RU2336665C2 - Способ обработки сообщения защиты в системе мобильной связи - Google Patents

Способ обработки сообщения защиты в системе мобильной связи Download PDF

Info

Publication number
RU2336665C2
RU2336665C2 RU2005128294/09A RU2005128294A RU2336665C2 RU 2336665 C2 RU2336665 C2 RU 2336665C2 RU 2005128294/09 A RU2005128294/09 A RU 2005128294/09A RU 2005128294 A RU2005128294 A RU 2005128294A RU 2336665 C2 RU2336665 C2 RU 2336665C2
Authority
RU
Russia
Prior art keywords
security
control message
message
value
setting control
Prior art date
Application number
RU2005128294/09A
Other languages
English (en)
Other versions
RU2005128294A (ru
Inventor
Сунг Дак ЧУН (KR)
Сунг Дак Чун
Сеунг Дзун ЙИ (KR)
Сеунг Дзун ЙИ
Янг Дае ЛИ (KR)
Янг Дае ЛИ
Original Assignee
Эл Джи Электроникс Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Эл Джи Электроникс Инк. filed Critical Эл Джи Электроникс Инк.
Publication of RU2005128294A publication Critical patent/RU2005128294A/ru
Application granted granted Critical
Publication of RU2336665C2 publication Critical patent/RU2336665C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к системам мобильной связи. Технический результат заключается в повышении защищенности передаваемой информации. Способ заключается в том, что выполняют проверку защиты для сообщения управления установкой защиты; обрабатывают сообщение управления установкой защиты и обновляют значение, по меньшей мере, одной относящейся к защите среды переменной новой информацией защиты, если сообщение управления установкой защиты прошло проверку защиты, и отбрасывают сообщение управления установкой защиты и оставляют неизменным значение, по меньшей мере, одной относящейся к защите среды переменной, если сообщение управления установкой защиты не прошло проверку защиты. 10 з.п. ф-лы, 5 ил.

Description

Область техники
Настоящее изобретение относится к способам обработки сообщений, применяемых в мобильной связи, и более конкретно к способу обработки сообщения защиты в уровне РУР (RRC).
Уровень техники
УМТС (UMTS) (универсальная мобильная телекоммуникационная система) включает в себя ПО (UE) (пользовательское оборудование), УНСРД (UTRAN) (наземную сеть радио доступа УМТС) и БС (CN) (базовую сеть). Кроме того, УНСРД содержит множество ПРС (RNS) (подсистем радиосети). Каждая ПРС содержит КРС (RNC) (контроллер радиосети) и множество узлов B, управляемых КРС. Узел В принимает сигналы, переданные по каналу восходящей линии связи из ПО, и передает сигналы по каналу нисходящей линии связи в ПО. КРС заведует выделением и управлением радиоресурсами и играет роль пункта доступа для соединения узла B с БС. Каждое ПО, соединенное с УМТС, управляется конкретным КРС в УНСРД, и конкретный КРС называется ОКРС (SRNC) (обслуживающим КРС).
УНСРД конфигурирует, поддерживает и управляет КРД (RAB) (каналами радио доступа) для связей между ПО и БС. БС применяет требования сквозного КО (QoS) (качество обслуживания) к КРД, и КРД поддерживает требования КО, установленные БС. УНСРД, кроме того, конфигурирует, поддерживает и управляет КРД, позволяя удовлетворять требованиям сквозного КО.
Радиоинтерфейсный протокол по вертикали содержит физический уровень, уровень линий передачи данных и сетевой уровень, а по горизонтали содержит пользовательскую плоскость для обеспечения передачи информации и плоскость управления для обеспечения передачи сигнализации. Уровни протокола группируются в L1 (уровень 1), L2 (уровень 2) и L3 (уровень 3) на основе трех нижних уровней ВОС (OSI) (взаимодействие открытых систем) эталонной модели. L1 обеспечивает верхние уровни с обслуживанием передачи информации с помощью различных методов радиопередачи. И L1 соединяется с уровнем УДС (MAC) (управление доступом к среде) верхнего уровня через транспортные каналы.
Уровень управления линией радиосвязи УЛР (RLC) поддерживает надежную передачу данных и выполняет сегментацию и соединение СБД (SDU) (сервисные блоки данных) УЛР, переданных из верхних уровней. СБД УЛР, переданные из верхних уровней, разделяются на блоки данных УЛР, которые могут обрабатываться в уровне УЛР, и к разделенным блокам данных УЛР добавляется информация заголовка для переноса на уровень УДС в форме ПБД (PDU) (протокольного блока данных).
Уровень ПОПД (PDCP) (протокол совмещения пакетных данных) располагается поверх уровня RLC. Уровень ПОПД обеспечивает для данных, которые передаются по сетевому протоколу, эффективную передачу по радиоинтерфейсу, полоса пропускания которого относительно ограничена. Уровень УРГД (BMC) (управление радиовещанием/групповой доставкой) планирует ПО, на которые будет передаваться сообщение СР (CB) (сотового радиовещания), переданное из БС, и передает сообщение СР на соответствующие ПО, расположенные в конкретной соте(ах) на основе планирования.
По запросу от верхних уровней уровень УРР (RRC) (управления радиоресурсами) управляет передачей и физическими каналами для выполнения установления, реконфигурации и разъединения ОРК (RB) (однонаправленные радиоканалы). В этом случае ОРК означает обслуживание, обеспечиваемое уровнем L2 для передачи данных между ПО и УНСРД.
Между тем различные каналы для приема/передачи данных определяются между ПО и УНСРД для использования. Данные отправляются и принимаются между физическим уровнем ПО и уровнем УНСРД с помощью физического канала. В дополнение к физическому каналу определяются каналы передачи данных между уровнями протоколов в качестве каналов передачи и логических каналов в сети радиодоступа УМТС. Логические каналы обеспечиваются для обмена данными между уровнем RLC и уровнем УДС, тогда как между уровнем УДС и уровнем УЛР предусматриваются каналы передачи для обмена данными. Осуществляется установление соответствия между каналами передачи в уровне УДС, тогда как соответствие устанавливается в физическом уровне между транспортным уровнем и физическим уровнем.
Различные виды сообщений принимаются/передаются между терминалом и УНСРД. «Проверка защищенности» в основном выполняется для защиты данных, содержащихся в сообщениях. Такая «проверка защищенности» включает в себя «шифрование» и «проверку целостности». Шифрование добавляет конкретную маску, которая известна только передающей и принимающей сторонам, к сообщению так, что третья сторона, если не знает маску, неспособна распознать содержание сообщения.
Проверка целостности используется для проверки того, изменила ли неуполномоченная третья сторона содержание сообщения или сделана ли передача неуполномоченной стороной. А именно проверка целостности осуществляется для защиты целостности и является процедурой, требуемой для проверки того, изменено ли ранее и умышленно третьей стороной содержание принятого сообщения.
В УМТС одновременно выполняются шифрование и проверка целостности для большинства сообщений, передаваемых на уровень УРР, и большинства сообщений управления, передаваемых на верхние уровни уровня УРР. А шифрование выполняется только для других основных пользовательских данных. Такая проверка целостности может выполняться в уровне УРР.
Таким образом, если принимается сообщение, содержание которого изменено третьей стороной между передающей и принимающей сторонами, или для фильтрации сообщения, переданного от неуполномоченной передающей стороны, принимающая сторона выполняет проверку целостности для принятого сообщения. В результате принятое сообщение обычно обрабатывается или отбрасывается в соответствии с тем, прошло ли принятое сообщение проверку целостности или нет.
Например, одно из принятых сообщений может быть сообщением управления установкой защиты. При связи между ПО и сетью (например, УНСРД) сообщение управления установкой защиты используется для инициирования защиты сообщений, которые затем будут передаваться. Кроме того, сообщение управления установкой защиты может использоваться для управления переменными относящейся к защите среды, которая используется для соединения, по которому выполняется процесс защиты.
Информация, которая относится к управлению переменными относящейся к защите среды, среди содержаний, содержащихся в сообщении управления установкой защиты, называется информацией установки относящейся к защите среды. Еще, относящаяся к защите среды информация, содержащаяся в сообщении управления установкой защиты, сама может быть изменена неуполномоченной третьей стороной или может быть передана неуполномоченной передающей стороной, из-за чего нельзя доверять такой относящейся к защите информации.
Сущность изобретения
Соответственно, настоящее изобретение направлено на способ обработки сообщения защиты в системе мобильной связи, который по существу устраняет одну или более проблем, принадлежащих ограничениям и недостаткам соответствующего уровня техники.
Задачей настоящего изобретения является создание способа обработки сообщения управления установкой защиты, включающего в себя проверку защищенности самого сообщения защиты.
Дополнительные преимущества, задачи и признаки изобретения будут сформулированы далее частично в описании, которое следует, а частично станут очевидны для специалистов при изучении нижеследующего или могут быть проверены при применении изобретения. Задачи и другие преимущества изобретения могут осуществляться и достигаться конкретной структурой, подробно указанной в написанном описании и приведенной здесь формуле изобретения, а также в прилагаемых чертежах.
Для решения этих целей и достижения других преимуществ и в соответствии с назначением изобретения, реализуемого и широко описанного здесь, способ обработки сообщения защиты в системе мобильной связи в соответствии с настоящим изобретением включает в себя этапы приема сообщения защиты, сохранения предыдущих относящихся к защите переменных, выполнения проверки защиты в сообщении защиты, отбрасывания или обработки сообщения защиты в соответствии с результатами проверки защиты и обновления относящихся к защите переменных.
Настоящее изобретение характеризуется тем, что проверка защищенности самого сообщения защиты осуществляется для защищенности защиты целостности.
Следует понимать, что вышеупомянутое общее описание и последующее подробное описание настоящего изобретения являются примерными и пояснительными и предназначается для обеспечения дополнительных объяснений заявленного изобретения.
Краткое описание чертежей
Сопровождающие чертежи, которые включены сюда для обеспечения дальнейшего понимания изобретения и включены в эту заявку и составляют часть этой заявки, иллюстрируют вариант(ы) осуществления изобретения и совместно с описанием служат для объяснения принципов изобретения. На чертежах:
фиг. 1 показывает блок-схему алгоритма способа обработки общего сообщения;
фиг. 2 показывает блок-схему алгоритма способа обработки сообщения управления установкой защиты в соответствии с первым вариантом осуществления настоящего изобретения;
фиг. 3 показывает блок-схему способа обработки сообщения управления установкой защиты в соответствии со вторым вариантом осуществления настоящего изобретения;
фиг. 4 показывает схему одного варианта осуществления, представляющего СЧЕТ-1 (COUNT-1) в относящихся к защите среды переменных; и
фиг. 5 показывает схему для объяснения одного варианта осуществления создания значения аутентификации в проверке целостности.
Наилучший режим выполнения изобретения
Теперь будет сделана подробная ссылка на предпочтительные варианты осуществления изобретения, примеры которых показаны на сопровождающих чертежах. Где возможно, одни и те же ссылочные позиции будут использоваться на чертежах для ссылки на одни и те же элементы или подобные части.
Фиг. 1 показывает блок-схему способа обработки общего сообщения.
На фиг. 1 ПО (UE) (пользовательское оборудование) вначале принимает основное сообщение (S11) и затем выполняет проверку целостности его (S12). В соответствии с результатом проверки целостности сообщение обычно обрабатывается или отклоняется. То есть если сообщение проходит проверку целостности, то оно обычно обрабатывается (S13). Если сообщение не отвечает контролю целостности, оно отвергается, т.к. существует проблема защиты (S14).
Фиг. 2 показывает блок-схему алгоритма способа для обработки сообщения управления установкой защиты в соответствии с первым вариантом осуществления настоящего изобретения.
На фиг. 2 ПО (пользовательское оборудование) принимает сообщение управления установкой защиты (S21). И относящиеся к защите переменные защиты обновляются с помощью информации установки относящейся к защите среды, содержащейся в принятом сообщении управления установкой защиты (S22). ПО (например, терминал) само выполняет проверку защищенности (безопасности) для сообщения управления установкой защиты с помощью обновленных относящихся к защите среды переменных (S23). Проверка защищенности включает в себя проверку целостности. Если сообщение управления установкой защиты проходит проверку целостности, то сообщение обрабатывается обычным образом (S24). Еще, если сообщению управления установкой защиты не удается пройти проверку целостности, то сообщение считается ненормальным, поэтому принятое сообщение управления установкой защиты отбрасывается (S25). Кроме того, нельзя положиться на относящуюся к защите среды информацию установки, включенную в сообщение управления установкой защиты. Следовательно, нельзя использовать относящуюся к защите среды информацию установки.
В первом варианте осуществления настоящего изобретения, когда принимающая сторона принимает сообщение управления установкой защиты, предварительно установленные относящиеся к защите среды переменные обновляются относящейся к защите среды информацией установки, включенной в сообщение, и предыдущие предварительно установленные относящиеся к защите среды переменные отвергаются. Следовательно, относящиеся к защите среды переменные принимающей стороны не совпадают с этими переменными передающей стороны, нельзя далее обмениваться сообщениями, и принимающей стороне не могут быть предоставлены дополнительные запрошенные услуги.
Фиг. 3 показывает блок-схему алгоритма способа обработки сообщения управления установкой защиты в соответствии со вторым вариантом осуществления настоящего изобретения.
На фиг. 3 способ обработки сообщения управления установкой защиты выполняется следующим образом.
Сначала ПО (пользовательское оборудование) принимает сообщение управления установкой защиты (S31). До того, как ПО выполнит проверку безопасности на самом сообщении управления установкой защиты, относящиеся к защите среды переменные, которые были ранее установлены, временно сохраняются (S32). И относящиеся к защите среды переменные обновляются с помощью относящейся к защите среды информации установки, включенной в принятое сообщение управления установкой защиты (S33).
ПО (например, терминал) выполняет проверку безопасности на самом сообщении управления установкой защиты с помощью обновленных относящихся к защите среды переменных (S34). И проверка безопасности включает в себя проверку целостности. Если сообщение управления установкой защиты проходит результат проверки целостности, временно сохраненные относящиеся к защите среды переменные удаляются (S35). После этого проверка целостности выполняется для сообщения, принятого позже, с помощью обновленных относящихся к защите среды переменных и сообщение обрабатывается обычным образом (S36).
Однако если сообщению управления установкой защиты не удается пройти проверку целостности, то оно обрабатывается так, что сообщение управления установкой защиты не принимается. А именно, если считается, что сообщение ненормальное, то принятое сообщение управления установкой защиты отвергается (S37). Кроме того, относящаяся к защите среды информация установки, включенная в сообщение управления установкой защиты, не будет использоваться, т.к. оно не надежно. Таким образом, в случае, когда сообщение управления установкой защиты не способно пройти проверки целостности, это сообщение управления установкой защиты отвергается, а также повторно сохраняются временно сохраненные относящиеся к защите среды переменные (S38). И сообщения, принятые позже, обрабатываются с помощью повторно сохраненных относящихся к защите среды переменных.
В соответствии со вторым вариантом осуществления настоящего изобретения, даже если сообщение, содержание которого изменено в середине передачи из УНСРД в ПО, принимается или даже если сообщение управления установкой защиты, переданное от неуполномоченной стороны, принимается, оно способно поддерживать относящиеся к защите среды переменные одинаковыми для этого терминала с помощью заранее установленных относящихся к защите среды переменных посредством их сохранения и их повторного сохранения. Следовательно, если относящиеся к защите среды переменные установки удаляются вместо сохранения, это может предотвратить случай, когда сообщение не может быть позже обработано из-за различий между относящимися к защите среды переменными ПО и УНСРД.
Способ осуществления проверки целостности подробно объясняется далее. Для такого объяснения поясняются параметры, требуемые для осуществления проверки целостности. Для осуществления проверки целостности требуются такие параметры, как КЦ (IK) (ключ целостности), СЧЕТ-1, СООБЩЕНИЕ, НАПРАВЛЕНИЕ (идентификатор направления, 1 бит) и ОБНОВЛЕНИЕ.
Фиг. 4 показывает схему одного из вариантов осуществления, представляющего СЧЕТ-1 в относящихся к защите среды переменных.
СЧЕТ-1 является одной из относящихся к защите среды переменных. То есть СЧЕТ-1 является значением, соответствующим последовательному числу для проверки целостности.
На фиг. 4 СЧЕТ-1 включает в себя две области. Одна область из этих двух областей включает в себя НГК УРР (RRC HFN) (номер гиперкадра) из 28 бит, в то время как другая область из этих двух областей включает в себя ПН УРР (RRC SN) (порядковый номер) из 4 бит.
Процедура обновления относящихся к защите среды переменных выполняется таким образом, что переустанавливается НГК как значение старших 28 бит СЧЕТА-1. То есть переустановленное значение НГК может быть значением НАЧАЛО, недавно переданным терминалом, 0 или конкретным значением. И ПО выполняет проверку защиты на принятом сообщении управления установкой защиты с помощью обновленных относящихся к защите среды переменных.
КЦ среди параметров для осуществления проверки целостности указывает ключ целостности, который генерируется в процедуре аутентификации в верхнем уровне уровня УРР для уведомления уровня УРР. Значение КЦ не передается по радиоинтерфейсу, но верхний уровень уровня УРР в терминале и сети (например, УНСРД) вычисляет значения КЦ для использования на основе конкретных входных значений, соответственно.
Значение НАЧАЛО считывается из SIM карты системы, когда терминал инициирует соединение между уровнями УРР УНСРД и терминалом, и передается в УНСРД. Значение НАЧАЛО, которое включено в сообщение, передаваемое из верхнего уровня в уровень УРР терминала, может быть передано в УНСРД. Когда активируется соединение между уровнями УРР УНСРД и терминалом, значение НАЧАЛО определяется как наибольшее число верхних 20 бит текущего используемого значения СЧЕТ-1 или СЧЕТ-С (которое используется для шифрования и играет роль, подобную СЧЕТУ-1). И значение НАЧАЛО, используемое в текущий момент между уровнями УРР терминала и УНСРД, сохраняется в SIM карте, когда соединение между уровнями УРР терминала и УНСРД заканчивается.
СООБЩЕНИЕ означает сообщение, которое передается само. НАПРАВЛЕНИЕ является дискриминатором направления, и его значение изменяется в соответствии с восходящей линией связи или нисходящей линией связи. НАПРАВЛЕНИЕ может быть установлено как «0» или «1» на восходящей линии связи или нисходящей линии связи. ОБНОВЛЕНИЕ является значением, данным независимо для каждого терминала, и является значением, которое УНСРД передает в ПО на начальном состоянии соединения УРР. То есть значение ОБНОВЛЕНИЕ является произвольным числом, которое УНСРД передает на ПО, которое предназначено для обеспечения безопасности УНСРД от терминала, повторно использующего значения СЧЕТ-1 и КСА-1 (МАС-1) таким образом, что УНСРД снабжает ПО новым значением на каждом соединении УРР. Значение КСА-1 (МАС-1) (код-1 сообщения аутентификации) является кодом сообщения аутентификации, вычисляемым с помощью АЦУ (UIA) (алгоритма целостности УМТС) с относящимися к защите среды значениями, которое является контрольной суммой, вставленной в УРР PDU.
Если нет процедуры обновления значения ОБНОВЛЕНИЕ, нарушитель защиты легко делает защиту УНСРД уязвимой посредством запрашивания, что значение НАЧАЛО, которое будет использоваться в качестве наивысшего значения СЧЕТА-1, должно быть установлено в очень маленькое значение, когда запрошено новое соединение между уровнями УРР, и затем посредством использования пары значений ПЧ и KCA-1, которые были использованы для предыдущих соединений между уровнями УРР. Все же такая уязвимость защиты может быть предотвращена назначением нового значения ОБНОВЛЕНИЕ в УНСРД всякий раз, когда вновь устанавливается соединение между уровнями УРР.
Фиг.5 показывает схему для объяснения одного варианта создания значения аутентификации в проверке целостности, в котором «f9» является стандартизированным алгоритмом создания аутентификации для проверки целостности, признанным 3GPP.
На фиг.5 УНСРД и терминал используют значения параметров в качестве входных значений, тем самым создавая значения KCA-1 и XKCA-1 с помощью такого алгоритма, как «f9». KCA-1 является значением аутентификации для проверки целостности, созданным в УНСРД, а XKCA-1 является значением аутентификации для проверки целостности, созданным в терминале. Если все входные значения УНСРД и терминала равны друг другу, то значения KCA-1 и XKCA-1, созданные в процедуре на фиг. 3, будут равны друг другу. Если же сообщение изменяется в середине обработки, входные значения СООБЩЕНИЕ принимающей стороны и передающей стороны отличаются друг от друга, так что значение ХКСА-1 не равно КСА-1.
Следовательно, если значения КСА-1 и ХКСА-1 не равны друг другу по результату сравнения, терминал принимает решение, что содержание принятого сообщения управления установкой защиты намеренно изменено во время передачи или что принятое сообщение управления установкой защиты передано неуполномоченной стороной. В таком случае сообщение управления установкой защиты считается недействительным посредством неудачного прохождения проверки целостности. УНСРД изменяет часть входных значений, используемых для процедуры на фиг. 3, всякий раз, когда отправляет новое сообщение. И УНСРД создает новый КСА-1 каждый раз с помощью частичного изменения входных значений. Это осуществляется для предотвращения того, чтобы неуполномоченная сторона не использовала повторно значение КСА-1 для прохождения проверки целостности.
Для этого УНСРД увеличивает значение ПН СЧЕТ-1 посредством приращения «1» всякий раз, когда отправляется сообщение. Как упомянуто выше в предшествующем описании, значение ПН составляет младшие 4 бита СЧЕТА-1. Значение ПН, равное 4 битам, может иметь значения в диапазоне между 0 и 15 и последовательно увеличивается на «1» от «0». Когда значение ПН становится «15», следующее значение ПН становится «0» и затем снова увеличивается приращением на «1». Таким образом, значение НГК, соответствующее наивысшему значению СЧЕТА-1, увеличивается на «1» всякий раз, когда ПН становится снова «0» с «15».
Следовательно, такой способ вызывает тот эффект, что СЧЕТ-1 увеличивается на «1» каждый раз, посредством чего входные значения частично изменяются в процедуре вычисления зашифрованного значения аутентификации.
Тем временем, если терминал распознает значение ПН принятого сообщения и решает, что значение ПН завершает один цикл, терминал увеличивает это значение НГК на «1». Таким образом, СЧЕТ-1 может совпадать с этим значением передающей стороны. Если такой способ используется, терминал и УНСРД могут иметь одинаковую информацию СЧЕТ-1, даже если информация ПН только отправлена. Помимо этого, может быть предотвращена утечка информации защиты к третьей стороне, что может случиться, когда отправляется весь СЧЕТ-1. Следовательно, УНСРД разрешает принимающей стороне точно вычислять значение ХКСА-1, а также добавляет значение ПН в качестве низшего значения СЧЕТА-1 к сообщению при каждой передаче сообщения для предотвращения прохождения неуполномоченной третьей стороной проверки целостности. И значение КСА-1, которое будет использоваться в качестве эталона для терминала для осуществления проверки целостности, добавляется к сообщению при передаче.
Когда ПО принимает сообщение управления установкой защиты, необходимо выполнить проверку безопасности значения ПН. Для этого ПО управляет своим локальным параметром ПН только с помощью значения ПН, принятого ранее. Если значение ПН, переданное совместно с сообщением управления установкой защиты, равно значению ПН локального параметра терминала, можно предположить, что третья сторона отправляет сообщение с помощью одной и той же информации защиты передающей стороны или что одно и то же сообщение передается снова из подлинного УНСРД. В этом случае терминал немедленно отбрасывает это сообщение управления установкой защиты.
Терминал составляет СЧЕТ-1 с помощью значения ПН, принятого совместно с сообщением управления установкой защиты, и вычисляет ХКСА-1 с помощью параметров, ранее установленных в СЧЕТ-1 и ПО. Параметры, ранее установленные в ПО, включают в себя СООБЩЕНИЕ, НАПРАВЛЕНИЕ, ОБНОВЛЕНИЕ.
Посредством сравнения значения КСА-1, переданного совместно с сообщением управления установкой защиты, со значением ХКСА-1, вычисленным ПО, ПО осуществляет проверку целостности сообщения управления установкой защиты.
Когда принятое сообщение управления установкой защиты проходит проверку целостности, принимающая сторона сохраняет значение ПН, включенное в сообщение, в локальном параметре ПН и использует его для проверки значения ПН следующего сообщения.
Промышленная применимость
Соответственно, способ согласно настоящему изобретению реализуется в виде программы и может быть сохранен на записывающем носителе информации (CD-ROM, гибкий диск, жесткий диск, оптический магнитный диск и т.д.) в форме, которая может быть считана компьютером. Такой процесс является очевидным для специалиста в этой области техники, в силу чего это объяснение пропускается в этом описании.
Будет очевидно для специалиста в этой области техники, что различные модификации и изменения могут быть сделаны в настоящем изобретении. Таким образом, имеется в виду, что настоящее изобретение охватывает модификации и изменения этого изобретения при условии, что они попадают в объем прилагаемой формулы и ее эквивалентов.

Claims (11)

1. Способ обработки сообщения управления установкой защиты в системе мобильной связи, заключающийся в том, что выполняют проверку защиты для сообщения управления установкой защиты; обрабатывают сообщение управления установкой защиты и обновляют значение, по меньшей мере, одной относящейся к защите среды переменной новой информацией защиты, если сообщение управления установкой защиты прошло проверку защиты, и отбрасывают сообщение управления установкой защиты и оставляют неизменным значение, по меньшей мере, одной относящейся к защите среды переменной, если сообщение управления установкой защиты не прошло проверку защиты.
2. Способ по п.1, в котором проверка защиты является контролем целостности сообщения управления установкой защиты.
3. Способ по п.1, в котором дополнительно сохраняют предыдущее значение, по меньшей мере, одной относящейся к защите среды переменной до обновления этого предыдущего значения, по меньшей мере, одной относящейся к защите среды переменной новой информации защиты.
4. Способ по п.1, в котором дополнительно извлекают упомянутую новую информацию защиты из сообщения управления установкой защиты.
5. Способ по п.1, в котором дополнительно создают ожидаемое значение аутентификации, относящееся к сообщению управления установкой защиты.
6. Способ по п.5, в котором дополнительно выполняют стандартизованный алгоритм создания аутентификации для проверки целостности.
7. Способ по п.5, в котором дополнительно сравнивают ожидаемое значение аутентификации с принятым кодом аутентификации.
8. Способ по п.7, в котором сообщение управления установкой защиты обрабатывают, если принятый код аутентификации равен ожидаемому значению аутентификации, и сообщение управления установкой защиты отбрасывают, если принятый код аутентификации не равен ожидаемому значению аутентификации.
9. Способ по п.3, в котором дополнительно повторно сохраняют сохраненное предыдущее значение, по меньшей мере, одной относящейся к защите переменной, если сообщение управления установкой защиты отброшено.
10. Способ по п.1, в котором сообщение управления установкой защиты является сообщением управления радиоресурсами (УУР).
11. Способ по п.1, в котором сообщение управления установкой защиты является сообщением сигнализации.
RU2005128294/09A 2003-02-11 2003-12-29 Способ обработки сообщения защиты в системе мобильной связи RU2336665C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020030008512A KR100956823B1 (ko) 2003-02-11 2003-02-11 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
KR10-2003-0008512 2003-02-11

Publications (2)

Publication Number Publication Date
RU2005128294A RU2005128294A (ru) 2006-01-27
RU2336665C2 true RU2336665C2 (ru) 2008-10-20

Family

ID=36167036

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005128294/09A RU2336665C2 (ru) 2003-02-11 2003-12-29 Способ обработки сообщения защиты в системе мобильной связи

Country Status (11)

Country Link
US (2) US20040242195A1 (ru)
EP (1) EP1593278B1 (ru)
JP (1) JP4397818B2 (ru)
KR (1) KR100956823B1 (ru)
CN (1) CN100544478C (ru)
AU (1) AU2003288764B2 (ru)
MX (1) MXPA05008418A (ru)
RU (1) RU2336665C2 (ru)
UA (1) UA85178C2 (ru)
WO (1) WO2004073347A1 (ru)
ZA (1) ZA200506363B (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2502226C2 (ru) * 2009-07-06 2013-12-20 Интел Корпорейшн Способ и устройство получения ключа(ей) защиты

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
KR100664110B1 (ko) * 2004-02-04 2007-01-04 엘지전자 주식회사 이동 통신 단말기의 사용제한 설정 방법
US7869590B2 (en) * 2005-04-12 2011-01-11 Broadcom Corporation Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets
JP4671776B2 (ja) * 2005-06-15 2011-04-20 株式会社エヌ・ティ・ティ・ドコモ 秘匿処理装置及び秘匿処理方法
DE102005039366B4 (de) * 2005-06-24 2008-10-09 Infineon Technologies Ag Telekommunikations-Endgerät, Telekommunikationssystem, Telekommunikationssitzungs-Servereinheit, Verfahren zum Erzeugen und Senden einer Telekommunikationssitzungs-Nachricht, Verfahren zum Verwalten einer Telekommunikationssitzungs-Nachricht, Computerlesbare Speichermedien und Computerprogrammelemente
GB2429607B (en) * 2005-08-26 2010-02-10 Samsung Electronics Co Ltd Improvements in mobile telecommunication security
WO2007108660A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Asymmetric cryptography for wireless systems
WO2007108651A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Security considerations for the lte of umts
KR101252812B1 (ko) * 2006-04-25 2013-04-12 주식회사 엘지씨엔에스 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법
AU2007269999A1 (en) * 2006-06-19 2008-01-10 Interdigital Technology Corporation Method and apparatus for security protection of an original user identity in an initial signaling message
KR101265643B1 (ko) 2006-08-22 2013-05-22 엘지전자 주식회사 무선 통신 시스템에서의 핸드오버 수행 및 그 제어 방법
EP2070368B1 (en) 2006-10-02 2016-07-06 LG Electronics Inc. Method for transmitting and receiving paging message in wireless communication system
US8442017B2 (en) 2006-10-30 2013-05-14 Lg Electronics Inc. Method for transmitting random access channel message and response message, and mobile communication terminal
EP2084928B1 (en) 2006-10-30 2017-08-23 LG Electronics Inc. Method of performing random access in a wireless communication system
KR100938754B1 (ko) 2006-10-30 2010-01-26 엘지전자 주식회사 비연속 수신을 이용한 데이터 수신 및 전송 방법
CN101202936B (zh) * 2006-12-11 2010-12-08 大唐移动通信设备有限公司 涉及srns重定位的实现rrc信令完整性保护的方法、系统及无线网络控制器
KR101109791B1 (ko) * 2007-01-26 2012-03-15 인터디지탈 테크날러지 코포레이션 위치 정보를 보안유지하고 위치 정보를 이용하여 액세스를 제어하기 위한 방법 및 장치
US8275988B2 (en) * 2007-02-06 2012-09-25 Lg Electronics Inc. Verification of system information in wireless communication system
KR101461236B1 (ko) * 2007-04-30 2014-11-12 엘지전자 주식회사 무선 호를 연결 과정에서 엔티티의 인증을 수행하는 방법
KR101386812B1 (ko) * 2007-04-30 2014-04-29 엘지전자 주식회사 헤더 필드 존재 지시자를 이용한 효율적인 데이터 블록송수신방법
KR101455999B1 (ko) 2007-04-30 2014-11-03 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 생성 방법
WO2008133474A1 (en) 2007-04-30 2008-11-06 Lg Electronics Inc. Method of transmitting data in wireless communication system supporting multimedia broadcast/multicast service
KR20080097338A (ko) 2007-05-01 2008-11-05 엘지전자 주식회사 불연속 데이터 송수신 방법
KR100917205B1 (ko) 2007-05-02 2009-09-15 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 구성 방법
US20080273503A1 (en) * 2007-05-02 2008-11-06 Lg Electronics Inc. Method and terminal for performing handover in mobile communications system of point-to-multipoint service
US20080273482A1 (en) * 2007-05-02 2008-11-06 Lg Electronics Inc. Uplink access method for receiving a point-to-multipoint service
US8068451B2 (en) * 2007-05-17 2011-11-29 Htc Corporation Communication system, user device thereof and synchronization method thereof
US7817595B2 (en) * 2007-05-17 2010-10-19 Htc Corporation Communication system, user device thereof and synchronization method thereof
WO2008156308A2 (en) * 2007-06-18 2008-12-24 Lg Electronics Inc. Paging information transmission method for effective call setup
ES2428569T3 (es) 2007-06-18 2013-11-08 Lg Electronics Inc. Procedimiento para llevar a cabo una sincronización de enlace ascendente en un sistema de comunicación inalámbrica
KR101470638B1 (ko) 2007-06-18 2014-12-08 엘지전자 주식회사 이동통신 시스템에서의 무선자원 향상 방법, 상태정보 보고방법 및 수신장치
KR101526971B1 (ko) * 2007-06-18 2015-06-11 엘지전자 주식회사 방송 또는 멀티캐스트 서비스 송수신 방법 및 단말
KR101486352B1 (ko) 2007-06-18 2015-01-26 엘지전자 주식회사 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법
WO2008156314A2 (en) 2007-06-20 2008-12-24 Lg Electronics Inc. Effective system information reception method
WO2009022836A2 (en) 2007-08-10 2009-02-19 Lg Electronics Inc. A random access method for multimedia broadcast multicast service(mbms)
KR101514841B1 (ko) 2007-08-10 2015-04-23 엘지전자 주식회사 효율적인 랜덤 액세스 재시도를 수행하는 방법
KR101392697B1 (ko) 2007-08-10 2014-05-19 엘지전자 주식회사 이동통신 시스템에서의 보안 오류 검출방법 및 장치
WO2009022837A1 (en) 2007-08-10 2009-02-19 Lg Electronics Inc. A control method for uplink connection of idle terminal
KR101490253B1 (ko) 2007-08-10 2015-02-05 엘지전자 주식회사 무선 통신 시스템에서의 제어정보 전송 및 수신 방법
WO2009022877A2 (en) 2007-08-14 2009-02-19 Lg Electronics Inc. A method of transmitting and processing data block of specific protocol layer in wireless communication system
KR101397003B1 (ko) * 2007-09-05 2014-05-20 엘지전자 주식회사 이동 통신 시스템에서의 데이터 통신 방법
KR101461970B1 (ko) 2007-09-13 2014-11-14 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
KR100937432B1 (ko) 2007-09-13 2010-01-18 엘지전자 주식회사 무선 통신 시스템에서의 무선자원 할당 방법
KR101513033B1 (ko) 2007-09-18 2015-04-17 엘지전자 주식회사 다중 계층 구조에서 QoS를 보장하기 위한 방법
KR101435844B1 (ko) 2007-09-18 2014-08-29 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 전송 방법
KR101591824B1 (ko) 2007-09-18 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
US8687565B2 (en) 2007-09-20 2014-04-01 Lg Electronics Inc. Method of effectively transmitting radio resource allocation request in mobile communication system
KR101387537B1 (ko) 2007-09-20 2014-04-21 엘지전자 주식회사 성공적으로 수신했으나 헤더 압축 복원에 실패한 패킷의 처리 방법
CN101415184A (zh) * 2007-10-17 2009-04-22 雅斯拓(北京)智能卡科技有限公司 对他人掩盖移动电话消息的方法
KR20090041323A (ko) 2007-10-23 2009-04-28 엘지전자 주식회사 데이터 블록 구성함에 있어서 단말의 식별 정보를 효과적으로 전송하는 방법
US8416678B2 (en) 2007-10-29 2013-04-09 Lg Electronics Inc. Method for repairing an error depending on a radio bearer type
US8958411B2 (en) 2008-03-17 2015-02-17 Lg Electronics Inc. Method of transmitting RLC data
KR101163275B1 (ko) 2008-03-17 2012-07-05 엘지전자 주식회사 Pdcp 상태 보고 전송 방법
KR101674947B1 (ko) * 2009-04-21 2016-11-10 엘지전자 주식회사 효율적인 보안 관련 처리
EP3300408B1 (en) * 2011-10-28 2022-03-16 NEC Corporation Secure method for mtc device triggering
US9100940B2 (en) 2011-11-28 2015-08-04 Cisco Technology, Inc. System and method for extended wireless access gateway service provider Wi-Fi offload
US20130235724A1 (en) * 2012-03-09 2013-09-12 Sevis Systems, Inc. System and Method for Optimizing and Eliminating Congestion for WAN Interfaces within the Access Domain
CN102612028B (zh) * 2012-03-28 2015-04-15 电信科学技术研究院 一种配置传输和数据传输的方法、系统及设备
US8990916B2 (en) * 2012-07-20 2015-03-24 Cisco Technology, Inc. System and method for supporting web authentication
RU2596935C2 (ru) * 2014-07-01 2016-09-10 Федеральное государственное казенное учреждение "Войсковая часть 35533" Устройство блокирования несанкционированного съема информации с сотового телефона
US9992670B2 (en) 2014-08-12 2018-06-05 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
GB2529194A (en) * 2014-08-12 2016-02-17 Vodafone Ip Licensing Ltd Machine-to-machine cellular communication security
KR102213885B1 (ko) * 2014-11-28 2021-02-08 삼성전자주식회사 무선 통신 시스템에서 보안 모드 제어 장치 및 방법
JP6663937B2 (ja) * 2015-03-13 2020-03-13 エバースピン コーポレーション 動的なセキュリティーモジュールサーバー装置及びその駆動方法
WO2016148473A1 (ko) * 2015-03-13 2016-09-22 주식회사 에버스핀 다이나믹 보안모듈 생성방법 및 생성장치
US20160316373A1 (en) * 2015-04-27 2016-10-27 Qualcomm Incorporated Techniques for managing security mode command (smc) integrity failures at a user equipment (ue)
CN109691159B (zh) * 2016-09-13 2024-01-12 诺基亚技术有限公司 Rrc连接恢复中的pdcp count处理
US10171993B2 (en) * 2017-05-05 2019-01-01 Nokia Technologies Oy Identity request control for user equipment
KR20230062197A (ko) * 2021-10-29 2023-05-09 삼성전자주식회사 차세대 이동통신 시스템에서 as 계층에서의 보안을 향상시키는 방법 및 장치

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI113119B (fi) * 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
RU2132597C1 (ru) 1998-03-25 1999-06-27 Войсковая часть 43753 Способ шифрования и передачи шифрованной речевой информации в сетях сотовой подвижной связи стандартов gsm-900, dcs-1800
US6243811B1 (en) 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
DE10025271A1 (de) * 2000-05-22 2001-11-29 Siemens Ag Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür
US6733576B2 (en) * 2000-09-20 2004-05-11 Pgi International, Ltd. Gas sampling separator
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US7224800B1 (en) * 2000-11-28 2007-05-29 Nokia Corporation System and method for authentication of a roaming subscriber
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
US7088988B2 (en) * 2002-11-12 2006-08-08 Motorola Inc. Over-the-air subsidy lock resolution
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP TS 33.102 v 5.0.0, 06.2002. *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2502226C2 (ru) * 2009-07-06 2013-12-20 Интел Корпорейшн Способ и устройство получения ключа(ей) защиты

Also Published As

Publication number Publication date
EP1593278A1 (en) 2005-11-09
AU2003288764A1 (en) 2004-09-06
JP2006514466A (ja) 2006-04-27
US20040242195A1 (en) 2004-12-02
KR20040072858A (ko) 2004-08-19
UA85178C2 (ru) 2009-01-12
EP1593278B1 (en) 2012-08-01
KR100956823B1 (ko) 2010-05-11
CN1748438A (zh) 2006-03-15
MXPA05008418A (es) 2006-02-03
US7471943B2 (en) 2008-12-30
AU2003288764B2 (en) 2008-10-30
RU2005128294A (ru) 2006-01-27
CN100544478C (zh) 2009-09-23
WO2004073347A1 (en) 2004-08-26
JP4397818B2 (ja) 2010-01-13
ZA200506363B (en) 2006-07-26
US20040162065A1 (en) 2004-08-19

Similar Documents

Publication Publication Date Title
RU2336665C2 (ru) Способ обработки сообщения защиты в системе мобильной связи
US11695742B2 (en) Security implementation method, device, and system
JP2006514466A5 (ru)
EP3657894B1 (en) Network security management method and apparatus
JP3464664B2 (ja) 送信データの量をチェックする方法
US8543089B2 (en) Method for performing an authentication of entities during establishment of wireless call connection
US20090100262A1 (en) Apparatus and method for detecting duplication of portable subscriber station in portable internet system
KR20070073642A (ko) 무선 통신 시스템의 이동 사용자 장치에서 무결성 보호구성을 수정하는 방법 및 장치
KR101131520B1 (ko) 무선 단말을 구성하는 방법 및 네트워크 구조, 무선 단말,네트워크 노드 및 이를 위한 컴퓨터 프로그램 제품
US20220303763A1 (en) Communication method, apparatus, and system
KR20090007618A (ko) 통신 환경에서 로밍을 위한 프로파일 수정
US20240137757A1 (en) Systems and methods for authorization of proximity based services
CN116530119A (zh) 保护无线网络中序列号的方法、设备和系统
CN117354868A (zh) 专网系统、专网数据处理方法、专网接入方法及装置
CN117728880A (zh) 一种接入验证方法、卫星、信关站及存储介质
NZ755869B2 (en) Security implementation method, device and system

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20161230