CN106717044A - 服务网络认证 - Google Patents

服务网络认证 Download PDF

Info

Publication number
CN106717044A
CN106717044A CN201580051157.XA CN201580051157A CN106717044A CN 106717044 A CN106717044 A CN 106717044A CN 201580051157 A CN201580051157 A CN 201580051157A CN 106717044 A CN106717044 A CN 106717044A
Authority
CN
China
Prior art keywords
network
node
service network
key
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580051157.XA
Other languages
English (en)
Other versions
CN106717044B (zh
Inventor
S·B·李
A·帕拉尼恭德尔
G·霍恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN106717044A publication Critical patent/CN106717044A/zh
Application granted granted Critical
Publication of CN106717044B publication Critical patent/CN106717044B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

提供了用于无线通信的一种方法、装置和计算机程序产品。该方法可以包括:建立与服务网络的连接;向所述服务网络发送加密的认证凭证,所述认证凭证包括随机选择的密钥加密密钥(KEK)和服务网络标识符;接收来自于所述服务网络的认证信息和签名;以及通过基于所述KEK验证签名,来认证所述服务网络。所述加密的认证凭证可以可操作以识别所述服务网络。所述签名可以使用KEK来生成。

Description

服务网络认证
对相关申请的交叉引用
本申请要求2014年9月26日于美国专利和商标局递交的临时申请No.62/056,371的优先权和权益以及2015年3月31日于美国专利和商标局递交的非临时申请No.14/674,763的优先权和权益,通过引用方式将以上申请的全部内容并入本文。
技术领域
概括地说,本公开内容涉及通信系统,并且更具体地说,涉及用于在无线通信系统中在用户设备和服务网络之间进行认证的系统。
背景技术
为了提供诸如话音、视频、数据、消息传递和广播等各种电信服务,广泛地部署了无线通信系统。典型的无线通信系统可以使用能够通过共享可用的系统资源(例如,带宽、传输功率)来支持与多个用户通信的多址技术。这种多址技术的例子包括码分多址(CDMA)系统、时分多址(TDMA)系统、频分多址(FDMA)系统、正交频分多址(OFDMA)系统、单载波频分多址(SC-FDMA)系统、和时分同步码分多址(TD-SCDMA)系统。
在各种电信标准中已经采用了这些多址技术以提供使得不同的无线设备能在城市、国家、地区乃至全球层面进行通信的公共协议。随着多址技术的提高和增强,出现了新的电信标准。新兴电信标准的例子是第四代长期演进(LTE)。LTE是对由第三代合作伙伴计划(3GPP)颁布的通用移动电信系统(UMTS)移动标准的增强集。它被设计用于通过以下行为来更好地支持移动宽带互联网接入:提高频谱效率、降低成本、改善服务、利用新的频谱,以及通过在下行链路(DL)上使用OFDMA、在上行链路(UL)上使用SC-FDMA以及使用多输入多输出(MIMO)天线技术来与其它开放标准更好地整合。然而,随着对移动宽带接入的需求持续增加,存在对LTE技术的进一步改进的需求,和/或对具有提高的能力的新一代电信标准的需求。
安全配置是在LTE网络中建立逻辑承载或信道(例如,在移动通信设备和网络实体或接入点之间的通信链路)的初始步骤。密钥推导和建立是该安全配置的一部分。生成的密钥的大部分是用于非接入层(NAS)安全模式配置(NAS SMC)和接入层(AS)安全模式配置(ASSMC)的加密和完整性密钥。随着新一代通信技术的部署,安全配置过程中可能会暴露针对攻击的漏洞。因此,存在对改进安全性过程的需要。优选地,改进应当适用于其它的多址技术以及采用这些技术的电信标准。
发明内容
在本公开内容的一个方面,提供了一种方法、计算机程序产品和装置。
根据某些方面,一种用于在用户设备(UE)处的无线通信的方法包括:建立与服务网络的连接;向所述服务网络的网络节点发送包括认证凭证的第一消息,所述认证凭证包括随机选择的密钥加密密钥(KEK)和服务网络标识符,其中,所述认证凭证是使用归属网络中的归属订户服务器(HSS)的加密密钥来加密的;接收响应于所述第一消息的第二消息,其中,所述第二消息包括来自所述网络节点的认证请求和由所述网络节点使用所述KEK生成的签名;以及基于所述签名来认证所述网络节点。
根据某些方面,一种用于服务网络中的移动性管理实体(MME)处的无线通信的方法包括:接收来自UE的第一请求,所述第一请求用于与所述服务网络建立连接,所述第一请求包括所述UE的唯一标识符和加密的信息。所述加密的信息包括所述服务网络的标识符和随机选择的密钥加密密钥(KEK),并且所述方法还包括:向与所述UE相关联的归属网络的HSS发送第二请求,所述请求包括在所述第一请求中接收到的所述加密的信息和所述MME的公钥。所述方法还包括:接收来自所述HSS的对所述第二请求的响应,对所述第二请求的所述响应包括使用所述MME的公钥加密的所述KEK,以及使用所述KEK加密的认证向量;使用与所述MME的所述公钥相对应的私钥来解密所述KEK;使用所述KEK来解密所述认证向量;以及向所述UE发送第三请求,所述第三请求包括使用所述KEK签名的认证请求。
根据某些方面,一种用于UE的归属网络中的HSS处的无线通信的方法包括:接收来自服务网络的节点的认证信息请求,其中,所述请求包括第一服务网络标识符、所述服务网络的所述节点的公钥、以及由所述UE加密的信息。由所述UE加密的所述信息包括随机选择的KEK和第二服务网络标识符。所述方法还包括:使用所述HSS的私钥来解密来自由所述UE加密的所述信息的、所述第二服务网络标识符和所述KEK;以及将所述第一服务网络标识符与所述第二服务网络标识符进行比较。当所述第一服务网络标识符与所述第二服务网络标识符匹配时,所述方法包括:使用所述服务网络的所述节点的所述公钥来加密所述KEK,以获取加密的KEK;使用所述KEK来加密所述认证向量,以获取加密的认证向量;以及发送对所述认证信息请求的响应,其中,所述响应包括所述加密的KEK和所述加密的认证向量。
根据某些方面,一种装置包括:用于在UE和服务网络之间建立连接的单元;用于向与所述UE相关联的归属网络中的HSS传输第一消息的单元,其中,所述第一消息包括由所述UE使用所述HSS的加密密钥来加密的认证凭证;以及用于基于比较来认证所述网络节点的单元,所述比较是由所述服务网络提供的、所述服务网络的第一标识与在所述认证凭证中提供的、所述服务网络的第二标识的比较。所述HSS可以被配置为解密所述认证凭证以获取所述第二标识和由所述UE提供的KEK,并且被配置为向所述服务网络的网络节点提供使用所述网络节点的公钥来加密的、所述KEK的版本。所述用于认证所述网络节点的所述单元可以被配置为在所述网络节点已向所述UE发送了使用所述KEK签名的认证请求之后,认证所述网络节点。
附图说明
图1是示出了网络架构的例子的示图。
图2是示出了接入网络的例子的示图。
图3是示出了针对用户平面和控制平面的无线协议架构的例子的示图。
图4是示出了接入网中的演进型节点B和用户设备的例子的示图。
图5示出了可能在LTE网络内实现的E-UTRAN密钥层的例子。
图6示出了可能在LTE分组交换网络中操作的通信设备中实现的协议栈的例子。
图7是示出了LTE无线网络中的认证的例子的消息流图。
图8是示出了LTE无线网络中的漏洞(vulnerability)的例子的示图。
图9是示出了LTE无线网络中的假冒(impersonation)的例子的示图。
图10是示出了根据本文公开的某些方面的认证过程的例子的消息流图。
图11是示出了一种装置的例子的框图,该装置采用可能根据本文公开的某些方面被适配的处理电路。
图12是根据本文公开的某些方面在UE处执行的无线通信的方法的流程图。
图13示出了针对一种装置的硬件实现的第一例子,所述装置例如根据本文公开的一个或多个方面适配的UE。
图14是根据本文公开的某些方面在MME处执行的无线通信的方法的流程图。
图15示出了针对根据本文所公开的一个或多个方面适配的MME装置的硬件实现的第一例子。
图16是根据本文公开的某些方面在HSS处执行的无线通信的方法的流程图。
图17示出了针对根据本文所公开的一个或多个方面适配的一种HSS装置的硬件实现的例子。
具体实施方式
在下面结合附图所阐述的详细描述,旨在作为对各种配置的描述,而不旨在表示本文中所描述的概念可以以其实践的唯一配置。出于提供给对各种概念的透彻理解的目的,详细描述包括特定的细节。但是,对于本领域技术人员来说将显而易见的是,可以在不具有这些特定细节的情况下实践这些概念。在一些实例中,为了避免模糊这些概念,以框图形式示出公知的结构和组件。
现将参照各种装置和方法来呈现电信系统的若干方面。这些装置和方法在下面的详细描述中进行描述,并且在附图中通过各种框、模块、组件、电路、步骤、过程、算法等等(其统称为“要素”)来示出。可以使用电子硬件、计算机软件或者其任意组合来实现这些要素。至于这些要素是实现成硬件还是实现成软件,取决于具体的应用和对整个系统所施加的设计约束条件。
通过示例的方式,要素、或者要素的任意部分、或者要素的任意组合,可以用包括一个或多个处理器的“处理系统”来实现。处理器的例子包括微处理器、微控制器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)、状态机、门控逻辑器件、分立硬件电路和被配置为执行贯穿本公开内容所描述的各种功能的其它适当硬件。处理系统中的一个或多个处理器可以执行软件。无论被称为软件、固件、中间件、微代码、硬件描述语言还是其它术语,软件应当被广意地解释为意味着指令、指令集、代码、代码段、程序代码、程序、子程序、软件模块、应用、软件应用、软件包、例程、子例程、对象、可执行文件、执行的线程、过程、函数等等。
因此,在一个或多个示例性的设计方案中,所描述的功能可以在硬件、软件、固件或其任意组合中实现。如果在软件中实现,则可以将这些功能存储或编码为计算机可读存储介质上的一个或多个指令或代码。计算机可读介质包括计算机存储介质。计算机可读介质可以包括可以由一个或多个处理器读取和/或操纵的临时性存储介质和非临时性存储介质。存储介质可以是计算机能够存取的任何可用介质。通过示例的方式而不是限制的方式,这种计算机可读介质可以包括随机存取存储器(RAM)、只读存储器(ROM)、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、压缩光盘只读存储器(CD-ROM)或其它光盘存储器、磁盘存储器或其它磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其它介质。如本文中所使用的,磁盘和光盘包括压缩光盘(CD)、激光光盘、光盘、数字通用光盘(DVD)和软盘,其中磁盘通常磁性地复制数据,而光盘则用激光来光学地复制数据。上面的组合也应当包括在计算机可读介质的保护范围之内。
本文所公开的某些方面涉及通过其可以保护无线链路建立和/或承载建立过程的安全的系统和方法。本公开内容的某些方面解决了在新一代的无线接入技术(RAT)(包括第五代(5G)和以后的网络,以及第四代(4G)和更早的网络)中可能出现的安全问题。在本文中通过示例的方式来描述4G LTE网络架构的配置和操作,并且出于简化某些方面的描述的目的,其可适用于多种RAT。
图1是示出了LTE网络架构100的示图。LTE网络架构100可以称为演进的分组系统(EPS)。EPS可以包括一个或多个用户设备(UE)102、演进的UMTS陆地无线接入网络(E-UTRAN)104、演进的分组核心(EPC)110、归属订户服务器(HSS)120、和运营商的IP服务122。EPS可以与其它接入网络互连,但为了简单起见,没有示出这些实体/接口。如图所示,EPS提供分组交换服务,然而,如本领域技术人员将容易理解的,贯穿本公开内容给出的各种概念可以扩展到提供电路交换服务的网络。
E-UTRAN包括演进型节点B(eNodeB)106和其它eNodeB 108。eNodeB 106提供了朝向UE 102的用户和控制平面协议终止。eNodeB 106可以经由回程(例如,X2接口)连接到其它eNodeB 108。eNodeB 106还可以被称为基站、基站收发台、无线基站、无线收发机、收发机功能单元、基本服务集(BSS)、扩展服务集(ESS)、eNB、或一些其它的适当术语。eNodeB 106为UE 102提供了到EPC 110的接入点。UE 102的例子包括蜂窝电话、智能电话、会话发起协议(SIP)电话、膝上型计算机、个人数字助理(PDA)、卫星无线设备、全球定位系统、多媒体设备、视频设备、数字音频播放器、(例如MP3播放器)、照相机、游戏控制台、虚拟现实设备、平板计算设备、媒体播放器、电器、游戏设备、如智能手表或光学头戴式显示器的可穿戴计算设备、或任何其他类似功能的设备。UE 102还可以被本领域技术人员称为移动站、订户站、移动单元、订户单元、无线单元、远程单元、移动设备、无线设备、无线通信设备、远程设备、移动订户站、接入终端、移动终端、无线终端、远程终端、手持设备、用户代理、移动客户端、客户端、或者一些其它的适当术语。
eNodeB 106由“S1”接口连接到EPC 110。EPC 110包括移动性管理实体(MME)112、其它MME 114、服务网关116、和分组数据网络(PDN)网关118。MME 112是处理UE 102和EPC110之间的信号传送的控制节点。通常,MME 112提供承载和连接管理。所有的用户IP分组都是通过服务网关116进行传送的,服务网关116本身连接到PDN网关118。PDN网关118提供UEIP地址分配以及其它功能。PDN网关118连接到运营商的IP服务122。运营商的IP服务122可以包括互联网、内联网、IP多媒体子系统(IMS)以及PS流服务(PSS)。
图2是示出了LTE网络架构中的接入网络200的例子的示图。在这个例子中,将接入网络200划分成数个蜂窝区域(小区)202。一个或多个较低功率级的eNodeB 208可以具有与小区202中的一个或多个重叠的蜂窝区域210。较低功率级的eNodeB 208可以是毫微微小区(例如家庭eNodeB(HeNodeB))、微微小区、微小区或远程无线头端(RRH)。每个宏eNodeB 204被分配给相应的小区202并且经配置为小区202中的所有UE 206提供到EPC 110的接入点。在接入网络200的这个例子中没有集中式控制器,但是可以在可替代的配置中使用集中式控制器。eNodeB 204负责所有无线相关的功能,包括无线承载控制、准入控制、移动性控制、调度、安全性、以及到服务网关116的连接性。
由接入网络200采用的调制和多址方案可以取决于所部署的具体电信标准而变化。在LTE应用中,OFDM用在DL上并且SC-FDMA用在UL上以支持频分双工(FDD)和时分双工(TDD)二者。如本领域技术人员根据接下来的详细描述将容易理解的,本文中给出的各种概念良好地适用于LTE应用。然而,这些概念可以容易地扩展到采用其它调制和多址技术的其它电信标准。通过示例的方式,这些概念可以扩展到演进数据优化(EV-DO)或超移动宽带(UMB)。EV-DO和UMB是由第三代合作伙伴计划2(3GPP2)公布的、作为CDMA2000标准族一部分的空中接口标准并且采用CDMA以提供到移动站的宽带互联网接入。这些概念还可以扩展到采用宽带CDMA(W-CDMA)和CDMA的其它变型的通用陆地无线接入(UTRA),例如TD-SCDMA;采用TDMA的全球移动通信系统(GSM);和采用OFDMA的演进的UTRA(E-UTRA)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20和Flash-OFDM。在来自3GPP组织的文献中描述了UTRA、E-UTRA、UMTS、LTE和GSM。在来自3GPP2组织的文献中描述了CDMA2000和UMB。实际所采用的无线通信标准和多址技术将取决于具体应用和对系统施加的整体设计约束。
eNodeB 204可以具有支持MIMO技术的多个天线。MIMO技术的使用使得eNodeB 204能够利用空间域来支持空间复用、波束成形和发射分集。空间复用可以用于在同一个频率上同时发送不同的数据流。可以将数据流发送给单个UE 206以提高数据速率或发送给多个UE 206以提高整体系统容量。这可以通过对每个数据流进行空间预编码(即施加振幅和相位的缩放)并且随后通过DL上的多个发送天线来发送每个空间预编码的流来实现。到达UE(206)处的空间预编码的数据流具有不同的空间签名,这使得每个UE 206能够恢复去往UE206的一个或多个数据流。在UL上,每个UE 206发送空间预编码的数据流,这使得eNodeB204能够识别每个空间预编码的数据流的源。
当信道状况良好时,通常使用空间复用。当信道状况较差时,可以使用波束成形来将传输能量集中到一个或多个方向上。这可以由对通过多个天线进行发送的数据进行空间预编码来实现。为了在小区的边缘获得良好的覆盖,可以结合发射分集来使用单个流波束成形传输。
在接下来的详细描述中,将参照在DL上支持OFDM的MIMO系统来描述接入网络的各个方面。OFDM是在OFDM符号内的数个子载波上调制数据的扩频技术。子载波以精确的频率间隔开。所述间隔提供了使得接收机能够从子载波恢复数据的“正交性”。在时域中,可以向每个OFDM符号添加保护间隔(例如循环前缀)以对抗OFDM符号间干扰。UL可以使用DFT扩展OFDM信号的形式的SC-FDMA以补偿高的峰均功率比(PAPR)。
图3是示出了LTE中针对用户平面和控制平面的无线协议架构的例子的示图300。针对UE和eNodeB的无线协议架构被示出为具有三层:层1、层2和层3。层1(L1层)是最低层并且实现各种物理层信号处理功能。L1层在本文中将被称为物理层306。层2(L2层)308在物理层306之上并且负责物理层306上的、UE和eNodeB之间的链路。
在用户平面中,L2层308包括介质访问控制(MAC)子层310、无线链路控制(RLC)子层312和分组数据汇聚协议(PDCP)子层314,这些子层终止于网络侧的eNodeB处。尽管没有示出,但UE可以具有在L2层308之上的若干上层,所述若干上层包括终止于网络侧的PDN网关118处的网络层(例如,IP层),以及终止于连接的另一端(例如远端UE、服务器等)处的应用层。
PDCP子层314提供不同的无线承载和逻辑信道之间的复用。PDCP子层314还提供针对上层数据分组的报头压缩以减少无线传输开销,通过加密数据分组提供安全性,并且针对UE提供eNodeB之间的切换支持。RLC子层312提供上层数据分组的分段和重组、丢失数据分组的重传以及数据分组的重新排序以补偿由混合自动重传请求(HARQ)导致的无序接收。MAC子层310提供逻辑信道和传输信道之间的复用。MAC子层310还负责在UE之间分配一个小区中的各种无线资源(例如,资源块)。MAC子层310还负责HARQ操作。
在控制平面中,除了以下的例外之处,针对UE和eNodeB的无线协议架构对于物理层306和L2层308是基本相同的,所述例外之处是:对于控制平面而言没有报头压缩功能。控制平面还包括层3(L3层)中的无线资源控制(RRC)子层316。RRC子层316负责获取无线资源(即无线承载)并且负责使用eNodeB和UE之间的RRC信令来配置较低层。
图4是在接入网络中与UE 450通信的eNodeB 410的框图。在DL中,向控制器/处理器475提供来自核心网的上层分组。控制器/处理器475实现L2层的功能性。在DL中,控制器/处理器475提供报头压缩、加密、分组分段和重新排序、逻辑信道和传输信道之间的复用,以及基于各种优先级度量的到UE 450的无线资源分配。控制器/处理器475还负责HARQ操作、对丢失分组的重发、以及到UE 450的信令。
发射(TX)处理器416实现针对L1层(即物理层)的各种信号处理功能。信号处理功能包括:编码和交织以促进UE 450处的前向纠错(FEC),和基于各种调制方案(例如二进制相移键控(BPSK)、正交相移键控(QPSK)、M相移键控(M-PSK)、M正交幅度调制(M-QAM))向信号星座进行映射。随后将经编码和经调制的符号分离成并行流。随后将每个流映射到OFDM子载波、在时域和/或频域上与参考信号(例如导频)进行复用、并且随后使用反向快速傅里叶变换(IFFT)组合在一起以产生携带时域OFDM符号流的物理信道。对OFDM流进行空间预编码以产生多个空间流。可以使用来自信道估计器474的信道估计来确定编码和调制方案,以及使用其用于空间处理。信道估计可以从参考信号和/或由UE 450发送的信道状况反馈推导出。随后经由分别的发射机418TX将每个空间流提供给不同的天线420。每个发射机418TX将RF载波调制有相应的空间流以用于传输。
在UE 450处,每个接收机454RX通过其相应的天线452接收信号。每个接收机454RX恢复调制到RF载波上的信息并且向接收机(RX)处理器456提供所述信息。RX处理器456实现L1层的各种信号处理功能。RX处理器456执行对信息的空间处理以恢复去往UE 450的任何空间流。如果多个空间流要去往UE 450,则RX处理器456可以将它们组合成单个OFDM符号流。随后RX处理器456使用快速傅里叶变换(FFT)将OFDM符号流从时域转换到频域。频域信号包括针对OFDM信号的每个子载波的分开的OFDM符号流。通过确定由eNodeB 410发送的最可能的信号星座点来恢复和解调每个子载波上的符号和参考信号。这些软决定可以基于由信道估计器458所计算的信道估计。随后对软决定进行解码和解交织以恢复最初由eNodeB410在物理信道上发送的数据和控制信号。随后将数据和控制信号提供给控制器/处理器459。
控制器/处理器459实现L2层。控制器/处理器可以与存储有程序代码和数据的存储器460相关联。存储器460可以称为计算机可读介质。在UL中,控制器/处理器459提供了传输信道和逻辑信道之间的解复用、分组重组、解密、报头解压缩、控制信号处理以恢复来自核心网的上层分组。随后向数据宿462提供上层分组,所述上层分组表示L2层之上的所有协议层。还可以向数据宿462提供各种控制信号用于L3处理。控制器/处理器459还负责使用确认(ACK)和/或否定确认(NACK)协议进行检错以支持HARQ操作。
在UL上,使用数据源467来向控制器/处理器459提供上层分组。数据源467表示L2层之上的所有协议层。类似于结合由eNodeB 410进行的DL传输来描述的功能性,控制器/处理器459基于eNodeB 410进行的无线资源分配,通过提供报头压缩、加密、分组分段和重新排序、以及逻辑信道和传输信道之间的复用来实现针对用户平面和控制平面的L2层。控制器/处理器459还负责HARQ操作、丢失分组的重发、和到eNodeB 410的信号传送。
TX处理器468可以使用由信道估计器458从参考信号或由eNodeB 410发送的反馈推导出的信道估计来选择合适的编码和调制方案,以及促进空间处理。可以经由分别的发射机454TX向不同的天线452提供由TX处理器468产生的空间流。每个发射机454TX将RF载波调制有相应的空间流以用于传输。
以类似于结合UE 450处的接收机功能所描述的方式在eNodeB 410处对UL传输进行处理。每个接收机418RX通过其相应的天线420接收信号。每个接收机418RX恢复调制到RF载波上的信息并且向RX处理器470提供所述信息。RX处理器470可以实现L1层。
控制器/处理器475实现L2层。控制器/处理器475可以与存储有程序代码和数据的存储器476相关联。存储器476可以被称为计算机可读介质。在UL中,控制器/处理器475提供传输信道和逻辑信道之间的解复用、分组重组、解密、报头解压缩、控制信号处理以恢复来自UE 450的上层分组。可以向核心网提供来自控制器/处理器475的上层分组。控制器/处理器475还负责使用ACK和/或NACK协议来检错,以支持HARQ操作。
LTE网络中的承载建立
LTE网络中的无线链路建立可以涉及向网络提供访问的接入点和通信设备之间的一个或多个无线承载的建立。无线链路建立典型地包括安全性激活交换。随后可以通过所述无线链路来建立会话承载(其可能是逻辑承载或逻辑信道),并且可以通过该会话承载来建立一个或多个服务和/或通信。会话承载、服务和/或通信可以由一个或多个安全密钥来保护。
作为会话承载建立的一部分,认证请求和/或一个或多个密钥交换可以发生。在根据LTE兼容协议操作的网络中,密钥可以由通信设备基于由一个或多个网络实体提供的算法导出。
E-UTRAN密钥层的例子
图5示出了典型的E-UTRAN密钥层500,其可以在典型的LTE网络中实现。在通信设备中,网络侧的网络实体中的通用订户标识模块(USIM)和认证中心(AuC)使用主密钥(K)502来生成密码密钥(CK)504和完整性密钥(IK)506。密码密钥(CK)504和完整性密钥(IK)506随后可以由网络实体中的通信设备和归属订户服务器(HSS)使用,以生成访问安全管理实体密钥(KASME)508。在LTE网络中操作的通信设备的安全性激活可以通过认证和密钥协商过程(AKA)、非接入层(NAS)安全模式配置(NAS SMC)和接入层(AS)安全模式配置(AS SMC)来完成。AKA用于导出KASME 508,所述KASME 508随后用作计算NAS密钥510和512以及AS密钥514、516、518和520的基础密钥。网络侧的通信设备和MME随后可以使用KASME 508来生成这些安全密钥中的一个或多个。
LTE分组交换网络可以以多个分层协议层来构造,其中较低的协议层向上层提供服务并且每一层负责不同的任务。例如,图6示出了协议栈600的例子,其可以在LTE分组交换网络中操作的通信设备中实现。在这个例子中,LTE协议栈600包括物理(PHY)层604、介质访问控制(MAC)层606、无线链路控制(RLC)层608、分组数据汇聚协议(PDCP)层611、RRC层612、NAS层614和应用(APP)层616。NAS层614之下的层通常被称为接入层(AS)层602。
RLC层608可以包括一个或多个信道610。RRC层612可以实现针对UE的各种监测模式(包括连接状态和空闲状态)。NAS层614可以维持该通信设备的移动性管理上下文、分组数据上下文和/或其IP地址。要注意的是,其他层可能存在于该协议栈600中(例如,上方、下方、和/或示出的层之间),但出于说明的目的而将其省略。无线/会话承载613可以例如在RRC层612和/或NAS层614处建立。因此,通信设备和MME可以使用NAS层614以生成安全密钥KNAS enc 510和KNAS-int 512。类似地,通信设备和eNodeB可以使用RRC层612以生成安全密钥KUP-enc 516、KRRC-enc 518和KRRC-int 520。虽然安全密钥KUP-enc 516、KRRC-enc 518和KRRC-int 520可以在RRC层612处生成,但是这些密钥可以由PDCP层611使用,以保护信令和/或用户/数据通信的安全。例如,密钥KUP-enc 516可以由PDCP层611使用,以确保用户/数据平面(UP)通信的安全,而密钥KRRC-enc 518和KRRC-int520可以被用于保护PDCP层611处的信令(即,控制)通信的安全。
在一个例子中,在建立这些安全密钥(密钥KNAS enc 510、KNAS-int 512、KUP-enc 516、KRRC-enc 518和/或KRRC-int 520)之前,可以通过不安全的公共控制信道(CCCH)来发送去往/来自通信设备的通信(未受保护的或未加密的)。在建立了这些安全密钥之后,可以通过专用控制信道(DCCH)来发送这些相同的用户数据和/或控制/信令通信。
在LTE兼容网络中的连接建立/会话承载建立过程期间,如果存在已经来自先前建立的会话的、现有的本地NAS安全上下文,则AKA和NAS SMC过程是可选的。可以在服务请求、附着请求和跟踪区域更新(TAU)请求的时间重用(reuse)现有的NAS上下文。TAU请求可以由UE定期发送或当UE进入不与所述UE相关联的跟踪区域时发送,其中,跟踪区域(或路由区域)可以是在其中UE能够在无需首先更新网络的情况下进行移动的区域。
在AS(用户平面和RRC)和NAS二者处皆可以使用被提供作为输入之一的单个算法标识来导出用于加密和完整性算法的安全密钥。在NAS层(例如,NAS层614)处,其由接入节点(eNodeB)在NAS SMC过程期间在NAS安全模式命令中提供给通信设备。在AS水平,要使用的算法由无线资源控制(RRC)安全模式命令提供。密钥生成可以由密钥推导函数(KDF)来完成,所述函数例如HMAC-SHA-256函数。在生成NAS安全密钥KNAS enc 510和完整性密钥KNAS-int512以及RRC安全密钥KUP-enc 516、KRRC-enc 518和完整性密钥KRRC-int 520时,密钥导出函数KDF取若干类型的输入,所述输入包括安全性激活交换期间由网络所提供的输入算法标识。例如,该输入算法标识可以标识高级加密标准(AES)或“SNOW-3G”。
应当指出的是,在一些实现中,所有的安全密钥(例如,NAS加密和完整性密钥以及RRC加密和完整性密钥)是使用相同的密钥推导函数(KDF)来生成的,所述密钥推导函数例如HMAC-SHA-256,其使用根/基础密钥(例如,KASME)、一个或多个固定的输入、和多个可能的输入算法标识中的一个(即,安全性密钥=KDF(根/基础密钥、固定的输入、算法标识)。
AKA过程的例子
图7是消息流程图700,其示出了LTE无线网络中的认证的例子。UE702可以通过服务网络704连接到网络,以便获取由网络运营商提供的来自归属网络706的服务。在承载建立期间,UE 702可以建立与归属网络706的HSS 712的连接。UE 702可以信任该HSS 712,而服务网络704的eNodeB 708可能是不被信任的。UE 702可以发送具有标识信息(例如国际移动订户标识(IMSI))的NAS附着请求720。MME 710接收该NAS附着请求720,并在认证信息请求消息722中向HSS 712转发该请求720。认证信息请求消息722可以包括该UE 702的IMSI和服务网络标识符(SN_id)。HSS 712可以利用认证信息响应消息724进行响应,该认证信息响应消息724包括认证值(AUTN)、预期结果值(XRES)随机数和KASME。AUTN与RAND是一起由AuC生成的,其向UE 702认证HSS 712。MME 710和HSS 712之间的消息722、724在链路740和受保护的认证、授权和计费协议(Diameter)上传输。
MME 710向UE 702发送NAS认证请求726,UE 702用NAS认证响应消息728进行响应。NAS认证请求726包括AUTN、RAND和密钥集标识符(KSIASME)。MME 710可以向UE 702发送非接入层(NAS)安全模式配置(NAS SMC)消息730。UE 702随后向MME 710发送“NAS安全模式完成”消息732,MME 710向eNodeB 708用信号形式发送“S1AP初始上下文建立”消息734。eNodeB 708随后可以向UE 702发送RRC非接入层(NAS)安全模式配置(RRC SMC)消息736,其用RRC安全模式完成消息738进行响应(当准备好时)。
在某些网络实施方式中,服务网络704在认证完成之后的一段时间是可信任的。在一个例子中,在认证之后,直到HSS 712执行另一个认证过程(AKA),服务网络704可以是可信任的。所建立的信任存活的持续时间可以由网络运营商确定。网络运营商可以配置信任的时段持续数个小时、数天或数个星期。
演进的网络技术中的安全性考虑的例子
由于4G、5G和其它网络技术的发展,某些网络功能可能朝向网络的边缘而被推动。例如,与MME相关联的网络功能可以被分配具有小型小区中的eNodeB的网络功能。在一些实例中,一个或多个网络功能的重定位可以降低蜂窝核心网络上的信任或使其无效。
在一个例子中,可以部署毫微微小区或家庭eNodeB(HeNB),以通过宽带连接来提供本地化的无线服务。毫微微小区可以被表征为小的、低功率的蜂窝基站,其典型地被设计为在家庭或小型商业环境中使用。毫微微小区可以是任意小型小区,其典型地具有有限范围和/或有限数量的活动的附着UE,所述附着UE通过广域网或连接来连接到网络运营商的网络。毫微微小区可以在一个或多个网络中可操作,所述一个或多个网络包括WCDMA、GSM、CDMA2000、TD-SCDMA、WiMAX和LTE网络。较新的技术的部署和/或毫微微小区的使用可能导致对在较少受到保护的和/或更容易受到攻击的、分离的位置处的网络功能单元进行处理。出于这些和其他原因,由小型小区或中继节点提供的安全水平相对于由宏小区提供的安全性可能显著降低。可能会期望对小型小区的增加的部署和用于支持网络中的多跳的中继器。
在另一个例子中,在某些较新的技术中的网络功能单元可能位于共享的系统,和/或在云环境中提供。在这样的系统和环境中,网络和计算功能可以是虚拟化的,并且通常由第三方提供商管理。尽管网络运营商可能能够保护至云的访问路径的安全,但云内部的安全不能得到保证。在一些情况下,在虚拟(云)环境的内部安全和虚拟化系统性能之间做出折衷。在一些情况下,网络运营商不需要拥有用于连接UE的网络设备,和/或网络中的网络设备的不同组件可以由不同的运营商所拥有。运营商之间的减少的隔离可能会导致,并且一些网络运营商可能更容易获取其他网络运营商的凭证。例如,当两个网络运营商共享共同的eNodeB或MME时,第一网络运营商的凭证可能更容易地由第二网络运营商挪用。
当某些安全假设是无效的时,网络可能被暗示为是不安全的。例如在4G AKA中,所述HSS是可信任的网络实体,而HSS可能是信任的根源(root)。UE和服务网络之间的相互认证可以依赖于HSS和服务网络之间的安全性。HSS代表UE来认证服务网络,并通过安全信道向服务网络提供针对UE的认证凭证。
参考图8,HSS 818和服务网络804之间的通信信道(S6a参考点)816被假定为是安全的,并且在一些例子中,由认证、授权和计费协议来保护,所述协议例如Diameter协议,其通过其传输层安全(TLS)协议提供加密(cryptographic)能力。在一些情况下,HSS 818和MME 810之间的通信信道816可能是不够安全的,并且在某些情况下,S6a参考点816是不受保护的。例如,当MME 810物理上位于不太安全的环境中(包括当MME 810与eNodeB 808共同位于公共空间中,或位于云计算或网络环境之内)时,安全问题可能会出现。由于在到MME810的传输中针对UE 802的凭证(包括认证向量(AV)824)可能会被攻击者820拦截,所以会发生威胁。在这样的环境中,HSS 818和MME 810之间的安全连接并不一定意味着认证信息请求是合法的。例如,安全连接可能由不执行针对上层协议的健全性检查的代理服务器来处理。
图9示出了一种场景,其中流氓(rogue)公共陆地移动网(PLMN)906可能假冒由有效网络运营商提供的一个或多个其他PLMN 908、910。如图8所示,HSS 904和合法的服务PLMN 908之间的通信信道918、920的漏洞可能被利用,以使得流氓PLMN 906可以监测通信信道918、920,以捕捉在HSS 904和有效的PLMN 910之间发送的IMSI和密钥信息922。在一些情况下,流氓PLMN 906中的MME可以假冒有效PLMN 910中的MME,以便基于捕捉的UE认证向量与UE 902建立通信链路916。流氓PLMN 906中的网络实体随后可以访问关于UE 902的信息,并且可以监测源自UE 902的通信。
改善的服务网络认证的例子
根据本文公开的某些方面,并继续参考图8,通过仅将HSS 818作为受信任的实体,可以避免假冒攻击。UE 802可以提供给HSS 818能够用于对凭证(即,AV)进行加密的密钥。HSS 818可以使用所提供的密钥来加密针对UE 802的凭证。HSS 818可以加密密钥,使得仅期望的MME 810可以解密密钥。期望的MME 810可以被识别和/或通过网络操作来向HSS 818注册。MME 810可以解密密钥,并且随后解密针对UE 802的凭证。因此,MME 810可以向UE802证明对密钥的知晓。以这种方式,UE 802可以直接地和明确地认证服务网络804,而无需依赖额外的安全协议,例如Diameter协议。
图10是示出了无线网络中的认证的例子的消息流程图1000,其中,UE 802直接地和明确地认证服务网络804。无线网络可以是LTE或5G网络或其一些衍生物。UE 802可以连接至服务网络804,以便从网络运营商提供的归属网络806获取服务。在承载建立期间,UE802可以与归属网络806的HSS 818建立安全的连接。UE 802可以信任HSS 818,而服务网络804的eNodeB 808和MME 810可能是不被信任的。UE 802可以发送具有其IMSI和信息的NAS附着请求1002,所述信息包括服务网络标识符(SN_id)和随机选择的密钥加密密钥(KEK)。公共或共享的密钥加密可以用于加密NAS附着请求1002中的信息。如果使用公钥加密,则IMSI、SN_id和KEK可以使用HSS 818的公钥进行加密。如果使用共享密钥加密,则SN_id和KEK可以使用UE 802和HSS 818之间共享的秘密密钥来加密。由UE 802发送的SN_id反映UE802所请求连接的服务网络的标识。
MME 810接收NAS附着请求1002,并向HSS 818发送认证信息请求1004。认证信息请求1004可以包括NAS附着请求中提供的加密的信息、MME 810所属于的网络的SN_id和MME证书(其可能是MME 810的公钥(PK_MME))。针对MME 810的证书的可以由网络运营商签名。HSS818可以解密来自于NAS附着请求1002中提供的加密的信息的KEK和SN_id。HSS 818可以将之后解密的SN_id与由MME 810在认证信息请求1004中发送的SN_id进行比较。如果两个SN_id匹配,则HSS 818准备并发送认证信息响应1006。认证信息响应1006可以包括KEK的加密的版本,其是使用MME 810的公钥(PK_MME)加密的。认证信息响应1006还可以包括使用KEK加密的认证向量。
MME 810接收认证信息响应1006并使用其私钥来解密认证信息响应1006中的KEK。MME 810随后可以使用KEK来解密认证信息响应1006中的认证向量。MME 810随后可以向UE802发送NAS认证请求1008,其中,完整性由KEK来保护。认证请求1008包括认证参数(AUTN、RAND、eKSI),其中,AUTN参数是认证令牌,RAND参数是随机或伪随机数,并且eKSI参数是由MME 810提供的演进的密钥集标识符。认证请求1008包括使用KEK通过消息创建的签名或消息认证码(MAC_KEK)。UE 802用NAS认证响应消息1010进行响应。
MME 810可以向UE 802发送NAS安全模式命令(SMC)消息1012,以在建立某些无线承载之前激活AS安全性。UE 802通过向MME 810发送“NAS安全模式完成”消息1014进行响应,MME 810向eNodeB 808用信号形式发送“S1AP初始上下文建立”消息1016。S1AP在E-UTRAN 104和演进的分组核心(EPC)110(见图1)之间提供信令服务。随后eNodeB 808可以向UE 802发送RRC SMC消息1018,UE 802用“RRC安全模式完成”消息1020进行响应(当准备好时)。
图11是示出了针对一种装置的硬件实现的简化例子的概念图1100,所述装置采用可以被配置为执行本文公开的一个或多个功能的处理电路1102。根据本公开内容的各个方面,可以使用处理电路1102来实现如本文中公开的要素、或要素的任意部分、或要素的任意组合。处理电路1102可以包括由硬件和软件模块的某种组合控制的一个或多个处理器1104。处理器1104的例子包括微处理器、微控制器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)、状态机、定序器、门控逻辑器件、分立的硬件电路,和被配置为执行贯穿本公开内容所描述的各种功能的其它适当硬件。所述一个或多个处理器1104可以包括执行特定功能并且可以由软件模块1116中的一个来配置、增强或控制的专用处理器。所述一个或多个处理器1104可以通过在初始化期间加载的软件模块1116的组合来配置,并进一步通过在操作期间加载或卸载一个或多个软件模块1116来配置。
在图示的例子中,处理电路1102可以使用总线架构来实现,所述总线架构由总线1110来总体表示。取决于处理电路1102的特定应用和整体设计约束条件,总线1110可以包括任意数量的互连总线和桥接器。总线1110将各种电路链接在一起,所述各种电路包括一个或多个处理器1104和存储器1106。存储器1106可以包括存储设备和大容量存储器设备,并且在本文中可以被称为计算机可读介质和/或处理器可读介质。总线1110还可以链接各种其它电路,例如定时源、定时器、外围设备、电压调节器和电源管理电路。总线接口1108可以在总线1110和一个或多个收发机1112之间提供接口。可以针对由处理电路所支持的每个网络技术来提供收发机1112。在某些情况下,多种网络技术可以共享在收发机1112中发现的电路或处理模块中的一些或全部。每个收发机1112提供用于通过传输介质与各种其它装置进行通信的单元。取决于装置的性质,还可以提供用户接口1118(例如,小键盘、显示器、扬声器、麦克风、操纵杆),并且用户接口1118可以直接地或通过总线接口1108通信地耦合到总线1110。
处理器1104可以负责管理总线1110以及负责通用处理,所述通用处理可以包括执行存储在计算机可读介质(可以包括存储器1106)中的软件。在这方面,处理电路1102(包括处理器1104)可以用于实现本文公开的任意方法、功能和技术。存储器1106可以用于存储由处理器1104在执行软件时所操纵的数据,并且该软件可以被配置为实现本文中所公开的任何一种方法。
处理电路1102中的一个或多个处理器1104可以执行软件。无论被称为软件、固件、中间件、微代码、硬件描述语言还是其它术语,软件应当被广意地解释为意味着指令、指令集、代码、代码段、程序代码、程序、子程序、软件模块、应用、软件应用、软件包、例程、子例程、对象、可执行文件、执行的线程、过程、函数、算法等等。软件可以以计算机可读的形式位于存储器1106中或位于外部计算机可读介质中。外部计算机可读介质和/或存储器1106可以包括非临时性计算机可读介质。通过举例的方式,非临时性计算机可读介质包括:磁存储设备(例如,硬盘、软盘、磁条)、光盘(例如,压缩光盘(CD)或数字多功能光盘(DVD))、智能卡、闪存设备(例如,“闪存驱动器”、卡、棒、或钥匙驱动器)、随机存取存储器(RAM)、只读存储器(ROM)、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、寄存器、可移动磁盘,以及用于存储计算机能够访问和读取的软件和/或指令的任何其它适当介质。通过举例的方式,计算机可读介质和/或存储器1106还可以包括:载波、传输线、以及用于传输计算机能够访问和读取的软件和/或指令的任何其它适当介质。计算机可读介质和/或存储器1106可以驻留在处理电路1102中、处理器1104中、处理电路1102外部,或跨越包括处理电路1102的多个实体而分布。计算机可读介质和/或存储器1106可以体现在计算机程序产品中。通过举例的方式,计算机程序产品可以包括封装材料中的计算机可读介质。本领域技术人员将认识到如何取决于具体应用和施加于整个系统的总体设计约束来最好地实现贯穿本公开内容呈现的所描述的功能。
存储器1106可以维持以代码段、模块、应用、程序等等维持和/或组织的软件,其在本文中可以被称为软件模块1116。软件模块1116中的每一个可以包括指令和数据,当其安装或加载到处理电路1102上并由一个或多个处理器1104执行时,促成运行时图像(run-time image)1114,其控制一个或多个处理器1104的操作。当被执行时,某些指令可以使得处理电路1102执行根据本文所描述的某些方法、算法和过程的功能。
软件模块1116中的一些可以在处理电路1102的初始化期间被加载,并且这些软件模块1116可以配置处理电路1102来启用本文所公开的各种功能的性能。例如,软件模块1116中的一些可以配置内部设备和/或处理器1104的逻辑电路1122,并且可以管理对外部设备的访问,所述外部设备例如收发机1112、总线接口1108、用户接口1118、定时器、数学协处理器等。软件模块1116可以包括与中断处理器和设备驱动器交互、并且控制对由处理电路1102提供的各种资源的访问的控制程序和/或操作系统。所述资源可以包括存储器、处理时间、对收发机1112的访问、用户接口1118等等。
处理电路1102的一个或多个处理器1104可以是多功能的,由此一些软件模块1116被加载并且被配置为执行不同的功能或相同功能的不同实例。一个或多个处理器1104可以额外适配为管理响应于来自例如用户接口1118、收发机1112、和设备驱动器的输入而发起的后台任务。为了支持多种功能的性能,一个或多个处理器1104可以被配置为提供多任务环境,由此多个功能中的每个功能被实现为一个或多个处理器1104根据需要或期望而提供的任务集。在一个例子中,可以使用在不同任务之间传递处理器1104的控制的分时程序1120来实现多任务环境,由此每个任务在完成了任何未完成的操作和/或响应于例如中断的输入时,向分时程序1120返回所述一个或多个处理器1104的控制。当任务在一个或多个处理器1104的控制下时,处理电路有效地专用于由与控制任务相关联的功能处理的目的。分时程序1120可以包括操作系统、主循环、函数和/或中断驱动主循环,所述主循环在循环(round-robin)的基础上传递控制,所述函数根据功能的优先级来分配一个或多个处理器1104的控制,所述中断驱动主循环通过将一个或多个处理器1104的控制提供给正在处理的功能来响应外部事件。
下面的流程图示出了在根据本文中公开的某些方面适配或配置的网络元件上执行或可操作的方法和过程。所述方法和过程可以以任意适当的网络技术来实现,所述网络技术包括3G、4G、5G技术等等。因此,权利要求并不受限于单个网络技术。在这点上,对“UE”的引用还可以理解为指的是移动站、订户站、移动单元、订户单元、无线单元、远程单元、移动设备、无线设备、无线通信设备、远程设备、移动订户站、接入终端、移动终端、无线终端、远程终端、手持机、用户代理、移动客户端、客户端、或一些其它适当的术语。对“eNodeB”的引用可以被理解为指的是基站、基站收发台、无线基站、无线收发机、收发机功能单元、基本服务集、扩展服务集、或一些其它适当的术语。对MME的引用还可以指的是例如作为服务网络中的认证器和/或诸如移动交换中心等主服务传递节点的实体。对HSS的引用还可以指的是数据库,其包含用户相关和订户相关信息的数据库、在移动性管理中提供支持功能、呼叫和会话设置、和/或用户认证和访问授权,其包括例如归属位置寄存器(HLR)、认证中心(AuC)和/或认证、授权和计费(AAA)服务器。
图12是无线通信的方法的流程图1200。该方法可以由UE执行。在框1202处,UE可以建立与服务网络的连接。
在框1204处,UE可以向服务网络的网络节点发送在第一消息中的认证凭证,所述认证凭证包括随机选择的KEK和服务网络标识符。该网络节点可以是MME。认证凭证可以是使用与归属网络中的HSS的加密密钥来加密的。在一些情况下,该认证凭证是基于与所述HSS共享的密钥,使用对称密码加密的。在一些情况下,认证凭证可以基于所述HSS的公钥,使用非对称密码进行加密。
在框1206处,UE可以接收响应于所述第一消息的第二消息。所述第二消息可以包括来自所述网络节点的认证请求和由所述网络节点使用所述KEK生成的签名。所述第二消息可以携带使用所述KEK生成的消息认证码。所述第二消息可以由MME所述MME接收到对发送至HSS的认证信息请求的响应之后生成。对所述认证信息请求的所述响应可能是由所述HSS发送至所述MME的,并且是使用所述MME的公钥来加密的。
在框1208处,UE可以基于所述签名来认证所述网络节点。
在一个例子中,当所述签名是使用所述KEK的副本生成的时,所述网络节点可以被认证。当在加密的消息的交换期间,所述网络节点已接收到所述KEK的副本时,所述签名可能是使用所述KEK的副本生成的,所述加密的消息的交换是与所述HSS进行的、响应于所述第一消息由所述网络节点发起的。
图13是示出了针对采用处理电路1302的装置1300的硬件实现的简化例子的框示意图。处理电路典型地具有处理器1316,所述处理器1316可以包括微处理器、微控制器、数字信号处理器、定序器和状态机中的一个或多个。处理电路1302可以使用总线架构来实现,所述总线架构由总线1320来总体表示。取决于处理电路1302的特定应用和整体设计约束条件,总线1320可以包括任意数量的互连总线和桥接器。总线1320将各种电路链接在一起,所述各种电路包括一个或多个处理器和/或硬件模块(由处理器1316、模块或电路1304、1306和1308、无线收发机电路1312所表示),无线收发机电路1312可配置为通过天线1314和计算机可读存储介质1318来进行通信。总线1320还可以链接各种其它电路,例如定时源、外围设备、电压调节器和电源管理电路,这在本领域是公知的,并且因此将不再进一步描述。
处理器1316负责一般处理,包括执行计算机可读存储介质1318上存储的软件。当软件由处理器1316执行时,使得处理系统1302执行以上针对任意具体装置所描述的各种功能。所述计算机可读存储介质1318还可以用于存储当处理器1316正在执行软件时所操作的数据,所述数据包括对从通过天线1314(其可以被配置为数据通道和时钟通道)发送的符号解码得到的数据。处理电路1302还包括模块1304、1306和1308中的至少一个。模块1304、1306和1308可以是在处理器1316中运行、驻留/存储在计算机可读存储介质1318中的软件模块,耦合到处理器1316的一个或多个硬件模块,或其一些组合。模块1304、1306和/或1308可以包括微控制器指令、状态机配置参数,或其某些组合。
在一种配置中,用于无线通信的装置1300包括模块和/或电路1304、模块和/或电路1306以及模块和/或电路1308,模块和/或电路1304被配置为与归属网络建立连接,模块和/或电路1306被配置为处理用于与服务网络的通信的加密和解密,模块和/或电路1308被配置为发送消息以及接收消息。在一个例子中,消息在UE和服务网络之间传输。在另一个例子中,消息在UE和归属网络之间传输。在另一个例子中,消息在服务网络和归属网络之间传输。
图14是无线通信的方法的流程图1400。该方法可以由服务网络的实体(例如MME)来执行。在框1402处,MME可以接收来自UE的、用于建立与所述服务网络的连接的第一请求。第一请求可以包括UE的唯一标识符和加密的信息,所述加密的信息包括服务网络的标识符和随机选择的KEK。
在框1404处,MME可以向与UE相关联的归属网络的HSS发送第二请求。该请求可以包括在第一请求中接收到的加密的信息和MME的公钥。在所述第一请求中接收到的所述加密的信息是由所述UE使用所述HSS的加密密钥来加密的。
在框1406处,MME可以接收对来自HSS的对第二请求的响应。对所述第二请求的所述响应可以包括使用所述MME的公钥来加密的所述KEK。对所述第二请求的所述响应可以包括使用所述KEK加密的认证向量。
在框1408处,MME可以使用与MME的公钥相对应的私钥来解密所述KEK。
在框1410处,MME可以使用所述KEK来解密认证向量。
在框1412处,MME可以向UE发送第三请求。第三请求可以包括使用所述KEK签名的认证请求。
在一些情况下,MME可以接收到来自UE的对第三请求的响应,并且在接收到对所述第三请求的所述响应之后在UE与服务网络之间建立连接。
图15是示出了针对采用处理电路1502的装置1500的硬件实现的简化例子的示图。处理电路典型地具有处理器1516,所述处理器可以包括微处理器、微控制器、数字信号处理器、定序器和状态机中的一个或多个。处理电路1502可以使用总线架构来实现,所述总线架构由总线1520来总体表示。取决于处理电路1502的特定应用和整体设计约束条件,总线1520可以包括任意数量的互连总线和桥接器。总线1520将各种电路链接在一起,所述各种电路包括一个或多个处理器和/或硬件模块(由处理器1516、模块或电路1504、1506、1508和1510、无线收发机电路1512所表示),无线收发机电路1512可配置为通过天线1514和计算机可读存储介质1518来进行通信。总线1520还可以链接各种其它电路,例如定时源、外围设备、电压调节器和电源管理电路,这在本领域是公知的,因此将不再进一步描述。
处理器1516负责一般处理,包括执行计算机可读存储介质1518上存储的软件。当软件由处理器1516执行时,使得处理系统1502执行以上针对任意具体装置所描述的各种功能。所述计算机可读存储介质1518还可以用于存储当处理器1516正在执行软件时所操作的数据,所述数据包括对从通过天线1514(其可以被配置为数据通道和时钟通道)发送的符号解码得到的数据。处理电路1502还包括模块1504、1506和1508中的至少一个。模块1504、1506、1508和1510可以在处理器1516中运行、驻留/存储在计算机可读存储介质1518中的软件模块,耦合到处理器1516的一个或多个硬件模块,或其一些组合。模块1504、1506、1508和/或1510可以包括微控制器指令、状态机配置参数,或其某些组合。
在一种配置中,用于无线通信的装置1500包括模块和/或电路1504、模块和/或电路1506以及模块和/或电路1508,模块和/或电路1504被配置为与一个或多个UE建立连接,模块和/或电路1506被配置为管理或处理加密和解密过程,模块和/或电路1508被配置为向UE发送消息以及从UE接收消息和/或向HSS发送消息以及从HSS接收消息。
图16是无线通信的方法的流程图1600。该方法可以由UE的归属网络中的HSS来执行。在框1602处,HSS可以接收来自服务网络的节点的认证信息请求。服务网络的节点可以是MME。该请求可以包括第一服务网络标识符、服务网络的节点的公钥、以及由UE加密的信息。由UE加密的信息可以包括随机选择的KEK和第二服务网络标识符。在一些情况下,由UE加密的信息是基于与HSS共享的密钥,使用对称密码加密的。在一些情况下,由UE加密的信息是基于所述HSS的公钥,使用非对称密码加密的。
在框1604处,HSS可以使用HSS的私钥来解密来自于由UE加密的信息的、第二服务网络标识符和所述KEK。
在框1606处,HSS可以将第一服务网络标识符与第二服务网络标识符进行比较。
在框1608处,下一个框是基于所述第一服务网络标识符是否与第二服务网络标识符匹配来确定的。当没有找到匹配时,该方法可以在框1616处以认证失败而终止。当发现匹配时,该方法可以在框1610处继续。
在框1610处,HSS可以使用所述服务网络的节点的公钥来加密KEK,以获取加密的KEK。
在框1612处,HSS可以使用所述KEK来加密认证向量,以获取加密的认证向量。
在框1614处,HSS可以发送对认证信息请求的响应,其中,所述响应包括所述加密的KEK和加密的认证向量。
图17是示出了针对采用处理电路1702的装置1700的硬件实现的简化例子的示图。处理电路典型地具有处理器1716,所述处理器可以包括微处理器、微控制器、数字信号处理器、定序器和状态机中的一个或多个。处理电路1702可以使用总线架构来实现,所述总线架构由总线1720来总体表示。取决于处理电路1702的特定应用和整体设计约束条件,总线1720可以包括任意数量的互连总线和桥接器。总线1720将各种电路链接在一起,所述各种电路包括一个或多个处理器和/或硬件模块(由处理器1716、模块或电路1704、1706和1708、无线收发机电路1712所表示),无线收发机电路1712可配置为通过天线1714和计算机可读存储介质1718来进行通信。总线1720还可以链接各种其它电路,例如定时源、外围设备、电压调节器和电源管理电路,这在本领域是公知的,并且因此将不再进一步描述。
处理器1716负责一般处理,包括执行计算机可读存储介质1718上存储的软件。当软件由处理器1716执行时,使得处理系统1702执行以上针对任意具体装置所描述的各种功能。所述计算机可读存储介质1718还可以用于存储当处理器1716正在执行软件时所操作的数据,所述数据包括对从通过天线1714(其可以被配置为数据通道和时钟通道)发送的符号解码得到的数据。处理电路1702还包括模块1704、1706和1708中的至少一个。模块1704、1706和1708可以是在处理器1716中运行、驻留/存储在计算机可读存储介质1718中的软件模块,耦合到处理器1716的一个或多个硬件模块,或其一些组合。模块1704、1706和/或1708可以包括微控制器指令、状态机配置参数,或其某些组合。
在一种配置中,用于无线通信的装置1700包括模块和/或电路1704、模块和/或电路1706以及模块和/或电路1708,模块和/或电路1704被配置为管理与归属网络相关联的加密密钥,模块和/或电路1706被配置为管理或执行与在归属网络内以及在归属网络与服务网络之间发送的消息有关的加密和解密,模块和/或电路1708被配置为向服务网络发送消息以及从服务网络接收消息。
应当理解的是,所公开的过程中步骤的特定顺序或层次是对示例性方法的说明。应当理解的是,基于设计偏好,可以重新排列所述过程中步骤的特定顺序或层次。此外,可以组合或者省略一些步骤。所附的方法权利要求以样本顺序来呈现各种步骤的要素,但并不意味着其要受限于所呈现的特定顺序或层次。
为使本领域任何技术人员能够实践本文中所描述的各个方面,提供了之前的描述。对于本领域技术人员来说,对这些方面的各种修改将是显而易见的,并且,本文中定义的一般原理可以适用于其它方面。因此,权利要求并不是要限于本文中所示出的方面,而是要符合与权利要求语言相一致的全部范围,其中,以单数形式来参考的要素并不旨在意味着“一个并且只有一个”(除非特别如此说明),而指的是“一个或多个”。除非另外特别说明,否则术语“一些”指的是一个或多个。贯穿本公开内容来描述的各个方面的要素的所有结构等同物和功能等同物(对于本领域普通技术人员来说是已知的或稍后要知道的)通过引用明确地并入本文,并且旨在由权利要求所包含。另外,本文中公开的所有内容均不是要贡献给公众的,不论这种公开内容是否在权利要求中进行了明确地陈述。权利要求的任何要素都不应当被解释为功能单元,除非所述要素使用短语“用于……的单元”来明确地陈述。

Claims (29)

1.一种用于在用户设备(UE)处的无线通信的方法,包括:
由所述UE建立与服务网络的连接;
由所述UE向所述服务网络发送包括认证凭证的第一消息,所述认证凭证包括随机选择的密钥加密密钥(KEK)和服务网络标识符,其中,所述认证凭证是使用与归属网络相关联的加密密钥来加密的;
由所述UE接收响应于所述第一消息的第二消息,其中,所述第二消息包括来自所述服务网络的认证请求和由所述服务网络的节点使用所述KEK生成的签名;以及
由所述UE基于所述签名来认证所述服务网络。
2.根据权利要求1所述的方法,其中,认证所述服务网络包括:
当所述签名是使用所述KEK的副本生成的时,认证所述服务网络,其中,当所述服务网络在与所述归属网络进行的经加密的消息的交换期间已接收到所述KEK的副本时,所述签名是使用所述KEK的副本生成的,所述经加密的消息的交换是由所述服务网络的节点响应于所述第一消息而发起的。
3.根据权利要求1所述的方法,其中,所述签名是由所述服务网络的移动性管理实体(MME)生成的。
4.根据权利要求1所述的方法,其中,所述认证凭证是基于所述UE和所述归属网络的节点之间共享的密钥,使用对称密码加密的。
5.根据权利要求4所述的方法,其中,所述归属网络的所述节点包括归属订户服务器(HSS)。
6.根据权利要求4所述的方法,其中,所述归属网络的所述节点包括认证、授权、和计费(AAA)服务器。
7.根据权利要求4所述的方法,其中,所述认证凭证是基于所述归属网络的节点的公钥,使用不对称的密码加密的。
8.根据权利要求4所述的方法,其中,所述归属网络的所述节点包括归属订户服务器(HSS)。
9.根据权利要求4所述的方法,其中,所述归属网络的所述节点包括认证、授权、和计费(AAA)服务器。
10.根据权利要求1所述的方法,其中,所述第二消息包括使用所述KEK生成的消息认证码。
11.根据权利要求10所述的方法,其中,所述第二消息是由MME在所述MME接收到对发送至HSS的认证信息请求的响应之后生成的,其中,对所述认证信息请求的所述响应是由所述HSS发送至所述MME的,并且是使用所述MME的公钥来加密的。
12.一种用于服务网络中的无线通信的方法,包括:
由所述服务网络的节点从用户设备(UE)接收第一请求,所述第一请求用于在所述UE和所述服务网络之间建立连接,所述第一请求包括所述UE的唯一标识符和经加密的信息,所述经加密的信息包括所述服务网络的标识符和随机选择的密钥加密密钥(KEK);
由所述服务网络的所述节点向与所述UE相关联的归属网络发送第二请求,所述第二请求包括在所述第一请求中接收到的所述经加密的信息和所述服务网络的所述节点的公钥;
由所述服务网络的所述节点从所述归属网络接收对所述第二请求的响应,对所述第二请求的所述响应包括:使用所述服务网络的所述节点的公钥加密的所述KEK、以及使用所述KEK加密的认证向量;
由所述服务网络的所述节点使用与所述服务网络的所述节点的所述公钥相对应的私钥来解密所述KEK;
由所述服务网络的所述节点使用所述KEK来解密所述认证向量;以及
由所述服务网络的所述节点向所述UE发送第三请求,所述第三请求包括使用所述KEK签名的认证请求。
13.根据权利要求12所述的方法,其中,在所述第一请求中接收到的所述经加密的信息是由所述UE使用所述归属网络的加密密钥来加密的。
14.根据权利要求12所述的方法,还包括:
从所述UE接收对所述第三请求的响应;以及
在接收到对所述第三请求的所述响应之后,在所述UE和所述服务网络之间建立连接。
15.一种用于用户设备(UE)的归属网络中的无线通信的方法,包括:
由所述归属网络的节点从服务网络的节点接收认证信息请求,其中,所述请求包括第一服务网络标识符、所述服务网络的所述节点的公钥、以及由所述UE加密的信息,由所述UE加密的所述信息包括随机选择的密钥加密密钥(KEK)和第二服务网络标识符;
使用所述归属网络的私钥来解密来自由所述UE加密的所述信息的、所述第二服务网络标识符和所述KEK;
将所述第一服务网络标识符与所述第二服务网络标识符进行比较;以及
当所述第一服务网络标识符与所述第二服务网络标识符匹配时:
使用所述服务网络的所述节点的所述公钥来加密所述KEK,以获取经加密的KEK;
使用所述KEK来加密认证向量,以获取经加密的认证向量;以及
发送对所述认证信息请求的响应,其中,所述响应包括所述经加密的KEK和所述经加密的认证向量。
16.根据权利要求15所述的方法,其中,所述服务网络的所述节点包括移动性管理实体(MME)。
17.根据权利要求15所述的方法,其中,由所述UE加密的所述信息是基于所述UE和所述归属网络的节点之间共享的密钥,使用对称密码加密的。
18.根据权利要求17所述的方法,其中,所述归属网络的所述节点包括归属订户服务器(HSS)。
19.根据权利要求17所述的方法,其中,所述归属网络的所述节点包括认证、授权、和计费(AAA)服务器。
20.根据权利要求15所述的方法,其中,由所述UE加密的所述信息是基于所述归属网络的节点的公钥,使用不对称的密码加密的。
21.根据权利要求20所述的方法,其中,所述归属网络的所述节点包括归属订户服务器(HSS)。
22.根据权利要求20所述的方法,其中,所述归属网络的所述节点包括认证、授权、和计费(AAA)服务器。
23.一种装置,包括:
用于在用户设备(UE)和服务网络之间建立连接的单元;
用于向与所述UE相关联的归属网络传输第一消息的单元,其中,所述第一消息包括由所述UE使用所述归属网络的加密密钥来加密的认证凭证;以及
用于基于比较来认证所述服务网络的单元,所述比较是由所述服务网络的节点提供的、所述服务网络的第一标识与在所述认证凭证中提供的、所述服务网络的第二标识的比较,
其中,所述归属网络的所述节点被配置为解密所述认证凭证以获取由所述UE提供的所述第二标识和密钥加密密钥(KEK),并且被配置为向所述服务网络的所述节点提供使用所述服务网络的所述节点的公钥来加密的、所述KEK的版本,以及
其中,所述用于认证所述服务网络的单元被配置为在所述服务网络的所述节点已向所述UE发送了使用所述KEK签名的认证请求之后,认证所述服务网络。
24.根据权利要求23所述的装置,其中,所述服务网络的所述节点包括移动性管理实体(MME)。
25.根据权利要求23所述的装置,其中,所述用于认证所述服务网络的单元被配置为:
当所述网络使用由所述归属网络的所述节点提供的所述KEK的所述版本生成签名时,认证所述服务网络的所述节点。
26.根据权利要求23所述的装置,其中,所述认证凭证是基于所述UE和所述归属网络的节点之间共享的密钥,使用对称密码加密的。
27.根据权利要求26所述的装置,其中,所述归属网络的所述节点包括归属订户服务器(HSS)或认证、授权、和计费(AAA)服务器。
28.根据权利要求23所述的装置,其中,所述认证凭证是基于所述归属网络的节点的公钥,使用不对称的密码加密的。
29.根据权利要求28所述的装置,其中,所述归属网络的所述节点包括归属订户服务器(HSS)或认证、授权、和计费(AAA)服务器。
CN201580051157.XA 2014-09-26 2015-08-27 服务网络认证 Active CN106717044B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462056371P 2014-09-26 2014-09-26
US62/056,371 2014-09-26
US14/674,763 2015-03-31
US14/674,763 US9491618B2 (en) 2014-09-26 2015-03-31 Serving network authentication
PCT/US2015/047295 WO2016048574A1 (en) 2014-09-26 2015-08-27 Serving network authentication

Publications (2)

Publication Number Publication Date
CN106717044A true CN106717044A (zh) 2017-05-24
CN106717044B CN106717044B (zh) 2018-04-20

Family

ID=54064611

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580051157.XA Active CN106717044B (zh) 2014-09-26 2015-08-27 服务网络认证

Country Status (10)

Country Link
US (1) US9491618B2 (zh)
EP (1) EP3198906B1 (zh)
JP (1) JP6235761B2 (zh)
KR (1) KR101785249B1 (zh)
CN (1) CN106717044B (zh)
AU (1) AU2015321927B2 (zh)
CU (1) CU24586B1 (zh)
PE (1) PE20170656A1 (zh)
TW (1) TWI695611B (zh)
WO (1) WO2016048574A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109688586A (zh) * 2017-10-19 2019-04-26 中兴通讯股份有限公司 一种网络功能认证的方法、装置及计算机可读存储介质
CN110583001A (zh) * 2018-04-10 2019-12-17 联发科技(新加坡)私人有限公司 移动通信中错误ksi处理的改进
CN111165001A (zh) * 2017-10-02 2020-05-15 瑞典爱立信有限公司 用于保护网络操控信息的方法和装置
CN111264071A (zh) * 2017-10-10 2020-06-09 株式会社Ntt都科摩 安全性建立方法、终端装置及网络装置
CN111669276A (zh) * 2019-03-07 2020-09-15 华为技术有限公司 一种网络验证方法、装置及系统
CN112119651A (zh) * 2018-05-22 2020-12-22 华为技术有限公司 接入技术不可知的服务网络认证
CN114097261A (zh) * 2019-06-24 2022-02-25 上海诺基亚贝尔股份有限公司 网络切片特定凭证的动态分配

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9680816B2 (en) * 2014-10-14 2017-06-13 Cisco Technology, Inc. Attesting authenticity of infrastructure modules
US10581703B2 (en) 2014-12-24 2020-03-03 Koninklijke Kpn N.V. Method for controlling on-demand service provisioning
US9712398B2 (en) * 2015-01-29 2017-07-18 Blackrock Financial Management, Inc. Authenticating connections and program identity in a messaging system
EP3398130A1 (en) * 2015-12-28 2018-11-07 Koninklijke KPN N.V. Method for providing a service to a user equipment connected to a first operator network via a second operator network
US10771453B2 (en) * 2017-01-04 2020-09-08 Cisco Technology, Inc. User-to-user information (UUI) carrying security token in pre-call authentication
US10433307B2 (en) * 2017-04-20 2019-10-01 Facebook Technologies, Llc Diversity based relay for wireless communications between a head-mounted display and a console
US11284250B2 (en) * 2017-06-16 2022-03-22 Telefonaktiebolaget Lm Ericsson (Publ) Network, network nodes, wireless communication devices and method therein for handling network slices in a wireless communication network
EP3659314B1 (en) 2017-07-25 2021-06-16 Telefonaktiebolaget LM Ericsson (Publ) Subscription concealed identifier
US10306578B2 (en) * 2017-10-24 2019-05-28 Verizon Patent And Licensing Inc. Easy connectivity provisioning for cellular network
WO2019088599A1 (ko) * 2017-10-31 2019-05-09 엘지전자 주식회사 무선 통신 시스템에서 홈 네트워크 키로 암호화된 데이터를 보호하기 위한 방법 및 이를 위한 장치
EP3694245B1 (en) 2017-11-08 2022-09-21 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Integrity protection control method, network device and computer storage medium
KR102348078B1 (ko) * 2018-01-12 2022-01-10 삼성전자주식회사 사용자 단말 장치, 전자 장치, 이를 포함하는 시스템 및 제어 방법
EP3738270B1 (en) 2018-01-12 2024-03-06 Telefonaktiebolaget LM Ericsson (publ) Managing identifier privacy
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
EP3782394A1 (en) * 2018-04-06 2021-02-24 Telefonaktiebolaget LM Ericsson (Publ) Ue controlled handling of the security policy for user plane protection in 5g systems
US20210400475A1 (en) * 2018-11-12 2021-12-23 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of a Communications Device
US11310661B2 (en) * 2020-02-14 2022-04-19 Mediatek Inc. Security key synchronization method and associated communications apparatus
US11706619B2 (en) * 2020-03-31 2023-07-18 Cisco Technology, Inc. Techniques to facilitate fast roaming between a mobile network operator public wireless wide area access network and an enterprise private wireless wide area access network
US11012857B1 (en) 2020-04-13 2021-05-18 Sprint Communications Company L.P. Fifth generation core (5GC) authentication for long term evolution (LTE) data service

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009006196A3 (en) * 2007-07-05 2009-02-19 Motorola Inc Method and apparatus for determining capability of a serving system for anchoring a call using an intelligent network protocol
EP2521387A2 (en) * 2009-12-31 2012-11-07 Samsung Electronics Co., Ltd. Method and system for supporting security in a mobile communication system
US20130013923A1 (en) * 2011-07-08 2013-01-10 Motorola Solutions, Inc. Methods for obtaining authentication credentials for attaching a wireless device to a foreign 3gpp wireless domain
CN103460738A (zh) * 2011-03-23 2013-12-18 交互数字专利控股公司 用于使网络通信安全的系统和方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8347090B2 (en) 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
US8676251B2 (en) * 2009-03-04 2014-03-18 Lg Electronics Inc. Dual modem device
CA2760522C (en) * 2009-05-03 2015-07-14 Kabushiki Kaisha Toshiba Media independent handover protocol security
US8296836B2 (en) * 2010-01-06 2012-10-23 Alcatel Lucent Secure multi-user identity module key exchange
CN102196436B (zh) 2010-03-11 2014-12-17 华为技术有限公司 安全认证方法、装置及系统
US8839373B2 (en) * 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
CN102131188B (zh) * 2010-09-01 2013-12-04 华为技术有限公司 用户身份信息传输的方法、用户设备、网络侧设备及系统
US20120159151A1 (en) * 2010-12-21 2012-06-21 Tektronix, Inc. Evolved Packet System Non Access Stratum Deciphering Using Real-Time LTE Monitoring

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009006196A3 (en) * 2007-07-05 2009-02-19 Motorola Inc Method and apparatus for determining capability of a serving system for anchoring a call using an intelligent network protocol
EP2521387A2 (en) * 2009-12-31 2012-11-07 Samsung Electronics Co., Ltd. Method and system for supporting security in a mobile communication system
CN103460738A (zh) * 2011-03-23 2013-12-18 交互数字专利控股公司 用于使网络通信安全的系统和方法
US20130013923A1 (en) * 2011-07-08 2013-01-10 Motorola Solutions, Inc. Methods for obtaining authentication credentials for attaching a wireless device to a foreign 3gpp wireless domain

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111165001A (zh) * 2017-10-02 2020-05-15 瑞典爱立信有限公司 用于保护网络操控信息的方法和装置
CN111264071B (zh) * 2017-10-10 2023-03-28 株式会社Ntt都科摩 安全性建立方法、终端装置及网络装置
CN111264071A (zh) * 2017-10-10 2020-06-09 株式会社Ntt都科摩 安全性建立方法、终端装置及网络装置
CN109688586A (zh) * 2017-10-19 2019-04-26 中兴通讯股份有限公司 一种网络功能认证的方法、装置及计算机可读存储介质
CN109688586B (zh) * 2017-10-19 2021-12-07 中兴通讯股份有限公司 一种网络功能认证的方法、装置及计算机可读存储介质
US11190934B2 (en) 2018-04-10 2021-11-30 Mediatek Singapore Pte. Ltd. Incorrect KSI handling in mobile communications
CN110583001B (zh) * 2018-04-10 2022-05-17 联发科技(新加坡)私人有限公司 移动通信中错误ksi处理的改进方法、装置及计算机可读存储介质
CN110583001A (zh) * 2018-04-10 2019-12-17 联发科技(新加坡)私人有限公司 移动通信中错误ksi处理的改进
CN112119651A (zh) * 2018-05-22 2020-12-22 华为技术有限公司 接入技术不可知的服务网络认证
CN112119651B (zh) * 2018-05-22 2022-05-17 华为技术有限公司 接入技术不可知的服务网络认证方法和装置
US11552791B2 (en) 2018-05-22 2023-01-10 Huawei Technologies Co., Ltd. Access technology agnostic service network authentication
CN111669276A (zh) * 2019-03-07 2020-09-15 华为技术有限公司 一种网络验证方法、装置及系统
CN114097261A (zh) * 2019-06-24 2022-02-25 上海诺基亚贝尔股份有限公司 网络切片特定凭证的动态分配

Also Published As

Publication number Publication date
AU2015321927B2 (en) 2018-11-08
TW201626751A (zh) 2016-07-16
TWI695611B (zh) 2020-06-01
JP2017529799A (ja) 2017-10-05
WO2016048574A1 (en) 2016-03-31
CU20170033A7 (es) 2017-07-04
US20160094988A1 (en) 2016-03-31
CN106717044B (zh) 2018-04-20
EP3198906A1 (en) 2017-08-02
CU24586B1 (es) 2022-04-07
KR101785249B1 (ko) 2017-10-12
PE20170656A1 (es) 2017-05-17
JP6235761B2 (ja) 2017-11-22
BR112017006156A2 (pt) 2018-02-06
KR20170038096A (ko) 2017-04-05
US9491618B2 (en) 2016-11-08
AU2015321927A1 (en) 2017-03-16
EP3198906B1 (en) 2020-07-15

Similar Documents

Publication Publication Date Title
CN106717044B (zh) 服务网络认证
US10491585B2 (en) On-demand serving network authentication
US11863982B2 (en) Subscriber identity privacy protection against fake base stations
US11856402B2 (en) Identity-based message integrity protection and verification for wireless communication
CN108012264B (zh) 用于802.1x载体热点和Wi-Fi呼叫认证的基于经加密的IMSI的方案
EP3453149B1 (en) Secure signaling before performing an authentication and key agreement
EP3700245B1 (en) Communication method and device
CN109496412A (zh) 使用隐私识别码的验证
KR20230101818A (ko) 검증된 디지털 아이덴티티를 사용한 가입 온보딩
US20220385445A1 (en) EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD (eUICC) PROFILE CONTENT MANAGEMENT
BR112017006156B1 (pt) Método e aparelho para autenticação por um equipamento de usuário de uma rede servidora em um sistema de comunicação sem fio, método para comunicação sem fio em uma rede servidora, método para comunicação sem fio em uma rede doméstica de um equipamento de usuário e memória legível por computador
Narmadha et al. Review of security Analysis in LTE and WIMAX Environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant