CN103650452A - 认证网络中的警报消息 - Google Patents
认证网络中的警报消息 Download PDFInfo
- Publication number
- CN103650452A CN103650452A CN201280032071.9A CN201280032071A CN103650452A CN 103650452 A CN103650452 A CN 103650452A CN 201280032071 A CN201280032071 A CN 201280032071A CN 103650452 A CN103650452 A CN 103650452A
- Authority
- CN
- China
- Prior art keywords
- configuration
- safety certification
- equipment
- message
- certification data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/90—Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
Abstract
本文描述了一种用于与网络进行通信的设备(101)。该设备(101)包括:通信单元,用于接收数据,通知设备,用于向用户提供通知,以及控制单元,用于控制通信单元和通知单元的操作。通信单元被配置为接收信息消息(110、112、115),并且如果与信息消息相关联的安全认证数据(110、112、115)可用,则接收该安全认证数据。控制单元被配置在第一配置或第二配置中操作。在第一配置中,控制单元忽略安全认证数据(111、113)并且指示通知单元向用户传送通知。在第二配置中,控制单元基于安全认证数据验证信息消息(116),并且如果验证成功,则指示通知单元向用户传送通知。通信单元被配置为接收配置消息(114),该配置消息指示控制单元应当操作的配置,并且控制单元被配置为如果指示的配置与当前配置不同,则改变配置。
Description
技术领域
本发明涉及用于认证网络中的警报消息的方法和装置。具体地,本发明涉及用于配置认证系统的方法。
背景技术
存在用于在蜂窝网络中向用户广播消息并且对这些消息提供可信性和完整性保护的公知技术。完整性保护和认证的组合将在下文中被称作认证或消息认证。这些系统的示例包括由3GPP规定的多播广播和多媒体系统(MBMS)(TS33.246)、小区广播系统(CBS)(TS23.041v11.0.0和TS23.401v10.4.0)和当前正在规定其安全性的公共警报系统(PWS)(http://www.3ggDD.orgg/ftp/tsgg sa/WG3Securitv/TSGS363Chenedu/D ocs/S3-110565.zip)。
在广播设置中,源起点认证是必要的。这通常是通过向消息添加消息的公共密钥数字签名来实现的。所使用的其它机制的示例包括基于预先共享密钥和基于散列链的机制(例如,IETF RFC4082)。
当将公共密钥数字签名添加到消息时,接收机可以验证签名是正确的并因此推断接收的消息也是正确的。接收机还可以推断消息源自声称是消息的起点的发送机。
通常由安全协议通过两阶段处理来处理诸如消息认证等的安全特征。在第一协商阶段中,在发送机与接收机之间不保护业务。在该阶段期间,发送机和接收机商定每一侧支持哪些安全特征。它们协商要使用这些安全特征中的哪些安全特征以及用于配置每一个选择的安全特征的可能参数。例如,如果要将签名添加到消息,则发送机和接收机可以商定要用于签名计算的算法。在最简单的协商形式中,消息的发送机向接收机通知要使用哪一个安全特征。在该情况下,发送机将已经从假设的支持特征集合或者从先前从接收机获得的特征和配置列表中选择安全特征及其配置。
一旦选择和配置了安全特征,就必须针对从发送机向接收机发送的消息激活这些安全特征。
可以通过多种方式来完成这一点。在由3GPP定义的3G和LTE电信网络中提供了一个示例(TS33.102v10.0.0、TS33.401v10.4.0)。在这些网络中,网络向终端发送“安全模式控制消息”以指示终端开始对消息进行安全处理。在发送安全模式控制消息之前,不保护业务。由IPsec(IETF RFC4301)提供了另一示例,在该示例中,两个对等端在协商阶段期间运行IKEv2(RFC4306)。当该操作完成时,开始对两个对等端之间的业务进行完整性保护(如果在协商期间选择该特征的话)。
通常,当部署通信系统时,可以预期消息的发送机和接收机二者实现所需的功能。例如,如果发送机在消息中包括某一控制信息,则预期接收机能够解释该控制信息并且采取与之相关联的任何动作。
另一种选择是可能存在发送机和接收机商定将支持哪一个功能并且此后它们仅在消息中包括与商定的功能有关的信息的机制。
第三种选择是接收机能够区分它们确实理解的信息单元,并且可以忽略它们不支持的信息单元。
通常以逐步的方式设计和发布系统。例如,可以在特定版本中提供某一功能,而在后续版本中添加更多的功能。这是处理3GPP所定义的电信系统的方式。
由于时间表和对其它特征的依赖性,有时在一个版本中仅部分地指定特征。然后,可以决定在特定版本中包括该特征,以在下一个版本中完成规范。这发生于公共警报系统ETWS(地震和海啸警报系统)。
公共警报系统(PWS)是用于从电信网络向终端/用户设备(例如,移动电话、膝上型计算机和平板电脑)传送警报消息的系统。警报在特定区域中广播。典型的警报是与诸如海啸或地震等的事件有关的警报。
在PWS中,添加字段以承载警报消息的签名。然而,从未规定应当如何计算和验证该签名。因此,根据当前规范实现的终端将接收签名字段,但是字段的内容对于它们而言是未知的,并且它们不能验证消息的可信性。
如果终端完全忽略该签名字段,则终端易受攻击。攻击者可能注入假消息,终端将向用户显示该假消息。该危险可能导致开发专用签名方案,该专用签名方案然后可以由一些(但是可能不是所有)终端实现。终端还可以被开发为以某一其它专用方式解释签名字段。
当3GPP最终定义用于填充签名字段的签名方案以及要由终端采取的相应动作时,使用警报消息中的签名字段的专用解释的这些终端可能推断签名是无效的(这是因为它并未遵循预期的专用结构)。这导致这些终端将在向用户显示警报消息之前丢弃这些警报消息的风险。此外,甚至尝试实现由3GPP规定的签名方案的终端可能被不正确地实现并因此还可能推断签名是不正确的并且丢弃警报消息。
因为PWS是安全关键应用,因此用户获得系统提供的信息是至关重要的:这可能甚至比系统提供消息的认证的能力更加重要。不幸地,因为已经在PWS警报消息中包含了签名字段,因此一旦向3GPP版本添加签名方案,前面的段落中描述的与现有专用方案和不正确的实现有关的问题将成为现实。将注意的是,PWS消息的认证因此“永远开启”,即,不存在可以用于禁用特征的协商阶段。
发明内容
本发明的目的是减轻上述问题。
根据本发明的一个方案,提供了一种用于与网络进行通信的设备。所述设备包括:通信单元,用于接收数据;通知设备,用于向用户提供通知;以及控制单元,用于控制所述通信单元和所述通知单元的操作。所述通信单元被配置为接收信息消息,并且如果与所述信息消息相关联的安全认证数据可用,则接收所述安全认证数据。所述控制单元被配置在第一配置或第二配置中操作。在所述第一配置中,所述控制单元忽略所述安全认证数据(如果有的话)并且指示所述通知单元向所述用户传送所述通知。在所述第二配置中,所述控制单元基于所述安全认证数据验证所述信息消息并且如果所述验证成功则指示所述通知单元向所述用户传送所述通知。所述通信单元被配置为接收配置消息,所述配置消息指示所述控制单元应当操作的配置,并且所述控制单元被配置为,如果所指示的配置与当前的配置不同,则改变配置。
在以下情形中的一个或多个情形中,所述控制单元初始可以被配置为在所述第一配置中操作:当所述设备第一次开启时;每当所述设备开启时;当所述设备被重启时;当所述设备漫游到新的网络时;当所述设备已经经由第二配置消息被配置时;以及在通信中断之后。所述配置消息可以指示所述控制单元应当切换到所述第二配置,使得从此时开始,如果所述信息消息被验证,则向所述用户传送所述通知。所述控制单元可以被配置为认证所述配置消息。
所述控制单元的配置可以被存储在与所述设备相关联的配置存储单元中。
所述通信单元可以被配置为接收一个或多个密钥(例如,公共密钥),所述一个或多个密钥可以被存储在与所述设备相关联的密钥存储单元中。所述控制单元可以被可以配置为使用所述一个或多个密钥中的至少一个密钥来验证所述信息消息。所述通信单元可以被配置为在所述配置消息之前接收所述一个或多个密钥。备选地,所述一个或多个密钥可以被包含在所述配置消息中,并且所述控制单元可以被配置为从所述配置消息中提取所述一个或多个密钥。
所述配置存储单元和/或密钥存储单元可以包含在所述设备本身中,或者可以包含在诸如SIM、USIM或ISIM等的模块中。备选地,所述模块可以具有ETSI SCP中的嵌入式UICC(eUICC)或者可信运行环境(TrE)中的软SIM实现(也称作MCIM)的形式。它还可以包含在3GPP2中的CSIM中。可以认识到,实际上,密钥存储单元和配置存储单元可以是相同的实体。
所述通知单元可以包括显示设备,使得向所述用户传送所述通知可以包括:显示包含在所述信息消息中的信息。
所述配置消息可以包括应当向所述用户显示的安全信息的指示。当接收到信息消息时,所述控制单元可以根据所述配置消息中的所述指示来指示所述显示设备向所述用户显示所述安全信息以及所述消息中的信息。所述安全信息可以包括例如所述消息的安全级别、时间戳、所述消息的发起方等。
所述信息消息可以是公共警报系统消息。
所述控制单元可以被配置为认证所述配置消息。
根据本发明的另一方案,提供了一种用于电信网络中的服务节点。所述服务节点包括:通信单元,用于发送数据;存储介质,用于存储数据;以及控制单元,用于控制所述通信单元和所述存储介质的操作。所述通信单元被配置为向所述网络中的用户设备发送配置消息,所述配置消息包括关于所述用户设备应当在第一配置还是第二配置中操作的指示,其中,在所述第一配置中,在向用户传送通知之前不处理与在所述配置消息之后发送的信息消息相关联的安全认证数据,在所述第二配置中,在向所述用户传送通知之前必须处理所述安全认证数据。
所述通信单元可以被配置为向所述用户设备发送一个或多个公共密钥,以使所述用户设备能够处理所述安全认证数据。可以在配置消息中发送这些公共密钥。
所述配置消息可以包括应当向所述用户显示的安全信息的指示。
根据本发明的另一方案,提供了一种用于激活在电信网络中的用户设备中使用安全认证数据的方法。所述方法包括:接收配置消息,以及基于包含在所述消息中的指示来设置配置。在第一配置中,忽略与接收的信息消息相关联的接收的安全认证数据。在第二配置中,处理与接收的信息消息相关联的接收的安全认证数据。
根据本发明的另一方案,提供了一种用于操作电信网络中的用户设备的方法。所述方法包括:接收信息消息,并且如果与所述信息消息相关联的安全认证数据可用,则接收所述安全认证数据。根据所述设备被配置为第一配置还是第二配置,来处理所述信息消息。在所述第一配置中,忽略所述安全认证数据(如果有的话),并且向用户传送通知。在所述第二配置中,基于所述安全认证数据验证所述信息消息,并且如果所述验证成功,则向所述用户传送通知。所述方法还包括:接收配置消息,所述配置消息指示所述控制单元应当操作的配置。如果所指示的配置与当前的配置不同,则改变配置。
根据本发明的另一方案,提供了一种用于操作电信网络中的服务节点的方法,包括:向所述网络中的用户设备发送配置消息,所述配置消息包括关于所述用户设备应当在第一配置还是第二配置中操作的指示,其中,在所述第一配置中,在向用户传送通知之前不处理与在所述配置消息之后发送的信息消息相关联的安全认证数据,在所述第二配置中,在向所述用户传送通知之前必须处理所述安全认证数据。
根据本发明的另一方案,提供了一种计算机程序产品,包括适于在电信网络中的设备上执行的代码。所述代码用于使所述设备:接收信息消息,并且如果与所述信息消息相关联的安全认证数据可用,则接收所述安全认证数据。所述代码还用于根据所述设备被配置为第一配置还是第二配置,来处理所述信息消息。在所述第一配置中,忽略所述安全认证数据(如果有的话),并且向用户传送通知。在所述第二配置中,基于所述安全认证数据验证所述信息消息,并且如果所述验证成功,则向所述用户传送通知。所述代码还用于使所述设备能够接收配置消息,所述配置消息指示所述设备应当操作的配置,并且如果所指示的配置与当前的配置不同,则改变配置。
根据本发明的另一方案,提供了一种计算机程序产品,包括适于在电信网络中的服务节点上执行的代码,所述代码用于使所述服务节点:向所述网络中的用户设备发送配置消息,所述配置消息包括关于所述用户设备应当在第一配置还是第二配置中操作的指示,其中,在所述第一配置中,在向用户传送通知之前不处理与在所述配置消息之后发送的信息消息相关联的安全认证数据,在所述第二配置中,在向所述用户传送通知之前必须处理所述安全认证数据。
本发明还提供了承载在诸如RAM、ROM、EPROM、闪存存储器、磁盘等的载体介质上的上述计算机程序产品。
本发明还提供了一种计算机程序,包括计算机可读代码,当由电信网络中的用户设备或服务节点操作所述计算机可读代码时,所述计算机可读代码使所述用户设备或服务节点执行上述方法。本发明还提供了一种计算机程序产品,包括计算机可读介质和刚刚描述的计算机程序,其中,所述计算机程序被存储在所述计算机可读介质上。
根据上述方法的实施例,还提供了一种网络设备/网络实体,包括:使所述网络设备发送所述配置消息的配置功能。所述网络设备还可以适于发送消息认证数据和/或警报消息。所述消息验证功能和所述配置功能可以是计算机程序,当UE和网络设备运行所述计算机程序时,所述计算机程序分别使它们执行与下面将更详细描述的相应功能相关联的步骤。计算机程序可以被存储在诸如ROM、RAM、EEPROM、闪存或硬盘等的存储器形式的计算机可读介质/计算机程序产品中。
附图说明
通过结合附图给出的关于方法和设备以及其它实施例的以下详细描述,将更容易理解上述方法、UE、网络节点和计算机程序的目的、优点和效果以及特征,在附图中:
图1是示出了用于更新接收机的配置的基本构思的信令图;
图2是用于实现图1中所示的方法的功能的示意图;
图3示出了PWS系统架构;
图4是示出了用户设备处的消息验证功能的行为的示例的流程图;
图5是示出了用户设备显示消息的流程图;
图6是示出了实现图4和图5的处理流的适合的信令流的信令示意图;
图7是示出了当响应于接收到密钥而更新配置时的消息验证功能的示例性行为的流程图;
图8是示出了核心网传送配置信息的信令示意图;
图9是示出了通过推送方法传送配置信息的信令示意图;
图10是示出了通过拉取方法进行传送的信令示意图;
图11是用于与网络进行通信的用户设备的架构的示意图;以及
图12是用于在网络中使用的服务节点的架构的示意图。
具体实施方式
虽然上述方法涵盖各种修改和备选的实现(例如,在用户设备(UE)形式的发送设备和接收设备、计算机程序、以及包括计算机程序的计算机程序产品中),但是在附图中示出了实施例并且将在下文中详细地描述实施例。然而,将理解的是,具体描述和附图并不旨在将一般发明思想限制于所公开的具体形式。
总体上,描述了使消息的接收机(例如,UE/移动终端)能够在接收机处于特定配置中时无需使用与消息相关联的接收的认证信息来验证消息的可信性的情况下显示该消息(或者向用户发送某一其它形式的通知)的系统。在接收机从配置功能获得新的配置之后,接收机可以遵循新的配置并且使用与消息相关联的认证信息来验证消息的可信性并且根据验证采取有关的措施。
图1总体上示出了这一点。首先(例如,当设备第一次开启时或者当它漫游到新的网络时),接收机(UE)101处于它不处理认证信息的第一配置。发送机(例如,服务节点)102向接收机发送消息110和消息安全认证数据。因为接收机102被配置为不处理安全认证数据,因此它忽略该安全认证数据111并且处理消息。该序列可以在稍后在消息112和认证数据被发送到接收机101的情况下被重复,并且接收机再次忽略113该认证数据。
在稍后的时间点,配置功能(例如,另一服务节点)103向接收机发送配置消息114,这使接收机切换到它从现在开始处理针对所有接收的消息的安全认证数据的第二配置。当发送机102下一次向接收机101发送消息115时,接收机使用认证数据来验证消息116的可信性,并且仅在确认可信性时才呈现消息。
先前使用的方案不需要(并且不)在作出关于接收机应当开始使用所选择的安全特征的决定之前发送的消息中包括任何认证信息。如果信息提供商在该情况下要使用这些方法中的一种方法,则其将必须确保在作出该决定之前发送的消息中不包括认证信息。传统的接收机可能不能按预期正确地接收、解析或使用消息,这是因为它们将预期认证信息是存在的。
下面的描述涉及3GPP中规定的公共警报系统(PWS)中的实施例。然而,可以认识到,其它系统也可以采用相同或类似的原则。
图2是用于分发集中控制配置以处理到达用户设备(UE)201的一个或多个广播消息的系统的示意图。密钥预配置功能202向用户设备201预配置用于认证广播消息的密钥。密钥预配置功能可以实现在任何适合的网络节点中,该适合的网络节点例如是SGSN(服务GPRS支持节点)、MME(移动性管理实体)、MSC(消息交换中心)、CBC(小区广播中心)、NAF(网络应用功能)、eNB、NodeB、RNC(无线电网络控制器)、BSC(基站控制器)。广播消息发送机功能203(可能周期性地)发送承载可信性信息和/或完整性信息的消息。广播消息发送机功能可以实现在诸如BTS、BSC、RNC和eNodeB等的任何网络节点中。在用户设备201中(或者与用户设备201相关联地),存在消息验证功能204,消息验证功能204被配置为基于消息中承载的可信性和/或完整性信息以及预配置的密钥来对消息进行过滤。消息验证功能可以实现在UE的移动设备(ME)中或者SIM或USIM模块或者诸如ISIM、ETSI SCP中的嵌入式UICC(eUICC)或者可信运行环境(TrE)中的软SIM实现(也称作MCIM)等的其它可移除模块中。
在该示例中,可以假设首先(缺省)禁用消息验证功能204以使用户丢失任何消息的风险最小化。因此,消息验证功能接收的所有消息通过。
在某一时间点,检测到对系统的攻击,由此伪造的消息被发送到用户,并且需要实施消息的可信性和/或完整性检查。如何实现对攻击的检测不与该实施例直接相关,但是可以认识到,伪造的消息自然可以由接收虚假消息并且知道它们是虚假的人检测到。特定区域中的无线电干扰也可以指示某人正在试图发送虚假消息。此时,配置功能205与用户设备201进行交互以执行验证配置动作,从而在用户设备中实现策略实施,这导致阻止未通过可信性和/或完整性验证或者对安全信息的其它处理的其它消息。可选择地,可以在验证配置动作的同时或者在验证配置动作之前的任何时候执行密钥预配置。下面描述关于可以如何执行密钥预配置的各种示例。
图3是文档S3-110565中规定的适合于向PWS提供安全性的系统架构的示意图。在该示例中,系统基于TS23-041中定义的小区广播系统(CBS),但是可以认识到,诸如MBMS等的任何消息广播系统也可以是适合的。架构包括运营商网络(服务网络)310,该运营商网络310包括小区广播中心(CBC)303和MME311。小区广播实体(CBE)312提供要广播到CBC303的消息的内容。
在该示例中,CBC节点303实现如图2中所示的PWS广播消息发送机功能203。经由例如E-UTRAN313(包含eNB316)、UTRAN313(包含NodeB317和RNC318)或GERAN314(包含BTS319和BSC320)向UE201发送消息。使用公共密钥对PWS消息进行签名并且对PWS消息进行完整性保护。在一个提案(S3-110394)中,服务网络303响应于每一个成功的位置区域、路由区域或跟踪区域更新来提供公共密钥。如果UE201发现它缺少当前密钥,则它还可以向服务网络303请求当前密钥。
图4是示出了与UE201相关联的消息验证功能204的行为的流程图。可以假设缺省地消息验证初始被禁用,并且UE在“验证禁用”模式401中操作。当在从服务网络接收402到消息时,进行检查403以确定它是否是配置消息。如果它不是配置消息(即,它是信息消息),则立即向用户显示404该消息。可以认识到,可以向用户发送其它形式的通知,例如,可听的通知或者触觉移动。然而,对于下面的讨论,通过举例说明的方式描述信息的显示。在一些实施例中,可以采用可听和/或触觉通知以及信息的显示二者。
如果消息是配置消息,则进行检查405以确定其中指示何种配置。如果指示的配置是使验证被禁用,则应当维持验证禁用模式401并且UE等待接收下一个消息402。如果指示的消息是验证应当被启用,则UE然后切换至“验证启用”模式406并且等待接收下一个消息407。可以认识到,应当向用户认证配置消息本身。这可以使用诸如公共密钥签名等的任何适合的系统来完成。
当在验证启用模式中接收到消息时,再次进行检查408以确定它是否是配置消息。如果是,则再次检查405所指示的配置,并且UE根据所指示的配置返回验证禁用模式401或者维持在验证启用模式406。
如果消息不是配置消息并且启用验证(即,它是包含要显示的信息的信息消息),则进行检查以认证消息409并且确认其完整性410。如果这些检查中的任意一个检查失败,则消息被丢弃411。如果两个检查都通过,则消息被显示412。
配置消息还可以包括用于改变在所有将来的消息中向用户显示的信息的指令。当针对信息检查配置消息405时,在UE中修改413存储的更新信息以启用或禁用对诸如安全级别、时间戳或消息的发起方等的各个参数的显示。这些可以在不考虑UE的当前模式的情况下设置。
图5是示出了显示消息功能404、412如何根据存储在UE中的更新信息来操作的流程图。如果启用安全级别501,则将它添加到消息内容502;如果启用时间戳503,则将它添加到消息内容504;如果启用发起方505,则将该信息添加到消息内容506。然后,显示507现在可能包括额外的与安全性有关的内容的消息。
图6示出了针对该实施例的信令流的示例。在该示例中,(例如,运营商网络310中的)密钥预配置功能601向MME311预配置针对PWS服务的公共密钥602。当UE201向运营商网络注册(包括经由定位、路由、跟踪服务)时,它执行区域更新过程。作为该过程603的一部分,将PWS公共密钥提供给UE201。如上文所讨论的,首先假设UE201处于“验证禁用”模式。因此,不论何时从CBC303向UE201发送PWS警报服务604、605,都立即对其进行显示606。
当作出启用消息验证的决定时,从策略控制功能205向UE201发送配置消息607。在显示611后续PWS警报消息608、609之前,由UE对它们进行认证610。
可以认识到,该方法也可以用于将UE切换到它们不再处理认证信息的配置(如图4中所示)。如果出现一大组设备被证明不正确地实现并且丢弃有效的警报消息的情况,则这可能是有用的。
将注意到,图6中所示的第一动作602、603导致向UE201进行密钥预配置。可以认识到,密钥预配置可以备选地在稍后或者甚至作为验证配置动作607的一部分被执行。可以由诸如MME、ANDSF(接入网发现和选择功能)服务器、或者eNB等的不同功能或节点来执行密钥预配置。对于本领域技术人员而言,其它适合的节点也将是显而易见的。
密钥预配置的一种可能性是使UE201中的消息验证功能204启用验证,即,密钥预配置本身实际上是验证配置动作。可以参照图7来理解这一点。
如前所述,验证功能204初始处于验证禁用模式。当接收701到消息时,对消息进行检查702以确定它是密钥预配置消息还是信息消息。如果它是信息消息,则如前所述地向用户703显示该消息。
如果它是密钥预配置消息,则在UE201处保存该密钥,并且将验证功能204切换到验证启用模式。对后续输入消息704进行检查705,以确定它们是否是配置消息。如果它们是配置消息并且它们包含关于验证不应当被实现706的指示,则验证功能204返回验证禁用模式。如果消息包含用于显示的信息,则如前所述地在对该消息进行显示709或者丢弃710之前,对该消息进行认证707和完整性检查708。
关于PWS消息中的可信性信息的处理可能需要改变的原因可能有多个。例如,如果检测到攻击,则这可能使得验证消息的可信性成为必要。可以是新的认证方案已经部署在网络中并且被验证以与用户设备互操作,从而使得与丢失的警报消息相关联的风险不重要。或者它可以是处理的改变,例如,启用对与消息有关的安全信息的显示。
存在多种选择来实现向消息验证功能204传送配置细节。
在一种选择中,可以由核心网中的单元(例如,MME、MSC或SGSN)使用非接入层(NAS)协议向UE201传送配置细节。可以在NAS协议中向从网络到UE的任何NAS过程添加新的可选信息单元(IE)。适合的示例包括附着接受、路由区域更新接受、位置更新接受、跟踪区域更新接受、安全模式命令。
图8示出了这种传送机制的一个示例。该图是用于系统中对MME切换的附着过程的信令示意图,其中,该系统包含UE201、eNodeB316、MME801、EIR802、服务GW和PDN GW803、804、PCRF805和HSS806,其中,UE201已经在先前附着到原MME801。从UE201向eNodeB316发送附着请求810,并且附着请求810转发811给新MME311。新MME311向原MME801发送标识请求812,原MME801返回标识响应813。新MME向UE201发送身份请求814,UE201返回身份响应815。然后,UE201和新MME311使用HSS806提供的认证信息相互认证816。一旦认证过程完成,新MME311就向UE201发送附着接受消息817,并且它是包含IE的附着接受消息,该IE包括由UE201的验证功能204使用的配置细节。该方法还使得向漫游用户传送配置成为可能。
另一种选择是通过无线接入层(在eNodeB中称作RRC层)传送配置细节。通过使用该方法,在RRC链接建立时,eNode B中的RRC层将针对所选择的MME节点的配置细节插入到发往UE的RRCConnectionSetup消息中。备选地,RRC层可以将新的配置捅入到从网络到UE的某一其它消息中。这再次使得向漫游用户传送配置成为可能。
另一种选择是UE可以例如使用IP隧道发起与用于运营商优选的接入网发现的ANDSF(接入网发现和选择功能)服务器的通信。在与ANDSF进行通信之后,可以向UE提供更新的系统间策略和与UE附近的可用接入网有关的信息。还可以由ANDSF向UE提供配置细节。甚至当UE正在拜访PLMN中漫游时,UE也可以使用DNS查找来发现V-ANDSF的IP地址,以访问拜访PLMN中的ANDSF,如TS24.302中所解释的。
另一种选择是由CBC303向UE201传送配置。
另一种选择是使用“推送”方法向UE传递配置细节,如图9中所示。当UE201使用过程901(例如,附着过程、位置更新过程、路由区域更新过程或跟踪区域更新过程)联系服务网络900时,HLR/HSS806触发803配置功能208使用SMS在WAP推送消息904中的OMADM自举消息中向UE发送配置细节。在推送方法中,使用GBA推送将更加安全,如TS33.223和TS33.224中所描述的。该方法使得向漫游用户传送配置信息成为可能。服务网络900可以是归属网络或拜访网络。
不同的方法将是通过“拉取”方法传送配置信息,如图10中所示。当UE201使用过程901(例如,附着过程、位置更新过程、路由区域更新过程或者跟踪区域更新过程)联系服务网络900时,HLR/HSS806使配置功能205使用SMS在WAP推送消息中向UE1004发送OMA DM自举消息。这触发UE201经由IP连接1005联系配置功能205所处的网络服务器,并且通过安全HTTPS链路1006从配置功能获取(拉取)验证配置。
还可以由归属运营商向UE预配置配置功能所处的网络服务器的IP地址。
在另一选择中,可以经由设备使用来自OTA系统的OTA协议来向USIM传送配置。如果UE的ME验证了安全认证信息,则ME必须从USIM取回配置。
图川是用于网络中的用户设备1100的结构的示意图。用户设备适合于用作上文所描述的设备101、201。设备包括通信单元1101,用于与网络中的其它实体交换数据,存储单元1102,用于存储数据,控制单元1103,以及通知单元1104,用于向用户传送通知。通知单元1104可以包括显示设备。存储单元1102可以被配置为存储用于认证信息消息的密钥和/或存储设备在任意给定时间操作的配置。可以认识到,密钥和配置不需要保存在相同的存储单元中。存储单元1102和/或控制单元1103可以并入到ME中,或者可以并入到诸如SIM或USIM等的可移除模块1105中。可移除模块的其它示例包括ISIM(TS31.103v.10.1.0)、ETSI SCP中的嵌入式UICC(eUICC)(草案ETSI TS103383v0.0.3或者SCPREQ(11)0072R11Draft』mbedded_UICC Requirements_Specification)、或者可信运行环境(TrE)中的软SIM实现(也称作MCIM(TR33.812v.9.2.0)或3GPP2中的CSIM。
图12示出了适合于提供配置功能103、205的服务节点1200的示意图。服务节点包括通信单元1201,用于与网络中的其它实体交换数据,存储单元1202,以及控制单元1203。
上文所描述的系统减小了验证错误地阻止消息的风险(例如,由于密钥预配置或传输中的技术错误导致错误的失败验证)。具体地,可能存在当可信性和完整性信息还未被完全规定时部署系统的情况。在该情况下,所描述的方法避免执行任何验证动作,直到已经清楚地出现需要为止,从而避免错误地解释可信性和完整性字段中的虚假内容。
此外,该系统解决了如在PWS消息认证情况中一样由于部署仅部分规定的特征而导致的实际问题。
因此,如在PWS的情况中一样,对于具有非常高重要性的消息,能够在例如系统操作期间控制消息验证的使用,使得仅当存在对系统的严重威胁时(例如,当在先前已经检测到攻击时)才需要验证成为可能。
还可以使用本文所描述的实施例中的至少一个来将UE切换到其不再处理认证信息的配置。如果出现一大组设备变为被不正确地实现并且丢弃有效的警报消息的情况,则这可能是有用的。
Claims (22)
1.一种用于与网络进行通信的设备(201;1100),包括:
通信单元(1101),用于接收数据;
通知单元(1104),用于向用户传送通知;以及
控制单元(1103),用于控制所述通信单元和所述通知单元的操作;其中,
所述通信单元被配置为接收信息消息(402、407、701、704);
所述通信单元还被配置为,如果与所述信息消息相关联的安全认证数据可用,则接收所述安全认证数据;
所述控制单元被配置为在第一配置(401)或第二配置(406)中操作,其中,在所述第一配置(401)中,所述控制单元忽略任何安全认证数据并指示所述通知单元向所述用户传送所述通知(404、703);在所述第二配置(406)中,所述控制单元基于所述安全认证数据验证所述信息消息(408、409、410、705、707、708),并且如果所述验证成功,则指示所述通知单元向所述用户传送所述通知(412、709);
所述通信单元被配置为接收指示所述控制单元应当操作的配置的配置消息(405、702、706);以及
所述控制单元被配置为,如果所指示的配置与当前的配置不同,则改变配置。
2.根据权利要求1所述的设备,其中,在以下情形中的一个或多个情形中,所述控制单元初始被配置为在所述第一配置中操作:
当所述设备第一次开启时;
当所述设备漫游到新的网络时;
当所述设备已经经由第二配置消息被配置时;以及
在通信中断之后;
并且,所述配置消息指示所述控制单元应当切换到所述第二配置,使得从此时开始,如果所述信息消息被验证,则向所述用户传送所述通知。
3.根据权利要求1或2所述的设备,其中,所述控制单元的配置被存储在与所述设备相关联的配置存储单元中。
4.根据权利要求1、2或3所述的设备,其中,所述通信单元被配置为接收一个或多个密钥,与所述设备相关联的密钥存储单元被配置为存储所述一个或多个密钥,并且所述控制单元被配置为使用所述一个或多个密钥中的至少一个密钥来验证所述信息消息。
5.根据权利要求4所述的设备,其中,所述一个或多个密钥是一个或多个公共密钥。
6.根据权利要求3至5中任意一项所述的设备,其中,所述配置存储单元和/或密钥存储单元包含在可移除实体中。
7.根据权利要求6所述的设备,其中,所述可移除实体能够对由SIM或USIM模块执行的GSM-AKA、UMTS-AKA或EPS-AKA的部分进行处理。
8.根据前述任意一项权利要求所述的设备,其中,所述通知单元包括显示设备,所述显示设备被配置为使得向所述用户传送所述通知包括:显示包含在所述信息消息中的信息。
9.根据权利要求8所述的设备,其中,所述配置消息包括应当向所述用户显示的安全信息的指示,并且当接收到信息消息时,所述控制单元根据所述配置消息中的所述指示来指示所述显示设备向所述用户显示所述安全信息以及所述消息中的信息。
10.根据前述任意一项权利要求所述的设备,其中,所述信息消息是公共警报系统消息。
11.根据前述任意一项权利要求所述的设备,其中,所述控制单元被配置为认证所述配置消息。
12.一种用于电信网络中的服务节点(205;1200),包括:
通信单元(1201),用于发送数据;
存储介质(1202),用于存储数据;以及
控制单元(1203),用于控制所述通信单元和所述存储介质的操作;其中,
所述通信单元被配置为向所述网络中的用户设备发送配置消息(607),所述配置消息包括关于所述用户设备应当在第一配置还是第二配置中操作的指示,其中,在所述第一配置中,在向用户传送通知之前不处理与在所述配置消息以后发送的信息消息相关联的安全认证数据;在所述第二配置中,在向所述用户传送通知之前必须处理所述安全认证数据。
13.根据权利要求12所述的服务节点,其中,所述配置消息包括应当向所述用户显示的安全信息的指示。
14.根据权利要求12或13所述的服务节点,其中,所述信息消息是公共警报系统消息。
15.一种用于激活在电信网络中的用户设备(205)中使用安全认证数据的方法,包括:
接收配置消息(402;407);
基于包含在所述消息中的指示来设置配置;
在第一配置中,忽略与接收的信息消息相关联的接收的安全认证数据;以及
在第二配置中,处理与接收的信息消息相关联的接收的安全认证数据。
16.一种用于操作电信网络中的用户设备的方法,包括:
接收信息消息(402、407、701、704);
如果与所述信息消息相关联的安全认证数据可用,则接收所述安全认证数据;
根据所述设备被配置为第一配置(401)还是第二配置(406),来处理所述信息消息,使得
在所述第一配置中,忽略任何安全认证数据,并向用户传送通知(404、703);以及
在所述第二配置(406)中,基于所述安全认证数据验证所述信息消息(408、409、410、705、707、708),并且如果所述验证成功,则向所述用户传送通知(412、709);
接收指示所述控制单元应当操作的配置的配置消息(405、702、706);以及
如果所指示的配置与当前的配置不同,则改变配置。
17.一种用于操作电信网络中的服务节点的方法,包括:向所述网络中的用户设备发送配置消息,所述用户设备被配置为接收与信息消息相关联的安全认证数据,所述配置消息包括关于所述用户设备应当在第一配置还是第二配置中操作的指示,其中,在所述第一配置中,在向用户传送通知以前不处理与在所述配置消息以后发送的信息消息相关联的安全认证数据;在所述第二配置中,在向所述用户传送通知之前必须处理所述安全认证数据。
18.一种计算机程序产品,包括适于在电信网络中的设备上执行的代码,所述代码用于使所述设备:
接收信息消息(402、407、701、704);
如果与所述信息消息相关联的安全认证数据可用,则接收所述安全认证数据;
根据所述设备被配置为第一配置(401)还是第二配置(406),来处理所述信息消息,使得
在所述第一配置中,忽略任伺安全认证数据,并向用户传送通知(404、703);以及
在所述第二配置(406)中,基于所述安全认证数据验证所述信息消息(408、409、410、705、707、708),并且如果所述验证成功,则向所述用户传送通知(412、709);
接收指示所述设备应当操作的配置的配置消息(405、702、706);以及
如果所指示的配置与当前的配置不同,则改变配置。
19.一种计算机程序产品,包括适于在电信网络中的服务节点上执行的代码,所述代码用于使所述服务节点:向所述网络中的用户设备发送配置消息,所述配置消息包括关于所述用户设备应当在第一配置还是第二配置中操作的指示,其中,在所述第一配置中,在向用户传送通知以前不处理与在所述配置消息以后发送的信息消息相关联的安全认证数据;在所述第二配置中,在向所述用户传送通知之前必须处理所述安全认证数据。
20.一种计算机程序,包括计算机可读代码,当由电信网络中的用户设备操作所述计算机可读代码时,所述计算机可读代码使所述用户设备:
接收信息消息(402、407、701、704);
如果与所述信息消息相关联的安全认证数据可用,则接收所述安全认证数据;
根据所述设备被配置为第一配置(401)还是第二配置(406),来处理所述信息消息,使得
在所述第一配置中,忽略任何安全认证数据,并向用户传送通知(404、703);以及
在所述第二配置(406)中,基于所述安全认证数据验证所述信息消息(408、409、410、705、707、708),并且如果所述验证成功,则向所述用户传送通知(412、709);
接收指示所述控制单元应当操作的配置的配置消息(405、702、706);以及
如果所指示的配置与当前的配置不同,则改变配置。
21.一种计算机程序,包括计算机可读代码,当由电信网络中的服务节点操作所述计算机可读代码时,所述计算机可读代码使所述服务节点:向所述网络中的用户设备发送配置消息,所述配置消息包括关于所述用户设备应当在第一配置还是第二配置中操作的指示,其中,在所述第一配置中,在向用户传送通知以前不处理与在所述配置消息以后发送的信息消息相关联的安全认证数据;在所述第二配置中,在向所述用户传送通知之前必须处理所述安全认证数据。
22.一种计算机程序产品,包括计算机可读介质和根据权利要求20或21所述的计算机程序,其中,所述计算机程序被存储在所述计算机可读介质上。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161503806P | 2011-07-01 | 2011-07-01 | |
US61/503,806 | 2011-07-01 | ||
PCT/EP2012/061318 WO2013004465A1 (en) | 2011-07-01 | 2012-06-14 | Authentication of warning messages in a network |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103650452A true CN103650452A (zh) | 2014-03-19 |
CN103650452B CN103650452B (zh) | 2016-11-02 |
Family
ID=46275840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280032071.9A Active CN103650452B (zh) | 2011-07-01 | 2012-06-14 | 认证网络中的警报消息的方法和设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9467433B2 (zh) |
EP (1) | EP2727308B1 (zh) |
CN (1) | CN103650452B (zh) |
WO (1) | WO2013004465A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110213252A (zh) * | 2018-07-13 | 2019-09-06 | Oppo广东移动通信有限公司 | 通信方法、终端设备和网络设备 |
CN115066916A (zh) * | 2020-02-20 | 2022-09-16 | 瑞典爱立信有限公司 | 用于应用的认证和密钥管理的密钥改变通知 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010040407A1 (en) * | 2008-10-08 | 2010-04-15 | Nokia Corporation | Memory access control |
EP2785003A1 (en) * | 2013-03-28 | 2014-10-01 | Nokia Solutions and Networks Oy | Methods, apparatuses and computer program products enabling to improve public warning systems |
EP2785002A1 (en) * | 2013-03-28 | 2014-10-01 | Nokia Solutions and Networks Oy | Geoscoping for enhancing security in public warning systems |
CN105359554A (zh) * | 2013-06-28 | 2016-02-24 | 日本电气株式会社 | 基于邻近服务通信的安全发现 |
WO2016043567A1 (en) * | 2014-09-19 | 2016-03-24 | Lg Electronics Inc. | A method and appartus for transmitting/receiving a mbsp message in a wireless access system |
US9860266B2 (en) * | 2015-10-26 | 2018-01-02 | Blackberry Limited | Preventing messaging attacks |
US10432461B2 (en) | 2015-12-04 | 2019-10-01 | T-Mobile Usa, Inc. | Peer-to-peer distribution of radio protocol data for software defined radio (SDR) updates |
US10257165B2 (en) | 2016-09-30 | 2019-04-09 | T-Mobile Usa, Inc. | Dynamic provisioning of a firewall role to user devices |
US10616776B2 (en) | 2016-09-30 | 2020-04-07 | T-Mobile Usa, Inc. | Dynamic provisioning of a gateway role to user devices |
US10362482B2 (en) * | 2016-12-21 | 2019-07-23 | T-Mobile Usa, Inc. | Network operation and trusted execution environment |
US10652256B2 (en) * | 2017-06-20 | 2020-05-12 | International Business Machines Corporation | Real-time active threat validation mechanism for vehicle computer systems |
US11050735B2 (en) | 2018-08-23 | 2021-06-29 | International Business Machines Corporation | Customizable authentication system |
CN111866872B (zh) * | 2019-04-29 | 2023-06-02 | 华为技术有限公司 | 一种通信方法及装置 |
TWI780372B (zh) * | 2019-10-30 | 2022-10-11 | 緯創資通股份有限公司 | 設備佈建系統及其方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1820481A (zh) * | 2003-07-11 | 2006-08-16 | 国际商业机器公司 | 在客户机-服务器环境中认证客户机的系统和方法 |
CN101142784A (zh) * | 2005-03-17 | 2008-03-12 | 韩国电子通信研究院 | 无线便携式因特网系统中用户站安全相关功能的协商方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6977909B2 (en) * | 2000-01-19 | 2005-12-20 | Phonepages Of Sweden, Inc. | Method and apparatus for exchange of information in a communication network |
US20020013831A1 (en) * | 2000-06-30 | 2002-01-31 | Arto Astala | System having mobile terminals with wireless access to the internet and method for doing same |
CN101444119A (zh) * | 2006-03-27 | 2009-05-27 | 意大利电信股份公司 | 在移动通信设备上实施安全策略的系统 |
IL176275A0 (en) * | 2006-06-13 | 2007-05-15 | Celltick Technologies Ltd | Cellular emergency notification service |
WO2010118571A1 (zh) * | 2009-04-15 | 2010-10-21 | 华为技术有限公司 | 接收公共预警系统pws消息的方法、装置和系统 |
-
2012
- 2012-06-14 CN CN201280032071.9A patent/CN103650452B/zh active Active
- 2012-06-14 EP EP12727377.9A patent/EP2727308B1/en active Active
- 2012-06-14 WO PCT/EP2012/061318 patent/WO2013004465A1/en active Application Filing
- 2012-06-14 US US14/130,166 patent/US9467433B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1820481A (zh) * | 2003-07-11 | 2006-08-16 | 国际商业机器公司 | 在客户机-服务器环境中认证客户机的系统和方法 |
CN101142784A (zh) * | 2005-03-17 | 2008-03-12 | 韩国电子通信研究院 | 无线便携式因特网系统中用户站安全相关功能的协商方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110213252A (zh) * | 2018-07-13 | 2019-09-06 | Oppo广东移动通信有限公司 | 通信方法、终端设备和网络设备 |
CN115066916A (zh) * | 2020-02-20 | 2022-09-16 | 瑞典爱立信有限公司 | 用于应用的认证和密钥管理的密钥改变通知 |
Also Published As
Publication number | Publication date |
---|---|
US20140150064A1 (en) | 2014-05-29 |
WO2013004465A1 (en) | 2013-01-10 |
US9467433B2 (en) | 2016-10-11 |
CN103650452B (zh) | 2016-11-02 |
EP2727308A1 (en) | 2014-05-07 |
EP2727308B1 (en) | 2019-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103650452A (zh) | 认证网络中的警报消息 | |
US9674219B2 (en) | Authenticating public land mobile networks to mobile stations | |
KR101833654B1 (ko) | 무선 억세스 네트워크로부터 보안을 제공하기 위한 방법 및 시스템 | |
CN110945886A (zh) | 无线通信网络中检测漫游活动的反引导的方法和系统 | |
CN109429231B (zh) | 蜂窝安全性框架 | |
EP3755026B1 (en) | Update of security for group based feature in m2m | |
WO2018081042A1 (en) | Verification of cell authenticity in a wireless network using a system query | |
US20130288641A1 (en) | Wireless communication system providing the verification of the network identify | |
US20240114337A1 (en) | Method and user equipment for determining whether base station is genuine or rouge in wireless network | |
KR20210015878A (ko) | 네트워크 적법성 검증 방법 및 장치, 컴퓨터 저장 매체 | |
JP4820448B2 (ja) | 通知信号送信方法及び移動局 | |
JP6651613B2 (ja) | ワイヤレス通信 | |
JP5147450B2 (ja) | ページング信号送信方法及び移動局 | |
CN110073681B (zh) | 用于物联网设备的方法、装置和计算机可读介质 | |
JP2015535153A (ja) | Ca公開鍵を更新するための方法および装置、ueおよびca | |
WO2013107152A1 (zh) | Pws签名信息验证方法、装置及系统 | |
JP2010268249A (ja) | 移動端末及び方法 | |
EP2785003A1 (en) | Methods, apparatuses and computer program products enabling to improve public warning systems | |
US20150296375A1 (en) | Methods, devices, and computer program products improving the public warning system for mobile communication | |
AU2019224247B2 (en) | Radio communication system, security proxy device, and relay device | |
EP3677063B1 (en) | Reconfiguration of communications devices | |
CN106888449B (zh) | 基于usim应用信息处理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |