CN109479194B - 加密安全性以及完整性保护 - Google Patents
加密安全性以及完整性保护 Download PDFInfo
- Publication number
- CN109479194B CN109479194B CN201780044778.4A CN201780044778A CN109479194B CN 109479194 B CN109479194 B CN 109479194B CN 201780044778 A CN201780044778 A CN 201780044778A CN 109479194 B CN109479194 B CN 109479194B
- Authority
- CN
- China
- Prior art keywords
- iov
- value
- new
- mobile station
- authentication code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种移动通信网络的网络节点可需要生成至少一个新的输入偏移值IOV值,IOV值用于在保护网络节点和移动站之间的通信中使用。网络节点然后将新近的计数器值与所述或每个新的IOV值关联;至少基于至少一个新的IOV值、与所述或每个新的IOV值关联的新近的计数器值和指示对消息认证码进行计算以保护新的IOV值的常数来计算消息认证码;以及将至少一个新的IOV值、与所述或每个新的IOV值关联的新近的计数器值和计算的消息认证码传送到移动站。
Description
技术领域
本发明涉及在蜂窝通信网络中的终端装置和网络节点的操作的方法。
背景技术
蜂窝物联网(CIoT)是能够对于例如地下室的苛刻环境提供延伸的覆盖的新无线电技术,并且被设计成使用非常有限的带宽(例如160bps)来服务大量的用户设备装置(UE)(例如每个基站超过50000个)。
在对于在CIoT用户设备和服务GPRS支持节点(SGSN)之间的处于Gb模式的控制平面的引入完整性保护时,用于在GSM EDGE无线电接入网(GERAN)上的CIoT的安全性机制可基于通用分组无线电业务(GPRS)安全性的增强。
在这个情况下,可在创建密钥材料的GPRS移动性管理和会话管理(GMM/SM)层运行通用移动电信系统(UMTS)认证和密钥协商(AKA),并且可使用利用来自UMTS AKA会话密钥的密钥推导函数所创建的完整性密钥(Kti128)来在逻辑链路控制(LLC)层进行完整性保护。
通用分组无线电业务(GPRS)安全性协议的此应用以及其他此类应用依赖于使用输入偏移值(IOV)作为用于加密的LLC层参数。IOV是由SGSN生成并且被传送到UE的随机数。IOV值可在成功的认证之后立刻安全地被递送到未保护的UE。然而,攻击者可试图欺骗UE再使用旧的IOV值(例如通过重放攻击或伪基站攻击的方式)。
发明内容
本发明的目标是降低试图的攻击(例如重放攻击和伪基站攻击)的影响和/或可能性。
根据本发明,提供了一种在蜂窝通信网络中的网络节点的操作的方法。方法包括:生成至少一个新的输入偏移值IOV值,所述IOV值用于在保护网络节点和移动站之间的通信中使用;将新近的计数器值与所述或每个新的IOV值关联;至少基于至少一个新的IOV值、与所述或每个新的IOV值关联的新近的计数器值和指示对消息认证码进行计算以保护新的IOV值的常数来计算消息认证码;以及将至少一个新的IOV值、新近的计数器值和计算的消息认证码传送到移动站。
根据本发明,提供了一种用于在蜂窝通信网络中使用的网络节点,网络节点被配置成根据上面定义的方法来操作。
根据本发明,提供了一种用于在蜂窝通信网络中使用的网络节点。网络节点包括处理器和存储器。存储器包含由处理器可执行的指令,使得网络节点可操作以:生成至少一个新的输入偏移值IOV值,IOV值用于在保护网络节点和移动站之间的通信中使用;将新近的计数器值与所述或每个新的IOV值关联;至少基于至少一个新的IOV值、与所述或每个新的IOV值关联的新近的计数器值和指示对消息认证码进行计算以保护新的IOV值的常数来计算消息认证码;以及将至少一个新的IOV值、与所述或每个新的IOV值关联的新近的计数器值和计算的消息认证码传送到移动站。
根据本发明,提供了一种用于在蜂窝通信网络中使用的网络节点,所述网络节点包括:用于生成至少一个新的输入偏移值IOV值的生成模块,IOV值用于在保护网络节点和移动站之间的通信中使用;用于将新近的计数器值与所述或每个新的IOV值关联的关联模块;用于至少基于至少一个新的IOV值、与所述或每个新的IOV值关联的新近的计数器值和指示对消息认证码进行计算以保护新的IOV值的常数来计算消息认证码的计算模块;以及用于将至少一个新的IOV值、与所述或每个新的IOV值关联的新近的计数器值和计算的消息认证码传送到移动站的传输模块。
根据本发明,提供了一种配置成当在计算机上运行时执行如上面定义的方法的计算机程序,以及包括计算机可读介质和此类计算机程序的计算机程序产品。
根据本发明,提供了一种在蜂窝通信网络中的移动站的操作的方法。方法包括:从网络节点接收至少一个新的输入偏移值IOV值、与新的IOV值关联的计数器值和消息认证码,IOV值用于在保护移动站和网络节点之间的通信中使用;至少基于接收的新的IOV值、接收的计数器值和指示对预期消息认证码进行计算以保护新的IOV值的常数来计算预期消息认证码;校验计数器值是新近的值;确定接收的消息认证码是否匹配计算的预期消息认证码;以及如果接收的消息认证码匹配计算的预期消息认证码则在保护移动站和网络节点之间的通信中使用新的IOV值。
根据本发明,提供了一种用于在蜂窝通信网络中使用的移动站,移动站被配置成根据此类方法操作。
根据本发明,提供了一种用于在蜂窝通信网络中使用的移动站。移动站包括处理器和存储器。存储器包含由处理器可执行的指令,使得移动站可操作以:从网络节点接收至少一个新的输入偏移值IOV值、与新的IOV值关联的计数器值和消息认证码,IOV值用于在保护移动站和网络节点之间的通信中使用;至少基于接收的新的IOV值、接收的计数器值和指示对预期消息认证码进行计算以保护新的IOV值的常数来计算预期消息认证码;校验计数器值是新近的值;确定接收的消息认证码是否匹配计算的预期消息认证码;以及如果接收的消息认证码匹配计算的预期消息认证码,则将新的IOV值用于在保护移动站和网络节点之间的通信中使用。
根据本发明,提供了一种用于在蜂窝通信网络中使用的移动站,移动站包括:用于从网络节点接收至少一个新的输入偏移值IOV值、与新的IOV值关联的计数器值和消息认证码的接收模块,IOV值用于在保护移动站和网络节点之间的通信中使用;用于至少基于接收的新的IOV值、接收的计数器值和指示对预期消息认证码进行计算以保护新的IOV值的常数来计算预期消息认证码的计算模块;用于校验计数器值是新近的值的校验模块;用于确定接收的消息认证码是否匹配计算的预期消息认证码的确定模块;以及用于如果接收的消息认证码匹配计算的预期消息认证码,则将新的IOV值用于保护移动站和网络节点之间的通信的保护模块。
根据本发明,提供了一种配置成当在计算机上运行时执行如上面定义的方法的计算机程序,以及包括计算机可读介质和此类计算机程序的计算机程序产品。
根据本发明,还提供了一种由移动站执行的方法。方法包括:
从网络节点接收至少一个新的输入偏移值IOV值、IOV计数器值和消息认证码,IOV值用于在保护移动站和网络节点之间的通信中使用;
至少基于接收的新的IOV值、接收的IOV计数器值和指示对预期消息认证码进行计算以保护新的IOV值的常数来计算预期消息认证码;
校验接收的IOV计数器值大于在移动站中本地存储的IOV计数器值;
确定接收的消息认证码是否匹配计算的预期消息认证码;以及
如果接收的消息认证码匹配计算的预期消息认证码并且如果接收的IOV计数器值大于在移动站中本地存储的IOV计数器值,则将新的IOV值用于保护移动站和网络节点之间的通信。
根据本发明,还提供了一种由在蜂窝通信网络中的网络节点执行的方法。方法包括:
生成至少一个新的输入偏移值IOV值,所述IOV值用于在保护网络节点和移动站之间的通信中使用;
至少基于至少一个新的IOV值、增大的IOV计数器值和指示对消息认证码进行计算以保护新的IOV值的常数来计算消息认证码;以及
将至少一个新的IOV值、IOV计数器值和计算的消息认证码传送到移动站。
这具有攻击者不能够成功向UE重放旧的IOV值并且损害传输的安全性的优势。
附图说明
图1图示了蜂窝通信网络的一部分。
图2图示了图1的网络中的终端装置。
图3图示了图1的网络中的网络节点。
图4图示了在图1的网络中被使用的协议。
图5图示了在图1的网络中传输的信息的形式。
图6图示了形成图5的一部分信息的第一过程。
图7图示了在接收图8的信息时执行的第二过程。
图8是图示方法的流程图。
图9是图示方法的流程图。
图10是图示方法的流程图。
图11图示了网络节点的一种形式。
图12图示了移动站的一种形式。
图13图示了网络节点的一种形式。
图14图示了移动站的一种形式。
具体实施方式
下文为了解释而非限制的目的阐明了具体细节,诸如特定实施例。但是本领域技术人员将会意识到,除这些具体特征之外可采用其他实施例。在一些实例中,省略了公知的方法、节点、接口、电路和装置的详细描述,以免用不必要的细节使描述模糊。本领域技术人员将会意识到,可使用硬件电路(例如,ASIC、PLA、被互连以执行专门化功能的模拟和/或离散逻辑门等)和/或使用结合一个或多个数字微处理器或通用计算机的软件程序和数据来在一个或多个节点中实现描述的功能,所述一个或多个数字微处理器或通用计算机基于此类程序的执行特别适配于执行本文中公开的处理。使用空中接口来通信的节点还具有合适的无线电通信电路。此外,可另外认为技术被完整地实施在任何形式的计算机可读存储器内,诸如包含将会使处理器执行本文中描述的技术的适当的计算机指令集的固态存储器、磁盘或光盘。
硬件实现可包括或包含但不限于数字信号处理器(DSP)硬件、精简指令集处理器、包括但不限于(一个或多个)专用集成电路(ASIC)和/或(一个或多个)现场可编程门阵列(FPGA)的硬件(例如数字或模拟)电路以及(在合适之处)能够执行此类功能的状态机。
在计算机实现方面,计算机通常被理解为包括一个或多个处理器、一个或多个处理模块或一个或多个控制器,并且术语计算机、处理器、处理模块和控制器可以可交换地被采用。当由计算机、处理器或控制器提供时,功能可由单个专用的计算机或处理器或控制器、由单个共享的计算机或处理器或控制器或者由多个单独的计算机或处理器或控制器来提供,所述多个单独的计算机或处理器或控制器中的一些可以是共享的或分布的。此外,术语“处理器”或“控制器”还指的是能够执行此类功能和/或执行软件的其他硬件,诸如上面记载的示例硬件。
虽然对于用户设备(UE)给出描述,本领域技术人员应当理解,“UE”是包括配备有无线电接口的任何移动或无线装置或者节点的非限制性术语,所述无线电接口允许下列的至少一个:在上行链路(UL)中传送信号以及在下行链路(DL)中接收和/或测量信号。本文中UE可包括能够在一个或多个频率、载波频率、分量载波或频带中操作或至少执行测量的UE(在它的通常意义上)。它可以是以单或多无线电接入技术(RAT)或者多标准模式操作的“UE”。与“UE”一样,在下面的描述中可以可交换地使用术语“移动站”(“MS”)、“移动装置”和“终端装置”,并且将会意识到此类装置在它被用户携带的意义上不一定必须是“移动的”。反而,术语“移动装置”包含能够与根据一个或多个移动通信标准来操作的通信网络进行通信的任何装置,所述一个或多个移动通信标准诸如全球移动通信系统(GSM)、UMTS、长期演进(LTE)、IEEE 802.11或802.16等以及例如5G和我们今天称为物联网(IoT)的任何未来世代移动通信标准。
小区被关联于基站,其中基站在通常意义上包括在下行链路(DL)中传送无线电信号和/或在上行链路(UL)中接收无线电信号的任何网络节点。一些示例基站或者用于描述基站的术语是eNodeB、eNB、NodeB、宏/微/微微/毫微微无线电基站、归属eNodeB(还被称为毫微微基站)、中继站、转发器、传感器、只传送无线电节点或只接收无线电节点或WLAN接入点(AP)。基站可在一个或多个频率、载波频率或频带中操作或至少执行测量并且可以能够载波聚合。它还可以是单无线电接入技术(RAT)、多RAT或多标准节点,例如对于不同的RAT使用相同或不同的基带模块。
图1图示了网络10的一部分。网络10包括连接到蜂窝物联网(CIoT)终端装置(UE)20和网络节点的基站12。在图示的实施例中,网络节点是服务GPRS支持节点(SGSN)30,其可以是增强型SGSN(eSGSN)。当然,网络通常将会包括许多基站和非常大量的终端装置,但本图1足够用于理解本发明。终端装置可以是用户设备装置或者可以是按要求自动连接到网络的装置,并且可以是固定的或便携式的。术语用户设备(UE)和移动站(MS)两者在本文中均用于指终端装置。
图2示出可以适配于或配置成根据描述的非限制性示例实施例中的一个或多个实施例来操作的终端装置(UE)20。UE 20包括控制UE 20的操作的处理器或处理单元22。处理单元22被连接到带有关联的(一个或多个)天线26的收发器单元24(其包括接收器和传送器),所述一个或多个天线26用于将信号传送到网络10中的基站12和从网络10中的基站12接收信号。UE 20还包括存储器或存储器单元28,其被连接到处理单元22并且包含由处理单元22可执行的指令或计算机代码以及根据本文中描述的方法对于UE 20的操作所必须的其他信息或者数据。终端装置还在本文中被称为移动站(MS)。
图3示出可适配于或配置成根据描述的非限制性示例实施例中的一个或多个实施例来操作的服务GPRS支持节点(SGSN)30。SGSN 30包括控制SGSN 30的操作的处理器或处理单元32。处理单元32被连接到收发器单元34(其包括接收器和传送器),其用于经由网络10中的基站12将信号传送到(一个或多个)终端装置20和从(一个或多个)终端装置20接收信号。SGSN 30还包括存储器或存储器单元38,其被连接到处理单元32并且包含由处理单元32可执行的指令或计算机代码以及根据本文中描述的方法对于SGSN 30的操作所必须的其他信息或者数据。
控制信令和用户平面数据的加密码(还被称为加密)在2G通用分组无线电业务(GPRS)中是可选的。同样,没有提供完整性保护。这引起了多个潜在的安全性问题,它们在蜂窝物联网(CIoT)的背景中比在普通的GSM/GPRS背景中是更疑难的。例如,存在可潜在地允许攻击者关闭加密码的“向下竞价(bidding down)”攻击的问题。这可导致机密性的损失的问题以及更严重的问题,诸如允许攻击者从网络分离CIoT UE并且通过这个方式让CIoTUE没有网络连接。CIoT UE将会需要在没有人工帮助下从此类情况恢复。还存在如果没有指定安全性增强则可欺骗CIoT UE向网络执行拒绝服务攻击的风险。此外,攻击者可潜在地迫使CIoT UE和网络比必要的更频繁地运行认证并且以这个方式消耗CIoT UE的电池。
对这些问题的一个解决办法是因此引入完整性保护。可由LLC层支持完整性保护以便能够对层3控制信令消息(诸如例如GMM消息、SM消息)、短消息服务(SMS)以及用户平面数据进行完整性保护。
为了提供完整性保护,当CIoT UE启动GMM附着过程以便在3GPP网络中注册时,CIoT UE和SGSN可协商对于层3信令信息和用户平面数据的安全性保护使用哪种完整性算法和加密码算法。在CIoT UE附着到网络并且启动GMM附着请求消息时,CIoT UE可因此在它的安全性能力指示(CIoT UE的安全性能力)中将支持的完整性保护算法连同支持的加密码算法的标识符发送到SGSN。例如在‘MS网络能力’或在新的UE能力指示中可指示CIoT UE的安全性能力。
为了可在CIoT UE和SGSN之间保护GMM附着请求消息,提出了SGSN应当在完整性保护的GMM消息(例如GMM认证和加密请求消息或任何新的GMM消息)中将在GMM附着请求消息中接收的CIoT UE的安全性能力回送回到CIoT UE,使得CIoT UE能够检查接收的CIoT UE的安全性能力是否与它在GMM附着请求消息中发送到SGSN的CIoT UE的安全性能力匹配,以便推断没有发生向下竞价攻击。这与在3G/UMTS和LTE的现有协议中所进行的是相似的。
SGSN还基于在GMM附着请求消息中来自CIoT UE的CIoT UE的安全性能力中指示的支持算法来选择共同的加密码算法和共同的完整性保护算法。因此SGSN可在完整性保护的GMM消息(例如GMM认证和加密请求消息或任何新的GMM消息)中将选择的算法指示到CIoTUE。
图4图示了在Gb模式中、即通过Gb接口的协议层控制平面。
如从此图可见的,在创建密钥材料加密密钥(CK)和完整性密钥(IK)的GPRS移动性管理和会话管理(GMM/SM)层运行通用移动电信系统(UMTS)认证和密钥协商(AKA)。使用完整性密钥Ki128来在逻辑链路控制(LLC)层进行完整性保护,完整性密钥Ki128利用来自UMTS AKA会话密钥CK/IK的密钥推导函数来创建。
在本文中描述的示例中,安全IOV容器被用于将IOV值安全地递送到UE。例如,每次重新认证UE、用于保护消息(使用完整性保护和/或加密码)的算法被改变或者涉及新的SGSN(没有重新认证)时,可需要一个或多个新的IOV值。
图5(a)示出了用于此安全IOV容器的传输的第一消息格式。特定地,安全IOV容器50包括一个或多个新的IOV值52、IOV计数器值54和IOV消息认证码(MAC)56。
图5(b)示出了用于此安全IOV容器的传输的第二消息格式。特定地,在LLC交换标识(XID)消息中携带包括新的IOV值、IOV计数器值和IOV消息认证码(MAC)的相同的安全IOV容器50,并且因此消息具有LLC XID报头58。
图5(c)示出了用于此安全IOV容器的传输的第三消息格式。特定地,在针对分组交换(PS)切换消息60的非接入层面(NAS)容器中携带包括新的IOV值、IOV计数器值和IOV消息认证码(MAC)的相同的安全IOV容器50。
在这些示例的每个示例中,安全IOV容器50包括至少一个新的IOV值52。IOV值特定于它们将在其中被使用的帧类型和算法类型。例如,IOV值可包括:IOV-UI,其是用于使用UI帧的加密码算法的IOV值;i-IOV-UI,其是用于使用UI帧的完整性算法的IOV值;IOV-I,其是用于使用I帧的加密码算法的IOV值;和/或i-IOV-I,其是用于使用I帧的完整性算法的IOV值。
通常,容器仅包括用于一个帧类型的值。也就是说容器可包括IOV-UI和/或i-IOV-UI,或者它可包括IOV-I和/或i-IOV-I。
在一些实施例中,要求使用完整性保护,并且所以容器将取决于帧类型包括i-IOV-UI或i-IOV-I。然而,加密码可以是可选的,并且所以可包括或者可不包括IOV-UI或IOV-I。
另外,在这些示例的每个示例中,安全IOV容器50包括IOV计数器值54。在这些示例中,这是在MS和在SGSN两者中被维持的LLC层计数器,并且每次从SGSN传送新的IOV值到MS时被增大。计数器在成功的认证之后被复位到预定值。例如,计数器在成功的认证之后可被复位到0。备选地,当认证发生时,IOV计数器值可被设定等于非零值,所述非零值可以是例如在认证过程期间获得的值,诸如在AKA认证质询中被发送的认证请求值RAND(随机质询)或认证请求值RAND的片段。
可在处于分离和电源关闭的MS中的非易失性存储器中存储IOV计数器,使得在再次附着和开启电源时可由MS使用IOV计数器。
当计数器应当被复位时,GMM层可指示到LLC层。
另外,在这些示例的每个示例中,安全IOV容器50包括IOV消息认证码(MAC)56。
图6图示了用于在传送器/发送器处生成MAC(在图中称为IOV-MAC并且还可被称为MAC-IOV)的一个可能的方法,所述传送器/发送器可以是终端装置或网络节点。
特定地,图6示出了接收五个输入参数的GPRS完整性算法(GIA)。
完整性算法的第一输入参数是完整性密钥Ki128(图6中的Kint 128),在终端装置中或在网络节点中,可通过运行如在3GPP技术报告3GPP TR 33.860 V0.4.0中描述的通用移动电信系统(UMTS)认证和密钥协商(AKA)来从加密码和认证密钥推导所述完整性密钥Ki128。在一些实施例中,不同的完整性密钥可用于不同的帧类型,例如用于I-帧的第一完整性密钥(IK-I)和用于UI-帧的第二完整性密钥(IK-UI)。
第二输入参数是完整性输入(输入-I)。在这个情况下,IOV计数器被用作输入-I。
将被传送的消息也被应用到完整性算法(GIA)作为第三输入。在这个情况下,消息包含如在图5中示出的IOV值52。
常数值(在图6中表示成常数-F=IOV常数)也被应用于完整性算法(GIA)作为第四输入。常数标识针对携带应当被保护的IOV值的IOV容器计算MAC。换言之,可同等地说针对那个IOV值计算MAC。可将作为输入的常数值设定成独特数以区分它与其他MAC。示例可以是利用称为FRAMETYPE的8比特输入值,其对于针对MAC-IOV的LLC层可被设定成0b11111110(254)。常数值可以是32比特参数,其中通过将24个最有效比特设定成0来扩展FRAMETYPE:0… 0 || FRAMETYPE。
传输方向(Direction)可被用作第五输入参数。Direction可以是1比特,其中对于上行链路是0并且对于下行链路是1,但是它还可总是被设定成1。
在传送器处,完整性算法产生消息认证码(MAC)作为输出参数。然后可随消息传送MAC。
图7图示了包括在接收器处的预期消息认证码(XMAC)的生成的方法,所述接收器再次可以是终端装置或网络节点。
如在图6中的,图7示出接收5个输入参数的GPRS完整性算法(GIA)。
如在图6中的,完整性算法的第一输入参数是完整性密钥Ki128(图7中的Kint128),在终端装置中或在网络节点中,可通过运行如在3GPP技术报告3GPP TR 33.860V0.4.0中描述的通用移动电信系统(UMTS)认证和密钥协商(AKA)来从加密码和认证密钥推导所述完整性密钥Ki128。
第二输入参数是完整性输入(输入-I),所述输入-I是在IOV容器内被发送的IOV计数器值和对接收器是已知的预期的值。
将被传送的消息也被应用于完整性算法(GIA)作为第三输入。在这个情况下,消息包含如在图5中示出的IOV值52和IOV计数器值54。
如在图6中示出的,常数值也被应用于完整性算法(GIA)作为第四输入。常数标识针对IOV容器/IOV值计算MAC。
再次,如在图6中的,传输方向(Direction)可被用作第五输入参数。
在接收器处,使用完整性算法以生成预期消息认证码(XMAC)作为输出参数。然后可比较XMAC与随消息被传送的MAC,以便检查这些是相等的。如果它们是相等的,则这确认了消息的真实性。GIA可以例如是基于Kasumi 128的GIA4或基于SNOW 3G的GIA5。
图8是通过一个示例来示出涉及在增强型GPRS网络中将新的IOV值递送到移动站(MS)的方法的流程图。
在步骤81中,MS将附着请求消息发送到eSGSN,即增强型GPRS网络的增强型SGSN。作为响应,如在82示出的,eSGSN执行用于从归属位置寄存器/归属用户服务器(HLR/HSS)获得认证向量(AV)的过程。
在步骤83中,eSGSN将认证和加密请求发送到MS。如果认证是成功的,则在步骤84,MS将它的IOV计数器值设定成预定值,在本示例中所述预定值是0。
然后,在步骤85,MS将它的认证和加密响应发送到eSGSN。如果认证是成功的,则在步骤86,eSGSN将它的IOV计数器值设定成与在步骤84中由MS使用的相同的预定值,即在本示例中为0。
eSGSN然后生成至少一个新的IOV值。在步骤87,eSGSN然后将包含所述至少一个新的IOV值的消息发送到MS。在一些实施例中,将会要求使用完整性保护,并且所以发送针对完整性保护的IOV值将是必要的。如果使用空加密码,则只有发送针对完整性保护的IOV值将是必要的。然而,如果使用加密码,则还可传送用于在加密码中使用的IOV值。
在这个示例中,消息是如在图5(b)中示出的LLC XID消息,并且包括LLC XID报头以及新的IOV值、IOV计数器值和IOV消息认证码(MAC)。在这个示例中,至少基于在此消息中发送的新的IOV值、IOV计数器值和(示出针对IOV容器消息计算MAC的常数来计算具有值IOV-MAC-1的IOV消息认证码。
在步骤88中,MS接收由eSGSN发送的消息,并且试图校验消息认证码。特定地,MS检查它的本地保持的IOV计数器的值小于在由eSGSN发送的消息中接收的IOV计数器值。如果本地值大于或等于接收的值,则丢弃消息。换言之,如果接收的IOV计数器值大于本地保持的IOV计数器,则接收的IOV计数器值是可接受的,但是如果接收的IOV计数器值小于或等于本地保持的IOV计数器,则丢弃消息。MS基于由eSGSN使用以计算IOV-MAC-1的相同的参数(即被包括在由eSGSN发送的消息中的新的IOV值和也被包括在由eSGSN发送的消息中的IOV计数器值以及示出针对IOV容器消息计算MAC的常数)来计算预期消息认证码或XMAC。如果消息是可信的,则由MS计算的XMAC应当与在由eSGSN发送的消息中包括的MAC是相同的,也就是说,它还应当等于IOV-MAC-1。
MS可因此确定它已接收的一个或多个新的IOV值确实是新的,并且不是由攻击者重放的旧的IOV值。然后可例如通过完整性保护并且可选地还通过加密码来使用一个或多个新的IOV值以保护未来的通信。
同样在步骤88中,MS更新IOV计数器值的当前值。MS用在由eSGSN发送的消息中接收的值替换它的本地保持的IOV计数器的值,并且将它增大1。这处理了在其中丢失了消息并且MS接收比它之前存储的计数器值大并且因此比它所预期的大的计数器值的特殊情况。
优选地在处于分离和电源关闭的非易失性存储器中存储计数器值,使得它可用于在开启电源和再附着时使用。
MS然后基于由eSGSN发送到MS的新的IOV值、新增大的IOV计数器值和示出针对IOV容器消息计算MAC的常数来计算消息认证码或MAC的新值IOV-MAC-2。
在步骤89,MS将LLC XID消息传送到eSGSN,所述LLC XID消息包含新增大的计数器值并且还包含消息认证码的此新值IOV-MAC-2。
在步骤90,eSGSN接收由MS发送的消息,并且试图校验消息认证码。特定地,eSGSN基于由MS使用以计算IOV-MAC-2的相同的参数(即由eSGSN之前发送到MS的新的IOV值、在由MS发送的消息内被发送的新增大的IOV计数器值和示出针对IOV容器消息计算MAC的常数)来计算预期消息认证码或XMAC。
如果消息是可信的,则在消息内发送的IOV计数器值应当比在eSGSN内的本地保持的值更大,并且由eSGSN计算的XMAC应当与在由MS发送的消息中包括的MAC相同,也就是说,它还应当等于IOV-MAC-2。
如果这是正确的,则eSGSN用在由MS发送的消息中接收的值替换它的本地保持的IOV计数器的值,并且将它增大1。
在步骤91,SGSN将附着接受消息发送到MS。
在步骤92,MS存储增大的IOV计数器值。
因此,eSGSN能够以安全的方式将新的IOV值发送到MS。
图9是通过备选示例示出涉及在增强型GPRS网络中将新的IOV值递送到移动站(MS)的方法的流程图。
在步骤131中,MS将附着请求消息发送到eSGSN,即增强型GPRS网络的增强型SGSN。作为响应,如在132示出的,eSGSN执行用于从归属位置寄存器/归属用户服务器(HLR/HSS)获得认证向量(AV)的过程。
在步骤133中,eSGSN将认证和加密请求发送到MS。如果认证是成功的,则在步骤134,MS将它的IOV计数器值设定成预定值,在本示例中所述预定值是0。
然后,在步骤135,MS将它的认证和加密响应发送到eSGSN。如果认证是成功的,则在步骤136,eSGSN将它的IOV计数器值设定成与在步骤84中由MS使用的相同的预定值,在本示例中即0。
eSGSN然后生成至少一个新的IOV值。在步骤137,eSGSN然后将包含至少一个新的IOV值的消息发送到MS。在一些实施例中,将会要求使用完整性保护,并且所以发送针对完整性保护的IOV值将是必要的。如果使用空加密码,则只有发送针对完整性保护的IOV值将是必要的。然而,如果使用加密码,则还可传送用于在加密码中使用的IOV值。
在这个示例中,消息是如在图5(b)中示出的LLC XID消息,并且包括LLC XID报头以及新的IOV值、IOV计数器值和IOV消息认证码(MAC)。在这个示例中,至少基于在这个消息中发送的新的IOV值、IOV计数器值和示出针对IOV容器消息计算MAC的常数来计算具有值IOV-MAC-1的IOV消息认证码。
在步骤138中,MS接收由eSGSN发送的消息,并且试图校验消息认证码。特定地,MS检查它的本地保持的IOV计数器的值小于在由eSGSN发送的消息中接收的IOV计数器值。如果本地值大于或等于接收的值,则丢弃消息。MS基于由eSGSN用于计算IOV-MAC-1的相同的参数(即被包括在由eSGSN发送的消息中的新的IOV值和也被包括在由eSGSN发送的消息中的IOV计数器值以及示出针对IOV容器消息计算MAC的常数)来计算预期消息认证码或XMAC。如果消息是可信的,则由MS计算的XMAC应当与包括在由eSGSN发送的消息中的MAC是相同的,也就是说,它还应当等于IOV-MAC-1。
MS可因此确定它已接收了的一个或多个新的IOV值确实是新的,并且不是由攻击者重放了的旧的IOV值。然后可例如通过完整性保护并且可选地还通过加密码来使用一个或多个新的IOV值以保护未来的通信。
同样在步骤138中,MS更新IOV计数器值的当前值。MS用在由eSGSN发送的消息中接收的值替换它的本地保持的IOV计数器的值,并且将它增大1。
在步骤139,MS将LLC XID消息传送到eSGSN作为确认。
在步骤140,eSGSN接收由MS发送的消息,将它的IOV计数器值增大1,并且存储新的值。
在步骤141,SGSN将附着接受消息发送到MS。
在步骤142,完成过程。
因此,再次,eSGSN能够以安全的方式将新的IOV值发送到MS。在这个实施例中,只有从eSGSN向MS的消息包括MAC,并且潜在的响应消息没有被保护。因为IOV-MAC-2缺失,当发送潜在的响应消息时在MS和eSGSN中没有增大IOV计数器。
因此,在这个实施例中,虽然由eSGSN发送到MS的LLC XID消息命令在有IOV-MAC-1的情况下被发送,但是由eSGSN发送到MS的LLC XID消息响应在没有IOV-MAC-2的情况下被发送。
相似的实施例的另一示例是其中如在图5(c)中示出的,一个或多个新的IOV值在有针对PS切换消息的NAS容器的情况下被发送,并且在有IOV-MAC-1的情况下由eSGSN发送到MS。PS切换消息不包括来自MS的响应,并且因此,如在图9中,在这个过程中不使用IOV-MAC-2。
图10是示出可在空闲模式移动性的情况下被使用的方法的流程图,其中通过另一示例,涉及新的eSGSN,并且因此要求一个或多个新的IOV值。在这个示例中,新的eSGSN可将新的IOV值递送到增强型GPRS网络中的移动站(MS),即使在MS和新的eSGSN之间还没有安全性关联。
图10示出从当MS电源开启时MS具有存储在它的非易失性存储器中的IOV计数器值的情形开始的方法。在步骤111,MS将附着请求连同包括可选的P-TMSI(分组临时移动用户标识)签名的所有相关信息发送到新的eSGSN(eSGSNn)。MS已计算了和已附着了对消息进行完整性保护的MAC-LLC。
在步骤112,将消息递送到新的eSGSN。因为新的eSGSN不具有关于用户的有效安全性关联,它不能够校验MAC-LLC。安全性依赖在旧的eSGSN(eSGSNo)中的P-TMSI签名的校验。其他安全性上下文信息也被改变了。因此,新的eSGSN静默地丢弃MAC-LLC。
在步骤113,新的eSGSN将附有P-TMSI签名的消息发送到旧的eSGSN。
在步骤114,旧的eSGSN从新的eSGSN接收消息,并且校验P-TMSI签名。如果成功,它从LLC层请求IOV计数器的当前值。
在步骤115,旧的eSGSN返回MS的IMSI、安全性相关信息(例如诸如安全性模式、密钥标识符、要使用的加密算法的指示、要使用的完整性算法的指示、没有使用的认证向量、MS用户配置文件是否指示要求用户平面完整性的指示)、以及旧的IOV计数器到新的eSGSN。如果新的eSGSN不支持指示的算法,则它需要重新认证MS。
在步骤116,新的eSGSN中的GMM层通过给予旧的IOV计数器、完整性保护算法、完整性密钥Ki128到LLC层来启动增强型LLC XID过程。LLC层将带有新的IOV值、旧的IOV计数器以及IOV-MAV-1的增强型LLC XID消息发送到MS。通过IOV-MAC-1保护新的IOV值以及旧的IOV计数器。
在步骤117,在MS处的LLC层通过比较在消息中携带的IOV计数器值与它更早本地存储的IOV计数器值来校验在消息中携带的IOV计数器值具有新近的值。如果值是新近的,则它然后使用它与旧的eSGSN共享的安全性相关信息来校验IOV-MAC-1。如果校验是成功的,它存储在消息中接收的IOV计数器,并且增大它。如参考图6所描述的,它然后在从新的SGSN接收的新的IOV值和增大的IOV计数器上计算IOV-MAC-2。
MS可因此确定它已接收的一个或多个新的IOV值确实是新的,并且不是由攻击者重放的旧的IOV值。
MS在LLC层中用(一个或多个)新的IOV值替换(一个或多个)旧的IOV值。
例如通过完整性保护,以及还可选地通过加密码,然后可使用一个或多个新的IOV值以保护未来的通信。
MS中的LLC层将带有增大的IOV计数器和IOV-MAC-2的增强型LLC XID消息发送回到新的eSGSN。
在步骤118,在新的eSGSN处的LLC层通过比较在消息中携带的IOV计数器值与它更早本地存储的IOV计数器来校验在消息中携带的IOV计数器值具有新近的值。如果值是新近的,它然后使用它从旧的eSGSN接收的安全性相关消息来校验IOV-MAC-2。如果校验是成功的,则它存储在来自MS的消息中接收的IOV计数器,并且增大它。如果检查是成功的,则新的SGSN通过在LLC层中分配旧的完整性密钥和旧的完整性算法来在LLC层激活完整性保护和加密(如果加密被使用)。
在步骤119,新的eSGSN将包括P-TMSI签名的附着接受消息发送到在LLC层中被完整性保护的MS。
在步骤120,MS通过将附着完成消息发送到新的eSGSN来确认从新的eSGSN接收的附着接受消息。
在步骤121,新的eSGSN更新HLR中的此MS的位置,并且在步骤122,HLR取消在旧的eSGSN处的MS的位置。
因此,过程允许新的IOV值被安全地从新的eSGSN发送到MS,即使在eSGSN和MS之间没有安全性关联。
图11和图12图示了例如根据从计算机程序接收的计算机可读指令的网络节点1100和移动站1200的其他实施例中的功能单元,其可以执行本文中描述的任何方法。将理解的是,在图11和图12中图示的模块是软件实现的功能单元,并且可在任何合适的软件或软件模块的组合中被实行。
参考图11,网络节点1100包括用于生成至少一个新的输入偏移值IOV值的生成模块1101,所述IOV值用于在保护网络节点和移动站之间的通信中使用。网络节点1100还包括用于将新近的计数器值与所述或每个新的IOV值关联的关联模块1102。网络节点1100包括用于至少基于所述至少一个新的IOV值、与所述或每个新的IOV值关联的新近的计数器值和指示对消息认证码进行计算以保护新的IOV值的常数来计算消息认证码的计算模块1103;以及用于将所述至少一个新的IOV值、与所述或每个新的IOV值关联的新近的计数器值和计算的消息认证码传送到移动站的传输模块1104。
参考图12,移动站1200包括用于从网络节点接收至少一个新的输入偏移值IOV值、与新的IOV值关联的计数器值和消息认证码的接收模块1201的计算模块1202,所述IOV值用于在保护网络节点和移动站之间的通信中使用。MS 1200然后包括用于至少基于接收的新的IOV值、与新的IOV值关联的接收的计数器值和指示对预期消息认证码进行计算以保护新的IOV值的常数来计算预期消息认证码;用于校验与新的IOV值关联的计数器值是新近的值的校验模块1203;以及用于确定接收的消息认证码是否匹配计算的预期消息认证码的确定模块1204。MS 1200然后包括用于如果接收的消息认证码匹配计算的预期消息认证码,则将新的IOV值用于在保护移动站和网络节点之间的通信中使用的保护模块1205。
图13和图14图示了例如根据从计算机程序接收的计算机可读指令的网络节点1300和移动站1400的其他实施例中的功能单元,其可以执行本文中描述的任何方法。将理解的是,在图13和图14中图示的单元是硬件实现的功能单元,并且可在硬件单元的任何合适的组合中被实行。
参考图13,网络节点1300包括用于生成至少一个新的输入偏移值IOV值的生成单元1301,所述IOV值用于在保护网络节点和移动站之间的通信中使用。网络节点1300还包括用于将新近的计数器值与所述或每个新的IOV值关联的关联单元1302。网络节点1300包括用于至少基于所述至少一个新的IOV值、与所述或每个新的IOV值关联的新近的计数器值和指示对消息认证码进行计算以保护新的IOV值的常数来计算消息认证码的计算单元1303;以及用于将所述至少一个新的IOV值、与所述或每个新的IOV值关联的新近的计数器值和计算的消息认证码传送到移动站的传输单元1304。
参考图14,移动站1400包括用于从网络节点接收至少一个新的输入偏移值IOV值、与新的IOV值关联的计数器值和消息认证码的接收单元1401,所述IOV值用于在保护网络节点和移动站之间的通信中使用。MS 1400然后包括用于至少基于接收的新的IOV值、与新的IOV值关联的接收的计数器值和指示对预期消息认证码进行计算以保护新的IOV值的常数来计算预期消息认证码的计算单元1402;用于校验与新的IOV值关联的计数器值是新近的值的校验单元1403;以及用于确定接收的消息认证码是否匹配计算的预期消息认证码的确定单元1404。MS 1400然后包括用于如果接收的消息认证码匹配计算的预期消息认证码,则将新的IOV值用于在保护移动站和网络节点之间的通信中使用的保护单元1405。
因此存在允许改进的安全性的终端装置和网络节点的操作的描述的方法。
应当注意以上提到的实施例说明而不是限制本发明,并且那些本领域技术人员将会能够在不背离所附的权利要求的范围的情况下设计许多备选的实施例。词语“包括”并不排除不同于在权利要求中列出的那些元件或步骤的元件或步骤的存在,一(“a”或“an”)并不排除复数,并且单个特征或其他单元可实行在权利要求中记载的多个单元的功能。权利要求中的任何附图标记不应当被解释以致限制它们的范围。
Claims (27)
1.一种在蜂窝通信网络中的网络节点的操作的方法,所述方法包括:
生成至少一个新的输入偏移值IOV值,所述IOV值用于在保护所述网络节点和移动站之间的通信中使用;
将新近的IOV计数器值与所述至少一个新的IOV值的每个IOV值关联;
至少基于所述至少一个新的IOV值、与所述至少一个新的IOV值的每个IOV值关联的所述新近的IOV计数器值和指示对消息认证码进行计算以保护所述新的IOV值的常数来计算所述消息认证码;以及
将包括IOV容器的消息传送到所述移动站,所述IOV容器包括所述至少一个新的IOV值、所述新近的IOV计数器值和所计算的消息认证码,
其中,所述至少一个新的IOV值、所述新近的IOV计数器值和所述常数由所述移动站用于计算预期消息认证码,其中所述至少一个新的IOV值仅在所述网络节点所计算的消息认证码匹配所述预期消息认证码并且所述新近的IOV计数器值大于在所述移动站中本地存储的IOV计数器值时,才用于保护所述网络节点和所述移动站之间的通信。
2.根据权利要求1所述的方法,其中所述新的IOV用于在所述网络节点和所述移动站之间的通信的完整性保护中使用。
3.根据权利要求1或2所述的方法,其中所述新的IOV用于在对所述网络节点和所述移动站之间的通信进行加密中使用。
4.根据权利要求2所述的方法,包括响应于确定要被使用的完整性保护算法已改变而传送所述至少一个新的IOV值。
5.根据权利要求3所述的方法,包括响应于确定要被使用的加密码算法已改变而传送所述至少一个新的IOV值。
6.根据权利要求1至2中的任一项所述的方法,包括在重新认证所述移动站时将所述计数器值设定成预定值。
7.根据权利要求1至2中的任一项所述的方法,包括在将所述至少一个新的IOV值传送到所述移动站而没有重新认证所述移动站时通过增大之前的计数器值来生成所述新近的计数器值。
8.根据权利要求1至2中的任一项所述的方法,包括响应于所述移动站来执行所述方法以向所述网络节点执行空闲模式移动性。
9.根据权利要求8所述的方法,包括从服务网络节点获得计数器值。
10.根据权利要求9所述的方法,进一步包括从所述服务网络节点获得安全性相关信息。
11.根据权利要求1至2中的任一项所述的方法,其中在逻辑链路控制交换标识(LLCXID)命令消息中将所述至少一个新的IOV值、与所述至少一个新的IOV值的每个IOV值关联的所述新近的计数器值以及所计算的消息认证码发送到所述移动站。
12.一种用于在蜂窝通信网络中使用的网络节点,所述网络节点被配置成根据权利要求1至11中的任一项来操作。
13.一种用于在蜂窝通信网络中使用的网络节点,所述网络节点包括处理器和存储器,所述存储器包含由所述处理器可执行的指令,使得所述网络节点可操作以:
生成至少一个新的输入偏移值IOV值,所述IOV值用于在保护所述网络节点和移动站之间的通信中使用;
将新近的IOV计数器值与所述至少一个新的IOV值的每个IOV值关联;
至少基于所述至少一个新的IOV值、与所述至少一个新的IOV值的每个IOV值关联的所述新近的IOV计数器值和指示对消息认证码进行计算以保护所述新的IOV值的常数来计算所述消息认证码;以及
将包括IOV容器的消息传送到所述移动站,所述IOV容器包括所述至少一个新的IOV值、与所述至少一个新的IOV值的每个IOV值关联的所述新近的IOV计数器值和所计算的消息认证码,
其中,所述至少一个新的IOV值、所述新近的IOV计数器值和所述常数由所述移动站用于计算预期消息认证码,其中所述至少一个新的IOV值仅在所述网络节点所计算的消息认证码匹配所述预期消息认证码并且所述新近的IOV计数器值大于在所述移动站中本地存储的IOV计数器值时,才用于保护所述网络节点和所述移动站之间的通信。
14.一种用于在蜂窝通信网络中使用的网络节点,所述网络节点包括:
用于生成至少一个新的输入偏移值IOV值的生成模块,所述IOV值用于在保护所述网络节点和移动站之间的通信中使用;
用于将新近的IOV计数器值与所述至少一个新的IOV值的每个IOV值关联的关联模块;
用于至少基于所述至少一个新的IOV值、与所述至少一个新的IOV值的每个IOV值关联的所述新近的IOV计数器值和指示对消息认证码进行计算以保护所述新的IOV值的常数来计算所述消息认证码的计算模块;以及
用于将包括IOV容器的消息传送到所述移动站的传输模块,所述IOV容器包括所述至少一个新的IOV值、与所述至少一个新的IOV值的每个IOV值关联的所述新近的IOV计数器值和所计算的消息认证码,
其中,所述至少一个新的IOV值、所述新近的IOV计数器值和所述常数由所述移动站用于计算预期消息认证码,其中所述至少一个新的IOV值仅在所述网络节点所计算的消息认证码匹配所述预期消息认证码并且所述新近的IOV计数器值大于在所述移动站中本地存储的IOV计数器值时,才用于保护所述网络节点和所述移动站之间的通信。
15.根据权利要求13至14中的任一项所述的网络节点,其中所述网络节点是增强型服务GPRS支持节点。
16.一种计算机可读介质,已经存储计算机指令,所述计算机指令当在计算机上运行时执行根据权利要求1至11中的任一项所述的方法。
17.一种在蜂窝通信网络中的移动站的操作的方法,所述方法包括:
-从网络节点接收包括IOV容器的消息,所述IOV容器包括至少一个新的输入偏移值IOV值、与所述新的IOV值关联的IOV计数器值和消息认证码,所述IOV值用于在保护所述移动站和所述网络节点之间的通信中使用;
-至少基于所接收的新的IOV值、所接收的IOV计数器值和指示对预期消息认证码进行计算以保护所述新的IOV值的常数来计算所述预期消息认证码;
-校验所接收的IOV计数器值大于所述移动站中本地存储的IOV计数器值;
-确定所接收的消息认证码是否匹配所计算的预期消息认证码;以及
-如果所接收的消息认证码匹配所计算的预期消息认证码,并且如果所接收的IOV计数器值大于所述移动站中本地存储的IOV计数器值,则将所述新的IOV值用于保护所述移动站和所述网络节点之间的通信。
18.根据权利要求17所述的方法,包括在完整性保护所述移动站和所述网络节点之间的通信中使用所述新的IOV值。
19.根据权利要求17或18所述的方法,包括在对所述网络节点和所述移动站之间的通信进行加密中使用所述新的IOV值。
20.根据权利要求17至18中的任一项所述的方法,包括在与所述网络节点重新认证时将存储的计数器值设定成预定值。
21.根据权利要求17至18中的任一项所述的方法,包括在接收所述至少一个新的IOV值到所述移动站而没有与所述网络节点重新认证时增大之前存储的计数器值。
22.根据权利要求17至18中的任一项所述的方法,包括在接收所述至少一个新的IOV值到所述移动站而没有与所述网络节点重新认证时,并且在所述移动站从所述网络节点接收包括与所述新的IOV值关联的计数器值的消息,并且所述计数器值大于之前存储的计数器值时:
用所述计数器值替换所述之前存储的计数器值;以及
增大所述的计数器值。
23.根据权利要求17至18中的任一项所述的方法,包括将所述计数器值存储在处于分离和电源关闭的非易失性存储器中。
24.一种用于在蜂窝通信网络中使用的移动站,所述移动站被配置成根据权利要求17至23中的任一项来操作。
25.一种用于在蜂窝通信网络中使用的移动站,所述移动站包括处理器和存储器,所述存储器包含由所述处理器可执行的指令,使得所述移动站可操作以:
从网络节点接收包括IOV容器的消息,所述IOV容器包括至少一个新的输入偏移值IOV值、与所述新的IOV值关联的IOV计数器值和消息认证码,所述IOV值用于在保护所述移动站和所述网络节点之间的通信中使用;
至少基于所接收的新的IOV值、所接收的IOV计数器值和指示对预期消息认证码进行计算以保护所述新的IOV值的常数来计算所述预期消息认证码;
校验所接收的IOV计数器值大于所述移动站中本地存储的IOV计数器值;
确定所接收的消息认证码是否匹配所计算的预期消息认证码;以及
如果所接收的消息认证码匹配所计算的预期消息认证码,并且如果所接收的IOV计数器值大于所述移动站中本地存储的IOV计数器值,则将所述新的IOV值用于保护所述移动站和所述网络节点之间的通信。
26.一种用于在蜂窝通信网络中使用的移动站,所述移动站包括:
用于从网络节点包括IOV容器的消息,所述IOV容器包括接收至少一个新的输入偏移值IOV值、与所述新的IOV值关联的IOV计数器值和消息认证码的接收模块,所述IOV值用于在保护所述移动站和所述网络节点之间的通信中使用;
用于至少基于所接收的新的IOV值、所接收的IOV计数器值和指示对预期消息认证码进行计算以保护所述新的IOV值的常数来计算所述预期消息认证码的计算模块;
用于校验所接收的IOV计数器值大于所述移动站中本地存储的IOV计数器值的校验模块;
用于确定所接收的消息认证码是否匹配所计算的预期消息认证码的确定模块;以及
用于如果所接收的消息认证码匹配所计算的预期消息认证码,并且如果所接收的IOV计数器值大于所述移动站中本地存储的IOV计数器值,则将所述新的IOV值用于保护所述移动站和所述网络节点之间的通信的保护模块。
27.一种计算机可读介质,已存储计算机指令,所述计算机指令当在计算机上运行时执行根据权利要求17至23中的任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2016090265 | 2016-07-18 | ||
CNPCT/CN2016/090265 | 2016-07-18 | ||
PCT/EP2017/063454 WO2018015059A1 (en) | 2016-07-18 | 2017-06-02 | Security of ciphering and integrity protection |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109479194A CN109479194A (zh) | 2019-03-15 |
CN109479194B true CN109479194B (zh) | 2023-04-07 |
Family
ID=59014630
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780044778.4A Active CN109479194B (zh) | 2016-07-18 | 2017-06-02 | 加密安全性以及完整性保护 |
Country Status (7)
Country | Link |
---|---|
US (2) | US10887089B2 (zh) |
EP (1) | EP3485671B1 (zh) |
JP (3) | JP2019527509A (zh) |
KR (1) | KR102205625B1 (zh) |
CN (1) | CN109479194B (zh) |
WO (1) | WO2018015059A1 (zh) |
ZA (1) | ZA201900309B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6793735B2 (ja) * | 2016-01-13 | 2020-12-02 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 完全性保護 |
US20210051482A1 (en) | 2018-02-16 | 2021-02-18 | Nec Corporation | Integrity protection for user plane data in 5g network |
US20220159465A1 (en) * | 2019-03-26 | 2022-05-19 | Apple Inc. | Integrity protection of uplink data |
US11800362B2 (en) * | 2019-11-14 | 2023-10-24 | Qualcomm Incorporated | Methods and apparatus to estimate performance of a radio link in a wireless communications system |
US11902260B2 (en) * | 2021-08-02 | 2024-02-13 | Cisco Technology, Inc. | Securing control/user plane traffic |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1969581A (zh) * | 2004-06-14 | 2007-05-23 | 诺基亚公司 | 在移动通信系统中传送压缩参数 |
CN102845105A (zh) * | 2010-04-16 | 2012-12-26 | 高通股份有限公司 | 用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法 |
WO2016059122A1 (en) * | 2014-10-14 | 2016-04-21 | Osr Enterprises Ag | Device, system and method for processing data |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0103416D0 (en) * | 2001-02-12 | 2001-03-28 | Nokia Networks Oy | Message authentication |
KR100734941B1 (ko) * | 2006-10-26 | 2007-07-06 | 삼성전자주식회사 | 휴대 단말기의 에러 정정 시스템 및 방법 |
US8949600B2 (en) * | 2006-10-27 | 2015-02-03 | Qualcomm Incorporated | Composed message authentication code |
EP1976178A1 (en) | 2007-03-30 | 2008-10-01 | Kapsch Carriercom AG | Deciphering data frames on the Gb interface of a GPRS network |
US8245039B2 (en) * | 2008-07-18 | 2012-08-14 | Bridgewater Systems Corp. | Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization |
US9276909B2 (en) | 2008-08-27 | 2016-03-01 | Qualcomm Incorporated | Integrity protection and/or ciphering for UE registration with a wireless network |
US8032660B2 (en) * | 2008-12-30 | 2011-10-04 | Intel Corporation | Apparatus and method for managing subscription requests for a network interface component |
CN101478548B (zh) * | 2009-01-22 | 2012-07-04 | 上海交通大学 | 数据传输的加密和完整性校验方法 |
TWI450557B (zh) * | 2010-04-15 | 2014-08-21 | Qualcomm Inc | 用於為通信期加密和完整性密鑰訊號傳遞增強型安全性上下文的裝置和方法 |
CN103051510B (zh) * | 2011-09-07 | 2016-04-13 | 微软技术许可有限责任公司 | 网络策略向网络接口卡的安全和高效卸载的方法和装置 |
US9153331B2 (en) * | 2013-03-13 | 2015-10-06 | Sandisk Technologies Inc. | Tracking cell erase counts of non-volatile memory |
CN103441879B (zh) * | 2013-08-29 | 2016-11-16 | 华为技术有限公司 | 一种网络通道切换方法及装置 |
CN105491084B (zh) * | 2014-09-16 | 2019-06-28 | 钛马信息网络技术有限公司 | 基于ota协议的车联网系统及其控制方法 |
US10198288B2 (en) * | 2014-10-30 | 2019-02-05 | Oracle International Corporation | System and method for providing a dynamic cloud with subnet administration (SA) query caching |
JP6488702B2 (ja) * | 2014-12-27 | 2019-03-27 | 富士通株式会社 | 通信制御装置、通信制御方法、および、通信制御プログラム |
US10069822B2 (en) * | 2016-02-23 | 2018-09-04 | Verizon Patent And Licensing Inc. | Authenticated network time for mobile device smart cards |
-
2017
- 2017-06-02 KR KR1020197001371A patent/KR102205625B1/ko active IP Right Grant
- 2017-06-02 EP EP17728175.5A patent/EP3485671B1/en active Active
- 2017-06-02 JP JP2019502008A patent/JP2019527509A/ja active Pending
- 2017-06-02 CN CN201780044778.4A patent/CN109479194B/zh active Active
- 2017-06-02 US US16/318,620 patent/US10887089B2/en active Active
- 2017-06-02 WO PCT/EP2017/063454 patent/WO2018015059A1/en unknown
-
2019
- 2019-01-16 ZA ZA2019/00309A patent/ZA201900309B/en unknown
-
2020
- 2020-12-22 US US17/130,150 patent/US11569988B2/en active Active
-
2021
- 2021-01-25 JP JP2021009241A patent/JP2021100248A/ja active Pending
-
2023
- 2023-02-13 JP JP2023019814A patent/JP7445038B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1969581A (zh) * | 2004-06-14 | 2007-05-23 | 诺基亚公司 | 在移动通信系统中传送压缩参数 |
CN102845105A (zh) * | 2010-04-16 | 2012-12-26 | 高通股份有限公司 | 用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法 |
WO2016059122A1 (en) * | 2014-10-14 | 2016-04-21 | Osr Enterprises Ag | Device, system and method for processing data |
Non-Patent Citations (2)
Title |
---|
A Hardware/Software Approach for Mitigating Performance Interference Effects in Virtualized Environments Using SR-IOV;Andre Richter ect.;《2015 IEEE 8th International Conference on Cloud Computing》;20150820;全文 * |
第三代移动通信TD-PRS的逻辑链路控制层;贾凤君等;《重庆邮电学院学报(自然科学版)》;20020930(第03期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
JP2021100248A (ja) | 2021-07-01 |
US11569988B2 (en) | 2023-01-31 |
EP3485671B1 (en) | 2023-01-25 |
JP2019527509A (ja) | 2019-09-26 |
JP7445038B2 (ja) | 2024-03-06 |
US20190223022A1 (en) | 2019-07-18 |
EP3485671A1 (en) | 2019-05-22 |
JP2023075092A (ja) | 2023-05-30 |
US20210111882A1 (en) | 2021-04-15 |
US10887089B2 (en) | 2021-01-05 |
KR102205625B1 (ko) | 2021-01-22 |
KR20190018706A (ko) | 2019-02-25 |
ZA201900309B (en) | 2020-05-27 |
WO2018015059A1 (en) | 2018-01-25 |
CN109479194A (zh) | 2019-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109479194B (zh) | 加密安全性以及完整性保护 | |
US11863982B2 (en) | Subscriber identity privacy protection against fake base stations | |
US11917073B2 (en) | Integrity protection | |
US10904764B2 (en) | Security protection method and apparatus | |
EP3146741B1 (en) | Cellular network authentication control | |
CN109691154B (zh) | 基于密钥刷新的按需网络功能重新认证 | |
CN110351725B (zh) | 通信方法和装置 | |
CN101405987A (zh) | 无线系统的非对称加密 | |
EP3360303B1 (en) | Wireless communications | |
CN112492590A (zh) | 一种通信方法及装置 | |
EP3831111A1 (en) | Secured authenticated communication between an initiator and a responder | |
WO2019213925A1 (zh) | 密钥更新方法、设备和存储介质 | |
CN111465007A (zh) | 一种认证方法、装置和系统 | |
WO2022228455A1 (zh) | 一种通信方法以及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |