|
(21), (22) Заявка: 2006136911/09, 15.03.2005
(24) Дата начала отсчета срока действия патента:
15.03.2005
(30) Конвенционный приоритет:
19.03.2004 DE 102004013658.0
(43) Дата публикации заявки: 27.04.2008
(46) Опубликовано: 10.03.2010
(56) Список документов, цитированных в отчете о поиске:
RU 2111621 C1, 20.05.1998. 3GPP TS 33.102 v5.3.0, 09.2003. WO 03090433 A1, 30.10.2003. WO 02069560 A1, 06.09.2002.
(85) Дата перевода заявки PCT на национальную фазу:
19.10.2006
(86) Заявка PCT:
EP 2005/051152 20050315
(87) Публикация PCT:
WO 2005/091662 20050929
Адрес для переписки:
129090, Москва, ул. Б.Спасская, 25, стр.3, ООО “Юридическая фирма Городисский и Партнеры”, пат.пов. Ю.Д.Кузнецову, рег. 595
|
(72) Автор(ы):
ЦАУС Роберт (DE)
(73) Патентообладатель(и):
СИМЕНС АКЦИЕНГЕЗЕЛЛЬШАФТ (DE)
|
(54) РАСШИРЕНИЕ ПРОТОКОЛА СООБЩЕНИЯ СИГНАЛИЗАЦИИ
(57) Реферат:
Изобретение относится к системам связи. Технический результат заключается в повышении эффективности распознавания изменения сообщения сигнализации. В соответствии с изобретением битовая последовательность, известная сетевому узлу (MSC/SGSN) и оконечному устройству (MS) связи, указывает в посланном сообщении сигнализации (Запрос Аутентификации) оконечному устройству (MS) связи, что в сообщении сигнализации (Запрос Аутентификации; другое сообщение) содержится проверочное значение. Принятое оконечным устройством (MS) связи проверочное значение сравнивается с проверочным значением, вычисленным в оконечном устройстве связи (MS), и оконечное устройство (MS) связи, если принята битовая последовательность в сообщении сигнализации (Запрос Аутентификации; другое сообщение), определяет сообщение сигнализации (Запрос Аутентификации; другое сообщение) как неизмененное только в том случае, если сравнение обоих проверочных значений дает положительный результат. 3 н. и 12 з.п. ф-лы, 4 ил.
Изобретение относится к способу и устройству для распознавания изменения в сообщении сигнализации, передаваемом от сетевого узла к оконечному устройству связи.
В сети связи, особенно системе мобильной связи второго и третьего поколения, например в сети стандарта GSM (Глобальная система мобильной связи) и сети стандарта UMTS (Универсальная телекоммуникационная система), сетевые узлы (Центр коммутации мобильного обслуживания – MSC или обслуживающий узел поддержки GPRS (Общие услуги пакетной радиосвязи) – SGSN) обмениваются сообщениями сигнализации с оконечным устройством связи.
Из документа Ala-Laurila, J.:Wireless LAN access network architecture for mobile operators: IEEE Communications Magazine, Volume 39, Issue 11, Nov.2001, p.82-89 известна новая беспроводная архитектура локальной сети (LAN) для объединения технологии доступа беспроводной локальной сети (WLAN), функций координации пользователей на основе модуля идентификации абонента (SIM) и инфраструктуры сетевого оператора для обеспечения роуминга. В описанной системе посредством GSM-SIM-карты выполняется аутентификация WLAN-доступа и выставление счетов.
Из документа D3 (2004/0037320 A1) известны методы передачи пакетов от передающего блока через беспроводную систему связи к принимающему блоку. При этом принимаются кадры данных, которые содержатся в пакете. Одна или более строк заголовка генерируются для пакета для одного или более протоколов в поле протокола. При этом в качестве протоколов могут применяться RTTP, UDP, IP, PPP, RLP и их варианты.
Из документа D4 (WO 03/036908 A1) известен способ для передачи сообщения к множеству оконечных устройств в сети посредством применения услуг группового вызова. При этом сообщение группового вызова одновременно передается на несколько оконечных устройств в зашифрованном виде.
Поскольку радиоинтерфейс между базовой станцией и оконечным устройством связи или мобильным устройством радиосвязи в принципе предоставляет множество возможностей для хакеров, такой хакер может позиционировать себя с так называемой «ложной базовой станцией» между оконечным устройством связи и истинной базовой станцией. При этом ложная станция по отношению к оконечному устройству связи ведет себя как базовая станция, а по отношению к истинной базовой станции – как оконечное устройство связи. За счет искажения сообщений, обмен которыми производится между оконечным устройством связи и сетевыми блоками, ложная базовая станция может, например, обуславливать то, что диалог мобильной радиосвязи зашифровывается посредством криптографически более слабого способа и за счет этого может легче прослушиваться.
Способ защиты от искажений сообщений реализован в сети UMTS согласно документу: 3GPP TS 33.102, Universal Mobile Telecommunications System (UMTS); 3G security; Security architecture, Release 5.3.0 (2003-10-03), Chapter 6.3.
Когда мобильное устройство радиосвязи в первый раз регистрируется в коммуникационной сети, проводится процедура аутентификации, при которой мобильное устройство радиосвязи аутентифицируется по отношению к коммуникационной сети, и между мобильным устройством радиосвязи и коммуникационной сетью согласуется секретный временный ключ IK.
Для этого в коммуникационной сети или в сети мобильной радиосвязи в специальном сетевом узле, центре аутентификации (AuC) из секретного ключа Ki пользователя и случайного числа RAND с помощью функции f2K(RAND, Ki) вычисляется снабженный подписью ответ (SRES), и с помощью дополнительной функции f4K(RAND, Ki) вычисляется секретный временный ключ IK. Затем значения RAND, SRES и IK посылаются в центр коммутации мобильного обслуживания (MSC) или в обслуживающий узел поддержки GPRS (SGSN), с которыми мобильное устройство радиосвязи непосредственно соединено. Центр MSC или узел SGSN посылает, в итоге, посредством сообщения запроса аутентификации случайное число RAND в мобильное устройство радиосвязи. В мобильном устройстве радиосвязи из случайного числа RAND и секретного ключа Ki с помощью функций f2K(RAND, Ki) и f4K(RAND, Ki) вычисляется снабженный подписью ответ (SRES) и секретный временный ключ IK.
Затем мобильное устройство связи посылает значение SRES посредством сообщения ответа аутентификации назад в коммуникационную сеть. Центр MSC или узел SGSN сравнивает это значение со значением, вычисленным центром AuC аутентификации. Если оба они совпадают, то мобильное устройство радиосвязи считается успешно аутентифицированным. Одновременно мобильное устройство радиосвязи и коммуникационная сеть с помощью этой процедуры генерируют временный секретный ключ IK.
Для всех сообщений сигнализации, обмен которыми согласно процедуре аутентификации производится между мобильным устройством радиосвязи и коммуникационной сетью, отправитель сообщения вычисляет с помощью секретного ключа IK проверочное значение Hash (Message, IK) [хеш-функция (сообщение, IK)]. Проверочное значение Hash (Message, IK) вычисляется с помощью временного ключа IK, потому что секретный ключ Ki никогда не должен покидать центр аутентификации. После этого проверочное значение передается в сообщении и проверяется мобильным устройством радиосвязи. Если сообщение было изменено ложной базовой станцией, то мобильное устройство радиосвязи, как правило, распознает это, потому что проверочное значение больше не будет верным, так как ложная базовая станция не знает секретный ключ IK и поэтому не сможет вычислить проверочное значение для измененного сообщения.
Для сети UMTS этот способ был введен вообще с самого начала, то есть с первой версии протокола. Поэтому мобильное оконечное устройство знает, что сообщения должны содержать проверочное значение. Поэтому различение того, находится ли мобильное устройство радиосвязи в «старой сети» (сообщение не содержит проверочного значения) или в «новой сети» (сообщение должно содержать проверочное значение), не требуется.
Для системы GSM было сделано аналогичное предложение, при этом в качестве нового элемента сообщения должно было добавляться проверочное значение к сообщению запроса аутентификации. Ложная базовая станция может, в принципе, так исказить сообщение (например, с целью прослушивания), что она удаляет проверочное значение и маршрутизирует далее сообщение в старом формате к мобильному устройству радиосвязи. Проблема, заключающаяся в том, каким образом устройство мобильной связи может распознать, что оно находится в новой сети, не была решена этим предложением. Другое предложение (3GPP TSG SA WG3 Security, Cipher key separation for A/Gb security enhancements, Datei S3-030463, 15-18 July 2003, San Francisco, USA, Agenda Tagespunkt 7.5, Source: Vodafone) для системы GSM основывается на том, что ложная базовая станция не может изменить значение параметра RAND в сообщении аутентификации, так как иначе мобильное устройство радиосвязи вычислит ложное значение SRES, и процедура аутентификации не состоится.
Согласно этому предложению в первые 43 бита параметра RAND вводится специальная жестко установленная битовая последовательность, которая показывает мобильному устройству радиосвязи, что в следующих n битах параметра RAND будет передаваться определенная информация. (В предложении по стандартизации S3-030463 конкретно предлагается закодировать в следующих 8 битах, какие алгоритмы шифрования стандарта GSM допустимы в сети, а какие нет. Таким способом должно предотвращаться то, что ложная базовая станция могла бы на радиоинтерфейсе к мобильной станции радиосвязи манипулировать сообщениями таким образом, чтобы выбирался криптографически более слабый алгоритм шифрования.)
Необходима специальная битовая последовательность, потому что это расширение протокола не поддерживается с самого начала всеми сетями. Чем длиннее специальная битовая последовательность, тем ниже вероятность того, что коммуникационная сеть, которая еще не поддерживает это расширение протокола, при выборе параметра RAND случайно не выберет эту специальную битовую последовательность и что мобильное устройство радиосвязи затем ошибочным образом не интерпретирует другие биты в параметре RAND в качестве информации. В случае 32 битов эта вероятность составляет, например, значение 1:2321:4×109.
В общем случае для решения проблемы должны выполняться следующие требования.
i) В новых сетях (например, UMTS и т.д.), которые поддерживают расширение протокола, оконечное устройство связи или мобильное устройство радиосвязи, которое также поддерживает расширение протокола, должно замечать искажение сообщения запроса аутентификации.
ii) Оконечное устройство связи или мобильное устройство радиосвязи должно также функционировать и в старых сетях (сетях GSM и т.д.), которые еще не поддерживают это расширение протокола. Разумеется, оконечное устройство связи или мобильное устройство радиосвязи может не распознавать тогда искажения сообщений.
iii) Оконечное устройство связи или мобильное устройство радиосвязи должно иметь возможность распознавать, находится ли оно в старой или в новой сети, особенно в том случае, если ложная базовая станция попытается имитировать для него «старую сеть».
Понятие «последующее расширение протокола» следует понимать таким образом, что в версии n протокола сигнализации сообщение еще не защищено от искажений, в то время как оно, начиная с версии n+1 протокола, защищено. При этом новая версия n+1 должна быть обратно совместимой с прошлой версией n. Возможное искажение посредством ложной базовой станции могло бы, например, состоять в том, что новые элементы сообщения просто удалялись бы. В этом случае мобильное устройство радиосвязи могло бы предположить, что оно находится в сети с версией n протокола.
Проблема для метода, предложенного в S3-030463 (3GPP TSG SA WG3 Security, Cipher key separation for A/Gb security enhancements, 15-18 July 2003, San Francisco, USA, Agenda Tagespunkt 7.5, Source: Vodafone), состоит в том, что защищаемая информация встроена в параметры RAND, то есть чем больше такой информации добавляется с течением времени, тем меньше битов может выбираться коммуникационной сетью действительно случайным образом. Создается тенденция к ослаблению функции аутентификации f2K(RAND, Ki). Кроме того, за счет длины параметра RAND (16 байтов в сети GSM и UMTS) задается верхняя граница для объема информации, который может защищаться таким образом.
Задача изобретения заключается в создании возможности для эффективного и простого распознавания изменения сообщения сигнализации.
Указанная задача в соответствии с изобретением решается совокупностями признаков независимых пунктов формулы изобретения. Варианты осуществления приведены в зависимых пунктах формулы изобретения.
Основная идея изобретения заключается в том, что для распознавания изменения в сообщении сигнализации, передаваемом от сетевого узла к оконечному устройству связи, в посланном сообщении сигнализации (Запрос аутентификации) указывается битовая последовательность, известная сетевому узлу и оконечному устройству связи; в сообщении сигнализации (Запрос Аутентификации, другое сообщение) содержится проверочное значение. Сообщение сигнализации, которое содержит проверочное значение, может представлять собой сообщение запроса на аутентификацию или следующее за ним другое сообщение. После приема этого сообщения, принятое оконечным устройством связи проверочное значение сравнивается с проверочным значением, вычисленным в оконечном устройстве связи. Оконечное устройство связи, которое представляет собой, например, мобильное устройство радиосвязи, мобильный компьютер, мобильный коммуникатор и т.д., определяет затем сообщение сигнализации (Запрос Аутентификации, другое сообщение) как неизмененное, если битовая последовательность в сообщении сигнализации (Запрос Аутентификации) была принята и сравнение обоих проверочных значений дало положительный результат. Специальная битовая последовательность сама при передаче защищается соответствующим образом, так что изменения, осуществленные ложной базовой станцией, будут распознаны оконечным устройством связи или сетевым узлом. В идеальном случае специальная битовая последовательность содержится в параметре RAND. Посредством битовой последовательности в параметре RAND оконечное устройство связи может надежно распознать, поддерживает ли коммуникационная сеть расширение протокола сообщения сигнализации. Если ложная базовая станция изменит параметр RAND, чтобы имитировать для оконечного устройства связи «старую» сеть, это будет замечено сетевым узлом, в частности центром MSC или узлом SGSN, потому что процедура аутентификации будет безуспешной. Дополнительное преимущество заключается в том, что за счет применения собственного проверочного значения, объемы информации, которые могут передаваться защищенным образом, больше не ограничиваются. Если новые элементы сообщения добавляются к сообщению сигнализации, они могут автоматически учитываться при вычислении проверочного значения. Новые элементы сообщения могут также добавляться и в последующих версиях протокола. Кроме того, функция аутентификации f2K(RAND, Ki) ослабляется в меньшей степени, так как только битовая последовательность в сообщении сигнализации помещена в параметр RAND, но не другие подлежащие защите элементы сообщения. Тем самым возможности варьирования для параметра RAND сохраняются в большей степени. По выбору, можно и все последующие сообщения сигнализации защитить с помощью проверочного значения. Это приводит к более эффективной защите по отношению к потенциальному злоумышленнику с «ложными базовыми станциями».
Изобретение поясняется более подробно на примере, иллюстрируемом чертежами, на которых показано следующее:
Фиг.1 – сетевая архитектура с «ложными базовыми станциями»,
Фиг.2 – упрощенная сетевая архитектура для осуществления способа, соответствующего изобретению,
Фиг.3 – представление оконечного устройства связи для приема сообщения сигнализации от сетевого узла,
Фиг.4 – упрощенное представление сетевого узла, соответствующего изобретению.
На фиг.1 показана сетевая архитектура с «ложной базовой станцией» f-BBS, которая располагается между оконечным устройством связи или мобильным устройством радиосвязи MS и базовой станцией BSS. Ложная базовая станция ведет себя по отношению к мобильному устройству радиосвязи MS как базовая станция BSS, а по отношению к истинной базовой станции BSS – как мобильное устройство радиосвязи MS. За счет искажения сообщений, обмен которыми производится между мобильным устройством радиосвязи MS и сетевым узлом MSC/SGSN, ложная базовая станция f-BBS, например, может обеспечивать то, что диалог мобильной связи зашифровывается с использованием криптографически более слабого способа и, тем самым, может более легко прослушиваться. Сетевой узел MSC/SGSN может представлять собой центр коммутации мобильного обслуживания (MSC) или обслуживающий узел поддержки GPRS (SGSN).
На фиг.2 показано упрощенное представление для осуществления способа, соответствующего изобретению. Как описано выше, в коммуникационной сети, в данном случае сети мобильной связи, в специальном сетевом узле, центре AuC аутентификации, из секретного ключа Ki пользователя и случайного числа RAND с помощью функции f2K(RAND, Ki) вычисляется снабженный подписью ответ (SRES), и с помощью дополнительной функции f4K(RAND, Ki) вычисляется секретный временный ключ IK. Затем значения RAND, SRES и IK, в зависимости от применяемой сети (GSM, UMTS), посылаются в центр коммутации мобильного обслуживания (MSC) или в обслуживающий узел поддержки GPRS (SGSN), с которыми мобильное устройство MS радиосвязи непосредственно соединено. Центр MSC или узел SGSN посылает, в итоге, посредством сообщения сигнализации (Запрос Аутентификации) случайное число RAND, сформированное сетевым узлом MSC или SGSN проверочное значение и другие параметры в мобильное устройство MS радиосвязи. Параметр RAND содержит битовую последовательность, которая известна как мобильному устройству MS радиосвязи, так и сетевому узлу MSC/SGSN, и защищена от изменения, например, «ложной базовой станцией». Защита состоит в том, что мобильное устройство MS радиосвязи при изменении битовой последовательности злоумышленником с «ложной базовой станцией» вычисляет различные значения, дополнительно к значениям, вычисленным в сетевом узле MSC/SGSN (таким, как проверочное значение, SPES и т.д.), и это, например, при ответе аутентификации может обнаруживаться сетевым узлом MSC/SGSN. Центр AuC аутентификации мог бы также из, по меньшей мере, двух битовых последовательностей, которые известны как сетевому узлу MSC/SGSN, так и мобильному устройству MS радиосвязи, выбрать и применить одну битовую последовательность для пересылки между сетевым узлом MSC/SGSN и мобильным устройством MS радиосвязи. Параметры RAND со специальной битовой последовательностью могли бы, в общем случае, центром AuC аутентификации вырабатываться только в том случае, если известно, что коммуникационная сеть, в которой как раз находится оконечное устройство MS связи или мобильное устройство MS радиосвязи, поддерживает расширение протокола, то есть если сетевой узел MSC/SGSN имеет возможность вычислить проверочное значение и послать его совместно с сообщением запроса аутентификации. Как предложено в способе, описанном в документе S3-030463 (3GPP TSG SA WG3 Security, Cipher key separation for A/Gb security enhancements, 15-18 July 2003, San Francisco, USA, Agenda Tagespunkt 7.5, Source: Vodafone), для случая роуминга, то есть когда пользователь находится не в своей исходной коммуникационной сети, это может быть решено тем, что центр AuC аутентификации идентификационные данные сети мобильной связи (или центра MSC или узла SGSN), в которую должны посылаться параметры RAND, SRES и IK, сравнивает со списком, в котором зарегистрировано, какие коммуникационные сети поддерживают расширение протокола. Проверочное значение Hash f (Nachricht, IK) определяется сетевым узлом MSC/SGSN из содержимого сообщения сигнализации и ключа IK.
В мобильном устройстве MS радиосвязи из случайного числа RAND и секретного ключа Ki с помощью функций f2K(RAND, Ki) и f4K(RAND, Ki) вычисляется снабженный подписью ответ (SRES) и секретный временный ключ IK. Посредством специальной битовой последовательности в параметре RAND сообщения сигнализации, представляющего собой Запрос Аутентификации, мобильному устройству MS радиосвязи указывается, что в сообщении сигнализации должно содержаться проверочное значение Hash f (Nachricht, IK). Разумеется, специальная битовая последовательность также может содержаться в другом параметре, если гарантируется, что мобильное устройство MS радиосвязи или сетевой узел MSC/SGSN может распознать изменение этого параметра ложной базовой станцией. Затем оконечное устройство MS связи или мобильное устройство MS радиосвязи вычисляет собственное проверочное значение Hash f (Nachricht, IK), которое вычисляется из содержимого сообщения и временного секретного ключа IK, и сравнивает вычисленное проверочное значение с проверочным значением, содержащимся в сообщении сигнализации. Если проверочное значение отсутствует, хотя параметр RAND содержит специальную битовую последовательность, или если совместно посланное проверочное значение не совпадает с тем значением (равенство обоих проверочных значений), которое мобильное устройство MS радиосвязи самостоятельно вычислило, то делается вывод, что сообщение на пути от сетевого узла MSC/SGSN к мобильному устройству MS радиосвязи было искажено. При пересылке сообщения сигнализации от сетевого узла MSC/SGSN к мобильному устройству MS радиосвязи могут также принимать участие множество коммуникационных сетей, как, например, при передаче обслуживания между коммуникационными сетями.
Затем мобильное устройство MS радиосвязи для завершения аутентификации посылает сообщение сигнализации Ответ Аутентификации с вычисленным мобильным устройством MS радиосвязи параметром SRES в сетевой узел MSC/SGSN.
На фиг.3 показано представление оконечного устройства MS связи для приема сообщения сигнализации от сетевого узла MSC/SGSN. Оконечное устройство MS связи содержит приемный блок Е и передающий блок S для осуществления мобильной связи, в частности для мобильной связи с сетью мобильной связи. Блок V обработки может с помощью специальной битовой последовательности в сообщении сигнализации, в частности в параметре RAND, распознать, что в сообщении сигнализации должно содержаться проверочное значение Hash f (Nachricht, IK). Затем оконечное устройство MS связи или мобильное устройство MS радиосвязи вычисляет собственное проверочное значение Hash f (Nachricht, IK), которое вычисляется из содержимого сообщения и временного секретного ключа IK, и сравнивает вычисленное проверочное значение с проверочным значением, содержащимся в сообщении сигнализации. Оконечное устройство MS связи определяет сообщение сигнализации как неизмененное только в том случае, если сравнение обоих проверочных значений дает положительный результат. При этом в качестве положительного результата рассматривается то, что оба проверочных значения являются идентичными. В варианте выполнения изобретения специальной битовой последовательностью сигнализируется, что в коммуникационной сети, в которой в данный момент находится оконечное устройство связи, и все последующие сообщения, которые посылаются от коммуникационной сети или от сетевого узла MSC/SGSN к оконечному устройству MS связи, должны содержать проверочное значение.
На фиг.4 показано упрощенное представление соответствующего изобретению сетевого узла MSC/SGSN. Сетевой узел MSC/SGSN содержит приемный блок ЕЕ и передающий блок SE для осуществления мобильной связи, в частности для мобильной связи с сетью мобильной связи. Блок VE обработки содержит согласно фиг.2 параметры для центра AuC аутентификации и определяет проверочное значение Hash f (Nachricht, IK), которое он (VE) вместе с другими параметрами посылает в сообщении сигнализации к связанному оконечному устройству MS связи.
Формула изобретения
1. Способ распознавания изменения в сообщении сигнализации, передаваемом от сетевого узла (MSC/SGSN) к оконечному устройству (MS) связи, отличающийся тем, что битовая последовательность, известная сетевому узлу (MSC/SGSN) и оконечному устройству (MS) связи, указывает в посланном сообщении сигнализации (Запрос Аутентификации) оконечному устройству (MS) связи, что в сообщении сигнализации (Запрос Аутентификации; другое сообщение) содержится проверочное значение, принятое оконечным устройством (MS) связи проверочное значение сравнивается с проверочным значением, вычисленным в оконечном устройстве связи (MS), и оконечное устройство (MS) связи, если принята битовая последовательность в сообщении сигнализации (Запрос Аутентификации; другое сообщение), определяет сообщение сигнализации (Запрос Аутентификации; другое сообщение) только в том случае как неизмененное, если сравнение обоих проверочных значений дает положительный результат, причем битовую последовательность посылают в оконечное устройство (MS) связи в параметре RAND вместе с сообщением сигнализации.
2. Способ по п.1, отличающийся тем, что битовую последовательность посылают в оконечное устройство (MS) связи в сообщении аутентификации.
3. Способ по п.1, отличающийся тем, что проверочное значение определяется из содержания сообщения сигнализации и значения ключа.
4. Способ по п.1, отличающийся тем, что битовую последовательность и проверочное значение посылают в одном и том же сообщении сигнализации от сетевого узла (MSC/SGSN) к оконечному устройству (MS) связи.
5. Способ по п.1, отличающийся тем, что битовую последовательность и проверочное значение посылают, по меньшей мере, в двух различных сообщениях сигнализации от сетевого узла (MSC/SGSN) к оконечному устройству (MS) связи.
6. Способ по п.1, отличающийся тем, что в качестве положительного результата рассматривается равенство обоих проверочных значений.
7. Способ по п.1, отличающийся тем, что, по меньшей мере, из двух различных битовых последовательностей выбирают и применяют одну битовую последовательность для пересылки в сообщении сигнализации между сетевым узлом (MSC/SGSN) и оконечным устройством (MS) связи.
8. Способ по любому из пп.1-7, отличающийся тем, что сетевой узел (MSC/SGSN) посылает сообщение сигнализации на оконечное устройство (MS) связи через, по меньшей мере, одну коммуникационную сеть.
9. Способ по п.8, отличающийся тем, что коммуникационная сеть представляет собой сеть мобильной связи.
10. Способ по п.8, отличающийся тем, что сетевой узел (MSC/SGSN) представляет собой центр коммутации (MSC) и/или обслуживающий узел поддержки GPRS (SGSN).
11. Способ по п.1, отличающийся тем, что оконечное устройство (MS) связи представляет собой мобильное устройство радиосвязи, мобильный компьютер и/или мобильный коммуникатор.
12. Оконечное устройство (MS) связи для распознавания изменения в сообщении сигнализации, посланного от сетевого узла (MSC/SGSN), с передающим блоком (S) и приемным блоком (Е) оконечного устройства (MS) связи для осуществления связи через коммуникационную сеть, блоком (V) обработки для проверки, содержится ли битовая последовательность, известная сетевому узлу (MSC/SGSN) и оконечному устройству (MS) связи, в параметре RAND в посланном сообщении сигнализации (Запрос Аутентификации), которая указывает, что в сообщении сигнализации (Запрос Аутентификации; другое сообщение) содержится проверочное значение, блоком (V) обработки для сравнения принятого проверочного значения с проверочным значением, вычисленным в оконечном устройстве связи (MS), и блоком (V) обработки для определения сообщения сигнализации (Запрос Аутентификации; другое сообщение) как неизмененного, в случае, если была принята битовая последовательность в сообщении сигнализации (Запрос Аутентификации), и сравнение обоих проверочных значений дает положительный результат.
13. Устройство для распознавания изменения в сообщении сигнализации, посланном к оконечному устройству (MS) связи, с передающим блоком (SE) и приемным блоком (ЕЕ) сетевого узла (MSC/SGSN) для осуществления связи через коммуникационную сеть, блоком (VE) обработки сетевого узла (MSC/SGSN) для формирования, по меньшей мере, одного сообщения сигнализации с содержащейся в нем в параметре RAND битовой последовательностью, известной сетевому узлу (MSC/SGSN) и оконечному устройству (MS) связи, и/или с содержащимся в нем проверочным значением.
14. Устройство по п.13, отличающееся тем, что блок (VE) обработки предназначен для определения проверочного значения из содержания сообщения сигнализации и параметра ключа.
15. Устройство по п.13 или 14, отличающееся тем, что сетевой узел (MSC/SGSN) представляет собой центр коммутации (MSC) и/или обслуживающий узел поддержки услуги GPRS (SGSN).
РИСУНКИ
|
|