会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
首页 / 专利库 / 移动通信网络 / 移动通信网络中的移动通信安全方法及其设备

移动通信网络中的移动通信安全方法及其设备

申请号 CN200680031197.9 申请日 2006-08-25 公开(公告)号 CN101248616A 公开(公告)日 2008-08-20
申请人 三星电子株式会社; 发明人 马克·罗利; 切恩-霍·钦;
摘要 一种在移动通信网络中操作移动通信设备的方法,该方法包括由该移动通信设备执行的下述步骤:接收无完整性保护的消息,该消息具有包括在其中的要在该移动通信设备上实施的参数值;使用存储在该移动通信设备上的预定值来代替所接收到的参数值。
权利要求

1、一种在移动通信网络中操作移动通信设备的方法,该方法包括由该移动通信设备执行的下述步骤: 接收无完整性保护的消息,该消息具有包括在其中的要在该移动通信设备上实施的参数值; 使用存储在该移动通信设备上的预定值来代替所接收到的参数值。

2、 如权利要求1所述的方法,其中,所述预定值是该移动通信设备的 该参数的默认值。

3、 如权利要求1所述的方法,其中,该预定值是该移动通信设备当前 正在使用的参数值。

4、 如权利要求1所述的方法,还包括步骤:该网络提供不具有所述参 数值的无完整性保护的消息。

5、 如权利要求1所述的方法,还包括步骤: 一旦该移动通信设备完成 了注册,则该网络在完整性保护的消息中向该移动通信设备提供该参数值, 并且所述移动通信设备实施在该完整性保护的消息中接收的参数值。

6、 如权利要求1所述的方法,其中,该无完整性保护的消息包括与定 时器相关的参数值,所述定时器确定该移动通信设备在进一步尝试将其自身 注册到该网络中之前必须等待多久。

7 、 一种通过移动通信网络使用无线接口来与移动通信设备进行通信的 方法,其中,向该移动通信设备发送完整性保护的和无完整性保护的消息, 所述消息包括要在该移动通信设备上实施的参数值,该方法包括步骤:确保该移动通信设备使用该参数的有效值,该有效值允许通过该网络的 通信继续进行。

8、 一种移动通信设备,适合于执行权利要求1到6中的任何一个所述 的方法。

说明书全文 移动通信网络中的移动通信安全方法及其设备技术领域本发明涉及移动通信,更具体地,涉及对与通过移动通信网络向移动通 信设备发送的不安全的无线接口消息有关的安全问题的改进。背景技术本发明不限于通用移动通信系统(UMT S ),其同样可以应用于全球移动 通信系统/通用分组无线业务网络(GSM/GPRS),或者实际上可以应用于其 它4壬4可通信网纟各。图1示出了诸如通用移动通信系统(UMTS)的蜂窝无线系统的典型结 构。该UMTS包括移动用户设备(UE)、无线接入网(RAN)以及一个或多 个核心网络(CN)。 UMTS是使用宽带码分多址(W-CDMA)技术的第三代 无线系统。图2示出了包括基站和无线网络控制器/基站控制器(RNC/BSC)的无 线接入网的更详细结构。基站处理跨越无线接口的实际通信,其覆盖特定的 地理区域,也称为小区。除了控制连接到其上的基站之外,RNC还包括诸 如分配无线资源、本地移动性等的功能。RNC连接到:——个或多个核心网络,通过Iu接口,-多个基站(在UTRAN的情况下为节点B的基站),通过Iub接口 ,以及-可能一个或多个其它RNC,通过Iur接口。图3提供了在具有电路交换(CS)服务域和分组交换(PS)服务域的 UMTS之内的UE注册和连接原理的概要图。可以在第三代合作伙伴项目 (3GPP)网站http:〃www.3gpp.org/上的文档"3GPP TS 33.102 Security Architecture"中找到其细节。用户(临时的)识别、i人证和密钥协商在每个 服务域内独立发生。使用为相应的服务域协商的加密(cipher)密钥将用户 层面业务加密,而使用来自这些服务域中的任一个的加密和完整性密钥将控 制层面数据加密并进行完整性保护。CS域和PS域单独地并且异步地建立其与UE的对等侧的安全上下文 (context )。最简单的形式,可以认为该安全上下文是通过运4亍认证过程而 建立的,该认证过程产生相关的并且属于该安全上下文的安全密钥。该认证 过程是可选的,其执行是网络的决定。该认证过程以及从认证过程得到的安 全上下文不能确保无线接口的安全性。为了确保无线接口的安全,需要执行 安全设置过程。该安全设置过程确保通过该无线接口发送的任何消息都是安 全的。图4提供了对于普通第3层服务请求发生的事件的协议序列的简化示意 图。图4的最左边提供了导致设置完整性从而确保"空中下载(OTA)"发 送的消息是完全安全的过程的序列图。直到完成该安全设置过程并激活完整 性保护,该OTA消息才是安全的。在步骤1, UE和服务无线网络控制器(SRNC)建立RRC连接。这包 括传递UE安全能力和RRC级别的受限安全参数。在步骤2, SRNC存储该 受限安全参数和UE安全能力。在步骤3,向访问者位置寄存器/服务GPRS 支持节点(VLR/SGSN)发送具有用户身份、密钥序列等的"初始第3层(L3 ) 消息"。作为应答,在步骤4, VLR/SGSN向UE转发认证密钥产生。步骤4是 可选步骤,其可以由或可以不由网络运行。在步骤5, VLR7SGSN对所需要 的完整性和加密做出决定。在步骤6, VLR/SGSN通过向SRNC发送消息来 请求设置安全性。在步骤7, SRNC通过向UE发送消息来启动该安全过程。 在步骤8, UE通过向SRNC回送消息来完成该安全过程。在步骤9, SRNC 向VLR/SGSN再发送回消息来完成该安全设置。在步骤10,第3层服务可 以在UE和SGSN之间进行。可以在3GPPTS 24.008移动无线接口第3层规范、核心网络协议、第3 级和3GPPTS 25.133无线资源控制(RRC )协议规范中找到其具体细节,它 们都可以在第三代伙伴项目(3GPP)网站http:〃www.3邵p.org/上找得到。在图4中,突出显示了步骤4(认证过程)是可选过程。网络基于本说 明书中未示出的几个参数来决定是否运行该步骤。然而,应当注意,不管网 络是否运行该认证,只要在UE和网络之间存在安全上下文,就仍然能够发 生启动OTA (空中下载)消息的完整性保护的安全设置过程。图5示出了不被网络接受(因而被拒绝)的第3层请求事件的协议序列。不管所请求的第3层服务是用于建立呼叫或会话还是用于将UE注册到网络,该拒绝序列都相同。在步骤1, UE和服务无线网络控制器(SRNC)建立RRC连接。这包 括传递UE安全能力和RRC级别的受限安全参数。在步骤2, SRNC存储该 受限安全参数和UE安全能力。在步骤3,向访问者位置寄存器/服务GPRS 支持节点(VLR/SGSN )发送具有用户身份、密钥序列等的"初始第3层(L3 ) 消息"。在步骤4, VLR7SGSN检查第3层请求的有效性。如果该请求是不可被 接受的,则在步骤5, VLR/SGSN拒绝该请求。通过网络向UE发生该请求 拒绝,且不采取完整性保护。基于上述系统,黑客、或者用通用移动通信系统(UMTS)的行话来说 是"假基站"可以通过在通过无线接口向移动通信设备发送的无完整性保护 的消息内提供假信息来引起对UE的服务攻击。这些攻击可能引起对移动用 户的"拒绝服务"(DoS)。在UMTS以及之前的GSM/GPRS之内并入的是UE之内的定时器,其 抑制了在注册过程异常故障之后对于PS域的随后的自动注册尝试。在该系 统中将该定时器指定为定时器丁3302。T3302具有12分钟的默认值,从开机时开始使用该默认值,直到指定 了该参数的不同值为止。可以在ATTACH—ACCEPT、 ATTACH—REJECT、 ROUTING—AREA—UPDATE—ACCEPT 和 ROUTING—AREA—UPDATE—REJECT消息中为UE指定T3302的不同值。给T3302指定的值在2秒和3小时6分钟之间。可选择地,可以将T3302 参数指示为"无效"。设置T3302为"无效"的结果是禁止在注册过程"异 常故障"之后对于PS域的进一步注册尝试。下面定义"异常故障"。当网络拒绝移动NAS第3层请求时,网络在系 统中提供原因,这被称为拒绝原因。该拒绝原因将通知UE其下一步将、应 当或可以怎样做。如果UE不明白拒绝原因,则该原因可以被术语化为异常 情况,并且将由这些异常情况导致的故障术语化为异常故障。异常情况也包 括:a)下层(如,无线故障);b)过程超时(如,CN无响应);c)由于 UE所不期望的原因导致的CN拒绝(例如,如果在网络较新版本中,遗留 l正处于激活状态,如,版本98的CN向为GSM第2阶段规范而建的UE发送新的拒绝原因#14)。如果没有允许进一步的注册尝试,则拒绝向UE服务,直到发生下述动作中的一个:a)用户发起手动请求(例如,手动请求PS服务);或者b)UE经过了 一个电力循环(也即,用户关掉该单元然后又开启该单元);或者c)路由区 域发生物理改变(例如,UE从一个小区移动到另一个小区)。l正从开机开始使用T3302默认值,并且继续使用该默认值直到T3302 被指定了一个不同的值。对于已注册到网络的UE还可能存在问题。即,未注册的各个UE做出 的网络注册尝试的数量的增加可能导致增加那些已经注册的UE的无线噪 声。同样,由于噪声的增加,已注册的UE可能发生服务损失,和/或由于大 量的注册请求,可能发生带宽损失。未受保护的空中下载(OTA)消息的危险是公知的。因此,除了加密保 护之外,UMTS具有设计在其中的完整性保护。此外,UMTS具有严格的认 证规则和详细的完整性和加密算法,并且也进行检查以允许移动用户验证网 络是真实的。这些安全方面的例子可以在第三代合作伙伴项目(3GPP)网 站http:〃www.3gpp.org/上的文档TS33.102和24.008中找到。为了在UMTS中保护OTA消息,必须执行完整性保护。在可选地运行 了认证和密钥协商(AKA)过程之后开始该完整性保护。尽管不必要在每次 UE接入网络的时候运行AKA,但是必须在每次UE接入网络的最早可能的 时机开始完整性保护。因此, 一旦网络和UE运行完整性保护,则可以在 UMTS中仅应用安全方面,从而使得OTA消息是安全的。在UMTS中, 一旦核心网络(CN)已接收到并处理了真实的第 一条NAS (非接入层)第3层消息,并且发现NAS第3层请求是可接受的且CN对 这个NAS第3层请求消息进行下一步的处理,则CN启动完整性保护,。如 果CN发现UE的第一个NAS第3层请求消息是不可接受的,则CN通过以 ATTACH—REJECT或ROUTING—AREA—UPDATE—REJECT消息的形式发送 拒绝消息来拒绝该UE。启动OTA消息的完整性保护的安全过程未被开始, 因为如果拒绝了对CN的服务请求,则认为启动安全是不必要的,因为期望 终止UE和网络间的收发。这意味着未受到完整性保护的向移动用户发送的 OTA拒绝消息是不安全的。此 夕卜 , 拒 绝 消 息 ATTACH—REJECT 和 ROUTING—AREA—UPDATE—REJECT中的T3302定时器参数可能被操纵, 以引起对UE的拒绝服务攻击。通过拦截来自网络的拒绝消息并随后破坏该 T3302定时器参数可能发生上述情况。但是,更有可能的是,潜在的黑客会 构建 一 个完整的假拒绝消息 (ATTACH_REJECT 或 ROUTING—AREAJJPDATE—REJECT )并将其发送给UE。因此,黑客可以通过操纵在无完整性保护的ATTACH—REJECT或 ROUTING_AREA—UPDATE—REJECT消息中的参数来引起对任何UMTS移 动设备的拒绝服务攻击。最坏的情况,如上所述,该拒绝服务攻击可以锁定移动设备使其不能接 收PS服务,直到UE物理地移动、用户启动了 PS服务的特定请求或用户执 行了电源重启。在版本5以下的GSM/GPRS和UMTS中,系统被设计为具有处理循环, 从而异常故障的注册过程尝试将被重复。由定时器(除了 T3302之外的)和 UE在网络内的移动来控制注册重复。在T3302开始之前,UE将尝试该注册 过程5次。因此,在UMTS版本5以下中,统计上很可能是:如果任何注册拒绝 和其信息被黑客破坏,则其将由下一个真实的注册拒绝来更新,或由成功注册或注册更新来变为不相关。但是,网络不必刷新T3302中的任何被破坏的 参数,因为网络为T3302提供参数是可选的。此外,网络不能确定黑客是否 已预先提供了对于T3302的破坏值。因此,当注册过程的重复快要结束时, 将应用未^皮更新的被破坏的T3302。同样,该被破坏的T3302将在下次移动 设备进入不得不再次开始T3302的情况时使用。该现有解决方案的一个问题在于,假定每次发生异常情况都算作注册过 程尝试的失败,则黑客可以通过"强加"5次连续的异常故障的发生而结束 整个注册过程处理循环,从而引起T3302启动。上述问题。在UMTS版本6中,在启动定时器T3302之前存在相同的重复 注册过程5次的内在解决方案。因此也同样存在真实的网络更新被破坏的 T3302参数的可能性。但是,与版本6之前的UMTS相同,不能保证网络将 更新T3302且网络不知道黑客已破坏了 T3302。同样,如果UE接收到特定的拒绝原因,则NAS规范的版本6的变化 允许重复的注册过程循环立即结束。对版本6的这些变化可以在上面指出的 3GPP网站的TdocNl-041602中找到。因此,黑客不仅可以破坏T3302的系统值,而且可以在被破坏的T3302 被改变之前,提供迫使移动设备停止进一步自动注册尝试的拒绝原因。发明内容技术问题本发明的目的是克服或至少消除前述问题中的一些或全部。 技术方案一方面,本发明提供了一种在移动通信网络中操作移动通信设备的方 法,该方法包括由移动通信设备执行的步骤:接收无完整性保护的消息,该 消息具有包括在其中以在该移动通信设备上实施的参数值;使用存储在该移 动通信设备上的预定值来代替所接收的参数值。另 一方面,本发明提供了 一种通过移动通信网络使用无线接口来与移动 通信设备进行通信的方法,其中,向该移动通信设备发送完整性保护的和无 完整性保护的消息,该消息包括要在该移动通信设备上实施的参数值,该方 法包括步骤:确保该移动通信设备使用参数的有效值,该有效值允许通过该 网络的通信继续进行。有益效果本发明提供了一种.易于实施且有效的防止对UE的拒绝服务攻击的方法。附图说明现在将参照附图仅以示例的方式描述本发明的特定实施例,其中:图1示出了公知蜂窝网络的典型结构;图2示出了更详细的公知UTRAN网全各结构;图3示出了在UMTS内的公知的UE注册和连接原理概要;图4示出了导致完整性保护的无线接口的公知过程事件的序列;图5示出了导致网络拒绝UE第3层服务接入请求的事件的公知的序歹'J;图6示出了描述为实施本发明的第 一 实施例而采取的步骤的流程图。具体实施方式第一实施例下面将详细描述本发明的第一实施例。当UE在无完整性保护的OTA 消息(如,ATTACH—REJECT或ROUTING—AREA—UPDATE—REJECT消息) 中接收到T3302参数的值时,UE不实施该参数值。相反,该UE使用已知 为安全的预定值。即,UE将使用下面二者中的一个:A) 当前使用的T3302的值(诸如在先前接收到完整性保护的OTA消 息时实施的值)或者默认值(如果更新值未在先前由接收到的完整性保护的 OTA消息实施);或者B) T3302的默认值。对实施选项A还是选项B进行选择是预定选项,并且被内置在UE的软 件中。该过程如图6所示,其中在步骤S601, UE启动该注册过程。然后黑客 向该UE发送无完整性保护的消息,其包括T3302参数的值,如在步骤S603 中所示。在步骤S605, UE使用存储在UE之内的T3302参数的预定值。 接着,根据在UE的软件中所采用的解决方案,UE移动到步骤S607或 者步骤S609。对于选项A,在步骤S607, UE忽略该无完整性保护的消息中的T3302 的任何参数值,并使用其当前使用的参数值来代替。当前使用的参数值可以 是其默认值或当接收到前一个完整性保护的OTA消息时设置的值。对于选项B,在步骤S609, UE总是使用其用于T3302的默认参数值。然后,该过程在步骤S611结束。由于使用基于UE的解决方案来实施本发明的第一实施例,因此UE的 软件需要升级。在将UE发送出去到客户之前,可以升级新的UE。对于已 经在本领域操作的现有UE,引入该解决方案将需要召回这些UE或者进行 "空中下载"软件升级。第二实施例将结合第 一 实施例来使用本发明的第二实施例。除了第一实施例的特征之外,不允许网络在任何无完整性保护的〇TA消息中提供T3302的值。如果在任何这样的无完整性保护的O丁A消息中提 供这样的更新(如,由黑客),UE将不实施。即,UE将执行上述根据第一 实施例的方法。应当理解,为了实施该实施例,新网络版本可以容易地采用该解决方案。 但是,对于现有的较早的网络版本,必须对可操作网络节点进行软件修复。 如在第一实施例中所述,将需要对任何较早的UE软件进行升级。第三实施例将结合如上所述的第一实施例来使用第三实施例。在本实施例中,要求 网络在完成了注册或注册更新之后一直提供T3302的有效值。网络不了解任何先前对T3302的参数值的成功攻击,因此当UE连接到 网络时,T3302的被破坏的值仍然可以被设置在UE中。因此,在本实施例中,在完成了注册之后,网络在向UE发送的 ATTACH—ACCEPT和ROUTING—AREA_UPDATE—ACCEPT消息中提供 T3302的有效的参数值。因此,即使在成功的注册之前黑客已破坏了 UE的 T3302的版本并因此改变了定时器参数,真实的网络在接受了注册尝试和/ 或注册更新之后也将T3302中的参数值刷新为有效值。因为上述实施例要求网络刷新UE中的可能被破坏的信息,因此必要的 改变完全在网络方。因此,该实施例对于现有的可操作UE也是有效的。对 于这些可操作UE不需要任何升级。但是,现有的和新网络都需要更新以实 施这些改变。应当理解,这里仅以示例方式描述本发明的实施例,在不脱离本发明的 范围的情况下,可以对本发明进行各种改变和修改。应当理解,可以将本发明扩展为覆盖向UE发送的在无完整性保护的 OTA消息中的任何关键信息、定时器或参数,如果所述关键信息、定时器或 参数被黑客破坏,则会导致拒绝服务攻击。应当理解,本发明可以应用于任何由移动通信设备接收的、不安全的消息