×
27.01.2016
216.014.bcb3

Результат интеллектуальной деятельности: СПОСОБ И СИСТЕМА GSM БЕЗОПАСНОСТИ И СООТВЕТСТВУЮЩИЕ УСТРОЙСТВА

Вид РИД

Изобретение

№ охранного документа
0002573745
Дата охранного документа
27.01.2016
Аннотация: Изобретение относится к области технологий мобильной связи. Технический результат изобретения заключается в повышении безопасности системы GSM, тем самым расширяя применение некоторых служб, включающих систему публичного оповещения PWS, в системе GSM. Способ содержит этапы: получение сетевым объектом ключа целостности сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией (MS); защиту сообщения запуска безопасности путем принятия ключа целостности сети, где сообщение запуска безопасности, по меньшей мере, несет идентификатор алгоритма целостности; посылку защищенного сообщения запуска безопасности к MS, так что MS защищает информацию путем принятия ключа целостности MS и алгоритма целостности, посылает защищенную информацию к сетевому объекту; причем MS получает ключ целостности MS путем принятия корневого ключа MS, сгенерированного в процессе односторонней аутентификации с сетевым объектом, при этом корневой ключ MS и корневой ключ сети являются тем же самым, и ключ целостности MS и ключ целостности сети являются тем же самым. 8 н. и 27 з.п. ф-лы, 12 ил.,6 табл.

ОБЛАСТЬ ТЕХНИКИ

[0001] Настоящее изобретение относится к области технологий мобильной связи и, в частности, к способу и системе GSM безопасности и соответствующим устройствам.

ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИ

[0002] В Глобальной системе мобильной связи (GSM) мобильная станция (MS) выполняет одностороннюю аутентификацию с сетью во время доступа; во время односторонней аутентификации MS и сеть генерируют тот же самый корневой ключ Кс. Затем, когда MS и сеть обмениваются информацией (такой как пользовательские данные, сообщения сигнализации), обе из них выполняют защиту информации путем применения сгенерированного корневого ключа Кс и соответствующего алгоритма шифрования (такого как А5), так чтобы гарантировать защиту информации. При практическом применении, сеть в общем случае посылает команду режима шифрования (Команда Режима Шифрования) к MS, чтобы инструктировать MS, следует ли запустить режим шифрования и какой алгоритм шифрования необходимо использовать, если режим шифрования запущен. После приема Команды Режима Шифрования, посланной сетью, MS может запустить режим шифрования, осуществлять защиту информации путем применения сгенерированного корневого ключа Кс и алгоритма, указанного сетью, и посылать информацию в сеть. В дополнение, после успешного запуска режима шифрования, MS возвращает ответ выполнения режима шифрования (Выполнение Режима Шифрования) в сеть, так что узнав о том, что MS успешно запустила режим шифрования, сеть может защищать информацию путем применения сгенерированного корневого ключа Кс и того же алгоритма шифрования и посылать информацию к MS. В данном случае сформирован механизм безопасности в системе GSM.

[0003] Хотя механизм безопасности в системе GSM повысил безопасность системы GSM до некоторой степени ввиду некоторых внутреннее присущих недостатков механизма безопасности, механизм безопасности все еще имеет некоторые серьезные угрозы безопасности. Например, когда сеть посылает инструкцию об алгоритме шифрования к MS посредством Команды Режима Шифрования, Команда Режима Шифрования не находится под защитой механизма безопасности, взломщик может легко изменить или фальсифицировать алгоритм шифрования с высоким уровнем безопасности, как инструктируется сетью, на алгоритм шифрования с низким уровнем безопасности, или непосредственно фальсифицировать инструкцию сети запустить режим шифрования в инструкцию не запускать режим шифрования, что приводит к обычной атаке типа «игра на понижение» среди сетевых атак. Дополнительно, внутренне присущие недостатки механизма безопасности также вызывают проблемы безопасности для некоторых служб, применяемых в системе GSM. Например, когда система публичного оповещения (PWS) применяется в системе GSM, PWS может широковещательно передавать экстренное сообщение (сообщение тревоги, такое как предупреждение о землетрясении, цунами, урагане, взрыве), но MS необходимо верифицировать целостность срочного сообщения путем принятия открытого ключа PWS, который посылается сетью через сообщение «Команда Режима Шифрования», чтобы подтвердить, действительно ли экстренное сообщение. Однако так как сообщение «Команда Режима Шифрования» не находится под защитой механизма безопасности, то безопасность открытого ключа PWS не может быть обеспечена, тем самым не обеспечивая то, что MS верифицирует действительность экстренного сообщения, что обуславливает ограничения применению PWS в системе GSM.

[0004] В заключение, механизм безопасности в системе GSM имеет серьезные риски безопасности, и применение некоторых служб, включая PWS в системе GSM, ограничено.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

[0005] Варианты осуществления настоящего изобретения обеспечивают способ и систему GSM безопасности и соответствующие устройства, которые используются для улучшения безопасности системы GSM, чтобы расширить применение некоторых служб, включая PWS, в системе GSM.

[0006] Способ GSM безопасности включает в себя:

получение, сетевым объектом, ключа целостности сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией;

защиту, сетевым объектом, сообщения запуска безопасности путем принятия ключа целостности сети, где сообщение запуска безопасности по меньшей мере несет идентификатор алгоритма целостности; и

посылку, сетевым объектом, защищенного сообщения запуска безопасности к мобильной станции, так что мобильная станция защищает информацию путем принятия ключа целостности мобильной станции и алгоритма целостности, и посылает защищенную информацию к сетевому объекту; причем ключ целостности мобильной станции получается мобильной станцией путем принятия корневого ключа мобильной станции, сгенерированного в процессе односторонней аутентификации с сетевым объектом, при этом корневой ключ мобильной станции и корневой ключ сети являются тем же самым, и ключ целостности мобильной станции и ключ целостности сети являются тем же самым.

[0007] Способ GSM безопасности включает в себя

получение, мобильной станцией, ключа целостности мобильной станции путем принятия корневого ключа мобильной станции, сгенерированного в процессе односторонней аутентификации с сетевым объектом;

прием, мобильной станцией, сообщения запуска безопасности, посланного сетевым объектом, причем сообщение запуска безопасности по меньшей мере несет идентификатор алгоритма целостности; сообщение запуска безопасности защищено сетевым объектом путем принятия ключа целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; причем корневой ключ мобильной станции и корневой ключ сети являются тем же самым, и ключ целостности мобильной станции и ключ целостности сети являются тем же самым; и

защиту, мобильной станцией, информации путем принятия ключа целостности мобильной станции и алгоритма целостности и посылку защищенной информации к сетевому объекту.

[0008] Способ GSM безопасности включает в себя

получение, сетевым объектом, ключа целостности сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией;

защиту, мобильной станцией, сообщения запуска безопасности путем принятия ключа целостности сети, причем сообщение запуска безопасности несет открытый ключ публичной системы предупреждения (PWS), и

посылку, сетевым объектом, защищенного сообщения запуска безопасности к мобильной станции, так что мобильная станция принимает защищенное сообщение запуска безопасности и получает открытый ключ PWS путем анализа защищенного сообщения запуска безопасности и принимает открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

[0009] Способ GSM безопасности включает в себя:

прием, мобильной станцией, сообщения запуска безопасности, посланного сетевым объектом, причем сообщение запуска безопасности несет открытый ключ системы публичного предупреждения (PWS); сообщение запуска безопасности защищено сетевым объектом путем принятия ключа целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; и

получение, мобильной станцией, открытого ключа PWS путем анализа сообщения запуска безопасности и принятия открытого ключа PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

[0010] Сетевой объект, применяемый в GSM, содержит:

модуль получения, сконфигурированный для получения ключа целостности сети путем принятия корневого ключа сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с мобильной станцией;

модуль защиты, сконфигурированный для защиты сообщения запуска безопасности путем принятия ключа целостности сети, полученного модулем получения, где сообщение запуска безопасности по меньшей мере несет идентификатор алгоритма целостности; и

модуль посылки, сконфигурированный для посылки сообщения запуска безопасности, защищенного модулем защиты, к мобильной станции, так что мобильная станция защищает информацию путем принятия ключа целостности мобильной станции и алгоритма целостности, и посылает защищенную информацию к сетевому объекту; причем ключ целостности мобильной станции получается мобильной станцией путем принятия корневого ключа мобильной станции, сгенерированного в процессе односторонней аутентификации с сетевым объектом, при этом корневой ключ мобильной станции и корневой ключ сети являются тем же самым, и ключ целостности мобильной станции и ключ целостности сети являются тем же самым.

[0011] Мобильная станция, применяемая в GSM, содержит:

модуль получения, сконфигурированный для получения ключа целостности мобильной станции путем принятия корневого ключа мобильной станции, сгенерированного мобильной станцией в процессе односторонней аутентификации с сетевым объектом;

модуль приема, сконфигурированный для приема сообщения запуска безопасности, посланного сетевым объектом, причем сообщение запуска безопасности по меньшей мере несет идентификатор алгоритма целостности; сообщение запуска безопасности защищено сетевым объектом путем принятия ключа целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; причем корневой ключ мобильной станции и корневой ключ сети являются тем же самым, и ключ целостности мобильной станции и ключ целостности сети являются тем же самым; и

модуль защиты, сконфигурированный для защиты информации путем принятия ключа целостности мобильной станции, полученного модулем получения, и алгоритма целостности; и

модуль посылки, сконфигурированный для посылки информации, защищенной модулем защиты, к сетевому объекту.

[0012] Сетевой объект, применяемый в GSM, содержит:

модуль получения, сконфигурированный для получения ключа целостности сети сетевым объектом путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией;

модуль защиты, сконфигурированный для защиты сообщения запуска безопасности путем принятия ключа целостности сети, полученного модулем получения, причем сообщение запуска безопасности несет открытый ключ системы публичного предупреждения (PWS), и

модуль посылки, сконфигурированный для посылки сообщения запуска безопасности, защищенного модулем защиты, к мобильной станции, так что мобильная станция принимает защищенное сообщение запуска безопасности и получает открытый ключ PWS путем анализа защищенного сообщения запуска безопасности и принимает открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

[0013] Мобильная станция, применяемая в GSM, содержит:

модуль приема, сконфигурированный для приема сообщения запуска безопасности, посланного сетевым объектом, причем сообщение запуска безопасности несет открытый ключ системы публичного предупреждения (PWS); сообщение запуска безопасности защищено сетевым объектом путем принятия ключа целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; и

модуль верификации, сконфигурированный для получения открытого ключа PWS путем анализа сообщения запуска безопасности, принятого модулем приема, и принятия открытого ключа PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

[0014] Система GSM безопасности содержит сетевой объект и мобильную станцию.

[0015] Сетевой объект сконфигурирован для получения ключа целостности сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; защиты сообщения запуска безопасности путем принятия ключа целостности сети, причем сообщение запуска безопасности по меньшей мере несет идентификатор алгоритма целостности; и посылки сообщения запуска безопасности, защищенного модулем защиты, к мобильной станции.

[0016] Мобильная станция сконфигурирована для получения ключа целостности мобильной станции путем принятия корневого ключа мобильной станции, сгенерированного в процессе односторонней аутентификации с сетевым объектом; приема сообщения запуска безопасности, посланного сетевым объектом, и защиты информации путем принятия ключа целостности мобильной станции и алгоритма целостности; и посылки защищенной информации к сетевому объекту.

[0017] Система GSM безопасности содержит сетевой объект и мобильную станцию.

[0018] Сетевой объект сконфигурирован для получения ключа целостности сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; защиты сообщения запуска безопасности путем принятия ключа целостности сети, причем сообщение запуска безопасности несет открытый ключ системы публичного предупреждения (PWS), и посылки защищенного сообщения запуска безопасности к мобильной станции.

[0019] Мобильная станция сконфигурирована для приема защищенного сообщения запуска безопасности, посланного сетевым объектом, получения открытого ключа PWS путем анализа сообщения запуска безопасности и принятия открытого ключа PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

[0020] Мобильная станция сконфигурирована для приема защищенного сообщения запуска безопасности, посланного сетевым объектом, получения открытого ключа PWS путем анализа сообщения запуска безопасности и принятия открытого ключа PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

[0021] В заключение, в вариантах осуществления настоящего изобретения, сетевой объект может получать ключ целостности сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией, защищать сообщение запуска безопасности путем принятия ключа целостности сети, и посылать защищенное сообщение запуска безопасности к мобильной станции, так что мобильная станция может защищать информацию путем принятия ключа целостности мобильной станции и алгоритма целостности, предписанного в сообщении запуска безопасности, и посылать защищенную информацию к сетевому объекту; и/или так что мобильная станция получает открытый ключ PWS путем анализа сообщения запуска безопасности и принимает открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным. Поскольку сообщение запуска безопасности, посылаемое сетевым объектом, защищено ключом целостности сети, то для взломщика весьма трудно инициировать атаку типа «игры на понижение» в отношении идентификатора алгоритма целостности и/или открытого ключа PWS, переносимого в сообщении запуска безопасности, так что обеспечивается безопасность идентификатора алгоритма целостности и/или открытого ключа PWS, переносимых в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, тем самым расширяя применение некоторых служб, включающих PWS, в системе GSM.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

[0022] Для того чтобы проиллюстрировать технические решения в вариантах осуществления настоящего изобретения более четко, ниже кратко представлены иллюстрирующие чертежи, необходимые для описания вариантов осуществления настоящего изобретения. Очевидно, что иллюстрирующие чертежи в последующем описании показывают лишь некоторые варианты осуществления настоящего изобретения, и специалист в данной области техники может получить другие чертежи на основе данных иллюстрирующих чертежей без дополнительной изобретательской деятельности.

[0023] Фиг. 1 - блок-схема последовательности операций способа GSM безопасности, обеспечиваемого в варианте осуществления 1 настоящего изобретения;

[0024] Фиг. 2 - блок-схема последовательности операций способа GSM безопасности, обеспечиваемого в варианте осуществления 2 настоящего изобретения;

[0025] Фиг. 3 - блок-схема последовательности операций способа GSM безопасности, обеспечиваемого в варианте осуществления 3 настоящего изобретения;

[0026] Фиг. 4 - блок-схема последовательности операций способа GSM безопасности, обеспечиваемого в варианте осуществления 4 настоящего изобретения;

[0027] Фиг. 5 - структурная диаграмма сетевого объекта, обеспечиваемого в варианте осуществления настоящего изобретения;

[0028] Фиг. 6 - оптимизированная структурная диаграмма сетевого объекта, показанного на фиг. 5;

[0029] Фиг. 7 - структурная диаграмма мобильной станции, обеспечиваемой в варианте осуществления настоящего изобретения;

[0030] Фиг. 8 - оптимизированная структурная диаграмма сетевого объекта, показанного на фиг. 7;

[0031] Фиг. 9 - структурная диаграмма другого сетевого объекта, обеспечиваемого в варианте осуществления настоящего изобретения;

[0032] Фиг. 10 - структурная диаграмма другой мобильной станции, обеспечиваемой в варианте осуществления настоящего изобретения; и

[0033] Фиг. 11 и Фиг. 12 - структурные диаграммы системы GSM безопасности, обеспечиваемой в варианте осуществления 1 настоящего изобретения.

ДЕТАЛЬНОЕ ОПИСАНИЕ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ

[0034] Последующее ясно и полно описывает технические решения в вариантах осуществления настоящего изобретения со ссылкой на иллюстрирующие чертежи в вариантах осуществления настоящего изобретения. Очевидно, варианты осуществления, которые будут описаны, являются всего лишь частью, а не всеми вариантами осуществления настоящего изобретения. Все другие варианты осуществления, получаемые специалистами в данной области техники на основе вариантов осуществления настоящего изобретения без изобретательской деятельности, будут входить в объем защиты настоящего изобретения.

[0035] Варианты осуществления настоящего изобретения обеспечивают способ и систему GSM безопасности и соответствующие устройства, которые используются для повышения безопасности системы GSM, так чтобы расширить применение некоторых служб, включая PWS, в системе GSM. Система GSM, используемая в варианте осуществления настоящего изобретения, дополнительно содержит систему обобщенных услуг пакетной радиопередачи (GPRS) в качестве расширения системы GSM. Для улучшения безопасности системы GSM, в варианте осуществления настоящего изобретения функции MS и функции сетевого объекта необходимо модернизировать заранее так, чтобы MS и сетевой объект могли получить тот же ключ целостности путем принятия того же корневого ключа, сгенерированного в процессе односторонней аутентификации. MS может включать в себя мобильный телефон, портативный компьютер, мобильное Интернет-устройство (MID); сетевой объект может быть центром коммутации мобильной связи (MSC) или регистром местоположения посетителя (VLR) в базовой сети, или контроллером базовой станции (BSC) в сети доступа, что не ограничивается в вариантах осуществления 1 настоящего изобретения. Очевидно, если сетевой объект является BSC в сети доступа, объект базовой сети может быть защищен от фальсификации. В дополнение, в системе GSM, чтобы лучше различать модернизированную MS и сетевой объект, метка «+» может быть использована для идентификации модернизированной MS и сетевого объекта, в то время как MS и сетевой объект, которые не модернизированы, не идентифицируются меткой «+». Способ и система GSM безопасности и соответствующие устройства в вариантах осуществления настоящего изобретения иллюстрируются в следующих конкретных вариантах осуществления.

[0036] На Фиг.1 представлена блок-схема последовательности операций способа GSM безопасности, обеспечиваемого в варианте осуществления 1 настоящего изобретения. Как показано на Фиг.1, способ может включать в себя следующие этапы:

[0037] 101. Сетевой объект получает ключ целостности сети путем принятия корневого ключа Кс сети, сгенерированного в процессе односторонней аутентификации с MS.

[0038] 102. Сетевой объект защищает сообщение запуска безопасности путем принятия ключа целостности сети, где сообщение запуска безопасности по меньшей мере несет идентификатор алгоритма целостности.

[0039] 103. Сетевой объект посылает защищенное сообщение запуска безопасности к MS, так что MS защищает информацию путем принятия ключа целостности MS и алгоритма целостности, и посылает защищенную информацию к сетевому объекту; причем ключ целостности MS получается в MS путем принятия корневого ключа MS, сгенерированного в процессе односторонней аутентификации с сетевым объектом, при этом корневой ключ Кс MS и корневой ключ Кс сети являются тем же самым, и ключ целостности MS и ключ целостности сети являются тем же самым.

[0040] В системе GSM, MS выполняет одностороннюю аутентификацию с сетевым объектом в течение доступа, и в процессе односторонней аутентификации сетевой объект и MS генерируют тот же самый корневой ключ Кс, что является общеизвестным для специалиста в данной области техники и не описывается детально в варианте осуществления настоящего изобретения. Для простоты описания, в варианте осуществления настоящего изобретения, корневой ключ Кс, генерируемый сетевым объектом в процессе односторонней аутентификации с MS, упоминается как корневой ключ Кс сети, а корневой ключ Кс, генерируемый MS в процессе односторонней аутентификации с сетевым объектом, упоминается как корневой ключ Кс MS.

[0041] После того как корневой ключ Кс сети сгенерирован, сетевой объект может получить сетевой ключ целостности Ki путем принятия корневого ключа Кс сети. Кроме того, сетевой объект может также получить ключ шифрования Кср и ключ целостности Kiр в то же самое время путем принятия корневого ключа Кс сети, что не ограничивается в варианте осуществления 1 настоящего изобретения. Ключ целостности главным образом используется для выполнения защиты целостности, а ключ шифрования может быть использован для выполнения защиты шифрования. Ключ шифрования сети и ключ шифрования MS являются тем же самым. В частности, конкретный способ для получения сетевым объектом ключа целостности сети путем принятия корневого ключа Кс сети может включать в себя прямой способ и способ согласования. Прямой способ может иметь следующие две формы:

[0042] Форма 1: Получить ключ Ki защиты целостности из Кс, то есть Кс--> Ki;

где Ki = KDF[Kc, S], Fc = 0×14, P=MS id, L = длина MS id;

S указывает параметр, сформированный после Fc, P и L - последовательно соединены; Fc указывает параметр; Р указывает идентификатор MS; и L указывает длину идентификатора MS.

[0043] Форма 2: Получить ключ шифрования Кср + ключ Kip защиты целостности из Кс, то есть, Кс--> Kср, Kip;

где Kiр = KDF[Kc, S], Fc = 0×14, P=MS id, L = длина MS id;

Kср = KDF[Kip, S], Fc = 0×15, P=MS id, L = длина MS id;

S указывает параметр, сформированный после Fc, P и L - последовательно соединены; Fc указывает параметр; Р указывает идентификатор MS; и L указывает длину идентификатора MS.

[0044] Таким образом, в прямом способе, сетевой объект получает ключ целостности сети путем принятия корневого ключа Кс сети, сгенерированного в процессе односторонней аутентификации с MS как параметр функции получения ключа и принятия функции получения ключа KDF.

[0045] Способ согласования для получения ключа целостности Ki представлен далее, причем способ согласования состоит в следующем:

[0046] 1) Сетевой объект принимает сообщение запроса, посланное MS, чтобы запустить генерацию случайного параметра Rn; причем сообщение запроса по меньшей мере несет информацию идентификации MS (например, MS id).

[0047] 2) Сетевой объект получает ключ целостности Ki сети путем принятия корневого ключа Кс сети, сгенерированного в процессе односторонней аутентификации с MS, и случайного параметра Rn в качестве параметров функции получения ключа и принятия функции получения ключа F, то есть ki = F{Kc, Rn}.

[0048] Далее, в способе согласования, если сообщение запроса, посланное MS, дополнительно несет случайный параметр Ru, сгенерированный MS, в дополнение к информации идентификации MS, сетевой объект может получить ключ целостности Ki сети путем принятия корневого ключа Кс сети, сгенерированного в процессе односторонней аутентификации с MS, случайного параметра Ru и случайного параметра Rn в качестве параметров функции получения ключа и принятия функции получения ключа F, то есть ki = F{Kc, Ru, Rn}.

[0049] Далее, в способе согласования, если сообщение, запроса, посланное MS, дополнительно несет строку (например, “PWS”), в дополнение к информации идентификации MS и случайному параметру Ru, сгенерированному MS, причем эта строка используется для индикации типа службы, в которой применяется получаемый Ki (то есть индикации использования Ki), то сетевой объект может получить ключ целостности Ki сети путем принятия сетевого корневого ключа Кс, сгенерированного в процессе односторонней аутентификации с MS, случайного параметра Ru, случайного параметра Rn и строки в качестве параметров функции получения ключа и принятия функции получения ключа F, например, Кi = F{Kc, Ru, Rn, “PWS”}.

[0050] В варианте осуществления настоящего изобретения, если сообщение запроса, посланное MS, несет случайный параметр Ru, сгенерированный MS, после того как сетевой объект принимает сообщение запроса и запускает генерацию случайного параметра Rn, используемого для получения Ki, сетевой объект может дополнительно возвратить Rn и Ru к MS, так что после верификации, что Ru, возвращенный сетевым объектом, и Ru, посланный MS, являются тем же самым, MS может получить ключ целостности Ki путем принятия Кс MS. Дополнительно, если сообщение запроса, посланное MS, не несет случайного параметра Ru, генерируемого MS, после того как сетевой объект принимает сообщение запроса и запускает генерацию случайного параметра Rn, используемого для получения ключа целостности Ki, сетевой объект может также возвратить Rn к MS, так что MS может получить ключ Ki путем принятия Кс MS и Rn, возвращенного сетевым объектом. В варианте осуществления настоящего изобретения, конкретный способ для получения посредством MS ключа целостности Ki описан далее.

[0051] Сообщение запроса, посланное посредством MS, может быть сообщением Уровня 3, например, LA сообщением. Сетевой объект может послать случайный параметр к MS посредством Команды Режима Шифрования (для системы GSM); или может послать случайный параметр посредством сообщения запроса аутентификации и шифрования (запрос аутентификации и шифрования) (для системы GSM).

[0052] Опционально, MS и сетевой объект могут также создать два новых сообщения; одно новое сообщение используется для MS, чтобы посылать параметр функции получения ключа (например, Ru, строку) к сетевому объекту, а другое новое сообщение используется для сетевого объекта, чтобы посылать случайный параметр (например, Rn, Ru) к MS, что не ограничивается в варианте осуществления настоящего изобретения.

[0053] В варианте осуществления настоящего изобретения, если сообщение запроса, посланное MS, не несет строку, используемую для индикации типа службы, в которой применяется получаемый ключ целостности Ki (то есть индикации использования ключа целостности Ki), то это указывает, что полученный Ki является универсальным и может быть использован для защиты целостности различных сообщений и сигнализации.

[0054] Процесс реализации, которым сетевой объект получает ключ целостности путем принятия сетевого Кс, в основном описан выше. После получения ключа целостности сетевой объект может выполнить этап 102, то есть защищать сообщение запуска безопасности путем принятия сетевого ключа целостности, где сообщение запуска безопасности по меньшей мере несет идентификатор алгоритма целостности.

[0055] В варианте осуществления настоящего изобретения, один или более алгоритмов целостности могут быть сконфигурированы на MS и сетевом объекте заранее. После того как алгоритм целостности сконфигурирован, сетевой объект может указывать алгоритм целостности, который конкретно используется посредством MS, в сообщении запуска безопасности, посылаемом к MS. То есть сетевой объект может указать идентификатор алгоритма целостности, соответствующий алгоритму целостности, который конкретно используется посредством MS, в сообщении запуска безопасности, посылаемом к MS, так что MS может узнать, согласно идентификатору алгоритма целостности, конкретный алгоритм целостности, предписываемый сетевым объектом для использования. Алгоритм целостности, используемый в системе GSM, включает в себя, без ограничения указанным, алгоритмы Null, Kasumi, SNOW 3G и AES.

[0056] В варианте осуществления настоящего изобретения MS может также передать в сообщении запроса (например, сообщении Уровня 3), посылаемом к сетевому объекту, список идентификаторов алгоритма целостности для алгоритмов целостности, поддерживаемых MS, так что после приема этого списка сетевой объект может выбрать алгоритм целостности из списка и указать идентификатор алгоритма целостности для MS посредством сообщения запуска безопасности.

[0057] В варианте осуществления настоящего изобретения, сообщение запуска безопасности на этапе 102 может быть Командой Режима Шифрования в системе GSM или запросом аутентификации и шифрования в системе GPRS, что не ограничивается в варианте осуществления настоящего изобретения.

[0058] В варианте осуществления настоящего изобретения содержание сообщения Команды Режима Шифрования и запроса Аутентификации и шифрования описано далее. Таблица 1 показывает содержание сообщения Команды Режима Шифрования в варианте осуществления настоящего изобретения. Идентификатор алгоритма целостности (идентификатор алгоритма) может переноситься в информационном элементе (Установка Режима Шифрования) в Таблице 1. Таблица 2 показывает содержание сообщения Установки Режима Шифрования в Таблице 1. Как показано в Таблице 2, идентификатор алгоритма может быть указан использованием с второго по четвертый бит в содержании сообщения Установки Режима Шифрования.

Таблица 1
Содержание сообщения Команды Режима Шифрования
IEI Информационный элемент Тип/ссылка Присутствие Формат Длина
Дискриминатор Протокола RR управления Дискриминатор протокола 10.2 М V 1/2
Индикатор Пропуска Индикатор Пропуска 10.3.1 М V 1/2
Тип Сообщения Команды Режима Шифрования Тип Сообщения 10.4 М V 1
Установка Режима Шифрования Установка Режима Шифрования 10.5.2.9 М V 1/2
Ответ Шифрования Ответ шифрования 10.5.2.10 М V 1/2
Таблица 2
Содержание сообщения Установки Режима Шифрования
8 7 6 5 4 3 2 1
IE Установка Режима Шифрования идентификатор алгоритма SC Октет 1

[0059] Определенный IE «установка алгоритма целостности» может принимать форму, без ограничения указанным, согласно Таблице 3.

Таблица 3
Форма IE алгоритма целостности
8 7 6 5 4 3 2 1
IE Алгоритм целостности идентификатор алгоритма Октет 1

[0060] В варианте осуществления настоящего изобретения, прежде чем сетевой объект пошлет Команду Режима Шифрования к MS, ключ целостности сети уже получен. Поэтому, при посылке Команды Режима Шифрования к MS, сетевой объект может защищать Команду Режима Шифрования путем принятия сетевого ключа целостности. По сравнению с предшествующим уровнем техники, в котором не предусматривается защита безопасности, когда сетевой объект посылает Команду Режима Шифрования, в варианте осуществления настоящего изобретения может предотвращаться атака на понижение в отношении Команды Режима Шифрования, тем самым обеспечивая безопасность идентификатора алгоритма, переносимого в настройке Режима Шифрования Команды Режима Шифрования. Если сетевой объект не защищает Команду Режима Шифрования путем принятия сетевого ключа целостности, взломщик может без труда фальсифицировать идентификатор алгоритма, переносимый настройкой Режима Шифрования Команды Режима Шифрования, вызывая атаку на понижение.

[0061] Таблица 4 показывает содержание сообщения информационного элемента алгоритма целостности, а именно алгоритма Целостности в запросе Аутентификации и шифрования. Как показано на фиг.4, идентификатор алгоритма может указываться использованием с второго по четвертый бит в содержании сообщения алгоритма целостности в запросе Аутентификации и шифрования.

Таблица 4
Содержание сообщения Алгоритма Целостности
8 7 6 5 4 3 2 1
IE Алгоритм Целостности идентификатор алгоритма SC Октет 1

[0062] Альтернативно содержание сообщения информационного элемента алгоритма целостности, а именно, Алгоритм Целостности в запросе аутентификации и шифрования также может быть показан в Таблице 3, что не ограничено в варианте осуществления настоящего изобретения.

[0063] Если идентификатор алгоритма равен нулю, это указывает, что защита целостности не запущена.

[0064] В варианте осуществления настоящего изобретения, прежде чем сетевой объект пошлет запрос Аутентификации и шифрования к MS, сетевой ключ целостности уже получен. Поэтому при посылке запроса Аутентификации и шифрования к MS, сетевой объект может защитить запрос Аутентификации и шифрования путем принятия сетевого ключа целостности. По сравнению с предшествующим уровнем техники, в котором не предусматривается защита безопасности, когда сетевой объект посылает запрос Аутентификации и шифрования, в варианте осуществления настоящего изобретения может предотвращаться атака на понижение в отношении запроса Аутентификации и шифрования, тем самым обеспечивая безопасность идентификатора алгоритма, переносимого в Алгоритме Целостности запроса Аутентификации и шифрования.

[0065] В варианте осуществления настоящего изобретения защита сетевым объектом сообщения запуска безопасности путем принятия сетевого ключа целостности на этапе 102 может конкретно представлять собой защиту всего сообщения запуска безопасности путем принятия сетевого ключа целостности или защиту идентификатора алгоритма целостности, переносимого в сообщении запуска безопасности путем принятия сетевого ключа целостности.

[0066] Опционально сообщение запуска безопасности на этапе 102 может дополнительно нести открытый ключ PWS в дополнение к идентификатору алгоритма целостности, так что, после приема защищенного сообщения запуска безопасности, MS может получить открытый ключ PWS путем анализа защищенного сообщения запуска безопасности и принять открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения (сообщение тревоги, такое как предупреждение о землетрясении, цунами, урагане, взрыве и т.п.), широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли действительным экстренное сообщение, чтобы предотвратить ненужную панику населения, вызванную ложным экстренным сообщением.

[0067] Соответственно, если сообщение запуска безопасности на этапе 102 не только несет идентификатор алгоритма целостности, но и также несет открытый ключ PWS, защита сетевым объектом сообщения запуска безопасности путем принятия ключа целостности сети на этапе 102 может конкретно представлять собой: защиту всего сообщения запуска безопасности путем принятия ключа целостности сети или защиту идентификатора алгоритма целостности и открытого ключа PWS, переносимого в сообщении запуска безопасности, путем принятия ключа целостности сети.

[0068] Например, сетевой объект может выполнить вычисление сигнатуры (цифровой подписи) по идентификатору алгоритма целостности и открытому ключу PWS, переносимому в сообщении запуска безопасности, путем принятия сетевого ключа целостности, чтобы защищать идентификатор алгоритма целостности и открытый ключ PWS, переносимые в сообщении запуска безопасности. Альтернативно сетевой объект может выполнить вычисление сигнатуры по идентификатору алгоритма целостности, переносимому в сообщении запуска безопасности, путем принятия ключа целостности сети и выполнить обработку «исключающее ИЛИ» над ключом целостности сети и открытым ключом PWS, чтобы защитить идентификатор алгоритма целостности и открытого ключа PWS, переносимых в сообщении запуска безопасности.

[0069] В варианте осуществления настоящего изобретения, если сообщение запуска безопасности, защищаемое сетевым объектом, несет открытый ключ PWS, после того как MS принимает защищенное сообщение запуска безопасности, MS может получить открытый ключ PWS путем анализа сообщения запуска безопасности и принять открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли действительным экстренное сообщение. Поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении открытого ключа PWS, переносимого в сообщении запуска безопасности, так что гарантируется безопасность открытого ключа PWS, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включающих PWS, в системе GSM.

[0070] В варианте осуществления 1 настоящего изобретени, сетевой объект может получить сетевой ключ целостности путем принятия сетевого корневого ключа, сгенерированного в процессе однонаправленной аутентификации с MS, защитить сообщение запуска безопасности путем принятия ключа целостности сети и послать защищенное сообщение запуска безопасности к MS, так что MS может защитить информацию путем принятия ключа целостности MS и алгоритма целостности, соответствующего идентификатору алгоритма целостности, переносимому в сообщении запуска безопасности, и послать защищенную информацию к сетевому объекту. Поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении идентификатора алгоритма целостности, переносимого в сообщении запуска безопасности, так что гарантируется безопасность идентификатора алгоритма целостности, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включающих PWS, в системе GSM.

Вариант осуществления 2

[0071] На Фиг. 2 представлена блок-схема последовательности операций способа GSM безопасности, обеспечиваемого в варианте осуществления 2 настоящего изобретения. Как показано на Фиг. 2, способ может включать в себя следующие этапы:

[0072] 201. MS получает ключ целостности MS путем принятия корневого ключа Кс MS, сгенерированного в процессе односторонней аутентификации с сетевым объектом.

[0073] 202. MS принимает сообщение запуска безопасности, посланное сетевым объектом, причем сообщение запуска безопасности несет по меньшей мере идентификатор алгоритма целостности; причем сообщение запуска безопасности защищено сетевым объектом путем принятия ключа целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с MS; причем корневой ключ MS и корневой ключ сети являются тем же самым, и ключ целостности MS и ключ целостности сети являются тем же самым.

[0074] Сообщение запуска безопасности может быть Командой Режима Шифрования (для системы GSM) или запросом Аутентификации и шифрования (для GPRS), что не ограничивается в варианте осуществления настоящего изобретения.

[0075] 203. MS защищает информацию путем принятия ключа целостности MS и алгоритма целостности и посылает защищенную информацию к сетевому объекту.

[0076] После того как корневой ключ Кс MS сгенерирован, MS может получить ключ целостности Ki MS путем принятия корневого ключа Кс MS. Кроме того, MS может также получить ключ целостности Kiр и ключ шифрования Кср в то же самое время путем принятия корневого ключа Кс MS, что не ограничивается в данном варианте осуществления настоящего изобретения. В частности, конкретный способ для MS, чтобы получить ключ целостности MS путем принятия корневого ключа Кс MS, может включать в себя прямой способ и способ согласования. Прямой способ для MS, чтобы получить ключ целостности MS, является тем же самым, что и прямой способ для сетевого объекта, чтобы получить ключ целостности сети. То есть MS может получить ключ целостности MS путем принятия корневого ключа Кс MS, сгенерированного сетевым объектом в процессе односторонней аутентификации с MS как параметр и принятия функции получения ключа KDF.

[0077] Способ согласования для MS, чтобы для получить ключ целостности MS, состоит в следующем:

[0078] 1) MS отсылает сообщение запроса к сетевому объекту, чтобы запустить сетевой объект генерировать случайный параметр Rn; причем сообщение запроса по меньшей мере несет информацию идентификации MS (например, MS id).

[0079] Сообщение запроса, посланное MS, может быть сообщением Уровня 3, например, сообщением LA.

[0080] 2) MS принимает случайный параметр Rn, посланный сетевым объектом.

[0081] 3) MS получает ключ целостности мобильной станции путем принятия корневого ключа Кс MS, сгенерированного в сетевым объектом в процессе односторонней аутентификации, и случайного параметра Rn в качестве параметров функции получения ключа и принятия функции получения ключа F, то есть ki == F{Kc, Rn}.

[0082] Далее, в способе согласования, если сообщение, запроса, посланное MS, дополнительно несет случайный параметр Ru, сгенерированный MS, в дополнение к информации идентификации MS, MS может дополнительно принять случайный параметр Ru, возвращенный сетевым объектом, и верифицировать, являются ли случайный параметр Ru, возвращенный сетевым объектом, и случайный параметр Ru, сгенерированный MS, тем же самым, и если да, то получить ключ целостности MS путем принятия корневого ключа Кс MS, сгенерированного в процессе односторонней аутентификации с сетевым объектом, случайного параметра Ru и случайного параметра Rn в качестве параметров функции получения ключа и принятия функции получения ключа F, например, ki == F{Kc, Ru, Rn}.

[0083] Далее, в способе согласования, если сообщение, запроса, посланное MS, дополнительно несет строку (например, “PWS”) в дополнение к информации идентификации MS и случайному параметру Ru, сгенерированному MS, причем эта строка используется для индикации типа службы, в которой применяется получаемый ключ целостности (то есть индикации использования ключа целостности), то после верификации того, что случайный параметр Ru, возвращенный сетевым объектом, и случайный параметр Ru, сгенерированный MS, являются тем же самым, MS может получить ключ целостности MS путем принятия корневого ключа Кс MS, сгенерированного в процессе односторонней аутентификации с сетевым объектом, случайного параметра Ru, случайного параметра Rn и строки в качестве параметров функции получения ключа и принятия функции получения ключа F, например, Кi = F{Kc, Ru, Rn, “PWS”}.

[0084] Опционально, на этапе 202, сообщение запуска безопасности может дополнительно нести открытый ключ PWS в дополнение к идентификатору алгоритма целостности, так что после приема защищенного сообщения запуска безопасности MS может получить открытый ключ PWS путем анализа защищенного сообщения запуска безопасности и принять открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли действительным экстренное сообщение, чтобы предотвратить ненужную панику населения, вызванную ложным экстренным сообщением. Поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении открытого ключа PWS, переносимого в сообщении запуска безопасности, так что гарантируется безопасность открытого ключа PWS, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включая PWS, в системе GSM.

[0085] В варианте осуществления 2 настоящего изобретения, поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении идентификатора алгоритма целостности, переносимого в сообщении запуска безопасности, так что гарантируется безопасность идентификатора алгоритма целостности, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включающих PWS, в системе GSM.

Вариант осуществления 3

[0086] На Фиг.3 представлена блок-схема последовательности операций способа GSM безопасности, обеспечиваемого в варианте осуществления 3 настоящего изобретения. Как показано на Фиг.3, способ может содержать следующие этапы:

[0087] 301. Сетевой объект получает ключ целостности сети путем принятия корневого ключа Кс сети, сгенерированного в процессе односторонней аутентификации с MS.

[0088] Сетевой объект может также дополнительно получить ключ шифрования путем принятия корневого ключа Кс сети, сгенерированного в процессе однонаправленной аутентификации с MS, что не ограничено в варианте осуществления настоящего изобретения.

[0089] 302. Сетевой объект защищает сообщение запуска безопасности путем принятия ключа целостности сети, причем сообщение запуска безопасности несет открытый ключ PWS.

[0090] Сообщение запуска безопасности может быть Командой Режима Шифрования (для системы GSM) или запросом Аутентификации и шифрования (для GPRS), что не ограничивается в варианте осуществления настоящего изобретения.

[0091] 303. Сетевой объект посылает защищенное сообщение запуска безопасности к MS, так что MS принимает защищенное сообщение запуска безопасности и получает открытый ключ PWS путем анализа защищенного сообщения запуска безопасности и принимает открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, что экстренное сообщение является действительным.

[0092] В варианте осуществления настоящего изобретения сетевой объект может определять в сообщении запуска безопасности информационный элемент открытого ключа PWS для переноса открытого ключа PWS. Информационный элемент открытого ключа PWS, определенный сетевым объектом, может переносить только открытый ключ PWS, как показано в Таблице 5. Альтернативно, информационный элемент открытого ключа PWS может переносить две части информации, одна часть является открытым ключом PWS (открытый ключ PWS), а другая часть - информацией верификации или информацией защиты открытого ключа PWS (часть защиты), как показано в Таблице 6.

Таблица 5
Формат информационного элемента открытого ключа PWS
8 7 6 5 4 3 2 1
IE открытого ключа PWS ID открытого ключа PWS Октет 1
Открытый ключ PWS
открытый ключ PWS Октет n
Таблица 6
Формат информационного элемента открытого ключа PWS
8 7 6 5 4 3 2 1
IE открытого ключа PWS ID открытого ключа PWS Октет 1
Открытый ключ PWS
Открытый ключ PWS Октет n
Часть защиты

[0093] В варианте осуществления настоящего изобретения, прежде чем посылать сообщение запуска безопасности к MS, сетевой объект может защищать сообщение запуска безопасности путем принятия ключа целостности сети. По сравнению с предшествующим уровнем техники, в котором никакая защита безопасности не предусматривается, когда сетевой объект посылает Команду Режима Шифрования или запрос Аутентификации и шифрования, в варианте осуществления настоящего изобретения атака на понижение в отношении сообщения запуска безопасности может быть предотвращена, тем самым обеспечивая безопасность открытого ключа PWS, переносимого в сообщении запуска безопасности.

[0094] В варианте осуществления настоящего изобретения защита сетевым объектом сообщения запуска безопасности путем принятия ключа целостности сети на этапе 302 может конкретно предусматривать: защиту всего сообщения запуска безопасности путем принятия ключа целостности сети или защиту только открытого ключа PWS, переносимого в сообщении запуска безопасности, путем принятия ключа целостности сети.

[0095] Имеются главным образом следующие способы для сетевого объекта, чтобы защищать открытый ключ PWS, переносимый в сообщении запуска безопасности, путем принятия ключа целостности сети:

[0096] Способ 1: Сетевой объект выполняет обработку «исключающее ИЛИ» над полученным ключом целостности сети и открытым ключом PWS, чтобы реализовать защиту для открытого ключа PWS.

[0097] Способ 2: Сетевой объект выполняет вычисление сигнатуры на открытом ключе PWS путем принятия полученного ключа целостности сети, чтобы реализовать защиту для открытого ключа PWS.

[0098] В варианте осуществления настоящего изобретения сетевой объект может дополнительно принять другие методы, чтобы реализовать защиту для открытого ключа PWS, например:

[0099] 1. Сетевой объект может переносить сообщение запуска безопасности, имеющее алгоритм целостности, чтобы выполнять вычисление хеша или хеша по ключу кода аутентификации сообщения (HMAC) и выполнять обработку «исключающее ИЛИ» над результатом вычисления и открытым ключом PWS, чтобы реализовать защиту для открытого ключа PWS.

[0100] 2. Сетевой объект может выполнять вычисление сигнатуры на открытом ключе PWS путем принятия корневого ключа Кс сети, сгенерированного в процессе односторонней аутентификации с MS, чтобы реализовать защиту для открытого ключа PWS.

[0101] 3. Сетевой объект может выполнять обработку «исключающее ИЛИ» над открытым ключом PWS путем принятия корневого ключа Кс сети, сгенерированного в процессе односторонней аутентификации с MS, чтобы реализовать защиту для открытого ключа PWS.

[0102] В варианте осуществления 3 настоящего изобретения, если сообщение запуска безопасности, защищенное сетевым объектом, несет открытый ключ PWS, после приема защищенного сообщения запуска безопасности MS может получить открытый ключ PWS путем анализа сообщения запуска безопасности, и принять открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли действительным экстренное сообщение. Поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении открытого ключа PWS, переносимого в сообщении запуска безопасности, так что гарантируется безопасность открытого ключа PWS, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включающих PWS, в системе GSM.

[0103] В варианте осуществления 3 настоящего изобретения сетевой объект может получать ключ целостности сети путем принятия корневого ключа сети, сгенерированного в одностороннем процессе аутентификации с MS, защищать сообщение запуска безопасности путем принятия ключа целостности сети и посылать защищенное сообщение запуска безопасности к MS, так что MS может получать открытый ключ PWS путем анализа сообщения запуска безопасности и принимать открытый ключ PWS для верификации целостности экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли действительным экстренное сообщение. Поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении открытого ключа PWS, переносимого в сообщении запуска безопасности, так что гарантируется безопасность открытого ключа PWS, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включающих PWS, в системе GSM.

Вариант осуществления 4

[0104] На Фиг. 4 представлена блок-схема последовательности операций способа GSM безопасности, обеспечиваемого в варианте осуществления 4 настоящего изобретения. Как показано на Фиг.4, способ может содержать следующие этапы:

[0105] 401. MS принимает сообщение запуска безопасности, посланное сетевым объектом, причем сообщение запуска безопасности несет открытый ключ PWS; сообщение запуска безопасности защищено сетевым объектом путем принятия ключа целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа Кс сети, сгенерированного в процессе односторонней аутентификации с MS.

[0106] Сообщение запуска безопасности может быть Командой Режима Шифрования (для системы GSM) или запросом Аутентификации и шифрования (для GPRS), что не ограничивается в варианте осуществления настоящего изобретения.

[0107] 402. MS получает открытый ключ PWS путем анализа сообщения запуска безопасности и принимает открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

[0108] В варианте осуществления 4 настоящего изобретения, поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении открытого ключа PWS, переносимого в сообщении запуска безопасности, так что гарантируется безопасность открытого ключа PWS, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включающих PWS, в системе GSM.

Вариант осуществления 5

[0109] На Фиг. 5 показана структурная диаграмма сетевого объекта, обеспечиваемого в варианте осуществления настоящего изобретения, где сетевой объект применяется в системе GSM (также включающей систему GPRS). Сетевой объект, обеспечиваемый в варианте осуществления 5 настоящего изобретения, может быть MSC или VLR или BSC. Как показано на Фиг. 5, сетевой объект может включать в себя:

модуль 501 получения, сконфигурированный для получения ключа целостности сети путем принятия корневого ключа сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с MS;

модуль 502 защиты, сконфигурированный для защиты сообщения запуска безопасности путем принятия ключа целостности сети, полученного модулем 501 получения, где сообщение запуска безопасности по меньшей мере несет идентификатор алгоритма целостности; и

модуль 503 посылки, сконфигурированный для посылки сообщения запуска безопасности, защищенного модулем 502 защиты, к MS, так что MS защищает информацию путем принятия ключа целостности MS и алгоритма целостности, и посылает защищенную информацию к сетевому объекту; причем ключ целостности MS получается MS путем принятия корневого ключа MS, сгенерированного в процессе односторонней аутентификации с сетевым объектом, при этом корневой ключ MS и корневой ключ сети являются тем же самым, и ключ целостности MS и ключ целостности сети являются тем же самым.

[0110] В варианте осуществления настоящего изобретения Сообщение запуска безопасности может быть Командой Режима Шифрования (для системы GSM) или запросом Аутентификации и шифрования (для GPRS), что не ограничивается в варианте осуществления настоящего изобретения.

[0111] В качестве опционального способа реализации, модуль 501 получения может быть конкретно сконфигурирован для получения ключа целостности сети путем принятия корневого ключа Кс сети, сгенерированного сетевым объектом в одностороннем процессе аутентификации с MS в качестве параметра функции получения ключа и принятия функции получения ключа KDF.

[0112] В качестве опционального способа реализации, как показано на Фиг. 6, модуль 501 получения может содержать:

первый модуль 5011, сконфигурированный, чтобы принимать сообщение запроса, посланное MS, чтобы запускать генерацию случайного параметра Rn; где сообщение запроса по меньшей мере несет информацию идентификации MS (например, MS id); и

второй модуль 5012, сконфигурированный, чтобы получать ключ целостности сети путем принятия корневого ключа Кс сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с MS, и случайный параметр Rn, в качестве параметров функции получения ключа и принятия функции получения ключа F.

[0113] В сетевом объекте, показанном на Фиг. 6, если сообщение запроса, посланное MS, дополнительно несет случайный параметр Ru, сгенерированный MS, то второй модуль 5012 дополнительно конфигурируется, чтобы получать ключ целостности сети путем принятия корневого ключа Кс сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с MS, случайного параметра Ru и случайного параметра Rn, в качестве параметров функции получения ключа и принятия функции получения ключа F.

[0114] В сетевом объекте, показанном на Фиг. 6, если сообщение запроса, посланное MS, дополнительно несет строку (например, “PWS”) в дополнение к информации идентификации MS и случайному параметру Ru, сгенерированному MS, и эта строка используется для индикации типа службы, в которой применяется получаемый ключ целостности (то есть индикации использования ключа целостности), то второй модуль 5012 дополнительно сконфигурирован, чтобы получать ключ целостности сети путем принятия корневого ключа Кс сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с MS, случайного параметра Ru, случайного параметра Rn и строки в качестве параметров функции получения ключа и принятия функции получения ключа F.

[0115] В качестве опционального способа реализации, в сетевом объекте, показанном на Фиг. 5 или 6, модуль 502 защиты может быть сконфигурирован, чтобы защищать идентификатор алгоритма целостности в сообщении запуска безопасности путем принятия ключа целостности сети, полученного посредством модуля 501 получения.

[0116] В качестве опционального способа реализации, в сетевом объекте, показанном на Фиг. 5 или Фиг. 6, защищенное сообщение запуска безопасности может дополнительно нести открытый ключ PWS, так что MS принимает защищенное сообщение запуска безопасности и может получить открытый ключ PWS путем анализа сообщения запуска безопасности, и принять открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли действительным экстренное сообщение. Поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении открытого ключа PWS, переносимого в сообщении запуска безопасности, так что гарантируется безопасность открытого ключа PWS, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включающих PWS, в системе GSM.

[0117] Соответственно, если сообщение запуска безопасности может дополнительно нести открытый ключ PWS, в дополнение к идентификатору алгоритма целостности, модуль 502 защиты может быть конкретно сконфигурирован, чтобы защищать идентификатор алгоритма целостности и открытый ключ PWS в сообщении запуска безопасности сети путем принятия ключа целостности сети, полученного модулем 501 получения.

[0118] В варианте осуществления 5 настоящего изобретения модуль 501 получения может получать ключ целостности сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с MS, модуль 502 защиты защищает сообщение запуска безопасности путем принятия ключа целостности сети, затем модуль 503 посылки посылает защищенное сообщение запуска безопасности к MS, так что MS может защищать информацию путем принятия ключа целостности MS и алгоритма целостности, соответствующего идентификатору алгоритма целостности, переносимого в сообщении запуска безопасности, и посылать защищенную информацию к сетевому объекту. Поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении открытого ключа PWS, переносимого в сообщении запуска безопасности, так что гарантируется безопасность открытого ключа PWS, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включающих PWS, в системе GSM.

Вариант осуществления 6

[0119] На Фиг. 7 показана структурная схема мобильной станции, обеспеченной в варианте осуществления настоящего изобретения, причем мобильная станция применяется в системе GSM (также включающей систему GPRS). Мобильная станция, обеспечиваемая в варианте осуществления 6 настоящего изобретения, может быть мобильным телефоном, портативным компьютером, MID и т.п. Как показано на Фиг.6, мобильная станция может включать в себя:

модуль 701 получения, сконфигурированный для получения ключа целостности мобильной станции путем принятия корневого ключа Кс мобильной станции, сгенерированного мобильной станцией в процессе односторонней аутентификации с сетевым объектом;

модуль 702 приема, сконфигурированный для приема сообщения запуска безопасности, посланного сетевым объектом, причем сообщение запуска безопасности по меньшей мере несет идентификатор алгоритма целостности; сообщение запуска безопасности защищено сетевым объектом путем принятия ключа целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа Кс сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; причем корневой ключ Кс мобильной станции и корневой ключ Кс сети являются тем же самым, и ключ целостности мобильной станции и ключ целостности сети являются тем же самым;

в варианте осуществления настоящего изобретения сообщение запуска безопасности может быть Командой Режима Шифрования (для системы GSM) или запросом Аутентификации и шифрования (для системы GPRS), что не ограничивается в варианте осуществления настоящего изобретения, и

модуль 703 защиты, сконфигурированный для защиты информации путем принятия ключа целостности мобильной станции, полученного модулем 701 получения, и алгоритма целостности; и

модуль 704 посылки, сконфигурированный для посылки информации, защищенной модулем 703 защиты, к сетевому объекту.

[0120] Модуль 701 получения может быть дополнительно сконфигурирован для получения ключа целостности мобильной станции путем принятия корневого ключа Кс мобильной станции, сгенерированного мобильной станцией в процессе односторонней аутентификации с сетевым объектом; причем ключ шифрования мобильной станции и ключ шифровая сетевого объекта являются тем же самым.

[0121] В качестве опционального способа реализации, модуль 701 получения может быть конкретно сконфигурирован для получения ключа целостности мобильной станции путем принятия корневого ключа Кс мобильной станции, сгенерированного мобильной станцией в процессе односторонней аутентификации с сетевым объектом, в качестве параметра и принятия функции получения ключа KDF.

[0122] В качестве опционального способа реализации, как показано на Фиг. 8, модуль 701 получения может содержать:

первый модуль 7011, сконфигурированный, чтобы посылать сообщение запроса к сетевому объекту, чтобы запускать сетевой объект для генерации случайного параметра Rn, и принимать случайный параметр Rn, посланный сетевым объектом; где сообщение запроса по меньшей мере несет информацию идентификации мобильной станции; и

второй модуль 7012, сконфигурированный, чтобы получать ключ целостности мобильной станции путем принятия корневого ключа Кс мобильной станции, сгенерированного мобильной станцией в процессе односторонней аутентификации с сетевым объектом, и случайный параметр Rn, в качестве параметров функции получения ключа и принятия функции получения ключа F.

[0123] В мобильной станции, показанной на Фиг.8, если сообщение запроса, посланное первым модулем 7011, дополнительно несет случайный параметр Ru, сгенерированный мобильной станцией, то первый модуль 7011 дополнительно конфигурируется, чтобы принимать случайный параметр Ru, возвращенный сетевым объектом; второй модуль 7012 дополнительно сконфигурирован, чтобы верифицировать, является ли случайный параметр Ru, возвращенный сетевым объектом, и случайный параметр Ru, генерируемый мобильной станцией, тем же самым, и если да, то получать ключ целостности мобильной станции путем принятия корневого ключа Кс мобильной станции, сгенерированного в процессе односторонней аутентификации с сетевым объектом, случайного параметра Ru и случайного параметра Rn в качестве параметров функции получения ключа и принятия функции получения ключа F.

[0124] В сетевом объекте, показанном на Фиг.8, если сообщение запроса, посланное первым модулем 7011, дополнительно несет строку (например, “PWS”) в дополнение к информации идентификации MS и случайному параметру Ru, сгенерированному мобильной станцией, причем эта строка используется для индикации типа службы, в которой применяется получаемый ключ целостности (то есть индикации использования ключа целостности), то второй модуль 7012 дополнительно сконфигурирован, чтобы верифицировать, является ли случайный параметр Ru, возвращенный сетевым объектом, и случайный параметр Ru, сгенерированный мобильной станцией, тем же самым, и если да, то получать ключ целостности мобильной станции путем принятия корневого ключа Кс мобильной станции, сгенерированного мобильной станцией в процессе односторонней аутентификации с сетевым объектом, случайного параметра Ru, случайного параметра Rn и строки в качестве параметров функции получения ключа и принятия функции получения ключа F.

[0125] В сетевом объекте, показанном на Фиг. 8, мобильная станция дополнительно содержит модуль 705 верификации, и если сообщение запуска безопасности, которое принимается модулем 702 приема и посылается сетевым объектом, дополнительно несет открытый ключ PWS, модуль 705 верификации сконфигурирован, чтобы получать открытый ключ PWS путем анализа сообщения запуска безопасности, принимаемого модулем 702 приема, и принимать открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли действительным экстренное сообщение.

[0126] В варианте осуществления 6 настоящего изобретения, поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении идентификатора алгоритма целостности, переносимого в сообщении запуска безопасности, так что гарантируется безопасность идентификатора алгоритма целостности, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включающих PWS, в системе GSM.

Вариант осуществления 7

[0127] На Фиг.9 показана структурная диаграмма другого сетевого объекта, обеспечиваемого в варианте осуществления настоящего изобретения, где сетевой объект применяется в системе GSM (также включающей в себя систему GPRS). Как показано на Фиг.9, сетевой объект может включать в себя:

модуль 901 получения, сконфигурированный для получения ключа целостности сети путем принятия корневого ключа сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с мобильной станцией;

модуль 902 защиты, сконфигурированный для защиты сообщения запуска безопасности путем принятия ключа целостности сети, полученного модулем 901 получения, причем сообщение запуска безопасности несет открытый ключ PWS, и

модуль 903 посылки, сконфигурированный для посылки сообщения запуска безопасности, защищенного модулем 902 защиты, к мобильной станции, так что мобильная станция принимает защищенное сообщение запуска безопасности и получает открытый ключ PWS путем анализа защищенного сообщения запуска безопасности и принимает открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

[0128] Модуль 901 получения может быть дополнительно сконфигурирован, чтобы получать ключ шифрования сети путем принятия корневого ключа сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с мобильной станцией.

[0129] В варианте осуществления 7 настоящего изобретения, поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении открытого ключа PWS, переносимого в сообщении запуска безопасности, так что гарантируется безопасность открытого ключа PWS, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включающих PWS, в системе GSM.

Вариант осуществления 8

[0130] На Фиг.10 показана структурная схема другой мобильной станции, предоставленной в варианте осуществления настоящего изобретения, причем мобильная станция применяется в системе GSM (также включающей систему GPRS). Как показано на Фиг.10, мобильная станция может включать в себя:

модуль 2001 приема, сконфигурированный для приема сообщения запуска безопасности, посланного сетевым объектом, причем сообщение запуска безопасности несет открытый ключ PWS; сообщение запуска безопасности защищено сетевым объектом путем принятия ключа целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа Кс сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; и

модуль 1002 верификации, сконфигурированный для получения открытого ключа PWS путем анализа сообщения запуска безопасности, принятого модулем приема, и принятия открытого ключа PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

[0131] В варианте осуществления 8 настоящего изобретения, поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении открытого ключа PWS, переносимого в сообщении запуска безопасности, так что гарантируется безопасность открытого ключа PWS, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включающих PWS, в системе GSM.

Вариант осуществления 9

[0132] На Фиг.11 показана система GSM безопасности, обеспеченная в варианте осуществления настоящего изобретения, где система GSM безопасности применяется в системе GSM (также включающей систему GPRS). Как показано на Фиг.11, система GSM безопасности может содержать сетевой объект 1101 и мобильную станцию 1102. Структура и функции сетевого объекта 1101 являются теми же самыми, что и структура и функции сетевого объекта, показанного на Фиг.5, или являются теми же самыми, что и структура и функции сетевого объекта, показанного на Фиг.6, что не повторяется в данном варианте осуществления настоящего изобретения. Структура и функции мобильной станции 1102 являются теми же самыми, что и структура и функции мобильной станции, показанной на Фиг.7, или являются теми же самыми, что и структура и функции мобильной станции, показанной на Фиг.8, что не повторяется в данном варианте осуществления настоящего изобретения.

[0133] Пунктирная линия между сетевым объектом 1101 и мобильной станцией 1102 указывает беспроводное соединение между сетевым объектом 1101 и мобильной станцией 1102.

[0134] На Фиг.12 показана другая система GSM безопасности, обеспеченная в варианте осуществления настоящего изобретения, где система GSM безопасности применяется в системе GSM (также включающей систему GPRS). Как показано на Фиг.12, система GSM может содержать сетевой объект 1201 и мобильную станцию 1202. Структура и функции сетевого объекта 1201 являются теми же самыми, что и структура и функции сетевого объекта, показанного на Фиг.9, что не повторяется в данном варианте осуществления настоящего изобретения. Структура и функции мобильной станции 1102 являются теми же самыми, что и структура и функции мобильной станции, показанной на Фиг.10, что не повторяется в данном варианте осуществления настоящего изобретения.

[0135] Пунктирная линия между сетевым объектом 1201 и мобильной станцией 1202 указывает беспроводное соединение между сетевым объектом 1201 и мобильной станцией 1202.

[0136] Специалист в данной области техники может понять, что все или часть этапов способов в вариантах осуществления настоящего изобретения могут быть реализованы программой, выдающей инструкции к соответствующим аппаратным средствам. Программа может быть сохранена на считываемом компьютером носителе хранения данных, причем носитель хранения данных может содержать флэш-накопитель, память только для считывания (ROM), память произвольного доступа (RAM), магнитный диск или оптический диск.

[0137] Способ и системы GSM безопасности и соответствующие устройства, предоставленные в вариантах осуществления настоящего изобретения, детально описаны выше. Принцип и реализация настоящего изобретения описаны здесь на конкретных примерах. Описание вариантов осуществления настоящего изобретения предоставлено для простоты понимания способа и базовой идеи настоящего изобретения. Специалист в данной области техники может выполнить варианты и модификации настоящего изобретения в терминах конкретной реализации и объема применения в соответствии с идеей настоящего изобретения. Поэтому описание не должно трактоваться как ограничение настоящего изобретения.


СПОСОБ И СИСТЕМА GSM БЕЗОПАСНОСТИ И СООТВЕТСТВУЮЩИЕ УСТРОЙСТВА
СПОСОБ И СИСТЕМА GSM БЕЗОПАСНОСТИ И СООТВЕТСТВУЮЩИЕ УСТРОЙСТВА
СПОСОБ И СИСТЕМА GSM БЕЗОПАСНОСТИ И СООТВЕТСТВУЮЩИЕ УСТРОЙСТВА
СПОСОБ И СИСТЕМА GSM БЕЗОПАСНОСТИ И СООТВЕТСТВУЮЩИЕ УСТРОЙСТВА
СПОСОБ И СИСТЕМА GSM БЕЗОПАСНОСТИ И СООТВЕТСТВУЮЩИЕ УСТРОЙСТВА
СПОСОБ И СИСТЕМА GSM БЕЗОПАСНОСТИ И СООТВЕТСТВУЮЩИЕ УСТРОЙСТВА
СПОСОБ И СИСТЕМА GSM БЕЗОПАСНОСТИ И СООТВЕТСТВУЮЩИЕ УСТРОЙСТВА
СПОСОБ И СИСТЕМА GSM БЕЗОПАСНОСТИ И СООТВЕТСТВУЮЩИЕ УСТРОЙСТВА
СПОСОБ И СИСТЕМА GSM БЕЗОПАСНОСТИ И СООТВЕТСТВУЮЩИЕ УСТРОЙСТВА
СПОСОБ И СИСТЕМА GSM БЕЗОПАСНОСТИ И СООТВЕТСТВУЮЩИЕ УСТРОЙСТВА
СПОСОБ И СИСТЕМА GSM БЕЗОПАСНОСТИ И СООТВЕТСТВУЮЩИЕ УСТРОЙСТВА
СПОСОБ И СИСТЕМА GSM БЕЗОПАСНОСТИ И СООТВЕТСТВУЮЩИЕ УСТРОЙСТВА
Источник поступления информации: Роспатент

Показаны записи 1-10 из 705.
20.01.2013
№216.012.1e02

Способ и устройство кодирования сигнала, способ для кодирования объединенного сигнала обратной связи

Изобретение относится к области технологии связи, а конкретно к способу кодирования сигнала, устройству кодирования сигнала и способу для кодирования объединенного сигнала обратной связи. Способ кодирования сигнала включает в себя следующие этапы. Когда две несущие сконфигурированы со многими...
Тип: Изобретение
Номер охранного документа: 0002473176
Дата охранного документа: 20.01.2013
20.01.2013
№216.012.1e0e

Способ разъединения вызова и устройство для его осуществления

Заявленное изобретение относится к способу и устройству разъединения вызова. Технический результат заключается в эффективном использовании идентификатора вызова (Call-ID) и повышении доли успешных передач обслуживания вызова и доли успешных процедур выделения ресурсов для вызова. Для этого...
Тип: Изобретение
Номер охранного документа: 0002473188
Дата охранного документа: 20.01.2013
27.01.2013
№216.012.216e

Способ и устройство передачи данных

Изобретение относится к мобильной связи, а именно к способу и устройству передачи данных. Техническим результатом является повышение производительности передачи данных по нисходящей линии связи. Технический результат достигается тем, что способ передачи данных содержит этапы, на которых...
Тип: Изобретение
Номер охранного документа: 0002474059
Дата охранного документа: 27.01.2013
27.01.2013
№216.012.2170

Способ и устройство кодирования сигнала обратной связи

Изобретение относится к области коммуникационных технологий и, в частности, к способу и устройству кодирования сигналов обратной связи. Способ включает в себя кодирование сигналов обратной связи трех несущих для вывода битовой последовательности и передачу битовой последовательности по...
Тип: Изобретение
Номер охранного документа: 0002474061
Дата охранного документа: 27.01.2013
10.02.2013
№216.012.24fb

Прозрачный обходной путь и соответствующие механизмы

Изобретение относится к области передачи данных. Технический результат заключается в увеличении объема трафика, обрабатываемого маршрутизатором, без необходимости повышения его пропускной способности. Сущность изобретения заключается в том, что компонент сети содержит процессор, выполняющий...
Тип: Изобретение
Номер охранного документа: 0002474969
Дата охранного документа: 10.02.2013
10.03.2013
№216.012.2f04

Способ поиска тракта тсм, способ создания тракта тсм, система управления поиском тракта и система управления созданием тракта

Изобретение относится к области технологий Оптической Транспортной Сети, конкретнее к поиску тракта Контроля Тандемного Соединения (ТСМ) и предназначено для повышения эффективности управления трактом (ТСМ). Изобретение раскрывает способ поиска тракта Контроля Тандемного Соединения, способ...
Тип: Изобретение
Номер охранного документа: 0002477567
Дата охранного документа: 10.03.2013
10.03.2013
№216.012.2f12

Мобильная станция, способ и устройство для назначения канала

Изобретение относится к технике связи и может использоваться в системах мобильной связи. Технический результат состоит в обеспечении назначений каналов связи. Для этого способ включает в себя: прием командного сообщения назначения, которое несет выделение ресурсов МАIO (MAIOA) и смещение...
Тип: Изобретение
Номер охранного документа: 0002477581
Дата охранного документа: 10.03.2013
27.03.2013
№216.012.31b3

Способ сообщения информации о способности терминала, способ и устройство для выделения ресурсов временного слота и соответствующая система

Изобретение относится к средствам для сообщения информации о способности терминала сетевой связи и средствам выделения ресурсов временного слота. Техническим результатом является повышение эффективности работы сетевой связи за счет выделения временных ресурсов с учетом определенной способности...
Тип: Изобретение
Номер охранного документа: 0002478261
Дата охранного документа: 27.03.2013
10.04.2013
№216.012.351a

Способ и устройство для выделения ресурсов и обработки информации подтверждения

Изобретение относится к передаче данных, а именно к технологии выделения ресурсов и обработки информации подтверждения. Техническим результатом является повышение гибкости планирования каналов информации подтверждения и повышение отказоустойчивости каналов. Технический результат достигается...
Тип: Изобретение
Номер охранного документа: 0002479137
Дата охранного документа: 10.04.2013
10.04.2013
№216.012.352c

Способ, сетевое устройство и система для определения распределения ресурсов при скоординированной многоточечной передаче

Раскрыты способ, сетевое устройство и система для определения распределения ресурсов при скоординированной многоточечной передаче (СоМР передаче). Способ включает в себя этапы, на которых: совместно функционирующие соты, выполняющие СоМР передачу для UE, согласуют правило распределения,...
Тип: Изобретение
Номер охранного документа: 0002479155
Дата охранного документа: 10.04.2013
Показаны записи 1-10 из 371.
20.01.2013
№216.012.1e02

Способ и устройство кодирования сигнала, способ для кодирования объединенного сигнала обратной связи

Изобретение относится к области технологии связи, а конкретно к способу кодирования сигнала, устройству кодирования сигнала и способу для кодирования объединенного сигнала обратной связи. Способ кодирования сигнала включает в себя следующие этапы. Когда две несущие сконфигурированы со многими...
Тип: Изобретение
Номер охранного документа: 0002473176
Дата охранного документа: 20.01.2013
20.01.2013
№216.012.1e0e

Способ разъединения вызова и устройство для его осуществления

Заявленное изобретение относится к способу и устройству разъединения вызова. Технический результат заключается в эффективном использовании идентификатора вызова (Call-ID) и повышении доли успешных передач обслуживания вызова и доли успешных процедур выделения ресурсов для вызова. Для этого...
Тип: Изобретение
Номер охранного документа: 0002473188
Дата охранного документа: 20.01.2013
27.01.2013
№216.012.216e

Способ и устройство передачи данных

Изобретение относится к мобильной связи, а именно к способу и устройству передачи данных. Техническим результатом является повышение производительности передачи данных по нисходящей линии связи. Технический результат достигается тем, что способ передачи данных содержит этапы, на которых...
Тип: Изобретение
Номер охранного документа: 0002474059
Дата охранного документа: 27.01.2013
27.01.2013
№216.012.2170

Способ и устройство кодирования сигнала обратной связи

Изобретение относится к области коммуникационных технологий и, в частности, к способу и устройству кодирования сигналов обратной связи. Способ включает в себя кодирование сигналов обратной связи трех несущих для вывода битовой последовательности и передачу битовой последовательности по...
Тип: Изобретение
Номер охранного документа: 0002474061
Дата охранного документа: 27.01.2013
27.01.2013
№216.012.2174

Способ, система и устройство для приостановки сигналов

Изобретение относится к области сетей передачи данных. Технический результат заключается в обеспечении возможности возобновления операции с ресурсами после приостановки без необходимости перезапуска. Сущность изобретения заключается в том, что: медиашлюз принимает информацию приостановки,...
Тип: Изобретение
Номер охранного документа: 0002474065
Дата охранного документа: 27.01.2013
10.02.2013
№216.012.24fb

Прозрачный обходной путь и соответствующие механизмы

Изобретение относится к области передачи данных. Технический результат заключается в увеличении объема трафика, обрабатываемого маршрутизатором, без необходимости повышения его пропускной способности. Сущность изобретения заключается в том, что компонент сети содержит процессор, выполняющий...
Тип: Изобретение
Номер охранного документа: 0002474969
Дата охранного документа: 10.02.2013
20.02.2013
№216.012.28ea

Способ, устройство и система для реализации мультимедийного сигнала ожидания ответа

Изобретение относится к мобильной связи. Технический результат заключается в обеспечении возможности для вызывающего мультимедийного терминала обмениваться с вызываемым немультимедийным терминалом речью и просматривать мультимедийную информацию. Мультимедийный терминал отправляет запрос на...
Тип: Изобретение
Номер охранного документа: 0002475994
Дата охранного документа: 20.02.2013
10.03.2013
№216.012.2f04

Способ поиска тракта тсм, способ создания тракта тсм, система управления поиском тракта и система управления созданием тракта

Изобретение относится к области технологий Оптической Транспортной Сети, конкретнее к поиску тракта Контроля Тандемного Соединения (ТСМ) и предназначено для повышения эффективности управления трактом (ТСМ). Изобретение раскрывает способ поиска тракта Контроля Тандемного Соединения, способ...
Тип: Изобретение
Номер охранного документа: 0002477567
Дата охранного документа: 10.03.2013
10.03.2013
№216.012.2f12

Мобильная станция, способ и устройство для назначения канала

Изобретение относится к технике связи и может использоваться в системах мобильной связи. Технический результат состоит в обеспечении назначений каналов связи. Для этого способ включает в себя: прием командного сообщения назначения, которое несет выделение ресурсов МАIO (MAIOA) и смещение...
Тип: Изобретение
Номер охранного документа: 0002477581
Дата охранного документа: 10.03.2013
27.03.2013
№216.012.31b3

Способ сообщения информации о способности терминала, способ и устройство для выделения ресурсов временного слота и соответствующая система

Изобретение относится к средствам для сообщения информации о способности терминала сетевой связи и средствам выделения ресурсов временного слота. Техническим результатом является повышение эффективности работы сетевой связи за счет выделения временных ресурсов с учетом определенной способности...
Тип: Изобретение
Номер охранного документа: 0002478261
Дата охранного документа: 27.03.2013
+ добавить свой РИД