KR20130073850A - 페이크 네트워크의 식별을 위한 방법 및 장치 - Google Patents

페이크 네트워크의 식별을 위한 방법 및 장치 Download PDF

Info

Publication number
KR20130073850A
KR20130073850A KR1020120151095A KR20120151095A KR20130073850A KR 20130073850 A KR20130073850 A KR 20130073850A KR 1020120151095 A KR1020120151095 A KR 1020120151095A KR 20120151095 A KR20120151095 A KR 20120151095A KR 20130073850 A KR20130073850 A KR 20130073850A
Authority
KR
South Korea
Prior art keywords
network
failure
authentication
cell
timer
Prior art date
Application number
KR1020120151095A
Other languages
English (en)
Inventor
게달 산토쉬 쿠마 알라
닐레쉬 쿠마 코쉬타
프라카쉬 라오
시다스 미쉬라
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20130073850A publication Critical patent/KR20130073850A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 통신 환경에서 사용자 장치(UE)가 위장(fake) 네트워크를 식별하기 위한 방법을 제공한다. 상기 방법은 인증 실패에 해당하는 타이머를 구동하는 단계; 네트워크로부터 새로운 인증 요구가 수신되는지 확인하는 단계; 상기 네트워크로부터 새로운 인증 요구가 수신되지 않는 경우, 하위 계층의 실패가 발생하였는지 여부를 확인하는 단계; 상기 하위 계층의 실패가 발생한 경우 상기 타이머를 정지시키는 단계; 상기 인증 실패에 대한 카운트 값을 업데이트하는 단계; 상기 카운트 값과 설정된 임계 값을 비교하는 단계; 및 상기 카운트 값이 설정된 임계 값보다 큰 경우 해당 셀을 폐쇄하는 단계를 포함한다.

Description

페이크 네트워크의 식별을 위한 방법 및 장치{METHOD AND APPARATUS FOR IDENTIFYING FAKE NETWORKS}
본 발명은 통신 네트워크 분야에 관한 것으로서, 더 상세하게는, 페이크(fake: 이하, '위장'이라 함) 네트워크의 검출 방법 및 장치에 관한 것이다.
이동 통신 네트워크는 다수의 무선 통신 장치들이 네트워크를 통해 서로 접속을 하여 정보를 교환하는 것을 가능하게 한다. 그러한 정보의 교환 중에는 통상적으로 보안문제가 야기되는데, 현재의 시스템의 경우 연결성 및 데이터 등의 보안은 네트워크에서 사용자 장치(UE)의 인증(authentication) 수단에 의해 보장되고 있다.
기술의 진보에 따라 3G 네트워크 및 LTE(Long Term Evolution) 네트워크와 같은 차세대 네트워크(Next Generation Networks: NGNs)들이 도입되고 있다. 더욱이, 3G 네트워크는 네트워크 운영자에게 개량된 스펙트럼 효율을 통해 더 큰 네트워크 용량을 달성하면서도 사용자에게 광범위한 고차원의 서비스를 제공하는 것을 가능하게 해준다. 3G에 의해 제공되는 서비스는 광역 무선 음성전화, 비디오 전화, 및 광대역 무선 데이터 등이 있는데, 이 모두는 이동환경에서 동작한다. 또한, 3G는 높은 상향(uplink) 및 하향(downlink) 속도를 지원한다.
3G 네트워크는 이전 네트워크에 비하면 통신 상의 보안에 대하여 더 많은 것을 제공한다. 3G 네트워크는 2-웨이 방식의 보안 및 인증을 제공하는데, 즉 네트워크 레벨의 인증만을 제공하는 종전의 네트워크와는 달리, 3G 네트워크의 경우의 인증과정은 사용자 장치(UE)에서뿐만 아니라 네트워크 레벨에서도 수행된다. UE가 자신이 접속한 네트워크를 인증하도록 함으로써 UE는 자신이 접속한 네트워크가 가장(impersonator) 네트워크 또는 위장 네트워크가 아니라는 것을 확인할 수 있다. 더욱이, 3G 네트워크는 데이터 보안을 보장하기 위해 다수의 암호 및 보안 정책을 활용하고 있다. 전술한 방책에도 불구하고, 3G 네트워크는 사기성의 위장된 네트워크로부터의 위협과 공격에 취약할 수 있다.
3G 네트워크에서 인증 과정을 취급하는 현재의 방식은 몇 가지의 결점을 갖고 있는데, 예를 들면, 3G에서의 인증 타이머(authentication timer)의 동작에 관련된 것이다. 등록 과정 중에 사용자 장치(UE)는 네트워크로부터 인증 요구를 수신하고, 그 UE에 탑재된 가입자 식별 모듈(Subscriber Identity Module: SIM)은 상기 요구에 응답한다. 인증 실패(여러 이유로 인해 발생할 수 있음)의 경우 UE 상의 SIM은 네트워크에 인증 실패 응답을 전송한다. 그 다음으로 상기 UE는 타이머를 구동하고 네트워크로부터의 또 다른 인증 요구를 대기한다. 타이머는 실패의 유형에 따라서 변할 수 있다. 타이머가 동작하는 동안 약한 신호 조건으로 인하여 더 낮은 계층의 실패가 존재한다면, 무선 리소스 연결(Radio Resource Connection; RRC)은 비정상적으로 중단될 것이다. 이때, 인증 타이머는 타이머의 만료 시점에 아직 UE 측에서 동작하고 있기 때문에 현재 캠핑되어 있는(camped) 셀의 동작은 불확정적이다. 이것은 UE에서 거짓 개념(false notion)으로 귀착되고 따라서, 그 UE는 현재 자리잡고 있는 셀을 폐쇄(bar)할 수도 있다. 이것은 네트워크 동작이 적절하지 않을 수도 있기 때문에 치명적인 결점이 될 수도 있는데, 그 이유는 네트워크가 UE에 인증 요구를 전송하는 것이 가능하지만 UE에서의 더 하위 계층의 실패로 인해 그 UE는 캠프된 셀을 금지하면서 그 요구를 연속적으로 수신할 수 없었기 때문이다. 금지된 셀이 진짜 셀이고 UE에서의 실패로 인하여 셀 리소스가 더 이상 사용되지 않고 따라서 낭비될 가능성이 존재할 것이다.
더욱이, 만일 UE가 인증 타이머의 만료를 무시한다면, 위장 3G 네트워크는 진짜 사용자가 진짜 서비스를 이용하는 것을 중단시키는 것이 가능하다. 즉, 인증 실패의 수신 후 위장 네트워크는 UE에서 발생하는 비정상적인 하위 계층의 실패가 존재하도록 신호 강도를 낮춘다. 일정 시간이 지난 후, 네트워크가 다시 신호 강도를 증가함으로써 UE는 다시 위장 네트워크 셀 상에 자리잡게 된다. 전술한 시나리오에 있어서 UE는 가끔 위장 네트워크 상에 자리 잡는 무한 루프에 고정될 것이다.
UE가 인증 실패를 한 경우 새로운 인증 요구를 수신하지 않을 때 타이머를 정지시키기 위한 메커니즘을 제공하는 몇몇 방법들이 제안되고 있다. 그러나 이러한 방법들은 UE에서 비정상적인 해제 또는 연결 손실의 경우들을, 예컨대, 셀 체인지 및 무선 리소스 연결(Radio Resource Connection: RRC) 등과 같은 시나리오를 고려하지는 않는다. 결과적으로, UE의 낮은 레벨에서의 실패를 고려하는 효과적인 방법이 요구된다. 부가적으로, 그 방법들은 가장(impersonator) 네트워크들을 식별하고 그러한 네트워크 상에 캠핑하는 것을 방지하는 문제를 해결하는 것이 필요하다.
본 발명의 실시예의 주된 목적은 가장(impersonator) 네트워크들을 식별하고 그러한 네트워크 상에 캠핑하는 것을 방지하기 위한 것이다.
본 발명의 또 다른 목적은 UE가 진짜 셀을 폐쇄하는(barring) 것을 방지하기 위함이다.
따라서, 본 발명은 무선 통신 환경에서 사용자 장치(UE)가 위장(fake) 네트워크를 식별하기 위한 방법을 제공한다. 상기 방법은 인증 실패에 해당하는 타이머를 구동하는 단계; 네트워크로부터 새로운 인증 요구가 수신되는지 확인하는 단계; 상기 네트워크로부터 새로운 인증 요구가 수신되지 않는 경우, 하위 계층의 실패가 발생하였는지 여부를 확인하는 단계; 상기 하위 계층의 실패가 발생한 경우 상기 타이머를 정지시키는 단계; 상기 인증 실패에 대한 카운트 값을 업데이트하는 단계; 상기 카운트 값과 설정된 임계 값을 비교하는 단계; 및 상기 카운트 값이 설정된 임계 값보다 큰 경우 해당 셀을 폐쇄하는 단계를 포함한다.
또한, 본 발명은 위장 네트워크를 식별하기 위한 단말을 제공한다. 상기 단말은, 타이머; 및 네트워크로부터 새로운 인증 요구가 수신되는지 확인하고, 상기 네트워크로부터 새로운 인증 요구가 수신되지 않은 경우 하위 계층의 실패가 발생하였는지 여부를 확인하며, 상기 하위 계층의 실패가 발생한 경우 상기 타이머를 정지시키고, 상기 인증 실패에 대한 카운트 값을 업데이트하며, 상기 카운트 값과 설정된 임계 값을 비교하여 상기 카운트 값이 설정된 임계 값보다 큰 경우 해당 셀을 폐쇄하는 제어부를 포함한다.
본 발명의 개시된 실시예들에 따른 이러한 측면들 및 기타 사항들은 첨부한 도면과 후술하는 설명을 결합하여 고려할 때 더 잘 이해될 것이다. 그러나 당해 기술분야의 전문가라면, 하기의 설명은 바람직한 실시예들 및 여러 가지의 특정한 세부사항들을 지시하고는 있지만, 한정이 아니라 단지 예시의 목적상 제공된다는 것을 이해하여야 할 것이다. 본 발명의 정신을 벗어남이 없이 개시된 실시예의 범위 내에서 여러 가지의 변형 및 수정들이 이루어질 수도 있으며, 본 실시예들은 그러한 모든 수정들을 포함할 것이다.
본 발명에 따르면, UE가 가장(impersonator) 네트워크들을 식별하고 그러한 네트워크 상에 캠핑하는 것을 방지할 수 있도록 하는 이점이 있다.
또한, 본 발명에 따른 UE가 진짜 셀을 폐쇄하는 것을 방지할 수 있도록 하는 이점이 있다.
도 1은 개시된 실시예에 따른 3G 네트워크의 구조를 나타내는 도면,
도 2는 개시된 실시예에 따른 사용자 장치(UE)를 나타내는 블록도,
도 3은 개시된 실시예에 따른 동기 실패 시나리오를 설명하기 위한 예시도,
도 4는 개시된 실시예에 따른 MAC 실패 시나리오를 설명하기 위한 예시도,
도 5는 개시된 실시예에 따른 셀 변경 시나리오를 설명하기 위한 예시도,
도 6은 개시된 실시예에 따른 방법을 설명하기 위한 흐름도,
도 7은 개시된 실시예에 따른 사용자 장치에서의 카운터 상에 저장된 데이터를 설명하기 위한 예시도.
본 발명의 실시예들 그리고 그것의 여러 특징들과 이점들은 첨부한 도면들에 예시되고 하기의 상세한 설명에 기술되어 있는 비-제한적인 실시예들을 참조하여 더욱 상세하게 설명될 것이다. 공지된 구성요소 및 프로세싱 기술에 대한 상세한 설명은 개시된 실시예를 쓸데없이 불명료하게 만들어버리지 않도록 여기서는 가급적 생략된다. 여기에 사용된 예들은 단지 그 실시예들이 구현될 수 있는 방법에 대한 이해를 돕기 위해 그리고 당해 전문가가 그 실시예들을 실시하는 것을 또한 가능케 하기 위해 제공되는 것이다.
본 발명의 실시예는 위장 네트워크를 식별하고, 위장 네트워크 상에 캠핑하는 것을 방지하는 방법을 제공한다. 이하 도 1 내지 도 7의 도면들을 참조하면서, 본 발명의 바람직한 실시예들을 기술한다. 도면들에서 같은 참조 기호들은 상응한 특징들을 일관되게 나타낸다.
상기 방법은 네트워크가 진정한 네트워크인지 여부를 판단하기 위하여 UE에 지능을 제공한다. 그 UE에서의 네트워크 인증과정 중, 하위 계층의 실패로 인한 UE에서의 실패가 있다면, 그 실패가 UE에 의해 검출된다. 그 다음, UE는 인증 실패 타이머를 정지시키기 위해 필요한 동작을 취한다. 게다가, UE는 네트워크의 모든 셀에서 발생하는 실패들의 수에 대한 카운트를 유지한다. 이 카운트가 미리 설정된 값을 초과할 때, 해당하는 셀은 UE에 의해 폐쇄될 수가 있다. 이러한 방법은 진짜 네트워크에 대해 위장하려고 하는 위장 네트워크 또는 거짓 표시로 인하여 진짜 네트워크의 셀이 폐쇄되지 않도록 한다.
도 1은 본 발명의 개시된 실시예들에 따른 3G 네트워크의 구조를 나타낸다. 도시된 3G 네트워크는 네트워크들 사이의 통신을 가능하게 하기 위하여 다양한 구성요소들을 통해 서로 연결된 다수의 네트워크들을 포함하고 있다. 상기 네트워크는 노드 B (101a, 101b)에 연결된 다수의 UE들(100a, 100b 및 100c), 무선 네트워크 컨트롤러(Radio Network Controller: RNC) (102), 이동 스위칭 센터(Mobile Switching Center: MSC) (103), 게이트웨이 이동 스위칭 센서(Gateway Mobile Switching Center: GMSC) (104), 서비스 GPRS 지원 노드(Service GPRS Support Node: SGSN) (105), 게이트웨이 GPRS 지원 노드(Gateway GPRS Support Node: GGSN) (106), IMS IP 멀티미디어 서브시스템 네트워크 (107), 회로 스위치 네트워크(Circuit Switched Network) (108) 및 IP 네트워크 (109)를 포함하고 있다.
UE들(101a, 100b 및 100c)은 또한 이동국(mobile station) 또는 이동장치(mobile device)로 지칭될 수도 있다. UE(100)는 노드 B(101)에 의해 서비스가 제공되고 그 UE(100) 내에는 인텔리전트 모듈이 탑재된다. 이 인텔리전트 모듈은 위장 네트워크들의 식별에 대한 책임을 갖는 UE(100)의 주 구성요소이다. UE(100)의 일단에서 인증 요구가 실패할 때, 상기 인텔리전트 모듈은 타이머를 구동한다. 또한 만일 그 UE(100)에서 어떤 하부 계층의 실패가 존재하고 그 UE(100)가 새로운 인증 요구를 아직 수신하지 않았다면, 타이머는 정지된다. 게다가, 상기 UE(100)는 진정한 셀이 금지되는 것을 방지하도록 응답들과 요구들이 취급되는 것을 보장한다.
노드 B(101a, 101b)는 UE(100)에 서비스를 제공하고 그 UE(100)으로부터 네트워크로 또는 그 반대로 요구를 보내고 받는 역할을 한다.
무선 네트워크 컨트롤러(RNC) (102)는 UMTS 무선 접속 네트워크(UTRAN)의 구성요소이며, 그것에 연결된 노드 B (101a, 101b)를 컨트롤하는 기능을 한다. 상기 RNC(102)는 무선 리소스 관리와 이동성 관리 기능 중의 적어도 일부를 수행하며, 사용자 데이터가 UE(100)로 전송되거나 그로부터 전송되기 전에 암호화가 수행되는 위치이다. RNC(102)는 미디어 게이트웨이(MGW)를 통해 CS(Circuit Switched) 코어 네트워크로 그리고 PS(Packet Switched) 코어 네트워크에서의 SGSN(105)(서빙 GPRS 지원 노드)로 연결된다.
MSC(103) 및 GMSC(104)는 CS 네트워크 도메인의 구성요소들이다. 상기 MSC(103) 및 GMSC(104)는 UE(100)이 CS 네트워크(103)와 통신하는 것을 가능하게 해준다.
SGSN(105) 및 GGSN(106)는 PS 네트워크 도메인의 구성요소들이다. 상기 SGSN(105) 및 GGSN(105)는 UE(100)이 IMS 네트워크(107)와 통신하는 것을 가능하게 한다.
IP 네트워크(109)는 멀티미디어 통신을 가능하게 해준다. 상기 IP 네트워크(109)는 IMS 네트워크(107) 및 회로 스위치 네트워크(108)과 같은 다양한 네트워크들에 연결된다.
도 2는 본 발명의 개시된 실시예에 따른 사용자 장치(UE)를 나타낸다. 상기 UE(100)는 신호가 진정한 네트워크로부터 오는지 아니면 위장 네트워크로부터 오는지 여부를 결정하기 위하여 지능이 제공되어 있다. 여기에 개시된 UE는 애플리케이션의 목적을 위해 의도된 단지 기본적인 구성요소만을 예시하고 있으며, 실시예에 따라 UE(100)는 이동국 내에 존재하는 다른 구성요소들을 포함할 수도 있다.
UE(100)는 인텔리전트 모듈(202)과 가입자 식별 모듈(SIM)(203)을 구비하는 이동 장치(ME)(201)를 포함하고 있다. 상기 ME(201)는 이동이 가능하거나, 차량에 탑재가 가능하거나, 휴대 가능한 장치이다. ME(201)는 IMEI (International Mobile Equipment Identity)에 의해서 고유하게 식별된다. ME(201)는 음성 및 데이터의 전송과 전력 모니터 및 최적 핸드오버를 위한 주변 셀들의 신호 품질에 대해 책임을 진다.
인텔리전트 모듈(202)은 실패 시나리오의 경우 T3214/T3216 또는 T3318/T3320 또는 T3418/T3420과 같은 인증 타이머들을 통제하는 역할을 한다. 상기 인텔리전트 모듈(202)은 필요 시 타이머를 중지시키기 위하여 타이머에 신호를 발신한다. 그러한 경우는 MAC 실패 또는 RRC 연결 해제 등과 같은 하부 계층의 실패가 발생한 경우일 것이다. 그러한 경우, 타이머가 중지된다. 이것은 UE(100)가 위장 셀이 아니라 진정한 셀에 캠프하고 있는 것을 보증한다.
SIM(203)은 국제 이동가입자 식별 모듈(International Mobile Subscriber Identity: IMSI)을 포함한다. 상기 SIM(203)은 사용자가 호(call)를 송수신하고 다른 가입된 서비스들을 제공받는 것을 가능하게 해준다. 암호화된 네트워크 식별 세부정보들은 SIM에서 수행된다. 더욱이, 상기한 SIM(203)은 패스워드 또는 PIN에 의해 보호되며, 전화에서 전화로 이동이 가능하고, 그리고 그 전화를 활성화하기 위한 키 정보를 포함하고 있다.
도 3은 본 발명의 개시된 실시예들에 따른 동기(synchronization) 실패 시나리오를 예시하고 있다. 도시된 바와 같이, 3G 네트워크에 있어서 UE(100)의 등록 중의 인증 실패가 설명된다. 여기에서 고려되는 실패의 종류는 동기 실패이다. 동기 실패는 USIM SQN(Sequence Number) 값이 AuC(Authentication Center)에서 유지되는 SQN 값보다 낮을 때 초래될 수 있다. 네트워크 모듈(300)은 UE(100)로 인증 요구를 전송하고(과정 301) 그 자신의 타이머, 즉 T3260/3360/3460을 구동한다. 본 실시예에서, 네트워크 모듈은 MSC (103), SGSN (105) 등일 수 있다. 상기 요구는 3G 네트워크 서비스에서 사용되는 프로토콜의 형태일 수도 있다. 동기로 인한 실패일 수도 있는 UE(100)에서의 실패가 존재한다고 가정하자. 동기 실패는 네트워크 모듈(300)에 의해 UE(100)와의 연결을 설정함에 있어서의 실패로 인해 초래될 수 있다. 상기 UE(100)는 이 경우 동기 실패에 해당하는 타이머, 예를 들어 T3216/3316/3416를 구동한다. UE(100)는 네트워크 모듈(300)에 인증 실패 응답을 전송한다(과정 302). 네트워크 모듈(300)은 인증 실패 응답을 수신한 경우 타이머 T3260/3360/3460을 정지시킨다. 한편, UE(100)에서 어떠한 하위 계층의 실패가 존재하는지 여부를 판단하기 위해 UE(100) 측면에서 확인이 이루어진다(과정 303). 상기한 실패는 셀의 변경 또는 RRC 연결 해제 등일 것이다. 만일 UE(100)가 실패를 검출한다면, 그것은 새로운 인증 요구가 네트워크 측면으로부터 수신되는 것을 확실히 하고 진정한 셀에 대한 불필요한 폐쇄(barring)를 방지하도록 타이머 T3216/3316/3416을 즉시 정지시킨다. UE(100)는 또한 그 UE 내에서 유지되는 카운터를 업데이트 한다. 이 카운터는 상기 UE(100)가 만나게 되는 모든 셀에서의 실패에 대한 카운트(계수)를 유지한다. 다음에는 식별 절차가 수행된다(과정 304). 네트워크 모듈(300)은 또한 UE(100)에 새로운 인증 요구를 전송한다(과정 305). 상기 요구는 새로운 인증 벡터 변수들을 포함한다. 이때 UE(100)는 그 UE의 하위 계층에서 어떤 실패가 있을지라도 그 요구를 수신할 수 있다. 상기 UE(100)는 그 다음으로 네트워크 모듈(300)에 다시 인증 응답을 전송한다(과정 306). 이리하여 이제 등록 절차가 성공적으로 되고 UE(100)는 네트워크와 통신을 하고 필요한 정보를 교환할 수 있게 된다.
도 4는 개시된 실시예에 따른 MAC 실패 시나리오를 예시하고 있다. 도시된 바와 같이, 3G 네트워크에서 UE(100)에서의 등록 과정 중의 인증 실패가 개시되어 있다. 여기에 고려된 실패의 종류는 GSM 인증 불인정 실패(GSM authentication unacceptable failure)의 메시지 인증 코드(Message Authentication Code: MAC) 실패이다. 일 실시예에 있어, MAC 실패의 발생은 진정한 네트워크들에서의 SYNC 실패들에 비교하여 더 감소되는데, 그 이유는 MAC는 캠프된 PLMN(Public Land Mobile Network)이 홈 네트워크로부터만 AV(Authentication Vector)를 획득했는지 여부를 점검하기 위해 사용되기 때문이다. 인증 실패가 진정한 네트워크에서도 발생한다는 것은 명백히 가능한 사실이다. 네트워크 모듈(300)은 UE(100)에 인증 요구를 전송하고(과정 401) 그 자신의 타이머, 즉 T3260/3360/3460을 구동한다. 일 실시예에 있어서, 네트워크 모듈은 MSC (103), SGSN (105) 등등일 수도 있다. 상기 요구는 3G 네트워크 서비스에 있어 사용되는 프로토콜의 형태로 이루어질 수도 있다. MAC 또는 GSM 인증 실패 때문일 수도 있는 UE(100)에서의 실패가 존재한다고 가정하자. 상기한 MAC 또는 GSM 인증 실패는 인정 불가능한 형태의 요구, 하위 신호 레벨, 코드 실패 등으로 인해 초래될 수 있다. 그 다음, 상기 UE(100)는 이 경우에 있어서의 실패의 종류, 즉 MAC 또는 GSM 실패에 해당하는 타이머, 예를 들어 T3214/3314/3414를 구동한다. UE(100)는 네트워크 모듈(300)에 인증 실패 응답을 전송한다(과정 402). 그 응답의 수신 시, 네트워크 모듈(300)은 타이머 T3260/3360/3460을 정지시킨다. 한편, UE(100)에서 어떠한 더 하위 계층의 실패가 존재하는지를 판단하기 위해 UE(100) 측면에서 확인이 이루어진다(과정 403). 상기한 실패는 셀의 변경 또는 RRC 연결 해제 등일 것이다. 만일 UE(100)가 실패를 검출한다면, 그것은 새로운 인증 요구가 네트워크 측면으로부터 수신되는 것을 보장하고 진정한 셀에 대한 불필요한 폐쇄를 방지하도록 타이머 T3214/3314/3414를 즉시 정지시킨다. UE(100)는 또한 그 UE 내에서 유지되는 카운터를 업데이트 한다. 이 카운터는 UE(100)가 만나게 되는 모든 셀에서의 실패에 대한 카운트를 유지한다. 다음에는 식별 절차가 수행된다(404). 네트워크 모듈(300)은 또한 UE(100)에 새로운 인증 요구를 전송한다(405). 상기 요구는 새로운 인증 벡터 변수들을 포함한다. 이때 UE(100)는 그 UE의 더 하위 계층에서 어떤 실패가 있을지라도 그 요구를 수신할 수 있다. 상기 UE(100)는 그 다음에 네트워크 모듈(300)에 다시 인증 응답을 전송한다(406). 이에 따라 등록 과정이 성공적으로 되고 UE(100)는 네트워크와 통신을 하고 필요한 정보를 교환할 수 있게 된다.
도 5는 개시된 실시예들에 따른 셀 교체 시나리오를 예시한다. 도시된 바와 같이, 도 5에서는 셀 교체가 발생하고 그것이 어떻게 본 발명에 의해 수행되는지에 대한 시나리오가 설명된다. UE(100)에서 실패가 있는 경우, UE는 타이머 3320/3216/3420 또는 3318/3214/3418을 시작시킨다. 타이머가 동작 중일 때, 셀 교체 또는 RRC 연결 해제와 같은 하위 레벨의 실패의 사건이 있을 때,캠프된 셀이 변경되거나 RR 연결이 해제된다면 타이머가 만료한다는 것이 관찰된다. 종래 기술의 경우, 그러한 시나리오에 있어 소위 "양호한(good)" 셀은 폐쇄될 것이다. UE에 위장 인증 요구를 전송하고 있는 진짜 해커와 이러한 시나리오를 구별하기 위하여 시도 카운터(attempt counter)가 UE(100)에 의해 유지된다. 상기 시도 카운터는 UE(100)가 만나는 모든 셀에서의 실패들의 수에 대한 카운트를 유지한다. 만일 상기 시도 카운터가 소정의 임계값을 넘어서면, UE(100)는 해당하는 셀을 폐쇄할 것이다. 또한 두 셀들 사이의 핑퐁(ping-pong)의 경우에도 이것은 유효하다. 즉, 상단 임계값은 두 개 또는 세 개 이상의 셀들 사이에서의 핑퐁의 경우에 유지된다. 이러한 방식으로, 본 발명의 실시예에서는 UE(100)가 위장 셀에서 캠핑하는 것을 방지한다. 더욱이, 타이머는 액티브 상태를 유지하기 때문에 획득된 새로운 인증 요구는 UE(100)에 의해 수신되고 그 요구에 대한 확인(acknowledgement) 메시지를 전송함으로써 연결은 성공적이 된다.
도 6은 본 발명의 개시된 실시예들에 따른 방법을 예시하는 흐름도이다. 네트워크는 UE(100)와의 등록을 위한 인증 요구를 그 UE(100)에 전송한다(과정 601). UE(100)에서 실패가 있는지 여부에 대한 확인이 이루어진다(과정 602). 만일 어떠한 실패도 없다면, 인증 과정은 성공되고(603) 프로세스는 멈추게 된다(과정 604). 반면에, 실패가 존재한다면, UE(100)는 타이머를 구동한다(과정 605). 상기 타이머는 발생한 실패의 종류에 상응하는 타이머일 수 있다. 예를 들며, MAC 실패의 경우에는 T3260/3360/3460 이다. 상기 UE(100)는 어떤 새로운 요구가 수신되었는지에 대한 확인을 계속한다(과정 606). 한편, UE(100)는 그 UE의 일단에서 셀 교체 또는 RRC 연결 해제가 있는지 여부를 판단한다(과정 607). 셀 교체 또는 RRC 연결 해제의 경우, UE(100)는 타이머를 즉시 멈춘다(과정 608). 또한, UE(100)는 실패가 수신되었던 그 셀의 셀 ID를 저장하고(과정 609) 그 카운터를 증가시킨다. 그 다음, 프로세스가 계속되고 카운트가 미리 설정된 값보다 큰 값에 도달했는지 여부에 대한 확인이 카운터에서 이루어진다(과정 610). 일 실시예에 있어, 카운트는 네트워크에 의해 구성될 수도 있다. 만일 상기한 카운트가 최대값을 초과하면, 셀은 폐쇄되고(과정 611) 카운트는 리셋 된다. 카운트가 최대값보다 크지 않으면, 그 셀은 폐쇄되지 않는다(과정 612). MM(Mobility Management)/GMM(GPRS Mobility Management)은 아이들 모드로 가고 과정 601을 대기한다(과정 613).
도 7은 개시된 본 발명의 실시예에 따른 UE에서의 카운터 상에 저장되는 데이터를 예시하고 있다. 카운터에 정보를 저장하는 구조가 도시되어 있다. 카운터는 모든 셀에 대한 셀 ID들 및 각각의 셀에 대한 카운트의 수를 중지한다. 여기서 n은 셀에 대한 전후 관계(context)가 UE(100)에 의해 유지될 수 있는 셀들의 수를 지시하고, CELL_ID_n은 UE(100)가 인증 요구를 수신하였던 셀의 ID이다. cell_id_n_count는 셀 상의 RR 연결 실패/해제 및 또 다른 셀에 대한 셀 교체의 수를 유지하는 카운트이다. MAX_count 는 그 아래에서는 셀들이 폐쇄되지 않을 최대로 설정된 카운트 값을 나타낸다. 이것은 UE(100)가 위장 인증 요구를 보내고 있는, (이전에 전송된 AUTH REQs에 응답하거나 더미 AUTH REQs를 전송하면서) 그리고 그 셀의 신호 강도를 감소시키는 위장 셀을 검출할 것을 보장한다. 이러한 예에 있어서 인증 실패(SYNC 실패)가 일어났고 이때 타이머(3216)가 시작되는 경우를 가정해 보자. 타이머 만료 전에 UE(100)는 또 하나의 셀을 재-선택하고 인증 요구가 수신되기 전에 타이머(3216)가 종료한다면, UE는 그것이 현재 캠프하고 있는 진정한 셀을 폐쇄할 것이다. 그러나, 전술한 방법을 구현함으로써 UE(100)는 타이머를 정지하고 카운터 상의 카운터 리스트를 유지할 수 있을 것이다. 따라서 그 셀에 대한 카운트(cell_id_n_count)는 증가될 것이다. 이러한 과정에서 UE(100)는 셀을 폐쇄하지 않을 수도 있지만 UE(100)가 서비스를 제공 받기 위한 또 다른 기회를 그 셀에 제공할 것이다.
전술한 실시예들은 적어도 하나의 하드웨어 장치 상에서 동작하고 구성요소들을 제어하기 위한 네트워크 관리 기능을 수행하는 적어도 하나의 소프트웨어를 통해 구현이 가능할 것이다. 도 1 내지 도 3에 예시된 구성요소들은 적어도 하나의 하드웨어 장치 또는 하드웨어 장치와 소프트웨어 모듈의 조합일 수도 있는 블록들을 포함한다.
특정한 실시예들에 대한 전술한 설명으로부터 당해 업자라면 현재의 지식을 적용하여 본 발명의 일반적인 개념으로부터 벗어남이 없이 그러한 특정한 실시예들을 여러 가지의 응용을 위하여 용이하게 수정하거나 또는 적응화할 수 있음을 이해하여야 할 것이며, 그러한 설명은 본 발명의 실시예들의 총괄적인 성격을 충분히 개시하기 위한 것으로 의도된다. 따라서, 그러한 적응화와 변형들은 개시된 실시예들의 균등한 것들의 의미와 범위 내에서 해석되어야만 하며 그렇게 의도 된다. 여기에 사용된 기술적 용어들은 한정의 목적이 아니라 예시의 목적으로 사용되고 있음을 이해하여야 할 것이다. 따라서, 개시된 실시예는 바람직한 실시예의 견지에서 기술되었지만, 당해 기술분야의 전문가라면 그 실시예들은 여기에 개시된 실시예들의 정신과 영역 내에서 변형된 형태로도 구현될 수 있음을 이해하여야 할 것이다.

Claims (16)

  1. 사용자 장치(UE)가 위장(fake) 네트워크를 식별하기 위한 방법에 있어서,
    인증 실패에 해당하는 타이머를 구동하는 단계;
    네트워크로부터 새로운 인증 요구가 수신되는지 확인하는 단계;
    상기 네트워크로부터 새로운 인증 요구가 수신되지 않는 경우, 하위 계층의 실패가 발생하였는지 여부를 확인하는 단계;
    상기 하위 계층의 실패가 발생한 경우 상기 타이머를 정지시키는 단계;
    상기 인증 실패에 대한 카운트 값을 업데이트하는 단계;
    상기 카운트 값과 설정된 임계 값을 비교하는 단계; 및
    상기 카운트 값이 설정된 임계 값보다 큰 경우 해당 셀을 폐쇄하는 단계
    를 포함하는 위장 네트워크 식별 방법. .
  2. 제1항에 있어서,
    상기 인증 실패는 동기 실패, 메시지 인증 코드(MAC) 실패, GSM 통신 인증 불인정(unacceptable) 중 적어도 하나를 포함하는
    위장 네트워크 식별 방법.
  3. 제1항에 있어서,
    상기 새로운 인증 요구는 새로운 인증 벡터 변수를 포함하는
    위장 네트워크 식별 방법.
  4. 제1항에 있어서,
    상기 하위 계층의 실패는 셀 교체 및 무선 리소스 연결 해제 중 적어도 하나를 포함하는
    위장 네트워크 식별 방법.
  5. 제1항에 있어서,
    상기 카운트 값은 각 셀에 대한 인증 실패를 카운팅한 값인
    위장 네트워크 식별 방법.
  6. 제1항에 있어서,
    상기 임계 값은 상기 네트워크에 의해 결정되는
    위장 네트워크 식별 방법.
  7. 제1항에 있어서,
    상기 네트워크는 제3세대(3G) 네트워크인
    위장 네트워크 식별 방법.
  8. 제1항에 있어서,
    상기 네트워크는 LTE(Long Term Evolution) 네트워크인
    위장 네트워크 식별 방법.
  9. 위장(fake) 네트워크를 식별하기 위한 단말에 있어서,
    타이머; 및
    네트워크로부터 새로운 인증 요구가 수신되는지 확인하고, 상기 네트워크로부터 새로운 인증 요구가 수신되지 않은 경우 하위 계층의 실패가 발생하였는지 여부를 확인하며, 상기 하위 계층의 실패가 발생한 경우 상기 타이머를 정지시키고, 상기 인증 실패에 대한 카운트 값을 업데이트하며, 상기 카운트 값과 설정된 임계 값을 비교하여 상기 카운트 값이 설정된 임계 값보다 큰 경우 해당 셀을 폐쇄하는 제어부
    를 포함하는 단말.
  10. 제9항에 있어서,
    상기 인증 실패는 동기 실패, 메시지 인증 코드(MAC) 실패, GSM 통신 인증 불인정(unacceptable) 중 적어도 하나를 포함하는
    단말.
  11. 제9항에 있어서,
    상기 새로운 인증 요구는 새로운 인증 벡터 변수를 포함하는
    단말.
  12. 제9항에 있어서,
    상기 하위 계층의 실패는 셀 교체 및 무선 리소스 연결 해제 중 적어도 하나를 포함하는
    단말.
  13. 제9항에 있어서,
    상기 카운터는 각 셀에 대한 인증 실패를 카운트하는
    단말.
  14. 제9항에 있어서,
    상기 임계 값은 상기 네트워크에 의해 결정되는
    단말.
  15. 제9항에 있어서,
    상기 네트워크는 제3세대(3G) 네트워크인
    단말.
  16. 제9항에 있어서,
    상기 네트워크는 LTE(Long Term Evolution) 네트워크인
    단말.
KR1020120151095A 2011-12-23 2012-12-21 페이크 네트워크의 식별을 위한 방법 및 장치 KR20130073850A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN4552/CHE/2011 2011-12-23
IN4552CH2011 2011-12-23

Publications (1)

Publication Number Publication Date
KR20130073850A true KR20130073850A (ko) 2013-07-03

Family

ID=48655026

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120151095A KR20130073850A (ko) 2011-12-23 2012-12-21 페이크 네트워크의 식별을 위한 방법 및 장치

Country Status (2)

Country Link
US (1) US20130165077A1 (ko)
KR (1) KR20130073850A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015069091A1 (ko) * 2013-11-11 2015-05-14 엘지전자 주식회사 단말의 셀에 대한 rrc 연결 확립 방법 및 이를 이용하는 단말

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9338713B2 (en) * 2013-10-03 2016-05-10 Qualcomm Incorporated Apparatus and method for enhanced tune-away operation
CA2995514C (en) * 2015-08-13 2020-04-28 Huawei Technologies Co., Ltd. Message protection method, and related device, and system
US9800578B2 (en) 2015-10-27 2017-10-24 Blackberry Limited Handling authentication failures in wireless communication systems
KR102461141B1 (ko) 2016-04-25 2022-10-31 삼성전자주식회사 기지국 유효성 판단 방법 및 이를 지원하는 전자 장치
US20180124697A1 (en) 2016-10-28 2018-05-03 Alcatel-Lucent Usa Inc. Verification of cell authenticity in a wireless network using an extended time stamp
CN106507405A (zh) * 2016-12-13 2017-03-15 广东欧珀移动通信有限公司 网络通信功能异常的处理方法及装置
CN106851702A (zh) * 2016-12-13 2017-06-13 广东欧珀移动通信有限公司 网络通信功能异常的处理方法及装置
CN106686638A (zh) * 2016-12-13 2017-05-17 广东欧珀移动通信有限公司 网络通信功能异常的处理方法及装置
CN112514435B (zh) * 2018-07-27 2022-04-22 华为技术有限公司 一种伪基站识别方法及装置
CN111464306B (zh) * 2019-01-18 2022-12-02 中兴通讯股份有限公司 认证处理方法、装置、存储介质及电子装置
US11271933B1 (en) * 2020-01-15 2022-03-08 Worldpay Limited Systems and methods for hosted authentication service

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1855812B (zh) * 2005-04-25 2010-04-28 华为技术有限公司 防止mac地址仿冒的实现方法和设备
KR101048560B1 (ko) * 2006-10-20 2011-07-11 노키아 코포레이션 차세대 이동 네트워크에서의 보호용 키를 생성하는 방법, 네트워크 디바이스, 사용자 장비 및 컴퓨터 판독가능 매체

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015069091A1 (ko) * 2013-11-11 2015-05-14 엘지전자 주식회사 단말의 셀에 대한 rrc 연결 확립 방법 및 이를 이용하는 단말
US9848382B2 (en) 2013-11-11 2017-12-19 Lg Electronics Inc. Method for establishing RRC connection for cell of terminal and terminal using same

Also Published As

Publication number Publication date
US20130165077A1 (en) 2013-06-27

Similar Documents

Publication Publication Date Title
KR20130073850A (ko) 페이크 네트워크의 식별을 위한 방법 및 장치
US11089479B2 (en) Signaling attack prevention method and apparatus
Jover Security attacks against the availability of LTE mobility networks: Overview and research directions
EP3070903B1 (en) System and method for detecting malicious attacks in a telecommunication network
CN109716834B (zh) 无线通信系统中的临时标识符
US11044276B2 (en) Cellular security framework
US10448286B2 (en) Mobility in mobile communications network
JP6737283B2 (ja) 監視装置、基地局、及び監視方法
US20180167813A1 (en) Processing method for terminal access to 3gpp network and apparatus
WO2007104259A1 (fr) Procede de mise en oeuvre d'une assurance securisee dans un reseau d'acces ameliore et systeme associe
KR20180061315A (ko) 허위 기지국으로부터의 공격 방지
Yu et al. On effects of mobility management signalling based dos attacks against lte terminals
Ghannam et al. User-targeted denial-of-service attacks in LTE mobile networks
Xenakis et al. An advanced persistent threat in 3G networks: Attacking the home network from roaming networks
CN113316152A (zh) LTE系统中针对终端的DoS攻击检测方法及防御方法
US20230064165A1 (en) Enhanced User Equipment Security Against Attacks In a 4g or 5g Network
Wu et al. Defending against DoS attacks on 3G cellular networks via randomization method
EP3045003B1 (en) Paging procedure control
CN112956226A (zh) 在通信系统中隔离虚假基站
US10154369B2 (en) Deterrence of user equipment device location tracking
Wu et al. Identifying security and privacy vulnerabilities in 4g lte and iot communications networks
AT&T
AT&T
US20240179529A1 (en) Message transmission method and communication apparatus
Tabiban et al. Signaling Storm in O-RAN: Challenges and Research Opportunities

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid