CN109691017B - 消息保护方法、用户设备和核心网设备 - Google Patents

消息保护方法、用户设备和核心网设备 Download PDF

Info

Publication number
CN109691017B
CN109691017B CN201780056174.1A CN201780056174A CN109691017B CN 109691017 B CN109691017 B CN 109691017B CN 201780056174 A CN201780056174 A CN 201780056174A CN 109691017 B CN109691017 B CN 109691017B
Authority
CN
China
Prior art keywords
random number
message
signature
hash value
response message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780056174.1A
Other languages
English (en)
Other versions
CN109691017A (zh
Inventor
陈璟
胡力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN109691017A publication Critical patent/CN109691017A/zh
Application granted granted Critical
Publication of CN109691017B publication Critical patent/CN109691017B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/141Denial of service attacks against endpoints in a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例提供一种消息保护方法、用户设备和核心网设备。其中,方法包括:向核心网设备发送未受安全保护的请求消息,请求消息包括第一随机数;接收异常响应消息,异常响应消息包括第三随机数和签名;根据所述第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息。本申请实施例提供的消息保护方法,可以对用户设备与核心网设备之间未建立安全上下文之前传输的消息进行安全保护,提升了网络通信的安全性。

Description

消息保护方法、用户设备和核心网设备
技术领域
本申请涉及通信技术领域,尤其涉及一种消息保护方法、用户设备和核心网设备。
背景技术
在长期演进(Long Term Evolution,LTE)通信系统中的一些初始接入场景,用户设备(User Equipment,UE)和网络侧设备之间还未建立安全上下文之前传输的消息,不会受到安全保护。这些消息可能遭受伪造或者重放攻击。
图1为现有的伪造攻击的消息交互图。如图1所示,网元可以包括:UE、伪基站、接入网设备和核心网设备。其中,伪基站为攻击者设置的用于吸引UE驻留的非法基站。接入网设备和核心网设备为UE正常接入网络时的网络侧设备。当UE发送未受安全保护的请求消息1时,伪基站直接拦截请求消息1,并伪造异常响应消息 1。伪基站将伪造的异常响应消息1发送给UE,导致UE长时间拒绝服务。而接入网设备和核心网设备可能接收不到UE发送的请求消息1。
图2为现有的重放攻击的消息交互图。如图2所示,UE发送未受安全保护的请求消息2。伪基站拦截请求消息2后,将请求消息2转发至核心网设备。请求消息2 可能被核心网拒绝,此时,核心网设备将回复异常响应消息2。伪基站缓存异常响应消息2后,将异常响应消息2转发给UE。此时,UE是因为正常原因无法入网。之后,UE再次发起请求,发送请求消息3。伪基站拦截请求消息3后,将之前缓存的异常响应消息2发送给UE。导致UE再次长时间拒绝服务。此次的拒绝服务则是由于重放攻击造成的异常拒绝服务。而接入网设备和核心网设备可能接收不到UE发送的请求消息3。
目前,对于UE和网络侧设备之间传输的不受安全保护的消息可能遭受伪造或者重放攻击,还没有方法可以对这些消息进行识别和保护,造成了UE异常的长时间拒绝服务,降低了网络通信的安全性。
发明内容
本申请实施例提供一种消息保护方法、用户设备和核心网设备,可以对用户设备与核心网设备之间未建立安全上下文之前传输的消息进行安全保护,提升了网络通信的安全性。
第一方面,本发明实施例提供一种消息保护方法。其中,该方法可以包括:向核心网设备发送未受安全保护的请求消息。接收异常响应消息。根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息。
通过第一方面提供的消息保护方法,通过第一随机数和签名,可以对用户设备与核心网设备之间未建立安全上下文之前传输的消息进行安全保护,用户设备可以识别出接收到的异常响应消息是否为有效消息。避免了用户设备因为伪基站的伪造攻击或者重放攻击导致的长时间拒绝服务,提升了网络通信的安全性。
可选的,在第一方面的一种可能的实施方式中,根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息,包括:若第一随机数与第三随机数相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、签名和凭证,对异常响应消息签名验证通过。
通过该可能的实施方式提供的消息保护方法,核心网设备生成签名的输入参数包括第一随机数和密钥。用户设备则根据第一随机数、第三随机数、接收到的签名和获取到的凭证,对接收到的异常响应消息进行签名验证,可以确定接收到的异常响应消息是否为有效消息。通过第一随机数、第三随机数和签名,可以避免用户设备因为伪基站的伪造攻击或者重放攻击导致的长时间拒绝服务,提升了网络通信的安全性。
可选的,在第一方面的一种可能的实施方式中,异常响应消息还可以包括第二随机数,则根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息,包括:若第一随机数与第三随机数相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、第二随机数、签名和凭证,对异常响应消息签名验证通过。
通过该可能的实施方式提供的消息保护方法,核心网设备生成签名的输入参数包括第一随机数、第二随机数和密钥。用户设备则根据第一随机数、第二随机数、第三随机数、接收到的签名和获取到的凭证,对接收到的异常响应消息进行签名验证,可以确定接收到的异常响应消息是否为有效消息。通过第一随机数、第二随机数、第三随机数和签名,可以避免用户设备因为伪基站的伪造攻击或者重放攻击导致的长时间拒绝服务,提升了网络通信的安全性。
可选的,在第一方面的一种可能的实施方式中,该方法还包括:根据请求消息确定第二哈希值。则根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息,包括:若第一随机数与第三随机数相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、第二哈希值、签名和凭证,对异常响应消息签名验证通过。
通过该可能的实施方式提供的消息保护方法,核心网设备生成签名的输入参数包括第一随机数、第一哈希值和密钥。用户设备则根据第一随机数、第二哈希值、第三随机数、接收到的签名以及获取到的凭证,对接收到的异常响应消息进行签名验证,可以确定接收到的异常响应消息是否为有效消息。通过第一随机数、第三随机数、第一哈希值、第二哈希值和签名,可以避免用户设备因为伪基站的伪造、重放或者篡改攻击导致的长时间拒绝服务,提升了网络通信的安全性。
可选的,在第一方面的一种可能的实施方式中,该方法还包括:根据请求消息确定第二哈希值。异常响应消息还包括第一哈希值,第一哈希值为核心网设备根据请求消息确定的。则根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息,包括:若第一随机数与第三随机数相同、第一哈希值与第二哈希值相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、第一哈希值、签名和凭证,对异常响应消息签名验证通过。
通过该可能的实施方式提供的消息保护方法,核心网设备生成签名的输入参数包括第一随机数、第一哈希值和密钥。核心网设备将第一哈希值发送给用户设备。用户设备则根据第一随机数、第三随机数、第一哈希值、接收到的签名以及获取到的凭证,对接收到的异常响应消息进行签名验证,可以确定接收到的异常响应消息是否为有效消息。通过第一随机数、第三随机数、第一哈希值、第二哈希值和签名,可以避免用户设备因为伪基站的伪造、重放或者篡改攻击导致的长时间拒绝服务,提升了网络通信的安全性。
可选的,在第一方面的一种可能的实施方式中,该方法还包括:根据请求消息确定第二哈希值。异常响应消息还包括第二随机数。则根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息,包括:若第一随机数与第三随机数相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、第二随机数、第二哈希值、签名和凭证,对异常响应消息签名验证通过。
通过该可能的实施方式提供的消息保护方法,核心网设备生成签名的输入参数包括第一随机数、第二随机数、第一哈希值和密钥。用户设备则根据第一随机数、第二随机数、第三随机数、第二哈希值、接收到的签名以及获取到的凭证,对接收到的异常响应消息进行签名验证,可以确定接收到的异常响应消息是否为有效消息。通过第一随机数、第二随机数、第三随机数、第一哈希值、第二哈希值和签名,可以避免用户设备因为伪基站的伪造、重放或者篡改攻击导致的长时间拒绝服务,提升了网络通信的安全性。
可选的,在第一方面的一种可能的实施方式中,该方法还包括:根据请求消息确定第二哈希值。异常响应消息还包括第二随机数和第一哈希值,第一哈希值为核心网设备根据请求消息确定的。则根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息,包括:若第一随机数与第三随机数相同、第一哈希值与第二哈希值相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、第二随机数、第一哈希值、签名和凭证,对异常响应消息签名验证通过。
通过该可能的实施方式提供的消息保护方法,核心网设备生成签名的输入参数包括第一随机数、第二随机数、第一哈希值和密钥。核心网设备将第一哈希值发送给用户设备。用户设备则根据第一随机数、第二随机数、第三随机数、第二哈希值、接收到的签名以及预先获取的凭证,对接收到的异常响应消息进行签名验证,可以确定接收到的异常响应消息是否为有效消息。通过第一随机数、第二随机数、第三随机数、第一哈希值、第二哈希值和签名,可以避免用户设备因为伪基站的伪造、重放或者篡改攻击导致的长时间拒绝服务,提升了网络通信的安全性。
可选的,在第一方面的一种可能的实施方式中,请求消息可以包括附着请求消息或者跟踪区更新请求消息。
可选的,在第一方面的一种可能的实施方式中,异常响应消息可以包括附着拒绝消息、跟踪区更新拒绝消息或者身份请求消息。
可选的,在第一方面的一种可能的实施方式中,异常响应消息还可以包括凭证,凭证用于验证签名。
通过该可能的实施方式提供的消息保护方法,提供了用户设备获取凭证的一种实现方式。用户设备可以获得异常响应消息中携带的凭证。进而可以根据该凭证对异常响应消息验证签名。
可选的,在第一方面的一种可能的实施方式中,该方法还可以包括:若确定异常响应消息为无效消息,则更改接入的接入网设备,通过更改后的接入网设备向核心网设备重新发送请求消息。
通过该可能的实施方式提供的消息保护方法,提供了用户设备确定接收到的异常响应消息为无效消息时的处理方法。通过用户设备更改接入网设备并重新发送请求消息,进一步提升了网络通信的安全性。
可选的,在第一方面的一种可能的实施方式中,用户设备可以预先配置凭证。
可选的,在第一方面的一种可能的实施方式中,用户设备可以在接收异常响应消息之前的消息中获得凭证。
可选的,在第一方面的一种可能的实施方式中,若用户设备接收到的异常响应消息还包括凭证,则用户设备可以通过该异常响应消息获得该凭证。
可选的,在第一方面的一种可能的实施方式中,若用户设备确定接收到的异常响应消息为有效消息,则根据所述异常响应消息执行第一操作。第一操作为用户设备针对有效的异常响应消息进行的操作。若用户设备确定接收到的异常响应消息为无效消息,则不对所述异常响应消息进行处理,并执行第二操作。第二操作为用户设备针对无效的异常响应消息进行的操作。
第二方面,本发明实施例提供一种消息保护方法。其中,该方法可以包括:接收用户设备发送的未受安全保护的请求消息。若请求消息不符合预设条件,则生成异常响应消息。将异常响应消息发送至用户设备。
可选的,在第二方面的一种可能的实施方式中,签名为根据包括有第一随机数的输入参数生成的,可以包括:根据预先获取的密钥和第一随机数,对异常响应消息生成签名。
可选的,在第二方面的一种可能的实施方式中,该方法还可以包括:生成第二随机数。异常响应消息还包括第二随机数。签名为根据包括有第一随机数的输入参数生成的,包括:根据预先获取的密钥、第一随机数和第二随机数,对异常响应消息生成签名。
可选的,在第二方面的一种可能的实施方式中,该方法还可以包括:根据请求消息确定第一哈希值。签名为根据包括有第一随机数的输入参数生成的,包括:根据预先获取的密钥、第一随机数和第一哈希值,对异常响应消息生成签名。
可选的,在第二方面的一种可能的实施方式中,该方法还可以包括:生成第二随机数。根据请求消息确定第一哈希值。异常响应消息还包括第二随机数。签名为根据包括有第一随机数的输入参数生成的,包括:根据预先获取的密钥、第一随机数、第二随机数和第一哈希值,对异常响应消息生成签名。
可选的,在第二方面的一种可能的实施方式中,异常响应消息还可以包括第一哈希值。
可选的,在第二方面的一种可能的实施方式中,请求消息可以包括:附着请求消息或者跟踪区更新请求消息。
可选的,在第二方面的一种可能的实施方式中,异常响应消息可以包括:附着拒绝消息、跟踪区更新拒绝消息或者身份请求消息。
可选的,在第二方面的一种可能的实施方式中,异常响应消息还可以包括凭证,凭证用于用户设备验证签名。
第三方面,本发明实施例提供一种用户设备。其中,该用户设备可以包括:收发器,用于向核心网设备发送未受安全保护的请求消息。接收异常响应消息。处理器,用于根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息。
可选的,在第三方面的一种可能的实施方式中,处理器具体用于:若第一随机数与第三随机数相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、签名和凭证,对异常响应消息签名验证通过。
可选的,在第三方面的一种可能的实施方式中,异常响应消息还可以包括第二随机数,则处理器具体用于:若第一随机数与第三随机数相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、第二随机数、签名和凭证,对异常响应消息签名验证通过。
可选的,在第三方面的一种可能的实施方式中,处理器还用于:根据请求消息确定第二哈希值。则处理器具体用于:若第一随机数与第三随机数相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、第二哈希值、签名和凭证,对异常响应消息签名验证通过。
可选的,在第三方面的一种可能的实施方式中,处理器还用于:根据请求消息确定第二哈希值。异常响应消息还包括第一哈希值,第一哈希值为核心网设备根据请求消息确定的。则处理器具体用于:若第一随机数与第三随机数相同、第一哈希值与第二哈希值相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、第一哈希值、签名和凭证,对异常响应消息签名验证通过。
可选的,在第三方面的一种可能的实施方式中,处理器还用于:根据请求消息确定第二哈希值。异常响应消息还包括第二随机数。则处理器具体用于:若第一随机数与第三随机数相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、第二随机数、第二哈希值、签名和凭证,对异常响应消息签名验证通过。
可选的,在第三方面的一种可能的实施方式中,处理器还用于:根据请求消息确定第二哈希值。异常响应消息还包括第二随机数和第一哈希值,第一哈希值为核心网设备根据请求消息确定的。则处理器具体用于:若第一随机数与第三随机数相同、第一哈希值与第二哈希值相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、第二随机数、第一哈希值、签名和凭证,对异常响应消息签名验证通过。
可选的,在第三方面的一种可能的实施方式中,请求消息可以包括:附着请求消息或者跟踪区更新请求消息。
可选的,在第三方面的一种可能的实施方式中,异常响应消息可以包括:附着拒绝消息、跟踪区更新拒绝消息或者身份请求消息。
可选的,在第三方面的一种可能的实施方式中,异常响应消息还可以包括凭证,凭证用于验证签名。
可选的,在第三方面的一种可能的实施方式中,处理器还用于:若确定异常响应消息为无效消息,则更改接入的接入网设备。收发器还用于:通过更改后的接入网设备向核心网设备重新发送请求消息。
第四方面,本发明实施例提供一种核心网设备。其中,该核心网设备可以包括:收发器,用于接收用户设备发送的未受安全保护的请求消息。将处理器生成的异常响应消息发送至用户设备。处理器,用于当请求消息不符合预设条件时,生成异常响应消息。
可选的,在第四方面的一种可能的实施方式中,处理器具体用于:根据预先获取的密钥和第一随机数,对异常响应消息生成签名。
可选的,在第四方面的一种可能的实施方式中,处理器还用于:生成第二随机数。异常响应消息还包括第二随机数。处理器具体用于:根据预先获取的密钥、第一随机数和第二随机数,对异常响应消息生成签名。
可选的,在第四方面的一种可能的实施方式中,处理器还用于:根据请求消息确定第一哈希值。处理器具体用于:根据预先获取的密钥、第一随机数和第一哈希值,对异常响应消息生成签名。
可选的,在第四方面的一种可能的实施方式中,处理器还用于:生成第二随机数。根据请求消息确定第一哈希值。异常响应消息还包括第二随机数。处理器具体用于:根据预先获取的密钥、第一随机数、第二随机数和第一哈希值,对异常响应消息生成签名。
可选的,在第四方面的一种可能的实施方式中,异常响应消息还包括第一哈希值。
可选的,在第四方面的一种可能的实施方式中,请求消息包括:附着请求消息或者跟踪区更新请求消息。
可选的,在第四方面的一种可能的实施方式中,异常响应消息包括:附着拒绝消息、跟踪区更新拒绝消息或者身份请求消息。
可选的,在第四方面的一种可能的实施方式中,异常响应消息还包括凭证,凭证用于用户设备验证签名。
第五方面,本发明实施例提供一种用户设备。其中,该用户设备可以包括:收发模块,用于向核心网设备发送未受安全保护的请求消息。接收异常响应消息。处理模块,用于根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息。
可选的,在第五方面的一种可能的实施方式中,处理模块具体用于:若第一随机数与第三随机数相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、签名和凭证,对异常响应消息签名验证通过。
可选的,在第五方面的一种可能的实施方式中,异常响应消息还可以包括第二随机数,则处理模块具体用于:若第一随机数与第三随机数相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、第二随机数、签名和凭证,对异常响应消息签名验证通过。
可选的,在第五方面的一种可能的实施方式中,处理模块还用于:根据请求消息确定第二哈希值。则处理模块具体用于:若第一随机数与第三随机数相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、第二哈希值、签名和凭证,对异常响应消息签名验证通过。
可选的,在第五方面的一种可能的实施方式中,处理模块还用于:根据请求消息确定第二哈希值。异常响应消息还包括第一哈希值,第一哈希值为核心网设备根据请求消息确定的。则处理模块具体用于:若第一随机数与第三随机数相同、第一哈希值与第二哈希值相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、第一哈希值、签名和凭证,对异常响应消息签名验证通过。
可选的,在第五方面的一种可能的实施方式中,处理模块还用于:根据请求消息确定第二哈希值。异常响应消息还包括第二随机数。则处理模块具体用于:若第一随机数与第三随机数相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、第二随机数、第二哈希值、签名和凭证,对异常响应消息签名验证通过。
可选的,在第五方面的一种可能的实施方式中,处理模块还用于:根据请求消息确定第二哈希值。异常响应消息还包括第二随机数和第一哈希值,第一哈希值为核心网设备根据请求消息确定的。则处理模块具体用于:若第一随机数与第三随机数相同、第一哈希值与第二哈希值相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、第二随机数、第一哈希值、签名和凭证,对异常响应消息签名验证通过。
可选的,在第五方面的一种可能的实施方式中,请求消息可以包括:附着请求消息或者跟踪区更新请求消息。
可选的,在第五方面的一种可能的实施方式中,异常响应消息可以包括:附着拒绝消息、跟踪区更新拒绝消息或者身份请求消息。
可选的,在第五方面的一种可能的实施方式中,异常响应消息还可以包括凭证,凭证用于验证签名。
可选的,在第五方面的一种可能的实施方式中,处理模块还用于:若确定异常响应消息为无效消息,则更改接入的接入网设备。收发模块还用于:通过更改后的接入网设备向核心网设备重新发送请求消息。
第六方面,本发明实施例提供一种核心网设备。其中,该核心网设备可以包括:收发模块,用于接收用户设备发送的未受安全保护的请求消息。将处理模块生成的异常响应消息发送至用户设备。处理模块,用于当请求消息不符合预设条件时,生成异常响应消息。
可选的,在第六方面的一种可能的实施方式中,处理模块具体用于:根据预先获取的密钥和第一随机数,对异常响应消息生成签名。
可选的,在第六方面的一种可能的实施方式中,处理模块还用于:生成第二随机数。异常响应消息还包括第二随机数。处理模块具体用于:根据预先获取的密钥、第一随机数和第二随机数,对异常响应消息生成签名。
可选的,在第六方面的一种可能的实施方式中,处理模块还用于:根据请求消息确定第一哈希值。处理模块具体用于:根据预先获取的密钥、第一随机数和第一哈希值,对异常响应消息生成签名。
可选的,在第六方面的一种可能的实施方式中,处理模块还用于:生成第二随机数。根据请求消息确定第一哈希值。异常响应消息还包括第二随机数。处理模块具体用于:根据预先获取的密钥、第一随机数、第二随机数和第一哈希值,对异常响应消息生成签名。
可选的,在第六方面的一种可能的实施方式中,异常响应消息还包括第一哈希值。
可选的,在第六方面的一种可能的实施方式中,请求消息包括:附着请求消息或者跟踪区更新请求消息。
可选的,在第六方面的一种可能的实施方式中,异常响应消息包括:附着拒绝消息、跟踪区更新拒绝消息或者身份请求消息。
可选的,在第六方面的一种可能的实施方式中,异常响应消息还包括凭证,凭证用于用户设备验证签名。
结合上述第一方面以及第一方面的各可能的实施方式、第二方面以及第二方面的各可能的实施方式、第三方面以及第三方面的各可能的实施方式、第四方面以及第四方面的各可能的实施方式、第五方面以及第五方面的各可能的实施方式、第六方面以及第六方面的各可能的实施方式,请求消息包括第一随机数。异常响应消息包括第三随机数和签名。异常响应消息包括第一随机数和签名。签名为根据包括有第一随机数的输入参数生成的。
第七方面,本申请实施例还提供一种计算机程序产品,该计算机程序产品包括用于执行上述本申请实施例的第一方面所提供的任一消息保护方法对应的程序代码。
第八方面,本申请实施例还提供一种计算机程序产品,该计算机程序产品包括用于执行上述本申请实施例的第二方面所提供的任一任一消息保护方法对应的程序代码。
第九方面,本申请实施例还提供一种存储介质,该存储介质用于存储计算机程序产品,该计算机程序产品包括:程序代码,该程序代码可以包括用于执行上述本申请实施例的第一方面所提供的任一任一消息保护方法对应的程序代码。
第十方面,本申请实施例还提供一种存储介质,该存储介质用于存储计算机程序产品,该计算机程序产品包括:程序代码,该程序代码可以包括用于执行上述本申请实施例的第二方面所提供的任一任一消息保护方法对应的程序代码。
本申请实施例提供一种消息保护方法、用户设备和核心网设备。用户设备向核心网设备发送未受安全保护的请求消息,请求消息包括第一随机数。如果核心网设备确定请求消息不符合预设条件,则生成异常响应消息,异常响应消息包括第一随机数和签名。通过第一随机数和签名,可以对用户设备与核心网设备之间未建立安全上下文之前传输的消息进行安全保护,使得用户设备可以识别出接收到的异常响应消息是否为有效消息。避免了用户设备因为伪基站的伪造攻击或者重放攻击导致的长时间拒绝服务,提升了网络通信的安全性。
附图说明
图1为现有的伪造攻击的消息交互图;
图2为现有的重放攻击的消息交互图;
图3为本申请实施例适用的通信系统的架构图;
图4为本申请实施例提供的消息保护方法实施例一的消息交互图;
图5为本申请实施例提供的消息保护方法实施例二的消息交互图;
图6为本申请实施例提供的消息保护方法实施例三的消息交互图;
图7为本申请实施例提供的消息保护方法实施例四的消息交互图;
图8为现有的篡改攻击的消息交互图;
图9为本申请实施例提供的消息保护方法实施例五的消息交互图;
图10为本申请实施例提供的消息保护方法实施例六的消息交互图;
图11为本申请实施例提供的消息保护方法实施例七的消息交互图;
图12为本申请实施例提供的一种用户设备的结构示意图;
图13为本申请实施例提供的另一种用户设备的结构示意图;
图14为本申请实施例提供的一种核心网设备的结构示意图;
图15为本申请实施例提供的另一种核心网设备的结构示意图。
具体实施方式
图3为本申请实施例适用的通信系统的架构图。本申请下述各实施例提供的方法可应用于图3所示的通信系统中。通信系统可以为4G或者5G通信系统及其演进的通信系统。如图3所示,通信系统中可以包括用户设备101、接入网设备102和核心网设备103。接入网设备102通过无线接口服务用户设备101。接入网设备102和核心网设备103之间通过通信接口通信。
需要说明的是,在图3中,仅示例性的示意了两个用户设备101、一个接入网设备102和一个核心网设备103。但是,对于图3所示的通信系统中包括的用户设备101 的数量、接入网设备102的数量、核心网设备103的数量、每个核心网设备103服务的接入网设备102的数量、每个接入网设备102服务的用户设备101的数量,均根据实际网络需求部署。本申请对此不进行具体限定。
图3中所示的用户设备101,可以是指向用户提供数据连通性的设备,具有无线连接功能的手持式设备、或连接到无线调制解调器的无线设备。无线终端可以经无线接入网(Radio Access Network,RAN)与一个或多个核心网进行通信,无线终端可以是移动终端,如移动电话(或称为“蜂窝”电话)和具有移动终端的计算机,例如,可以是便携式、袖珍式、手持式、计算机内置的或者车载的移动装置,它们与无线接入网交换语言和/或数据。例如,个人通信业务(Personal Communication Service,PCS)电话、无绳电话、会话发起协议(Session Initiation Protocol,SIP)话机、无线本地环路(Wireless Local Loop,WLL)站、个人数字助理(Personal Digital Assistant,PDA)等设备。无线终端也可以称为订户单元(Subscriber Unit)、订户站 (Subscriber Station),移动站(Mobile Station)、移动台(Mobile)、远程站(Remote Station)、接入点(Access Point)、远程终端(RemoteTerminal)、接入终端(Access Terminal)、用户终端(User Terminal)、用户代理(UserAgent)、用户设备(User Device)、或用户装备(User Equipment)、智能手机(smartphone)、自动驾驶设备 (Automotive Device)或物联网设备(Internet Of Things Device)。
图3中所示的接入网设备102,可以为无线电台站的一种形式。是指在一定的无线电覆盖区中,通过移动通信交换中心与移动电话终端之间进行信息传递的无线电收发信电台;或者可以是指接入网中在空中接口上通过一个或多个扇区与无线终端通信的设备。该接入网设备可以用于将收到的空中帧与互联网协议(Internet Protocol,IP)分组进行相互转换,作为无线终端与接入网的其余部分之间的路由器,其中接入网的其余部分可包括网际协议(IP)网络。该接入网设备还可协调对空中接口的属性管理。例如,该接入网设备可以为LTE通信系统中的演进型基站 (Evolutional Node B,eNB或eNodeB),或者中继站或接入点,或者5G网络中的基站等,在此并不限定。
图3中所示的核心网设备103,可以支持非接入层(Non Access stratum,NAS) 信令及其安全、跟踪区域列表的管理、分组数据网络网关(Packet Data Network Gateway,P-GW)和服务网关(Serving Gateway,S-GW)的选择、跨移动性管理实体(MobilityManagement Entity,MME)切换时进行MME的选择、在向2G/3G接入系统切换过程中进行服务GPRS支持节点(Service GPRS Support Node,SGSN)的选择、用户的鉴权、漫游控制以及承载管理、3GPP不同接入网络的核心网络节点之间的移动性管理,以及UE在空闲状态下可达性管理。例如,核心网设备可以为4G网络中的演进的分组核心网络(Evolved Packet Core,EPC)功能实体、MME。还可以是5G网络中的移动性管理功能实体,如访问移动性管理功能实体(access and mobility management function,AMF)、统一控制网络功能实体(CommonControl Network Function,CCNF)或安全锚点功能实体(secuirty anchor fuction,SEAF)。
本申请所有实施例中,用户设备101与核心网设备103之间的消息交互,可以通过接入网设备102转发实现。在用户设备101与核心网设备103传输消息之前,用户设备101可以驻留并接入一个接入网设备102。该接入网设备102可能是通信网络中合法的接入网设备,也可能是攻击者设置的伪基站。用户设备101向核心网设备103 发送消息,可以为:用户设备101向接入网设备102发送消息,接入网设备102将该消息转发至核心网设备103。核心网设备103向用户设备101发送消息,可以为:核心网设备103向接入网设备102发送消息,接入网设备102将该消息转发至用户设备 101。
如下结合多个实例进行举例说明。
图4为本申请实施例提供的消息保护方法实施例一的消息交互图。本申请实施例以用户设备与核心网设备的交互进行说明。如图4所述,本申请实施例提供的消息保护方法,可以包括:
S101、用户设备向核心网设备发送未受安全保护的请求消息。所述请求消息可以包括第一随机数。
具体的,在图3所示的通信系统中,终端侧和核心网侧之间通常需要建立安全上下文,用于为用户设备和核心网设备之间交互的NAS信令进行完整性保护以及加密保护。本申请实施例中的未受安全保护的请求消息,可以为用户设备和核心网设备之间在未建立安全上下文之前交互的任意消息。
可选的,未受安全保护的请求消息可以包括:附着请求消息或者跟踪区更新请求消息。
可选的,未受安全保护的请求消息可以包括请求信息。本申请实施例对于请求信息的具体内容不做限定。可选的,请求信息可以包括用户设备生成的现有的请求消息的全部或者部分内容。
下面以具体示例详细说明本申请实施例中的请求消息与现有的请求消息。
如图1所示,UE发送的请求消息1为现有的请求消息。本申请实施例中的请求消息,可以包括第一随机数S1和请求信息,该请求信息可以包括请求消息1中的全部或者部分内容。
可选的,第一随机数可以是用户设备根据伪随机数生成算法生成的。其中,伪随机数生成算法可以为现有的任意一种算法。例如:蒙特-卡罗(Monte-Carlo)方法。
可选的,第一随机数可以是用户设备通过查询随机数表获得的。随机数表中的随机数不重复。随机数表可以周期更新、非周期更新或者事件触发更新。随机数表可以是用户设备生成的,或者是用户设备从其他设备获得的。
用户设备会暂时保存所述第一随机数一段时间,以校验异常响应消息中携带的第三随机数。
需要说明的是,本申请实施例对于第一随机数在请求消息中的携带方式以及第一随机数的实现方式不做特别限定。例如:第一随机数可以为多比特二进制信息。
相应的,核心网设备可以从用户设备接收该未受安全保护的请求消息。其中,请求消息可以包括第一随机数。
S102、若核心网设备确定请求消息不符合预设条件,则生成异常响应消息。所述异常响应消息可以包括第一随机数和签名。所述签名为根据包括有所述第一随机数的输入参数生成的。
可选的,异常响应消息可以包括:附着拒绝消息、跟踪区更新拒绝消息或者身份请求消息。
具体的,核心网设备确定请求消息是否符合预设条件。如果请求消息不符合预设条件,则生成异常响应消息。相对应的,如果请求消息符合预设条件,则核心网设备生成的响应消息可以称为正常响应消息。本申请实施例对于预设条件不做特别限定。请求消息不同,则预设条件可以不同。请求消息不同,则异常响应消息可以不同。例如:当请求消息为附着请求消息时,出现某种异常事件,如请求消息中指示的公用陆地移动网不被允许,则核心网设备可回复对应的异常响应消息附着拒绝消息。又例如:当请求消息为跟踪区更新请求消息时,出现某种异常事件,如请求消息中指示的承载服务不被允许,则核心网设备可回复对应的异常响应消息跟踪区拒绝消息。又例如:上述两种消息出现另一种异常事件,如请求消息中携带的身份标识不被识别,则核心网设备可回复身份请求(identity request)消息以请求用户设备带上合法的身份标识。
异常响应消息中包括的第一随机数,为核心网设备接收到的用户设备发送的请求消息中包括的第一随机数。核心网设备通过异常响应消息将接收到的第一随机数再返回给用户设备。
异常响应消息中包括的签名,其生成签名的输入参数包含第一随机数。第一随机数不同,则签名不同。本申请实施例对于生成签名的输入参数还包括的其他内容不做限定。
需要说明的是,本申请实施例对于核心网设备生成签名采用的算法不做特别限定。可以采用现有的任意一种对称或非对称密码算法,且用户设备具备验证该签名的参数和能力。核心网设备生成签名时可以预先获取密钥,即输入参数还可以包括所述预先获取的密钥。核心网设备预先获取的密钥根据采用的算法不同而有所不同,本申请实施例对于预先获取的密钥的具体实现方式以及获取方式不做特别限定。例如:使用对称密码算法时,UE和核心网设备需要预先配置相同的对称密钥和签名算法。使用非对称密码算法时,核心网设备需要预先配置自身的私钥和签名算法,UE需要在校验签名前,获得对应私钥的公钥以及相同的签名算法。
可选的,一种实现签名的流程如下。
将一个消息作为哈希函数的输入,得到哈希(hash)值Hm。例如,采用如下公式:
Hm=HASH(message) 公式一
其中,Hm为hash值,HASH为hash函数,message包括生成签名的输入参数。
根据预先获取的密钥和hash值Hm,计算签名。例如,可以采用如下公式计算签名:
Sign=SN(Hm,K) 公式二
其中,SN是签名函数,Hm为hash值,K为预先获取的密钥。例如,采用对称密码算法时,K可以为核心网设备与用户设备预配置的对称密钥。采用非对称密码算法时,K可以为核心网设备的私钥。例如,使用证书机制或者公私钥对机制时,K可以为网络侧自己生成的私钥。使用基于身份的加密机制(Identity Based Encryption, IBE)时,K可以为密钥管理系统(key management system,KMS)为网络侧分配的公开验证令牌(Public ValidationToken,PVT)和安全签约密钥(Secret Signing Key, SSK)的组合。
可选的,在采用非对称密码算法时,异常响应消息还可以包括凭证,所述凭证用于用户设备验证所述签名。例如,在使用证书机制时,该凭证可以为核心网设备的证书。在使用公私钥对机制时,该凭证可以为核心网设备的公钥。在使用IBE机制时,该凭证可以为核心网设备的身份。
可选的,作为一种示例,生成异常响应消息可以包括:根据请求消息生成异常信息。则生成签名的输入参数还可以包括异常信息。
其中,异常信息是指核心网设备根据请求消息生成的原始信息。本申请实施例对于异常信息的具体内容不做限定。可选的,异常信息可以包括核心网设备根据现有的请求消息生成的现有的异常响应消息中全部或者部分内容。
下面以具体示例详细说明本申请实施例中的异常响应消息与现有的异常响应消息。
如图2所示,UE发送的请求消息2为现有的请求消息。核心网设备根据请求消息2生成的异常响应消息2为现有的异常响应消息。本申请实施例中的请求消息,可以包括第一随机数S2和请求信息,该请求信息可以包括请求消息2中的全部或者部分内容。本申请实施例中的异常响应消息,可以包括第一随机数S2、异常信息和签名。该异常信息可以包括异常响应消息2中的全部或者部分内容。
S103、核心网设备将异常响应消息发送给用户设备。
其中,本步骤中的异常响应消息,与S102中的异常响应消息相同。
S104、用户设备接收异常响应消息。所述异常响应消息可以包括第三随机数和签名。
其中,本步骤中的异常响应消息,与S103中的异常响应消息可能相同,也可能不同。进一步的,S103中核心网设备返回给用户设备的第一随机数与本步骤中用户设备接收到的第三随机数可能相同,也可能不同。S103中核心网设备发送给用户设备的签名与本步骤中用户设备接收到的签名可能相同,也可能不同。
具体的,如果用户设备接入的接入网设备正常转发了核心网设备发送给用户设备的消息,则本步骤中的异常响应消息与S103中的异常响应消息相同。此时,核心网设备返回给用户设备的第一随机数与用户设备接收到的第三随机数相同。核心网设备发送给用户设备的签名与用户设备接收到的签名相同。但是,如果用户设备接入的接入网设备为伪基站,在进行伪造攻击或者重放攻击的场景下,则本步骤中的异常响应消息可能与S103中的异常响应消息不同。此时,核心网设备返回给用户设备的第一随机数与用户设备接收到的第三随机数可能不同。核心网设备发送给用户设备的签名与用户设备接收到的签名也可能不同。
可选的,用户设备接收到的所述异常响应消息,还可以包括凭证。凭证可以用于用户设备验证签名。
与上述原理相似,核心网设备发送给用户设备的凭证与本步骤中用户设备接收到的凭证可能相同,也可能不同。但是用户设备具备验证凭证有效性的能力。例如,如使用证书机制时,所述凭证可以为核心网设备的证书,用户设备通过校验证书的签发机构签名验证证书的有效性。如使用公私钥对机制时,所述凭证可以为核心网设备的公钥,用户设备通过信任接入网设备广播的方式验证公钥的有效性。如使用IBE机制时,所述凭证可以是核心网设备的身份,用户设备因为预先配置有PVT 而校验身份的有效性。
S105、用户设备根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息。
具体的,用户设备生成了第一随机数,通过请求消息发送给核心网设备。用户设备接收到了异常响应消息,其中包括第三随机数。可以理解,如果核心网设备发送给用户设备的异常响应消息没有遭到伪造攻击或者重放攻击,那么,用户设备发送的第一随机数与用户设备接收到的第三随机数是相同的。因此,用户设备可以根据接收到的第三随机数,确定接收到的异常响应消息与请求消息是否对应。而且,由于核心网设备生成的签名是根据第一随机数生成的。第一随机数不同,则签名不同。因此,用户设备可以根据接收到的第三随机数、签名以及获取到的凭证确定接收到的异常响应消息是否为有效消息。
具体的,针对图1所示出的伪造攻击场景。通过本申请实施例提供的消息保护方法,无论伪基站是否伪造第一随机数,由于签名的存在,使得伪基站伪造的签名无法通过验证。用户设备可以识别出该场景下伪造的异常响应消息。针对图2所示出的重放攻击场景。通过本申请实施例提供的消息保护方法,由于UE连续两次发送的请求消息中包括的第一随机数一定不同,因此核心网设备生成的签名一定不同。这样,伪基站就无法利用缓存的异常响应消息进行重放攻击。用户设备可以识别出该场景下重放的异常响应消息。
可见,由于第一随机数和签名的存在,可以对用户设备与核心网设备之间未建立安全上下文之前传输的消息进行安全保护,使得用户设备可以识别出接收到的异常响应消息是否为有效消息。避免了用户设备因为伪基站的攻击导致的长时间拒绝服务,提升了网络通信的安全性。
可选的,作为S105的另一种实现方式,用户设备也可以根据第一随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息。
具体的,若第一随机数与第三随机数相同,则两者之间可以相互替换。若第一随机数与第三随机数不同,则说明核心网设备发送给用户设备的异常响应消息可能遭到伪造攻击或者重放攻击。那么,根据第一随机数也可以确定此时的异常响应消息为无效消息。
需要说明的是,本申请实施例对于用户设备获取凭证的实现方式不做特别限定。可以根据预先配置的加密算法获得。
可选的,用户设备可以预先配置凭证。例如:使用对称密码算法时,用户设备和核心网设备可以预先配置相同的对称密钥。
可选的,用户设备可以在接收异常响应消息之前的消息中获得。
可选的,若用户设备接收到的异常响应消息还包括凭证,则用户设备可以通过该异常响应消息获得该凭证。
可选的,本申请实施例提供的方法,还可以包括:
若用户设备确定接收到的异常响应消息为有效消息,则根据所述异常响应消息执行第一操作。所述第一操作为用户设备针对有效的异常响应消息进行的操作。
若用户设备确定接收到的异常响应消息为无效消息,则不对所述异常响应消息进行处理,并执行第二操作。所述第二操作为用户设备针对无效的异常响应消息进行的操作。
需要说明的是,本申请实施例对于第一操作和第二操作不做特别限定。第一操作可以为用户设备接收到现有的异常响应消息后进行的任意处理流程。
可选的,作为一种示例,第二操作可以包括:
更改用户设备接入的接入网设备,通过更改后的接入网设备向核心网设备重新发送上述请求消息。
可选的,作为另一种示例,第二操作可以包括:
通知用户,由用户决定下一步操作。可选的,用户可以移动并重启用户设备。
本申请实施例提供了一种消息保护方法。用户设备向核心网设备发送未受安全保护的请求消息,请求消息包括第一随机数。如果核心网设备确定请求消息不符合预设条件,则生成异常响应消息,异常响应消息包括第一随机数和签名。核心网设备将异常响应消息发送给用户设备。用户设备接收异常响应消息,该异常响应消息包括第三随机数和签名。用户设备根据第三随机数、签名和获取到的凭证,确定接收到的异常响应消息是否为有效消息。本申请实施例提供的消息保护方法,通过第一随机数和签名,可以对用户设备与核心网设备之间未建立安全上下文之前传输的消息进行安全保护,使得用户设备可以识别出接收到的异常响应消息是否为有效消息。避免了用户设备因为伪基站的伪造攻击或者重放攻击导致的长时间拒绝服务,提升了网络通信的安全性。
图5为本申请实施例提供的消息保护方法实施例二的消息交互图。本申请实施例在上述实施例一的基础上,提供了S102和S105的一种实现方式。其中,S102可以具体为S202,S105可以包括S205~S207。如图5所示,本申请实施例提供的消息保护方法,可以包括:
S201、用户设备向核心网设备发送未受安全保护的请求消息。所述请求消息可以包括第一随机数。
本步骤可以参考S101的描述,原理相似,此处不再赘述。
S202、若核心网设备确定请求消息不符合预设条件,则生成异常响应消息。
所述异常响应消息可以包括第一随机数和签名。所述签名为根据预先获取的密钥和第一随机数,对异常响应消息生成的。
其中,预先获取的密钥的具体实现方式以及获取方式可以参考S102的描述。此时,生成签名的输入参数包括预先获取的密钥和第一随机数。
可选的,所述异常响应消息还可以包括凭证,所述凭证用于用户设备验证所述签名。所述凭证可以参考S102的描述。
S203、核心网设备向用户设备发送异常响应消息。所述异常响应消息可以包括第一随机数和签名。
S204、用户设备接收异常响应消息。所述异常响应消息可以包括第三随机数和签名。
本步骤可以参考S104的描述,原理相似,此处不再赘述。
S205、用户设备判断第一随机数与第三随机数是否相同。
如果第一随机数与第三随机数相同,则执行下一个步骤。如果第一随机数与第三随机数不同,则确定接收到的异常响应消息为无效消息。
S206、用户设备根据第一随机数和第三随机数中的任意一个、签名以及获取到的凭证,对接收到的异常响应消息进行签名验证。此时,验证签名的输入参数包括第一随机数和第三随机数的任意一个。
如果签名验证通过,则执行下一个步骤。如果签名验证不通过,则确定接收到的异常响应消息为无效消息。
需要说明的是,本申请实施例对于用户设备验证签名采用的算法不做特别限定。可以采用现有的任意一种对称或非对称密码算法。
可选的,一种验证签名的流程如下。
根据验证签名的输入参数,以及上述公式一,获得哈希值Hm;根据签名和获取到的凭证以及公式三,获得哈希值Hm’;比较Hm和Hm’,若两者不同,则签名校验不通过,若两者相同,则签名校验通过。
Hm’=Ver(Sign,Kv) 公式三
其中,Ver为验证签名函数,Kv为所述凭证,Sign为所述签名。
其中,签名为异常响应消息中携带的,凭证的获取方式可以参考S105的描述。
S207、用户设备确定接收到的异常响应消息为有效消息。
在本申请实施例中,核心网设备生成签名的输入参数包括第一随机数和预先获取的密钥,第一随机数是用户设备生成并发送给核心网设备的。第一随机数和预先获取的密钥,只要有一个不同,则生成的签名不同。通过第一随机数和签名,可以对用户设备与核心网设备之间未建立安全上下文之前传输的消息进行安全保护。
具体的,针对图1所示出的伪造攻击场景,无论伪基站是否伪造第一随机数,伪基站都无法获得有效的签名密钥。由于签名的存在,用户设备可以识别出该场景下伪造的异常响应消息。针对图2所示出的重放攻击场景。由于UE连续两次发送的请求消息中包括的第一随机数一定不同,因此核心网设备连续两次生成的签名一定不同。使得用户设备可以识别出该场景下重放的异常响应消息。
需要说明的是,本申请实施例对于S205~S206的执行顺序不做限定。
可选的,作为另一个示例,S105,用户设备根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息,可以包括:
用户设备根据第一随机数和第三随机数中的任意一个、签名以及获取到的凭证,对接收到的异常响应消息进行签名验证。
若签名验证通过,则用户设备判断第一随机数与第三随机数是否相同。
若第一随机数与第三随机数相同,则用户设备确定接收到的异常响应消息为有效消息。
上述任一校验失败,则用户设备确定接收到的异常响应消息为无效消息。
本申请实施例提供了一种消息保护方法。核心网设备生成签名的输入参数包括第一随机数和预先获取的密钥。用户设备则根据第一随机数、第三随机数、接收到的签名和获取到的凭证,对接收到的异常响应消息进行签名验证,可以确定接收到的异常响应消息是否为有效消息。本申请实施例提供的消息保护方法,通过第一随机数、第三随机数和签名,可以避免用户设备因为伪基站的伪造攻击或者重放攻击导致的长时间拒绝服务,提升了网络通信的安全性。
图6为本申请实施例提供的消息保护方法实施例三的消息交互图。本申请实施例在上述实施例一的基础上,提供了S102和S105的另一种实现方式。其中,S102可以包括S302~S303,S105可以包括S306~S308。如图6所示,本申请实施例提供的消息保护方法,可以包括:
S301、用户设备向核心网设备发送未受安全保护的请求消息。所述请求消息可以包括第一随机数。
本步骤可以参考S101的描述,原理相似,此处不再赘述。
S302、若核心网设备确定请求消息不符合预设条件,则生成第二随机数。
其中,第二随机数与第一随机数原理相似,此处不再赘述。
S303、核心网设备生成异常响应消息。
所述异常响应消息可以包括第一随机数、第二随机数和签名。所述签名为根据预先获取的密钥、第一随机数和第二随机数,对异常响应消息生成的。
其中,预先获取的密钥的具体实现方式以及获取方式可以参考S102的描述。此时,生成签名的输入参数在S202基础上还包括第二随机数。
可选的,所述异常响应消息还可以包括凭证,所述凭证用于用户设备验证所述签名。所述凭证可以参考S102的描述。
S304、核心网设备向用户设备发送异常响应消息。所述异常响应消息可以包括第一随机数、第二随机数和签名。
S305、用户设备接收异常响应消息。所述异常响应消息可以包括第三随机数、第二随机数和签名。
其中,所述第二随机数为核心网设备生成的。
本步骤可以参考S104的描述,原理相似,此处不再赘述。
S306、用户设备判断第一随机数与第三随机数是否相同。
如果第一随机数与第三随机数相同,则执行下一个步骤。如果第一随机数与第三随机数不同,则确定接收到的异常响应消息为无效消息。
S307、用户设备根据第一随机数和第三随机数中的任意一个、第二随机数、签名和获取到的凭证,对接收到的异常响应消息进行签名验证。
如果签名验证通过,则执行下一个步骤。如果签名验证不通过,则确定接收到的异常响应消息为无效消息。
其中,凭证的获取方式可以参考S206的描述。此时,验证签名的输入参数在 S206基础上还包括第二随机数。
S308、用户设备确定接收到的异常响应消息为有效消息。
在本申请实施例中,核心网设备生成签名的输入参数包括第一随机数、第二随机数和预先获取的密钥。第一随机数是用户设备生成并发送给核心网设备的。第二随机数是核心网设备生成的。第一随机数、第二随机数和预先获取的密钥,只要有一个不同,则生成的签名不同。通过第一随机数、第二随机数和签名,可以对用户设备与核心网设备之间未建立安全上下文之前传输的消息进行安全保护。
本申请实施例提供的消息保护方法,相比于图5示出的示例,由于核心网设备还生成了第二随机数,增加了生成签名的输入参数。相应的,用户设备进行签名验证时增加了第二随机数,使得验证条件更加安全,进一步提升了网络通信的安全性。
具体的,针对图1所示出的伪造攻击场景。无论伪基站是否伪造第一随机数,伪基站都无法获得有效的签名密钥。由于签名的存在,用户设备可以识别出该场景下伪造的异常响应消息。针对图2所示出的重放攻击场景。由于UE连续两次发送的请求消息中包括的第一随机数一定不同,核心网设备连续两次生成的第二随机数一定不同,因此核心网设备连续两次生成的签名一定不同。使得用户设备可以识别出该场景下重放的异常响应消息。
需要说明的是,本申请实施例对于S306~S307的执行顺序不做限制。
可选的,作为另一个示例,S105,用户设备根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息,可以包括:
用户设备根据第一随机数和第三随机数中的任意一个、第二随机数和获取到的凭证,对接收到的异常响应消息进行签名验证。
若签名验证通过,则用户设备判断第一随机数与第三随机数是否相同。
若第一随机数与第三随机数相同,则用户设备确定接收到的异常响应消息为有效消息。
上述任一校验失败,则用户设备确定接收到的异常响应消息为无效消息。
本申请实施例提供了一种消息保护方法。核心网设备生成签名的输入参数包括用户设备发送的第一随机数、核心网设备生成的第二随机数和预先获取的密钥。用户设备则根据第一随机数、第二随机数、第三随机数、接收到的签名和获取到的凭证,对接收到的异常响应消息进行签名验证,可以确定接收到的异常响应消息是否为有效消息。本申请实施例提供的消息保护方法,通过第一随机数、第二随机数、第三随机数和签名,可以避免用户设备因为伪基站的伪造攻击或者重放攻击导致的长时间拒绝服务,提升了网络通信的安全性。
图7为本申请实施例提供的消息保护方法实施例四的消息交互图。本申请实施例在上述实施例一的基础上,提供了S102和S105的又一种实现方式。其中,S102可以包括S402~S403,S105可以包括S408~S409 。如图7所示,本申请实施例提供的消息保护方法,可以包括:
S401、用户设备向核心网设备发送未受安全保护的请求消息。所述请求消息可以包括第一随机数。
本步骤可以参考S101的描述,原理相似,此处不再赘述。
S402、若核心网设备确定请求消息不符合预设条件,则根据接收到的请求消息确定第一哈希值。
其中,根据请求消息确定第一哈希值可以采用现有的任意一种哈希算法。用户设备和核心网设备使用相同的哈希算法。可选的,若请求消息(message)包括请求信息(message1)和第一随机值(S1)。作为一个示例,可以根据公式Hm=HASH(message) 确定第一哈希值。作为另一个示例,可以根据公式Hm=HASH(message1,S1)确定第一哈希值。其中,Hm为确定的哈希值,HASH为某一种哈希算法,如SHA1、 SHA128、MD5等,该哈希算法与用户设备使用的算法相同。
可以理解的是,请求消息不同,则第一哈希值不同。
S403、核心网设备生成异常响应消息。
所述异常响应消息可以包括第一随机数和签名。所述签名为根据预先获取的密钥、第一随机数、第一哈希值,对异常响应消息生成的。
其中,预先获取的密钥的具体实现方式以及获取方式可以参考S102的描述。此时,生成签名的输入参数在S202的基础上还包括第一哈希值。
可选的,所述异常响应消息还可以包括凭证,所述凭证用于用户设备验证所述签名。所述凭证可以参考S102的描述。
S404、核心网设备向用户设备发送异常响应消息。所述异常响应消息可以包括第一随机数和签名。
S405、用户设备接收异常响应消息。所述异常响应消息可以包括第三随机数和签名。
本步骤可以参考S104的描述,原理相似,此处不再赘述。
S406、用户设备根据请求消息确定第二哈希值。
其中,第二哈希值与第一哈希值的原理类似,此处不再赘述。
具体的,第一哈希值是核心网设备根据请求消息确定的,第二哈希值是用户设备根据请求消息确定的。如果用户设备发送的请求消息与核心网设备接收的请求消息在传输过程中没有发生改动,则第一哈希值与第二哈希值相同。
需要说明的是,S406的执行顺序,还可以在S405之前。此时用户将保存第二哈希值一段时间,以等待校验第一哈希值。
S407、用户设备判断第一随机数与第三随机数是否相同。
如果第一随机数与第三随机数相同,则执行下一个步骤。如果第一随机数与第三随机数不同,则确定接收到的异常响应消息为无效消息。
S408、用户设备根据第一随机数和第三随机数中的任意一个、第二哈希值、签名和获取到的凭证,对接收到的异常响应消息进行签名验证。
具体的,由于第一哈希值与第二哈希值相同,因此用户设备可以根据自己生成的第二哈希值对异常响应消息进行签名验证。
如果签名验证通过,则执行下一个步骤。如果签名验证不通过,则确定接收到的异常响应消息为无效消息。
其中,凭证的获取方式可以参考S206的描述。此时,验证签名的输入参数在 S206的基础上还包括第二哈希值。
S409、用户设备确定接收到的异常响应消息为有效消息。
在本申请实施例中,核心网设备生成签名的输入参数包括第一随机数、第一哈希值和预先获取的密钥。第一随机数是用户设备生成并发送给核心网设备的。第一哈希值是核心网设备生成的。第一随机数、第一哈希值和预先获取的密钥,只要有一个不同,则生成的签名不同。核心网设备没有将第一哈希值发送给用户设备。用户设备根据第一随机数和第二哈希值对异常响应消息进行签名验证。通过第一随机数、第一哈希值、第二哈希值和签名,可以对用户设备与核心网设备之间未建立安全上下文之前传输的消息进行安全保护。
本申请实施例提供的消息保护方法,相比于图5示出的示例,核心网设备生成签名的输入参数,增加了核心网设备根据请求消息获得的第一哈希值。相应的,用户设备进行签名验证时增加了第二哈希值,使得验证条件更加安全,进一步提升了网络通信的安全性。
需要说明的是,本申请实施例提供的消息保护方法,还可以避免伪基站的篡改攻击。图8为现有的篡改攻击的消息交互图。如图8所示,UE发送未受安全保护的请求消息4。伪基站拦截请求消息4后,将请求消息4篡改为请求消息5。并将请求消息5发送至核心网设备。请求消息5被核心网拒绝,此时,核心网设备将回复异常响应消息5。伪基站将异常响应消息5转发给UE。导致UE长时间拒绝服务。
针对图8所示出的篡改攻击场景。本申请实施例提供的消息保护方法,核心网设备生成签名的输入参数,包括核心网设备根据请求消息确定的第一哈希值。如果请求消息被篡改了,那么用户设备生成的第二哈希值与核心网设备确定的第一哈希值将不同。这样,当用户设备接收到异常响应消息后,根据第二哈希值对异常响应消息进行签名验证将无法通过。因此,通过第一哈希值和第二哈希值,用户设备可以确定接收到的异常响应消息是否有效,避免受到篡改攻击。
需要说明的是,本申请实施例对于S407~S408的执行顺序不做限制。
可选的,作为另一个示例,S105,用户设备根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息,可以包括:
用户设备根据第一随机数和第三随机数中的任意一个、第二哈希值和获取到的凭证,对接收到的异常响应消息进行签名验证。
若签名验证通过,则用户设备判断第一随机数与第三随机数是否相同。
若第一随机数与第三随机数相同,则用户设备确定接收到的异常响应消息为有效消息。
上述任一校验失败,则用户设备确定接收到的异常响应消息为无效消息。
本申请实施例提供了一种消息保护方法。核心网设备生成签名的输入参数包括用户设备发送的第一随机数、核心网设备根据请求消息确定的第一哈希值和预先获取的密钥。用户设备则根据第一随机数、根据请求消息确定的第二哈希值、接收到的第三随机数、接收到的签名以及获取到的凭证,对接收到的异常响应消息进行签名验证,可以确定接收到的异常响应消息是否为有效消息。本申请实施例提供的消息保护方法,通过第一随机数、第三随机数、第一哈希值、第二哈希值和签名,可以避免用户设备因为伪基站的伪造、重放或者篡改攻击导致的长时间拒绝服务,提升了网络通信的安全性。
图9为本申请实施例提供的消息保护方法实施例五的消息交互图。本申请实施例在上述实施例一的基础上,提供了S102和S105的又一种实现方式。其中,S102可以包括S502~S503,S105可以包括S507~S510。如图9所示,本申请实施例提供的消息保护方法,可以包括:
S501、用户设备向核心网设备发送未受安全保护的请求消息。所述请求消息可以包括第一随机数。
本步骤可以参考S101的描述,原理相似,此处不再赘述。
S502、若核心网设备确定请求消息不符合预设条件,则根据接收到的请求消息确定第一哈希值。
本步骤可以参考S402的描述,原理相似,此处不再赘述。
S503、核心网设备生成异常响应消息。
所述异常响应消息可以包括第一随机数、第一哈希值和签名。所述签名为根据预先获取的密钥、第一随机数、第一哈希值,对异常响应消息生成的。
其中,预先获取的密钥的具体实现方式以及获取方式可以参考S102的描述。此时,生成签名的输入参数在S202的基础上还包括第一哈希值。
可选的,所述异常响应消息还可以包括凭证,所述凭证用于用户设备验证所述签名。所述凭证可以参考S102的描述。
S504、核心网设备向用户设备发送异常响应消息。所述异常响应消息可以包括第一随机数、第一哈希值和签名。
S505、用户设备接收异常响应消息。所述异常响应消息可以包括第三随机数、第一哈希值和签名。其中,第一哈希值为核心网设备根据请求消息确定的。
本步骤可以参考S104的描述,原理相似,此处不再赘述。
S506、用户设备根据请求消息确定第二哈希值。
本步骤可以参考S406的描述,此处不再赘述。
需要说明的是,S506的执行顺序,还可以在S505之前。
S507、用户设备判断第一随机数与第三随机数是否相同。
如果第一随机数与第三随机数相同,则执行下一个步骤。如果第一随机数与第三随机数不同,则确定接收到的异常响应消息为无效消息。
S508、用户设备根据第一随机数和第三随机数中的任意一个、第一哈希值、签名和获取到的凭证,对异常响应消息进行签名验证。
如果签名验证通过,则执行下一个步骤。如果签名验证不通过,则确定接收到的异常响应消息为无效消息。
其中,凭证的获取方式可以参考S206的描述。此时,验证签名的输入参数在 S206的基础上还包括第一哈希值。
S509、用户设备判断第一哈希值与第二哈希值是否相同。
如果第一哈希值与第二哈希值相同,则执行下一个步骤。如果第一哈希值与第二哈希值不同,则确定接收到的异常响应消息为无效消息。
S510、用户设备确定接收到的异常响应消息为有效消息。
本申请实施例提供的消息保护方法,相比于图7示出的示例,核心网设备发送给用户设备的异常响应消息中还包括有第一哈希值。用户设备通过比较第一哈希值与第二哈希值是否相同,可以进一步确定接收到的异常响应消息是否为有效消息。可以防止攻击,进一步提升了网络通信的安全性。
需要说明的是,本申请实施例对于S507~S509的执行顺序不做限制。
可选的,作为另一个示例,S105,用户设备根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息,可以包括:
用户设备判断第一随机数与第三随机数是否相同。
若第一随机数与第三随机数相同,则用户设备判断第一哈希值与第二哈希值是否相同。
若第一哈希值与第二哈希值相同,则用户设备根据第一随机数和第三随机数中的任意一个、第一哈希值和第二哈希值中的任意一个和获取到的凭证,对异常响应消息进行签名验证。
若签名验证通过,则用户设备确定接收到的异常响应消息为有效消息。
上述任一校验失败,则用户设备确定接收到的异常响应消息为无效消息。
可选的,作为又一个示例,S105,用户设备根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息,可以包括:
用户设备根据第一随机数和第三随机数中的任意一个、第一哈希值和获取到的凭证,对异常响应消息进行签名验证。
若签名验证通过,则用户设备判断第一随机数与第三随机数是否相同。
若第一随机数与第三随机数相同,则用户设备判断第一哈希值与第二哈希值是否相同。
若第一哈希值与第二哈希值相同,则用户设备确定接收到的异常响应消息为有效消息。
上述任一校验失败,则用户设备确定接收到的异常响应消息为无效消息。
可选的,作为又一个示例,S105,用户设备根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息,可以包括:
用户设备根据第一随机数和第三随机数中的任意一个、第一哈希值和获取到的凭证,对异常响应消息进行签名验证。
若签名验证通过,则用户设备判断第一哈希值与第二哈希值是否相同。
若第一哈希值与第二哈希值相同,则用户设备判断第一随机数与第三随机数是否相同。
若第一随机数与第三随机数相同,则用户设备确定接收到的异常响应消息为有效消息。
上述任一校验失败,则用户设备确定接收到的异常响应消息为无效消息。
可选的,作为又一个示例,S105,用户设备根据第三随机数和签名,确定异常响应消息是否为有效消息,可以包括:
用户设备判断第一哈希值与第二哈希值是否相同。
若第一哈希值与第二哈希值相同,则用户设备判断第一随机数与第三随机数是否相同。
若第一随机数与第三随机数相同,则用户设备根据第一随机数和第三随机数中的任意一个、第一哈希值和第二哈希值中的任意一个和获取到的凭证,对异常响应消息进行签名验证。
若签名验证通过,则用户设备确定接收到的异常响应消息为有效消息。
上述任一校验失败,则用户设备确定接收到的异常响应消息为无效消息。
可选的,作为又一个示例,S105,用户设备根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息,可以包括:
用户设备判断第一哈希值与第二哈希值是否相同。
若第一哈希值与第二哈希值相同,则用户设备根据第一随机数和第三随机数中的任意一个、第一哈希值和第二哈希值中的任意一个和获取到的凭证,对异常响应消息进行签名验证。
若签名验证通过,则用户设备判断第一随机数与第三随机数是否相同。
若第一随机数与第三随机数相同,则用户设备确定接收到的异常响应消息为有效消息。
上述任一校验失败,则用户设备确定接收到的异常响应消息为无效消息。
本申请实施例提供了一种消息保护方法。核心网设备生成签名的输入参数包括用户设备发送的第一随机数、核心网设备根据请求消息确定的第一哈希值和预先获取的密钥。核心网设备将第一哈希值发送给用户设备。用户设备则根据第一随机数、第三随机数、第一哈希值、接收到的签名以及获取到的凭证,对接收到的异常响应消息进行签名验证,可以确定接收到的异常响应消息是否为有效消息。本申请实施例提供的消息保护方法,通过第一随机数、第三随机数、第一哈希值、第二哈希值和签名,可以避免用户设备因为伪基站的伪造、重放或者篡改攻击导致的长时间拒绝服务,提升了网络通信的安全性。
图10为本申请实施例提供的消息保护方法实施例六的消息交互图。本申请实施例在上述实施例一的基础上,提供了S102和S105的又一种实现方式。其中,S102 可以包括S602~S603,S105可以包括S607~S609。如图10所示,本申请实施例提供的消息保护方法,可以包括:
S601、用户设备向核心网设备发送未受安全保护的请求消息。所述请求消息可以包括第一随机数。
本步骤可以参考S101的描述,原理相似,此处不再赘述。
S602、若核心网设备确定请求消息不符合预设条件,则生成第二随机数,并根据接收到的请求消息确定第一哈希值。
其中,本申请实施例对于生成第二随机数和根据接收到的请求消息确定第一哈希值的执行顺序不做限定。
其中,第二随机数与第一随机数原理相似,此处不再赘述。
其中,根据接收到的请求消息确定第一哈希值,可以参考S402的描述,原理相似,此处不再赘述。
S603、核心网设备生成异常响应消息。
所述异常响应消息可以包括第一随机数、第二随机数和签名。所述签名为根据预先获取的密钥、第一随机数、第二随机数和第一哈希值,对异常响应消息生成的。
其中,预先获取的密钥的具体实现方式以及获取方式可以参考S102的描述。此时,生成签名的输入参数在S202的基础上还包括第二随机数和第一哈希值。
可选的,所述异常响应消息还可以包括凭证,所述凭证用于用户设备验证所述签名。所述凭证可以参考S102的描述。
S604、核心网设备向用户设备发送异常响应消息。所述异常响应消息可以包括第一随机数、第二随机数和签名。
S605、用户设备接收异常响应消息。所述异常响应消息可以包括第三随机数、第二随机数和签名。其中,第二随机数为核心网设备生成的。
本步骤可以参考S104的描述,原理相似,此处不再赘述。
S606、用户设备根据请求消息确定第二哈希值。
本步骤可以参考S406的描述,此处不再赘述。
需要说明的是,S606的执行顺序,还可以在S605之前。
S607、用户设备判断第一随机数与第三随机数是否相同。
如果第一随机数与第三随机数相同,则执行下一个步骤。如果第一随机数与第三随机数不同,则确定接收到的异常响应消息为无效消息。
S608、用户设备根据第一随机数和第三随机数中的任意一个、第二随机数、第二哈希值、签名和获取到的凭证,对异常响应消息进行签名验证。
如果签名验证通过,则执行下一个步骤。如果签名验证不通过,则确定接收到的异常响应消息为无效消息。
其中,凭证的获取方式可以参考S206的描述。此时,验证签名的输入参数在 S206的基础上还包括第二随机数和第二哈希值。
S609、用户设备确定接收到的异常响应消息为有效消息。
本申请实施例提供的消息保护方法,相比于图7示出的示例,核心网设备生成签名的输入参数还包括核心网设备生成的第二随机数,增强了生成签名的条件。相应的,用户设备根据第一随机数、第二随机数、第三随机数、第二哈希值和签名,确定收到的异常响应消息是否为有效消息。使得用户设备验证签名是否通过的条件更加安全,进一步提升了网络通信的安全性。
需要说明的是,本申请实施例对于S607~S608的执行顺序不做限制。
可选的,作为另一个示例,S105,用户设备根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息,可以包括:
用户设备根据第一随机数和第三随机数中的任意一个、第二随机数、第二哈希值和获取到的凭证,对异常响应消息进行签名验证。
若签名验证通过,则用户设备判断第一随机数与第三随机数是否相同。
若第一随机数与第三随机数相同,则用户设备确定接收到的异常响应消息为有效消息。
上述任一校验失败,则用户设备确定接收到的异常响应消息为无效消息。
本申请实施例提供了一种消息保护方法。核心网设备生成签名的输入参数包括用户设备发送的第一随机数、核心网设备生成的第二随机数、核心网设备根据请求消息确定的第一哈希值和预先获取的密钥。用户设备则根据第一随机数、第二随机数、第三随机数、第二哈希值、接收到的签名以及获取到的凭证,对接收到的异常响应消息进行签名验证,可以确定接收到的异常响应消息是否为有效消息。本申请实施例提供的消息保护方法,通过第一随机数、第二随机数、第三随机数、第一哈希值、第二哈希值和签名,可以避免用户设备因为伪基站的伪造、重放或者篡改攻击导致的长时间拒绝服务,提升了网络通信的安全性。
图11为本申请实施例提供的消息保护方法实施例七的消息交互图。本申请实施例在上述实施例一的基础上,提供了S102和S105的又一种实现方式。其中,S102 可以包括S702~S703,S105可以包括S707~S710。如图11所示,本申请实施例提供的消息保护方法,可以包括:
S701、用户设备向核心网设备发送未受安全保护的请求消息。所述请求消息可以包括第一随机数。
本步骤可以参考S101的描述,原理相似,此处不再赘述。
S702、若核心网设备确定请求消息不符合预设条件,则生成第二随机数,并根据接收到的请求消息确定第一哈希值。
其中,本申请实施例对于生成第二随机数和根据接收到的请求消息确定第一哈希值的执行顺序不做限定。
其中,第二随机数与第一随机数原理相似,此处不再赘述。
其中,根据接收到的请求消息确定第一哈希值,可以参考S402的描述,原理相似,此处不再赘述。
S703、核心网设备生成异常响应消息。
所述异常响应消息可以包括第一随机数、第二随机数、第一哈希值和签名。所述签名为根据预先获取的密钥、第一随机数、第二随机数和第一哈希值,对异常响应消息生成的。
其中,预先获取的密钥的具体实现方式以及获取方式可以参考S102的描述。此时,生成签名的输入参数在S202的基础上还包括第二随机数和第一哈希值。
可选的,所述异常响应消息还可以包括凭证,所述凭证用于用户设备验证所述签名。所述凭证可以参考S102的描述。
S704、核心网设备向用户设备发送异常响应消息。所述异常响应消息可以包括第一随机数、第二随机数、第一哈希值和签名。
S705、用户设备接收异常响应消息。所述异常响应消息可以包括第三随机数、第二随机数、第一哈希值和签名。其中,第一哈希值为核心网设备根据请求消息确定的。第二随机数为核心网设备生成的。
本步骤可以参考S104的描述,原理相似,此处不再赘述。
S706、用户设备根据请求消息确定第二哈希值。
本步骤可以参考S406的描述,此处不再赘述。
需要说明的是,S706的执行顺序,还可以在S705之前。
S707、用户设备判断第一随机数与第三随机数是否相同。
如果第一随机数与第三随机数相同,则执行下一个步骤。如果第一随机数与第三随机数不同,则确定接收到的异常响应消息为无效消息。
S708、用户设备根据第一随机数和第三随机数中的任意一个、第二随机数、第一哈希值、签名和获取到的凭证,对异常响应消息进行签名验证。
如果签名验证通过,则执行下一个步骤。如果签名验证不通过,则确定接收到的异常响应消息为无效消息。
其中,凭证的获取方式可以参考S206的描述。此时,验证签名的输入参数在 S206的基础上还包括第二随机数和第一哈希值。
S709、用户设备判断第一哈希值与第二哈希值是否相同。
如果第一哈希值与第二哈希值相同,则执行下一个步骤。如果第一哈希值与第二哈希值不同,则确定接收到的异常响应消息为无效消息。
S710、用户设备确定接收到的异常响应消息为有效消息。
本申请实施例提供的消息保护方法,相比于图10示出的示例,核心网设备发送给用户设备的异常响应消息中包括有第一哈希值。用户设备接收到的异常响应消息中包括有第一哈希值。可以理解,核心网设备发送的第一哈希值与用户设备接收到的第一哈希值可能相同,也可能不同。因此,用户设备通过比较第一哈希值与第二哈希值是否相同,可以进一步确定接收到的异常响应消息是否为有效消息。可以防止攻击,进一步提升了网络通信的安全性。
本申请实施例提供的消息保护方法,相比于图9示出的示例,核心网设备生成签名的输入参数还包括核心网设备生成的第二随机数,增强了生成签名的条件。相应的,用户设备根据第一随机数、第二随机数、第三随机数、第二哈希值和签名,确定收到的异常响应消息是否为有效消息。使得用户设备验证签名是否通过的条件更加安全,进一步提升了网络通信的安全性。
需要说明的是,本申请实施例对于S707~S709的执行顺序不做限制。
可选的,作为另一个示例,S105,用户设备根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息,可以包括:
用户设备判断第一随机数与第三随机数是否相同。
若第一随机数与第三随机数相同,则用户设备判断第一哈希值与第二哈希值是否相同。
若第一哈希值与第二哈希值相同,则用户设备根据第一随机数和第三随机数中的任意一个、第二随机数、第一哈希值和第二哈希值中的任意一个和获取到的凭证,对异常响应消息进行签名验证。
若签名验证通过,则用户设备确定接收到的异常响应消息为有效消息。
上述任一校验失败,则用户设备确定接收到的异常响应消息为无效消息。
可选的,作为又一个示例,S105,用户设备根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息,可以包括:
用户设备根据第一随机数和第三随机数中的任意一个、第二随机数、第一哈希值和获取到的凭证,对异常响应消息进行签名验证。
若签名验证通过,则用户设备判断第一随机数与第三随机数是否相同。
若第一随机数与第三随机数相同,则用户设备判断第一哈希值与第二哈希值是否相同。
若第一哈希值与第二哈希值相同,则用户设备确定接收到的异常响应消息为有效消息。
上述任一校验失败,则用户设备确定接收到的异常响应消息为无效消息。
可选的,作为又一个示例,S105,用户设备根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息,可以包括:
用户设备根据第一随机数和第三随机数中的任意一个、第二随机数、第一哈希值和获取到的凭证,对异常响应消息进行签名验证。
若签名验证通过,则用户设备判断第一哈希值与第二哈希值是否相同。
若第一哈希值与第二哈希值相同,则用户设备判断第一随机数与第三随机数是否相同。
若第一随机数与第三随机数相同,则用户设备确定接收到的异常响应消息为有效消息。
上述任一校验失败,则用户设备确定接收到的异常响应消息为无效消息。
可选的,作为又一个示例,S105,用户设备根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息,可以包括:
用户设备判断第一哈希值与第二哈希值是否相同。
若第一哈希值与第二哈希值相同,则用户设备判断第一随机数与第三随机数是否相同。
若第一随机数与第三随机数相同,则用户设备根据第一随机数和第三随机数中的任意一个、第二随机数、第一哈希值和第二哈希值中的任意一个和获取到的凭证,对异常响应消息进行签名验证。
若签名验证通过,则用户设备确定接收到的异常响应消息为有效消息。
上述任一校验失败,则用户设备确定接收到的异常响应消息为无效消息。
可选的,作为又一个示例,S105,用户设备根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息,可以包括:
用户设备判断第一哈希值与第二哈希值是否相同。
若第一哈希值与第二哈希值相同,则用户设备根据第一随机数和第三随机数中的任意一个、第二随机数、第一哈希值和第二哈希值中的任意一个和获取到的凭证,对异常响应消息进行签名验证。
若签名验证通过,则用户设备判断第一随机数与第三随机数是否相同。
若第一随机数与第三随机数相同,则用户设备确定接收到的异常响应消息为有效消息。
上述任一校验失败,则用户设备确定接收到的异常响应消息为无效消息。
本申请实施例提供了一种消息保护方法。核心网设备生成签名的输入参数包括用户设备发送的第一随机数、核心网设备生成的第二随机数、核心网设备根据请求消息确定的第一哈希值和预先获取的密钥。核心网设备将第一哈希值发送给用户设备。用户设备则根据第一随机数、第二随机数、第三随机数、第一哈希值、第二哈希值、接收到的签名以及获取的凭证,对接收到的异常响应消息进行签名验证,可以确定接收到的异常响应消息是否为有效消息。本申请实施例提供的消息保护方法,通过第一随机数、第二随机数、第三随机数、第一哈希值、第二哈希值和签名,可以避免用户设备因为伪基站的伪造、重放或者篡改攻击导致的长时间拒绝服务,提升了网络通信的安全性。
本申请实施例还提供一种用户设备。该用户设备可以执行上述图4~图7、图9~图11任一方法实施例提供的消息保护方法中用户设备执行的操作。图12为本申请实施例提供的一种用户设备的结构示意图。如图12所示,本申请实施例提供的用户设备100,可以包括:
收发模块11,用于向核心网设备发送未受安全保护的请求消息,请求消息包括第一随机数。接收异常响应消息,异常响应消息包括第三随机数和签名。
处理模块12,用于根据第三随机数、签名和获取到的凭证,确定异常响应消息是否为有效消息。
可选的,处理模块12具体用于:
若第一随机数与第三随机数相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、签名和凭证,对异常响应消息签名验证通过。
可选的,异常响应消息还包括第二随机数,则处理模块12具体用于:
若第一随机数与第三随机数相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、第二随机数、签名和凭证,对异常响应消息签名验证通过。
可选的,处理模块12还用于:根据请求消息确定第二哈希值。
则处理模块12具体用于:
若第一随机数与第三随机数相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、第二哈希值、签名和凭证,对异常响应消息签名验证通过。
可选的,处理模块12还用于:根据请求消息确定第二哈希值。
异常响应消息还包括第一哈希值,第一哈希值为核心网设备根据请求消息确定的。
则处理模块12具体用于:
若第一随机数与第三随机数相同、第一哈希值与第二哈希值相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、第一哈希值、签名和凭证,对异常响应消息签名验证通过。
可选的,处理模块12还用于:根据请求消息确定第二哈希值。
异常响应消息还包括第二随机数。
则处理模块12具体用于:
若第一随机数与第三随机数相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、第二随机数、第二哈希值、签名和凭证,对异常响应消息签名验证通过。
可选的,处理模块12还用于:根据请求消息确定第二哈希值。
异常响应消息还包括第二随机数和第一哈希值,第一哈希值为核心网设备根据请求消息确定的。
则处理模块12具体用于:
若第一随机数与第三随机数相同、第一哈希值与第二哈希值相同、且签名验证通过,则确定异常响应消息为有效消息。签名验证通过包括:根据第三随机数、第二随机数、第一哈希值、签名和凭证,对异常响应消息签名验证通过。
可选的,请求消息包括:附着请求消息或者跟踪区更新请求消息。
可选的,异常响应消息包括:附着拒绝消息、跟踪区更新拒绝消息或者身份请求消息。
可选的,异常响应消息还包括凭证,凭证用于验证签名。
可选的,处理模块12还用于:若确定异常响应消息为无效消息,则更改接入的接入网设备。
收发模块11还用于:通过更改后的接入网设备向核心网设备重新发送请求消息。
可选的,本申请实施例还可提供一种用户设备。图13为本申请实施例提供的另一种用户设备的结构示意图。如图13所示,该用户设备200可以包括:处理器22、收发器21、存储器23。处理器22可与收发器21连接。处理器22还可与存储器23 连接。
如上所示的处理模块12可以通过处理器22调用存储器23中存储的程序指令实现。如上所示的收发模块11可以由处理器22控制收发器21来实现。
可选的,本申请实施例还提供一种计算机程序产品。计算机程序产品可以包括:程序代码。
该程序代码可以为用于执行本申请实施例上述图4~图7、图9~图11任一方法实施例中用户设备执行的消息保护方法对应的程序代码。该计算机程序产品中的程序代码例如可由上述图13所示的用户设备200中的处理器22执行。
可选的,本申请实施例还提供一种存储介质。存储介质可用于存储计算机程序产品。计算机程序产品可包括:程序代码。
该程序代码可以为用于执行本申请实施例上述图4~图7、图9~图11任一方法实施例中用户设备执行的消息保护方法对应的程序代码。
该存储介质可以为上述图13所示的用户设备200中的内部存储器,也可以为与上述图13所示的用户设备200连接的外部存储器。该计算机程序产品中的程序代码例如可由上述图13所示的用户设备200中的处理器22执行。
本申请实施例提供的用户设备、计算机程序产品及存储介质,可执行上述图4~图7、图9~图11任一方法实施例提供的消息保护方法中用户设备执行的操作,其具体实现及有益效果可参见上述,在此不再赘述。
本申请实施例还提供一种核心网设备。该核心网设备可以执行上述图4~图7、图9~图11任一方法实施例提供的消息保护方法中核心网设备执行的操作。图14为本申请实施例提供的一种核心网设备的结构示意图。如图14所示,本申请实施例提供的核心网设备300,可以包括:
收发模块31,用于接收用户设备发送的未受安全保护的请求消息,请求消息包括第一随机数。将处理模块32生成的异常响应消息发送至用户设备。
处理模块32,用于当请求消息不符合预设条件时,生成异常响应消息。异常响应消息包括第一随机数和签名。签名为处理模块32根据包括有第一随机数的输入参数生成的。
可选的,处理模块32具体用于:根据预先获取的密钥和第一随机数,对异常响应消息生成签名。
可选的,处理模块32还用于:生成第二随机数。
异常响应消息还包括第二随机数。
处理模块32具体用于:根据预先获取的密钥、第一随机数和第二随机数,对异常响应消息生成签名。
可选的,处理模块32还用于:根据请求消息确定第一哈希值。
处理模块32具体用于:根据预先获取的密钥、第一随机数和第一哈希值,对异常响应消息生成签名。
可选的,处理模块32还用于:
生成第二随机数。
根据请求消息确定第一哈希值。
异常响应消息还包括第二随机数。
处理模块32具体用于:根据预先获取的密钥、第一随机数、第二随机数和第一哈希值,对异常响应消息生成签名。
可选的,异常响应消息还包括第一哈希值。
可选的,请求消息包括:附着请求消息或者跟踪区更新请求消息。
可选的,异常响应消息包括:附着拒绝消息、跟踪区更新拒绝消息或者身份请求消息。
可选的,异常响应消息还包括凭证,凭证用于用户设备验证签名。
可选的,本申请实施例还可提供一种核心网设备。图15为本申请实施例提供的另一种核心网设备的结构示意图。如图15所示,该核心网设备400可以包括:处理器42、收发器41、存储器43。处理器42可与收发器41连接。处理器42还可与存储器43连接。
如上所示的处理模块32可以通过处理器42调用存储器43中存储的程序指令实现。如上所示的收发模块31可以由处理器42控制收发器41来实现。
可选的,本申请实施例还提供一种计算机程序产品。计算机程序产品可以包括:程序代码。
该程序代码可以为用于执行本申请实施例上述图4~图7、图9~图11任一方法实施例中核心网设备执行的消息保护方法对应的程序代码。该计算机程序产品中的程序代码例如可由上述图15所示的核心网设备400中的处理器42执行。
可选的,本申请实施例还提供一种存储介质。存储介质可用于存储计算机程序产品。计算机程序产品可包括:程序代码。
该程序代码可以为用于执行本申请实施例上述图4~图7、图9~图11任一方法实施例中核心网设备执行的消息保护方法对应的程序代码。
该存储介质可以为上述图15所示的核心网设备400中的内部存储器,也可以为与上述图15所示的核心网设备400连接的外部存储器。该计算机程序产品中的程序代码例如可由上述图15所示的核心网设备400中的处理器42执行。
本申请实施例提供的核心网设备、计算机程序产品及存储介质,可执行上述上述图4~图7、图9~图11任一方法实施例提供的消息保护方法中核心网设备执行的操作,其具体实现及有益效果可参见上述,在此不再赘述。

Claims (30)

1.一种消息保护方法,其特征在于,包括:
向核心网设备发送未受安全保护的请求消息,所述请求消息包括第一随机数;
接收异常响应消息,所述异常响应消息包括第三随机数、签名和第一哈希值;所述第一哈希值为所述核心网设备根据所述请求消息确定的;
根据所述第一随机数、所述第三随机数、所述签名、第二哈希值和获取到的凭证,确定所述异常响应消息是否为有效消息;其中,所述第二哈希值是用户设备根据所述请求消息确定的;
根据所述第一哈希值与所述第二哈希值,确定所述请求消息是否被篡改。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一随机数、所述第三随机数、所述签名、第二哈希值和获取到的凭证,确定所述异常响应消息是否为有效消息,包括:
若所述第一随机数与所述第三随机数相同、且签名验证通过,则确定所述异常响应消息为有效消息;所述签名验证通过包括:根据所述第三随机数、所述第二哈希值、所述签名和所述凭证,对所述异常响应消息签名验证通过。
3.根据权利要求1所述的方法,其特征在于,所述根据所述第一随机数、所述第三随机数、所述签名、第二哈希值和获取到的凭证,确定所述异常响应消息是否为有效消息,包括:
若所述第一随机数与所述第三随机数相同、所述第一哈希值与所述第二哈希值相同、且签名验证通过,则确定所述异常响应消息为有效消息;所述签名验证通过包括:根据所述第三随机数、所述第一哈希值、所述签名和所述凭证,对所述异常响应消息签名验证通过。
4.根据权利要求1所述的方法,其特征在于,所述异常响应消息还包括第二随机数;
所述根据所述第一随机数、所述第三随机数、所述签名、第二哈希值和获取到的凭证,确定所述异常响应消息是否为有效消息,包括:
若所述第一随机数与所述第三随机数相同、且签名验证通过,则确定所述异常响应消息为有效消息;所述签名验证通过包括:根据所述第三随机数、所述第二随机数、所述第二哈希值、所述签名和所述凭证,对所述异常响应消息签名验证通过。
5.根据权利要求1所述的方法,其特征在于,所述异常响应消息还包括第二随机数和第一哈希值,所述第一哈希值为所述核心网设备根据所述请求消息确定的;
所述根据所述第一随机数、所述第三随机数、所述签名、第二哈希值和获取到的凭证,确定所述异常响应消息是否为有效消息,包括:
若所述第一随机数与所述第三随机数相同、所述第一哈希值与所述第二哈希值相同、且签名验证通过,则确定所述异常响应消息为有效消息;所述签名验证通过包括:根据所述第三随机数、所述第二随机数、所述第一哈希值、所述签名和所述凭证,对所述异常响应消息签名验证通过。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述请求消息包括:附着请求消息或者跟踪区更新请求消息。
7.根据权利要求1至5任一项所述的方法,其特征在于,所述异常响应消息包括:附着拒绝消息、跟踪区更新拒绝消息或者身份请求消息。
8.根据权利要求1至5任一项所述的方法,其特征在于,所述异常响应消息还包括所述凭证,所述凭证用于验证所述签名。
9.根据权利要求1至5任一项所述的方法,其特征在于,所述方法还包括:
若确定所述异常响应消息为无效消息,则更改接入的接入网设备,通过更改后的接入网设备向所述核心网设备重新发送请求消息。
10.一种消息保护方法,其特征在于,包括:
接收用户设备发送的未受安全保护的请求消息,所述请求消息包括第一随机数;
若所述请求消息不符合预设条件,则生成异常响应消息;所述异常响应消息包括所述第一随机数、签名以及第一哈希值;所述签名为根据包括有所述第一随机数和所述第一哈希值的输入参数生成的,所述第一哈希值为根据所述请求消息确定的;
将所述异常响应消息发送至所述用户设备,以使所述用户设备根据所述请求消息确定第二哈希值;
以及所述用户设备根据所述第一哈希值与所述第二哈希值,确定所述请求消息是否被篡改。
11.根据权利要求10所述的方法,其特征在于,所述签名为根据包括有所述第一随机数和第一哈希值的输入参数生成的,包括:
所述签名为根据预先获取的密钥、所述第一随机数和所述第一哈希值,对所述异常响应消息生成的。
12.根据权利要求10所述的方法,其特征在于,所述方法还包括:
生成第二随机数;
所述异常响应消息还包括所述第二随机数;
所述签名为根据包括有所述第一随机数和第一哈希值的输入参数生成的,包括:
所述签名为根据预先获取的密钥、所述第一随机数、所述第二随机数和所述第一哈希值,对所述异常响应消息生成的。
13.根据权利要求10至12任一项所述的方法,其特征在于,所述请求消息包括:附着请求消息或者跟踪区更新请求消息。
14.根据权利要求10至12任一项所述的方法,其特征在于,所述异常响应消息包括:附着拒绝消息、跟踪区更新拒绝消息或者身份请求消息。
15.根据权利要求10至12任一项所述的方法,其特征在于,所述异常响应消息还包括凭证,所述凭证用于所述用户设备验证所述签名。
16.一种用户设备,其特征在于,包括:
收发器,用于向核心网设备发送未受安全保护的请求消息,所述请求消息包括第一随机数;接收异常响应消息,所述异常响应消息包括第三随机数、签名和第一哈希值;所述第一哈希值为所述核心网设备根据所述请求消息确定的;
处理器,用于根据所述第一随机数、所述第三随机数、所述签名、第二哈希值和获取到的凭证,确定所述异常响应消息是否为有效消息;其中,所述第二哈希值是用户设备根据所述请求消息确定的;
所述处理器还用于:根据所述第一哈希值与所述第二哈希值,确定所述请求消息是否被篡改。
17.根据权利要求16所述的用户设备,其特征在于,所述处理器具体用于:
若所述第一随机数与所述第三随机数相同、且签名验证通过,则确定所述异常响应消息为有效消息;所述签名验证通过包括:根据所述第三随机数、所述第二哈希值、所述签名和所述凭证,对所述异常响应消息签名验证通过。
18.根据权利要求16所述的用户设备,其特征在于,
所述处理器具体用于:
若所述第一随机数与所述第三随机数相同、所述第一哈希值与所述第二哈希值相同、且签名验证通过,则确定所述异常响应消息为有效消息;所述签名验证通过包括:根据所述第三随机数、所述第一哈希值、所述签名和所述凭证,对所述异常响应消息签名验证通过。
19.根据权利要求16所述的用户设备,其特征在于,所述异常响应消息还包括第二随机数;
所述处理器具体用于:
若所述第一随机数与所述第三随机数相同、且签名验证通过,则确定所述异常响应消息为有效消息;所述签名验证通过包括:根据所述第三随机数、所述第二随机数、所述第二哈希值、所述签名和所述凭证,对所述异常响应消息签名验证通过。
20.根据权利要求16所述的用户设备,其特征在于,所述异常响应消息还包括第二随机数和第一哈希值,所述第一哈希值为所述核心网设备根据所述请求消息确定的;
所述处理器具体用于:
若所述第一随机数与所述第三随机数相同、所述第一哈希值与所述第二哈希值相同、且签名验证通过,则确定所述异常响应消息为有效消息;所述签名验证通过包括:根据所述第三随机数、所述第二随机数、所述第一哈希值、所述签名和所述凭证,对所述异常响应消息签名验证通过。
21.根据权利要求16至20任一项所述的用户设备,其特征在于,所述请求消息包括:附着请求消息或者跟踪区更新请求消息。
22.根据权利要求16至20任一项所述的用户设备,其特征在于,所述异常响应消息包括:附着拒绝消息、跟踪区更新拒绝消息或者身份请求消息。
23.根据权利要求16至20任一项所述的用户设备,其特征在于,所述异常响应消息还包括所述凭证,所述凭证用于验证所述签名。
24.根据权利要求16至20任一项所述的用户设备,其特征在于,所述处理器还用于:若确定所述异常响应消息为无效消息,则更改接入的接入网设备;
所述收发器还用于:通过更改后的接入网设备向所述核心网设备重新发送请求消息。
25.一种核心网设备,其特征在于,包括:
收发器,用于接收用户设备发送的未受安全保护的请求消息,所述请求消息包括第一随机数;
处理器,用于当所述请求消息不符合预设条件时,生成异常响应消息;所述异常响应消息包括所述第一随机数、签名以及第一哈希值;所述签名为所述处理器根据包括有所述第一随机数和第一哈希值的输入参数生成的,所述第一哈希值为根据所述请求消息确定的;
所述收发器,还用于将所述处理器生成的异常响应消息发送至所述用户设备,以使所述用户设备根据所述请求消息确定第二哈希值;
所述处理器还用于:所述用户设备根据所述第一哈希值与所述第二哈希值,确定所述请求消息是否被篡改。
26.根据权利要求25所述的核心网设备,其特征在于,所述处理器具体用于:根据预先获取的密钥、所述第一随机数和所述第一哈希值,对所述异常响应消息生成所述签名。
27.根据权利要求25所述的核心网设备,其特征在于,所述处理器还用于:
生成第二随机数;
所述异常响应消息还包括所述第二随机数;
所述处理器具体用于:根据预先获取的密钥、所述第一随机数、所述第二随机数和所述第一哈希值,对所述异常响应消息生成所述签名。
28.根据权利要求25至27任一项所述的核心网设备,其特征在于,所述请求消息包括:附着请求消息或者跟踪区更新请求消息。
29.根据权利要求25至27任一项所述的核心网设备,其特征在于,所述异常响应消息包括:附着拒绝消息、跟踪区更新拒绝消息或者身份请求消息。
30.根据权利要求25至27任一项所述的核心网设备,其特征在于,所述异常响应消息还包括凭证,所述凭证用于所述用户设备验证所述签名。
CN201780056174.1A 2017-01-25 2017-01-25 消息保护方法、用户设备和核心网设备 Active CN109691017B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/072665 WO2018137195A1 (zh) 2017-01-25 2017-01-25 消息保护方法、用户设备和核心网设备

Publications (2)

Publication Number Publication Date
CN109691017A CN109691017A (zh) 2019-04-26
CN109691017B true CN109691017B (zh) 2022-02-01

Family

ID=62978898

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780056174.1A Active CN109691017B (zh) 2017-01-25 2017-01-25 消息保护方法、用户设备和核心网设备

Country Status (4)

Country Link
US (1) US10582378B2 (zh)
EP (1) EP3565178B1 (zh)
CN (1) CN109691017B (zh)
WO (1) WO2018137195A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3753276B1 (en) * 2018-02-15 2023-04-05 Telefonaktiebolaget Lm Ericsson (Publ) Method for improving data transmission security
US11469881B2 (en) * 2018-12-26 2022-10-11 Korea Institute Of Science And Technology Apparatus and method for forgery prevention of digital information
US11336438B2 (en) * 2020-03-31 2022-05-17 EMC IP Holding Company LLC Remote approval and execution of restricted operations
US11522879B2 (en) * 2020-05-20 2022-12-06 At&T Intellectual Property I, L.P. Scrubber for distributed denial of service attacks targetting mobile networks

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102055744A (zh) * 2009-11-06 2011-05-11 中兴通讯股份有限公司 一种ip多媒体子系统紧急呼叫业务的实现系统及方法
CN105792194A (zh) * 2016-04-25 2016-07-20 中国联合网络通信集团有限公司 基站合法性的认证方法、认证装置、网络设备、认证系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100344208C (zh) * 2005-07-15 2007-10-17 华为技术有限公司 一种防止重放攻击的认证方法
CN100349496C (zh) * 2005-07-15 2007-11-14 华为技术有限公司 一种消息认证方法
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
GB0822599D0 (en) * 2008-12-11 2009-01-21 Vodafone Plc Securing network rejection
US8566465B2 (en) * 2010-09-17 2013-10-22 At&T Intellectual Property I, L.P. System and method to detect and mitigate distributed denial of service attacks using random internet protocol hopping
US20120323717A1 (en) * 2011-06-16 2012-12-20 OneID, Inc. Method and system for determining authentication levels in transactions
US9083531B2 (en) * 2012-10-16 2015-07-14 Symantec Corporation Performing client authentication using certificate store on mobile device
US9460272B2 (en) * 2013-03-14 2016-10-04 Arris Enterprises, Inc. Method and apparatus for group licensing of device features
US10588019B2 (en) * 2016-05-05 2020-03-10 Qualcomm Incorporated Secure signaling before performing an authentication and key agreement

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102055744A (zh) * 2009-11-06 2011-05-11 中兴通讯股份有限公司 一种ip多媒体子系统紧急呼叫业务的实现系统及方法
CN105792194A (zh) * 2016-04-25 2016-07-20 中国联合网络通信集团有限公司 基站合法性的认证方法、认证装置、网络设备、认证系统

Also Published As

Publication number Publication date
CN109691017A (zh) 2019-04-26
EP3565178A1 (en) 2019-11-06
US10582378B2 (en) 2020-03-03
US20190349753A1 (en) 2019-11-14
WO2018137195A1 (zh) 2018-08-02
EP3565178A4 (en) 2019-11-06
EP3565178B1 (en) 2021-03-17

Similar Documents

Publication Publication Date Title
CN108293223B (zh) 一种数据传输方法、用户设备和网络侧设备
Norrman et al. Protecting IMSI and user privacy in 5G networks
KR102547749B1 (ko) 완전 순방향 비밀성을 통한 인증 및 키 합의
Hussain et al. Insecure connection bootstrapping in cellular networks: the root of all evil
US8726019B2 (en) Context limited shared secret
EP2932676B1 (en) Authenticating public land mobile networks to mobile stations
US10582378B2 (en) Message protection method, user equipment, and core network device
CN113016202A (zh) 5g系统中的初始非接入层协议消息的保护
US20200021993A1 (en) Identity-based message integrity protection and verification for wireless communication
CN101405987B (zh) 无线系统的非对称加密
CN109788480B (zh) 一种通信方法及装置
CN112703754A (zh) 5g系统中的初始非接入层协议消息的保护
US11343673B2 (en) Enhanced aggregated re-authentication for wireless devices
US20210297400A1 (en) Secured Authenticated Communication between an Initiator and a Responder
CN113518312B (zh) 一种通信方法、装置及系统
CN110583036A (zh) 网络认证方法、网络设备及核心网设备
US20080176572A1 (en) Method of handoff
Ouaissa et al. New security level of authentication and key agreement protocol for the IoT on LTE mobile networks
US10492056B2 (en) Enhanced mobile subscriber privacy in telecommunications networks
CN116235462A (zh) 用于防止加密的用户身份受到重放攻击的方法
Saxena et al. SAKA: a secure authentication and key agreement protocol for GSM networks
CN109842881B (zh) 通信方法、相关设备以及系统
US11159944B2 (en) Wireless-network attack detection
US20180219690A1 (en) Communication system, communication device, and communication program
US11991190B2 (en) Counteractions against suspected identity imposture

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant