(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5662512
(24)【登録日】2014年12月12日
(45)【発行日】2015年1月28日
(54)【発明の名称】端末が移動している間の劣化攻撃を防止する方法、移動管理エンティティ、及びユーザ装置
(51)【国際特許分類】
H04W 12/12 20090101AFI20150108BHJP
H04W 60/00 20090101ALI20150108BHJP
H04W 8/24 20090101ALI20150108BHJP
【FI】
H04W12/12
H04W60/00
H04W8/24
【請求項の数】15
【全頁数】13
(21)【出願番号】特願2013-83055(P2013-83055)
(22)【出願日】2013年4月11日
(62)【分割の表示】特願2010-520411(P2010-520411)の分割
【原出願日】2008年8月29日
(65)【公開番号】特開2013-146106(P2013-146106A)
(43)【公開日】2013年7月25日
【審査請求日】2013年4月11日
(31)【優先権主張番号】200710149327.5
(32)【優先日】2007年9月3日
(33)【優先権主張国】CN
(73)【特許権者】
【識別番号】503433420
【氏名又は名称】華為技術有限公司
【氏名又は名称原語表記】HUAWEI TECHNOLOGIES CO.,LTD.
(74)【代理人】
【識別番号】100079049
【弁理士】
【氏名又は名称】中島 淳
(74)【代理人】
【識別番号】100084995
【弁理士】
【氏名又は名称】加藤 和詳
(74)【代理人】
【識別番号】100085279
【弁理士】
【氏名又は名称】西元 勝一
(72)【発明者】
【氏名】ヒー、チェンドン
【審査官】
東 昌秋
(56)【参考文献】
【文献】
特表2004−515177(JP,A)
【文献】
Rationale and track of security decisions in Long Term Evolved (LTE) RAN / 3GPP System Architecture,3GPP TR 33.821 V0.4.0,2007年 7月,pp.68-75,URL,http://www.3gpp.org/ftp/tsg_sa/wg3_security/TSGS3_48_Montreal/Docs/S3-070625.zip
【文献】
GPRS enhancements for E-UTRAN access (Release 8),3GPP TS 23.401 V1.1.0,2007年 7月,pp.24-40,URL,http://www.3gpp.org/ftp/Specs/archive/23_series/23.401/23401-110.zip
(58)【調査した分野】(Int.Cl.,DB名)
H04W 4/00−99/00
H04B 7/24− 7/26
(57)【特許請求の範囲】
【請求項1】
古いネットワークから新しいネットワークへ移動するユーザ装置(UE)の移動中の競り下げ攻撃を防止する方法であって、
前記新しいネットワークに所属する新しい移動管理エンティティ(MME)によって、前記UEから、前記新しいネットワークに対応する、UEの記憶されているセキュリティ機能を含むトラッキングエリア更新(TAU)リクエストを受信し、
前記新しいMMEによって、前記新しいMMEによって前記TAUリクエストから得られる、前記UEの記憶されているセキュリティ機能に従って、前記新しいMMEによって選択された新しい非アクセス層(NAS)セキュリティアルゴリズムと、UEのセキュリティ機能とを運ぶTAUアクセプトメッセージ又はセキュリティモードコマンドリクエストメッセージを、前記UEへ送信し、前記UEが、前記新しいMMEによって送信され、かつ、受信したUEのセキュリティ機能が、前記記憶されているUEのセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定すること
を含む、方法。
【請求項2】
前記新しいMMEによって、前記古いMMEから前記新しいMMEへ送信された現在のルートキーに従って、次回以降のNASセキュリティキーとして働く新たなNAS保護キーを推定すること
を更に含む、請求項1に記載の方法。
【請求項3】
前記新しいMMEによって、NAS完全性保護メッセージ認証コード(NAS−MAC)値を推定し、前記NAS完全性保護メッセージ認証コード値をTAUアクセプトメッセージ内に追加し、
前記UEによって、NAS−MACを推定し、前記推定したNAS−MACが、前記推定されたNAS−MACが、TAUアクセプトメッセージ内で運ばれた前記NAS−MACと同じであるかどうかを調べ、それらが同じである場合、前記TAUアクセプトメッセージは伝送プロセスにおいて変更されていないと判断し、それ以外の場合、前記TAUアクセプトメッセージは伝送プロセスにおいて変更されており、セキュリティ機能ネゴシエーションは失敗していると判断すること
を更に含む、請求項1又は2記載の方法。
【請求項4】
前記新しいMMEによって、前記TAUアクセプトメッセージ又はセキュリティモードコマンドリクエストメッセージを、前記UEに送信した後で、前記方法は、
前記UEによって、受信したNASセキュリティアルゴリズムが、現在使用中のNASセキュリティアルゴリズムと同じであるかどうかを判定し、前記受信したNASセキュリティアルゴリズムが、前記現在使用中のNASセキュリティアルゴリズムと同じである場合に、現在のNAS保護キーを直接使用すること、又は
前記UEによって、受信したNASセキュリティアルゴリズムが、現在使用中のNASセキュリティアルゴリズムと同じであるかどうかを判定し、前記受信したNASセキュリティアルゴリズムが、前記現在使用中のNASセキュリティアルゴリズムと異なる場合に、前記現在使用中のルートキーに従って、前記NAS保護キーを推定することと
を更に含む、請求項1〜請求項3の何れか1項に記載の方法。
【請求項5】
前記新しいMMEによって、前記新しいMMEによってサポートされているNASセキュリティアルゴリズムから、得られたUEのセキュリティ機能内のNASセキュリティアルゴリズムの共通部分に従ってNASセキュリティアルゴリズムを選択することを更に含む、請求項1〜請求項4の何れか1項に記載の方法。
【請求項6】
前記新しいネットワークは、ロングタームエボリューションLTEネットワークであり、前記古いネットワークは、LTEネットワーク、第2世代2Gネットワーク、及び第3世代3Gネットワークの何れか1つである請求項1〜請求項5の何れか1項に記載の方法。
【請求項7】
古いネットワークから新しいネットワークへ移動するユーザ装置(UE)から、前記新しいネットワークに対応する、UEの記憶されているセキュリティ機能を運ぶトラッキングエリア更新(TAU)リクエストメッセージを受信するように構成された、取得モジュールと、
前記取得モジュールによって取得された、前記UEの記憶されているセキュリティ機能に従って、非アクセス層(NAS)セキュリティアルゴリズムを選択するように構成された、選択モジュールと、
前記選択された新しいNASセキュリティアルゴリズムと、UEのセキュリティ機能とを運ぶTAUアクセプトメッセージ又はセキュリティモードコマンドリクエストメッセージを、前記UEに送信するように構成された、配信モジュールと、
を備える移動管理エンティティ(MME)であって、
前記MMEは、前記新しいネットワークに所属し、
前記UEは、前記MMEによって送信され、かつ、受信したUEのセキュリティ機能が、前記記憶されているUEのセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定する、
MME。
【請求項8】
前記取得モジュールは、現在使用中のルートキーを取得するように更に構成され、前記MMEは、
前記取得モジュールによって取得された前記ルートキーと、前記選択モジュールによって選択された前記NASセキュリティアルゴリズムとに従って、NAS保護キーを推定するように構成された、キー推定モジュール
を更に備える、請求項7に記載のMME。
【請求項9】
前記選択モジュールは、前記MMEによってサポートされているNASセキュリティアルゴリズムから、得られたUEのセキュリティ機能内のNASセキュリティアルゴリズムの共通部分に従ってNASセキュリティアルゴリズムを選択するように更に構成された、請求項7又は8に記載のMME。
【請求項10】
前記新しいネットワークは、ロングタームエボリューションLTEネットワークであり、前記古いネットワークは、LTEネットワーク、第2世代2Gネットワーク、及び第3世代3Gネットワークの何れか1つである請求項7〜請求項9の何れか1項に記載のMME。
【請求項11】
古いネットワークから新しいネットワークへ移動するユーザ装置(UE)であって、
前記新しいネットワークに所属する新しい移動管理エンティティ(MME)に、前記新しいネットワークに対応する、UEの記憶されているセキュリティ機能を運ぶトラッキングエリア更新(TAU)リクエストメッセージを送信するように構成された、更新モジュールと、
前記新しいMMEによって前記TAUリクエストから得られる、前記UEの記憶されているセキュリティ機能に従って、前記新しいMMEによって選択された新しい非アクセス層(NAS)セキュリティアルゴリズムと、UEのセキュリティ機能とを運ぶTAUアクセプトメッセージ又はセキュリティモードコマンドリクエストメッセージを、前記新しいMMEから受信し、
前記新しいMMEによって送信され、かつ、前記受信したUEのセキュリティ機能が、前記記憶されているUEのセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定するように構成された、判定モジュールと
を備える、UE。
【請求項12】
前記UEのセキュリティ機能を記憶するように構成された、記憶モジュールを更に備え、
前記更新モジュールは、前記記憶モジュールによって記憶された前記UEのセキュリティ機能を、前記TAUリクエストメッセージ内に追加するように更に構成された、請求項11に記載のUE。
【請求項13】
前記新しいネットワークは、ロングタームエボリューションLTEネットワークであり、前記古いネットワークは、LTEネットワーク、第2世代2Gネットワーク、及び第3世代3Gネットワークの何れか1つである請求項11又は12に記載のUE。
【請求項14】
古いネットワークから新しいネットワークへ移動するユーザ装置(UE)の移動中の競り下げ攻撃を防止する方法であって、
前記UEによって、前記新しいネットワークに所属する新しい移動管理エンティティ(MME)へ、前記新しいネットワークに対応する、UEの記憶されているセキュリティ機能を含むトラッキングエリア更新(TAU)リクエストを送信し、
前記UEによって、前記新しいMMEから、前記新しいMMEによって前記TAUリクエストから得られる、前記UEの記憶されているセキュリティ機能に従って、前記新しいMMEによって選択された新しい非アクセスストラタム(NAS)セキュリティアルゴリズムと、UEのセキュリティ機能とを運ぶTAUアクセプトメッセージ又はセキュリティモードコマンドリクエストメッセージを受信し、
前記UEによって、前記新しいMMEによって送信され、かつ、受信したUEのセキュリティ機能が、前記記憶されているUEのセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定すること
を含む、方法。
【請求項15】
前記新しいネットワークは、ロングタームエボリューションLTEネットワークであり、前記古いネットワークは、LTEネットワーク、第2世代2Gネットワーク、及び第3世代3Gネットワークの何れか1つである請求項14に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、移動通信に関し、特に、ユーザ装置(UE)の移動中の競り下げ攻撃(bidding down attacks)を防止する方法、システム、及び装置に関する。
【背景技術】
【0002】
無線ネットワークは、無線アクセスネットワーク(RAN)及びコアネットワークという2つの部分を含む。ロングタームエボリューション(LTE)無線コアネットワークは、移動管理エンティティ(MME)を含む。MMEの機能は、サービングジェネラルパケット無線サービス(GPRS)サポーティングノード(SGSN)の機能に類似しており、移動管理及びユーザ認証を含む。UEの通信プロセスにおけるシステムセキュリティを確実にするために、UEがアイドル状態にある場合、UEは、非アクセス
層(NAS)セキュリティアルゴリズム(NAS暗号化アルゴリズム及びNAS完全性保護アルゴリズムを含む)を、MMEとネゴシエーションする必要がある。
【0003】
アイドル状態にあるUEが、LTE無線アクセスネットワーク内で移動する場合、又は2G/3GネットワークからLTEネットワークに移動する場合、トラッキングエリア更新(TAU)プロセスが発生する。このプロセスにおいて、UEのために移動管理及びユーザ認証を実行するエンティティが変更される場合がある。例えば、UEがLTEネットワーク内で移動する場合、UEのために移動管理及びユーザ認証を実行するエンティティは、移動前のMME(古いMME)から移動後のMME(新たなMME)に変更される。UEが2G/3GネットワークからLTEネットワークに移動する場合、UEのために移動管理及びユーザ認証を実行するエンティティは、SGSNからMMEに変更される。UEのために移動管理及びユーザ認証を実行する、異なるエンティティのセキュリティ機能は、異なる可能性がある。従って、UEは、新たなMMEと、セキュリティ機能を再ネゴシエーションする必要がある。LTEネットワークの場合、UEとMMEとの間でのセキュリティ機能のネゴシエーションは、主として、NASセキュリティアルゴリズムのネゴシエーション及び対応するキーのネゴシエーションである。
【0004】
図1は、従来技術における、UEとMMEとの間でのセキュリティ機能ネゴシエーションのフロー図である。
図1に示すように、セキュリティ機能ネゴシエーションの方法は以下のステップを含む。
【0005】
ステップ100:UEは、新たなMMEに、TAUリクエストを送信する。
【0006】
このステップにおいて、UEは、LTE無線アクセスネットワークの発展型ノードB(eNB)を介して、新たなMMEに、TAUリクエストを送信する。以下の記載における説明を簡単にするために、eNBによって、UEとMMEとの間で転送されるメッセージは、UEとMMEとの間で直接実行される通信として単純化される。
【0007】
ステップ101〜102:新たなMMEは、古いMMEに、移動管理コンテキストリクエストメッセージを送信する。メッセージを受信した後で、古いMMEは、新たなMMEに、移動管理コンテキストレスポンスメッセージを返し、このメッセージは、現在のルートキー(Kasme)と、現在の完全性保護キー(Knas−int)と、現在のNAS暗号化キー(Knas−enc)と、現在のNASセキュリティアルゴリズムと、UEによってサポートされるセキュリティ機能(UEによってサポートされるNAS/無線リソース制御(RRC)/ユーザプレーン(UP)セキュリティアルゴリズムを含む)とを運ぶ。
【0008】
ステップ103:UEのセキュリティ機能におけるNASセキュリティアルゴリズムと、新たなMMEによってサポートされるNASセキュリティアルゴリズムと、システムによって許可されるNASセキュリティアルゴリズムとの共通部分に従って、新たなMMEは、新たなNASセキュリティアルゴリズム(NAS完全性保護アルゴリズム及びNAS暗号化アルゴリズムを含む)を選択する。
【0009】
ステップ104:新たなMMEは、UEに、TAUアクセプトメッセージを送信する。このメッセージは、選択された新たなNASセキュリティアルゴリズムを運ぶ。
【0010】
実際には、ステップ103とステップ104との間に存在する、セキュリティ機能ネゴシエーションとは無関係のその他のステップが、ここでは省略されている。
【0011】
ステップ105:UEは、NASセキュリティアルゴリズムをMMEと共有するために、選択されたNASセキュリティアルゴリズムを運ぶTAUアクセプトメッセージを受信する。その後、UEは、TAUアクセプトメッセージ内で運ばれたNASセキュリティアルゴリズムを調べる。運ばれたNASセキュリティアルゴリズムが、UEによって現在使用されているNASセキュリティアルゴリズムと同じである場合、UEによって現在使用されているKnas−int及びKnas−encが、その後のNAS保護キーとして働く。運ばれたNASセキュリティアルゴリズムが、UEによって現在使用されているNASセキュリティアルゴリズムと異なる場合、UEによって現在使用されているルートキー(Kasme)とその他のパラメータとに従って、新たなKnas−int及び新たなKnas−encが推定される必要があり、MMEと共有されるその後のNAS保護キーとして働く。このようにして、UEとMMEとの間でセキュリティ機能がネゴシエートされる。
【発明の概要】
【発明が解決しようとする課題】
【0012】
明らかに、従来技術では、競り下げ攻撃を防止するプロセスは何も実行されない。競り下げ攻撃とは、以下を意味する。UEが2つのセキュリティアルゴリズムを同時にサポートし(高強度のアルゴリズムA1及び低強度のアルゴリズムA2)、MMEもそのような2つのアルゴリズムをサポートすると仮定すると、UEとMMEとの間でのネゴシエーションの結果は、高強度のアルゴリズムA1となるはずである。しかし、UEによってサポートされるセキュリティ機能を新たなMMEが認識する前に、UEによってサポートされるセキュリティ機能が攻撃者によって変更された場合、例えば、低強度アルゴリズムA2のみを攻撃者が残した場合、新たなMMEは、低強度アルゴリズムA2を選択しなければならず、そしてそれをUEに送信する。すなわち、UEとMMEとの間でのネゴシエーションの結果は、高強度アルゴリズムA1ではなく、攻撃(すなわち、競り下げ攻撃)をより受けやすい低強度アルゴリズムA2である。従って、従来技術は、競り下げ攻撃を防止しない。MMEとUEとの間でのネゴシエーションの結果は、低強度アルゴリズムとなる可能性がある。その結果、後続の通信プロセスにおいては、UEとMMEとの間の通信は攻撃を受けやすく、UEとネットワークとの間での後続のインタラクションはセキュリティ保護されたものではなくなる。
【課題を解決するための手段】
【0013】
発明の第1の態様によれば、UEとネットワークとの間での後続のインタラクションのセキュリティを確実にするために、UEの移動中の競り下げ攻撃を防止する方法が開示される。
【0014】
発明の第2の態様によれば、UEとネットワークとの間での後続のインタラクションのセキュリティを確実にするために、UEの移動中の競り下げ攻撃を防止するシステムが開示される。
【0015】
発明の第3の態様によれば、UEとネットワークとの間での後続のインタラクションのセキュリティを確実にするために、MMEが開示される。
【0016】
発明の第4の態様によれば、UEとネットワークとの間での後続のインタラクションのセキュリティを確実にするために、UEが開示される。
【0017】
前述の目的を達成するために、本発明による技術的解決法は、以下のように実施される。
【0018】
好ましい実装構成では、
UEの移動中の競り下げ攻撃を防止する方法は、
UEによって、MMEに、UEの記憶されているセキュリティ機能を運ぶTAUリクエストメッセージを送信し、
MMEによって送信された、UEのセキュリティ機能を受信し、
受信したUEのセキュリティ機能が、記憶されているUEのセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定することを含む。
【0019】
好ましい実装構成では、
UEの移動中の競り下げ攻撃を防止するシステムは、
MMEに、UEの記憶されているセキュリティ機能を運ぶTAUリクエストメッセージを送信し、MMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶されているUEのセキュリティ機能と整合性があるかどうかを調べるように構成された、UEと、
UEからTAUリクエストメッセージを受信し、前記TAUリクエストからUEのセキュリティ機能を取得し、取得したUEのセキュリティ機能をUEに送信するように構成された、MMEとを含む。
【0020】
好ましい実装構成では、UEは、
MMEに、UEの記憶されているセキュリティ機能を運ぶTAUリクエストメッセージを送信するように構成された、更新モジュールと、
MMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶モジュールによって記憶されているセキュリティ機能と整合性があるかどうかを判定するように構成された、判定モジュールとを含む。
【0021】
本発明による技術的解決法では、UEがMMEにTAUリクエストメッセージを送信した後、UEは、MMEによって取得及び送信された、UEのセキュリティ機能を受信し、そして、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定する。従って、MMEによって取得されたUEのセキュリティ機能が攻撃されたものである場合、UEとMMEとの間でのセキュリティ機能ネゴシエーションのプロセスにおいてMMEがUEのセキュリティ機能をUEに配信したとき、UEは、本発明による技術的解決法に従って、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性がないことを見出したならば、競り下げ攻撃が発生したと判定する。このようにして、競り下げ攻撃が防止され、UEとネットワークとの間での後続のインタラクションのセキュリティが確実にされる。
【0022】
本発明による、又は従来技術における技術的解決法を明確にするために、本発明の実施形態を示す、又は従来技術を示す、添付の図面について以下に概説する。明らかに、添付の図面は例示のみを目的とするものであり、当業者は、いかなる創造的な活動も行うことなく、そのような添付の図面からその他の図面を導き出すことができる。
【図面の簡単な説明】
【0023】
【
図1】従来技術における、UEの移動中のセキュリティ機能ネゴシエーションの方法のフロー図である。
【
図2】本発明の一実施形態による、UEの移動中の競り下げ攻撃を防止する方法のフロー図である。
【
図3】本発明の一実施形態による、UEの移動中のセキュリティ機能ネゴシエーションの方法のフロー図である。
【
図4】本発明の一実施形態による、UEの移動中の競り下げ攻撃を防止するシステムの構成を示す。
【発明を実施するための形態】
【0024】
本発明による技術的解決法を、添付の図面を参照することにより以下で説明する。明らかに、本明細書で提供する実施形態は、例示のみを目的とするものであり、本発明の全ての実施形態ではない。当業者は、本明細書で提供する実施形態からその他の実施形態を導き出すことができる。
【0025】
図2は、本発明の一実施形態による、UEの移動中の競り下げ攻撃を防止する方法のフロー図である。
図2に示すように、この方法は以下のステップを含む。
【0026】
ステップ200で、新たなMMEは、UEから、TAUリクエストメッセージを受信する。ステップ201で、新たなMMEは、UEのセキュリティ機能を取得する。ステップ202で、TAUアクセプトメッセージを介して、UEのセキュリティ機能がUEに送信される。ステップ203で、UEは、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを調べる。
【0027】
図3は、本発明の一実施形態による、UEの移動中のセキュリティ機能ネゴシエーションの方法のフロー図である。この方法は以下のステップを含む。
【0028】
ステップ300:UEは、新たなMMEに、TAUリクエストメッセージを送信する。
【0029】
このステップにおいて、UEは、LTE無線アクセスネットワークの発展型ノードB(eNB)を介して、新たなMMEに、TAUリクエストを送信する。以下の記載における説明を簡単にするために、eNBによって、UEとMMEとの間で転送される通信は、UEとMMEとの間で直接実行される通信として単純化される。
【0030】
このステップにおいて、UEによってMMEに送信されるTAUリクエストは、一時的移動加入者識別子(TMSI)などの、当業者によく知られているパラメータだけでなく、例えば、NASセキュリティアルゴリズム(NAS完全性保護アルゴリズムと暗号化アルゴリズム)、RRCセキュリティアルゴリズム(RRC完全性保護アルゴリズムと暗号化アルゴリズム)、及び/又はUPセキュリティアルゴリズム(UP暗号化アルゴリズム)などの、UEのセキュリティ機能も運んでもよい。
【0031】
ステップ301〜302:新たなMMEは、古いMMEに、移動管理コンテキストリクエストメッセージを送信する。古いMMEは、新たなMMEに、移動管理コンテキストレスポンスメッセージを送信し、このメッセージは、現在のNASセキュリティアルゴリズムのリストと、現在のルートキー(Kasme)とを運ぶ。
【0032】
ステップ300においてUEによってMMEに送信されたTAUリクエストがUEのセキュリティ機能を運ばない場合、古いMMEは、移動管理コンテキストリクエストメッセージを受信した後で、UEのセキュリティ機能をサーチし、見出されたUEのセキュリティ機能を、MMEに送信される移動管理コンテキストレスポンスメッセージ内に追加する。
【0033】
ステップ303:UEのセキュリティ機能におけるNASセキュリティアルゴリズムと、新たなMMEによってサポートされるNASセキュリティアルゴリズムと、システムによって許可されるNASセキュリティアルゴリズムとの共通部分に従って、新たなMMEは、新たなNASセキュリティアルゴリズムを選択する。その後、UEによって現在使用されているルートキー(kasme)とその他のパラメータとに従って、新たなNAS保護キー(Knas−int及びKnas−encを含む)が推定され、その後のNASセキュリティキーとして働く。
【0034】
新たなNASアルゴリズムが、古いMMEによって返された現在のNASセキュリティアルゴリズムと異なる場合は、リプレイ攻撃を防止するために、カウンタをリセットする必要がある。
【0035】
ステップ304:新たなMMEは、UEに、TAUアクセプトメッセージを送信する。このメッセージは、選択された新たなNASセキュリティアルゴリズムと、UEのセキュリティ機能とを運ぶ。
【0036】
このステップにおいて、MMEは、TAUアクセプトメッセージのためにNAS完全性保護を実行してもよい。例えば、ステップ303において推定されたKnas−intと、TAUアクセプト内の情報と、NASセキュリティアルゴリズムのうちのNAS完全性保護アルゴリズムとを使用することによって、MMEは、NAS完全性保護メッセージ認証コード(NAS−MAC)値を推定し、この値をTAUアクセプトメッセージ内に追加して、メッセージをUEに送信する。
【0037】
このステップにおいて、MMEは、選択された新たなNASセキュリティアルゴリズムと、UEのセキュリティ機能とを、セキュリティモードコマンド(SMC)リクエストメッセージを使用することによってUEに配信してもよく、これについての更なる詳細は本明細書では説明しない。
【0038】
実際には、セキュリティ機能ネゴシエーションとは無関係のその他のステップが、ステップ303とステップ304との間に存在する場合があり、ここでは省略されている。
【0039】
ステップ305:UEは、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを調べる。
【0040】
このステップにおいて、受信したUEのセキュリティ機能が、UEによって記憶されているセキュリティ機能と整合性があることをUEが見出した場合、UEは、競り下げ攻撃は発生していないと判定し、それ以外の場合、UEは、競り下げ攻撃が発生したと判定する。セキュリティ機能ネゴシエーションが失敗したと判定された場合、セキュリティ機能ネゴシエーションのプロセスが再び開始されてもよく、従って、競り下げ攻撃が防止される。
【0041】
このステップにおいて、UEは、TAUアクセプトメッセージ内で運ばれたNASセキュリティアルゴリズムを更に調べてもよい。運ばれたNASセキュリティアルゴリズムが、UEによって現在使用されているNASセキュリティアルゴリズムと同じである場合、UEによって現在使用されているKnas−int、及びUEによって現在使用されているKnas−encが、その後のNAS保護キーとして使用される。運ばれたNASセキュリティアルゴリズムが、UE(又は古いMME)によって現在使用されているNASセキュリティアルゴリズムと異なる場合、UEによって現在使用されているルートキー(Kasme)とその他のパラメータとに従って、新たなKnas−int及び新たなKnas−encが推定される必要があり、その後のNASセキュリティキーとして働く。リプレイ攻撃を防止するために、カウンタがリセットされる。
【0042】
このステップにおいて、UEは、受信したTAUアクセプトメッセージ内のNAS−MACが正しいかどうかを調べてもよい。NAS−MACが正しくない場合、UEは、セキュリティ機能ネゴシエーションが失敗したと判定し、そして、セキュリティ機能ネゴシエーションのプロセスを再び開始してもよい。例えば、推定されたKnas−encと、TAUアクセプト内の情報と、TAUアクセプトメッセージ内で運ばれたNAS完全性保護アルゴリズムとに従って、UEは、NAS−MACを推定し、推定されたNAS−MACが、TAUアクセプトメッセージ内で運ばれたNAS−MACと同じであるかどうかを調べる。それらが同じである場合、メッセージは伝送プロセスにおいて変更されておらず、それ以外の場合、メッセージは伝送プロセスにおいて変更されており、セキュリティ機能ネゴシエーションは失敗している。
【0043】
このようにして、TAUプロセスにおける、UEと新たなMMEとの間でのNASセキュリティ機能ネゴシエーションは完了する。
【0044】
前述のプロセスにおいて、UE及びMMEがKasmeに従ってNAS保護キーを推定するための詳細な推定プロセスは、従来技術に基づくものであり、本明細書では詳細には説明しない。
【0045】
図4は、本発明の一実施形態による、UEの移動中の競り下げ攻撃を防止するシステムの構成を示す。
図4に示すように、このシステムは、
MMEにTAUリクエストメッセージを送信し、新たなMMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを調べるように構成された、UEと、
UEからTAUリクエストメッセージを受信し、UEのセキュリティ機能を取得し、取得したUEのセキュリティ機能をUEに送信するように構成された、MMEとを含む。
【0046】
更に、UEは、UEのセキュリティ機能を、TAUリクエストメッセージ内に追加する。
【0047】
特に、MMEは、
UEから、UEのセキュリティ機能を運ぶTAUリクエストメッセージを受信するように構成された、取得モジュール11と、
取得モジュール11によって受信されたUEのセキュリティ機能を、TAUレスポンスメッセージを介して、UEに送信するように構成された、配信モジュール12とを含む。
【0048】
取得モジュール11は、現在のルートキーを更に取得する。MMEは、
UEのセキュリティ機能に従ってNASセキュリティアルゴリズムを選択するように構成された、選択モジュール13と、
取得モジュール11によって取得されたルートキーと、選択モジュール13によって選択されたNASセキュリティアルゴリズムとに従って、NAS保護キーを推定するように構成された、キー推定モジュール14とを更に含む。
【0049】
従って、UEは、
MMEにTAUリクエストメッセージを送信するように構成された、更新モジュール21と、
MMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを判定するように構成された、判定モジュール22とを含む。
【0050】
UEは、UEのセキュリティ機能を記憶するように構成された、記憶モジュール23を更に含む。更新モジュール21は、UEのセキュリティ機能を、TAUリクエストメッセージ内に追加してもよい。
【0051】
本発明による技術的解決法は、少なくとも以下の利益をもたらす。
【0052】
第1に、UEは、MMEに、TAUリクエストメッセージを送信し、次に、MMEによって取得及び送信された、UEのセキュリティ機能を受信し、そして、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性がないことを見出した場合、競り下げ攻撃が発生したと判定する。従って、MMEによって取得されたUEのセキュリティ機能が攻撃又は変更されたものである場合、UEとMMEとの間でのセキュリティ機能ネゴシエーションのプロセスにおいてMMEがUEのセキュリティ機能をUEに配信したときに、UEは、本発明による技術的解決法に従って、競り下げ攻撃を検出することが可能である。このようにして、競り下げ攻撃が防止される。
【0053】
第2に、新たなMMEは、UE及びLTEネットワークの関連するセキュリティ機能(NAS/RRC/UPセキュリティアルゴリズム)に従って、新たなNASセキュリティアルゴリズムを選択する。従来技術では、古いMMEは、コンテキストレスポンスメッセージを介して、UEのセキュリティ機能を、新たなMMEに返す。UEは、その全てのセキュリティ機能を、TAUプロセスより前のその他のプロセスを介して、古いMMEに報告する。従って、従来技術は、LTEネットワークの内部で移動するアイドルUEのために実施可能である。しかし、アイドルUEは、2G/3GネットワークからLTEネットワークに移動する場合がある。LTEネットワークに移動する前に、UEは、2G/3Gネットワークに関連するセキュリティ機能のみをSGSNに報告し、LTEネットワークに関連するセキュリティ機能を事前対応的にSGSNに報告することはない。UEがLTEネットワークに移動した後、従来技術が依然として適用され、SGSNは、LTEネットワークに関連するUEのセキュリティ機能を新たなMMEに報告できるようになる前、LTEネットワークに関連するUEのセキュリティ機能に関してUEに更に問い合わせる必要があり、これは、既存のネットワークのアップグレードと不必要なラウンドトリップの増加とを含む可能性がある。本発明による技術的解決法では、UEは、TAUリクエストメッセージを介して、UEのセキュリティ機能を新たなMMEに送信する。従って、LTEネットワークの内部にUEが移動する場合に、新たなMMEは、UEのセキュリティ機能に関して古いMMEに問い合わせる必要はない。UEが2G/3GネットワークからLTEネットワークに移動する場合、SGSNは、UEのセキュリティ機能を問い合わせる必要はない。このようにして、ネットワーク装置の処理が単純化され、システムの作業効率が向上する。
【0054】
第3に、従来技術では、MMEが新たなNASセキュリティアルゴリズムを選択した後で、MMEは、新たなNASセキュリティアルゴリズムが、古いMMEによって現在使用されているNASセキュリティアルゴリズムと整合性があるかどうかを判定する必要がある。新たなNASセキュリティアルゴリズムが、古いMMEによって現在使用されているNASセキュリティアルゴリズムと整合性がある場合、現在使用中のKnas−int及びKnas−encが、その後のNASセキュリティキーとして働く。新たなNASセキュリティアルゴリズムが、古いMMEによって現在使用されているNASセキュリティアルゴリズムと整合性がない場合、現在使用中のルートキー(Kasme)とその他のパラメータとに従って、新たなKnas−int及び新たなKnas−encが推定され、その後のNASセキュリティキーとして働く。従って、古いMMEは、コンテキストレスポンスメッセージを介して、新たなMMEに、現在使用中のKnas−int及びKnas−encを返す必要がある。そのようなパラメータは、新たなMMEに既存のキーを可能な限り使用させて、計算負荷を減少させることを目的とするものである。しかし実際には、そのようなパラメータは、MMEによって選択された新たなNASセキュリティアルゴリズムが、古いMMEによって現在使用されているNASセキュリティアルゴリズムと整合性がある場合のみ有用である。新たなNASセキュリティアルゴリズムが、古いMMEによって現在使用されているNASセキュリティアルゴリズムと異なる場合、新たなMMEはそのようなキーを更に推定する必要があり、これにより計算負荷は減少せず、MMEの処理はより複雑になる。新たなMMEに送信されるメッセージ内で運ばれるパラメータは冗長である。本発明による技術的解決法では、新たなMMEが新たなNASセキュリティアルゴリズムを選択した後、選択されたNASアルゴリズムが、現在使用中のNASセキュリティアルゴリズムと整合性があるかどうかに関係なく、新たなMMEはアルゴリズムを再度推定し、従って、古いMMEと新たなMMEとの間で交換されるメッセージにおけるパラメータの冗長性はなくなる。同時に、本発明は、NAS保護キーを取得するために、既存のNAS保護キーアルゴリズムを利用し、従って、MME処理は単純化される。アルゴリズムは従来技術におけるものと同じなので、本発明により計算負荷が増加することはない。
【0055】
前述の実施形態のステップの全て又は一部は、コンピュータプログラムによって命令されるハードウェアによって実施されてもよいということを、当業者は理解することができる。プログラムは、コンピュータ読み取り可能な記憶媒体内に記憶されてもよい。実行された場合、プログラムは、前述の実施形態に含まれるプロセスを実行する。記憶媒体は、磁気ディスク、コンパクトディスク、読み取り専用メモリ(ROM)、又はランダムアクセスメモリ(RAM)であってもよい。
【0056】
本発明について、いくつかの好ましい実施形態を介して説明してきたが、本発明はそのような実施形態に限定されない。当業者が本発明に対して修正及び変形を行うことができることは明白である。