CN112703754A - 5g系统中的初始非接入层协议消息的保护 - Google Patents

5g系统中的初始非接入层协议消息的保护 Download PDF

Info

Publication number
CN112703754A
CN112703754A CN201980060640.2A CN201980060640A CN112703754A CN 112703754 A CN112703754 A CN 112703754A CN 201980060640 A CN201980060640 A CN 201980060640A CN 112703754 A CN112703754 A CN 112703754A
Authority
CN
China
Prior art keywords
public key
message
amf
initial nas
nas message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980060640.2A
Other languages
English (en)
Inventor
A·S·斯托扬诺夫斯基
R·藻斯
F·阿德兰吉
R·沃罗卡
A·A·科勒卡
A·索利曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN112703754A publication Critical patent/CN112703754A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/12Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

描述了保护初始NAS消息的系统和方法。根据是否存储针对服务PLMN的安全上下文,UE使用来自服务PLMN的公共密钥或来自安全上下文的密钥来加密初始NAS消息的部分。然后将包含加密的部分的初始NAS消息发送到服务PLMN的AMF。经由SIB传输服务PLMN公共密钥。在传输初始NAS消息之前或与之并行地,将RRC消息发送到基站。RRC消息包含使用服务PLMN公共密钥加密的UE标识符和/或NSSAI。

Description

5G系统中的初始非接入层协议消息的保护
本申请要求2018年9月19日提交的美国临时专利申请序列号62/733,344的优先权,该申请全文以引用方式并入本文。
技术领域
实施方案涉及无线电接入网(RAN)。一些实施方案涉及蜂窝网络,包括第三代合作伙伴计划(3GPP)、长期演进(LTE)、第4代(4G)和第5代(5G)新空口(NR)(或下一代(NG))网络。一些实施方案涉及5G系统中的非接入层(non-access stratum,NAS)消息。
背景技术
由于使用网络资源的用户装备(UE)的数量和类型以及在这些UE上操作的各种应用程序诸如视频流所使用的数据量和带宽两者的增加,各种类型的系统的使用已增加。带宽、延迟和数据速率增强可用于递送对网络资源的不断增加的需求。下一代无线通信系统5G或NR将提供普遍存在的连接性和信息访问,以及由各种用户和应用程序共享数据的能力。NR有望成为统一的框架,其旨在满足截然不同且有时相互冲突的性能标准和服务。一般来讲,NR将基于3GPP LTE高级技术以及附加的增强型无线电接入技术(RAT)来演进,以实现无缝的无线连接解决方案。然而,与任何新技术的出现一样,随着此类技术的引入和使用,出现了许多问题。在这种情况下,对NG无线电接入网络(NG-RAN)的初始访问可能存在问题。
附图说明
在未必按比例绘制的附图中,类似的数字可描述不同视图中相似的部件。具有不同字母后缀的类似数字可表示类似部件的不同实例。附图以举例的方式而不是限制的方式大体示出本文档中所述的各个方面。
图1示出了根据一些实施方案的组合的通信系统。
图2示出了根据一些实施方案的通信设备的框图。
图3示出了根据一些实施方案的初始NAS消息传输的示例。
图4示出了根据一些实施方案的无线电资源控制(RRC)连接过程的示例。
图5示出了根据一些实施方案的NAS安全模式命令(SMC)过程的示例。
图6示出了根据一些实施方案的在UE处加密的示例。
图7示出了根据一些实施方案的在UE处解密的示例。
具体实施方式
以下描述和附图充分示出了具体方面,使得本领域的技术人员能够实践这些方面。其他方面可结合结构变化、逻辑变化、电气变化、过程变化和其他变化。一些方面的部分和特征可包括在另一些方面的部分和特征中,或替代另一些方面的部分和特征。权利要求书中阐述的方面涵盖这些权利要求中的所有可用等同物。
图1示出了根据一些实施方案的组合的通信系统。系统100包括3GPP LTE/4G和NG网络功能。网络功能可被实现为专用硬件上的离散网络元件,被实现为在专用硬件上运行的软件实例,或被实现为在适当平台(例如,专用硬件或云基础结构)上实例化的虚拟化功能。
LTE/4G网络的演进分组核心(EPC)包含为每个实体定义的协议和参考点。这些核心网(CN)实体可包括移动性管理实体(MME)122、服务网关(S-GW)124和寻呼网关(P-GW)126。
在NG网络中,控制平面和用户平面可以是分开的,从而可允许每个平面的资源的独立缩放和分配。UE 102可连接到接入网络或随机接入网络(RAN)110并且/或者可连接到NG-RAN 130(gNB)或接入和移动性功能(AMF)142。RAN 110可以是eNB或一般非3GPP接入点,诸如用于Wi-Fi的eNB或一般非3GPP接入点。NG核心网还可包含除AMF 112之外的多个网络功能。UE 102可生成到RAN 110和/或gNB 130的上行链路传输,对其进行编码并可能加密,并且对来自RAN 110和/或gNB 130的下行链路传输进行解码(和解密)(其中RAN 110/gNB130的情况相反)。
网络功能可包括用户平面功能(UPF)146、会话管理功能(SMF)144、策略控制功能(PCF)132、应用功能(AF)148、认证服务器功能(AUSF)152和用户数据管理(UDM)128。各种元件通过图1所示的NG参考点连接。
AMF 142可提供基于UE的认证、授权、移动性管理等。AMF 142可独立于接入技术。SMF 144可负责会话管理和向UE 102的IP地址的分配。SMF 144还可选择和控制用于数据传输的UPF 146。SMF 144可与UE 102的单个会话或UE 102的多个会话相关联。也就是说,UE102可具有多个5G会话。可将不同的SMF分配给每个会话。使用不同的SMF可允许单独管理每个会话。因此,每个会话的功能可彼此独立。UPF 126可与UE 102可与之通信的数据网络连接,UE 102将上行链路数据传输到该数据网络或与从该数据网络接收下行链路数据。
AF 148可向负责策略控制的PCF 132提供有关数据包流的信息,以支持所需的QoS。PCF 132可为UE 102设置移动性和会话管理策略。为此,PCF 132可使用数据包流信息来确定用于AMF 142和SMF 144的正确操作的适当策略。AUSF 152可存储用于UE认证的数据。UDM 128可以类似地存储UE订阅数据。
gNB 130可以是独立的gNB或非独立的gNB,例如,作为由eNB 110通过X2或Xn接口控制的升压器在双连接(DC)模式下操作。EPC和NG CN的功能中的至少一些可以共享(或者,单独的部件可以用于所示的组合部件中的每一者)。eNB 110可通过S1接口与EPC的MME 122连接,并且通过S1-U接口与EPC 120的SGW 124连接。MME 122可通过S6a接口与HSS 128连接,而UDM通过N8接口连接到AMF 142。SGW 124可通过S5接口与PGW 126连接(通过S5-C与控制平面PGW-C连接并且通过S5-U与用户平面PGW-U连接)。PGW 126可用作通过互联网的数据的IP锚点。
如上所述,NG CN可包含AMF 142、SMF 144和UPF 146等等。eNB 110和gNB 130可以与EPC 120的SGW 124和NG CN的UPF 146传送数据。如果EPC 120支持N26接口,则MME 122和AMF 142可经由N26接口连接以在其间提供控制信息。在一些实施方案中,当gNB 130是独立gNB时,5G CN和EPC 120可经由N26接口连接。
图2示出了根据一些实施方案的通信设备的框图。在一些实施方案中,通信设备可以是UE(包括IoT设备和NB-IoT设备)、eNB、gNB或网络环境中所使用的其他装备。例如,通信设备200可以是专用计算机、个人或膝上型计算机(PC)、平板电脑、移动电话、智能电话、网络路由器、交换机或网桥,或能够(按顺序或以其他方式)执行指定该机器要采取的动作的指令的任何机器。在一些实施方案中,通信设备200可嵌入其他基于非通信的设备诸如车辆和电器内。
如本文所述的示例可包括逻辑部件或多个部件、模块或机构,或可在逻辑部件或多个部件、模块或机构上操作。模块和部件是能够执行指定操作并且可以某种方式进行配置或布置的有形实体(例如,硬件)。在一个示例中,电路可按指定方式(例如,在内部或相对于外部实体诸如其他电路)被布置为模块。在一个示例中,一个或多个计算机系统(例如,独立计算机系统、客户端计算机系统或服务器计算机系统)或一个或多个硬件处理器的全部或部分可由固件或软件(例如,指令、应用部分或应用)配置为操作以执行指定操作的模块。在一个示例中,软件可驻留在机器可读介质上。在一个示例中,软件在由模块的底层硬件执行时,使得硬件执行指定的操作。
因此,术语“模块”(和“部件”)应被理解为涵盖有形实体,即物理构造、具体构型(例如,硬连线)或暂时(例如,短暂)配置(例如,编程)为以指定方式操作或执行本文所述的任何操作的一部分或全部的实体。考虑模块被暂时配置的示例,每个模块在任何一个时刻都不需要实例化。例如,如果模块包括使用软件配置的通用硬件处理器,则通用硬件处理器可在不同时间被配置作为相应的不同模块。软件可相应地配置硬件处理器,例如以在一个时间实例处构成特定模块并在不同的时间实例处构成不同的模块。
通信设备200可包括硬件处理器202(例如,中央处理单元(CPU)、GPU、硬件处理器内核或它们的任何组合)、主存储器204和静态存储器206,其中的一些或全部可经由互连链路(例如,总线)208彼此通信。主存储器204可包含可移动存储装置和不可移动存储装置、易失性存储器或非易失性存储器中的任一者或全部。通信设备200还可包括显示单元210诸如视频显示器、数字字母混合输入设备212(例如,键盘)和用户界面(UI)导航设备214(例如,鼠标)。在一个示例中,显示单元210、输入设备212和UI导航设备214可为触摸屏显示器。通信设备200可另外包括存储设备(例如,驱动单元)216、信号生成设备218(例如,扬声器)、网络接口设备220以及一个或多个传感器,诸如全球定位系统(GPS)传感器、罗盘、加速度计或其他传感器。通信设备200还可包括输出控制器,诸如串行(例如通用串行总线(USB))连接、并行连接、或者其他有线或无线(例如,红外(IR)、近场通信(NFC)等)连接,以与一个或多个外围设备(例如,打印机、读卡器等)通信或控制该一个或多个外围设备。
存储设备216可包括非暂态机器可读介质222(在下文中简称为机器可读介质),在该介质上存储由本文所述的技术或功能中的任何一者或多者所体现或利用的一组或多组数据结构或指令224(例如,软件)。在通信设备200执行指令224期间,这些指令也可成功地或至少部分地驻留在主存储器204内、静态存储器206内和/或硬件处理器202内。虽然机器可读介质222被示出为单个介质,但术语“机器可读介质”可包括被配置为存储一个或多个指令224的单个介质或多个介质(例如,集中或分布式数据库,和/或相关联的高速缓存和服务器)。
术语“机器可读介质”可包括能够存储、编码或承载指令以供通信设备200执行,并且使得通信设备200执行本公开的任何一种或多种技术,或者能够存储、编码或承载由此类指令使用或与此类指令相关联的数据结构的任何介质。非限制性机器可读介质示例可包括固态存储器,以及光学和磁性介质。机器可读介质的具体示例可包括:非易失性存储器,诸如半导体存储器设备(例如,电可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM))和闪存存储器设备;磁盘,诸如内部硬盘和可移动磁盘;磁光盘;随机存取存储器(RAM);以及CD-ROM和DVD-ROM盘。
指令224还可使用传输介质226经由网络接口设备220在通信网络中传输或接收,该传输或接收使用多个传输协议(例如,帧中继、互联网协议(IP)、传输控制协议(TCP)、用户数据报协议(UDP)、超文本传输协议(HTTP)等)中的任一者进行。示例性通信网络可包括局域网(LAN)、广域网(WAN)、分组数据网络(例如,互联网)、移动电话网络(例如,蜂窝网络)、普通老式电话(POTS)网络和无线数据网络。通过网络的通信可包括一个或多个不同的协议,诸如电气和电子工程师协会(IEEE)802.11系列标准(称为Wi-Fi)、IEEE 802.16系列标准(称为WiMax)、IEEE 802.15.4系列标准、长期演进(LTE)系列标准、通用移动通信系统(UMTS)系列标准、对等(P2P)网络、NG/NR标准等等。在一个示例中,网络接口设备220可包括一个或多个物理插孔(例如,以太网、同轴或电话插孔)或者一个或多个天线以连接到传输介质226。
通信设备200可以是IoT设备(也称为“机器型通信设备”或“MTC设备”)、窄带IoT(NB-IoT)设备或非IoT设备(例如,智能电话、车载UE),它们中的任一者可以经由图1所示的eNB或gNB与核心网进行通信。通信设备200可以是执行一个或多个功能(诸如感测或控制等)的自主或半自主设备,其与其他通信设备和更宽的网络(诸如互联网)通信。如果通信设备200是IoT设备,则在一些实施方案中,通信设备200可以在存储器、尺寸或功能方面受到限制,从而允许以与较小数量的较大设备相似的成本部署更大数量。在一些实施方案中,通信设备200可以是虚拟设备,诸如智能电话或其他计算设备上的应用程序。
如上所述,为了通过5G系统从空闲状态转换到连接状态,UE可向AMF发送初始NAS消息。根据上下文,该初始NAS消息可以是下述三个NAS消息中的一者:注册请求、服务请求或注销请求。可发送注册请求以向5G网络注册UE,例如,在UE向网络的初始注册期间,用于移动性注册更新,或者作为周期性注册更新的一部分。服务请求可开始NAS信令连接的建立。可发送注销请求以从5G网络注销UE。
图3示出了根据一些实施方案的初始NAS消息传输的示例。图3还示出了用于通过Nl参考点保护UE 302与AMF 304之间的NAS信令和数据的安全机制。该安全机制同时涉及完整性保护和保密性保护两者。
如图3中的第一操作所示,初始NAS消息是在UE 302从空闲状态转换之后发送的第一个NAS消息。UE 302在第一个NAS消息中发送被称为明文IE的一组有限的信息元素(IE)。在UE 302没有NAS安全上下文的情况下,该明文IE可在该初始消息中包括用于建立安全性和/或实现对AMF 304的选择的IE。在这种情况下,UE 302可将附加IE包括在NAS安全模式完成消息中以提供对IE的加密保护。在UE 302具有安全上下文的情况下,UE 302可发送完整的初始消息,该消息受未加密的明文IE的完整性保护。该明文IE可包括用于允许AMF 304验证消息、建立安全性和/或实现对AMF 304的选择的IE。UE 302可以发送所有其他加密IE。在UE 302中不存在安全上下文或完整性保护的检查在AMF 304处失败的情况下,AMF 304可使用散列值来保护未加密IE的完整性。
因此,如图3所示,UE 302可在步骤1处向AMF 304发送初始NAS消息。如果UE 302没有NAS安全上下文,则初始NAS消息可仅包含明文IE。该明文IE可包括订阅标识符(例如,在前一会话期间由网络分配的订阅隐藏标识符(SUCI)或全局唯一的临时UE身份标识(GUTI))、UE安全能力、单一网络切片选择辅助信息(S-NSSAI)、用于下一代无线电接入网的密钥集标识符(ngKSI)、上次访问的跟踪区域标识符(TAI)、UE 302正从EPC移动的指示以及在来自4G网络的空闲移动性的情况下包含TAU请求的IE。当在UE 302向AMF 304初始注册期间将初始NAS消息用作注册请求时,UE 302通常可不具有安全上下文。
为了完整起见,当初始NAS消息是注册请求消息时,明文IE为:扩展协议鉴别符;安全标头类型;备用半字节;注册请求消息标识;5GS注册类型;ngKSI;5GS移动身份标识;UE安全能力;附加GUTI;UE状态;以及EPS NAS消息容器。当初始NAS消息是服务请求消息时,明文IE为:扩展协议鉴别符;安全标头类型;备用半字节;ngKSI;服务请求消息标识;服务类型;和5G-S-TMSI。
如果UE 302具有NAS安全上下文,则初始消息可包含使用部分加密的完整消息。在这种情况下,上面的信息可以以明文形式发送,但消息的其余部分(剩余IE)可以被加密。利用NAS安全上下文,初始消息也可以受到完整性保护。如果初始消息受到保护,则AMF 304可具有相同的安全上下文并成功地检查完整性。在这种情况下,可省略步骤2至4。例如,当在周期性注册或服务请求期间将初始NAS消息用作注册请求时,UE 302可具有安全上下文。
如果AMF 304不具有安全上下文,如由AMF 304在与上次被访问的AMF 306(在步骤2a处被UE 302最后一次访问)的通信中所确定的,则AMF 304可在步骤2b处发起与UE 302的认证过程。如果完整性检查失败,则AMF 304还可发起与UE 302的认证过程。
在UE 302的成功认证之后,AMF 304可在步骤3处发送NAS安全模式命令消息。如果在没有完整性保护的情况下发送初始消息或完整性保护未通过(由于MAC失败或AMF 304未能找到使用过的安全上下文),则AMF 304可将初始NAS消息的散列值包括在NAS安全模式完成消息中。如果由于未包括附加IE或由于AMF 304无法解密IE而导致AMF 304未从步骤1接收到附加IE,则AMF 304可将初始NAS消息的散列值包括在NAS安全模式命令消息中。
在步骤4处,UE 302可响应于接收到NAS安全模式命令消息而向网络发送NAS安全模式完成消息。NAS安全模式完成消息可被加密并受到完整性保护。如果对散列值的检查失败,则NAS安全模式完成消息可包括完整的初始NAS消息。在这种情况下,AMF 304可将NAS安全模式完成消息视为要响应的初始NAS消息。否则,如果UE 302成功检查散列值,则NAS安全模式完成消息可将附加IE包含在NAS安全模式命令消息中。在这种情况下,AMF 304可使用来自步骤1的明文文本IE和来自步骤4的附加IE作为要响应的初始NAS消息。
在步骤5处,AMF 304可发送其对初始NAS消息的响应。该消息可被加密并受到完整性保护。
然而,在图3所示的消息交换中,可以以明文发送携带敏感信息的相对大量的参数。这些参数可允许例如对UE的跟踪。为了进一步改善初始NAS消息的安全性,在一些实施方案中,服务公共陆地移动网络(PLMN)网络可经由系统信息块(SIB)通告公共密钥。另选地或除此之外,服务PLMN网络可在注册请求的传输之后经由专用NAS信令发送公共密钥。UE可使用公共密钥来加密初始NAS消息(注册请求、服务请求或注销请求)的部分。服务PLMN中的每个AMF可知道用于解密初始NAS消息的对应私有密钥。通过使用公共密钥加密,可以为初始NAS消息提供更完整的安全性,并且可以防止安全攻击(例如,跟踪)。此外,与“被动”攻击者(诸如仅窃听无线电信号的攻击者)相关联的问题可得以缓解。此外,本文的实施方案甚至允许对UE身份标识(例如,5G-GUTI)进行加密。
在一些实施方案中,服务PLMN网络可经由SIB通告公共密钥。在图3的步骤1处的传输之前,UE可使用公共密钥来加密初始NAS消息(注册请求、服务请求或注销请求)的部分。另外,服务PLMN中的每个AMF可知道用于解密初始NAS消息的对应私有密钥。在一些实施方案中,使用公共密钥加密的初始NAS消息的部分可包括整个消息,而在其他实施方案中,仅初始NAS消息的子集可被加密。在后一种情况下,例如,初始NAS消息的一些或所有明文IE可使用公共密钥被加密(或加密),而不是以明文发送。
当UE具有安全上下文时,可以使用公共密钥对明文IE进行加密,而其余IE可以使用来自NAS安全上下文的加密密钥使用现有的部分加密机制来保护。初始NAS消息还可以包含Nonce、时间戳或序列号,使得公共密钥加密的结果定期改变。例如,这可用于防止重放攻击。Nonce本身可以属于明文IE。
通告的公共密钥可随时间推移而改变。公共密钥改变的频率可由运营商(网络)设置。在转换时间期间(即,当新公共密钥被分配给所有核心网(CN)和无线电接入网络(RAN)节点时),网络可以接受用旧公共密钥或新公共密钥加密的初始NAS消息,以避免不必要地拒绝UE请求。
“主动”攻击者(例如,恶意基站)将通告与由其他基站所通告的公共密钥不同的公共密钥,以便能够解密“受害”UE的初始NAS消息。如果UE能够从多个相邻小区读取SIB,则UE可能能够仅通过比较所通告的公共密钥并意识到它们中的一者与其他公共密钥不同来识别恶意基站。然后,UE可在向真实网络注册之后将恶意基站报告给该真实网络。
此类实施方案还可用于加密携带初始NAS消息的RRC消息。这将允许以明文表示的参数(例如,NSSAI)在RRC级别的保密性。如果是,RAN节点也将知道私有密钥。需注意,在RRC级别使用的公共密钥可以与在NAS级别使用的公共密钥相同或不同,然而,它们两者均可经由SIB通告。显然,RRC级加密可在RRC设置消息(RRCSetupRequest和RRCSetupComplete)中的任一者或两者中执行。在一些实施方案中,初始NAS消息可与NSSAI和UE身份标识一起承载在RRCSetupComplete消息上。在这种情况下,初始NAS消息的加密可与RRC层处的NSSAI和UE身份标识的加密同时发生。在其他实施方案中,RRCSetupRequest消息可仅包含初始UE身份标识,该初始UE身份标识也可使用公共密钥进行加密。因此,RRC层处的公共密钥加密可以单独发生(RRCSetupRequest)或与NAS层处的加密同时发生(RRCSetupComplete)。
在一些实施方案中,UE可以配置有归属PLMN运营商的公共密钥,以用于加密UE的5G订阅永久标识符(SUPI),而不是如上所述广播公共密钥。归属PLMN运营商的公共密钥可用于保护用于初始注册的初始NAS消息。在这种情况下,服务PLMN网络可在初始注册期间或之后经由专用NAS信令发送服务PLMN运营商的公共密钥。服务PLMN运营商的公共密钥可用于保护用于后续网络接入的初始NAS消息保护(即,除初始注册之外)。
在初始注册期间(即,在UE和服务网络之间的任何安全上下文之前)的初始NAS消息中,UE可以使用归属PLMN公共密钥(用于生成SUCI)来加密注册请求消息中所包括的整个NAS消息有效载荷。EE可以使用SUCI作为移动身份标识(订阅标识符)。初始NAS消息中的其他信息(明文IE或其余IE)可包括在初始NAS消息的单独部分中并加密。
在接收到用于初始注册的初始NAS消息时,服务网络中的AMF可将SUCI与加密的NAS消息发送到归属网络。归属运营商可解密SUCI以提取TS 33.501中所指定的SUPI,并且还可以解密NAS消息有效载荷。归属运营商然后可以将SUPI和解密的NAS消息有效载荷发送到服务网络中的AMF。
在成功认证时,服务网络中的AMF可在SMC命令中将其公共密钥发送给UE。另外,AMF可包括等效PLMN的公共密钥。等效PLMN的示例可以是例如UE可在其中尝试经由移动性注册更新而非初始注册所注册的邻域中的PLMN。如果UE在SMC命令中接收到AMF的公共密钥,则UE可以使用该AMF公共密钥对传输给AMF的后续初始NAS消息进行加密。
图4示出了根据一些实施方案的无线电资源控制(RRC)连接过程的示例。在初始获取期间,UE 402可通过检测同步信号块(SSB)的主同步信号(PSS)和辅同步信号(SSS)来执行初始同步,以获得小区标识和帧定时。PSS可以提供时隙定时和物理层ID;SSS可提供用于无线帧定时检测的物理层小区标识组号、物理层小区ID、循环前缀长度、FDD或TDD确定。
然后,UE 402可在接收SSB中的物理广播信道(PBCH)期间获取系统信息,该系统信息可携带AMF 404的主信息块(MIB)和系统信息块(SIB)。在一些实施方案中,SIB之一可以包括AMF 404的公共密钥。可在已存在于3GPP标准中的SIB或新SIB中提供公共密钥。UE 402还可从PBCH获得随机接入过程配置信息。
在获得随机接入过程配置信息之后,UE 402可以执行随机接入过程。随机接入过程可包括UE 402使用随机接入信道(RACH)(Msg-1)初始地向AMF 404传输随机接入前导码。RACH可使用随机接入无线电网络临时标识符(RA-RNTI)和所选择的前导码索引。可在根据PBCH的SIB2中的RACH参数确定的时间和频率位置处发送RACH。
UE 402可在物理下行链路共享信道(PDSCH)(Msg-2)中从AMF 404接收随机接入响应(RAR)。RAR可包括RA-RNTI、小区RNTI(RA-RNTI)、针对UE 402的定时调节和上行链路许可。
然后,在一些实施方案中,UE 402可使用由RAR在基于定时调节的定时处指示的资源在上行链路共享信道(UL-SCH)上传输RRC连接请求(Msg-3)。在一些实施方案中,UE 402可使用在争用解决方案期间所使用的UE身份标识和建立原因来发送RRC设置请求(Msg-3)。可使用网络密钥加密UE身份标识。
然后,AMF 404可通过在下行链路共享信道(DL-SCH)上传输RRC连接设置消息或RRC设置消息(Msg-4)来响应RRC连接请求。RRC连接设置消息可包括信令无线电承载(SRB)、数据无线电承载(DRB)和UE特定配置的信息。
UE 402可作为响应在UL-SCH上传输RRC连接完成消息或RRC设置完成消息。RRC连接/设置完成消息可确认对RRC设置消息的接收,并向AMF 404提供UE的归属网络的PLMN ID以及专用NAS信息。专用NAS信息可包括UE的注册(GUAMI)类型、5G-GUTI(SAE-临时移动订户标识(S-TMSI)、最后跟踪区域标识符(TAI)、所请求的NSSAI、UE能力和PDU会话的列表。可使用AMF 404的公共密钥来加密专用NAS信息(明文IE)的至少一部分。
订阅永久标识符
可以为5G系统中的每个订户分配一个SUPI以供在3GPP系统内使用。5G系统可独立于UE的标识来支持订阅的标识。访问5G系统的每个UE还可被分配永久装备标识符(PEI)。5G系统还可支持临时标识符(5G-GUTI)的分配以支持用户保密性保护。
可将全局唯一的SUPI分配给5G系统中的每个订户并在UDM/UDR中提供。SUPI可仅在3GPP系统内使用。SUPI可包含IMSI或用于专用网络的网络特定标识符。对于基于国际移动用户标识(IMSI)或基于非IMSI(例如,当通过非3GPP接入技术使用或针对专用网络使用时)的网络接入标识符(NAI),SUPI可以采用使用NAI RFC 7542的NAI的形式。为了实现漫游场景,SUPI可包含归属网络的地址(例如,在基于IMSI的SUPI的情况下的移动国家代码(MCC)和移动网络代码(MNC))。为了与EPC进行互通,分配给3GPP UE的SUPI可基于IMSI以使UE能够将IMSI呈现给EPC。通过使用下文所述的SUCI,可通过无线方式对SUPI进行隐私保护。
订阅隐藏的标识符
SUCI是包含隐藏式SUPI或移动用户标识号(MSIN)的隐私保护标识符。SUCI可以是一次性使用订阅标识符,其包含隐藏式订阅标识符(例如,SUPI的MSIN部分),以及用于归属网络路由和保护方案使用的附加非隐藏式信息。UE可使用具有原始公共密钥的保护方案来生成SUCI,该原始公共密钥在归属网络的控制下被安全地提供。保护方案可在附录C中指定或由HPLMN指定。
UE可以从SUPI的订阅标识符部分构建方案输入,如保护方案所指定的。UE可以用所构建的方案输入作为输入来执行保护方案,并且将输出作为方案输出。UE可以不隐藏归属网络标识符,例如MCC或MNC。UE可以用以下数据域构建SUCI:表示附录C中指定的保护方案或由HPLMN指定的保护方案的保护方案标识符;表示由HPLMN提供的公共密钥的归属网络公共密钥标识符;如果使用空方案,则可将该数据域设置为空;归属网络标识符;以及方案输出。该标识符和方案输出的格式在别处定义。在非空方案的情况下,SUCI的新鲜度和随机性可通过对应的SUPI保护方案来解决。
UE可仅在某些5G NAS消息中包括SUCI。如果UE正在向UE尚未具有5G-GUTI的PLMN发送初始注册类型的注册请求消息,则UE可包括注册请求消息的SUCI。此外,如果UE在向PLMN发送重新注册类型的注册请求消息时包括5G-GUTI,并且作为响应,接收身份标识请求消息,则UE可在身份标识响应消息中包括新的SUCI。
响应于标识符请求消息,UE可能永远不发送SUPI。UE可仅在某些情况下使用空方案来生成SUCI。如果UE正在进行未认证的紧急会话并且不具有到所选择的PLMN的5G-GUTI,则UE可使用空方案生成SUCI。此外,如果归属网络已配置要使用的空方案,则UE可使用空方案生成SUCI。如果归属网络尚未提供用于生成SUCI的公共密钥,则UE也可以使用空方案生成SUCI。
如果由用户订户标识模块(USIM)指示的运营商决策是USIM可以计算SUCI,则USIM可以不为移动实体(ME)提供用于计算SUCI的任何参数,包括归属网络公共密钥、归属网络公共密钥标识符、保护方案配置文件和保护方案标识符。如果ME确定由USIM指示的SUCI的计算可以由USIM执行,则ME可以删除用于计算SUCI的任何先前接收的或本地高速缓存的参数,包括归属网络公共密钥、归属网络公共密钥标识符、保护方案配置文件和保护方案标识符。如果运营商选择在USIM中进行SUCI的计算,则运营商可将专有标识符用于保护方案。
如果运营商的决策是由ME来计算SUCI,则归属网络运营商可以在USIM中提供运营商允许的保护方案标识符的有序优先级列表。USIM中的保护方案标识符的优先级列表可仅包含附录C中指定的保护方案标识符,并且该列表可包含一个或多个保护方案标识符。ME可从USIM读取SUCI计算信息,包括SUP I、归属网络公共密钥、归属网络公共密钥标识符和保护方案标识符列表。ME可以从其支持的方案中选择保护方案,该保护方案在从USIM获得的列表中具有最高优先级。如果USIM中未提供归属网络公共密钥或优先级列表,则ME可以使用空方案计算SUCI。
需注意,由较旧ME选择的保护方案可能不是USIM列表中具有最高优先级的保护方案。订阅标识符解除隐藏功能(SIDF)可能负责解除对SUCI的隐藏。SIDF是由UDM在订户的归属网络中提供的服务,并且负责从SUCI中解除对SUPI的隐藏。SIDF基于用于生成SUCI的保护方案从SUCI中解析SUPI。可保护用于订户隐私的归属网络密钥免受UDM中的物理攻击。当将私有密钥/公共密钥对用于订户隐私时,UDM可保留密钥标识符。可在UDM的安全环境中执行用于订户隐私的算法。
永久装备标识符
永久装备标识符(PEI)可被定义用于访问5G系统的3GPP UE。PEI可以针对不同的UE类型和用例采取不同的格式。UE可将PEI与使用的PEI格式的指示一起呈现给网络。如果UE支持至少一种3GPP接入技术,则可为UE分配IMEI格式的PEI。
5G全局唯一临时标识符
AMF可向UE分配3GPP和非3GPP接入共用的5G-GUTI。可以在给定UE的AMF内使用相同的5G-GUTI来访问3GPP接入和非3GPP接入安全上下文。AMF可在任何时间向UE重新分配新的5G-GUTI。AMF可延迟利用其新的5G-GUTI更新UE,直到下一个NAS事务。
5G-GUTI可被构造为:
<5G-GUTI>:=<GUAMI><5G-TMSI>
其中GUAMI标识一个或多个AMF。当GUAMI仅标识一个AMF时,5G-TMSI可唯一地标识AMF内的UE。然而,当AMF向UE分配其中GUAMI值由多于一个AMF使用的5G-GUTI时,AMF可确保在所分配的5G-GUTI内使用的5G-TMSI值尚未被共享该GUAMI值的其他AMF使用。
全局唯一AMF ID(GUAMI)可被构造为:
<GUAMI>:=<MCC><MNC><AMF Region ID><AMF Set ID><AMF Pointer>
其中AMF Region ID标识该区域,AMF Set ID唯一地标识AMF区域内的AMF组,并且AMF Pointer标识AMF组内的一个或多个AMF。通过使运营商能够在不同区域中重新使用相同的AMF组ID和AMF指针,AMF区域ID解决了网络中的AMF数量超过AMF组ID和AMF指针可以支持的AMF数量的情况。5G-S-TMSI是GUTI用于实现更有效的无线电信令过程(例如,在寻呼和服务请求期间)的缩写形式,并且被定义为:
<5G-S-TMSI>:=<AMF Set ID><AMF Pointer<5G-TMSI>
NAS安全模式命令过程
图5示出了根据一些实施方案的NAS安全模式命令(SMC)过程的示例。NAS安全模式命令(SMC)过程可用于在UE和AMF之间建立NAS安全上下文。该过程可包括AMF和UE之间的消息往返。AMF可向UE发送NAS安全模式命令消息,并且UE可用NAS安全模式完成消息回复。
NAS SMC过程可被设计为使其保护注册请求免受中间人攻击,其中攻击者修改包含UE在注册请求中提供的UE安全能力的IE。其工作方式如下:如果该方法成功完成,则UE在知道未发生降质攻击的情况下附接到网络。在尝试了降质攻击的情况下,NAS SMC的验证将失败,并且UE可以用拒绝消息回复,该拒绝消息意味着UE将不附接到网络。
如图所示,在步骤la.处,AMF 504可在发送NAS安全模式命令消息之前激活NAS完整性保护。在步骤lb.处,AMF 504可向UE 502发送NAS安全模式命令消息。NAS安全模式命令消息可包含:重放的UE安全能力、所选择的NAS算法和用于识别KAMF的ngKSI。NAS安全模式命令消息可包含水平导出参数、HASHAMF、架构之间的防降质(ABBA)参数。如果KAMF的水平导出在移动性注册更新期间或在同一PLMN中的多个注册期间进行,则水平导出参数可包括在NAS安全模式命令消息中,如TS 33.501的条款6.9.3中所述。
对HASHAMF的包含在TS 33.501的条款6.4.6中有所描述。AMF可计算HASHAMF,如附录Annex H.2中所述。该消息可利用NAS完整性密钥进行完整性保护(但不加密),其中NAS完整性密钥基于NAS安全模式命令消息中的ngKSI所指示的KAMF(参见图6.7.2-1)。在发送NAS安全模式命令消息之后,可开始利用该上下文在AMF 504处进行NAS上行链路解密。
如果网络支持使用MME和AMF之间的N26接口进行互通,则AMF还可在NAS安全模式命令消息中包括所选择的EPS NAS算法(在TS 33.501的附录B中定义)以在移动到EPS之后使用(参见条款8.5.2)。UE可使用MME和AMF之间的N26接口来存储算法以供在移动到EPS之后使用。AMF可在UE安全上下文中存储所选择的EPS算法。
该消息可利用NAS完整性密钥进行完整性保护(但不加密),其中NAS完整性密钥来源于NAS安全模式命令消息中的ngKSI所指示的KAMF。
在步骤1c处,AMF 504可在发送NAS安全模式命令消息之后激活NAS上行链路解密。
在步骤2a处,UE 502可以验证NAS安全模式命令消息。这可包括检查由AMF 504发送的UE安全能力是否与UE 502中存储的UE安全能力匹配,以确保这些UE安全能力未被攻击者修改,并使用所指示NAS完整性算法和基于ngKSI所指示的KAMF的NAS完整性密钥来验证完整性保护。
如果NAS安全模式命令消息包括HASHAMF,则UE 502可以根据UE 502已发送的整个初始NAS消息计算HASHUE,并将HASHUE与HASHAMF进行比较。UE 502可计算HASHUE。在UE 502发送注册请求之后并且在UE 502接收NAS安全模式命令消息之前,UE 502可计算HASHUE。另选地,UE 502可在成功验证包括HASHAMF的NAS安全模式命令消息之后计算HASHUE。如果NAS安全模式命令消息包括水平导出参数,则UE 502可导出附录A.13中所述的新的KAMF并将NAS计数设置为零。如果NAS安全模式命令消息的完整性验证成功,则UE 502可开始利用由ngKSI指示的安全上下文的NAS完整性保护和加密/解密。
在步骤2b处,UE 502可将加密并受完整性保护的NAS安全模式完成消息发送至AMF504。如果AMF 504在NAS安全模式命令消息中请求,则NAS安全模式完成消息可包括PEI。HASHAMF的处理在条款6.4中有所描述。如果执行KAMF的水平导出,则AMF 504可将NAS计数设置为零。
如果对NAS安全模式命令消息的验证在UE 502中未成功,则UE 502可以用NAS安全模式拒绝消息回复(参见TS 24.501)。可以用先前的(如果有的话)5GNAS安全上下文(即,在失败的NAS安全模式命令消息之前所使用的5GNAS安全上下文)来保护NAS安全模式拒绝消息和所有后续NAS消息。如果在NAS安全模式命令消息之前不存在5GNAS安全上下文,则NAS安全模式拒绝消息可保持不受保护。
失败的散列值比较可能不影响安全性建立,因为UE 502仍然检查了由AMF 504在NAS安全模式命令消息中发送的UE安全能力。AMF 504可使用NAS安全模式命令消息中指示的密钥和算法对NAS安全模式完成消息解密并检查完整性保护。在接收NAS安全模式完成消息之后,可开始利用该安全上下文在AMF 504处进行NAS下行链路加密。如果AMF 504已在步骤1b中发送了HASHAMF,则AMF 504可按条款6.4.6中所述执行。
在步骤1d处,AMF 504可激活NAS下行链路解密。如果上行链路NAS计数将通过发送NAS安全模式拒绝消息而回绕,则UE 502可以释放NAS连接而不是发送NAS安全模式拒绝消息。
椭圆曲线椭集成加密方案(ECIES)
图6示出了根据一些实施方案的在UE处加密的示例。图6类似地示出了根据一些实施方案的在UE处解密的示例。具体地讲,图6示出了使用ECIES隐藏SUPI以遵守SECG规格,而图7示出了ECIES解密。下文描述了UE侧和归属网络侧上的处理。
UE侧上的处理
ECIES方案可被实现为使得为了计算新的SUCI,UE可根据由归属网络提供的ECIES参数来使用所提供的归属网络的公共密钥和新生成的椭圆曲线加密(ECC)临时公共密钥/私有密钥对。UE侧上的处理可根据SECG SEC 1:建议的椭圆曲线加密(RecommendedElliptic Curve Cryptoography),2009年2.0版所定义的加密操作来完成。通过http://www.secg.org/secl-v2.pdf(其全文以引用方式并入本文,并且下文称为“SECG SEC 1v2”)可获得,其中对第3.8章节以及第5.1.3章节的步骤5和6作了以下更改。
如图所示,可生成长度enckeylen+icblen+mackeylen的密钥数据K。可将K的最左边enckeylen八位字节解析为加密密钥(EK),将K的中间icblen八位字节解析为初始计数器块(ICB),并且将K的最右边mackeylen八位字节解析为MAC密钥(MK)。最终输出可以是ECC临时公共密钥、密文值、MAC标签值和任何其他参数(如果适用的话)的级联。在一些情况下,当使用点压缩时,可使用其他参数来使发送方能够发送附加符号指示。
ECIES配置文件
除非另外指明,否则ECIES配置文件遵循SECG SEC 1v2中指定的术语和处理。配置文件用于在素数域上的使用命名曲线。
为了在控制(CTR)模式下从ICB生成连续计数器块,配置文件可使用NIST特别出版物800-38A的章节B.1中的标准递增函数(其中m=32位)。ICB对应于T1
配置文件A可使用其自身的标准化处理来进行密钥生成(RFC 7748的第6章节)和共享秘密计算(RFC 7748的第5章节)。Diffie-Hellman本原X25519(RFC 7748的第5章节)采用两个随机八位字节串作为输入,将它们解码为标量和坐标,执行乘法,并将结果编码为八位字节串。来自X25519的共享秘密输出八位字节串可用作ECIES KDF中的输入Z(SECG SEC1v2的第3.6.1章节)。
配置文件B可使用点压缩来节省开销,并且可使用椭圆曲线辅因子Diffie-Hellman本原(SECG SEC 1v2的第3.3.2章节)来实现辅因子h≠1的配置文件的将来添加。对于辅因子h=1的曲线,两个本原(SECG SEC 1v2的第3.3.1章节和第3.3.2章节)可相等。配置文件可能不使用向后兼容模式(因此与SECG的版本1不兼容)。
配置文件A
ME和SIDF可以实施该配置文件。该配置文件的ECIES参数可以如下:
-EC域参数: 曲线255l9
-EC Diffie-Hellman本原: X25519
-点压缩: N/A
-KDF: ANSI-X9.63-KDF
-散列值: SHA-256
-SharedInfo1:
Figure BDA0002978604030000181
(临时公共密钥八位字节串)
-MAC: HMAC-SHA-256
-Mackeylen: 32个八位字节(256位)
-maclen: 8个八位字节(64位)
-SharedInfo2: 空串
-ENC: CTR模式下的AES-128
-enckeylen: 16个八位字节(128位)
-icblen: 16个八位字节(128位)
-向后兼容模式: 假
配置文件B
ME和SIDF可以实施该配置文件。该配置文件的ECIES参数可以如下:
-EC域参数: secp256r1
-EC Diffie-Hellman本原: 椭圆曲线辅因子Diffie-Hellman本原
-点压缩: 真
-KDF: ANSI-X9.63-KDF
-散列值: SHA-256
-SharedInfo1:
Figure BDA0002978604030000191
(临时公共密钥八位字节串)
-MAC: HMAC-SHA-256
-Mackeylen: 32个八位字节(256位)
-maclen: 8个八位字节(64位)
-Sharedlnfo2: 空串
-ENC: CTR模式下的AES-128
-enckeylen: 16个八位字节(128位)
-icblen: 16个八位字节(128位)
-向后兼容模式: 假
尽管已参考具体示例性方面描述了一个方面,但显而易见的是,在不脱离本公开的更广泛范围的情况下,可对这些方面作出各种修改和改变。相应地,说明书和附图应被视为具有例示性而非限制性的意义。形成本文一部分的附图以例示性而非限制性的方式示出了可实践主题的具体方面。充分详细地描述了所示的方面,以使本领域的技术人员能够实践本文所公开的教导内容。可从本公开利用和得出其他方面,使得可在不脱离本公开的范围的情况下进行结构替代和逻辑替代及改变。因此,该具体实施方式并没有限制性意义,并且各方面的范围仅由所附权利要求以及此类权利要求被授权的等同物的全部范围来限定。
提供说明书摘要以符合37C.F.R.§1.72(b),其要求提供将允许读者快速确定技术公开内容的实质的说明书摘要。提供该说明书摘要所依据的认识是该技术公开将不用于解释或限制权利要求的范围或含义。此外,在上述具体实施方式中,可以看到出于简化本公开的目的,将各种特征集中于单个方面中。公开的本方法不应被解释为反映所要求保护的方面需要比每个权利要求中明确记载的特征更多的特征的意图。相反,如以下权利要求所反映的,发明主题在于少于单个公开的方面的所有特征。因此,据此将以下权利要求并入到具体实施方式中,其中每项权利要求如单独的方面那样独立存在。

Claims (20)

1.一种用户装备(UE)的装置,所述装置包括:
存储器,所述存储器被配置为存储与服务公共陆地移动网络(PLMN)相关联的安全上下文;和
处理电路,所述处理电路被配置为:
解码来自所述服务PLMN的公共密钥;
确定所述安全上下文是否存储在所述存储器中;
响应于确定所述安全上下文未存储在所述存储器中,使用所述公共密钥对信息元素(IE)进行加密以形成加密的IE;以及
对初始非接入层(NAS)消息进行编码以用于传输到所述服务PLMN,所述初始NAS消息包括所述加密的IE。
2.根据权利要求1所述的装置,其中所述处理电路被进一步配置为:
解码来自所述服务PLMN的系统信息块(SIB);以及
从所述SIB中提取所述公共密钥。
3.根据权利要求1所述的装置,其中所述处理电路被进一步配置为:
在将所述初始NAS消息传输到所述服务PLMN之前,对所述初始NAS消息的IE中的至少一些IE进行加密。
4.根据权利要求3所述的装置,其中所述处理电路被进一步配置为:
在将所述初始NAS消息传输到所述服务PLMN之前,对所述初始NAS消息的所有IE进行加密。
5.根据权利要求1所述的装置,其中所述IE包括UE标识符,并且所述初始NAS消息是注册请求。
6.根据权利要求1所述的装置,其中:
所述初始NAS消息包括包含随机数的Nonce、时间戳或序列号中的至少一者,并且
所述处理电路被进一步配置为基于所述Nonce、时间戳或序列号中的所述至少一者使用所述公共密钥周期性地改变加密的结果。
7.根据权利要求1所述的装置,其中所述处理电路被进一步配置为:
使用所述公共密钥对UE标识符或网络切片选择辅助信息(NSSAI)中的至少一者进行加密;以及
对无线电资源控制(RRC)消息进行编码以用于传输到所述服务PLMN,所述RRC消息包括所述UE标识符或NSSAI中的所述至少一者。
8.根据权利要求1所述的装置,其中所述处理电路被进一步配置为:
使用与所述公共密钥不同的另一公共密钥对UE标识符或网络切片选择辅助信息(NSSAI)中的至少一者进行加密;以及
对无线电资源控制(RRC)消息进行编码以用于传输到所述服务PLMN,所述RRC消息包括所述UE标识符或NSSAI中的所述至少一者。
9.根据权利要求1所述的装置:
其中所述处理电路被进一步配置为响应于确定所述安全上下文存储在所述存储器中,使用所述安全上下文的加密密钥来加密另一IE,并且
所述初始NAS消息包括另一加密的IE。
10.根据权利要求1所述的装置,其中所述处理电路被进一步配置为:
检测来自多个相邻基站中的每个相邻基站的公共密钥,所述服务PLMN的相邻基站使用相同的公共密钥;
比较来自所述相邻基站的所述公共密钥;以及
基于从恶意基站接收到的与从所述多个相邻基站中的其他相邻基站接收到的公共密钥不同的公共密钥来检测所述多个相邻基站中的所述恶意基站。
11.根据权利要求1所述的装置,其中用于加密所述IE的所述公共密钥与所述UE要与所述服务PLMN的哪个接入和移动性功能(AMF)通信无关。
12.一种公共陆地移动网络(PLMN)的接入和移动性功能(AMF)的装置,所述装置包括:
处理电路,所述处理电路被配置为:
对所述PLMN的公共密钥进行编码以用于在系统信息块(SIB)或非接入层(NAS)消息中传输;
从UE解码初始NAS消息,所述初始NAS消息包括使用所述公共密钥加密的信息元素(IE);以及
使用与所述公共密钥相关联的私有密钥来解密所述初始NAS消息的所述IE;和
存储器,所述存储器被配置为存储所述公共密钥和所述私有密钥。
13.根据权利要求12所述的装置,其中:
使用所述公共密钥对所述初始NAS消息的所有IE进行加密,并且
所述处理电路被进一步配置为使用所述私有密钥对所述初始NAS消息的所述IE中的所有IE进行解密。
14.根据权利要求12所述的装置,其中所述IE包括UE标识符。
15.根据权利要求12所述的装置,其中所述初始NAS消息是注册请求。
16.根据权利要求12所述的装置,其中:
所述初始NAS消息包括包含随机数的Nonce、时间戳或序列号中的至少一者,所述至少一者是周期性改变的,使得使用所述公共密钥加密的结果周期性地改变。
17.根据权利要求12所述的装置,其中:
使用与所述公共密钥不同的另一公共密钥对UE标识符或网络切片选择辅助信息(NSSAI)中的至少一者进行加密;并且
由所述UE传输的无线电资源控制(RRC)消息包括所述UE标识符或NSSAI中的所述至少一者。
18.根据权利要求12所述的装置,其中所述处理电路被进一步配置为:
用新的公共密钥周期性地替换所述公共密钥;以及
在替换之间的转换期期间,接受利用所述公共密钥或所述新的公共密钥加密的初始NAS消息。
19.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储由用户装备(UE)的一个或多个处理器执行的指令,当所述指令被执行时,所述一个或多个处理器用于配置所述UE进行以下操作:
存储来自归属公共陆地移动网络(PLMN)的公共密钥;
确定是否存储针对服务PLMN的安全上下文;
响应于确定未存储所述安全上下文,使用来自所述归属PLMN的所述公共密钥对信息元素(IE)进行加密以形成加密的IE;以及
对用于与所述服务PLMN的初始注册的初始非接入层(NAS)消息进行编码以用于传输到所述服务PLMN,所述初始NAS消息包括所述加密的IE。
20.根据权利要求19所述的介质,其中当所述指令被执行时,所述一个或多个处理器进一步配置所述UE进行以下操作:
在传输所述初始NAS消息之后,经由安全模式命令从所述服务PLMN的接入和移动性功能(AMF)接收所述公共密钥,
确定后续初始NAS将被传输到所述AMF,
使用来自所述AMF的所述公共密钥加密所述IE以形成另一加密的IE,以及
将包括所述另一加密的IE的所述后续初始NAS传输到所述AMF。
CN201980060640.2A 2018-09-19 2019-09-13 5g系统中的初始非接入层协议消息的保护 Pending CN112703754A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862733344P 2018-09-19 2018-09-19
US62/733,344 2018-09-19
PCT/US2019/051106 WO2020060871A1 (en) 2018-09-19 2019-09-13 Protection of initial non-access stratum protocol message in 5g systems

Publications (1)

Publication Number Publication Date
CN112703754A true CN112703754A (zh) 2021-04-23

Family

ID=69888668

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980060640.2A Pending CN112703754A (zh) 2018-09-19 2019-09-13 5g系统中的初始非接入层协议消息的保护

Country Status (3)

Country Link
US (2) US11877149B2 (zh)
CN (1) CN112703754A (zh)
WO (1) WO2020060871A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113905414A (zh) * 2021-10-15 2022-01-07 哲库科技(北京)有限公司 一种nas消息处理方法、装置及存储介质

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MX2021003363A (es) 2018-09-24 2021-05-27 Nokia Technologies Oy Sistemas y método de protección de seguridad de mensajes de estrato sin acceso.
CN111182548B (zh) * 2018-11-09 2021-08-31 华为技术有限公司 伪网络设备识别方法及通信装置
EP3957040A1 (en) * 2019-02-27 2022-02-23 Telefonaktiebolaget LM Ericsson (publ) Non-public network authentication in 5g
US20220286923A1 (en) * 2019-08-14 2022-09-08 Mediatek Singapore Pte. Ltd. Apparatuses and methods for delivery of inter-system non-access stratum (nas) security algorithms
JP2022548137A (ja) * 2019-09-16 2022-11-16 華為技術有限公司 エアインターフェース情報セキュリティ保護方法および装置
GB2592356B (en) * 2020-02-12 2022-07-27 Samsung Electronics Co Ltd Network security
EP3902299A1 (en) * 2020-04-24 2021-10-27 Nokia Technologies Oy Apparatus, method, and computer program
CN117082582A (zh) * 2020-09-23 2023-11-17 华为技术有限公司 一种非接入层上下文的处理方法及装置
CN113709719B (zh) * 2021-08-25 2023-06-27 中国联合网络通信集团有限公司 接入方法、基站及接入功能实体
CN114760090B (zh) * 2022-02-25 2023-07-28 全球能源互联网研究院有限公司 一种电力5g网络切片的通信安全认证方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017119802A1 (ko) * 2016-01-07 2017-07-13 엘지전자(주) 무선 통신 시스템에서 nidd(non-ip data delivery) 구성 설정 방법 및 이를 위한 장치
WO2018127454A1 (en) * 2017-01-04 2018-07-12 Telefonaktiebolaget Lm Ericsson (Publ) Method and network node for paging in a wireless communication system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6829482B2 (en) * 2000-05-16 2004-12-07 Telefonaktiebolaget Lm Ericsson (Publ) Switching from dedicated to common channels when radio resources are controlled by drift radio network
WO2008046915A1 (en) * 2006-10-20 2008-04-24 Nokia Corporation Generating keys for protection in next generation mobile networks
US8699711B2 (en) * 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
US8532614B2 (en) * 2007-10-25 2013-09-10 Interdigital Patent Holdings, Inc. Non-access stratum architecture and protocol enhancements for long term evolution mobile units
KR101948348B1 (ko) * 2011-04-01 2019-02-14 인터디지탈 패튼 홀딩스, 인크 네트워크에 대한 연결성을 제어하는 방법 및 장치
US20170171752A1 (en) * 2015-12-14 2017-06-15 Qualcomm Incorporated Securing signaling interface between radio access network and a service management entity to support service slicing
US11330428B2 (en) * 2017-05-08 2022-05-10 Telefonaktiebolaget Lm Ericsson (Publ) Privacy key in a wireless communication system
EP3639542B1 (en) * 2017-06-16 2023-01-04 Telefonaktiebolaget LM Ericsson (Publ) Network, network nodes, wireless communication devices and method therein for handling network slices in a wireless communication network
US10813161B2 (en) * 2018-03-06 2020-10-20 Mediatek Singapore Pte. Ltd. Apparatuses and methods for protection of an initial non-access stratum (NAS) message

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017119802A1 (ko) * 2016-01-07 2017-07-13 엘지전자(주) 무선 통신 시스템에서 nidd(non-ip data delivery) 구성 설정 방법 및 이를 위한 장치
WO2018127454A1 (en) * 2017-01-04 2018-07-12 Telefonaktiebolaget Lm Ericsson (Publ) Method and network node for paging in a wireless communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3RD GENERATION PARTNERSHIP PROJECT: "Technical Specification Group Services and System Aspects;Security architecture and procedures for 5G system (Release 15)", 3GPP TS 33.501 V15.1.0 (2018-06), 30 June 2018 (2018-06-30), pages 6 - 1 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113905414A (zh) * 2021-10-15 2022-01-07 哲库科技(北京)有限公司 一种nas消息处理方法、装置及存储介质

Also Published As

Publication number Publication date
US20220070664A1 (en) 2022-03-03
US20230413041A1 (en) 2023-12-21
WO2020060871A1 (en) 2020-03-26
US11877149B2 (en) 2024-01-16

Similar Documents

Publication Publication Date Title
US11863975B2 (en) Protection of initial non-access stratum protocol message in 5G systems
US11877149B2 (en) Protection of initial non-access stratum protocol message in 5G systems
KR102315881B1 (ko) 사용자 단말과 진화된 패킷 코어 간의 상호 인증
CN107431916B (zh) 一种用于网络接入技术的方法、用户设备、服务器以及非暂时性计算机可读介质
CN108293223B (zh) 一种数据传输方法、用户设备和网络侧设备
CN110612729B (zh) 锚密钥生成方法、设备以及系统
KR20180098251A (ko) 셀룰러 사물 인터넷에 대한 무상태 액세스 계층 보안
EP2993931B1 (en) Machine-to-machine cellular communication security and encryption
EP3566409B1 (en) Paging in a wireless communication system
WO2016162502A1 (en) Method, apparatus, and system for providing encryption or integrity protection in a wireless network
CN112154624A (zh) 针对伪基站的用户身份隐私保护
WO2019028698A1 (en) PROTECTION OF THE CONFIDENTIALITY OF A SUBSCRIBER IDENTITY
EP2988540A1 (en) Machine-to-machine cellular communication security and integrity
EP3637815B1 (en) Data transmission method, and device and system related thereto
US20180097807A1 (en) Method and apparatus for performing initial access procedure based on authentication in wireless communication system
EP3622736B1 (en) Privacy key in a wireless communication system
US11032699B2 (en) Privacy protection capabilities
EP2988538A1 (en) Machine-to-machine cellular communication security for authentication and key agreement using ggsn
WO2020182557A1 (en) Providing ue capability information to an authentication server

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination