RU2384018C2 - Расширение протокола сообщения сигнализации - Google Patents
Расширение протокола сообщения сигнализации Download PDFInfo
- Publication number
- RU2384018C2 RU2384018C2 RU2006136911/09A RU2006136911A RU2384018C2 RU 2384018 C2 RU2384018 C2 RU 2384018C2 RU 2006136911/09 A RU2006136911/09 A RU 2006136911/09A RU 2006136911 A RU2006136911 A RU 2006136911A RU 2384018 C2 RU2384018 C2 RU 2384018C2
- Authority
- RU
- Russia
- Prior art keywords
- communication terminal
- terminal device
- signaling message
- msc
- sgsn
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Изобретение относится к системам связи. Технический результат заключается в повышении эффективности распознавания изменения сообщения сигнализации. В соответствии с изобретением битовая последовательность, известная сетевому узлу (MSC/SGSN) и оконечному устройству (MS) связи, указывает в посланном сообщении сигнализации (Запрос Аутентификации) оконечному устройству (MS) связи, что в сообщении сигнализации (Запрос Аутентификации; другое сообщение) содержится проверочное значение. Принятое оконечным устройством (MS) связи проверочное значение сравнивается с проверочным значением, вычисленным в оконечном устройстве связи (MS), и оконечное устройство (MS) связи, если принята битовая последовательность в сообщении сигнализации (Запрос Аутентификации; другое сообщение), определяет сообщение сигнализации (Запрос Аутентификации; другое сообщение) как неизмененное только в том случае, если сравнение обоих проверочных значений дает положительный результат. 3 н. и 12 з.п. ф-лы, 4 ил.
Description
Изобретение относится к способу и устройству для распознавания изменения в сообщении сигнализации, передаваемом от сетевого узла к оконечному устройству связи.
В сети связи, особенно системе мобильной связи второго и третьего поколения, например в сети стандарта GSM (Глобальная система мобильной связи) и сети стандарта UMTS (Универсальная телекоммуникационная система), сетевые узлы (Центр коммутации мобильного обслуживания - MSC или обслуживающий узел поддержки GPRS (Общие услуги пакетной радиосвязи) - SGSN) обмениваются сообщениями сигнализации с оконечным устройством связи.
Из документа Ala-Laurila, J.:Wireless LAN access network architecture for mobile operators: IEEE Communications Magazine, Volume 39, Issue 11, Nov.2001, p.82-89 известна новая беспроводная архитектура локальной сети (LAN) для объединения технологии доступа беспроводной локальной сети (WLAN), функций координации пользователей на основе модуля идентификации абонента (SIM) и инфраструктуры сетевого оператора для обеспечения роуминга. В описанной системе посредством GSM-SIM-карты выполняется аутентификация WLAN-доступа и выставление счетов.
В документе Postel, J.: RFC 768: User Datagram Protocol: Internet Engineering Task Force (IETF), 28 August 1980 (В Интернете: URL:http://www.ietf.org/rfc/rfc768.txt) описан протокол пользовательских дейтаграмм (UDP) для компьютерных коммуникаций с коммутацией пакетов в компьютерной сети. В основе протокола UDP лежит Интернет-протокол (IP), и предусматривается процедура для приложений в целях передачи сообщений в другие программы с минимальными протокольными механизмами.
Из документа D3 (2004/0037320 A1) известны методы передачи пакетов от передающего блока через беспроводную систему связи к принимающему блоку. При этом принимаются кадры данных, которые содержатся в пакете. Одна или более строк заголовка генерируются для пакета для одного или более протоколов в поле протокола. При этом в качестве протоколов могут применяться RTTP, UDP, IP, PPP, RLP и их варианты.
Из документа D4 (WO 03/036908 A1) известен способ для передачи сообщения к множеству оконечных устройств в сети посредством применения услуг группового вызова. При этом сообщение группового вызова одновременно передается на несколько оконечных устройств в зашифрованном виде.
Поскольку радиоинтерфейс между базовой станцией и оконечным устройством связи или мобильным устройством радиосвязи в принципе предоставляет множество возможностей для хакеров, такой хакер может позиционировать себя с так называемой «ложной базовой станцией» между оконечным устройством связи и истинной базовой станцией. При этом ложная станция по отношению к оконечному устройству связи ведет себя как базовая станция, а по отношению к истинной базовой станции - как оконечное устройство связи. За счет искажения сообщений, обмен которыми производится между оконечным устройством связи и сетевыми блоками, ложная базовая станция может, например, обуславливать то, что диалог мобильной радиосвязи зашифровывается посредством криптографически более слабого способа и за счет этого может легче прослушиваться.
Способ защиты от искажений сообщений реализован в сети UMTS согласно документу: 3GPP TS 33.102, Universal Mobile Telecommunications System (UMTS); 3G security; Security architecture, Release 5.3.0 (2003-10-03), Chapter 6.3.
Когда мобильное устройство радиосвязи в первый раз регистрируется в коммуникационной сети, проводится процедура аутентификации, при которой мобильное устройство радиосвязи аутентифицируется по отношению к коммуникационной сети, и между мобильным устройством радиосвязи и коммуникационной сетью согласуется секретный временный ключ IK.
Для этого в коммуникационной сети или в сети мобильной радиосвязи в специальном сетевом узле, центре аутентификации (AuC) из секретного ключа Ki пользователя и случайного числа RAND с помощью функции f2K(RAND, Ki) вычисляется снабженный подписью ответ (SRES), и с помощью дополнительной функции f4K(RAND, Ki) вычисляется секретный временный ключ IK. Затем значения RAND, SRES и IK посылаются в центр коммутации мобильного обслуживания (MSC) или в обслуживающий узел поддержки GPRS (SGSN), с которыми мобильное устройство радиосвязи непосредственно соединено. Центр MSC или узел SGSN посылает, в итоге, посредством сообщения запроса аутентификации случайное число RAND в мобильное устройство радиосвязи. В мобильном устройстве радиосвязи из случайного числа RAND и секретного ключа Ki с помощью функций f2K(RAND, Ki) и f4K(RAND, Ki) вычисляется снабженный подписью ответ (SRES) и секретный временный ключ IK.
Затем мобильное устройство связи посылает значение SRES посредством сообщения ответа аутентификации назад в коммуникационную сеть. Центр MSC или узел SGSN сравнивает это значение со значением, вычисленным центром AuC аутентификации. Если оба они совпадают, то мобильное устройство радиосвязи считается успешно аутентифицированным. Одновременно мобильное устройство радиосвязи и коммуникационная сеть с помощью этой процедуры генерируют временный секретный ключ IK.
Для всех сообщений сигнализации, обмен которыми согласно процедуре аутентификации производится между мобильным устройством радиосвязи и коммуникационной сетью, отправитель сообщения вычисляет с помощью секретного ключа IK проверочное значение Hash (Message, IK) [хеш-функция (сообщение, IK)]. Проверочное значение Hash (Message, IK) вычисляется с помощью временного ключа IK, потому что секретный ключ Ki никогда не должен покидать центр аутентификации. После этого проверочное значение передается в сообщении и проверяется мобильным устройством радиосвязи. Если сообщение было изменено ложной базовой станцией, то мобильное устройство радиосвязи, как правило, распознает это, потому что проверочное значение больше не будет верным, так как ложная базовая станция не знает секретный ключ IK и поэтому не сможет вычислить проверочное значение для измененного сообщения.
Для сети UMTS этот способ был введен вообще с самого начала, то есть с первой версии протокола. Поэтому мобильное оконечное устройство знает, что сообщения должны содержать проверочное значение. Поэтому различение того, находится ли мобильное устройство радиосвязи в «старой сети» (сообщение не содержит проверочного значения) или в «новой сети» (сообщение должно содержать проверочное значение), не требуется.
Для системы GSM было сделано аналогичное предложение, при этом в качестве нового элемента сообщения должно было добавляться проверочное значение к сообщению запроса аутентификации. Ложная базовая станция может, в принципе, так исказить сообщение (например, с целью прослушивания), что она удаляет проверочное значение и маршрутизирует далее сообщение в старом формате к мобильному устройству радиосвязи. Проблема, заключающаяся в том, каким образом устройство мобильной связи может распознать, что оно находится в новой сети, не была решена этим предложением. Другое предложение (3GPP TSG SA WG3 Security, Cipher key separation for A/Gb security enhancements, Datei S3-030463, 15-18 July 2003, San Francisco, USA, Agenda Tagespunkt 7.5, Source: Vodafone) для системы GSM основывается на том, что ложная базовая станция не может изменить значение параметра RAND в сообщении аутентификации, так как иначе мобильное устройство радиосвязи вычислит ложное значение SRES, и процедура аутентификации не состоится.
Согласно этому предложению в первые 43 бита параметра RAND вводится специальная жестко установленная битовая последовательность, которая показывает мобильному устройству радиосвязи, что в следующих n битах параметра RAND будет передаваться определенная информация. (В предложении по стандартизации S3-030463 конкретно предлагается закодировать в следующих 8 битах, какие алгоритмы шифрования стандарта GSM допустимы в сети, а какие нет. Таким способом должно предотвращаться то, что ложная базовая станция могла бы на радиоинтерфейсе к мобильной станции радиосвязи манипулировать сообщениями таким образом, чтобы выбирался криптографически более слабый алгоритм шифрования.)
Необходима специальная битовая последовательность, потому что это расширение протокола не поддерживается с самого начала всеми сетями. Чем длиннее специальная битовая последовательность, тем ниже вероятность того, что коммуникационная сеть, которая еще не поддерживает это расширение протокола, при выборе параметра RAND случайно не выберет эту специальную битовую последовательность и что мобильное устройство радиосвязи затем ошибочным образом не интерпретирует другие биты в параметре RAND в качестве информации. В случае 32 битов эта вероятность составляет, например, значение 1:232≈1:4×109.
В общем случае для решения проблемы должны выполняться следующие требования.
i) В новых сетях (например, UMTS и т.д.), которые поддерживают расширение протокола, оконечное устройство связи или мобильное устройство радиосвязи, которое также поддерживает расширение протокола, должно замечать искажение сообщения запроса аутентификации.
ii) Оконечное устройство связи или мобильное устройство радиосвязи должно также функционировать и в старых сетях (сетях GSM и т.д.), которые еще не поддерживают это расширение протокола. Разумеется, оконечное устройство связи или мобильное устройство радиосвязи может не распознавать тогда искажения сообщений.
iii) Оконечное устройство связи или мобильное устройство радиосвязи должно иметь возможность распознавать, находится ли оно в старой или в новой сети, особенно в том случае, если ложная базовая станция попытается имитировать для него «старую сеть».
Понятие «последующее расширение протокола» следует понимать таким образом, что в версии “n” протокола сигнализации сообщение еще не защищено от искажений, в то время как оно, начиная с версии “n+1” протокола, защищено. При этом новая версия “n+1” должна быть обратно совместимой с прошлой версией “n”. Возможное искажение посредством ложной базовой станции могло бы, например, состоять в том, что новые элементы сообщения просто удалялись бы. В этом случае мобильное устройство радиосвязи могло бы предположить, что оно находится в сети с версией “n” протокола.
Проблема для метода, предложенного в S3-030463 (3GPP TSG SA WG3 Security, Cipher key separation for A/Gb security enhancements, 15-18 July 2003, San Francisco, USA, Agenda Tagespunkt 7.5, Source: Vodafone), состоит в том, что защищаемая информация встроена в параметры RAND, то есть чем больше такой информации добавляется с течением времени, тем меньше битов может выбираться коммуникационной сетью действительно случайным образом. Создается тенденция к ослаблению функции аутентификации f2K(RAND, Ki). Кроме того, за счет длины параметра RAND (16 байтов в сети GSM и UMTS) задается верхняя граница для объема информации, который может защищаться таким образом.
Задача изобретения заключается в создании возможности для эффективного и простого распознавания изменения сообщения сигнализации.
Указанная задача в соответствии с изобретением решается совокупностями признаков независимых пунктов формулы изобретения. Варианты осуществления приведены в зависимых пунктах формулы изобретения.
Основная идея изобретения заключается в том, что для распознавания изменения в сообщении сигнализации, передаваемом от сетевого узла к оконечному устройству связи, в посланном сообщении сигнализации (Запрос аутентификации) указывается битовая последовательность, известная сетевому узлу и оконечному устройству связи; в сообщении сигнализации (Запрос Аутентификации, другое сообщение) содержится проверочное значение. Сообщение сигнализации, которое содержит проверочное значение, может представлять собой сообщение запроса на аутентификацию или следующее за ним другое сообщение. После приема этого сообщения, принятое оконечным устройством связи проверочное значение сравнивается с проверочным значением, вычисленным в оконечном устройстве связи. Оконечное устройство связи, которое представляет собой, например, мобильное устройство радиосвязи, мобильный компьютер, мобильный коммуникатор и т.д., определяет затем сообщение сигнализации (Запрос Аутентификации, другое сообщение) как неизмененное, если битовая последовательность в сообщении сигнализации (Запрос Аутентификации) была принята и сравнение обоих проверочных значений дало положительный результат. Специальная битовая последовательность сама при передаче защищается соответствующим образом, так что изменения, осуществленные ложной базовой станцией, будут распознаны оконечным устройством связи или сетевым узлом. В идеальном случае специальная битовая последовательность содержится в параметре RAND. Посредством битовой последовательности в параметре RAND оконечное устройство связи может надежно распознать, поддерживает ли коммуникационная сеть расширение протокола сообщения сигнализации. Если ложная базовая станция изменит параметр RAND, чтобы имитировать для оконечного устройства связи «старую» сеть, это будет замечено сетевым узлом, в частности центром MSC или узлом SGSN, потому что процедура аутентификации будет безуспешной. Дополнительное преимущество заключается в том, что за счет применения собственного проверочного значения, объемы информации, которые могут передаваться защищенным образом, больше не ограничиваются. Если новые элементы сообщения добавляются к сообщению сигнализации, они могут автоматически учитываться при вычислении проверочного значения. Новые элементы сообщения могут также добавляться и в последующих версиях протокола. Кроме того, функция аутентификации f2K(RAND, Ki) ослабляется в меньшей степени, так как только битовая последовательность в сообщении сигнализации помещена в параметр RAND, но не другие подлежащие защите элементы сообщения. Тем самым возможности варьирования для параметра RAND сохраняются в большей степени. По выбору, можно и все последующие сообщения сигнализации защитить с помощью проверочного значения. Это приводит к более эффективной защите по отношению к потенциальному злоумышленнику с «ложными базовыми станциями».
Изобретение поясняется более подробно на примере, иллюстрируемом чертежами, на которых показано следующее:
Фиг.1 - сетевая архитектура с «ложными базовыми станциями»,
Фиг.2 - упрощенная сетевая архитектура для осуществления способа, соответствующего изобретению,
Фиг.3 - представление оконечного устройства связи для приема сообщения сигнализации от сетевого узла,
Фиг.4 - упрощенное представление сетевого узла, соответствующего изобретению.
На фиг.1 показана сетевая архитектура с «ложной базовой станцией» f-BBS, которая располагается между оконечным устройством связи или мобильным устройством радиосвязи MS и базовой станцией BSS. Ложная базовая станция ведет себя по отношению к мобильному устройству радиосвязи MS как базовая станция BSS, а по отношению к истинной базовой станции BSS - как мобильное устройство радиосвязи MS. За счет искажения сообщений, обмен которыми производится между мобильным устройством радиосвязи MS и сетевым узлом MSC/SGSN, ложная базовая станция f-BBS, например, может обеспечивать то, что диалог мобильной связи зашифровывается с использованием криптографически более слабого способа и, тем самым, может более легко прослушиваться. Сетевой узел MSC/SGSN может представлять собой центр коммутации мобильного обслуживания (MSC) или обслуживающий узел поддержки GPRS (SGSN).
На фиг.2 показано упрощенное представление для осуществления способа, соответствующего изобретению. Как описано выше, в коммуникационной сети, в данном случае сети мобильной связи, в специальном сетевом узле, центре AuC аутентификации, из секретного ключа Ki пользователя и случайного числа RAND с помощью функции f2K(RAND, Ki) вычисляется снабженный подписью ответ (SRES), и с помощью дополнительной функции f4K(RAND, Ki) вычисляется секретный временный ключ IK. Затем значения RAND, SRES и IK, в зависимости от применяемой сети (GSM, UMTS), посылаются в центр коммутации мобильного обслуживания (MSC) или в обслуживающий узел поддержки GPRS (SGSN), с которыми мобильное устройство MS радиосвязи непосредственно соединено. Центр MSC или узел SGSN посылает, в итоге, посредством сообщения сигнализации (Запрос Аутентификации) случайное число RAND, сформированное сетевым узлом MSC или SGSN проверочное значение и другие параметры в мобильное устройство MS радиосвязи. Параметр RAND содержит битовую последовательность, которая известна как мобильному устройству MS радиосвязи, так и сетевому узлу MSC/SGSN, и защищена от изменения, например, «ложной базовой станцией». Защита состоит в том, что мобильное устройство MS радиосвязи при изменении битовой последовательности злоумышленником с «ложной базовой станцией» вычисляет различные значения, дополнительно к значениям, вычисленным в сетевом узле MSC/SGSN (таким, как проверочное значение, SPES и т.д.), и это, например, при ответе аутентификации может обнаруживаться сетевым узлом MSC/SGSN. Центр AuC аутентификации мог бы также из, по меньшей мере, двух битовых последовательностей, которые известны как сетевому узлу MSC/SGSN, так и мобильному устройству MS радиосвязи, выбрать и применить одну битовую последовательность для пересылки между сетевым узлом MSC/SGSN и мобильным устройством MS радиосвязи. Параметры RAND со специальной битовой последовательностью могли бы, в общем случае, центром AuC аутентификации вырабатываться только в том случае, если известно, что коммуникационная сеть, в которой как раз находится оконечное устройство MS связи или мобильное устройство MS радиосвязи, поддерживает расширение протокола, то есть если сетевой узел MSC/SGSN имеет возможность вычислить проверочное значение и послать его совместно с сообщением запроса аутентификации. Как предложено в способе, описанном в документе S3-030463 (3GPP TSG SA WG3 Security, Cipher key separation for A/Gb security enhancements, 15-18 July 2003, San Francisco, USA, Agenda Tagespunkt 7.5, Source: Vodafone), для случая роуминга, то есть когда пользователь находится не в своей исходной коммуникационной сети, это может быть решено тем, что центр AuC аутентификации идентификационные данные сети мобильной связи (или центра MSC или узла SGSN), в которую должны посылаться параметры RAND, SRES и IK, сравнивает со списком, в котором зарегистрировано, какие коммуникационные сети поддерживают расширение протокола. Проверочное значение Hash f (Nachricht, IK) определяется сетевым узлом MSC/SGSN из содержимого сообщения сигнализации и ключа IK.
В мобильном устройстве MS радиосвязи из случайного числа RAND и секретного ключа Ki с помощью функций f2K(RAND, Ki) и f4K(RAND, Ki) вычисляется снабженный подписью ответ (SRES) и секретный временный ключ IK. Посредством специальной битовой последовательности в параметре RAND сообщения сигнализации, представляющего собой Запрос Аутентификации, мобильному устройству MS радиосвязи указывается, что в сообщении сигнализации должно содержаться проверочное значение Hash f (Nachricht, IK). Разумеется, специальная битовая последовательность также может содержаться в другом параметре, если гарантируется, что мобильное устройство MS радиосвязи или сетевой узел MSC/SGSN может распознать изменение этого параметра ложной базовой станцией. Затем оконечное устройство MS связи или мобильное устройство MS радиосвязи вычисляет собственное проверочное значение Hash f (Nachricht, IK), которое вычисляется из содержимого сообщения и временного секретного ключа IK, и сравнивает вычисленное проверочное значение с проверочным значением, содержащимся в сообщении сигнализации. Если проверочное значение отсутствует, хотя параметр RAND содержит специальную битовую последовательность, или если совместно посланное проверочное значение не совпадает с тем значением (равенство обоих проверочных значений), которое мобильное устройство MS радиосвязи самостоятельно вычислило, то делается вывод, что сообщение на пути от сетевого узла MSC/SGSN к мобильному устройству MS радиосвязи было искажено. При пересылке сообщения сигнализации от сетевого узла MSC/SGSN к мобильному устройству MS радиосвязи могут также принимать участие множество коммуникационных сетей, как, например, при передаче обслуживания между коммуникационными сетями.
Затем мобильное устройство MS радиосвязи для завершения аутентификации посылает сообщение сигнализации Ответ Аутентификации с вычисленным мобильным устройством MS радиосвязи параметром SRES в сетевой узел MSC/SGSN.
На фиг.3 показано представление оконечного устройства MS связи для приема сообщения сигнализации от сетевого узла MSC/SGSN. Оконечное устройство MS связи содержит приемный блок Е и передающий блок S для осуществления мобильной связи, в частности для мобильной связи с сетью мобильной связи. Блок V обработки может с помощью специальной битовой последовательности в сообщении сигнализации, в частности в параметре RAND, распознать, что в сообщении сигнализации должно содержаться проверочное значение Hash f (Nachricht, IK). Затем оконечное устройство MS связи или мобильное устройство MS радиосвязи вычисляет собственное проверочное значение Hash f (Nachricht, IK), которое вычисляется из содержимого сообщения и временного секретного ключа IK, и сравнивает вычисленное проверочное значение с проверочным значением, содержащимся в сообщении сигнализации. Оконечное устройство MS связи определяет сообщение сигнализации как неизмененное только в том случае, если сравнение обоих проверочных значений дает положительный результат. При этом в качестве положительного результата рассматривается то, что оба проверочных значения являются идентичными. В варианте выполнения изобретения специальной битовой последовательностью сигнализируется, что в коммуникационной сети, в которой в данный момент находится оконечное устройство связи, и все последующие сообщения, которые посылаются от коммуникационной сети или от сетевого узла MSC/SGSN к оконечному устройству MS связи, должны содержать проверочное значение.
На фиг.4 показано упрощенное представление соответствующего изобретению сетевого узла MSC/SGSN. Сетевой узел MSC/SGSN содержит приемный блок ЕЕ и передающий блок SE для осуществления мобильной связи, в частности для мобильной связи с сетью мобильной связи. Блок VE обработки содержит согласно фиг.2 параметры для центра AuC аутентификации и определяет проверочное значение Hash f (Nachricht, IK), которое он (VE) вместе с другими параметрами посылает в сообщении сигнализации к связанному оконечному устройству MS связи.
Claims (15)
1. Способ распознавания изменения в сообщении сигнализации, передаваемом от сетевого узла (MSC/SGSN) к оконечному устройству (MS) связи, отличающийся тем, что битовая последовательность, известная сетевому узлу (MSC/SGSN) и оконечному устройству (MS) связи, указывает в посланном сообщении сигнализации (Запрос Аутентификации) оконечному устройству (MS) связи, что в сообщении сигнализации (Запрос Аутентификации; другое сообщение) содержится проверочное значение, принятое оконечным устройством (MS) связи проверочное значение сравнивается с проверочным значением, вычисленным в оконечном устройстве связи (MS), и оконечное устройство (MS) связи, если принята битовая последовательность в сообщении сигнализации (Запрос Аутентификации; другое сообщение), определяет сообщение сигнализации (Запрос Аутентификации; другое сообщение) только в том случае как неизмененное, если сравнение обоих проверочных значений дает положительный результат, причем битовую последовательность посылают в оконечное устройство (MS) связи в параметре RAND вместе с сообщением сигнализации.
2. Способ по п.1, отличающийся тем, что битовую последовательность посылают в оконечное устройство (MS) связи в сообщении аутентификации.
3. Способ по п.1, отличающийся тем, что проверочное значение определяется из содержания сообщения сигнализации и значения ключа.
4. Способ по п.1, отличающийся тем, что битовую последовательность и проверочное значение посылают в одном и том же сообщении сигнализации от сетевого узла (MSC/SGSN) к оконечному устройству (MS) связи.
5. Способ по п.1, отличающийся тем, что битовую последовательность и проверочное значение посылают, по меньшей мере, в двух различных сообщениях сигнализации от сетевого узла (MSC/SGSN) к оконечному устройству (MS) связи.
6. Способ по п.1, отличающийся тем, что в качестве положительного результата рассматривается равенство обоих проверочных значений.
7. Способ по п.1, отличающийся тем, что, по меньшей мере, из двух различных битовых последовательностей выбирают и применяют одну битовую последовательность для пересылки в сообщении сигнализации между сетевым узлом (MSC/SGSN) и оконечным устройством (MS) связи.
8. Способ по любому из пп.1-7, отличающийся тем, что сетевой узел (MSC/SGSN) посылает сообщение сигнализации на оконечное устройство (MS) связи через, по меньшей мере, одну коммуникационную сеть.
9. Способ по п.8, отличающийся тем, что коммуникационная сеть представляет собой сеть мобильной связи.
10. Способ по п.8, отличающийся тем, что сетевой узел (MSC/SGSN) представляет собой центр коммутации (MSC) и/или обслуживающий узел поддержки GPRS (SGSN).
11. Способ по п.1, отличающийся тем, что оконечное устройство (MS) связи представляет собой мобильное устройство радиосвязи, мобильный компьютер и/или мобильный коммуникатор.
12. Оконечное устройство (MS) связи для распознавания изменения в сообщении сигнализации, посланного от сетевого узла (MSC/SGSN), с передающим блоком (S) и приемным блоком (Е) оконечного устройства (MS) связи для осуществления связи через коммуникационную сеть, блоком (V) обработки для проверки, содержится ли битовая последовательность, известная сетевому узлу (MSC/SGSN) и оконечному устройству (MS) связи, в параметре RAND в посланном сообщении сигнализации (Запрос Аутентификации), которая указывает, что в сообщении сигнализации (Запрос Аутентификации; другое сообщение) содержится проверочное значение, блоком (V) обработки для сравнения принятого проверочного значения с проверочным значением, вычисленным в оконечном устройстве связи (MS), и блоком (V) обработки для определения сообщения сигнализации (Запрос Аутентификации; другое сообщение) как неизмененного, в случае, если была принята битовая последовательность в сообщении сигнализации (Запрос Аутентификации), и сравнение обоих проверочных значений дает положительный результат.
13. Устройство для распознавания изменения в сообщении сигнализации, посланном к оконечному устройству (MS) связи, с передающим блоком (SE) и приемным блоком (ЕЕ) сетевого узла (MSC/SGSN) для осуществления связи через коммуникационную сеть, блоком (VE) обработки сетевого узла (MSC/SGSN) для формирования, по меньшей мере, одного сообщения сигнализации с содержащейся в нем в параметре RAND битовой последовательностью, известной сетевому узлу (MSC/SGSN) и оконечному устройству (MS) связи, и/или с содержащимся в нем проверочным значением.
14. Устройство по п.13, отличающееся тем, что блок (VE) обработки предназначен для определения проверочного значения из содержания сообщения сигнализации и параметра ключа.
15. Устройство по п.13 или 14, отличающееся тем, что сетевой узел (MSC/SGSN) представляет собой центр коммутации (MSC) и/или обслуживающий узел поддержки услуги GPRS (SGSN).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004013658A DE102004013658B3 (de) | 2004-03-19 | 2004-03-19 | Protokollerweiterung einer Signalisierungsnachricht |
DE102004013658.0 | 2004-03-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2006136911A RU2006136911A (ru) | 2008-04-27 |
RU2384018C2 true RU2384018C2 (ru) | 2010-03-10 |
Family
ID=34961404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2006136911/09A RU2384018C2 (ru) | 2004-03-19 | 2005-03-15 | Расширение протокола сообщения сигнализации |
Country Status (8)
Country | Link |
---|---|
US (1) | US8457313B2 (ru) |
EP (1) | EP1726181A1 (ru) |
JP (1) | JP4847951B2 (ru) |
KR (1) | KR101178272B1 (ru) |
DE (1) | DE102004013658B3 (ru) |
MX (1) | MXPA06010652A (ru) |
RU (1) | RU2384018C2 (ru) |
WO (1) | WO2005091662A1 (ru) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004013658B3 (de) * | 2004-03-19 | 2005-12-08 | Siemens Ag | Protokollerweiterung einer Signalisierungsnachricht |
CN100512300C (zh) * | 2006-01-13 | 2009-07-08 | 华为技术有限公司 | 一种在传输实时流时业务切换的方法 |
US20070258384A1 (en) * | 2006-03-03 | 2007-11-08 | Interdigital Technology Corporation | Method and system for enhanced basic service set transition for a high throughput wireless local area network |
TWI406537B (zh) * | 2009-08-24 | 2013-08-21 | Univ Nat Central | Action Group Location System and Its Method |
CN111865603A (zh) | 2016-09-05 | 2020-10-30 | 华为技术有限公司 | 认证方法、认证装置和认证系统 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2649842B1 (fr) | 1989-07-17 | 1994-04-08 | Alcatel Cit | Reseau d'acces pour service de telephonie sans fil |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US5513245A (en) * | 1994-08-29 | 1996-04-30 | Sony Corporation | Automatic generation of private authentication key for wireless communication systems |
DE19823532C2 (de) * | 1998-05-26 | 2003-08-21 | T Mobile Deutschland Gmbh | Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen |
GB2340344A (en) * | 1998-07-29 | 2000-02-16 | Nokia Mobile Phones Ltd | Bilateral Data Transfer Verification for Programming a Cellular Phone |
FI107486B (fi) * | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
GB0004178D0 (en) * | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
EP1209935B1 (en) * | 2000-11-24 | 2005-10-12 | Telefonaktiebolaget LM Ericsson (publ) | Fraud detection method for mobile telecommunication networks |
WO2002069560A1 (en) | 2001-02-23 | 2002-09-06 | Nokia Inc. | System and method for strong authentication achieved in a single round trip |
US6985519B1 (en) * | 2001-07-09 | 2006-01-10 | Advanced Micro Devices, Inc. | Software modem for communicating data using separate channels for data and control codes |
WO2003036857A1 (en) * | 2001-10-24 | 2003-05-01 | Nokia Corporation | Ciphering as a part of the multicast cencept |
AU2002244888A1 (en) * | 2002-03-26 | 2003-10-08 | Nokia Corporation | Apparatus, method and system for authentication |
AU2003223615A1 (en) | 2002-04-15 | 2003-11-03 | Spatial Wireless, Inc. | Method and system for providing authentication of a mobile terminal in a hybrid network for data and voice services |
US6985459B2 (en) * | 2002-08-21 | 2006-01-10 | Qualcomm Incorporated | Early transmission and playout of packets in wireless communication systems |
WO2004051964A2 (en) * | 2002-12-03 | 2004-06-17 | Funk Software, Inc. | Tunneled authentication protocol for preventing man-in-the-middle attacks |
JP4688808B2 (ja) * | 2003-09-26 | 2011-05-25 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 移動体通信システムにおける暗号化の強化セキュリティ構成 |
DE102004013658B3 (de) * | 2004-03-19 | 2005-12-08 | Siemens Ag | Protokollerweiterung einer Signalisierungsnachricht |
KR100636318B1 (ko) * | 2004-09-07 | 2006-10-18 | 삼성전자주식회사 | CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템 |
-
2004
- 2004-03-19 DE DE102004013658A patent/DE102004013658B3/de not_active Expired - Fee Related
-
2005
- 2005-03-15 KR KR1020067020127A patent/KR101178272B1/ko not_active IP Right Cessation
- 2005-03-15 EP EP05717032A patent/EP1726181A1/de not_active Withdrawn
- 2005-03-15 US US10/593,406 patent/US8457313B2/en not_active Expired - Fee Related
- 2005-03-15 WO PCT/EP2005/051152 patent/WO2005091662A1/de active Application Filing
- 2005-03-15 MX MXPA06010652A patent/MXPA06010652A/es active IP Right Grant
- 2005-03-15 RU RU2006136911/09A patent/RU2384018C2/ru not_active IP Right Cessation
- 2005-03-15 JP JP2007503339A patent/JP4847951B2/ja not_active Expired - Fee Related
Non-Patent Citations (1)
Title |
---|
3GPP TS 33.102 v5.3.0, 09.2003. * |
Also Published As
Publication number | Publication date |
---|---|
RU2006136911A (ru) | 2008-04-27 |
KR101178272B1 (ko) | 2012-08-30 |
US20070207776A1 (en) | 2007-09-06 |
DE102004013658B3 (de) | 2005-12-08 |
JP2007529933A (ja) | 2007-10-25 |
EP1726181A1 (de) | 2006-11-29 |
KR20060129071A (ko) | 2006-12-14 |
MXPA06010652A (es) | 2007-03-30 |
JP4847951B2 (ja) | 2011-12-28 |
WO2005091662A1 (de) | 2005-09-29 |
US8457313B2 (en) | 2013-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2370901C2 (ru) | Проверка допустимости контактов и обновление достоверных контактов в мобильных устройствах беспроводной связи | |
JP3742772B2 (ja) | 通信システムにおける完全性のチェック | |
US7773973B2 (en) | Method for authentication between a mobile station and a network | |
EP0977452B1 (en) | Method for updating secret shared data in a wireless communication system | |
KR101170191B1 (ko) | 비승인 모바일 액세스 시그널링에 대한 개선된 가입자 인증 | |
FI106605B (fi) | Autentikointimenetelmä | |
CN100474956C (zh) | 通过第一网络提供对第二网络的业务的接入的方法和系统 | |
AU2008212898B2 (en) | Support of UICC-less calls | |
US20060274695A1 (en) | System and method for effectuating a connection to a network | |
JP4234718B2 (ja) | 移動通信加入者認証の安全な伝送方法 | |
EP1305967B1 (en) | Control of unciphered user traffic | |
CN112291064B (zh) | 认证系统,注册及认证方法、装置,存储介质及电子设备 | |
KR100920409B1 (ko) | 만료 마커를 이용한 무선 통신의 인증 | |
JP2005510989A (ja) | 移動電話の認証 | |
WO2005109823A1 (en) | Application authentication in wireless communication networks | |
RU2384018C2 (ru) | Расширение протокола сообщения сигнализации | |
EP1649661B1 (en) | Transparent access authentification in GPRS core networks | |
WO2012024905A1 (zh) | 一种移动通讯网中数据加解密方法、终端和ggsn | |
Ahmadian et al. | New attacks on UMTS network access | |
US11792633B2 (en) | Device authentication verification for device registration | |
Barbeau et al. | Perfect identity concealment in UMTS over radio access links | |
Blanchard | Security for the third generation (3G) mobile system | |
CN107872793B (zh) | 一种基站识别方法、终端和服务器 | |
KR101094057B1 (ko) | 이동 통신시스템의 초기 시그널링 메시지 처리 방법 및장치 | |
Sher et al. | Network access security management (NASM) model for next generation mobile telecommunication networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20180316 |