CN112672339A - 一种终端能力信息的通知方法、终端及基站 - Google Patents

一种终端能力信息的通知方法、终端及基站 Download PDF

Info

Publication number
CN112672339A
CN112672339A CN201910979674.3A CN201910979674A CN112672339A CN 112672339 A CN112672339 A CN 112672339A CN 201910979674 A CN201910979674 A CN 201910979674A CN 112672339 A CN112672339 A CN 112672339A
Authority
CN
China
Prior art keywords
terminal
base station
security mode
activated
terminal capability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910979674.3A
Other languages
English (en)
Inventor
邵京
杜海涛
孙洋
马东洋
粟栗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Ltd Research Institute filed Critical China Mobile Communications Group Co Ltd
Priority to CN201910979674.3A priority Critical patent/CN112672339A/zh
Publication of CN112672339A publication Critical patent/CN112672339A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

一种终端能力信息的通知方法、终端及基站,该方法包括:所述终端在接收到基站发送的终端能力的第一查询消息后,判断接入层AS安全模式是否激活;所述终端在AS安全模式未激活的情况下,取消向所述基站上报终端能力信息。本发明实施例提供的终端能力信息的通知方法、终端及基站,在AS安全模式未激活的情况下,将不会向基站上报其能力信息,从而避免了在无保护措施的情况下传输终端能力信息,可以减少或避免通信受到中间人攻击。

Description

一种终端能力信息的通知方法、终端及基站
技术领域
本发明涉及移动通信技术领域,具体涉及一种终端能力信息的通知方法、终端及基站。
背景技术
长期演进(Long Term Evolution,LTE)系统网络侧演进通用陆地无线接入网络(Evolved Universal Terrestrial Radio Access,E-UTRAN)由基站设备eNodeB(演进节点B)和核心网设备移动管理实体(Mobility Management Entity,MME)构成,用户终端设备(User Equipment,UE)通过无线空中接口与eNodeB及MME进行信令和数据的交互。
在LTE协议构架中,协议层被分成了非接入层(NAS)和接入层(AS)。LTE系统中的安全保护机制在非接入层和接入层中采用了不同的安全模式命令(Security Mode Command,SMC)过程来激活各自的完整性和加密功能。AS的安全模式命令过程配置有无线资源控制(Radio Resource Control,RRC)信令和用户面的安全算法,NAS的安全模式命令过程配置有NAS信令的安全算法。
UE与E-UTRAN之间进行的初始安全模式命令过程如下:
(1)UE发起附着(ATTACH)请求,并触发UE的AS层发起RRC连接建立过程;
(2)UE的AS层完成RRC连接建立过程后,由E-UTRAN对UE进行鉴权,并下发鉴权消息;UE收到鉴权消息后进行鉴权计算得到密钥,并向E-UTRAN返回鉴权响应消息;
(3)E-UTRAN开始进行AS层的初始安全模式命令过程;
AS层的初始安全模式命令过程,包括以下步骤:
步骤1:E-UTRAN侧的eNodeB通过空口向UE发送安全模式命令(Security ModeCommand)消息,其中携带有本地预设的AS层的安全算法等参数,该安全算法中可包括完整性保护算法(integrityProtAlgorithm)和加密算法;
步骤2:UE收到Security Mode Command消息后,请求底层分组数据汇聚协议(Packet Data Convergence Protocol,PDCP)对该消息进行完整性保护校验,校验算法采用Security Mode Command消息中携带的integrityProtAlgorithm:
如果校验通过,则指示底层向eNodeB发送安全模式完成(Security ModeComplete)消息,且对该消息进行完整性保护,并在后续对与eNodeB交互的消息和数据进行完整性保护和加密,此时认为AS层的安全模式已激活;
如果校验不通过,指示底层向eNodeB传输安全模式失败(SecurityModeFailure)消息,且对后续与eNodeB交互的消息和数据不使用加密和完整性保护,AS安全激活过程失败。
后续,E-UTRAN开始进行NAS层的初始安全模式命令过程。
发明内容
本发明的至少一个实施例提供了一种终端能力信息的通知方法、终端及网络设备,提高了终端与基站之间能力信息交互的安全性,可以减少或避免通信受到中间人攻击。
根据本发明的另一方面,至少一个实施例提供了一种终端能力信息的通知方法,应用于终端,包括:
所述终端在接收到基站发送的终端能力的第一查询消息后,判断接入层AS安全模式是否激活;
所述终端在AS安全模式未激活的情况下,取消向所述基站上报终端能力信息。
优选的,上述方法还包括:
所述终端在AS安全模式已激活的情况下,向所述基站发送第一终端能力完成消息,所述第一终端能力完成消息携带有终端能力信息和完整性保护的MAC。
优选的,在取消向所述基站上报终端能力信息之后,所述方法还包括:
所述终端触发终端与基站间的相互鉴权过程,并在所述鉴权过程通过后,接收并响应所述基站发送的RRC安全模式命令,激活AS安全模式;
在AS安全模式激活后,所述终端接收基站发送的终端能力的第二查询消息,所述第二查询消息携带有完整性保护的消息认证码MAC;
所述终端根据所述第二查询消息,向所述基站发送第二终端能力完成消息,所述第二终端能力完成消息携带有终端能力信息和完整性保护的MAC。
本发明实施例还提供了一种终端能力信息的通知方法,应用于基站,包括:
所述基站在接收终端发送的终端能力信息后,判断AS安全模式是否激活;
在AS安全模式未激活的情况下,若满足预设条件,则所述基站记录所述终端的位置信息和终端标识信息,并释放与所述终端间的RRC连接,其中,所述预设条件包括所述终端仅支持无完整性保护的完整性保护算法和/或无加密的加密算法的安全能力。
优选的,上述方法所述预设条件还包括:
所述终端当前发起的呼叫不是预定义的紧急呼叫。
优选的,在记录所述终端的位置信息和终端标识信息,并释放与所述终端间的RRC连接之后,所述方法还包括:
向核心网或预设监控平台上报所记录的所述终端的位置信息和终端标识信息。
优选的,在AS安全模式未激活的情况下,若不满足所述预设条件,所述方法还包括:
所述基站触发所述基站与终端间的相互鉴权过程,并在所述鉴权过程通过后,向所述终端发送RRC安全模式命令,激活AS安全模式;
在AS安全模式激活后,所述基站向终端发送终端能力的查询消息,所述查询消息携带有完整性保护的MAC;以及,接收所述终端返回的终端能力完成消息,所述终端能力完成消息携带有终端能力信息和完整性保护的MAC。
本发明实施例还提供了一种终端,包括:
接收模块,用于接收基站发送的终端能力的第一查询消息;
第一处理模块,用于在接收到基站发送的终端能力的第一查询消息后,判断接入层AS安全模式是否激活;以及,在AS安全模式未激活的情况下,取消向所述基站上报终端能力信息。
本发明实施例还提供了一种终端,包括收发机和处理器,其中,
所述收发机,用于接收基站发送的终端能力的第一查询消息;
所述处理器,用于在所述收发机接收到基站发送的终端能力的第一查询消息后,判断接入层AS安全模式是否激活;以及,在AS安全模式未激活的情况下,取消向所述基站上报终端能力信息。
本发明实施例还提供了一种终端,包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现如上所述的终端能力信息的通知方法的步骤。
本发明实施例还提供了一种基站,包括:
接收模块,用于接收终端发送的终端能力信息;
第一处理模块,用于在接收终端发送的终端能力信息后,判断AS安全模式是否激活;在AS安全模式未激活的情况下,若满足预设条件,记录所述终端的位置信息和终端标识信息,并释放与所述终端间的RRC连接,其中,所述预设条件包括所述终端仅支持无完整性保护的完整性保护算法和/或无加密的加密算法的安全能力。
本发明实施例还提供了种基站,包括收发机和处理器,其中,
所述收发机,用于接收终端发送的终端能力信息;
所述处理器,用于在接收终端发送的终端能力信息后,判断AS安全模式是否激活;在AS安全模式未激活的情况下,若满足预设条件,记录所述终端的位置信息和终端标识信息,并释放与所述终端间的RRC连接,其中,所述预设条件包括所述终端仅支持无完整性保护的完整性保护算法和/或无加密的加密算法的安全能力。
本发明实施例还提供了一种基站,其特征在于,包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现如上所述的终端能力信息的通知方法的步骤。
根据本发明的另一方面,至少一个实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有程序,所述程序被处理器执行时,实现如上所述的方法的步骤。
与现有技术相比,本发明实施例提供的终端能力信息的通知方法、终端及基站,在AS安全模式未激活的情况下,将不会向基站上报其能力信息,从而避免了在无保护措施的情况下传输终端能力信息,可以减少或避免通信受到中间人攻击。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为现有技术的一种中间人攻击的示意图;
图2为本发明实施例的一种应用场景示意图;
图3为本发明实施例的终端能力信息的通知方法应用于终端时的流程图;
图4为本发明实施例的终端能力信息的通知方法的一个具体示例图;
图5为本发明实施例的终端能力信息的通知方法应用于基站时的流程图;
图6为本发明实施例的终端能力信息的通知方法的另一个具体示例图;;
图7为本发明实施例提供的终端的一种结构示意图;
图8为本发明实施例提供的终端的另一种结构示意图;
图9为本发明实施例提供的网络设备的一种结构示意图;
图10为本发明实施例提供的网络设备的另一种结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。说明书以及权利要求中“和/或”表示所连接对象的至少其中之一。
本文所描述的技术不限于NR系统以及长期演进型(Long Time Evolution,LTE)/LTE的演进(LTE-Advanced,LTE-A)系统,并且也可用于各种无线通信系统,诸如码分多址(Code Division Multiple Access,CDMA)、时分多址(Time Division Multiple Access,TDMA)、频分多址(Frequency Division Multiple Access,FDMA)、正交频分多址(Orthogonal Frequency Division Multiple Access,OFDMA)、单载波频分多址(Single-carrier Frequency-Division Multiple Access,SC-FDMA)和其他系统。术语“系统”和“网络”常被可互换地使用。CDMA系统可实现诸如CDMA2000、通用地面无线电接入(UniversalTerrestrial Radio Access,UTRA)等无线电技术。UTRA包括宽带CDMA(Wideband CodeDivision Multiple Access,WCDMA)和其他CDMA变体。TDMA系统可实现诸如全球移动通信系统(Global System for Mobile Communication,GSM)之类的无线电技术。OFDMA系统可实现诸如超移动宽带(UltraMobile Broadband,UMB)、演进型UTRA(Evolution-UTRA,E-UTRA)、IEEE 802.21(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、Flash-OFDM等无线电技术。UTRA和E-UTRA是通用移动电信系统(Universal Mobile Telecommunications System,UMTS)的部分。LTE和更高级的LTE(如LTE-A)是使用E-UTRA的新UMTS版本。UTRA、E-UTRA、UMTS、LTE、LTE-A以及GSM在来自名为“第三代伙伴项目”(3rd Generation PartnershipProject,3GPP)的组织的文献中描述。CDMA2000和UMB在来自名为“第三代伙伴项目2”(3GPP2)的组织的文献中描述。本文所描述的技术既可用于以上提及的系统和无线电技术,也可用于其他系统和无线电技术。然而,以下描述出于示例目的描述了NR系统,并且在以下大部分描述中使用NR术语,尽管这些技术也可应用于NR系统应用以外的应用。
以下描述提供示例而并非限定权利要求中阐述的范围、适用性或者配置。可以对所讨论的要素的功能和布置作出改变而不会脱离本公开的精神和范围。各种示例可恰适地省略、替代、或添加各种规程或组件。例如,可以按不同于所描述的次序来执行所描述的方法,并且可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
请参照图1,给出了LTE网络中可能发生的一种中间人攻击的示意图,中间人可以是伪基站,其在步骤101中接收终端(受害者)的附着请求,并将受害者的安全能力改为EIA0,EEA0(这里,EIA0为无完整性保护的完整性保护算法,EEA0为无加密的加密算法),当终端双向鉴权(步骤103~107)完成后,在步骤108和109中的NAS和RRC安全模式模式过程中进行协商,此时运营商网络通常会选择EEA0,EIA0,以及在步骤110中向攻击者发送附着接收消息,之后所有信令都不进行加密和完整性保护,从而造成网络中传输的数据泄露,同时攻击者也可以任意更改或者伪造数据发送给网络。上述攻击方式同样可以存在于5G网络中。
现有技术的4/5G网络标准中,终端安全能力信息可以在无保护措施的情况下传输,从而导致可能存在三种攻击a)终端设备识别攻击(Mobile Network Maping,MNmap);b)传输速率降级攻击;c)NB-IoT设备电池耗尽攻击。三种攻击的具体情况如下:
(1)终端能力会在鉴权之前传输,可通过监听或是中间人攻击获取终端能力,识别出终端设备型号;
(2)终端的无线接入能力必须在AS安全建立之前上报,因此可通过修改终端能力,导致终端遭受降级攻击,其最大传输速率被限制。
(3)Attach消息可以没有安全性保护,对于物联网设备,通过删除该消息中T3324计时器,使得物联网设备不能进入省电模式,导致其电池迅速被耗尽。
因此,有必要提供一种终端能力信息的通知方法,保障终端能力信息在AS安全性激活后才能被传输。
请参照图2,图2示出了本发明实施例可应用的一种中间人防御系统的框图,该系统可以包括基站、终端和监测平台(信号监测点),其中监控平台和基站可以直接与核心网相连接。
其中,上述终端也可以称作用户终端或用户设备(UE,User Equipment),终端具体可以是手机、平板电脑(Tablet Personal Computer)、膝上型电脑(Laptop Computer)、个人数字助理(Personal Digital Assistant,PDA)、移动上网装置(Mobile InternetDevice,MID)、可穿戴式设备(Wearable Device)或车载设备等终端侧设备,需要说明的是,在本发明实施例中并不限定终端的具体类型。
上述基站可以是4G或5G及以后版本的基站(例如:gNB、5G NR NB等),或者其他通信系统中的基站(例如:eNB、WLAN接入点、或其他接入点等),其中,基站可被称为节点B、演进节点B、接入点、基收发机站(Base Transceiver Station,BTS)、无线电基站、无线电收发机、基本服务集(Basic Service Set,BSS)、扩展服务集(Extended Service Set,ESS)、B节点、演进型B节点(eNB)、家用B节点、家用演进型B节点、WLAN接入点、WiFi节点或所述领域中其他某个合适的术语,只要达到相同的技术效果,所述基站不限于特定技术词汇,需要说明的是,在本发明实施例中仅以NR系统中的基站为例,但是并不限定基站的具体类型。
基站可在基站控制器的控制下与终端通信,在各种示例中,基站控制器可以是核心网或某些基站的一部分。一些基站可通过回程与核心网进行控制信息或用户数据的通信。在一些示例中,这些基站中的一些可以通过回程链路直接或间接地彼此通信,回程链路可以是有线或无线通信链路。无线通信系统可支持多个载波(不同频率的波形信号)上的操作。多载波发射机能同时在这多个载波上传送经调制信号。例如,每条通信链路可以是根据各种无线电技术来调制的多载波信号。每个已调信号可在不同的载波上发送并且可携带控制信息(例如,参考信号、控制信道等)、开销信息、数据等。
基站可经由一个或多个接入点天线与终端进行无线通信。每个基站可以为各自相应的覆盖区域提供通信覆盖。接入点的覆盖区域可被划分成仅构成该覆盖区域的一部分的扇区。无线通信系统可包括不同类型的基站(例如宏基站、微基站、或微微基站)。基站也可利用不同的无线电技术,诸如蜂窝或WLAN无线电接入技术。基站可以与相同或不同的接入网或运营商部署相关联。不同基站的覆盖区域(包括相同或不同类型的基站的覆盖区域、利用相同或不同无线电技术的覆盖区域、或属于相同或不同接入网的覆盖区域)可以交叠。
无线通信系统中的通信链路可包括用于承载上行链路(Uplink,UL)传输(例如,从终端到网络设备)的上行链路,或用于承载下行链路(Downlink,DL)传输(例如,从网络设备到终端)的下行链路。UL传输还可被称为反向链路传输,而DL传输还可被称为前向链路传输。下行链路传输可以使用授权频段、非授权频段或这两者来进行。类似地,上行链路传输可以使用有授权频段、非授权频段或这两者来进行。
在本发明实施例中,所述终端可以支持对不带完整性保护的终端安全能力请求信息进行识别及处理。基站可以支持对不带完整性保护的终端安全能力信息的识别及处理,支持异常终端安全能力信息监测并上报至监控平台。所述信号监测点具备广播信息监测功能,可以对于伪基站发送的异常广播信息进行筛选过滤,上报监控平台。
如前文所述的,现有技术中终端能力信息可以在无保护措施的情况下传输,从而导致多种攻击发生。为解决以上问题的至少一种,本发明实施例提供了一种终端能力信息的通知方法,提高了终端与基站之间能力信息交互的安全性,可以减少或避免通信受到中间人攻击。
请参照图3,本发明实施例提供的一种终端能力信息的通知方法,在应用于终端侧时,包括:
步骤31,所述终端在接收到基站发送的终端能力的第一查询消息后,判断接入层AS安全模式是否激活。
这里,判断AS安全模式是否激活,具体可通过判断第一查询消息是否携带完整性保护的消息认证码(Message Authentication Code,MAC)和/或是否加密。
例如,在第一查询消息携带有完整性保护的MAC时,可以认为AS安全模式已激活,而在第一查询消息未携带完整性保护的MAC时,可以认为AS安全模式未激活。
又例如,在第一查询消息经过加密处理时,可以认为AS安全模式已激活,而在第一查询消息未经过加密处理时,可以认为AS安全模式未激活。
又例如,在第一查询消息携带有完整性保护的MAC且经过加密处理时,可以认为AS安全模式已激活,否则,认为AS安全模式未激活。
步骤32,所述终端在AS安全模式未激活的情况下,取消向所述基站上报终端能力信息。
通过以下步骤,本发明实施例终端在AS安全模式未激活的情况下,将不会向基站上报其能力信息,从而避免了在无保护措施的情况下传输终端能力信息,可以减少或避免通信受到中间人攻击。
在上述步骤31中,若判断出AS安全模式已激活,则所述终端可以在AS安全模式已激活的情况下,向所述基站发送第一终端能力完成消息,所述第一终端能力完成消息携带有终端能力信息和完整性保护的MAC。这样,本发明实施例可以在有保护措施的情况下才传输终端能力信息,可以提高终端与基站之间能力信息交互的安全性,从而减少或避免通信受到中间人攻击。
在上述步骤32中,在终端取消向所述基站上报终端能力信息之后,所述终端还可以触发终端与基站间的相互鉴权过程,并在所述鉴权过程通过后,接收并响应所述基站发送的RRC安全模式命令,激活AS安全模式;然后,在AS安全模式激活后,所述终端接收基站发送的终端能力的第二查询消息,所述第二查询消息携带有完整性保护的消息认证码MAC;然后,所述终端根据所述第二查询消息,向所述基站发送第二终端能力完成消息,所述第二终端能力完成消息携带有终端能力信息和完整性保护的MAC。
通过以上步骤,本发明实施例可以在AS安全模式未激活的情况下,触发AS安全模式过程以激活AS安全模式,进而在AS安全模式激活后再传输携带有完整性保护的MAC和终端能力信息的终端能力完成消息,从而可以对传输的终端能力信息进行完整性保护,提高了终端能力信息交互的安全性。
图4给出了本发明实施例上述方法的一个具体示例,其中:
步骤401:基站向终端发送终端能力查询消息(UE Capability Enquiry),询问终端能力。
步骤402:终端收到上述查询消息后,判断此时AS安全是否激活,具体可通过判断上述查询消息是否携带完整性保护MAC或者是否加密,然后,在AS安全已激活时进入步骤403,在AS安全未激活时进入步骤404。
步骤403:若AS安全已激活,则终端向基站返回UE Capability Information消息告知自己的安全能力等信息,此后的流程可以参考现有技术的处理方式,此处不再赘述。
步骤404:若AS安全未激活,则终端暂不上报UE能力,然后进入步骤405。
步骤405:终端向网络发起业务请求(Service Request),原因建议为MO-signalling,然后进入步骤406。
步骤406:终端和网络之间互相鉴权。
步骤407:在互相鉴权通过后,基站向终端发送RRC安全模式命令(RRC SecurityMode Command)消息,可以采用UE当前的安全能力进行协商。
步骤408:终端向基站发送RRC Security Mode Complete消息,此消息携带用于完整性保护的MAC,此时AS安全激活。
步骤409~410:基站向终端发送终端能力查询消息(UE Capability Enquiry),询问终端安全能力,此消息带用于完整性保护的MAC;终端返回UE Capability Complete消息,此消息携带有用于完整性保护的MAC以及终端能力信息。上述步骤409~410中的消息携带有MAC,不可被攻击者篡改,因此无法执行后续攻击,从而提高了终端能力信息传输的安全性。
可以看出,本发明实施例中,在AS安全被激活之前,网络不应向UE发送RRC UECapability Enquiry消息。而当终端收到基站发送的RRC UE Capability Enquiry消息后,首先验证AS安全是否已激活,即已成功执行RRC SMC过程。如果上述验证成功,则终端将相应的RRC UE Capability Information消息作为受加密和完整性保护的报文发送给基站;如果上述验证失败,即RRC SMC过程尚未执行或已失败,则终端不会向基站发送RRC UECapability Information消息。终端只有在AS安全被激活之后,才向基站发送RRC UECapability Information消息,从而提高了终端能力信息传输的安全性。
以上介绍了本发明实施例在终端侧的处理过程,下面进一步介绍基站侧的处理。
请参照图5,本发明实施例提供的一种终端能力信息的通知方法,在应用于基站侧时,包括:
步骤51,所述基站在接收终端发送的终端能力信息后,判断AS安全模式是否激活。
这里,判断AS安全模式是否激活,具体可通过判断所述终端能力信息是否携带完整性保护的消息认证码(Message Authentication Code,MAC)和/或是否加密。
例如,在所述终端能力信息携带有完整性保护的MAC时,可以认为AS安全模式已激活,而在所述终端能力信息未携带完整性保护的MAC时,可以认为AS安全模式未激活。
又例如,在所述终端能力信息经过加密处理时,可以认为AS安全模式已激活,而在第一查询消息未经过加密处理时,可以认为AS安全模式未激活。
又例如,在所述终端能力信息携带有完整性保护的MAC且经过加密处理时,可以认为AS安全模式已激活,否则,认为AS安全模式未激活。
步骤52,在AS安全模式未激活的情况下,若满足预设条件,则所述基站记录所述终端的位置信息和终端标识信息,并释放与所述终端间的RRC连接,其中,所述预设条件包括所述终端仅支持无完整性保护的完整性保护算法和/或无加密的加密算法的安全能力。
这里,所述终端支持的安全能力,可以从步骤51中接收到的终端能力信息中获取。例如,在所述预设条件包括所述终端仅支持无完整性保护的完整性保护算法(EIA0)时,若所述终端的安全能力仅支持无完整性保护的完整性保护算法(EIA0),则认为满足所述预设条件。又例如,在所述预设条件包括所述终端仅支持无加密的加密算法(EEA0)时,若所述终端的安全能力仅支持无加密的加密算法(EEA0),则认为满足所述预设条件。又例如,在所述预设条件包括所述终端仅支持无完整性保护的完整性保护算法(EIA0)和无加密的加密算法(EEA0)时,若所述终端的安全能力仅支持无完整性保护的完整性保护算法(EIA0)和无加密的加密算法(EEA0),则认为满足所述预设条件。在满足上述预设条件时,则表明终端可能遭受到中间人攻击,此时,基站将记录终端的位置信息和终端标识信息(如身份标识),并断开所述终端的RRC连接。当然,基站还可以记录所述终端的其他信息,如终端的各种上下文信息。
通过以上步骤,基站可以在终端可能遭受到中间人攻击时,断开终端的连接,从而可以减少或避免终端遭受的攻击,提高终端能力信息传输的安全性。
另外,本发明实施例中,基站还可以将步骤52中记录的终端位置信息以及终端标识信息等信息发送给核心网或预设监控平台,以便于核心网或预设监控平台对攻击行为进行统计和定位。
考虑到无完整性保护的完整性保护算法(EIA0),通常应用于处于受限服务模式(LSM)的终端进行紧急呼叫的场景中,因此本发明实施例还可以在上述预设条件中包括以下条件,即所述终端当前发起的呼叫不是预定义的紧急呼叫。此时,除了满足上述的终端安全能力仅支持EIA0和/或EEA0外,还需要满足所述终端当前发起的呼叫不是紧急呼叫这个条件。
在上述步骤51中,若判断AS安全模式已激活,此时所述基站可以按照现有技术的处理流程,接收并记录的终端能力信息,本文对此不再赘述。
在上述步骤52中,在AS安全模式未激活的情况下,若不满足所述预设条件,则所述基站还可以触发所述基站与终端间的相互鉴权过程,并在所述鉴权过程通过后,向所述终端发送RRC安全模式命令,激活AS安全模式;然后,在AS安全模式激活后,所述基站向终端发送终端能力的查询消息,所述查询消息携带有完整性保护的MAC;以及,接收所述终端返回的终端能力完成消息,所述终端能力完成消息携带有终端能力信息和完整性保护的MAC,从而可以获得经过完整性保护后传输的终端能力信息,提高了终端能力信息传输的安全性。
图6给出了本发明实施例上述方法的另一个具体示例,其中:
步骤601:终端向基站发送UE Capability Information消息,上报终端能力信息。
步骤602:基站判断此时AS安全是否激活,具体可通过判断UE CapabilityInformation消息是否带完整性保护MAC或者是否加密,在AS安全激活时,进入步骤603,否则进入步骤604。
步骤603:若AS安全已激活,则按照现有技术的处理流程,进行后续正常流程,如记录终端能力信息等。
步骤604:若AS安全未激活,基站继续验证终端安全能力是否只支持EEA0,并在仅支持EEA0时进入步骤605,否则进入步骤607。
步骤605:若终端安全能力仅支持EEA0(且非紧急呼叫情况),此时基站记录终端位置和终端身份等信息,并释放RRC连接,然后进入步骤606。
步骤606:基站将之前记录的终端身份信息和位置信息等反馈给核心网或监控平台。
步骤607:若终端安全能力不是只支持EEA0,则触发网络和终端之间的互相鉴权,然后进入步骤608。
步骤608:在互相鉴权通过后,基站向终端发送RRC安全模式命令(RRC SecurityMode Command)消息,可以采用UE当前的安全能力进行协商。
步骤609:终端向基站发送RRC Security Mode Complete消息,此消息携带用于完整性保护的MAC,此时AS安全激活。
步骤610~611:基站向终端发送终端能力查询消息(UE Capability Enquiry),询问终端安全能力,此消息带用于完整性保护的MAC;终端返回UE Capability Complete消息,此消息携带有用于完整性保护的MAC以及终端能力信息。上述步骤610~611中的消息携带有MAC,不可被攻击者篡改,因此无法执行后续攻击,从而提高了终端能力信息传输的安全性。
可以看出,本发明实施例中,当网络收到来自某个终端的RRC UE CapabilityInformatin消息时,基站应该验证该消息是否有AS安全保护,如果没有,则继续验证是否只支持EEA0,如果是且终端当前为非紧急呼叫状态,基站可判断终端和网络可能遭受中间人攻击,则记录该终端的位置和终端身份等信息,并将记录的反馈给核心网或监控平台,如果不是仅支持EEA0,则要求重新执行鉴权流程,之后进行安全协商,并在AS安全被激活之后,向UE发送RRC UE Capability Enquiry消息,从而提高了终端能力信息传输的安全性。
以上介绍了本发明实施例的各种方法。下面将进一步提供实施上述方法的装置。
请参照图7,本发明实施例提供了一种终端70,包括:
接收模块71,用于接收基站发送的终端能力的第一查询消息;
第一处理模块72,用于在接收到基站发送的终端能力的第一查询消息后,判断接入层AS安全模式是否激活;以及,在AS安全模式未激活的情况下,取消向所述基站上报终端能力信息。
可选的,上述终端还包括以下模块(图中未示出):
第二处理模块,用于在AS安全模式已激活的情况下,向所述基站发送第一终端能力完成消息,所述第一终端能力完成消息携带有终端能力信息和完整性保护的MAC。
可选的,上述终端还包括以下模块(图中未示出):
鉴权及AS激活模块,用于在取消向所述基站上报终端能力信息之后,触发终端与基站间的相互鉴权过程,并在所述鉴权过程通过后,接收并响应所述基站发送的RRC安全模式命令,激活AS安全模式;
能力信息处理模块,用于在AS安全模式激活后,接收基站发送的终端能力的第二查询消息,所述第二查询消息携带有完整性保护的消息认证码MAC;以及,根据所述第二查询消息,向所述基站发送第二终端能力完成消息,所述第二终端能力完成消息携带有终端能力信息和完整性保护的MAC。
请参照图8,本发明实施例提供的终端的一种结构示意图,该终端800包括:处理器801、收发机802、存储器803、用户接口804和总线接口。
在本发明实施例中,终端800还包括:存储在存储器上803并可在处理器801上运行的程序。
所述处理器801执行所述程序时实现以下步骤:
在接收到基站发送的终端能力的第一查询消息后,判断接入层AS安全模式是否激活;
在AS安全模式未激活的情况下,取消向所述基站上报终端能力信息。
可理解的,本发明实施例中,所述计算机程序被处理器801执行时可实现上述图3所示的终端能力信息的通知方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
在图8中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器801代表的一个或多个处理器和存储器803代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机802可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。针对不同的用户设备,用户接口804还可以是能够外接内接需要设备的接口,连接的设备包括但不限于小键盘、显示器、扬声器、麦克风、操纵杆等。
处理器801负责管理总线架构和通常的处理,存储器803可以存储处理器801在执行操作时所使用的数据。
在本发明的一些实施例中,还提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现以下步骤:
在接收到基站发送的终端能力的第一查询消息后,判断接入层AS安全模式是否激活;
在AS安全模式未激活的情况下,取消向所述基站上报终端能力信息。
该程序被处理器执行时能实现上述应用于终端侧的终端能力信息的通知方法中的所有实现方式,且能达到相同的技术效果,为避免重复,此处不再赘述。
本发明实施例提供了图9所示的一种基站90,包括:
接收模块91,用于接收终端发送的终端能力信息;
第一处理模块92,用于在接收终端发送的终端能力信息后,判断AS安全模式是否激活;在AS安全模式未激活的情况下,若满足预设条件,记录所述终端的位置信息和终端标识信息,并释放与所述终端间的RRC连接,其中,所述预设条件包括所述终端仅支持无完整性保护的完整性保护算法和/或无加密的加密算法的安全能力。
可选的,所述预设条件还包括:
所述终端当前发起的呼叫不是预定义的紧急呼叫。
可选的,所述基站90还包括以下模块(图中未示出):
信息上报模块,用于向核心网或预设监控平台上报所记录的所述终端的位置信息和终端标识信息。
可选的,所述基站90还包括以下模块(图中未示出):
第二处理模块,用于在AS安全模式未激活的情况下,若不满足所述预设条件,则触发所述基站与终端间的相互鉴权过程,并在所述鉴权过程通过后,向所述终端发送RRC安全模式命令,激活AS安全模式;以及,在AS安全模式激活后,向终端发送终端能力的查询消息,所述查询消息携带有完整性保护的MAC;以及,接收所述终端返回的终端能力完成消息,所述终端能力完成消息携带有终端能力信息和完整性保护的MAC。
请参考图10,本发明实施例提供了基站1000的一结构示意图,包括:处理器1001、收发机1002、存储器1003和总线接口,其中:
在本发明实施例中,基站1000还包括:存储在存储器上1003并可在处理器1001上运行的程序,所述程序被处理器1001执行时实现如下步骤:
在接收终端发送的终端能力信息后,判断AS安全模式是否激活;
在AS安全模式未激活的情况下,若满足预设条件,则记录所述终端的位置信息和终端标识信息,并释放与所述终端间的RRC连接,其中,所述预设条件包括所述终端仅支持无完整性保护的完整性保护算法和/或无加密的加密算法的安全能力。
可理解的,本发明实施例中,所述计算机程序被处理器1001执行时可实现上述图5所示的终端能力信息的通知方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
在图10中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1001代表的一个或多个处理器和存储器1003代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机1002可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。
处理器1001负责管理总线架构和通常的处理,存储器1003可以存储处理器1001在执行操作时所使用的数据。
在本发明的一些实施例中,还提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现以下步骤:
在接收终端发送的终端能力信息后,判断AS安全模式是否激活;
在AS安全模式未激活的情况下,若满足预设条件,则记录所述终端的位置信息和终端标识信息,并释放与所述终端间的RRC连接,其中,所述预设条件包括所述终端仅支持无完整性保护的完整性保护算法和/或无加密的加密算法的安全能力。
该程序被处理器执行时能实现上述应用于基站的终端能力信息的通知方法中的所有实现方式,且能达到相同的技术效果,为避免重复,此处不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (14)

1.一种终端能力信息的通知方法,应用于终端,其特征在于,包括:
所述终端在接收到基站发送的终端能力的第一查询消息后,判断接入层AS安全模式是否激活;
所述终端在AS安全模式未激活的情况下,取消向所述基站上报终端能力信息。
2.如权利要求1所述的方法,其特征在于,还包括:
所述终端在AS安全模式已激活的情况下,向所述基站发送第一终端能力完成消息,所述第一终端能力完成消息携带有终端能力信息和完整性保护的MAC。
3.如权利要求1或2所述的方法,其特征在于,在取消向所述基站上报终端能力信息之后,所述方法还包括:
所述终端触发终端与基站间的相互鉴权过程,并在所述鉴权过程通过后,接收并响应所述基站发送的RRC安全模式命令,激活AS安全模式;
在AS安全模式激活后,所述终端接收基站发送的终端能力的第二查询消息,所述第二查询消息携带有完整性保护的消息认证码MAC;
所述终端根据所述第二查询消息,向所述基站发送第二终端能力完成消息,所述第二终端能力完成消息携带有终端能力信息和完整性保护的MAC。
4.一种终端能力信息的通知方法,应用于基站,其特征在于,包括:
所述基站在接收终端发送的终端能力信息后,判断AS安全模式是否激活;
在AS安全模式未激活的情况下,若满足预设条件,则所述基站记录所述终端的位置信息和终端标识信息,并释放与所述终端间的RRC连接,其中,所述预设条件包括所述终端仅支持无完整性保护的完整性保护算法和/或无加密的加密算法的安全能力。
5.如权利要求4所述的方法,其特征在于,所述预设条件还包括:
所述终端当前发起的呼叫不是预定义的紧急呼叫。
6.如权利要求4所述的方法,其特征在于,在记录所述终端的位置信息和终端标识信息,并释放与所述终端间的RRC连接之后,所述方法还包括:
向核心网或预设监控平台上报所记录的所述终端的位置信息和终端标识信息。
7.如权利要求1至6任一项所述的方法,其特征在于,在AS安全模式未激活的情况下,若不满足所述预设条件,所述方法还包括:
所述基站触发所述基站与终端间的相互鉴权过程,并在所述鉴权过程通过后,向所述终端发送RRC安全模式命令,激活AS安全模式;
在AS安全模式激活后,所述基站向终端发送终端能力的查询消息,所述查询消息携带有完整性保护的MAC;以及,接收所述终端返回的终端能力完成消息,所述终端能力完成消息携带有终端能力信息和完整性保护的MAC。
8.一种终端,其特征在于,包括:
接收模块,用于接收基站发送的终端能力的第一查询消息;
第一处理模块,用于在接收到基站发送的终端能力的第一查询消息后,判断接入层AS安全模式是否激活;以及,在AS安全模式未激活的情况下,取消向所述基站上报终端能力信息。
9.一种终端,其特征在于,包括收发机和处理器,其中,
所述收发机,用于接收基站发送的终端能力的第一查询消息;
所述处理器,用于在所述收发机接收到基站发送的终端能力的第一查询消息后,判断接入层AS安全模式是否激活;以及,在AS安全模式未激活的情况下,取消向所述基站上报终端能力信息。
10.一种终端,其特征在于,包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现如权利要求1至3任一项所述的终端能力信息的通知方法的步骤。
11.一种基站,其特征在于,包括:
接收模块,用于接收终端发送的终端能力信息;
第一处理模块,用于在接收终端发送的终端能力信息后,判断AS安全模式是否激活;在AS安全模式未激活的情况下,若满足预设条件,记录所述终端的位置信息和终端标识信息,并释放与所述终端间的RRC连接,其中,所述预设条件包括所述终端仅支持无完整性保护的完整性保护算法和/或无加密的加密算法的安全能力。
12.一种基站,其特征在于,包括收发机和处理器,其中,
所述收发机,用于接收终端发送的终端能力信息;
所述处理器,用于在接收终端发送的终端能力信息后,判断AS安全模式是否激活;在AS安全模式未激活的情况下,若满足预设条件,记录所述终端的位置信息和终端标识信息,并释放与所述终端间的RRC连接,其中,所述预设条件包括所述终端仅支持无完整性保护的完整性保护算法和/或无加密的加密算法的安全能力。
13.一种基站,其特征在于,包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现如权利要求4至7任一项所述的终端能力信息的通知方法的步骤。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的终端能力信息的通知方法的步骤。
CN201910979674.3A 2019-10-15 2019-10-15 一种终端能力信息的通知方法、终端及基站 Pending CN112672339A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910979674.3A CN112672339A (zh) 2019-10-15 2019-10-15 一种终端能力信息的通知方法、终端及基站

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910979674.3A CN112672339A (zh) 2019-10-15 2019-10-15 一种终端能力信息的通知方法、终端及基站

Publications (1)

Publication Number Publication Date
CN112672339A true CN112672339A (zh) 2021-04-16

Family

ID=75400038

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910979674.3A Pending CN112672339A (zh) 2019-10-15 2019-10-15 一种终端能力信息的通知方法、终端及基站

Country Status (1)

Country Link
CN (1) CN112672339A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101686463A (zh) * 2008-09-28 2010-03-31 华为技术有限公司 一种保护用户终端能力的方法、装置和系统
CN108377494A (zh) * 2016-11-22 2018-08-07 深圳市中兴微电子技术有限公司 一种终端异常流程保护方法和装置
WO2018144281A1 (en) * 2017-02-06 2018-08-09 Intel IP Corporation Radio resource control (rrc) light connection
CN109219965A (zh) * 2017-05-05 2019-01-15 华为技术有限公司 一种通信方法及相关装置
CN109479230A (zh) * 2016-07-21 2019-03-15 株式会社Kt 用于执行NB-IoT终端的移动性处理的方法及其装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101686463A (zh) * 2008-09-28 2010-03-31 华为技术有限公司 一种保护用户终端能力的方法、装置和系统
CN109479230A (zh) * 2016-07-21 2019-03-15 株式会社Kt 用于执行NB-IoT终端的移动性处理的方法及其装置
CN108377494A (zh) * 2016-11-22 2018-08-07 深圳市中兴微电子技术有限公司 一种终端异常流程保护方法和装置
WO2018144281A1 (en) * 2017-02-06 2018-08-09 Intel IP Corporation Radio resource control (rrc) light connection
CN109219965A (zh) * 2017-05-05 2019-01-15 华为技术有限公司 一种通信方法及相关装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
""S3-173047 Protecting sensitive information transmitted between operators - SBA"", 《3GPP TSG_SA\WG3_SECURITY》 *
3GPP: "3GPP TR 33.809 V0.3.0", 《3GPP TSG SSA STUDY ON 5G SECURITY ENHANCEMENT AGAINST FALSE BASE STATIONS》 *

Similar Documents

Publication Publication Date Title
US11653199B2 (en) Multi-RAT access stratum security
US10674360B2 (en) Enhanced non-access stratum security
KR101514579B1 (ko) 보안 구성들의 동기화를 용이하게 하는 방법들 및 장치들
EP3461219A1 (en) Method of handling secondary cell group failure
EP2205014A2 (en) Method of handling inter-system handover security in wireless communications system and related communication device
CN109922474B (zh) 触发网络鉴权的方法及相关设备
US20040228491A1 (en) Ciphering activation during an inter-rat handover procedure
EP3255914A1 (en) Key generation method, device and system
US10624009B2 (en) Device and method of handling cellular-WLAN aggregation after handover
CN110876194B (zh) 一种空间相关信息的指示方法和设备
EP2846569B1 (en) Method for establishing direct link, and key updating method and device
EP2688328B1 (en) Security in wireless communication system and device
US9155120B2 (en) Call establishment
WO2018103655A1 (zh) 接入网络设备的方法及其终端设备、网络设备
CN101790168B (zh) Nas和as初始安全模式命令过程的方法
US20220345883A1 (en) Security key updates in dual connectivity
EP3410635B1 (en) Method and device for radio bearer security configuration
CN112672339A (zh) 一种终端能力信息的通知方法、终端及基站
US20240179519A1 (en) Communication method and related apparatus
CN114363886A (zh) 数据存储方法、终端及网络设备
CN115250469A (zh) 一种通信方法以及相关装置
CN113365266A (zh) 一种中间人检测方法及装置
CN116456507A (zh) 通信方法、通信装置与通信系统
CN116419233A (zh) 业务传输的协同方法及设备
US20160135246A1 (en) Handling of device-to-device communications interest indication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210416

RJ01 Rejection of invention patent application after publication