하여 임시 비밀 키(IK)가 계산된다. 이어서, RAND, SRES 및 IK가 사용되는 이동 무선 네트워크(GSM 네트워크, UMTS 네트워크 등)에 따라서 이동 무선 네트워크(MS)가 현재 접속되어 있는 네트워크 유닛(MSC/SGSN)(MSC : switching center 또는 SGSN : serving GPRS support node)에 전송된다. MSC 또는 SGSN은 마지막으로 난수 파라미터(RAND), 네트워크 유닛(MSC/SGSN)에 의해서 생성되는 테스트 값 및 다른 파라미터를 시그널링 메시지 "인증 요청"을 통해 이동 무선 네트워크(MS)에 전송한다. RAND 파라미터는 특정 비트 시퀀스를 포함하는데, 상기 특정 비트 시퀀스는 이동 무선 장치 및 네트워크 유닛(MSC/SGSN) 양쪽 모두에 통지되며 예컨대 "허위 기지국"에 의한 변경으로부터 보호된다. 상기 보호는, 비트 시퀀스가 "허위 기지국"을 통해서 침입자에 의해 변경되는 경우에, 통신 단말기(MS)가 네트워크 유닛(MSC/SGSN)에서 계산된 값들(테스트 값, SRES 등)과의 차이 값들 계산함으로써 이루어지는데, 상기 변경은 인증 응답과 동시에 네트워크 유닛(MSC/SGSN)에 의해서 검출될 수 있다. 인증 센터(AuC)는 또한 네트워크 유닛(MSC/SGSN) 및 통신 단말기(MS) 사이의 디스패치를 위한 비트 시퀀스를 네트워크 유닛(MSC/SGSN) 및 통신 단말기(MS) 양쪽 모두에 통지된 적어도 두 개의 비트 시퀀스들로부터 선택하여 사용할 수 있다. 특정 비트 시퀀스를 갖는 RAND 파라미터들은 일반적으로, 통신 단말 기(MS) 또는 이동 무선 장치(MS)가 현재 위치하는 통신 네트워크가 프로토콜 확장을 지원한다는 것이 통지되었을 때, 즉, 네트워크 유닛(MSC/SGSN)이 테스트 값을 계산할 수 있고 또한 그것을 인증 요청 메시지를 통해 전송할 수 있을 경우에, 인증 센터(AuC)에 의해 단지 생성되어야 한다. S3-030463(3GPP TSG SA WG3 Security Cipher key separation for A/Gb security enhancements, 15-18 July 2003, San Francisco, USA, agenda point 7.5, Source : Vodafone)에서 제안된 바와 같이, 이는 로밍의 경우에, 즉, 사용자가 자신의 홈 통신 네트워크에 머물지 않을 경우에, 파라미터들(RAND, SRES 및 IK)이 전송되어야 하는 이동 무선 센터의 신원(또는 MSC 또는 SGSN의 신원)을 어떠한 통신 네트워크들이 프로토콜 확장을 지원하는지를 나타내는 리스트와 비교하는 인증 센터(AuC)에 의해서 해결될 수 있다. 테스트 값 "Hash" f(메시지, IK)이 시그널링 메시지의 컨텐츠 및 상기 키(IK)로부터 네트워크 유닛(MSC/SGSN)에 의해 결정된다.
"서명된 응답"(SRES) 및 임시 비밀 키(IK)가 함수 f2k(RAND, Ki) 및 f4k(RAND, Ki)를 사용하여 RAND 파라미터 및 비밀 키(Ki)로부터 이동 무선 장치(MS)에서 계산된다. 시그널링 메시지 "인증 요청"의 RAND 파라미터에 있는 특정 비트 시퀀스로 인해서, 이동 무선 장치(MS)는 테스트 값 "Hash" f(메시지, IK)이 시그널링 메시지에 포함되어야 한다는 것을 통보받는다. 상기 특정 비트 시퀀스는 물론 이동 무선 장치(MS) 또는 네트워크 유닛(MSC/SGSN)이 허위 기지국에 의한 파라미터의 변경을 인지할 수 있다는 것이 확실할 경우에는 다른 파라미터도 포함될 수 있다. 이어서, 통신 단말기(MS) 또는 이동 무선 장치(MS)는 메시지의 컨텐츠 및 임시 비밀 키(IK)로부터 계산되는 고유의 테스트 값 "Hash" f(메시지, IK)을 계산하며, 시그널링 메시지에 포함된 테스트 값과 상기 계산된 테스트 값을 비교한다. 비록 RAND 파라미터가 특정 비트 시퀀스를 포함하고 있을지라도 만약 테스트 값이 손실되었다면, 또는 만약 동시에 전송된 테스트 값이 이동 무선 장치(MS) 자신이 계산한 테스트 값(두 테스트 값들의 등가)에 일치하지 않는다면, 메시지가 네트워크 유닛(MSC/SGSN)으로부터 이동 무선 장치(MS)로 가는 도중에 위조되었다는 것이 가정된다. 시그널링 메시지를 네트워크 유닛(MSC/SGSN)으로부터 통신 단말기(MS)로 디스패칭할 때는, 수 개의 통신 네트워크들이 예컨대 통신 네트워크간 핸드오버의 경우에서와 같이 또한 동반될 수 있다.
다음으로, 인증을 완료하기 위해서, 이동 무선 장치(MS)는 자신이 계산한 SRES 파라미터를 가진 시그널링 메시지 "인증 응답"을 네트워크 유닛(MSC/SGSN)에 전송한다.
도 3은 네트워크 유닛(MSC/SGSN)으로부터 시그널링 메시지를 수신하기 위한 통신 단말기(MS)를 나타낸다. 통신 단말기(MS)는 이동 통신들을 위해서, 특히 이동 무선 네트워크를 사용하는 이동 통신들을 위해서 수신기 유닛(E) 및 전송기 유닛(S)을 구비한다. 프로세싱 유닛(V)은 테스트 값 "Hash" f(메시지, K)이 시그널링 메시지에 포함되어야 한다는 것을, 시그널링 메시지, 특히 RAND 파라미터에 있는 특정 비트 시퀀스에 기초하여 인지할 수 있다. 다음으로, 통신 단말기(MS) 또는 이동 무선 장치(MS)는 메시지의 컨텐츠 및 임시 비밀 키(IK)로부터 계산되는 고유의 테스트 값 "Hash" f(메시지, IK)을 계산하며, 시그널링 메시지에 포함된 테스트 값과 상기 계산된 테스트 값을 비교한다. 통신 단말기(MS)는, 두 테스트 값들의 비교가 긍정적인 결과를 산출하지 않는 한, 시그널링 메시지를 변경되지 않은 것으로서 정의하지 않는다. 만약 두 테스트 값들이 동일하다면, 결과는 긍정적인 것으로 간주된다. 본 발명의 변형 예에서, 통신 네트워크가 현재 위치하고 있는 통신 네트워크의 모든 후속 메시지들이 통신 네트워크 또는 네트워크 유닛(MSC/SGSN)으로부터 통신 단말기(MS)로 전송되고 테스트 값을 포함해야 한다는 것을 시그널링하기 위해서 특정 비트 시퀀스가 사용된다.
도 4는 본 발명의 네트워크 유닛(MSC/SGSN)을 간략히 나타낸다. 네트워크 유닛(MSC/SGSN)은 이동 통신들, 특히 이동 무선 네트워크를 사용하는 이동 통신들을 위해서 수신기 유닛(EE) 및 전송기 유닛(SE)을 포함한다. 프로세싱 유닛(VE)은 도 2에 따른 인증 센터(AuC)로부터 파라미터들을 수신하며, 자신이 다른 파라미터들과 함께 시그널링 메시지를 통해서 접속된 통신 단말기(MS)에 전송할 테스트 값 "Hash" f(메시지, IK)를 결정한다.

Claims (14)

  1. 네트워크 유닛(MSC/SGSN)으로부터 통신 단말기(MS)로 전송되는 시그널링 메시지의 변경을 검출하기 위한 방법으로서,
    인증 요청을 위한 시그널링 메시지에 포함되고 상기 네트워크 유닛(MSC/SGSN) 및 상기 통신 단말기(MS)에 알려진 비트 시퀀스가, 테스트 값이 상기 인증 요청을 위한 시그널링 메시지 또는 추가 시그널링 메시지에 포함된다는 것을 상기 통신 단말기(MS)에 표시하고(indicate),
    상기 통신 단말기(MS)에 의해서 수신되는 상기 테스트 값이 상기 통신 단말기(MS)에 의해서 계산되는 테스트 값과 비교되며,
    만약 상기 비트 시퀀스가 상기 인증 요청을 위한 시그널링 메시지로 수신된다면, 상기 통신 단말기(MS)는, 상기 두 개의 테스트 값들이 일치(match)되지 않는 한, 상기 인증 요청을 위한 시그널링 메시지 또는 상기 추가 시그널링 메시지를 변경되지 않은 메시지로서 정의하지 않고,
    상기 통신 단말기(MS)에 의해서 수신되는 상기 테스트 값은 시그널링 메시지 컨텐츠 및 임시 비밀 키로부터 결정되는,
    네트워크 유닛으로부터 통신 단말기로 전송되는 시그널링 메시지의 변경을 검출하기 위한 방법.
  2. 제1항에 있어서,
    상기 비트 시퀀스는 상기 인증 요청을 위한 시그널링 메시지에 포함되어 상기 통신 단말기(MS)로 전송되는,
    네트워크 유닛으로부터 통신 단말기로 전송되는 시그널링 메시지의 변경을 검출하기 위한 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 비트 시퀀스는 상기 시그널링 메시지와 함께 RAND 파라미터에 포함되어 상기 통신 단말기(MS)로 전송되는,
    네트워크 유닛으로부터 통신 단말기로 전송되는 시그널링 메시지의 변경을 검출하기 위한 방법.
  4. 제1항 또는 제2항에 있어서,
    상기 비트 시퀀스는 전송 동안에 변경되지 않도록 보호되는,
    네트워크 유닛으로부터 통신 단말기로 전송되는 시그널링 메시지의 변경을 검출하기 위한 방법.
  5. 삭제
  6. 제1항 또는 제2항에 있어서,
    상기 비트 시퀀스 및 상기 테스트 값은 동일한 시그널링 메시지에 포함되어 상기 네트워크 유닛(MSC/SGSN)으로부터 상기 통신 단말기(MS)로 전송되는,
    네트워크 유닛으로부터 통신 단말기로 전송되는 시그널링 메시지의 변경을 검출하기 위한 방법.
  7. 제1항 또는 제2항에 있어서,
    상기 비트 시퀀스 및 상기 테스트 값은 적어도 두 개의 상이한 시그널링 메시지들에 포함되어 상기 네트워크 유닛(MSC/SGSN)으로부터 상기 통신 단말기(MS)로 전송되는,
    네트워크 유닛으로부터 통신 단말기로 전송되는 시그널링 메시지의 변경을 검출하기 위한 방법.
  8. 제1항 또는 제2항에 있어서,
    상기 두 개의 테스트 값들의 등가(equivalence)가 상기 두 개의 테스트 값들의 일치로서 간주되는,
    네트워크 유닛으로부터 통신 단말기로 전송되는 시그널링 메시지의 변경을 검출하기 위한 방법.
  9. 제1항 또는 제2항에 있어서,
    상기 네트워크 유닛(MSC/SGSN)과 상기 통신 단말기(MS) 사이의 시그널링 메시지를 디스패치하기 위한 비트 시퀀스가 적어도 두 개의 상이한 비트 시퀀스들로부터 선택되어 사용되는,
    네트워크 유닛으로부터 통신 단말기로 전송되는 시그널링 메시지의 변경을 검출하기 위한 방법.
  10. 제1항 또는 제2항에 있어서,
    상기 네트워크 유닛(MSC/SGSN)은 적어도 하나의 통신 네트워크를 통해서 시그널링 메시지를 상기 통신 단말기(MS)로 전송하는,
    네트워크 유닛으로부터 통신 단말기로 전송되는 시그널링 메시지의 변경을 검출하기 위한 방법.
  11. 제10항에 있어서,
    상기 통신 네트워크는 이동 무선 네트워크인,
    네트워크 유닛으로부터 통신 단말기로 전송되는 시그널링 메시지의 변경을 검출하기 위한 방법.
  12. 제1항 또는 제2항에 있어서,
    상기 네트워크 유닛(MSC/SGSN)은 스위칭 센터(MSC; switching center) 또는 서빙 GPRS 지원 노드(SGSN; serving GPRS support node)인,
    네트워크 유닛으로부터 통신 단말기로 전송되는 시그널링 메시지의 변경을 검출하기 위한 방법.
  13. 제1항 또는 제2항에 있어서,
    상기 통신 단말기(MS)는 이동 무선 단말기, 이동 컴퓨터 또는 이동 오르거나이저(mobile organizer)인,
    네트워크 유닛으로부터 통신 단말기로 전송되는 시그널링 메시지의 변경을 검출하기 위한 방법.
  14. 네트워크 유닛(MSC/SGSN)으로부터 전송되는 시그널링 메시지의 변경을 검출하기 위한 통신 단말기로서,
    통신 유닛을 통해 통신하기 위한 상기 통신 단말기(MS)의 전송기 유닛(S) 및 수신기 유닛(E);
    상기 네트워크 유닛(MSC/SGSN) 및 상기 통신 단말기(MS)에 알려진 비트 시퀀스가 인증 요청을 위한 시그널링 메시지에 포함되는지의 여부를 검사하기 위한 프로세싱 유닛(V) ? 상기 비트 시퀀스는 테스트 값이 상기 인증 요청을 위한 시그널링 메시지 또는 추가 시그널링 메시지에 포함된다는 것을 표시함 ?;
    상기 통신 단말기(MS)에 의해 계산된 테스트 값을 수신된 테스트 값과 비교하기 위한 프로세싱 유닛(V); 및
    상기 비트 시퀀스가 상기 인증 요청을 위한 시그널링 메시지로 수신되고 두 개의 테스트 값들이 일치하면, 상기 인증 요청을 위한 시그널링 메시지 또는 상기 추가 시그널링 메시지를 변경되지 않은 메시지로서 정의하기 위한 프로세싱 유닛(V)
    을 포함하고,
    상기 통신 단말기(MS)에 의해서 수신되는 테스트 값은 시그널링 메시지 컨텐츠 및 임시 비밀 키로부터 결정되는,
    통신 단말기.
KR1020067020127A 2004-03-19 2005-03-15 시그널링 메시지의 프로토콜 확장 KR101178272B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102004013658A DE102004013658B3 (de) 2004-03-19 2004-03-19 Protokollerweiterung einer Signalisierungsnachricht
DE102004013658.0 2004-03-19
PCT/EP2005/051152 WO2005091662A1 (de) 2004-03-19 2005-03-15 Protokollerweiterung einer signalisierungsnachricht

Publications (2)

Publication Number Publication Date
KR20060129071A KR20060129071A (ko) 2006-12-14
KR101178272B1 true KR101178272B1 (ko) 2012-08-30

Family

ID=34961404

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067020127A KR101178272B1 (ko) 2004-03-19 2005-03-15 시그널링 메시지의 프로토콜 확장

Country Status (8)

Country Link
US (1) US8457313B2 (ko)
EP (1) EP1726181A1 (ko)
JP (1) JP4847951B2 (ko)
KR (1) KR101178272B1 (ko)
DE (1) DE102004013658B3 (ko)
MX (1) MXPA06010652A (ko)
RU (1) RU2384018C2 (ko)
WO (1) WO2005091662A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004013658B3 (de) * 2004-03-19 2005-12-08 Siemens Ag Protokollerweiterung einer Signalisierungsnachricht
CN100512300C (zh) * 2006-01-13 2009-07-08 华为技术有限公司 一种在传输实时流时业务切换的方法
US20070258384A1 (en) * 2006-03-03 2007-11-08 Interdigital Technology Corporation Method and system for enhanced basic service set transition for a high throughput wireless local area network
TWI406537B (zh) * 2009-08-24 2013-08-21 Univ Nat Central Action Group Location System and Its Method
CN111865603A (zh) 2016-09-05 2020-10-30 华为技术有限公司 认证方法、认证装置和认证系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2649842B1 (fr) 1989-07-17 1994-04-08 Alcatel Cit Reseau d'acces pour service de telephonie sans fil
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
DE19823532C2 (de) * 1998-05-26 2003-08-21 T Mobile Deutschland Gmbh Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen
GB2340344A (en) * 1998-07-29 2000-02-16 Nokia Mobile Phones Ltd Bilateral Data Transfer Verification for Programming a Cellular Phone
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
EP1209935B1 (en) * 2000-11-24 2005-10-12 Telefonaktiebolaget LM Ericsson (publ) Fraud detection method for mobile telecommunication networks
WO2002069560A1 (en) 2001-02-23 2002-09-06 Nokia Inc. System and method for strong authentication achieved in a single round trip
US6985519B1 (en) * 2001-07-09 2006-01-10 Advanced Micro Devices, Inc. Software modem for communicating data using separate channels for data and control codes
WO2003036857A1 (en) * 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
AU2002244888A1 (en) * 2002-03-26 2003-10-08 Nokia Corporation Apparatus, method and system for authentication
AU2003223615A1 (en) 2002-04-15 2003-11-03 Spatial Wireless, Inc. Method and system for providing authentication of a mobile terminal in a hybrid network for data and voice services
US6985459B2 (en) * 2002-08-21 2006-01-10 Qualcomm Incorporated Early transmission and playout of packets in wireless communication systems
WO2004051964A2 (en) * 2002-12-03 2004-06-17 Funk Software, Inc. Tunneled authentication protocol for preventing man-in-the-middle attacks
JP4688808B2 (ja) * 2003-09-26 2011-05-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動体通信システムにおける暗号化の強化セキュリティ構成
DE102004013658B3 (de) * 2004-03-19 2005-12-08 Siemens Ag Protokollerweiterung einer Signalisierungsnachricht
KR100636318B1 (ko) * 2004-09-07 2006-10-18 삼성전자주식회사 CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템

Also Published As

Publication number Publication date
RU2006136911A (ru) 2008-04-27
US20070207776A1 (en) 2007-09-06
DE102004013658B3 (de) 2005-12-08
JP2007529933A (ja) 2007-10-25
EP1726181A1 (de) 2006-11-29
KR20060129071A (ko) 2006-12-14
MXPA06010652A (es) 2007-03-30
JP4847951B2 (ja) 2011-12-28
RU2384018C2 (ru) 2010-03-10
WO2005091662A1 (de) 2005-09-29
US8457313B2 (en) 2013-06-04

Similar Documents

Publication Publication Date Title
JP3742772B2 (ja) 通信システムにおける完全性のチェック
US7020455B2 (en) Security reconfiguration in a universal mobile telecommunications system
KR101395204B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
US8908863B2 (en) Method, network element, and mobile station for negotiating encryption algorithms
EP1430640B1 (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
US8626122B2 (en) Un-ciphered network operation solution
EP2529566B1 (en) Efficient terminal authentication in telecommunication networks
KR100991522B1 (ko) 휴대인터넷 시스템의 핸드오버용 보안 콘텍스트 전달 방법
JP2003525556A (ja) 無線フレーム特有のカウンタ初期化
JPH1066157A (ja) 情報の暗号化方法およびデータ通信システム
EP1305967B1 (en) Control of unciphered user traffic
EP1180315B1 (en) Integrity protection method for radio network signaling
JP2005510989A (ja) 移動電話の認証
KR101178272B1 (ko) 시그널링 메시지의 프로토콜 확장
US20230275883A1 (en) Parameter exchange during emergency access using extensible authentication protocol messaging
CN111615837A (zh) 数据传输方法、相关设备以及系统
CN113302895B (zh) 用于认证无线通信设备群组的方法和装置
KR101094057B1 (ko) 이동 통신시스템의 초기 시그널링 메시지 처리 방법 및장치
WO2001037477A1 (en) Cryptographic techniques for a communications network
Lei et al. Security architecture and mechanism of third generation mobile communication
Morioka et al. MIS protocol for secure connection and fast handover on wireless LAN
WO2008119089A1 (en) DECIPHERING DATA FRAMES ON THE Gb INTERFACE OF A GPRS NETWORK

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160715

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee