System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 加入通信网络的方法技术_技高网

加入通信网络的方法技术

技术编号:44474332 阅读:0 留言:0更新日期:2025-03-04 17:43
本发明专利技术涉及一种用于验证发送给第二设备的信息的装置,该装置包括:适于存储信息的存储器以及适于发送和接收消息的收发器,其中,该装置被配置为向所述第二设备发送具有所述信息的第一消息,其中所述设备被配置为从所述第二设备接收验证质询,其中,所述装置适于基于所述验证质询、在所述第一设备和所述第二设备之间共享的密钥材料以及在所述第一消息中交换的信息来计算响应并向所述第二设备发送响应。

【技术实现步骤摘要】
【国外来华专利技术】

本专利技术涉及安全应用,特别是用于在加入通信网络以及在通信网络中进行通信的安全方法,通信网络诸如-但不限于-蜂窝网络。


技术介绍

1、在蜂窝网络中,主站服务于位于由该主站服务的小区内的多个次站。在下行链路信道上完成从主站到每个次站的无线通信。相反,在上行链路信道上完成从每个次站到主站的无线通信。无线通信可以包括数据业务(有时称为用户数据)和控制信息(有时也称为信令)。该控制信息通常包括帮助主站和/或次站交换数据业务的信息(例如,资源分配/请求、物理传输参数、关于相应站的状态的信息)。

2、在由3gpp标准化的蜂窝网络的上下文中,主站被称为基站,或5g(nr)中的gnodeb(或gnb)或4g(lte)中的enodeb(或enb)。enb/gnb是无线电接入网络ran的一部分,其与核心网(cn)中的功能对接。在相同上下文中,次站对应于4g/5g中的移动站或用户设备(或ue),该移动站或用户设备是无线客户端设备或该设备所扮演的特定角色。术语“节点”还用于表示ue或gnb/enb。

3、另外,例如,在pc5接口或侧行链路通信的情况下,可以在次站(这里是ue)之间进行直接通信。然后,ue还可以作为中继来操作,以允许例如覆盖区域之外的ue获得到enb或gnb的中间(或间接)连接。为了能够充当中继,ue可以使用发现消息来建立与其他ue的新连接。

4、次站与核心网执行初始认证过程以彼此认证并建立初始安全上下文。核心网还提供用于次站建立与应用功能的安全通信链路的单元。还正在设计和部署新的接入网络,以使得次站能够通过使用移动主站或扩展主站的范围的智能中继器来通过非地面网络接入核心网。

5、网络接入协议可能易受中间人攻击或掩盖攻击(overshadow attack)的影响。中间人(mitm)攻击者是置于主站和次站之间并且能够转发、修改、注入或丢弃消息的攻击者。在掩盖攻击中,攻击者注入信号,该信号修改接收器接收的消息。文献中描述了mitm可以执行的若干特定攻击。例如,mitm可能能够修改次站的安全能力。安全能力可以包括ue支持或ue偏好的机密性或完整性算法,例如5g中的新无线电完整性算法(nia)或新无线电加密算法(nea)。通过修改优选或支持的安全能力,mitm可以管理以触发不同类型的攻击,诸如supi捕获攻击或ip欺骗攻击。

6、基于次站与核心网之间的认证和密钥协商阶段,可以在网络功能(例如,5g ausf)和次站处导出并存储主密钥。基于该密钥,可以导出另外的密钥,例如以服务应用。关于密钥的导出和管理,存在多个问题。例如,(1)当次站从lte移动到5g网络时,(2)当应用已经长时间使用应用密钥时,或者(3)当次站正在漫游时。该最后方面还涉及例如合法拦截,因为当次站在vplmn中漫游时,vplmn可能希望具有用于af和次站之间的通信的解密密钥,而与af的位置(vplmn、hplmn或外部)无关。

7、此外,次站还可能需要与例如主站(ran)或一些网络功能共享某些参数(或个人可识别信息)。例如,经由非地面网络(ntn)接入的次站可能需要共享其粗略位置。实际上,在该示例中,可能需要次站的粗略位置,例如,以将正确的amf分配给次站。共享这样的参数可以在次站和主站之间建立安全连接之后发生,以确保该信息不被窃听。即使这样的位置信息的共享可以以安全的方式完成(受as安全保护),仍然可能需要用户同意。

8、次站还可以在无线接口上共享某些标识符而没有保护。例如,在初始随机接入过程中交换的“优先级接入”值不受保护,换句话说,5g标准允许如“highpriorityaccess”、“mps-priorityaccess”、“mcs-priorityaccess”之类的建立原因通过空中以纯文本发送。以纯文本公开该信息可以允许攻击者识别ue或造成隐私风险的通信的特征。当前的解决方案不能保护这些领域。

9、类似地,在3gpp中,正在开发新的ran组件,诸如移动主站或网络控制中继器(ncr)。.然而,当这些ncr或移动主站连接到网络时,它们如何在网络中被认证和授权是不清楚的。


技术实现思路

1、本专利技术的目的是提供一种对这些类型的攻击有弹性的方法。

2、本专利技术的另一个目的是提供增强的安全能力,例如在漫游场景中支持akma。

3、本专利技术的另一个目的是提供一种对攻击、特别是这种类型的mitm攻击有弹性的通信设备。本专利技术的另一个目的是提供一种当在网络中尝试时可以使用这种类型的攻击来检测攻击者的通信系统。

4、本专利技术的另一个目的是增强整体密钥协商和导出过程。

5、本专利技术的另一个目的是提供增强的安全能力,例如用户同意。

6、本专利技术的另一个目的是提供增强的安全能力,例如用于认证和授权ncr的单元。

7、本专利技术的另一个目的是提供增强的安全能力,例如通过无线接口保护标识符。

8、在某些场景中攻击可以成功的原因是因为mitm能够以这样的方式修改消息110,使得诸如ue 100的优选/支持的安全能力(或其位置,或ue所在的设备的类型)之类的参数被改变,从而向核心网104给出错误的指示,例如,使用等同于无完整性和无加密的nia0和nea0完整性/加密算法。

9、因此,根据本专利技术的当前定义,描述了如何可以保护该信息(即安全能力),例如,通过将其包括在认证和密钥协商阶段106中,使得所执行的认证检查取决于由ue发送的安全参数。

10、根据本专利技术的第一方面,提出了一种用于验证发送到第二设备的敏感字段的装置,该装置包括:

11、存储器,其适于存储信息;以及

12、收发器,其适于发送和接收消息,

13、其中,所述装置被配置为:

14、-向所述第二设备发送具有敏感字段的第一消息;

15、-从第二设备接收验证质询,

16、-基于验证质询、在第一设备和第二设备之间共享的密钥材料以及在第一消息中交换的敏感字段来计算响应并向第二设备发送响应。

17、根据本专利技术的第二方面,提出了一种用于验证从第一设备接收的敏感字段的装置,该装置包括

18、存储器,其适于存储信息;以及

19、收发器,其适于发送和接收消息,

20、其中,所述装置被配置为:

21、从第一设备接收具有敏感字段的第一消息,

22、从第一设备接收响应,以及

23、检查响应的函数是否匹配取决于第一消息中接收到的敏感字段的值。

24、根据本专利技术的第三方面,提出了一种系统,其包括至少本专利技术的第一方面的第一通信设备和本专利技术的第二方面的至少一个第二设备。

25、此外,根据本专利技术的第四方面,提出了一种用于验证发送到第二设备的敏感字段的方法,该方法包括:

26、a.第一设备向所述第二设备发送具有所述信息的第一消息,

27、b.从第二设备接收验证质询,

<本文档来自技高网...

【技术保护点】

1.一种用于验证发送到第二设备的敏感字段的装置,所述装置包括:

2.根据权利要求1所述的装置,其中,所述敏感字段是以下各项中的至少一项:

3.根据前述权利要求中任一项所述的装置,其中,所述响应被计算为K和所述敏感字段的加密函数。

4.根据前述权利要求中任一项所述的装置,其中,所述响应被计算为Challenge(K,R,SNname,敏感字段)。

5.根据前述权利要求中任一项所述的装置,其中,所述第一消息包括指示要计算包括在所述第一消息中交换的需要验证的信息的所述响应的字段。

6.一种用于验证从第一设备接收的敏感字段的装置,所述装置包括:

7.根据权利要求6所述的装置,其中,所述装置基于所述第一消息中包括的字段来决定要执行的所述检查。

8.根据权利要求6所述的装置,其中,所述装置检查所述响应是否匹配K和UE安全能力的加密函数,例如,Challenge(K,R,SNname,UE安全能力)。

9.根据权利要求8所述的装置,其中,如果先前的检查无效,则所述装置检查所述响应是否匹配K的加密函数,例如,Challenge(K,R,SNname)。

10.一种系统,至少包括根据权利要求1-5中任一项所述的第一通信设备以及根据权利要求6-9中任一项所述的至少一个第二设备。

11.一种用于验证发送到第二设备的敏感字段的方法,所述方法包括:

12.一种用于用第二设备保护消息的装置,其中,所述装置被配置为执行以下步骤:

13.根据权利要求12所述的装置,其中,所述消息是初始注册请求。

14.根据权利要求13所述的装置,其中,所述装置被配置为使用所述对称密钥来保护:

15.根据权利要求12所述的装置,其中,所述消息是随机接入消息。

16.根据权利要求13-15所述的装置,其中,所述私有字段包括以下各项中的至少一项:

17.根据权利要求14-16所述的装置,其中,与第三设备(例如,AMF)共享一个或多个字段。

18.根据权利要求12-17所述的装置,包括接收器,其适于接收具有以下各项中的至少一项的受保护的消息:

19.一种用于在UE到网络中继场景中的安全通信的装置,其中,所述装置适于:

20.根据权利要求19所述的装置,其中,所述装置适于仅在所述装置先前已经发送了包括紧急RSC的DCR消息的情况下才接受所接收的未受保护的和/或包括空加密和完整性算法的直接安全模式命令。

21.根据权利要求20所述的装置,其中,所述装置适于在所述装置先前未发送包括紧急RSC的DCR消息的情况下拒绝所接收的未受保护的和/或包括空加密和完整性算法的直接安全模式命令。

22.一种用于UE到网络中继场景中的安全通信的方法,其中,远程UE适于:

23.一种用于合法拦截的方法,其中:

24.根据权利要求23所述的方法,其中,所述第二NF从所述第一NF接收密钥材料,其中,所述第二NF负责收集所述AKMA密钥材料以用于合法拦截目的。

25.一种用于合法拦截的方法,其中:

26.根据权利要求25所述的方法,其中,所述第一NF向所述第二NF提供密钥材料,其中,所述第二NF负责收集所述AKMA密钥材料以用于合法拦截目的。

27.根据权利要求25-26所述的方法,其中,所述第一网络仅在从所述第二NF接收到承认时才触发归属网络触发初级认证(HONTRA),所述HONTRA可以位于所述第一网络或所述第二网络中,所述承认对所述密钥材料已经被成功接收进行确认。

28.根据权利要求25-27所述的方法,其中,

29.根据权利要求23-28所述的方法,其中,所述第二网络与所述第一网络相同。

30.根据权利要求25-29所述的方法,其中

31.根据权利要求23-24所述的方法,其中

32.根据权利要求31所述的方法,其中,如果所述验证成功,则由所述第二NF向所述其他实体释放所述消息。

33.一种在第二网络中的第二网络功能NF装置,包括:

34.一种第一网络中的第一网络功能NF装置,包括:

35.一种包括代码的存储介质,所述代码一旦被加载到计算机上就使得所述计算机能够执行根据权利要求22-32所述的方法的步骤。

...

【技术特征摘要】
【国外来华专利技术】

1.一种用于验证发送到第二设备的敏感字段的装置,所述装置包括:

2.根据权利要求1所述的装置,其中,所述敏感字段是以下各项中的至少一项:

3.根据前述权利要求中任一项所述的装置,其中,所述响应被计算为k和所述敏感字段的加密函数。

4.根据前述权利要求中任一项所述的装置,其中,所述响应被计算为challenge(k,r,snname,敏感字段)。

5.根据前述权利要求中任一项所述的装置,其中,所述第一消息包括指示要计算包括在所述第一消息中交换的需要验证的信息的所述响应的字段。

6.一种用于验证从第一设备接收的敏感字段的装置,所述装置包括:

7.根据权利要求6所述的装置,其中,所述装置基于所述第一消息中包括的字段来决定要执行的所述检查。

8.根据权利要求6所述的装置,其中,所述装置检查所述响应是否匹配k和ue安全能力的加密函数,例如,challenge(k,r,snname,ue安全能力)。

9.根据权利要求8所述的装置,其中,如果先前的检查无效,则所述装置检查所述响应是否匹配k的加密函数,例如,challenge(k,r,snname)。

10.一种系统,至少包括根据权利要求1-5中任一项所述的第一通信设备以及根据权利要求6-9中任一项所述的至少一个第二设备。

11.一种用于验证发送到第二设备的敏感字段的方法,所述方法包括:

12.一种用于用第二设备保护消息的装置,其中,所述装置被配置为执行以下步骤:

13.根据权利要求12所述的装置,其中,所述消息是初始注册请求。

14.根据权利要求13所述的装置,其中,所述装置被配置为使用所述对称密钥来保护:

15.根据权利要求12所述的装置,其中,所述消息是随机接入消息。

16.根据权利要求13-15所述的装置,其中,所述私有字段包括以下各项中的至少一项:

17.根据权利要求14-16所述的装置,其中,与第三设备(例如,amf)共享一个或多个字段。

18.根据权利要求12-17所述的装置,包括接收器,其适于接收具有以下各项中的至少...

【专利技术属性】
技术研发人员:O·加西亚莫尔琼N·萨巴赫R·J·戴维斯
申请(专利权)人:皇家飞利浦有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1