CN113728670A - 使用接入层安全性模式命令的系统信息修改的检测 - Google Patents
使用接入层安全性模式命令的系统信息修改的检测 Download PDFInfo
- Publication number
- CN113728670A CN113728670A CN202080029823.0A CN202080029823A CN113728670A CN 113728670 A CN113728670 A CN 113728670A CN 202080029823 A CN202080029823 A CN 202080029823A CN 113728670 A CN113728670 A CN 113728670A
- Authority
- CN
- China
- Prior art keywords
- information
- base station
- message
- received
- hash values
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012986 modification Methods 0.000 title description 69
- 230000004048 modification Effects 0.000 title description 69
- 238000001514 detection method Methods 0.000 title description 58
- 238000000034 method Methods 0.000 claims description 298
- 238000004891 communication Methods 0.000 claims description 228
- 230000004044 response Effects 0.000 claims description 68
- 238000012545 processing Methods 0.000 claims description 8
- 230000006870 function Effects 0.000 description 50
- 230000005540 biological transmission Effects 0.000 description 46
- 230000008569 process Effects 0.000 description 29
- 238000010586 diagram Methods 0.000 description 23
- 230000008093 supporting effect Effects 0.000 description 22
- 239000000969 carrier Substances 0.000 description 17
- 238000005516 engineering process Methods 0.000 description 17
- 238000001228 spectrum Methods 0.000 description 15
- 230000011664 signaling Effects 0.000 description 13
- 238000004422 calculation algorithm Methods 0.000 description 12
- 238000012544 monitoring process Methods 0.000 description 9
- 238000003491 array Methods 0.000 description 8
- 230000002776 aggregation Effects 0.000 description 7
- 238000004220 aggregation Methods 0.000 description 7
- 238000012937 correction Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 4
- 238000009795 derivation Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 125000004122 cyclic group Chemical group 0.000 description 3
- 230000001976 improved effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000003595 spectral effect Effects 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 235000019800 disodium phosphate Nutrition 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 239000002245 particle Substances 0.000 description 2
- 101100274486 Mus musculus Cited2 gene Proteins 0.000 description 1
- 101100533725 Mus musculus Smr3a gene Proteins 0.000 description 1
- 101150096622 Smr2 gene Proteins 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 230000009365 direct transmission Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000010363 phase shift Effects 0.000 description 1
- 231100000572 poisoning Toxicity 0.000 description 1
- 230000000607 poisoning effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 208000037918 transfusion-transmitted disease Diseases 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/27—Transitions between radio resource control [RRC] states
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
用户设备(UE)可以从基站接收系统信息,并且可以使用该系统信息作为散列函数的输入来计算散列值。类似地,在发送系统信息之前,有效基站可以使用系统信息作为散列函数的输入来计算散列值。基站可以在接入层(AS)安全性模式命令(SMC)消息中向UE发送计算出的散列值(例如,代表散列值集合或包括在散列值集合中)。UE可以基于散列值(例如,通过对UE计算出的散列值与在AS SMC中从基站接收到的散列值集合进行比较)来确定接收到的系统信息是否被修改。如果UE指示散列信息不匹配,则基站可以(例如,在受完整性保护的消息中)重新发送系统信息。
Description
交叉引用
本专利申请要求由LEE等人于2019年4月26日提交的题为“使用接入层安全性模式命令的系统信息修改的检测(DETECTION OF SYSTEM INFORMATION MODIFICATION USINGACCESS STRATUM SECURITY MODE COMMAND)”的美国临时专利申请第62/839,500号和由LEE等人于2020年4月23日提交的题为“使用接入层安全性模式命令的系统信息修改的检测(DETECTION OF SYSTEM INFORMATION MODIFICATION USING ACCESS STRATUM SECURITYMODE COMMAND)”的美国专利申请第16/856,467号的权益,其中每一件申请均被转让给本申请的受让人。
背景技术
以下一般涉及无线通信,更具体地涉及使用接入层(AS)安全性模式命令(SMC)的系统信息修改的检测。
无线通信系统被广泛地部署以提供诸如语音、视频、分组数据、消息传递、广播等各种类型的通信内容。这些系统能够通过共享可用的系统资源(例如,时间、频率和功率)来支持与多个用户进行通信。这样的多址系统的示例包括第四代(4G)系统(诸如长期演进(LTE)系统、LTE-高级(LTE-A)系统或LTE-A Pro系统)的第四代(4G)系统以及可以被称为新无线电(NR)系统的第五代(5G)系统。这些系统可以采用诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交频分多址(OFDMA)、或离散傅里叶变换扩展正交频分复用(DFT-S-OFDM)之类的技术。无线多址通信系统可以包括多个基站或网络接入节点,每个基站或网络接入节点同时支持针对多个通信设备的通信,这些通信设备也可以被称作用户设备(UE)。
在一些无线通信系统中,UE可以在与网络建立安全性上下文之前处理多个消息(例如,广播消息、单播消息等)。这些消息可以被称为“未受保护”消息,因为在建立安全性上下文之前接收到的这些消息可能缺乏经由加密、完整性保护或二者的保护。在一些情况下,UE可以连接至“假(fake)”基站并且从“假”基站接收未受保护消息。“假”基站可以指尽管未被网络验证但充当网络的部分的无线设备。在一些示例中,假基站可以使用这些未受保护消息(例如,通过修改来自由网络验证的基站的下行链路消息)对UE发起不同类型的攻击。这些攻击可以降低UE处的性能、拒绝对UE的服务、阻止UE接收重要信息、导致UE处的漫游问题、或基于由假基站对一个或多个未受保护消息中包含的信息所做的恶意修改而导致的这些或其他问题的任何组合。
发明内容
所描述的技术涉及支持使用接入层(AS)安全性模式命令(SMC)以检测系统信息修改的改进的方法、系统、设备和装置。通常,所描述的技术提供使用户设备(UE)确定在未受保护消息(例如,没有经由加密、完整性保护或这两者来保护的消息)中接收到的信息(例如,系统信息)的真实性。在一些无线通信系统中,由网络验证的基站可以在未受保护消息中向UE发送第一信息集合。如果假基站截取消息并在将消息中继到UE之前修改消息,则UE可能接收与所发送的第一信息集合不同的信息(例如,第二信息集合)。UE和经验证基站可以完成UE与经验证基站之间的安全性建立过程,在该过程期间可以检测系统信息的任何修改(例如,由攻击者或假基站做出的)。
例如,UE可以从基站接收系统信息并且可以使用该系统信息作为散列函数的输入来计算散列值。类似地,在发送系统信息之前,有效基站可以使用系统信息作为散列函数的输入来计算散列值。基站可以在AS SMC消息中向UE发送计算出的散列值(例如,其代表散列值集合或包括在散列值集合中)。在一些情况下,基站可以计算有限的系统信息集合(例如,诸如MIB和SIB 1/2之类的基础SIB)的散列值,因为基站可能不知晓UE要读取哪些(一个或多个)SIB。UE可以基于散列值(例如,通过对UE计算出的散列值与在AS SMC中从基站接收到的散列值集合进行比较)来确定所接收到的系统信息是否被修改。在其中UE指示散列信息不匹配(例如,在UE经由AS安全性模式完成消息指示系统信息可能已经被修改或破坏的情况下)的情况下,基站可以重新发送系统信息(例如,在受完整性保护的RRC重配置消息中重新发送)。
描述了在UE处进行无线通信的方法。方法可以包括:从基站接收包括与一个或多个信息集合相对应的散列值集合的受保护消息。方法可以还包括:在UE处接收第一信息集合,该第一信息集合用于UE使用以与网络进行通信,以及确定所接收到的第一信息集合的散列值。方法可以还包括:基于对所确定的散列值与从基站接收到的散列值集合中的第一散列值(例如,与第一信息集合相对应的第一散列值)的比较,确定所接收到的第一信息集合的真实性,以及向基站发送所确定的真实性的指示。
描述了用于在UE处进行无线通信的装置。装置可以包括:处理器、与处理器电性通信的存储器,以及存储在存储器中的指令。指令可由处理器执行以使得装置:从基站接收包括与一个或多个信息集合相对应的散列值集合的受保护消息,以及在UE处接收第一信息集合,该第一信息集合用于UE使用以与网络进行通信。指令可由处理器执行以进一步使得装置:确定所接收到的第一信息集合的散列值,基于对所确定的散列值与从基站接收到的散列值集合中的第一散列值(例如,与第一信息集合相对应的第一散列值)的比较,确定所接收到的第一信息集合的真实性,以及向基站发送所确定的真实性的指示。
描述了用于在UE处进行无线通信的另一装置。装置可以包括:用于从基站接收包括与一个或多个信息集合相对应的散列值集合的受保护消息,以及在UE处接收第一信息集合的部件,该第一信息集合用于UE使用以与网络进行通信。装置可以还包括:用于确定所接收到的第一信息集合的散列值,基于对所确定的散列值和从基站接收到的散列值集合中的第一散列值(例如,与第一信息集合相对应的第一散列值)的比较,确定所接收到的第一信息集合的真实性,以及向基站发送所确定的真实性的指示的部件。
描述了存储用于在UE处进行无线通信的代码的非暂时性计算机可读介质。代码可以包括可由处理器执行以用于以下操作的指令:从基站接收包括与一个或多个信息集合相对应的散列值集合的受保护消息,以及在UE处接收第一信息集合,该第一信息集合用于UE使用以与网络进行通信。代码可以包括进一步可由处理器执行以用于以下操作的指令:确定所接收到的第一信息集合的散列值,基于对所确定的散列值与从基站接收到的散列值集合中的第一散列值(例如,与第一信息集合相对应的第一散列值)的比较,确定所接收到的第一信息集合的真实性,以及向基站发送所确定的真实性的指示。
在本文描述的方法、装置和非暂时性计算机可读介质的一些示例中,发送所确定的真实性的指示可以包括操作、特征、部件或指令以用于:基于比较,向基站发送散列值匹配的指示。本文描述的方法、装置和非暂时性计算机可读介质的一些示例可以还包括用于以下动作的操作、特征、部件或指令:基于接收到的第一信息集合与网络进行通信。在本文描述的方法、装置和非暂时性计算机可读介质的一些示例中,发送所确定的真实性的指示可以包括操作、特征、部件或指令以用于:基于比较,向基站发送散列值不匹配的指示。
本文描述的方法、装置和非暂时性计算机可读介质的一些示例可以还包括用于以下动作的操作、特征、部件或指令:至少部分地响应于所发送的指示,接收经校正的信息集合,以及基于经校正的信息集合与网络进行通信。在本文描述的方法、装置和非暂时性计算机可读介质的一些示例中,经校正的信息集合可以经由加密、完整性保护或其组合来保护。在本文描述的方法、装置和非暂时性计算机可读介质的一些示例中,可以在无线电资源控制重配置消息中接收经校正的信息集合。
在本文描述的方法、装置和非暂时性计算机可读介质的一些示例中,可以在接入层安全性模式完成消息中发送散列值不匹配的指示。本文描述的方法、装置和非暂时性计算机可读介质的一些示例可以还包括用于以下动作的操作、特征、部件或指令:向基站发送包括注册请求或服务请求的无线电资源控制建立消息,其中散列值集合可以是至少部分地响应于注册请求或服务请求而接收的。
本文描述的方法、装置和非暂时性计算机可读介质的一些示例可以还包括用于以下动作的操作、特征、部件或指令:基于所发送的无线电资源控制建立消息,执行与网络的认证过程,其中散列值集合可以是基于执行的认证过程来接收的。在本文描述的方法、装置和非暂时性计算机可读介质的一些示例中,确定所接收到的第一信息集合的真实性可以还包括用于以下动作的操作、特征、部件或指令:基于与所接收到的第一信息集合相关联的新鲜度参数,对所确定的散列值与从基站接收到的散列值集合中的第一散列值进行比较。
本文描述的方法、装置和非暂时性计算机可读介质的一些示例可以还包括用于以下动作的操作、特征、部件或指令:至少部分地基于接收到的第一信息集合,识别从基站接收到的散列值集合中的第一散列值。在本文描述的方法、装置和非暂时性计算机可读介质的一些示例中,第一散列值包括与接收到的第一信息集合相对应的单个散列值,所接收到的第一信息集合包括单个系统信息块。在本文描述的方法、装置和非暂时性计算机可读介质的一些示例中,第一散列值包括与接收到的第一信息集合相对应的单个散列值,所接收到的第一信息集合包括至少两个系统信息块。
本文描述的方法、装置和非暂时性计算机可读介质的一些示例可以还包括用于以下动作的操作、特征、部件或指令:至少部分地基于接收到的第一信息集合,识别从基站接收到的散列值集合中的第二散列值,其中第一散列值对应于接收到的第一信息集合中的第一系统信息块,并且第二散列值对应于接收到的第一信息集合中的第二系统信息块。
在本文描述的方法、装置和非暂时性计算机可读介质的一些示例中,从基站接收散列值集合还可以包括操作、特征、部件或指令以用于:接收包括与一个或多个信息集合相对应的散列值集合的接入层安全性模式命令。
本文描述的方法、装置和非暂时性计算机可读介质的一些示例可以还包括用于以下动作的操作、特征、部件或指令:接收非接入层消息,其中与一个或多个信息集合相对应的散列值集合可以是基于接收到的非接入层消息而接收的。在本文描述的方法、装置和非暂时性计算机可读介质的一些示例中,非接入层消息包括注册接受消息。
本文描述的方法、装置和非暂时性计算机可读介质的一些示例可以还可以包括操作、特征、部件或指令以用于:接收服务接受消息,其中与一个或多个消息集合相对应的散列值集合可以是基于接收到的服务接受消息而接收的。本文描述的方法、装置和非暂时性计算机可读介质的一些示例可以还包括用于以下动作的操作、特征、部件或指令:执行与基站的随机接入消息交换,以及在随机接入消息交换之后向基站发送注册请求或服务请求,其中散列值集合可以是至少部分地响应于注册请求或服务请求而接收的。
本文描述的方法、装置和非暂时性计算机可读介质的一些示例可以还包括用于以下动作的操作、特征、部件或指令:响应于所发送的所确定的真实性的指示,接收第一无线电资源控制消息,响应于所接收到的第一无线电资源控制消息,发送第二无线电资源控制消息,从网络接收包括用于初始接入层安全性的UE特定密钥的注册接受消息,以及基于UE特定密钥与网络进行通信。在本文描述的方法、装置和非暂时性计算机可读介质的一些示例中,一个或多个信息集合包括系统信息块、或主信息块、或其组合。
描述了在基站处进行无线通信的方法。方法可以包括:识别用于UE的一个或多个信息集合,确定与一个或多个信息集合相对应的散列值集合,以及向UE发送包括散列值集合的受保护消息。方法可以还包括:响应于所发送的包括散列值集合的受保护消息,从UE接收对由UE接收到的第一信息集合的真实性的指示。
描述了用于在基站处进行无线通信的装置。装置可以包括处理器,与处理器电性通信的存储器,以及存储在存储器中的指令。指令可由处理器执行以使得装置:识别用于UE的一个或多个信息集合,确定与一个或多个信息集合相对应的散列值集合,以及向UE发送包括散列值集合的受保护消息。指令可以进一步由处理器执行以使得装置:响应于所发送的包括散列值集合的受保护消息,从UE接收对由UE接收到的第一信息集合的真实性的指示。
描述了用于在基站处进行无线通信的另一装置。装置可以包括:用于识别用于UE的一个或多个信息集合,确定与一个或多个信息集合相对应的散列值集合,以及向UE发送包括散列值集合的受保护消息的部件。装置可以还包括:用于响应于所发送的包括散列值集合的受保护消息,从UE接收对由UE接收到的第一信息集合的真实性的指示的部件。
描述了存储用于在基站处进行无线通信的代码的非暂时性计算机可读介质。代码可以包括可由处理器执行以用于以下操作的指令:识别用于UE的一个或多个信息集合,确定与一个或多个信息集合相对应的散列值集合,以及向UE发送包括散列值集合的受保护消息。代码可以包括进一步可由处理器执行以用于以下操作的指令:响应于所发送的包括散列值集合的受保护消息,从UE接收对由UE接收到的第一信息集合的真实性的指示。
在本文描述的方法、装置和非暂时性计算机可读介质的一些示例中,接收真实性的指示可以包括操作、特征、部件或指令以用于:根据第一信息集合与UE进行通信。在本文描述的方法、装置和非暂时性计算机可读介质的一些示例中,接收真实性的指示可以包括操作、特征、部件或指令以用于:从UE接收第一信息集合与散列值集合之间的散列值不匹配的指示。本文描述的方法、装置和非暂时性计算机可读介质的一些示例可以还包括用于以下动作的操作、特征、部件或指令:基于散列值不匹配的指示发送经校正的信息集合,以及根据经校正的信息集合与UE进行通信。
在本文描述的方法、装置和非暂时性计算机可读介质的一些示例中,经校正的信息集合可以经由加密、完整性保护或其组合来保护。在本文描述的方法、装置和非暂时性计算机可读介质的一些示例中,可以在无线电资源控制重配置消息中发送经校正的信息集合。在本文描述的方法、装置和非暂时性计算机可读介质的一些示例中,可以在接入层安全性模式完成消息中接收散列值不匹配的指示。
本文描述的方法、装置和非暂时性计算机可读介质的一些示例可以还包括用于以下动作的操作、特征、部件或指令:从UE接收包括注册请求或服务请求的无线电资源控制建立消息,其中散列值集合可以是至少部分地响应于注册请求或服务请求而向UE发送的。
本文描述的方法、装置和非暂时性计算机可读介质的一些示例可以还包括用于以下动作的操作、特征、部件或指令:向网络发送注册请求或服务请求,基于所发送的注册请求或发送的服务请求,从网络接收UE特定密钥,以及执行与UE的安全性建立过程,其中散列值集合可以是基于所执行的安全性建立过程而发送的。
本文描述的方法、装置和非暂时性计算机可读介质的一些示例可以还包括用于以下动作的操作、特征、部件或指令:发送非接入层消息,其中散列值集合可以是基于所发送的非接入层消息而发送的。在本文描述的方法、装置和非暂时性计算机可读介质的一些示例中,非接入层消息包括注册接受消息。本文描述的方法、装置和非暂时性计算机可读介质的一些示例可以还包括用于以下动作的操作、特征、部件或指令:发送服务接受消息,其中散列值集合可以是基于所发送的服务接受消息而发送的。
本文描述的方法、装置和非暂时性计算机可读介质的一些示例可以还包括用于以下动作的操作、特征、部件或指令:执行与UE的随机接入消息交换,以及在随机接入消息交换之后从UE接收注册请求或服务请求,其中散列值集合可以是至少部分地响应于注册请求或服务请求而发送的。
本文描述的方法、装置和非暂时性计算机可读介质的一些示例可以还包括用于以下动作的操作、特征、部件或指令:响应于所接收到的真实性指示,发送第一无线电资源控制消息,响应于所发送的第一无线电资源控制消息,接收第二无线电资源控制消息,发送包括用于初始接入层安全性的UE特定密钥的注册接受消息,以及基于UE特定密钥与UE进行通信。在本文描述的方法、装置和非暂时性计算机可读介质的一些示例中,一个或多个信息集合包括一个或多个系统信息块、主信息块或其组合。
在本文描述的方法、装置和非暂时性计算机可读介质的一些示例中,确定与一个或多个信息集合相对应的散列值集合还可以包括操作、特征、部件或指令以用于:确定对应于第一信息集合的散列值集合中的第一散列值,该第一信息集合包括第一系统信息块。在本文描述的方法、装置和非暂时性计算机可读介质的一些示例中,确定与一个或多个信息集合相对应的散列值集合还可以包括操作、特征、部件或指令以用于:确定对应于第二信息集合的散列值集合中的第二散列值,该第二信息集合包括第二系统信息块。在本文描述的方法、装置和非暂时性计算机可读介质的一些示例中,确定与一个或多个信息集合相对应的散列值集合还可以包括操作、特征、部件或指令以用于:确定对应于第一信息集合的散列值集合中的第一散列值,该第一信息集合包括至少两个系统信息块。
在本文描述的方法、装置和非暂时性计算机可读介质的一些示例中,向UE发送包括散列值集合的受保护消息还可以包括操作、特征、部件或指令以用于:向UE发送接入层安全性模式命令,该接入层安全性模式命令包括与一个或多个信息集合相对应的散列值集合。
附图说明
图1和图2例示了根据本公开的各方面的支持使用接入层(AS)安全性模式命令(SMC)的系统信息修改的检测的无线通信的示例。
图3例示了根据本公开的各方面的支持使用AS SMC的系统信息修改的检测的过程流示例。
图4例示了根据本公开的各方面的支持使用AS SMC的系统信息修改的检测的过程流示例。
图5例示了根据本公开的各方面的支持使用AS SMC的系统信息修改的检测的过程流示例。
图6和图7示出了根据本公开的各方面的支持使用AS SMC的系统信息修改的检测的设备框图。
图8示出了根据本公开的各方面的支持使用AS SMC的系统信息修改的检测的通信管理器的框图。
图9示出了根据本公开的各方面的包括支持使用AS SMC的系统信息修改的检测的设备的系统的图。
图10和图11示出了根据本公开的各方面的支持使用AS SMC的系统信息修改的检测的设备框图。
图12示出了根据本公开的各方面的支持使用AS SMC的系统信息修改的检测的通信管理器的框图。
图13示出了根据本公开的各方面的包括支持使用AS SMC的系统信息修改的检测的设备的系统的图。
图14至图19示出了例示根据本公开的各方面的支持使用AS SMC的系统信息修改的检测的方法的流程图。
具体实施方式
在一些无线通信系统(例如,新无线电(NR)系统)中,用户设备(UE)可以在建立与基站的安全连接之前处理多个消息。由于这些消息缺乏经由加密、完整性保护或这两者的保护,因此这些消息可以被称为“未受保护”消息。在一些情况下,“假”基站(例如,像网络的基站那样动作的无线设备)可以使用这些未受保护消息来对UE发起一个或多个攻击。例如,如果UE开始与假基站的连接过程,则假基站可以修改由网络的真实(例如,经验证)基站发送的这些未受保护消息中的一个或多个消息。对消息(例如,包括针对UE的系统信息的消息)的修改可以在尝试经由假基站连接到网络时使UE处的性能降级、拒绝对UE的服务、阻止UE接收重要信息、导致UE处的漫游问题,或者导致UE的这些或其他问题的任何组合。
为了支持在UE处对信息(例如,系统信息)的认证,UE可以使用本文描述的技术来确定所接收的信息在由UE接收之前(例如,在UE建立与网络的安全上下文之前)是否被假基站修改。例如,在一些无线通信系统中,真实基站(例如,由网络验证的基站)可以在未受保护消息中向覆盖区域中的UE集合广播第一信息集合。覆盖区域中的未经注册UE可以在认证过程之前在未受保护消息中接收第一信息集合。该第一信息集合可以包括系统信息,例如,以主信息块(MIB)、一个或多个系统信息块(SIB)或这些的某种组合的形式。如果假基站截取消息并在将该消息中继到UE之前修改该消息,则UE可能接收与由经验证基站发送的第一信息集合不同的信息(例如,由假基站发送的恶意第二信息集合)。
根据所描述的技术,由UE接收到的系统信息(例如,MIB、(一个或多个)SIB等)的完整性可以在接入层(AS)安全性过程中来检查。例如,当UE建立与基站的AS安全性时(例如,在AS安全性模式命令(SMC)过程期间),UE可以确定接收到的系统信息的真实性(例如,检查UE已读取以接入网络的MIB/(一个或多个)SIB的完整性)。在AS SMC过程期间,基站可以在AS SMC消息中向UE发送与有效的系统信息(例如,先前发送的MIB/SIB)相对应的散列值集合。这样,UE可以确定已由UE读取的系统信息的散列值,并且可以通过对所确定的散列值与在AS SMC中从基站接收到的散列值集合中的至少一个散列值(例如,与读取的系统信息相对应的至少一个散列值)进行比较,来确定某些读取的系统信息的真实性。如果UE(例如,通过对在AS SMC中接收到的散列信息与本地计算的散列进行比较)检测到系统信息修改(例如,MIB/(一个或多个)SIB改变),则UE可以在AS安全性模式完成消息中指示散列不匹配。在UE指示这种散列不匹配的情况下,基站然后可以在随后的无线电资源控制(RRC)重配置消息(例如,其可以是经加密的且受完整性保护的)中发送有效的系统信息(例如,经校正的MIB/SIB)。
也就是说,UE可以从基站接收系统信息,并且可以使用系统信息作为散列函数的输入来计算散列值。类似地,在发送系统信息之前,有效基站可以使用系统信息作为散列函数的输入来计算散列值。基站可以在AS SMC消息中向UE发送计算出的散列值(例如,其可以代表散列值集合或包括在散列值集合中)。在一些情况下,基站可以对有限的系统信息集合(例如,诸如MIB和SIB 1/2之类的基础SIB)计算散列值,因为基站可能并不知晓UE要读取哪个SIB。UE可以基于散列值来确定接收到的系统信息是否被修改。在UE指示散列信息不匹配的情况下(例如,在其中UE经由AS安全性模式完成消息来指示系统信息可能已被修改或破坏的情况下),基站可以重新发送系统信息(例如,在完整性保护的RRC重配置消息中重新发送)。
这样,UE可以在安全性建立期间检测系统信息的任何修改(例如,UE感兴趣的(一个或多个)SIB修改)。在检测到系统信息修改时,UE可以(例如,经由安全的RRC信令从基站)请求经校正的(一个或多个)SIB,可以选择不同的小区等。所描述的技术因此可以更可靠地从有效的基站接收服务,接收重要信息,接收有效信息等。此外,在一些情况下,UE可以经历减少的漫游问题。这样可以导致改进UE性能,增加用户体验等。系统信息完整性检查技术利用AS安全性建立过程可以进一步降低用于UE与基站之间的其他信令的开销(例如,否则可能与系统信息认证相关联)。
本公开的各方面最初在无线通信系统的上下文中进行描述。本公开的附加方面相对于过程流示例来描述。本公开的各方面通过并且参照与使用AS SMC的系统信息修改的检测有关的装置图、系统图和流程图来进一步说明和描述。
图1例示了根据本公开的各方面的支持使用AS SMC的系统信息修改的检测的无线通信系统100的示例。无线通信系统100包括基站105、UE 115和核心网130。在一些示例中,无线通信系统100可以是长期演进(LTE)网络、高级LTE(LTE-A)网络、LTE-A Pro网络或者新无线电(NR)网络。在一些情况下,无线通信系统100可以支持增强型宽带通信、超可靠(例如,关键任务)通信、低时延通信、或与低成本和低复杂度设备的通信。
基站105可以经由一个或多个基站天线与UE 115进行无线通信。本文中所描述的基站105可以包括或可被本领域技术人员称为收发器基站、无线电基站、接入点、无线电收发器、节点B、演进型节点B(eNB)、下一代节点B或千兆节点B(其中任一者可以被称为gNB)、家用节点B、家用演进型节点B、或某个其他合适的术语。无线通信系统100可以包括不同类型的基站105(例如,宏小区基站或小小区基站)。本文中所描述的UE 115可能能够与各种类型的基站105和网络装备(包括宏eNB、小小区eNB、gNB、中继基站等等)进行通信。
每个基站105可以与特定地理覆盖区域110相关联,在该特定地理覆盖区域110中支持与各种UE 115的通信。每个基站105可以经由通信链路125来为相应地理覆盖区域110提供通信覆盖,并且基站105与UE 115之间的通信链路125可以利用一个或多个载波。无线通信系统100中示出的通信链路125可以包括从UE 115到基站105的上行链路传输、或者从基站105到UE 115的下行链路传输。下行链路传输还可以被称为前向链路传输,而上行链路传输还可以被称为反向链路传输。
基站105的地理覆盖区域110可以被划分为构成该地理覆盖区域110的一部分的扇区,并且每个扇区可以与一小区相关联。例如,每个基站105可以提供对宏小区、小小区、热点、或其他类型的小区、或其各种组合的通信覆盖。在一些示例中,基站105可以是可移动的,并且因此提供对移动的地理覆盖区域110的通信覆盖。在一些示例中,与不同技术相关联的不同地理覆盖区域110可以交叠,并且与不同技术相关联的交叠的地理覆盖区域110可由相同基站105或不同基站105支持。无线通信系统100可以包括例如异构LTE/LTE-A/LTE-APro或NR网络,其中不同类型的基站105提供对各种地理覆盖区域110的覆盖。
术语“小区”指用于与基站105(例如,在载波上)进行通信的逻辑通信实体,并且可以与标识符相关联以区分经由相同或不同载波操作的相邻小区(例如,物理小区标识符(PCID)、虚拟小区标识符(VCID))。在一些示例中,载波可以支持多个小区,并且可以根据可以为不同类型的设备提供接入的不同协议类型(例如,机器类型通信(MTC)、窄带物联网(NB-IoT)、增强型移动宽带(eMBB)或其他)来配置不同小区。在一些情况下,术语“小区”可以指逻辑实体在其上操作的地理覆盖区域110的一部分(例如,扇区)。
各UE 115可以分散遍及无线通信系统100,并且每个UE 115可以是静止的或移动的。UE 115还可以被称为移动设备、无线设备、远程设备、手持设备、或订户设备、或者某个其他合适的术语,其中“设备”也可以被称为单元、站、终端或客户端。UE 115还可以是个人电子设备,诸如蜂窝电话、个人数字助理(PDA)、平板计算机、膝上型计算机或个人计算机。在一些示例中,UE 115还可以指无线本地环路(WLL)站、物联网(IoT)设备、万物联网(IoE)设备、或MTC设备等,其可以被实现在各种物品(诸如电器、车辆、仪表等)中。
一些UE 115(诸如MTC或IoT设备)可以是低成本或低复杂度的设备,并且可以提供机器之间的自动化通信(例如,经由机器到机器(M2M)通信)。M2M通信或MTC可以指允许设备彼此通信或者设备与基站105进行通信而无需人工干预的数据通信技术。在一些示例中,M2M通信或MTC可以包括来自集成有传感器或计量仪以测量或捕捉信息并且将该信息中继到中央服务器或应用程序的设备的通信,该中央服务器或应用程序可以利用该信息或者将该信息呈现给与该程序或应用进行交互的人。一些UE 115可以被设计成收集信息或实现机器的自动化行为。MTC设备的应用示例包括:智能计量、库存监视、水位监视、装备监视、医疗保健监视、野生动物监视、天气和地质事件监视、车队管理和跟踪、远程安全感测、物理接入控制和基于交易的商业收费。
一些UE 115可以被配置成采用降低功耗的操作模式,诸如半双工通信(例如,支持经由发送或接收的单向通信但不同时发送和接收的模式)。在一些示例中,可以用降低的峰值速率执行半双工通信。用于UE 115的其他功率节省技术包括在不参与活跃通信时进入功率节省“深度睡眠”模式,或者在有限带宽上操作(例如,根据窄带通信)。在一些情况下,UE115可以被设计成支持关键功能(例如,任务关键功能),并且无线通信系统100可以被配置成为这些功能提供超可靠的通信。
在一些情况下,UE 115还可能能够直接与其他UE 115进行通信(例如,使用对等(P2P)或设备到设备(D2D)协议)。利用D2D通信的一组UE 115中的一个或多个UE可以在基站105的地理覆盖区域110内。这样的一组中的其他UE 115可以在基站105的地理覆盖区域110之外,或者因其他原因不能够从基站105接收传输。在一些情况下,经由D2D通信进行通信的各组UE 115可以利用一对多(1:M)系统,其中每个UE 115向组中的每个其他UE 115进行发送。在一些情况下,基站105促进对用于D2D通信的资源的调度。在其他情况下,D2D通信在UE115之间执行而不涉及基站105。
基站105可以与核心网130进行通信以及彼此通信。例如,基站105可通过回程链路132(例如,经由S1、N2、N3或其他接口)与核心网130对接。基站105可以直接地(例如,直接在各基站105之间)或间接地(例如,经由核心网130)在回程链路134(例如,经由X2、Xn或其他接口)上彼此通信。
核心网130可以提供用户认证、接入授权、跟踪、互联网协议(IP)连通性,以及其他接入、路由、或移动性功能。核心网130可以是演进型分组核心(EPC),EPC可以包括至少一个移动性管理实体(MME)、至少一个服务网关(S-GW)、以及至少一个分组数据网络(PDN)网关(P-GW)。MME可以管理非接入层(例如,控制平面)功能,诸如由与EPC相关联的基站105服务的UE 115的移动性、认证和承载管理。用户IP分组可通过S-GW来传递,S-GW自身可以连接到P-GW。P-GW可以提供IP地址分配以及其他功能。P-GW可以连接到网络运营商IP服务。运营商IP服务可以包括对互联网、(一个或多个)内联网、IP多媒体子系统(IMS)、或分组交换(PS)流送服务的接入。
至少一些网络设备(诸如基站105)可以包括诸如接入网实体之类的子组件,接入网实体可以是接入节点控制器(ANC)的示例。每个接入网实体可以通过多个其他接入网传输实体来与各UE 115进行通信,这些其他接入网传输实体可以被称为无线电头端、智能无线电头端、或发送/接收点(TRP)。在一些配置中,每个接入网实体或基站105的各种功能可以跨各种网络设备(例如,无线电头端和接入网控制器)分布或者被合并到单个网络设备(例如,基站105)中。
无线通信系统100可以使用一个或多个频带来操作,通常在300兆赫兹(MHz)到300千兆赫兹(GHz)的范围内。一般而言,300MHz到3GHz的区划被称为超高频(UHF)区域或分米频带,这是因为波长在从约1分米到1米长的范围内。UHF波可能会被建筑物和环境特征阻挡或重定向。然而,这些波对于宏小区可以充分穿透各种结构以向位于室内的UE 115提供服务。与使用频谱中低于300MHz的高频(HF)或甚高频(VHF)部分的较小频率和较长波的传输相比,UHF波的传输可以与较小天线和较短射程(例如,小于100km)相关联。
无线通信系统100还可以使用从3GHz到30GHz的频带(也被称为厘米频带)在超高频(SHF)区域中操作。SHF区域包括可由可能能够容忍来自其他用户的干扰的设备伺机使用的频带(诸如5GHz工业、科学和医学(ISM)频带)。
无线通信系统100还可以在频谱的极高频(EHF)(例如,从30GHz到300GHz)区域(也被称为毫米频带)中操作。在一些示例中,无线通信系统100可以支持UE 115与基站105之间的毫米波(mmW)通信,并且相应设备的EHF天线可以比UHF天线甚至更小并且间隔得更紧密。在一些情况下,这可以促成在UE 115内使用天线阵列。然而,EHF传输的传播可能经受比SHF或UHF传输甚至更大的大气衰减和更短的射程。本文中所公开的技术可以跨使用一个或多个不同频率区域的传输而使用,并且跨这些频率区域指定的频带使用可以因国家或管理机构而不同。
在一些情况下,无线通信系统100可以利用许可和未许可的无线电频带两者。例如,无线通信系统100可以在未许可频带(诸如,5GHz ISM频带)中采用许可辅助接入(LAA)、LTE未许可(LTE-U)无线电接入技术、或NR技术。当在未许可无线电频谱频带中操作时,无线设备(诸如基站105和UE 115)可以采用先听后说(LBT)过程以确保在发送数据之前频率信道是畅通的。在一些情况下,未许可频带中的操作可以与在许可频带中操作的分量载波相协同地基于载波聚合配置(例如,LAA)。在未许可频谱中的操作可以包括下行链路传输、上行链路传输、对等传输、或这些的组合。未许可频谱中的双工可以基于频分双工(FDD)、时分双工(TDD)、或这两者的组合。
在一些示例中,基站105或UE 115可以装备有多个天线,多个天线可以用于采用诸如发射分集、接收分集、多输入多输出(MIMO)通信、或波束成形等技术。例如,无线通信系统100可以使用在发送方设备(例如,基站105)与接收方设备(例如,UE 115)之间的传输方案,其中发送方设备装备有多个天线,并且接收方设备装备有一个或多个天线。MIMO通信可以采用多径信号传播以通过经由不同空间层发送或接收多个信号来增加频谱效率,这可以被称为空间复用。例如,发送方设备可以经由不同的天线或不同的天线组合来发送多个信号。同样,接收方设备可以经由不同的天线或不同的天线组合来接收多个信号。这多个信号中的每个信号可以被称为单独空间流,并且可以携带与相同数据流(例如,相同码字)或不同数据流相关联的比特。不同空间层可以与用于信道测量和报告的不同天线端口相关联。MIMO技术包括单用户MIMO(SU-MIMO)(其中多个空间层被发送至同一接收方设备)和多用户MIMO(MU-MIMO)(其中多个空间层被发送至多个设备)。
波束成形(也可以被称为空间滤波、定向传输或定向接收)是可以在发送方设备或接收方设备(例如,基站105或UE 115)处用于沿着发送方设备与接收方设备之间的空间路径对天线波束(例如,发射波束或接收波束)进行成形或引导的信号处理技术。可以通过组合经由天线阵列的天线振子传达的信号来实现波束成形,使得在相对于天线阵列的特定取向上传播的信号经历相长干涉,而其他信号经历相消干涉。对经由天线振子传达的信号的调整可以包括发送方设备或接收方设备向经由与该设备相关联的每个天线振子所携带的信号应用特定振幅和相移。与每个天线振子相关联的调整可由与特定取向(例如,相对于发送方设备或接收方设备的天线阵列、或者相对于某个其他取向)相关联的波束成形权重集来定义。
在一个示例中,基站105可以使用多个天线或天线阵列来进行波束成形操作,以用于与UE 115进行定向通信。例如,一些信号(例如,同步信号、参考信号、波束选择信号、或其他控制信号)可由基站105在不同方向上发送多次,这可以包括根据与不同传输方向相关联的不同波束成形权重集来发送的信号。在不同波束方向上的传输可以用于(例如,由基站105或诸如UE 115之类的接收方设备)识别由基站105用于后续发送和/或接收的波束方向。
一些信号(诸如与特定接收方设备相关联的数据信号)可由基站105在单个波束方向(例如,与接收方设备(诸如UE 115)相关联的方向)上发送。在一些示例中,可以至少部分地基于在不同波束方向上发送的信号来确定与沿单个波束方向的发送相关联的波束方向。例如,UE 115可以接收由基站105在不同方向上发送的一个或多个信号,并且UE 115可以向基站105报告对其以最高信号质量或其他可接受的信号质量接收的信号的指示。尽管参照由基站105在一个或多个方向上发送的信号来描述这些技术,但是UE 115可以将类似的技术用于在不同方向上多次发送信号(例如,用于识别由UE 115用于后续发送或接收的波束方向)或用于在单个方向上发送信号(例如,用于向接收方设备发送数据)。
接收方设备(例如UE 115,其可以是mmW接收方设备的示例)可以在从基站105接收各种信号(诸如同步信号、参考信号、波束选择信号、或其他控制信号)时尝试多个接收波束。例如,接收方设备可以通过以下操作来尝试多个接收方向:经由不同天线子阵列进行接收,根据不同天线子阵列来处理收到信号,根据应用于在天线阵列的多个天线振子处接收的信号的不同接收波束成形权重集进行接收,或根据应用于在天线阵列的多个天线振子处接收的信号的不同接收波束成形权重集来处理收到信号,其中任一者可以被称为根据不同接收波束或接收方向进行“监听”。在一些示例中,接收方设备可以使用单个接收波束来沿单个波束方向进行接收(例如,当接收到数据信号时)。单个接收波束可以在至少部分地基于根据不同接收波束方向进行监听而确定的波束方向(例如,至少部分地基于根据多个波束方向进行监听而被确定为具有最高信号强度、最高信噪比、或其他可接受信号质量的波束方向)上进行对准。
在一些情况下,基站105或UE 115的天线可以位于可支持MIMO操作或者发送或接收波束成形的一个或多个天线阵列内。例如,一个或多个基站天线或天线阵列可以并置于天线组件(诸如天线塔)处。在一些情况下,与基站105相关联的天线或天线阵列可以位于不同的地理位置。基站105可以具有天线阵列,该天线阵列具有基站105可用于支持与UE 115的通信的波束成形的数个行和列的天线端口。同样,UE 115可以具有可支持各种MIMO或波束成形操作的一个或多个天线阵列。
在一些情况下,无线通信系统100可以是根据分层协议栈来操作的基于分组的网络。在用户平面中,承载或分组数据汇聚协议(PDCP)层处的通信可以是基于IP的。无线电链路控制(RLC)层可以执行分组分段和重新组装以在逻辑信道上进行通信。介质接入控制(MAC)层可以执行优先级处置以及将逻辑信道复用到传输信道中。MAC层还可以使用混合自动重传请求(HARQ)以提供MAC层的重新发送,从而提高链路效率。在控制平面中,无线电资源控制(RRC)协议层可以提供支持用户面数据的无线电承载的、UE 115与基站105或核心网130之间的RRC连接的建立、配置和维护。在物理层(PHY)处,传输信道可以被映射到物理信道。
在一些情况下,UE 115和基站105可以支持数据的重新发送以增加数据被成功接收的可能性。HARQ反馈是一种增加在通信链路125上正确地接收数据的可能性的技术。HARQ可以包括错误检测(例如,使用循环冗余校验(CRC))、前向纠错(FEC)、以及重新发送(例如,自动重传请求(ARQ))的组合。HARQ可以在不良无线电状况(例如,信噪比状况)中改善MAC层的吞吐量。在一些情况下,无线设备可以支持同时隙HARQ反馈,其中设备可以在特定时隙中为在该时隙中的先前符号中接收的数据提供HARQ反馈。在其他情况下,设备可以在后续时隙中或根据某个其他时间间隔提供HARQ反馈。
LTE或NR中的时间间隔可以用基本时间单位的倍数来表示,例如,基本时间单位可以指Ts=1/30,720,000秒的采样周期。通信资源的时间间隔可以根据无线电帧来组织,每个无线电帧具有10毫秒(ms)的持续时间,其中帧周期可以表示为Tf=307,200Ts。无线电帧可由范围为0到1023的系统帧号(SFN)来标识。每个帧可以包括编号为0到9的10个子帧,并且每个子帧可以具有1ms的持续时间。子帧可以进一步划分为2个时隙,每个时隙具有0.5ms的持续时间,并且每个时隙可以包含6个或7个调制符号周期(例如,取决于每个符号周期之前的循环前缀的长度)。除了循环前缀之外,每个符号周期可以包含2048个采样周期。在一些情况下,子帧可以是无线通信系统100的最小调度单元,并且可以被称为发送时间间隔(TTI)。在其他情况下,无线通信系统100的最小调度单元可以短于子帧,或者可以动态地选择(例如,在短TTI(sTTI)的突发中,或者在使用sTTI的选定分量载波中)。
在一些无线通信系统中,时隙可以进一步划分为包含一个或多个符号的多个迷你时隙。在一些情况下,迷你时隙的符号或迷你时隙可以是调度的最小单位。例如,每个符号的持续时间可以取决于子载波间隔或操作频带而变化。此外,一些无线通信系统可以实现时隙聚合,其中多个时隙或迷你时隙聚合在一起并用于在UE 115与基站105之间进行通信。
术语“载波”指的是无线电频谱资源集,其具有用于支持通信链路125上进行通信所定义的物理层结构。例如,通信链路125的载波可以包括根据用于给定无线电接入技术的物理层信道来操作的无线电频谱频带的一部分。每个物理层信道可以携带用户数据、控制信息、或其他信令。载波可以与预定义的频率信道(例如,演进通用移动电信系统地面无线电接入(E-UTRA)绝对无线电频率信道号(EARFCN))相关联,并且可以根据信道栅格来定位以供UE 115发现。载波可以是下行链路或上行链路(例如,在FDD模式中),或者被配置成携带下行链路通信和上行链路通信(例如,在TDD模式中)。在一些示例中,在载波上发送的信号波形可以包括多个子载波(例如,使用多载波调制(MCM)技术,诸如正交频分复用(OFDM)或离散傅立叶变换扩展OFDM(DFT-S-OFDM))。
对于不同的无线电接入技术(例如,LTE、LTE-A、LTE-A Pro、NR),载波的组织结构可以是不同的。例如,载波上的通信可以根据TTI或时隙来组织,每个TTI或时隙可以包括用户数据以及支持对用户数据进行解码的控制信息或信令。载波还可以包括专用获取信令(例如,同步信号或系统信息等)和协调载波操作的控制信令。在一些示例中(例如,在载波聚集配置中),载波还可以具有协调其他载波的操作的获取信令或控制信令。
可以根据各种技术在载波上复用物理信道。物理控制信道和物理数据信道可以例如使用时分复用(TDM)技术、频分复用(FDM)技术、或者混合TDM-FDM技术在下行链路载波上被复用。在一些示例中,在物理控制信道中发送的控制信息可以按级联方式分布在不同控制区域之间(例如,在公共控制区域或公共搜索空间与一个或多个UE特定控制区域或UE特定搜索空间之间)。
载波可以与无线电频谱的特定带宽相关联,并且在一些示例中,载波带宽可以被称为载波或无线通信系统100的“系统带宽”。例如,载波带宽可以是特定无线电接入技术的载波的多个预定带宽中的一个(例如,1.4、3、5、10、15、20、40或80MHz)。在一些示例中,每个被服务的UE 115可以被配置成在部分或全部载波带宽上进行操作。在其他示例中,一些UE115可以被配置成使用与载波内的预定义部分或范围(例如,子载波或RB的集合)相关联的窄带协议类型的操作(例如,窄带协议类型的“带内”部署)。
在采用MCM技术的系统中,资源元素可由一个符号周期(例如,一个调制符号的持续时间)和一个子载波组成,其中符号周期和子载波间隔是逆相关的。由每个资源元素携带的比特数可以取决于调制方案(例如,调制方案的阶数)。因此,UE 115接收的资源元素越多并且调制方案的阶数越高,UE 115的数据率就可以越高。在MIMO系统中,无线通信资源可以是无线电频谱资源、时间资源、和空间资源(例如,空间层)的组合,并且多个空间层的使用可以进一步提高与UE 115进行通信的数据速率。
无线通信系统100的设备(例如,基站105或UE 115)可以具有支持在特定载波带宽上进行通信的硬件配置,或者可以是可配置的以支持在载波带宽集中的一个载波带宽上的通信。在一些示例中,无线通信系统100可以包括支持经由与一个以上不同载波带宽相关联的载波同时进行通信的基站105和/或UE 115。
无线通信系统100可以支持在多个小区或载波上与UE 115进行通信,该特征可以被称为载波聚合或多载波操作。根据载波聚合配置,UE 115可以配置有多个下行链路分量载波和一个或多个上行链路分量载波。载波聚合可以与FDD和TDD分量载波两者一起使用。
在一些情况下,无线通信系统100可以利用增强型分量载波(eCC)。eCC具有一个或多个特征,包括更宽的载波或频率信道带宽、更短的符号持续时间、更短的TTI持续时间或修改的控制信道配置。在一些情况下,eCC可以与载波聚合配置或双连接性配置相关联(例如,当多个服务小区具有次优或非理想的回程链路时)。eCC还可以被配置为在未许可频谱或共享频谱(例如,其中允许一个以上运营商使用该频谱)中使用。以宽载波带宽为特征的eCC可以包括可由UE 115利用的一个或多个段,该UE不能够监控整个载波带宽或以其他方式配置为使用有限的载波带宽(例如,为了节省功率)。
在一些情况下,eCC可以利用与其他分量载波不同的符号持续时间,其可以包括使用与其他分量载波的符号持续时间相比减小的符号持续时间。更短的符号持续时间可以与相邻子载波之间增加的间隔相关联。利用eCC的设备(诸如UE 115或基站105)可以以减小的符号持续时间(例如,16.67微秒)发送宽带信号(例如,根据20、40、60、80MHz等的频率信道或载波带宽)。eCC中的TTI可由一个或多个符号周期组成。在一些情况下,TTI持续时间(也就是,TTI中的符号周期的数量)可以是可变的。
无线通信系统100可以是NR系统,其可以利用许可的、共享的和未许可的频谱频带等的任何组合。eCC符号持续时间和子载波间隔的灵活性允许跨多个频谱使用eCC。在一些示例中,NR共享频谱可以提高频谱利用率和频谱效率,具体地通过动态的垂直(例如,跨频域)和水平(例如,跨时域)资源共享来提高频谱利用率和频谱效率。
在一些无线通信系统100中,网络可以包括由网络验证的多个基站105。这些基站105可以被称为经验证基站、“真实”基站、经授权基站、合法基站等。然而,其他无线设备可以在不是网络的一部分的无线通信系统100内进行操作。在一些情况下,这些无线设备可以执行操作,从而看起来好像它们是网络的一部分。例如,设备相对于真实基站105可以充当UE 115,以便通过真实基站105获得对网络的有效订阅,并且相对于UE 115可以充当基站105,以便对UE 115发起攻击。这样设备可以被称为“假”或“流氓”基站105,因为该设备可以与一个或多个UE 115进行通信,仿佛该设备是网络的真实基站105。然而,该设备可以修改旨在针对UE 115的未受保护消息,以对UE 115与网络之间的通信的性能、吞吐量、成本等产生负面影响。
无线通信系统100可以支持基站105和UE 115保护信息免受假基站的此类攻击。由网络验证的基站105可以在未受保护消息中向UE 115发送第一信息集合。如果假基站截取消息并在将消息中继到UE 115之前修改消息,则UE 115可能接收与所发送的第一信息集合不同的信息(例如,第二信息集合)。UE 115随后可以在受保护消息中向经验证基站105发送对接收到的第二信息集合的指示(例如,散列值、请求等)。在一些情况下,基于该指示,经验证基站105可以在防止被假基站修改的消息中向UE 115重新发送第一信息集合(例如,使用加密、完整性保护等)。如果UE 115确定最初接收到的信息不同于在受保护重新发送中接收到的信息,则UE 115可以识别该消息被假基站修改。基于对假基站的检测,UE 115可以从假基站分离并重新附连到不同基站105以便与网络进行通信。
附加地或可替换地,一旦UE 115向网络注册,网络就可以向UE 115提供用于保护初始连接消息传递的UE特定密钥。UE 115可以在与基站的连接过程期间使用该UE特定密钥来对接收到的信息的指示进行安全性保护(例如,在随机接入信道(RACH)请求、RRC连接请求或RRC连接建立完成消息中)。网络可以附加地向经验证基站105提供支持该指示的解密的信息(例如,主密钥、密钥索引、加密算法等)。如果UE 115正在执行与假基站的连接过程,则假基站可能无法识别该指示,因为没有向假基站提供解密信息。真实基站105可以接收该指示、解密受保护消息、并基于接收到的指示来确定是否要在受保护消息中向UE 115重新发送信息。如果在重新发送中接收到的受保护信息不同于在UE 115处最初接收到的信息,则UE 115可以确定不真实信息并检测到假基站。
根据所描述的技术的一些示例,UE 115可以从基站105接收系统信息,并且使用该系统信息作为散列函数的输入来计算散列值。类似地,在发送系统信息之前,有效基站105可以使用该系统信息作为散列函数的输入来计算散列值。有效基站105可以在AS SMC消息中向UE 115发送计算出的散列值(例如,其代表散列值集合或包括在散列值集合中)。在一些情况下,有效基站105可以针对有限的系统信息集合(例如,诸如MIB和SIB 1/2之类的基础SIB)计算散列值,因为有效基站105可能并不知晓UE 115要读取哪个SIB。UE 115可以基于散列值来确定接收到的系统信息是否被修改。在其中UE 115指示散列信息不匹配(例如,经由AS安全性模式完成消息指示系统信息可能已经被修改或破坏)的情况下,基站105可以重新发送系统信息(例如,响应于在AS安全性模式完成消息中从UE 115接收到散列信息不匹配的指示,在完整性受保护的RRC重配置消息中重新发送系统信息)。
图2例示了根据本公开的各方面的支持使用AS SMC的系统信息修改的检测的无线通信系统200的示例。无线通信系统200可以实现无线通信系统100的各方面。例如,无线通信系统200可以包括UE 115-a和基站105-a,它们可以是参照图1描述的设备的示例。基站105-a可以服务具有覆盖区域110-a的小区。无线通信系统200还可以包括作为假基站105-b来操作的无线设备。为了保护信息免受来自假基站105-b的攻击,无线通信系统200可以实现用于认证未受保护传输中的信息的技术,从而支持假基站105的检测。
在一些无线通信系统(诸如,无线通信系统200)中,恶意第三方用户可能试图经由假基站105b来破坏系统的安全性。例如,假基站105-b可能试图绕过系统信息保护。在UE115(例如,UE 115-a)与真实基站105(例如,基站105-a)之间建立安全性上下文的情况下,无线设备之一或两者可以保护一个或多个层处的信令。例如,设备可以使用加密、完整性保护或这两者来保护在系统中发送的信息。然而,在建立安全性上下文之前,某些类型的传输可能容易受到安全性破坏。为了防止假基站105-b对信令(例如,MIB、SIB或这两者中的系统信息传输)进行未经授权的修改,无线通信系统200可以支持安全性增强。这些安全性增强可以阻止假基站105的某些攻击或欺诈(例如,拒绝服务(DOS)攻击、可用性攻击等)。即使在恶意第三方用户使用假基站105-b修改或复制系统信息的情况下,安全性增强也可以阻止恶意第三方在假基站105-b与UE 115-a之间建立安全连接(例如,由于初始接入过程或AS安全性模式命令失败)。
基站105-a可以是由网络验证的真实基站105的示例。基站105-a可以在下行链路信道205、上行链路信道210或这两者上与UE 115-a进行通信。在一些情况下,从基站105-a发送的传输可以在UE 115-a处被接收而没有未经授权的修改。例如,基站105-a可以在下行链路信道205-a上直接向UE 115-a进行发送,或者基站105-b可以在下行链路信道205-a中将信息从基站105-a中继到UE 115-a而没有修改。类似地,在上行链路信道210上从UE 115-a发送至基站105-a的传输可以在没有未经授权的修改的情况下被接收(例如,经由直接传输或成功中继)。然而,在其他情况下,假基站105-b可以充当经验证基站105-a与UE 115-a之间的中继设备。假基站105-b可以在下行链路信道205-b上从基站105-a接收信息,并且可以在对基站105-a和UE 115-a两者都透明的过程中修改该信息。假基站105-b随后可以在下行链路信道205-c上向UE 115-a发送经修改的信息,使得UE 115-a接收经修改的信息,仿佛它是来自基站105-a的最初传送的信息。
在一些情况下,UE 115-a可以通过连接过程连接到假基站105-b。例如,假基站105-b可以阻挡第一下行链路传输(例如,在下行链路信道205-b上),并且可以在其位置(例如,在下行链路信道205-c上)中发送经修改的下行链路传输。基于该经修改的下行链路传输,UE 115-a可以连接到假基站105-b,从而潜在地使UE 115-a暴露于攻击。如果UE 115-a连接到假基站105-b,则假基站105-b可以使用未受保护的第一信息集合215-b对UE 115-b发起不同类型的攻击。例如,该未受保护的第一信息集合215-b可以对应于在安全性建立过程完成之前在UE 115-a处处理的任意数目的广播或单播消息。由于这些消息未受保护(例如,它们缺乏经由加密、完整性保护或这两者的保护),它们可能容易受到假基站105-b的攻击。
在其他情况下,假基站105-b可以执行中间方攻击。在这些情况下,假基站105-b可以充当经验证基站105-a与UE 115-a之间的中继。以这种方式,假基站105-b可能能够使用UE 115-a识别为源自经验证基站105-a的消息来对UE 115-a发起不同类型的攻击。假基站105-b对于基站105-a可以充当UE 115以获得对网络的有效订阅,并且对于UE 115-a可以充当基站105以连接到UE 115-a。假基站105-b可以在基站105-a与UE 115-a之间正确地或不正确地中继消息。例如,假基站105-b可以正确地中继一些信息以允许UE 115-a配置与基站105-a的安全性,但是假基站105-b可以对这些设备之间传送的任何数目的未受保护信号进行未经授权的修改(例如,即使在安全性被配置之后)。这些未受保护消息可以对应于分组数据汇聚协议(PDCP)层之下的层(诸如,无线电链路控制(RLC)层、介质接入控制(MAC)层或物理(PHY)层)中的消息。
由连接至UE 115-a的假基站105-b执行的潜在攻击可能涉及假基站105-b在未受保护的第一信息集合215-b中向UE 115-a发送假的或经修改的系统信息(例如,在不真实的MIB或SIB集合中)或发送其他假的或经修改的未受保护消息。经修改的MIB或SIB可以支持各种类型的DoS攻击(例如,使用错误的公共陆地移动网络标识符(PLMN-ID)、针对使用第一SIB(SIB1)的一组UE 115或针对使用第二SIB(SIB2)的特定UE 115使用小区限制等)、放大和/或DoS攻击(例如,使用假跟踪区域码(TAC)来触发连续跟踪区域更新(TAU)、中继攻击(例如,经由假TAC的位置记录中毒、UE 115-a的行为简档建立(包括呼叫信息、短消息服务(SMS)信息、数据话务信息等)、阻挡来自核心网的下行链路消息以拒绝服务等),或者这些或其他可能的攻击的任何组合。在一些情况下,恶意第三方用户可以在不截取连接的情况下向通信流中注入假消息。在一些示例中,这些类型的攻击可能比假基站攻击更具损坏性。
连接至UE 115-a的假基站105-a可以修改MIB中的各种参数以使UE 115-a的性能降级。例如,假基站105-a可以修改MIB中的SFN、下行链路带宽、调度信息或这些或其他参数的某种组合。附加地或可替换地,假基站105-a可以修改SIB中的各种参数。这些参数(例如,对于SIB1)可以包括但不限于PLMN标识列表、TAC、小区标识、小区禁止、闭合订户群(CSG)指示、小区选择信息、频带指示符、调度信息列表、时分双工(TDD)配置和系统信息值标签。修改以上指示的字段中的一个或多个字段可能导致UE 115-a无法选择合适的小区、延迟对合适小区的接入、消耗过多的电池寿命、无法正确地解码系统信息、执行不正确的操作和/或执行效率低下。
例如,SIB1(例如,在LTE系统、NR系统或任何其他无线通信系统中)可以包含与接入有关的参数(诸如,禁止信息、CSG标识等)。不同类型的系统可以指使用不同名称的类似参数。如果假基站105-b修改UE 115-a的这些参数中的任何参数,则假基站105-b可以延迟或阻止UE 115-a接入小区(例如,与经验证基站105-a相关联的小区)。在一个具体示例中,通过在不真实SIB1中设置禁止比特,假基站105-b可以阻止UE 115-a接入小区达很长一段时间(例如,多至五分钟)。进一步地,修改接入控制参数可以影响连接建立,因为不正确的设置可以延迟连接建立,从而使针对UE 115-a的服务降级。修改小区选择参数(其可以在其他SIB中针对相邻UE 115广播)可以延迟或阻止UE 115-a的占驻。例如,如果假基站105-b广播信号质量的高的最低电平,则可以阻止多个UE 115在经验证基站105-a处占驻。
一些系统从AS安全性的角度实现解决方案,以允许在RRC空闲模式中进行操作的UE 115检测假基站105,并相应地阻止一个或多个潜在的假基站攻击。在第一示例中,系统可以实现用于系统信息验证的数字签名。虽然数字签名可以缓解系统信息攻击(例如,重放攻击、DoS攻击等),但是由于数字签名和时间戳参数,受保护系统信息传输的大小可能远大于未受保护系统信息传输的大小。相应地,实现用于系统信息保护的数字签名的系统可能导致处理和/或存储器开销的大幅度增加。这可能导致系统内的通信效率低下。在第二示例中,系统可以支持UE 115使用“系统查询”来验证假基站105。然而,对于保护系统信息的“系统查询”解决方案,UE 115可能需要与网络进行通信,尽管处于RRC空闲模式。如果UE 115在RRC空闲状态期间占驻在假小区上,则UE 115可能容易受到可能的DoS或可用性攻击。例如,如果UE 115占驻在假基站105上,则假基站105可以向UE 115发送假消息(诸如,公共安全警告、传入紧急呼叫、实时应用服务器推送服务、邻近服务等)或阻止真实消息到达UE 115。可以通过一个或多个SIB向RRC空闲模式中的UE 115提供一些服务(类似于地震和海啸警报系统(ETWS))。如此,为了确保UE 115接收这些服务,UE 115可能不被允许在RRC空闲模式中占驻在假基站105处。
从RRC控制平面信令(例如,单播消息)的角度来看,可能存在在AS安全性激活之前执行的未受保护过程,包括RRC连接建立过程、UE标识获取过程、UE能力信息传送、下行链路/上行链路信息传送过程等。假基站105也可以对这些信号执行攻击,因为无线通信系统100或200中的恶意攻击可以针对UE与基站105之间的任何未受保护初始消息。例如,假基站105可以对类似附连拒绝消息(例如,使用盘柜管理模块(EMM)错误代码)、跟踪区域更新拒绝消息等的信号进行未经授权的修改,这些信号可在AS安全性激活之前由经网络验证的基站105在空中接口上发送。
在RRC空闲模式期间AS安全性的许多可能实现导致显著开销、过度信令、未受保护消息传递或这些问题的某个组合。在一个实现中,网络可以使用基于证书的签名、椭圆曲线数字签名算法(ECDSA)等对所选信令消息进行签名。如上所讨论的,这些基于签名的解决方案可能导致系统中显著的开销。在另一实现中,UE 115可以在RRC空闲模式期间验证基站105的真实性。在该实现中,UE 115可以使用基于证书的签名、基于身份的签名(IBS)或这两者来验证基站105。在一些情况下,验证可以附加地基于一个或多个“新鲜度”参数(例如,全球定位系统(GPS)值、协调世界时(UTC)时间等)。同样,此方案可能对系统造成显著的开销。在又一实现中,UE 115可以使用上行链路话务监视和系统查询来检测假基站105。在该实现中,UE 115可能需要监视系统内附近UE的上行链路话务。UE 115可能不支持这种过度的信号监视水平。在又一实现中,UE 115可以使用IBS来检测假基站105以保护去往第二代(2G)系统的重定向消息。此实现可以使用根据基于身份的加密(IBC)的密钥交换和相互验证,这可能需要UE 115与基站105之间的消息交换。此消息交换可能容易受到来自假基站105的攻击,从而导致系统内的安全性风险。这些实现中的每一个都可能不是用于保护信息(诸如,系统信息)的理想解决方案。
相反,无线通信系统200可以保护初始AS消息,这可以导致对系统信息(例如,MIB、SIB等)或其他未受保护的较低层消息的保护。无线通信系统200可以实现基于共享密钥的办法,该办法可以比实现用于系统信息保护的签名更高效(例如,导致显著更低的开销)。无线通信系统200可以支持在UE 115-a处针对修改未受保护信息的假基站105的保护。对于未注册的UE 115,未经授权修改的检测可能发生在AS安全性模式命令过程期间。经注册的UE115可以通过在连接过程(例如,RACH过程或RRC配置过程)期间执行未经授权修改的检测来改进检测等待时间。经验证基站105-a可以确定未受保护信息是否(例如,被假基站105-b)修改,并且可以在安全消息(例如,RRC重配置消息)中重新发送正确的信息。附加地,在AS安全性建立之前发送的所有未受保护消息可以使用针对经注册UE 115的初始AS保护密钥来保护。
在一些情况下,当执行假基站105检测时,该办法可以防止假阴性结果。例如,即使UE 115-a连接到假基站105-b,UE 115-a也可以识别未受保护消息是否被假基站105-b修改。这可以为信息保护提供第二级防御。该加密保护可以单独实现,也可以与其他保护机制(例如,公共或共享密钥办法)结合实现。
在特定示例中,经验证基站105-a可以在下行链路信道205-b上向UE 115-a发送未受保护的第一信息集合215-a。该未受保护的第一信息集合215-a可以是例如SIB,并且可能缺乏经由加密、完整性保护或这两者的保护。假基站105-b可以接收未受保护的第一信息集合215-a,但是假基站105-b可以修改该信息以获得未受保护的第一信息集合215-b,而不是将该信息中继到UE 115-a。经修改的未受保护的第一信息集合215-b可以包括使UE 115-a处性能降级的一个或多个经修改的参数。假基站105-b可以在下行链路信道205-c上向UE115-a发送经修改的未受保护的第一信息集合215-b。UE 115-a可以接收经修改的未受保护的第一信息集合215-b,就好像它是通过实际基站105被正确地中继。
为了防止此未经授权的修改,UE 115-a可以在上行链路信道210上向基站105-a发送受保护指示。指示可以经由加密、完整性保护或这两者来保护,使得假基站105-b不会修改或解码该指示。该指示可以指示由UE 115-a接收到的未受保护的第一信息集合215-b。例如,该指示可以包括对接收到的信息的指示(例如,以散列值的形式)或对基站105-a重新发送该信息的请求。基站105-a可以接收受保护指示220并可确定该指示(例如,当基站105-a由网络验证时,可由网络向基站105-a提供解码受保护指示所需的信息)。由于原始发送的未受保护的第一信息集合215-a被假基站105-b修改,因此基站105-a可以重新发送第一信息集合。例如,基站105-a可以在下行链路信道205-a上将SIB作为受保护的第二信息集合225进行重新发送,其中该第二信息集合经由加密、完整性保护或这两者来保护。同样,因为该信息被保护,所以假基站105-b可能不能读取或修改该信息。UE 115-a可以接收受保护的第二信息集合225,并且可以将其与未受保护的第一信息集合215-b进行比较。如果第二信息集合不同于第一集合,则UE 115-a可以检测到未受保护的第一信息集合215-b被修改(例如,UE 115-a检测到SIB修改)并且是不真实的。基于该检测,UE 115-a可以确定充当中继基站105的无线设备是假基站105-b,并且UE 115-a可以从假基站105-b分离。以此方式,尽管连接至假基站105-b,UE 115-a也可以有效地接收正确的、未经修改的系统信息(例如,在受保护的第二信息集合225中),同时还检测到假基站105-b并从假基站105-b分离。
如下面进一步描述的,UE 115-a可以读取系统信息(例如,MIB、SIB等)并且建立与基站105的连接。在安全性模式命令期间,UE 115-a可以接收SIB的散列集合,并且UE 115-a可以确定(例如,计算)接收到的SIB的散列以验证系统信息的真实性(例如,通过对从基站105接收到的散列集合与由UE 115-a确定的散列集合进行比较)。在一些示例中,散列值集合是经由受保护消息(例如,其中受保护消息可以是完整性保护、加密或这两者的任何组合)被接收的。在一些情况下,包括散列值集合的完整性保护消息可以是或包括在AS SMC中。为了验证系统信息的真实性,UE 115-a可以比较相同系统信息集合之上的散列。例如,如果所确定的散列值是在某个第一系统信息集合(例如,包括一个或多个SIB)之上计算的,则所确定的散列值可以与对应于该第一系统信息集合(由UE 115-a使用以计算所确定的散列值)的散列值(例如,从基站105接收到的散列值集合中的第一散列值)进行比较。
图3例示了根据本公开的各方面的支持使用AS SMC的系统信息修改的检测的过程流300的示例。过程流300可以说明针对未经注册UE 115(例如,没有有效NAS安全性上下文的UE 115)的初始网络接入过程。在一些示例中,过程流300可以实现无线通信系统100和200的各方面。过程流300可以包括基站105-c和UE 115-b,它们可以是参照图1和图2所描述的设备的示例。基站105-c可以是网络的真实或经验证基站的示例。基站105-c可以经由网络实体305(诸如,接入和移动性管理功能(AMF)、安全性锚功能(SEAF)或这些或其他网络实体的某种组合)与网络进行通信。在一些情况下,设备可以作为基站105-c与UE 115-b之间的中继来进行操作。该设备可以用作假基站105-d。可以实现以下的替换示例,其中一些步骤以不同于描述的顺序执行或根本不执行。在一些情况下,各步骤可以包括以下未提及的附加特征,或者可添加进一步步骤。
在310处,UE 115-b可以从基站105-c接收第一信息集合。该第一信息集合可以同与网络进行通信相关联。例如,第一信息集合可以包括MIB、SIB集合或其组合中的系统信息。由于UE 115-b尚未连接到网络或执行认证过程,UE 115-b可能不具有与网络建立的有效安全性上下文。相应地,基站105-c可以在未受保护消息中发送第一信息集合(例如,第一信息集合缺乏经由加密、完整性保护或这两者的保护)使得UE 115-b可以成功地接收和解码第一信息集合。然而,在未受保护消息中发送第一信息集合使得该信息容易受到假基站105-d的攻击。在一些情况下,如果假基站105-d将第一信息集合从基站105-c中继到UE115-b,则假基站105-d可以用一种或多种方式修改信息。这样,由于基站105-d的中间方攻击,UE 115-b可以从基站105-c接收不真实信息(例如,不真实系统信息)。该攻击可能导致UE 115-b处的性能损失或其他低效率。
在315处,UE 115-b可以执行连接过程315以连接至网络。连接过程可以包括随机接入过程和RRC配置过程。在一些情况下,UE 115-b可以执行连接过程以经由基站105-c附连到网络。然而,在其他情况下(例如,如果假基站105-c在基站105-c与UE 115-b之间中继信息),UE 115-b可以执行连接过程以经由假基站105-d(例如,和基站105-c)附连到网络。连接过程315可以涉及UE 115-b发送RACH请求消息(Msg1)以及从基站105-c接收RACH响应(RAR)消息(Msg2)。附加地,连接过程315可以涉及在配置RRC之际UE 115-b向基站105-c发送RRC连接请求消息(Msg3),从基站105-c接收RRC连接建立消息(Msg4),以及向基站105-c发送RRC连接建立完成消息(Msg5)。在一些情况下,这些消息中的一个或多个可以被称为初始AS消息。例如,UE 115-b可以发送RRC连接建立完成消息作为初始AS消息。
在320处,UE 115-b可以向网络发送注册请求。向网络注册UE 115-b可以允许UE115-b获得与网络的有效NAS安全性上下文。注册请求可以经由假基站105-d、基站105-c、网络实体305或这些设备的任何组合向网络进行发送。在325处,网络可以执行认证过程以认证UE 115-b。在一些情况下,UE 115-b可以附加地认证基站105、网络或这两者。
在330处,网络可以向UE 115-b发送NAS安全性模式命令(例如,由网络实体305)。例如,基站105-c可以从网络实体305接收NAS安全性模式命令,并且可以将该NAS安全性模式命令转发给UE 115-b。网络可以在NAS安全性模式命令中包括网络策略信息。例如,UE115-b可以在330处接收关于安全性特征(例如,对第一信息集合的安全性保护)被启用的指示。该指示可以是对无线电接入网(RAN)处SIB和/或MIB保护的指示。在一个示例中,NAS安全性模式命令可以包括信息元素(例如,一个或多个比特)以指示安全性特征是否被启用。例如,该信息元素的第一比特值(例如,一(1)值)可以指示针对网络启用SIB和/或MIB保护,而第二比特值(例如,零(0)值)可以指示针对网络不启用或禁用SIB和/或MIB保护。UE 115-b可以如本文中所描述的接收NAS安全性模式命令消息,识别该指示的值,以及基于所识别的值来确定是否要执行使用AS SMC的系统信息修改的检测。UE 115-b可以基于NAS安全性模式命令来配置NAS安全性,并且可以在335处发送NAS安全性模式完成消息作为响应。
在340处,基站105-c可以向UE 115-b发送AS安全性模式命令。UE 115-b可以基于AS安全性模式命令来配置AS安全性,并且可以在345处发送AS安全性模式完成消息作为响应。基站105-c可以在AS安全性模式命令中包括网络策略信息。例如,在340处,UE115-b可以接收启用安全性特征(例如,第一信息集合的安全性保护)的指示。该指示可以是在RAN处的SIB和/或MIB保护的指示。在一些情况下(例如,如果对第一信息集合的安全性保护被启用),UE 115-b可以在AS安全性模式完成消息中包括对第一信息集合的指示。即,在345处,UE 115-b可以向基站105-c发送对第一信息集合的指示。由于AS安全性模式完成消息是受保护的消息(例如,AS安全性模式完成消息中包含的信息是经加密的、受完整性保护的或这两者),该指示经由加密、完整性保护或这两者来保护。
在第一示例中,该指示可以是散列值的示例。该散列值可以基于在UE 115-b处接收到的第一信息集合。在一些情况下,散列值可以附加地基于与第一信息集合相关联的SFN值。例如,UE 115-b可以使用SIB的至少一部分和对应SFN值作为散列函数的输入来计算SIB的散列值。散列函数可以在UE 115-b处被预配置,由网络或基站105-c在受保护消息中配置,或者由UE 115-b动态地确定。附加地或可替换地,UE 115-b可以确定多个SIB、MIB或其某个组合的散列值。UE 115-b还可以在AS安全性模式完成消息中包括对由UE 115-b在310处读取并用于生成散列的MIB和/或(一个或多个)SIB的指示(例如,SIB编号)。附加地或可替换地,该指示可以包括在完成安全性建立过程之前在UE 115-b与真实基站105-c之间交换的其他未受保护信息。这种未受保护信息也可以用于生成散列。
基站105-c可以从UE 115-b接收对在UE 115-b处接收到的信息的指示。在350处,基站105-c可以基于对第二信息集合的指示来确定是否要在受保护消息中向UE 115-b重新发送第一信息集合(例如,其中该第一信息集合经由加密、完整性保护或其组合来保护)。例如,基站105-c可以通过将在345处由散列值指示的信息与在310处发送的信息进行比较来确定UE 115-b是否接收到正确的系统信息。如果基站105-c检测到第一信息集合的任何先前修改(例如,在345处由散列值指示的MIB和/或(一个或多个)SIB与在310处发送的MIB和/或(一个或多个)SIB不同),则基站105-c可以确定要重新发送经修改的信息。附加地或可替换地,如果基站105-c识别出自从UE 115-b在310处接收到系统信息以来对网络的系统信息有改变,则基站105-c可以确定要重新发送经改变的信息。在这些情况下,基站105-c可以在355处向UE 115-b重新发送第一信息集合(例如,一部分或完整的MIB、SIB集合或其某个组合)。例如,基站105-c可以在RRC重配置消息中重新发送第一信息集合,其中该第一信息集合经由加密、完整性保护或其组合来保护。
在第二示例中,该指示可以是信息请求的示例。例如,如果UE 115-b在310处接收了特定MIB或SIB,则UE 115-b可以在345处发送对该MIB或SIB的请求。UE 115-b可以在对重新发送的受保护请求中指示MIB、SIB集合(例如,使用SIB号)或这两者。基站105-c可以接收该请求,并且可以确定要在受保护消息中向UE 115-b重新发送所指示的信息。例如,如果UE115-b请求重新发送第一信息集合,则基站105-c可以在355处在RRC重配置消息中重新发送第一信息集合,其中该第一信息集合经由加密、完整性保护或其组合来保护。附加地或可替换地,基站105-c可以重新发送自从UE 115-b在310处接收到系统信息以来针对网络改变的任何系统信息。
在一些示例中,UE 115-b可以在上行链路消息中发送一个或多个散列值和一个或多个对重新发送请求的某种组合。基站105-c可以取决于从UE 115-b接收到的指示,发送具有或没有第一信息集合的重新发送的RRC重配置消息。
在360处,UE 115-b可以确定在310处接收到的第一信息集合的真实性。例如,UE115-b可以在355处解码由基站105-c重新发送的受保护信息,并且可以确定所重新发送信息是否与在310处最初接收到的信息不同。如果接收到的信息集合相同,UE 115-b可以确定在310处接收到的第一信息集合是真实的,并且可以使用所建立的连接与网络进行通信。在这种情况下,UE 115-b可能没有从假基站105-d接收经修改的消息。UE 115-b可以基于RRC重配置消息来重新配置RRC连接,并且可以在365处向基站105-c发送RRC重配置完成消息。
如果接收到的信息集合不同,则UE 115-b可以确定在310处接收到的未受保护消息被修改并且是不真实的。在这些情况下,UE 115-b可以基于检测到未经授权的消息修改来确定假基站105-d的存在。如果UE 115-b检测到其连接到假基站105-d,则UE 115-b可以从假基站105-d分离。UE 115-b可以重新附连到不同基站105以与网络进行通信。在一些情况下,UE 115-b可以直接连接到基站105-c。在其他情况下,UE 115-b可以连接到另一基站105(未示出),该另一基站105可以充当基站105-c与UE 115-b之间的中继。在这些情况的任何一种情况下,UE 115-b可以重复上述过程以确定新连接是去往真实基站105还是去往假基站105。一旦UE 115-b连接到经网络验证的真实基站,其中UE 115-b基于在未受保护消息中接收真实系统信息来确定连接,UE 115-b就可以经由该连接与网络进行通信。
如果UE 115-b检测到一个或多个假基站105,则UE 115-b可以在经由经验证基站105成功地连接到网络之际报告假基站105。例如,经注册的UE 115-b(例如,具有有效NAS安全性上下文的UE 115)可以向经验证基站105-c报告检测到或怀疑的假基站105-d的身份、针对检测到或怀疑的假基站105-d的不真实信息的至少一部分(例如,由假基站105-d修改的MIB或SIB内容)、或这些的组合。基站105-c可以接收该报告并执行与所识别假基站105-d的验证过程。该验证过程可允许网络尝试验证检测到或怀疑的假基站105-d的合法性。验证过程可以涉及基站105-c执行传输网络层(TNL)发现以尝试接收假基站105-d的地址,建立与假基站105-d的Xn连接,将假基站105-d报告给网络实体305,或执行这些或相关过程的某个组合。如果基站105-c或网络验证基站105-d是假基站,则基站105-c可以生成并发送将假基站105-d识别为安全性威胁的消息。在一些情况下,该假基站105-d识别可以被包括在MIB或SIB传输中。接收该消息的UE 115可以基于该消息来抑制连接到假基站105-d。
在一些情况下,一旦UE 115已完成初始网络接入并且向网络注册,网络就可以向UE 115提供UE特定密钥。UE特定密钥可以改进由经注册的UE 115-b对初始AS消息的保护,从而减少在连接过程期间检测假基站105所涉及的等待时间。例如,在370处,网络(由网络实体305)可以经由基站105-c将UE特定密钥转发给UE 115-b。该UE特定密钥可以在370处的注册接受消息中被传送,该消息可以响应于网络在320处接收到的注册请求消息。经注册的UE 115-b可以使用UE特定密钥来保护对在后续连接过程中在初始AS消息(例如,RACH请求、RRC连接请求、RRC连接建立完成消息等)中发送的信息的指示。
为了创建UE特定密钥,网络实体305可以使用主密钥。网络实体305(例如,AMF)可以生成和/或存储主初始AS密钥KINIT_AS。网络实体305可以将该主密钥、与主密钥的特定版本(例如,当前版本)相对应的密钥索引、一个或多个算法(例如,加密算法,诸如初始AS安全性保护算法)或这些变量的某种组合提供给网络的经验证基站105。例如,网络实体305可以向与网络实体305相关联的区域(例如,跟踪区域、注册区域等)中的基站105提供该信息的部分或全部。
网络实体305可以使用主密钥和UE 115-b的标识来推导UE特定密钥。例如,网络实体305可以执行密钥推导函数,其中密钥推导函数接受主密钥和UE 115-b的一个或多个标识符作为输入,并输出UE特定的初始AS安全性密钥KINIT_AS_UE。UE标识符可以包括全局唯一性临时标识(GUTI)、服务临时移动订户标识(S-TMSI)、临时移动订户标识(TMSI)或这些或其他用于UE 115-b的标识符的任何组合。UE特定的初始AS密钥可以与特定密钥索引相关联(例如,基于用于推导UE特定密钥的主密钥的密钥索引)。网络实体305可以在370处向UE115-b提供UE特定密钥。附加地,网络实体305可以向UE 115-b提供与UE特定密钥相关联的密钥索引、用于初始AS保护的一个或多个安全性算法或其组合。该提供可以在安全NAS消息(诸如注册接受消息)中经由经验证基站105-c来执行。
如上所讨论的,可以实现过程流300的替换示例,其中一些步骤以不同于描述的顺序执行或根本不执行。例如,在一些情况下,320、325、330和335可以用从UE 115-b到基站105-c的服务请求消息来替换(例如,在这种情况下,370可由服务接受消息来替换)。作为另一示例,在370处发送的消息(例如,注册接受消息或服务接受消息)可以在AS SMC(例如,在340处被发送)之前进行发送。作为又一示例,可以在355和365处传送任何其他RRC消息(例如,以及在一些情况下,可以包括经校正的一个或多个系统信息集合)。
图4例示了根据本公开的各方面的支持使用AS SMC的系统消息修改的检测的过程流400的示例。过程流400可以说明针对经注册UE 115(例如,具有先前建立的有效NAS安全性上下文的UE 115)的网络接入过程。在一些示例中,过程流400可以实现无线通信系统100和200的各方面。过程流400可以包括基站105-e和UE 115-c,它们可以是参照图1和图2所描述的设备的示例。基站105-e可以是网络的真实或经验证基站的示例。基站105-e可以经由网络实体405(例如AMF、SEAF或这些或其他网络实体的某种组合)与网络进行通信。在一些情况下,设备可以作为基站105-e与UE 115-c之间的中继来进行操作。该设备可以用作假基站105-f。可以实现以下的替换示例,其中一些步骤以不同于描述的顺序执行或根本不执行。在一些情况下,各步骤可以包括以下未提及的附加特征,或者可添加进一步步骤。
UE 115-c可以是经注册UE 115的示例。例如,UE 115-c可以先前执行了初始接入过程以向网络注册,如本文中参照图3所描述的。在该初始接入过程期间,网络可以向UE115-c提供UE特定密钥以用于保护初始AS消息。如果经注册UE 115-c使用有效NAS安全性上下文和UE特定密钥执行连接过程,则网络可以支持UE 115-c认证第一信息集合(例如,系统信息)并检测去往假基站105-f的连接。UE 115-c的该连接过程可以是切换过程、基于UE115-c从RRC空闲模式进入RRC连接模式的重新连接过程、或者UE 115-c尝试经由不同基站105连接到网络的任何其他连接过程的示例。
在410处,UE 115-c可以从基站105-e接收同与网络进行通信相关联的第一信息集合。例如,第一信息集合可以包括MIB、SIB集合或其组合中的系统信息。基站105-c可以在未受保护消息中发送第一信息集合(例如,第一信息集合缺乏经由加密、完整性保护或这两者的保护),而UE 115-c可以成功地接收和解码第一信息集合。然而,因为第一信息集合不受加密、完整性保护或这两者的保护,所以假基站105-f可以接收(例如,截取)第一信息集合、解码该信息并修改该信息。修改信息(诸如系统信息)可以允许假基站105-f减少UE 115-c与网络之间的通信的效率或性能。这样,UE 115-c可能由于在通过假基站105-f中继信息期间所做的消息修改而从基站105-e接收不真实信息(例如,由假基站105-f修改的系统信息)。
UE 115-b可以基于接收到的第一信息集合来执行连接过程。该连接过程可以涉及RACH过程、RRC配置过程或这两者,如参照图3的连接过程315所描述的。连接过程可以包括如本文中所描述的415、420、425、430和435。
在415处,UE 115-c可以向基站105发送RACH请求以便连接至基站105。该基站105可以是假基站105-f或经验证基站105-e的示例。在420处,UE 115-c可以响应于RACH请求而从基站105接收RACH响应。在425处,UE 115-c可以向基站105发送RRC连接请求,并且可以在430处接收作为响应的RRC连接建立消息。UE 115-c可以基于接收到的RRC连接建立消息来更新RRC连接,并且在435处可以发送RRC连接建立完成消息作为响应。
为了支持信息保护和假基站105检测,UE 115-c可以在连接过程期间发送对由UE115-c在410处接收到的第一信息集合的安全指示。该指示可以是如参照图3所描述的散列值或对重新发送请求的示例。UE 115-c可以向基站105发送作为RACH请求、RRC连接请求或RRC连接建立完成消息的组成部分的指示。尽管这些消息可以是未受保护消息的示例(例如,由UE 115-c在415、425和435处发送的消息可能缺乏经由加密、完整性保护或这两者的保护),但是UE 115-c可以使用提供给UE 115-c的UE特定密钥部分地保护消息。例如,UE115-c可以对初始AS消息执行部分加密,以至少保护对第一信息集合的指示。UE 115-c可以附加地对整个消息执行完整性保护以供改进的保护。
为了执行该部分保护,UE 115-c可以从自网络实体405(例如,先前在注册接受消息中)接收到的UE特定密钥推导一个或多个初始AS安全性保护密钥。UE 115-c可以基于所提供的UE特定的初始AS密钥KINIT_AS_UE来推导初始AS加密密钥KINIT_AS_Enc、初始AS完整性保护密钥KINIT_AS_Int或这两者。在一些情况下,(一个或多个)初始AS安全性保护密钥可以从中间密钥而不是直接从UE特定密钥推导。例如,UE 115-c可以基于UE特定密钥和新鲜度参数来推导临时初始AS密钥Ktemp_INIT_AS。UE 115-c可以实现密钥推导函数(KDF),使得:
Ktemp_INIT_AS=KDF(KINIT_AS_UE,新鲜度参数) (1)
其中新鲜度参数可以是由安全指示所指示的信息的SFN值、伪随机数(例如,由UE115-c处的随机数生成器生成)或其组合。UE 115-c可以将新鲜度参数连同安全指示提供给基站105。然而,新鲜度参数可以是未受保护的,使得经验证基站105-e可以接收新鲜度参数并且可以使用该新鲜度参数来确定临时密钥。附加地或可替换地,UE 115-c可以基于算法类型和/或算法标识符来确定一个或多个初始AS安全性保护密钥。例如:
KINIT_AS_Enc,Int=KDF(KINIT_AS_UE,算法类型,算法ID) (2)
算法类型、算法标识符或这两者可以在UE 115-c处被预配置,先前由网络提供,或者由UE 115-c动态地选择,并且连同安全指示一起被包括在传输中(未受保护)。UE 115-c可以使用所推导密钥以保护初始AS传输中的对第一信息集合的指示(例如,使用KINIT_AS_Enc以加密该信息、使用KINIT_AS_Int以对该信息进行完整性保护、或这两者)。
经网络验证的基站105-e可以接收初始AS消息(例如,RACH请求、RRC连接请求或RRC连接建立完成消息),并且可以推导确定对第一信息集合的指示所需的一个或多个初始AS安全性保护密钥。例如,网络实体405可以向经验证基站105-e提供主初始AS密钥KINIT_AS。基站105-e可以从主密钥KINIT_AS推导UE特定的初始AS密钥KINIT_AS_UE和UE 115-c的标识(例如,一个或多个UE标识符,诸如GUTI、S-TMSI、TMSI等)。使用经推导的UE特定密钥,基站105-e可以使用从UE 115-c接收到的参数和相同的(一个或多个)KDF来推导一个或多个初始AS安全性保护密钥(在一些情况下,基于中间密钥,诸如Ktemp_INIT_AS)。一旦基站105-e推导用于保护指示的密钥,基站105-e就可以使用一个或多个初始AS安全性保护密钥来确定受保护指示(例如,使用KINIT_AS_Enc来对信息进行解密,使用KINIT_AS_Int对信息进行反向完整性保护,或这两者)。由于网络没有向假基站105提供主密钥和/或密钥索引,因此接收初始AS消息的假基站105-f可能无法推导用于保护对第一信息集合的指示的密钥。这样,假基站105-f可能无法修改对第一信息集合的指示。相应地,经验证基站105-e可在410处正确地接收对由UE 115-c接收到的第一信息集合的指示。
在440处,在一些情况下,基站105-e可以确定UE 115-c在410处是否接收到正确的第一信息集合(例如,系统信息)。例如,如果基站105-e解密在初始AS消息中接收到的指示,其中该指示是UE 115-c在410处接收到的信息的散列值,则基站105-e可以将在410处发送至UE 115-c的信息与在410处由UE 115-c接收的信息进行比较。如果这些信息集合不匹配,则基站105-e可以确定在UE 115-c处接收到的信息被(例如,被假基站105-f)修改。在这些情况下,基站105-e可以在受保护消息中向UE 115-c重新发送第一信息集合(例如,其中所重新发送的信息经由加密、完整性保护或这两者来保护)。附加地或可替换地,基站105-e可以在经解密的指示中识别对重新发送的请求,并且可以基于该请求在受保护消息中向UE115-c重新发送第一信息集合。进一步地,如果基站105-e确定自从UE 115-c在410处接收到系统信息以来针对网络的系统信息已改变,则基站105-e可以将系统信息(例如,现在经更新的系统信息)重新发送至UE 115-c。
在第一示例中,基站105-e可以在RRC重配置消息中重新发送信息。UE 115-c可以在450处发送注册和/或服务请求,网络可以在455处执行认证,而基站105-e可以在460处发送包括第一信息集合的RRC重配置消息。在该示例中,在465处,UE 115-c可以基于所重新发送的信息来确定由UE 115-c在410处最初接收到的信息的真实性。例如,如果两个信息集合不同,则UE 115-c可以确定在410处接收到的信息是不真实的,并且可以确定要从连接的基站105(例如,假基站105-f)分离。如果两个信息集合相匹配(或者如果UE 115-c没有在RRC重配置消息中接收到信息的重新发送),则UE 115-c可以继续网络接入过程。例如,UE 115-c可以在470处重新配置RRC配置并发送RRC重配置完成消息。UE 115-c随后可以使用连接的基站105(例如,经验证基站105-e)与网络进行通信。
在第二示例中,基站105-e和UE 115-c可以使用RRC消息来指示在连接建立期间对基站105的检测。在一些情况下,基站105-e可以在445处向UE 115-c发送RRC检测消息。在这些情况下,RRC消息可以包括用于UE 115-c的信息的重新发送,并且UE 115-c可以基于所重新发送的信息来确定接收到的系统信息的真实性。可替换地,UE 115-c可以发送RRC消息(例如,RRC检测消息)作为连接过程的初始步骤(例如,在RACH过程之前、在RRC连接过程之前和/或在注册或服务过程之前)。经注册UE 115-c可以被配置成在任何连接过程的开始处发送该RRC消息。RRC消息可以使用一个或多个初始AS密钥来保护。UE 115-c可以监视来自基站105的预期响应。如果UE 115-c未接收到预期响应,则UE 115-c可以识别异常呼叫流并且可以间接地确定基站105是假基站105。在这些情况下,UE 115-c可以不执行与所识别的假基站105的连接过程,而是可以继续搜索要连接到的不同基站105。例如,如果假基站105-f接收受保护RRC消息,则假基站105-f可能无法确定受保护信息,因为没有向假基站105-f提供确定一个或多个初始AS密钥所需的信息。这样,假基站105-f可能无法确定如何响应RRC消息。然而,如果经验证基站105-e接收受保护RRC消息,则可以向经验证基站105-e提供信息以确定一个或多个初始AS密钥。这样,经验证基站105-e可以确定受保护信息并且可以相应地作出响应,隐式地向UE 115-c指示UE 115-c正在发起与经验证基站105(而不是假基站)的连接过程。
在一些情况下,一旦UE 115-c具有网络接入(例如,经由经验证基站105-e),网络可以在475处向UE 115-c提供经更新的UE特定密钥。例如,网络实体405可以将主密钥更新为新版本,并可以使用该经更新的主密钥来推导经更新的UE特定密钥。基站105-e可以从网络实体405向UE 115-c转发经更新的UE特定密钥、经更新的密钥索引或这两者。UE 115-c可以从存储器中移除先前UE特定密钥,并用经更新的UE特定密钥替换它。附加地,网络实体405可以向基站105-e提供经更新的主密钥、经更新的密钥索引或这两者(例如,当向UE115-c提供或当基站105-e接收使用UE特定密钥所保护的消息时)。经更新的UE特定密钥可以在安全NAS消息(诸如注册和/或服务接受消息)中被发送至UE 115-c。
如上所讨论的,可以实现过程流400的替换示例,其中一些步骤以不同于描述的顺序执行或根本不执行。例如,在一些情况下,在475处发送的消息可以包括注册接受消息或服务接受消息。作为另一示例,可以在460和/或470处传送另一类型的RRC消息。
图5例示了根据本公开的各方面的支持使用AS SMC的系统消息修改的检测的过程流500的示例。过程流500可以说明针对经注册UE 115(例如,具有先前建立的有效NAS安全性上下文的UE 115)的网络接入过程。在一些示例中,过程流500可以实现无线通信系统100和200的各方面。过程流500可以包括基站105-g和UE 115-d,它们可以是参照图1和图2所描述的设备的示例。基站105-g可以是网络的真实或经验证基站的示例。基站105-g可以经由网络实体505(例如AMF、SEAF或这些或其他网络实体的某种组合)与网络进行通信。在一些情况下,设备可以作为基站105-g与UE 115-d之间的中继来进行操作。该设备可以用作假基站105-h。可以实现以下的替换示例,其中一些步骤以不同于描述的顺序执行或根本不执行。在一些情况下,各步骤可以包括以下未提及的附加特征,或者可添加进一步步骤。
在510处,UE 115-d可以从基站105-g接收同与网络进行通信相关联的第一信息集合。例如,第一信息集合可以包括MIB、SIB集合或其组合中的系统信息。基站105-g可以在未受保护消息中发送第一信息集合(例如,第一信息集合可能缺乏经由加密、完整性保护或这两者的保护),而UE 115-d可以成功地接收和解码第一信息集合。然而,因为第一信息集合不受加密、完整性保护或这两者的保护,所以假基站105-h可以接收(例如,截取)第一信息集合、解码该信息并修改该信息。修改信息(诸如系统信息)可以允许假基站105-h减少UE115-d与网络之间的通信的效率或性能。这样,UE 115-d可能由于在通过假基站105-h中继信息期间所作的消息修改而从基站105-g接收不真实信息(例如,由假基站105-h修改的系统信息)。
UE 115-d可以基于接收到的第一信息集合来执行连接过程。该连接过程可以涉及RACH过程、RRC配置过程或这两者,如参照图3的连接过程315所描述的。连接过程可以包括如本文中所描述的515、520、525、530和535。
在515处,UE 115-d可以向基站105发送RACH请求以便连接至基站105。该基站105可以是假基站105-h或经验证基站105-g的示例。在520处,UE 115-d可以响应于RACH请求而从基站105接收RACH响应。在525处,UE 115-d可以向基站105发送RRC连接请求,并且可以在530处接收作为响应的RRC连接建立消息。UE 115-d可以基于接收到的RRC连接建立消息来更新RRC连接,并且在535处可以发送RRC连接建立完成消息作为响应。
在一些情况下,可以在RRC连接建立完成消息(例如,在535处从UE 115-d发送至基站105-g的)中携带注册请求或服务请求,并且基站105-g可以将该注册请求或服务请求转发至网络实体505(例如,AMF)。在一些示例中,在540处,可以在UE 115-d与网络实体505之间执行认证过程。例如,在535处,UE 115-d可以向网络发送注册请求(例如,发送至基站105-g、网络实体505等)。在网络中注册UE 115-d可以允许UE 115-d获得与网络的有效NAS安全性上下文。在一些情况下,注册请求可以经由假基站105-h、基站105-g、网络实体505或这些设备的任何组合发送至网络。在540处,网络可以执行认证过程以认证UE 115-d。在一些情况下,UE 115-d可以附加地认证基站105、网络或这两者。
在545处,网络可以向UE 115-d发送NAS安全性模式命令(例如,通过网络实体505)。例如,基站105-g可以从网络实体305接收NAS安全性模式命令,并且可以将该NAS安全性模式命令转发至UE 115-d。网络可以在NAS安全性模式命令中包括网络策略信息。例如,UE 115-d可以在545处接收关于安全性特征(例如,针对本文讨论的使用AS SMC的系统信息修改的检测的技术)被启用的指示。在一些情况下,该指示可以是对RAN处SIB和/或MIB保护的指示。在一个示例中,NAS安全性模式命令可以包括信息元素(例如,一个或多个比特)以指示安全性特征是否被启用。例如,该信息元素的第一比特值(例如,一(1)值)可以指示针对网络启用SIB和/或MIB保护,而第二比特值(例如,零(0)值)可以指示针对网络不启用或禁用SIB和/或MIB保护。UE 115-d可以如本文中所描述的接收NAS安全性模式命令消息,识别该指示的值,以及基于所识别的值来确定是否要执行使用AS SMC的系统信息修改的检测。UE 115-d可以基于NAS安全性模式命令来配置NAS安全性,并且可以在550处发送NAS安全性模式完成消息作为响应。
根据所描述的技术,由UE 115-d接收到的系统信息(例如,MIB、(一个或多个)SIB等)的完整性可以在AS安全性过程期间进行检查。在555处,基站105-g可以向UE 115-d发送AS安全性模式命令(AS SMC)。使用该AS SMC,基站105-g可以向UE 115-d发送与有效系统信息(例如,在510处发送的系统信息)相对应的散列值集合。该散列值集合可以包括与单个信息集合(例如,单个SIB)相对应的散列值、各自与不同信息集合(例如,不同的SIB)相对应的多个散列值、与多个信息集合(例如,MIB和SIB1/2、多个SIB等)相对应的一个或多个散列值、或它们的某种组合。在一些情况下,基站105g可以在AS SMC中包括网络策略信息。例如,UE 115-d可以在555处接收安全性特征(例如,对第一信息集合的安全性保护)被启用的指示。该指示可以是对RAN处SIB和/或MIB保护的指示。
UE 115-d因此可以接收该AS SMC,并且在560处确定所接收到的系统信息的真实性。例如,UE 115-d可以检查MIB/(一个或多个)SIB(UE 115-d在510处已从系统信息中读取该MIB/(一个或多个)SIB以接入网络)的完整性(例如,当UE 115-d诸如在AS SMC过程期间建立与基站105-g的AS安全性时)。在560处,UE 115-d可以确定UE 115-d已读取的系统信息的散列值,并且可以通过对所确定的散列值与在AS SMC中从基站105-g接收到的散列值集合中的第一散列值(例如,在555处接收的)进行比较,来确定某些读取的系统信息的真实性。在一些情况下,UE 115-d可以通过对所读取的不同的系统信息(例如,读取的两个不同的SIB)所确定的散列值与从基站105-g接收到的散列值集合中的相应散列值进行比较来确定所读取的系统信息的真实性。
例如,SIB1可以包括各个SIB的散列值。UE 115-d可以读取SIB1并且识别各个SIB的一个或多个散列值。在一些情况下,UE 115-d可以仅读取特定SIB(例如,UE 115-d可以仅监视和接收与特定所需信息相对应的SIB)。根据本文描述的技术,AS SMC(例如,在555处)可以包括SIB1的散列(例如,由基站计算的散列值集合)。例如,基站可以单独地计算一个或多个SIB(例如,对510处的系统信息)的散列,以及可以基于计算出的一个或多个SIB的散列值来创建散列。
例如,对UE 115-d已在SIB1中读取的SIB2的散列可以计算为:Hash_sib2=Hash(SIB2,新鲜度参数),其中新鲜度参数是伪随机数、全球定位系统(GPS)值、协调世界时(UTC)时间、SIB的SFN等。通常,hash_sib_x=Hash(SIBx,新鲜度参数)。由于SIB1可以包括所有SIB的散列:SIB1={系统信息,hash_sib1,…,hash_sib9}。这样,基站105-g可以在ASSMC中向UE 115-d发送hash_all_sibs=Hash(hash_sib1,…,hash_sib9)(例如,在555处)。也就是说,基站105-g可以计算hash_all_sibs(例如,散列值集合),并且在一些情况下,可以将该散列值集合作为单个散列指示给UE 115-d。UE 115-d然后可以使用其关于SIB1至SIB9的散列值的知识,运行该单个散列来检查是否存在不匹配。
在560处,UE 115-d可以通过验证该SIB1(其包括所有SIB的散列以及UE 115-d已在SIB1中读取的每个SIB的散列)来验证它已读取的SIB(例如,UE 115-d感兴趣的SIB,包括SIB1)。在一些情况下,UE 115-d可以不检查SIB1中的各个SIB的所有散列(例如,在一些情况下,UE 115-d可以不检查UE 115-d未读取的SIB的散列)。在一些情况下,新鲜度参数或随机数可以包括在散列计算中(例如,以及该参数可以信令通知至UE 115-d)。
如果UE 115-d(例如,通过对在AS SMC中接收到的散列信息与本地计算的散列进行比较)检测到系统信息修改(例如,MIB/SIB改变),则UE 115-d可以在565处在AS安全性模式完成消息中指示散列不匹配。除了对不匹配的指示以外,UE 115-d还包括UE 115-d想要获取的系统信息的索引(例如,MIB和SIB1(以及LTE中还有SIB2)是必须要读取的,而其他SIB可以是可选读取的)。在UE 115-d指示这种散列不匹配的情况下,基站105-g然后可以在随后的RRC重配置消息(例如,诸如在570处,并且RRC重配置消息是经加密的且受完整性保护的)中发送有效的系统信息(例如,经校正的MIB/SIB)。如果UE 115-d包括了系统信息的索引,则基站可以向UE 115-d发送所请求的系统信息。在一些情况下,UE 115-d可以基于ASSMC来配置AS安全性并且可以在565处发送AS安全性模式完成消息作为响应。在一些示例中,由于AS安全性模式完成消息可以是受保护消息(例如,包含在AS安全性模式完成消息中的信息可以是经加密的、受完整性保护的、或这两者),因此指示可以经由加密、完整性保护、或这两者来保护。
在570处,基站105-g可以向UE 115-d发送RRC重配置消息。在这个示例中,在560处,UE 115-d可以基于重新发送的信息确定UE 115-d在510处初始接收到的信息的真实性。例如,如果两个信息集合是不同的,则UE115-d可以确定在510处接收到的信息是不真实的,并且可以确定从连接的基站105(例如,假基站105-h)分离。如果两个信息集合相匹配(或者如果UE 115-d没有在RRC重配置消息中接收到信息的重新发送),则UE 115-d可以继续网络接入过程。例如,UE 115-d可以在575处重新配置RRC配置并发送RRC重配置完成消息。UE115-d随后可以使用连接的基站105(例如,经验证基站105-g)与网络进行通信。通常,在570和575处可以传送任何RRC消息。
在580处,在一些示例中,一旦UE 115-d具有网络接入(例如,经由经验证基站105-g),网络就可以向UE 115-d提供UE特定密钥。例如,在一些情况下,网络实体505可以将主密钥更新为新版本,并可以使用该经更新的主密钥来推导经更新的UE特定密钥。基站105-g可以从网络实体505向UE 115-d转发经更新的UE特定密钥、经更新的密钥索引或这两者。UE115-d可以从存储器中移除先前UE特定密钥,并用经更新的UE特定密钥替换它。附加地,网络实体505可以向基站105-g提供经更新的主密钥、经更新的密钥索引或这两者(例如,当向UE 115-d提供或当基站105-g接收使用UE特定密钥所保护的消息时)。在一些情况下,经更新的UE特定密钥可以在安全NAS消息(诸如注册和/或服务接受消息)中被发送至UE 115-d。
如上所讨论的,可以实现过程流500的替换示例,其中一些步骤以不同于描述的顺序执行或根本不执行。例如,在一些情况下,535、540、545和550可以用从UE 115-d到基站105-g的服务请求消息来替换(例如,在这种情况下,580可由服务接受消息来替换)。作为另一示例,在580处发送的消息(例如,注册接受消息或服务接受消息)可以在AS SMC(例如,在555处被发送)之前进行发送。作为又一示例,可以在570和575处传送任何其他RRC消息(例如,以及在一些情况下,可以包括经校正的一个或多个系统信息)。
图6示出了根据本公开各方面的支持使用AS SMC的系统信息修改的检测的设备605的框图600。设备605可以是如本文描述的UE 115的各方面的示例。设备605可以包括接收器610、通信管理器615和发送器620。设备605还可以包括处理器。这些组件中的每一个可以(例如,经由一条或多条总线)彼此通信。
接收器610可以接收诸如分组、用户数据或与各种信息信道相关联的控制信息之类的信息(例如,控制信道、数据信道和与使用AS SMC的系统信息修改的检测相关的信息等)。信息可以被传递给设备605的其他组件。接收器610可以是参照图9描述的收发器920的各方面的示例。接收器610可以利用单个天线或天线集合。
通信管理器615可以从基站接收包括与一个或多个信息集合相对应的散列值集合的受保护信息,确定所接收到的第一信息集合的散列值,接收UE处的第一信息集合(该第一信息集合用于UE使用以与网络进行通信),基于所确定的散列值与从基站接收到的散列值集合中的第一散列值的比较来确定所接收到的第一信息集合的真实性,以及向基站发送对所确定的真实性的指示。通信管理器615可以是本文描述的通信管理器910的各方面的示例。
通信管理器615或其子组件可以在硬件、由处理器执行的代码(例如,软件或固件)或其任何组合中实现。如果在由处理器执行的代码中实现,则通信管理器615或其子组件的功能可由通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑器件、分立门或晶体管逻辑、分立硬件组件或设计用于执行本公开所述功能的上述的任何组合来执行。
通信管理器615或其子组件可以物理地位于各种位置,包括被分布以使得功能的部分由一个或多个物理组件在不同的物理位置处实现。在一些示例中,通信管理器615或其子组件可以是根据本公开的各种方面的单独且不同的组件。在一些示例中,通信管理器615或其子组件可以与一个或多个其他硬件组件组合,包括但不限于输入/输出(I/O)组件、收发器、网络服务器、另一计算器件、本公开中描述的一个或多个其他组件、或根据本公开的各种方面的上述组合。
发送器620可以发送由设备605的其他组件生成的信号。在一些示例中,发送器620可以与收发器模块中的接收器610并置。例如,发送器620可以是参照图9描述的收发器920的各方面的示例。发送器620可以利用单个天线或天线集合。
图7示出了根据本公开各方面的支持使用AS SMC的系统信息修改的检测的设备705的框图700。设备705可以是如本文描述的设备605或UE 115的各方面的示例。设备705可以包括接收器710、通信管理器715和发送器735。设备705还可以包括处理器。这些组件中的每一个可以(例如,经由一条或多条总线)彼此通信。
接收器710可以接收诸如分组、用户数据或与各种信息信道相关联的控制信息之类的信息(例如,控制信道、数据信道和与使用AS SMC的系统信息修改的检测相关的信息等)。信息可以被传递到设备705的其他组件。接收器710可以是参照图9描述的收发器920的各方面的示例。接收器710可以利用单个天线或天线集合。
通信管理器715可以是如本文描述的通信管理器615的各方面的示例。通信管理器715可以包括散列值管理器720、网络信息管理器725和认证组件730。通信管理器715可以是本文描述的通信管理器910的各方面的示例。
散列值管理器720可以从基站接收包括与一个或多个信息集合相对应的散列值集合的受保护消息,并且确定所接收到的第一信息集合的散列值。网络信息管理器725可以接收UE处的第一信息集合,该第一信息集合用于UE使用以与网络进行通信。认证组件730可以基于对所确定的散列值与从基站接收到的散列值集合中的第一散列值的比较来确定所接收到的第一信息集合的真实性,并且向基站发送所确定的真实性的指示。
发送器735可以发送由设备705的其他组件生成的信号。在一些示例中,发送器735可以与收发器模块中的接收器710并置。例如,发送器735可以是参照图9描述的收发器920的各方面的示例。发送器735可以利用单个天线或天线集合。
图8示出了根据本公开各方面的支持使用AS SMC的系统信息修改的检测的通信管理器805的框图800。通信管理器805可以是如本文描述的通信管理器615、通信管理器715或通信管理器910的各方面的示例。通信管理器805可以包括散列值管理器810、网络信息管理器815、认证组件820、通信组件825、校正网络信息管理器830、NAS消息管理器835、RRC组件840以及UE特定密钥组件845。这些组件中的每一个可以(例如,经由一条或多条总线)直接地或间接地彼此通信。
散列值管理器810可以从基站接收包括与一个或多个信息集合相对应的散列值集合的受保护消息。在一些示例中,散列值管理器810可以确定所接收到的第一信息集合的散列值。在一些示例中,一个或多个信息集合包括系统信息块、或主信息块或其组合。网络信息管理器815可以接收UE处的第一信息集合,该第一信息集合用于UE使用以与网络进行通信。在一些示例中,散列值管理器810可以接收包括与一个或多个信息集合相对应的散列值集合的接入层安全性模式命令。
认证组件820可以基于对所确定的散列值与从基站接收到的散列值集合中的第一散列值的比较来确定所接收到的第一信息集合的真实性。在一些示例中,认证组件820可以向基站发送所确定的真实性的指示。在一些示例中,认证组件820可以基于比较向基站发送散列值匹配的指示。在一些示例中,认证组件820可以基于比较向基站发送散列值不匹配的指示。在一些示例中,认证组件820可以基于发送的无线电资源控制建立消息来执行与网络的认证过程,其中散列值集合是基于所执行的认证过程而接收的。在一些示例中,认证组件820可以基于与接收到的第一信息集合相关联的新鲜度参数,对所确定的散列值与从基站接收到的散列值集合中的第一散列值进行比较。在一些情况下,散列值不匹配的指示是在接入层安全性模式完成消息中发送的。
在一些示例中,认证组件820可以至少部分地基于接收到的第一信息集合来识别从基站接收到的散列值集合中的第一散列值。在一些情况下,第一散列值包括与接收到的第一信息集合相对应的单个散列值,该接收到的第一信息集合包括单个系统信息块。在一些情况下,第一散列值包括与接收到的第一信息集合相对应的单个散列值,该接收到第一信息集合包括至少两个系统信息块。在一些示例中,认证组件820可以至少部分地基于接收到的第一信息集合来识别从基站接收到的散列值集合中的第二散列值,其中第一散列值对应于接收到的第一信息集合中的第一系统信息块,并且第二散列值对应于接收到的第一信息集合中的第二系统信息块。
通信组件825基于接收到的第一信息集合与网络进行通信。在一些示例中,通信组件825可以基于经校正的信息集合与网络进行通信。在一些示例中,通信组件825可以向基站发送包括注册请求或服务请求的无线电资源控制建立消息,其中包括散列值集合的受保护消息是至少部分地响应于该注册请求或服务请求而接收的。在一些示例中,通信组件825可以接收服务接受消息,其中与一个或多个信息集合相对应的散列值集合是基于接收到的服务接受消息而接收的。在一些示例中,通信组件825可以执行与基站的随机接入消息交换。在一些示例中,通信组件825可以在随机接入消息交换之后向基站发送注册请求或服务请求,其中包括散列值集合的受保护消息是至少部分地响应于注册请求或服务请求而接收的。在一些示例中,通信组件825可以基于UE特定密钥与网络进行通信。
校正网络信息管理器830可以至少部分地响应于发送的指示接收经校正的信息集合。在一些情况下,经校正的信息集合是经由加密、完整性保护或其组合来保护的。在一些情况下,经校正的信息是在无线电资源控制重配置消息中接收的。NAS消息管理器835可以接收非接入层消息,其中与一个或多个信息集合相对应的散列值集合是基于接收到的非接入层消息而接收的。在一些情况下,非接入层消息包括注册接受消息。
RRC组件840可以响应于对发送的所确定的真实性的指示而接收第一无线电资源控制消息。在一些示例中,RRC组件840可以响应于接收到的第一无线电资源控制消息发送第二无线电资源控制消息。UE特定密钥组件845可以从网络接收包括用于初始接入层安全性的UE特定密钥的注册接受消息。
图9示出了根据本公开的各方面的包括支持使用AS SMC的系统信息修改的检测的设备905的系统900的图。设备905可以是如本文描述的设备605、设备705或UE 115的示例或包括这些组件。设备905可以包括用于双向语音和数据通信的组件,其包括用于发送和接收通信的组件,包括通信管理器910、I/O控制器915、收发器920、天线925、存储器930以及处理器940。这些组件可以经由一条或多条总线(例如,总线945)进行电子通信。
通信管理器910可以从基站接收包括与一个或多个信息集合相对应的散列值集合的受保护消息,确定接收到的第一信息集合的散列值,接收UE处的第一信息集合(该第一信息集合用于UE使用以与网络进行通信),基于对所确定的散列值与从基站接收到的散列值集合中的第一散列值(例如,与第一信息集合相对应的第一散列值)的比较,来确定接收到的第一信息集合的真实性,以及向基站发送对所确定的真实性的指示。
I/O控制器915可以管理设备905的输入和输出信号。I/O控制器915还可以管理未集成到设备905中的外围设备。在一些情况下,I/O控制器915可以表示到外部外围设备的物理连接或端口。在一些情况下,I/O控制器915可以利用诸如 或者另一已知操作系统之类的操作系统。在其他情况下,I/O控制器915可以表示调制解调器、键盘、鼠标、触摸屏或类似设备或与之进行交互。在一些情况下,I/O控制器915可以被实现为处理器的一部分。在一些情况下,用户可以经由I/O控制器915或经由由I/O控制器915控制的硬件组件与设备905进行交互。
收发器920可以如上所述经由一个或多个天线、有线或无线链路进行双向通信。例如,收发器920可以表示无线收发器,并且可以与另一无线收发器进行双向通信。收发器920还可以包括调制解调器,以用于对分组进行调制并将经调制的分组提供给天线以进行发送,以及对从天线接收的分组进行解调。
在一些情况下,无线设备可以包括单个天线925。然而,在一些情况下,该设备可以具有一个以上的天线925,这些天线可以并发地发送或接收多个无线传输。
存储器930可以包括随机存取存储器(RAM)和只读存储器(ROM)。存储器930可以存储计算机可读的计算机可执行代码或软件935,该计算机可执行代码或软件包括在执行时使得处理器执行本文描述的各种功能的指令。在一些情况下,存储器930除此之外还可以包含基本输入/输出系统(BIOS),BIOS可以控制基本硬件或软件操作,诸如与外围组件或设备的交互。
处理器940可以包括智能硬件设备(例如,通用处理器、DSP、CPU、微控制器、ASIC、FPGA、可编程逻辑器件、分立门或晶体管逻辑组件、分立硬件组件或其任何组合)。在一些情况下,处理器940可以被配置为使用存储器控制器来操作存储器阵列。在其他情况下,存储器控制器可以集成到处理器940中。处理器940可以被配置为执行存储在存储器(例如,存储器930)中的计算机可读指令,以使得设备905执行各种功能(例如,支持使用AS SMC的系统信息修改的检测的功能或任务)。
软件935可以包括用于实现本公开各方面的指令,包括用于支持无线通信的指令。软件935可以存储在诸如系统存储器或其他类型存储器之类的非暂时性计算机可读介质中。在一些情况下,软件935可以不由处理器940直接执行,但是可以使得计算机(例如,当编译和执行时)执行本文描述的功能。
图10示出了根据本公开各方面的支持使用AS SMC的系统信息修改的检测的设备1005的框图1000。设备1005可以是如本文描述的基站105的各方面的示例。设备1005可以包括接收器1010、通信管理器1015和发送器1020。设备1005还可以包括处理器。这些组件中的每一个可以(例如,经由一条或多条总线)彼此通信。
接收器1010可以接收诸如分组、用户数据或与各种信息信道相关联的控制信息之类的信息(例如,控制信道、数据信道和与使用AS SMC的系统信息修改的检测相关的信息等)。信息可以被传递到设备1005的其他组件。接收器1010可以是参照图13描述的收发器1320的各方面的示例。接收器1010可以利用单个天线或天线集合。
通信管理器1015可以识别UE的一个或多个信息集合,确定与一个或多个信息集合相对应的散列值集合,向UE发送包括散列值集合的受保护消息,以及响应于所发送的包括散列值集合的受保护消息,从UE接收对由UE接收到的第一信息集合的真实性的指示。通信管理器1015可以是如本文描述的通信管理器1310的各方面的示例。
通信管理器1015或其子组件可以在硬件、由处理器执行的代码(例如,软件或固件)或其任何组合中实现。如果在由处理器执行的代码中实现,则通信管理器1015或其子组件的功能可由通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、FPGA或其他可编程逻辑器件、分立门或晶体管逻辑、分立硬件组件或设计用于执行本公开所述功能的上述的任何组合来执行。
通信管理器1015或其子组件可以物理地位于各种位置,包括被分布以使得功能的部分由一个或多个物理组件在不同的物理位置处实现。在一些示例中,通信管理器1015或其子组件可以是根据本公开的各种方面的单独且不同的组件。在一些示例中,通信管理器1015或其子组件可以与一个或多个其他硬件组件组合,包括但不限于输入/输出(I/O)组件、收发器、网络服务器、另一计算器件、本公开中描述的一个或多个其他组件、或根据本公开的各种方面的上述组合。
发送器1020可以发送由设备1005的其他组件生成的信号。在一些示例中,发送器1020可以与收发器模块中的接收器1010并置。例如,发送器1020可以是参照图13描述的收发器1320的各方面的示例。发送器1020可以利用单个天线或天线集合。
图11示出了根据本公开各方面的支持使用AS SMC的系统信息修改的检测的设备1105的框图1100。设备1105可以是如本文描述的设备1005或基站105的各方面的示例。设备1105可以包括接收器1110、通信管理器1115和发送器1135。设备1105还可以包括处理器。这些组件中的每一个可以(例如,经由一条或多条总线)彼此通信。
接收器1110可以接收诸如分组、用户数据或与各种信息信道相关联的控制信息之类的信息(例如,控制信道、数据信道和与使用AS SMC的系统信息修改的检测相关的信息等)。信息可以被传递到设备1105的其他组件。接收器1110可以是参照图13描述的收发器1320的各方面的示例。接收器1110可以利用单个天线或天线集合。
通信管理器1115可以是如本文描述的通信管理器1015的各方面的示例。通信管理器1115可以包括网络信息管理器1120、散列值管理器1125和认证组件1130。通信管理器1115可以是本文描述的通信管理器1310的各方面的示例。
网络信息管理器1120可以识别用于UE的一个或多个信息集合。散列值管理器1125可以确定与一个或多个信息集合相对应的散列值集合,并且向UE发送包括散列值集合的受保护消息。认证组件1130可以响应于所发送的包括散列值集合的受保护消息,从UE接收对由UE接收到的第一信息集合的真实性的指示。
发送器1135可以发送由设备1105的其他组件生成的信号。在一些示例中,发送器1135可以与收发器模块中的接收器1110并置。例如,发送器1135可以是参照图13描述的收发器1320的各方面的示例。发送器1135可以利用单个天线或天线集合。
图12示出了根据本公开各方面的支持使用AS SMC的系统信息修改的检测的通信管理器1205的框图1200。通信管理器1205可以是如本文描述的通信管理器1015、通信管理器1115或通信管理器1310的各方面的示例。通信管理器1205可以包括网络信息管理器1210、散列值管理器1215、认证组件1220、通信组件1225、校正网络信息管理器1230、NAS消息管理器1235以及RRC组件1240。这些组件中的每一个可以(例如,经由一条或多条总线)直接地或间接地彼此通信。
网络信息管理器1210可以识别用于UE的一个或多个信息集合。在一些情况下,一个或多个信息集合包括一个或多个系统信息块、主信息块或其组合。散列值管理器1215可以确定与一个或多个信息集合相对应的散列值集合。在一些示例中,散列值管理器1215可以向UE发送包括散列值集合的受保护消息。在一些示例中,散列值管理器1215可以向UE发送接入层安全性模式命令,该接入层安全性模式命令包括与一个或多个信息集合相对应的散列值集合。在一些情况下,网络信息管理器1210可以确定对应于第一信息集合的散列值集合中的第一散列值,该第一信息集合包括第一系统信息块。在一些示例中,网络信息管理器1210可以确定对应于第二信息集合的散列值集合中的第二散列值,该第二信息集合包括第二系统信息块。在一些示例中,网络信息管理器1210可以确定对应于第一信息集合的散列值集合中的第一散列值,该第一信息集合包括至少两个系统信息块。
认证组件1220可以响应于所发送的包括散列值集合的受保护消息,从UE接收对由UE接收到的第一信息集合的真实性的指示。在一些示例中,认认证组件1220可以从UE接收第一信息集合与散列值集合之间散列值匹配的指示。在一些示例中,认证组件1220可以从UE接收第一信息集合与散列值集合之间散列值不匹配的指示。在一些示例中,散列值不匹配的指示是在接入层安全性模式命令中接收的。
通信组件1225可以根据第一信息集合与UE进行通信。在一些示例中,通信组件1225可以根据经校正的信息集合与UE进行通信。在一些示例中,通信组件1225可以从UE接收包括注册请求或服务请求的无线电资源控制建立消息,其中散列值集合是至少部分地响应于该注册请求或服务请求而发送的。在一些示例中,通信组件1225可以向网络发送该注册请求或服务请求。在一些示例中,通信组件1225可以基于发送的注册请求或发送的服务请求从网络接收UE特定密钥。在一些示例中,通信组件1225可以执行与UE的安全性建立过程,其中散列值集合是基于所执行的安全性建立过程而发送的。
在一些示例中,通信组件1225可以发送服务接受消息,其中散列值集合是基于所发送的服务接受消息而发送的。在一些示例中,通信组件1225可以执行与UE的接入消息交换。在一些示例中,通信组件1225可以在接入消息交换之后从UE接收注册请求或服务请求,其中散列值集合是至少部分地响应于该注册请求或服务请求而发送的。
校正网络信息管理器1230可以基于散列值不匹配的指示发送经校正的信息集合。在一些情况下,经校正的信息集合是经由加密、完整性保护或其组合而保护的。在一些情况下,经校正的信息集合是在无线电资源控制重配置消息中发送的。NAS消息管理器1235可以发送非接入层消息,其中散列值集合是基于发送的非接入层消息而发送的。在一些情况下,非接入层消息包括注册接受消息。
RRC组件1240可以响应于接收到的真实性指示来发送第一无线电资源控制消息。在一些示例中,RRC组件1240可以响应于所发送的第一无线电资源控制消息接收第二无线电资源控制消息。在一些示例中,RRC组件1240可以发送包括用于初始接入层安全性的UE特定密钥的注册接受消息。在一些示例中,RRC组件1240可以基于UE特定密钥与UE进行通信。
图13示出了根据本公开的各方面的包括支持使用AS SMC的系统信息修改的检测的设备1305的系统1300的图。设备1305可以是如本文描述的设备1005、设备1105或基站105的示例或包括这些组件。设备1305可以包括用于双向语音和数据通信的组件,其包括用于发送和接收通信的组件,包括通信管理器1310、网络通信管理器1315、收发器1320、天线1325、存储器1330、处理器1340以及站间通信管理器1345。这些组件可以经由一条或多条总线(例如,总线1350)进行电子通信。
通信管理器1310可以识别用于UE的一个或多个信息集合,确定与一个或多个信息集合相对应的散列值集合,向UE发送包括散列值集合的受保护消息,以及响应于所发送的包括散列值集合的受保护消息,从UE接收对由UE接收到的第一信息集合的真实性的指示。
网络通信管理器1315可以管理与核心网的通信(例如,经由一个或多个有线回程链路)。例如,网络通信管理器1315可以管理用于客户端设备(诸如一个或多个UE 115)的数据通信的传送。
收发器1320可以如上所述经由一个或多个天线、有线或无线链路进行双向通信。例如,收发器1320可以表示无线收发器,并且可以与另一无线收发器进行双向通信。收发器1320还可以包括调制解调器,以用于对分组进行调制并将经调制的分组提供给天线以进行发送,以及对从天线接收的分组进行解调。
在一些情况下,无线设备可以包括单个天线1325。然而,在一些情况下,该设备可以具有一个以上的天线1325,这些天线可以并发地发送或接收多个无线传输。
存储器1330可以包括RAM、ROM或其组合。存储器1330可以存储计算机可读的代码或软件1335,该计算机可读代码或软件包括在由处理器(例如处理器1340)执行时使得设备执行本文描述的各种功能的指令。在一些情况下,存储器1330除此之外还可以包含BIOS,BIOS可以控制基本硬件或软件操作,诸如与外围组件或设备的交互。
处理器1340可以包括智能硬件设备(例如,通用处理器、DSP、CPU、微控制器、ASIC、FPGA、可编程逻辑器件、分立门或晶体管逻辑组件、分立硬件组件或其任何组合)。在一些情况下,处理器1340可以被配置为使用存储器控制器来操作存储器阵列。在一些情况下,存储器控制器可以集成到处理器1340中。处理器1340可以被配置为执行存储在存储器(例如,存储器1330)中的计算机可读指令,以使得设备1305执行各种功能(例如,支持使用AS SMC的系统信息修改的检测的功能或任务)。
站间通信管理器1345可以管理与其他基站105的通信,并且可以包括控制器或调度器,以用于协同其他基站105控制与UE 115的通信。例如,站间基站通信管理器1345可以针对诸如波束成形或联合传输之类的各种干扰缓解技术来协调对于UE 115的传输的调度。在一些示例中,站间基站通信管理器1345可以在LTE/LTE-A无线通信网络技术内提供X2接口以提供基站105之间的通信。
软件1335可以包括用于实现本公开各方面的指令,包括用于支持无线通信的指令。软件1335可以存储在诸如系统存储器或其他类型存储器之类的非暂时性计算机可读介质中。在一些情况下,软件1335可以不由处理器1340直接执行,但是可以使得计算机(例如,当编译和执行时)执行本文描述的功能。
图14示出了例示了根据本公开的各方面的支持使用AS SMC的系统消息修改的检测的方法1400的流程图。方法1400的操作可由如本文描述的UE 115或其组件来实现。例如,方法1400的操作可由如参照图6至图9描述的通信管理器来执行。在一些示例中,UE可以执行指令的集合来控制UE的功能元件以执行下面描述的功能。附加地或可替换地,UE可以使用专用硬件执行下面描述的功能的各方面。
在1405处,UE可以接收UE处的第一信息集合,该第一信息集合用于UE使用以与网络进行通信。1405的操作可以根据本文描述的方法来执行。在一些示例中,1405的操作的各方面可由如参照图6至图9描述的网络信息管理器来执行。
在1410处,UE可以从基站接收包括与一个或多个信息集合相对应的散列值集合的受保护消息。1410的操作可以根据本文描述的方法来执行。在一些示例中,1410的操作的各方面可由如参照图6至图9描述的散列值管理器来执行。
在1415处,UE可以确定接收到的第一信息集合的散列值。1415的操作可以根据本文描述的方法来执行。在一些示例中,1415的操作的各方面可由如参照图6至图9的散列值管理器来执行。
在1420处,UE可以基于对所确定的散列值与从基站接收到的散列值集合中的第一散列值的比较,确定接收到的第一信息集合的真实性,该第一散列值与第一信息集合相对应。1420的操作可以根据本文描述的方法来执行。在一些示例中,1420的操作的各方面可由如参照图6至图9的认证组件来执行。
在1425处,UE可以向基站发送对确定的真实性的指示。1425的操作可以根据本文描述的方法来执行。在一些示例中,1425的操作的各方面可由如参照图6至图9的认证组件来执行。
图15示出了例示了根据本公开的各方面的支持使用AS SMC的系统消息修改的检测的方法1500的流程图。方法1500的操作可由如本文描述的UE 115或其组件来实现。例如,方法1500的操作可由如参照图6至图9描述的通信管理器来执行。在一些示例中,UE可以执行指令的集合来控制UE的功能元件以执行下面描述的功能。附加地或可替换地,UE可以使用专用硬件执行下面描述的功能的各方面。
在1505处,UE可以接收UE处的第一信息集合,该第一信息集合用于UE使用以与网络进行通信。1505的操作可以根据本文描述的方法来执行。在一些示例中,1505的操作的各方面可由如参照图6至图9描述的网络信息管理器来执行。
在1510处,UE可以从基站接收包括与一个或多个信息集合相对应的散列值集合的受保护消息。1510的操作可以根据本文描述的方法来执行。在一些示例中,1510的操作的各方面可由如参照图6至图9描述的散列值管理器来执行。
在1515处,UE可以确定接收到的第一信息集合的散列值。1515的操作可以根据本文描述的方法来执行。在一些示例中,1515的操作的各方面可由如参照图6至图9的散列值管理器来执行。
在1520处,UE可以基于对所确定的散列值与从基站接收到的散列值集合中的第一散列值(例如,与第一信息集合相对应的第一散列值)的比较,确定接收到的第一信息集合的真实性。1520的操作可以根据本文描述的方法来执行。在一些示例中,1520的操作的各方面可由如参照图6至图9的认证组件来执行。
在1525处,UE可以基于比较向基站发送散列值匹配的指示。1525的操作可以根据本文描述的方法来执行。在一些示例中,1525的操作的各方面可由如参照图6至图9的认证组件来执行。
在1530处,UE可以基于(例如,根据)接收到的第一信息集合与网络进行通信(例如,由于基站以及由基站发送的第一信息集合可以基于相匹配的散列值而经认证)。1530的操作可以根据本文描述的方法来执行。在一些示例中,1530的操作的各方面可由如参照图6至图9的通信组件来执行。
图16示出了例示了根据本公开的各方面的支持使用AS SMC的系统消息修改的检测的方法1600的流程图。方法1600的操作可由如本文描述的UE 115或其组件来实现。例如,方法1600的操作可由如参照图6至图9描述的通信管理器来执行。在一些示例中,UE可以执行指令的集合来控制UE的功能元件以执行下面描述的功能。附加地或可替换地,UE可以使用专用硬件执行下面描述的功能的各方面。
在1605处,UE可以接收UE处的第一信息集合,该第一信息集合用于UE使用以与网络进行通信。1605的操作可以根据本文描述的方法来执行。在一些示例中,1605的操作的各方面可由如参照图6至图9描述的网络信息管理器来执行。
在1610处,UE可以从基站接收包括与一个或多个信息集合相对应的散列值集合的受保护消息。1610的操作可以根据本文描述的方法来执行。在一些示例中,1610的操作的各方面可由如参照图6至图9描述的散列值管理器来执行。
在1615处,UE可以确定接收到的第一信息集合的散列值。1615的操作可以根据本文描述的方法来执行。在一些示例中,1615的操作的各方面可由如参照图6至图9的散列值管理器来执行。
在1620处,UE可以基于对所确定的散列值与从基站接收到的散列值集合中的第一散列值(例如,与第一信息集合相对应的第一散列值)的比较,确定接收到的第一信息集合的真实性。1620的操作可以根据本文描述的方法来执行。在一些示例中,1620的操作的各方面可由如参照图6至图9的认证组件来执行。
在1625处,UE可以基于比较向基站发送散列值不匹配的指示。1625的操作可以根据本文描述的方法来执行。在一些示例中,1625的操作的各方面可由如参照图6至图9的认证组件来执行。
在1630处,UE可以至少部分地响应于发送的指示而接收经校正的信息集合。1630的操作可以根据本文描述的方法来执行。在一些示例中,1630的操作的各方面可由如参照图6至图9的校正网络信息管理器来执行。
在1635处,UE可以基于经校正的信息集合与网络进行通信(例如,由于由例如攻击者发送的第一信息集合可能基于不匹配的散列值而不被认证)。1635的操作可以根据本文描述的方法来执行。在一些示例中,1635的操作的各方面可由如参照图6至图9的通信组件来执行。
图17示出了例示了根据本公开的各方面的支持使用AS SMC的系统消息修改的检测的方法1700的流程图。方法1700的操作可由如本文描述的基站105或其组件来实现。例如,方法1700的操作可由如参照图10至图13描述的通信管理器来执行。在一些示例中,基站可以执行指令的集合来控制基站的功能元件以执行下面描述的功能。附加地或可替换地,基站可以使用专用硬件执行下面描述的功能的各方面。
在1705处,基站可以识别用于UE的第一信息集合。1705的操作可以根据本文描述的方法来执行。在一些示例中,1705的操作的各方面可由如参照图10至图13描述的网络信息管理器来执行。
在1710处,基站可以确定与一个或多个信息集合相对应的散列值集合。1710的操作可以根据本文描述的方法来执行。在一些示例中,1710的操作的各方面可由如参照图10至图13描述的散列值管理器来执行。
在1715处,基站可以向UE发送包括散列值集合的受保护消息。1715的操作可以根据本文描述的方法来执行。在一些示例中,1715的操作的各方面可由如参照图10至图13描述的散列值管理器来执行。
在1720处,基站可以响应于所发送的包括散列值集合的受保护消息,从UE接收对由UE接收到的第一信息集合的真实性的指示。1720的操作可以根据本文描述的方法来执行。在一些示例中,1720的操作的各方面可由如参照图10至图13描述的认证组件来执行。
图18示出了例示根据本公开的各方面的支持使用AS SMC的系统消息修改的检测的方法1800的流程图。方法1800的操作可由如本文描述的基站105或其组件来实现。例如,方法1800的操作可由如参照图10至图13描述的通信管理器来执行。在一些示例中,基站可以执行指令的集合来控制基站的功能元件以执行下面描述的功能。附加地或可替换地,基站可以使用专用硬件执行下面描述的功能的各方面。
在1805处,基站可以识别用于UE的第一信息集合。1805的操作可以根据本文描述的方法来执行。在一些示例中,1805的操作的各方面可由如参照图10至图13描述的网络信息管理器来执行。
在1810处,基站可以确定与一个或多个信息集合相对应的散列值集合。1810的操作可以根据本文描述的方法来执行。在一些示例中,1810的操作的各方面可由如参照图10至图13描述的散列值管理器来执行。
在1815处,基站可以向UE发送包括散列值集合的受保护消息。1815的操作可以根据本文描述的方法来执行。在一些示例中,1815的操作的各方面可由如参照图10至图13描述的散列值管理器来执行。
在1820处,基站可以响应于所发送的包括散列值集合的受保护消息,从UE接收第一信息集合与散列值集合之间相匹配的指示。1820的操作可以根据本文描述的方法来执行。在一些示例中,1820的操作的各方面可由如参照图10至图13描述的认证组件来执行。
在1825处,基站可以根据第一信息集合与UE进行通信。1825的操作可以根据本文描述的方法来执行。在一些示例中,1825的操作的各方面可由如参照图10至图13描述的通信组件来执行。
图19示出了例示根据本公开的各方面的支持使用AS SMC的系统消息修改的检测的方法1900的流程图。方法1900的操作可由如本文描述的基站105或其组件来实现。例如,方法1900的操作可由如参照图10至图13描述的通信管理器来执行。在一些示例中,基站可以执行指令的集合来控制基站的功能元件以执行下面描述的功能。附加地或可替换地,基站可以使用专用硬件执行下面描述的功能的各方面。
在1905处,基站可以识别用于UE的第一信息集合。1905的操作可以根据本文描述的方法来执行。在一些示例中,1905的操作的各方面可由如参照图10至图13描述的网络信息管理器来执行。
在1910处,基站可以确定与一个或多个信息集合相对应的散列值集合。1910的操作可以根据本文描述的方法来执行。在一些示例中,1910的操作的各方面可由如参照图10至图13描述的散列值管理器来执行。
在1915处,基站可以向UE发送包括散列值集合的受保护消息。1915的操作可以根据本文描述的方法来执行。在一些示例中,1915的操作的各方面可由如参照图10至图13描述的散列值管理器来执行。
在1920处,基站可以响应于所发送的包括散列值集合的受保护消息,从UE接收第一信息集合与散列值集合不匹配的指示。1920的操作可以根据本文描述的方法来执行。在一些示例中,1920的操作的各方面可由如参照图10至图13描述的认证组件来执行。
在1925处,基站可以基于散列值不匹配的指示发送经校正的信息集合。1925的操作可以根据本文描述的方法来执行。在一些示例中,1925的操作的各方面可由如参照图10至图13描述的网络信息管理器来执行。
在1930处,基站可以根据经校正的信息集合与UE进行通信。1930的操作可以根据本文描述的方法来执行。在一些示例中,1930的操作的各方面可由如参照图10至图13描述的通信组件来执行。
应当注意,本文描述的方法描述了可能的实现方式,并且操作和步骤可以被重新布置或以其他方式修改,并且其他实现方式也是可能的。此外,来自两个或更多个方法的各方面可以组合。
本文描述的技术可以用于各种无线通信系统,诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交频分多址(OFDMA)、单载波频分多址(SC-FDMA)以及其他系统。CDMA系统可以实现诸如CDMA2000、通用地面无线电接入(UTRA)等的无线电技术。CDMA2000涵盖IS-2000、IS-95和IS-856标准。IS-2000版本通常被称为CDMA2000 1X、1X等。IS-856(TIA-856)通常被称为CDMA2000 1xEV-DO、高速分组数据(HRPD)等。UTRA包括宽带CDMA(WCDMA)和CDMA的其他变型。TDMA系统可以实现诸如全球移动通信系统(GSM)之类的无线电技术。
OFDMA系统可以实现诸如超移动宽带(UMB)、演进型UTRA(E-UTRA)、电气和电子工程师协会(IEEE)802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、闪速-OFDM等的无线电技术。UTRA和E-UTRA是通用移动电信系统(UMTS)的部分。LTE、LTE-A和LTE-A Pro是UMTS的使用E-UTRA的版本。UTRA、E-UTRA、UMTS、LTE、LTE-A、LTE-A Pro、NR和GSM在来自名为“第三代伙伴关系项目”(3GPP)的组织的文档中描述。CDMA2000和UMB在来自名为“第三代伙伴关系项目2”(3GPP2)的组织的文档中描述。本文描述的技术可以用于本文提及的系统和无线电技术以及其他系统和无线电技术。虽然出于示例的目的可能描述了LTE、LTE-A、LTE-APro或NR系统的各方面,并且可能在大部分描述中使用了LTE、LTE-A、LTE-A Pro或NR术语,但是本文描述的技术适用于LTE、LTE-A、LTE-A Pro或NR应用之外的应用。
宏小区通常覆盖相对较大的地理区域(例如,半径数公里),并且可以允许UE通过与网络提供商的服务订阅进行不受限制的接入。与宏小区相比,小小区可以与功率较低的基站相关联,并且小小区可以在与宏小区相同或不同(例如,许可的、未许可的等)频带中操作。根据各种示例,小小区可以包括微微小区、毫微微小区以及微小区。例如,微微小区可以覆盖小的地理区域,并且可以允许UE通过与网络提供商的服务订阅进行不受限制的接入。毫微微小区也可以覆盖小的地理区域(例如,家庭),并且可以通过与毫微微小区具有关联的UE(例如,封闭用户组(CSG)中的UE、用于家庭中的用户的UE等)提供受限的接入。用于宏小区的eNB可以被称为宏eNB。用于小小区的eNB可以被称为小小区eNB、微微eNB、毫微微eNB或家庭eNB。eNB可以支持一个或多个(例如,两个、三个、四个等)小区,并且还可以支持使用一个或多个分量载波的通信。
本文描述的无线通信系统可以支持同步或异步操作。对于同步操作,基站可以具有相似的帧定时,并且来自不同基站的传输可以在时间上大致对齐。对于异步操作,基站可以具有不同的帧定时,并且来自不同基站的传输可以不在时间上对齐。本文描述的技术可以用于同步或异步操作。
本文描述的信息和信号可以使用各种不同的技术和工艺中的任何一种来表示。例如,可以贯穿说明书引用的数据、指令、命令、信息、信号、比特、符号和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光粒子或其任何组合来表示。
结合本文公开内容描述的各种说明性块和模块可以使用通用处理器、DSP、ASIC、FPGA或其他可编程逻辑器件、分立门或晶体管逻辑、分立硬件组件或被设计用于执行本文描述的功能的其任何组合来实现或执行。通用处理器可以是微处理器,但是在替代方案中,处理器可以是任何常规处理器、控制器、微控制器或状态机。处理器也可以被实现为计算器件的组合(例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器与DSP核结合,或任何其他这样的配置)。
本文描述的功能可以在硬件、由处理器执行的软件、固件或其任何组合中实现。如果在由处理器执行的软件中实现,则这些功能可以作为一个或多个指令或代码存储在计算机可读介质上或通过计算机可读介质传输。其他示例和实现方式在本公开和所附权利要求的范围内。例如,由于软件的性质,本文描述的功能可以使用由处理器、硬件、固件、硬接线或这些的任何组合执行的软件来实现。实现功能的特征还可以物理地位于各种定位,包括被分布为使得功能的部分在不同的物理位置处实现。
计算机可读介质包括非暂时性计算机存储介质和通信介质,通信介质包括有助于计算机程序从一个地方传输到另一个地方的任何介质。非暂时性存储介质可以是可由通用或专用计算机访问的任何可用介质。作为示例而非限制,非暂时性计算机可读介质可以包括RAM、ROM、电可擦除可编程ROM(EEPROM)、闪存存储器、压缩光盘(CD)ROM或其他光盘存储、磁盘存储或其他磁存储装置,或者可以用于携带或存储指令或数据结构形式的所需程序代码并可由通用或专用计算机或通用或专用处理器访问的任何其他非暂时性介质。此外,任何连接都被适当地称为计算机可读介质。例如,如果使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)或无线技术(诸如红外、无线电和微波)从网站、服务器或其他远程源发送软件,则同轴电缆、光纤电缆、双绞线、DSL或无线技术(诸如红外、无线电和微波)都包括在介质的定义中。本文所使用的磁盘和光盘包括CD、激光光盘、光盘、数字多功能光盘(DVD)、软盘和蓝光光盘,其中磁盘通常以磁性方式复制数据,而光盘则以激光以光学方式复制数据。上述的组合也包括在计算机可读介质的范围内。
如本文所使用的,包括在权利要求书中,如在项目列表(例如,由诸如“至少一个”或“一个或多个”之类的短语开头的项目列表)中所使用的“或”,指示包括性的列表以使得,例如A、B或C中的至少一个的列表意指A或B或C或AB或AC或BC或ABC(即,A和B和C)。此外,如本文所使用的,短语“基于”不应解释为对条件的封闭部分的引用。例如,在不脱离本公开的范围的情况下,被描述为“基于条件A”的示例性步骤可以基于条件A和条件B两者。换言之,如本文所使用的,短语“基于”应以与短语“至少部分地基于”相同的方式来解释。
在附图中,类似的组件或特征可以具有相同的附图标记。此外,相同类型的各种组件可以通过在附图标记后面加上破折号和在相似组件当中进行区分的第二标记来加以区分。如果说明书中仅使用第一附图标记,则说明适用于具有相同第一附图标记的任何一个类似组件,而不考虑第二附图标记或其他后续附图标记。
本文中的描述部分结合附图描述了示例配置,并且不表示可以实现的或在权利要求范围内的所有示例。本文中使用的术语“示例性”意指“用作示例、实例或说明”,而不是“优选”或“优于其他示例”。为了提供对所描述的技术的理解,详细描述包括具体细节。然而,这些技术可以在没有这些具体细节的情况下进行实践。在一些实例中,以框图形式示出众所周知的结构和设备,以避免模糊所描述的示例的概念。
本文提供的描述使得本领域技术人员能够作出或使用本公开。对本公开的各种修改对于本领域技术人员来说是显而易见的,并且本文中定义的一般原理在不脱离本公开的范围的情况下可以应用于其他变型。因此,本公开不限于本文所描述的示例和设计,而是符合与本文所公开的原理和新颖特征一致的最广泛范围。
Claims (66)
1.一种用于在用户设备(UE)处进行无线通信的方法,包括:
在所述UE处接收第一信息集合,所述第一信息集合用于所述UE使用以与网络进行通信;
从基站接收包括与一个或多个信息集合相对应的散列值集合的受保护消息;
确定所接收的第一信息集合的散列值;
至少部分地基于所确定的散列值与从所述基站接收的所述散列值集合中的第一散列值的比较,确定所接收的第一信息集合的真实性,所述第一散列值与所述第一信息集合相对应;以及
向所述基站发送所确定的真实性的指示。
2.根据权利要求1所述的方法,其中:
发送所确定的真实性的指示包括至少部分地基于所述比较向所述基站发送散列值匹配的指示;以及
所述方法还包括至少部分地基于所接收的第一信息集合与所述网络进行通信。
3.根据权利要求1所述的方法,其中:
发送所确定的真实性的指示包括至少部分地基于所述比较向所述基站发送散列值不匹配的指示;以及
所述方法还包括:
至少部分地响应于所发送的指示接收经校正的信息集合;以及
至少部分地基于所述经校正的信息集合与所述网络进行通信。
4.根据权利要求3所述的方法,其中所述经校正的信息集合是经由加密、完整性保护或其组合而保护的。
5.根据权利要求3所述的方法,其中所述经校正的信息集合是在无线电资源控制重配置消息中接收的。
6.根据权利要求3所述的方法,其中所述散列值不匹配的指示是在接入层安全性模式完成消息中发送的。
7.根据权利要求1所述的方法,还包括:
向所述基站发送包括注册请求或服务请求的无线电资源控制建立消息,其中包括所述散列值集合的所述受保护消息是至少部分地响应于所述注册请求或所述服务请求而接收的。
8.根据权利要求7所述的方法,还包括:
至少部分地基于所发送的无线电资源控制建立消息,执行与所述网络的认证过程,其中包括所述散列值集合的所述受保护消息是至少部分地基于执行的所述认证过程而接收的。
9.根据权利要求1所述的方法,其中确定所接收的第一信息集合的真实性还包括:
至少部分地基于与所接收的第一信息集合相关联的新鲜度参数,对所确定的散列值与从所述基站接收的所述散列值集合的所述第一散列值进行比较。
10.根据权利要求1所述的方法,还包括:
至少部分地基于所接收的第一信息集合,识别从所述基站接收的所述散列值集合的所述第一散列值。
11.根据权利要求10所述的方法,其中所述第一散列值包括与所接收的第一信息集合相对应的单个散列值,所接收的第一信息集合包括单个系统信息块。
12.根据权利要求10所述的方法,其中所述第一散列值包括与所接收的第一信息集合相对应的单个散列值,所接收的第一信息集合包括至少两个系统信息块。
13.根据权利要求10所述的方法,还包括:
至少部分地基于所接收的第一信息集合,识别从所述基站接收的所述散列值集合中的第二散列值,其中所述第一散列值对应于所接收的第一信息集合中的第一系统信息块,并且所述第二散列值对应于所接收的第一信息集合中的第二系统信息块。
14.根据权利要求1所述的方法,还包括:
接收非接入层消息,其中与一个或多个信息集合相对应的所述散列值集合是至少部分地基于所接收的非接入层消息而接收的。
15.根据权利要求14所述的方法,其中所述非接入层消息包括注册接受消息。
16.根据权利要求1所述的方法,还包括:
接收服务接受消息,其中与一个或多个信息集合相对应的所述散列值集合是至少部分地基于所接收的服务接受消息而接收的。
17.根据权利要求1所述的方法,还包括:
执行与所述基站的随机接入消息交换;以及
在所述随机接入消息交换之后,向所述基站发送注册请求或服务请求,其中包括所述散列值集合的所述受保护消息是至少部分地响应于所述注册请求或所述服务请求而接收的。
18.根据权利要求1所述的方法,还包括:
响应于所发送的所确定的真实性的指示,接收第一无线电资源控制消息;
响应于所接收的第一无线电资源控制消息,发送第二无线电资源控制消息;
从所述网络接收包括用于初始接入层安全性的UE特定密钥的注册接受消息;以及
至少部分地基于所述UE特定密钥与所述网络进行通信。
19.根据权利要求1所述的方法,其中所述一个或多个信息集合包括系统信息块、或主信息块、或其组合。
20.根据权利要求1所述的方法,其中从所述基站接收包括所述散列值集合的所述受保护消息包括:
接收包括与所述一个或多个信息集合相对应的所述散列值集合的接入层安全性模式命令。
21.一种用于在基站处进行无线通信的方法,包括:
识别用于用户设备(UE)的一个或多个信息集合;
确定与所述一个或多个信息集合相对应的散列值集合;
向所述UE发送包括所述散列值集合的受保护消息;以及
响应于所发送的包括所述散列值集合的受保护消息,从所述UE接收对由所述UE接收到的第一信息集合的真实性的指示。
22.根据权利要求21所述的方法,其中:
接收所述真实性的指示包括:从所述UE接收所述第一信息集合与所述散列值集合之间的散列值匹配的指示;以及
所述方法还包括基于所述第一信息集合与所述UE进行通信。
23.根据权利要求21所述的方法,其中:
接收所述真实性的指示包括:从所述UE接收所述第一信息集合与所述散列值集合之间的散列值不匹配的指示;以及
所述方法还包括:
至少部分地基于所述散列值不匹配的指示,发送经校正的信息集合;以及
根据所述经校正的信息集合与所述UE进行通信。
24.根据权利要求23所述的方法,其中所述经校正的信息集合是经由加密、完整性保护或其组合而保护的。
25.根据权利要求23所述的方法,其中所述经校正的信息集合是在无线电资源控制重配置消息中发送的。
26.根据权利要求23所述的方法,其中所述散列值不匹配的指示是在接入层安全性模式完成消息中接收的。
27.根据权利要求21所述的方法,还包括:
从所述UE接收包括注册请求或服务请求的无线电资源控制建立消息,其中包括所述散列值集合的所述受保护消息是至少部分地响应于所述注册请求或所述服务请求向所述UE发送的。
28.根据权利要求27所述的方法,还包括:
经由所述基站向网络发送所述注册请求或所述服务请求;
至少部分地基于所发送的注册请求或所发送的服务请求,从所述网络接收UE特定密钥;以及
执行与所述UE的安全性建立过程,其中包括所述散列值集合的所述受保护消息是至少部分地基于所执行的安全性建立过程而发送的。
29.根据权利要求21所述的方法,还包括:
发送非接入层消息,其中包括所述散列值集合的所述受保护消息是至少部分地基于所发送的非接入层消息而发送的。
30.根据权利要求29所述的方法,其中所述非接入层消息包括注册接受消息。
31.根据权利要求21所述的方法,还包括:
发送服务接受消息,其中包括所述散列值集合的所述受保护消息是至少部分地基于所发送的服务接受消息而发送的。
32.根据权利要求21所述的方法,还包括:
执行与所述UE的随机接入消息交换;以及
在所述随机接入消息交换之后,从所述UE接收注册请求或服务请求,其中包括所述散列值集合的所述受保护消息是至少部分地响应于所述注册请求或所述服务请求而发送的。
33.根据权利要求21所述的方法,还包括:
响应于所接收的所述真实性的指示,发送第一无线电资源控制消息;
响应于所发送的第一无线电资源控制消息,接收第二无线电资源控制消息;
发送包括用于初始接入层安全性的UE特定密钥的注册接受消息;以及
至少部分地基于所述UE特定密钥与所述UE进行通信。
34.根据权利要求21所述的方法,其中所述一个或多个消息集合包括一个或多个系统信息块、主信息块或其组合。
35.根据权利要求21所述的方法,其中确定与所述一个或多个信息集合相对应的所述散列值集合包括:
确定对应于所述第一信息集合的所述散列值集合中的第一散列值,所述第一信息集合包括第一系统信息块。
36.根据权利要求35所述的方法,其中确定与所述一个或多个信息集合相对应的所述散列值集合还包括:
确定对应于第二信息集合的所述散列值集合中的第二散列值,所述第二信息集合包括第二系统信息块。
37.根据权利要求21所述的方法,其中确定与所述一个或多个信息集合相对应的所述散列值集合包括:
确定对应于所述第一信息集合的所述散列值集合中的第一散列值,所述第一信息集合包括至少两个系统信息块。
38.根据权利要求21所述的方法,其中向所述UE发送包括所述散列值集合的所述受保护消息包括:
向所述UE发送接入层安全性模式命令,所述接入层安全性模式命令包括与所述一个或多个信息集合相对应的所述散列值集合。
39.一种用于在用户设备(UE)处进行无线通信的装置,包括:
用于在所述UE处接收第一信息集合的部件,所述第一信息集合用于所述UE使用以与网络进行通信
用于从基站接收包括与一个或多个信息集合相对应的散列值集合的受保护消息的部件;
用于确定所接收的第一信息集合的散列值的部件;
用于至少部分地基于所确定的散列值与从所述基站接收的所述散列值集合中的第一散列值的比较,来确定所接收的第一信息集合的真实性的部件,所述第一散列值与所述第一信息集合相对应;以及
用于向所述基站发送对所确定的真实性的指示的部件。
40.根据权利要求39所述的装置,其中所述用于发送对所确定的真实性的指示的部件包括:
用于至少部分地基于所述比较向所述基站发送散列值匹配的指示的部件。
41.根据权利要求39所述的装置,其中所述用于发送对所确定的真实性的指示的部件包括:
用于至少部分地基于所述比较向所述基站发送散列值不匹配的指示的部件。
42.根据权利要求39所述的装置,还包括:
用于向所述基站发送包括注册请求或服务请求的无线电资源控制建立消息的部件,其中所述散列值集合是至少部分地响应于所述注册请求或所述服务请求而接收的。
43.根据权利要求39所述的装置,其中所述用于确定所接收的第一信息集合的真实性的部件还包括:
用于至少部分地基于与所接收的第一信息集合相关联的新鲜度参数,对所确定的散列值与从所述基站接收的所述散列值集合的所述第一散列值进行比较的部件。
44.根据权利要求39所述的装置,还包括:
用于至少部分地基于所接收的第一信息集合,识别从所述基站接收的所述散列值集合的所述第一散列值的部件。
45.根据权利要求39所述的装置,还包括:
用于接收非接入层消息的部件,其中与一个或多个信息集合相对应的所述散列值集合是至少部分地基于所接收的非接入层消息而接收的。
46.根据权利要求39所述的装置,还包括:
用于接收服务接受消息的部件,其中与一个或多个信息集合相对应的所述散列值集合是至少部分地基于所接收的服务接受消息而接收的。
47.根据权利要求39所述的装置,还包括:
用于执行与所述基站的随机接入消息交换的部件;以及
用于在所述随机接入消息交换之后向所述基站发送注册请求或服务请求的部件,其中包括所述散列值集合的所述受保护消息是至少部分地响应于所述注册请求或所述服务请求而接收的。
48.根据权利要求39所述的装置,还包括:
用于响应于所发送的对所确定的真实性的指示而接收第一无线电资源控制消息的部件;
用于响应于所接收的第一无线电资源控制消息而接收第二无线电资源控制消息的部件;
用于从所述网络接收包括用于初始接入层安全性的UE特定密钥的注册接受消息的部件;以及
用于至少部分地基于所述UE特定密钥与所述网络进行通信的部件。
49.根据权利要求39所述的装置,其中所述一个或多个信息集合包括系统信息块、或主信息块、或其组合。
50.根据权利要求39所述的装置,其中所述用于从所述基站接收包括所述散列值集合的所述受保护消息的部件还包括:
用于接收包括与所述一个或多个信息集合相对应的所述散列值集合的接入层安全性模式命令的部件。
51.一种用于在基站处进行无线通信的装置,包括:
用于识别用于用户设备(UE)的一个或多个信息集合的部件;
用于确定与所述一个或多个信息集合相对应的散列值集合的部件;
用于向所述UE发送包括所述散列值集合的受保护消息的部件;以及
用于响应于所发送的包括所述散列值集合的受保护消息,从所述UE接收对由所述UE接收到的第一信息集合的真实性的指示的部件。
52.根据权利要求51所述的装置,其中所述用于接收对所述真实性的指示的部件还包括:
用于从所述UE接收所述第一信息集合与所述散列值集合之间散列值匹配的指示的部件。
53.根据权利要求51所述的装置,其中所述用于接收对所述真实性的指示的部件还包括:
用于从所述UE接收所述第一信息集合与所述散列值集合之间散列值不匹配的指示的部件。
54.根据权利要求51所述的装置,还包括:
用于从所述UE接收包括注册请求或服务请求的无线电资源控制建立消息的部件,其中包括所述散列值集合的所述受保护消息是至少部分地响应于所述注册请求或所述服务请求而发送的。
55.根据权利要求51所述的装置,还包括:
用于发送非接入层消息的部件,其中包括所述散列值集合的所述受保护消息是至少部分地基于所述发送的非接入层消息而发送的。
56.根据权利要求51所述的装置,还包括:
用于发送服务接受消息的部件,其中包括所述散列值集合的所述受保护消息是至少部分地基于所述发送的服务接受消息而发送的。
57.根据权利要求51所述的装置,还包括:
用于执行与所述UE的随机接入消息交换的部件;以及
用于在所述随机接入消息交换之后从所述UE接收注册请求或服务请求的部件,其中包括所述散列值集合的所述受保护消息是至少部分地响应于所述发送的注册请求或所述服务请求而发送的。
58.根据权利要求51所述的装置,还包括:
用于响应于所接收到的对所述真实性的指示而发送第一无线电资源控制消息的部件;
用于响应于所发送的第一无线电资源控制消息而接收第二无线电资源控制消息的部件;
用于发送包括用于初始接入层安全性的UE特定密钥的注册接受消息的部件;以及
用于至少部分地基于所述UE特定密钥与所述UE进行通信的部件。
59.根据权利要求51所述的装置,其中所述一个或多个信息集合包括系统信息块、或主信息块、或其组合。
60.根据权利要求51所述的装置,其中所述用于确定与所述一个或多个信息集合相对应的所述散列值集合的部件还包括:
用于确定对应于所述第一信息集合的所述散列值集合中的第一散列值的部件,所述第一信息集合包括第一系统信息块。
61.根据权利要求51所述的装置,其中所述用于确定与所述一个或多个信息集合相对应的所述散列值集合的部件包括:
用于确定对应于所述第一信息集合的所述散列值集合中的第一散列值的部件,所述第一信息集合包括至少两个系统信息块。
62.根据权利要求51所述的装置,其中所述用于向所述UE发送包括所述散列值集合的所述受保护消息的部件包括:
用于向所述UE发送接入层安全性模式命令的部件,所述接入层安全性模式命令包括与所述一个或多个信息集合相对应的所述散列值集合。
63.一种用于在用户设备(UE)处进行无线通信的装置,包括:
处理器,
存储器,与所述处理器电子通信;以及
指令,存储于所述存储器中并且可由所述处理器执行以使得所述装置:
在所述UE处接收第一信息集合,所述第一信息集合用于所述UE使用以与网络进行通信;
从基站接收包括与一个或多个信息集合相对应的散列值集合的受保护消息;
确定所接收的第一信息集合的散列值;
至少部分地基于所确定的散列值与从所述基站接收到的所述散列值集合中的第一散列值的比较,确定所接收的第一信息集合的真实性,所述第一散列值与所述第一信息集合相对应;以及
向所述基站发送所确定的真实性的指示。
64.一种用于在基站处进行无线通信的装置,包括:
处理器,
存储器,与所述处理器电子通信;以及
指令,存储于所述存储器中并且可由所述处理器执行以使得所述装置:
识别用于用户设备(UE)的一个或多个信息集合;
确定与所述一个或多个信息集合相对应的散列值集合;
向所述UE发送包括所述散列值集合的受保护消息;以及
响应于所发送的包括所述散列值集合的受保护消息,从所述UE接收对由所述UE接收到的第一信息集合的真实性的指示。
65.一种非暂时性计算机可读介质,所述非暂时性计算机可读介质存储用于在用户设备(UE)处进行无线通信的代码,所述代码包括可由处理器执行指令以使得:
在所述UE处接收第一信息集合,所述第一信息集合用于所述UE使用以与网络进行通信;
从基站接收包括与一个或多个信息集合相对应的散列值集合的受保护消息;
确定所接收的第一信息集合的散列值;
至少部分地基于所确定的散列值与从所述基站接收到的所述散列值集合中的第一散列值的比较,确定所接收的第一信息集合的真实性,所述第一散列值与所述第一信息集合相对应;以及
向所述基站发送所确定的真实性的指示。
66.一种非暂时性计算机可读介质,所述非暂时性计算机可读介质存储用于在基站处进行无线通信的代码,所述代码包括可由处理器执行指令以使得:
识别用于用户设备(UE)的一个或多个信息集合;
确定与所述一个或多个信息集合相对应的散列值集合;
向所述UE发送包括所述散列值集合的受保护消息;以及
响应于所发送的包括所述散列值集合的受保护消息,从所述UE接收对由所述UE接收到的第一信息集合的真实性的指示。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962839500P | 2019-04-26 | 2019-04-26 | |
US62/839,500 | 2019-04-26 | ||
US16/856,467 | 2020-04-23 | ||
US16/856,467 US11463875B2 (en) | 2019-04-26 | 2020-04-23 | Detection of system information modification using access stratum security mode command |
PCT/US2020/029773 WO2020219846A1 (en) | 2019-04-26 | 2020-04-24 | Detection of system information modification using access stratum security mode command |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113728670A true CN113728670A (zh) | 2021-11-30 |
Family
ID=72917516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080029823.0A Pending CN113728670A (zh) | 2019-04-26 | 2020-04-24 | 使用接入层安全性模式命令的系统信息修改的检测 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11463875B2 (zh) |
EP (1) | EP3959915A1 (zh) |
CN (1) | CN113728670A (zh) |
BR (1) | BR112021020244A2 (zh) |
WO (1) | WO2020219846A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11070981B2 (en) | 2019-01-18 | 2021-07-20 | Qualcomm Incorporated | Information protection to detect fake base stations |
KR102201017B1 (ko) * | 2020-04-04 | 2021-01-11 | 김성훈 | 시스템 정보를 이용해서 검증을 수행하고 관련 동작을 기록하고 보고하는 단말의 통신 방법 및 장치 |
WO2023196703A1 (en) * | 2022-04-06 | 2023-10-12 | Qualcomm Incorporated | Reporting hashed expected channel measurements |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105357672A (zh) * | 2015-11-20 | 2016-02-24 | 华为技术有限公司 | 一种伪基站识别方法及用户设备 |
US20170215132A1 (en) * | 2016-01-27 | 2017-07-27 | Mediatek Singapore Pte. Ltd. | Avoiding reselection of a fake cell in a wireless communication network |
US20180167918A1 (en) * | 2016-12-13 | 2018-06-14 | Sharp Laboratories Of America, Inc. | Wireless telecommunications methods and apparatus comprising advance notification of change of system information |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070032249A1 (en) | 2005-08-05 | 2007-02-08 | Govind Krishnamurthi | Location services for and about mobile nodes |
US20080039096A1 (en) | 2006-03-28 | 2008-02-14 | Nokia Corporation | Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB |
US20080076425A1 (en) * | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for resource management |
US8869238B2 (en) | 2008-02-06 | 2014-10-21 | Ca, Inc. | Authentication using a turing test to block automated attacks |
CN101807998A (zh) | 2009-02-13 | 2010-08-18 | 英飞凌科技股份有限公司 | 认证 |
US9667485B2 (en) | 2011-10-04 | 2017-05-30 | Juniper Networks, Inc. | Methods and apparatus for a self-organized layer-2 enterprise network architecture |
WO2014094822A1 (en) * | 2012-12-17 | 2014-06-26 | Telefonaktiebolaget L M Ericsson (Publ) | Authenticating public land mobile networks to mobile stations |
US9426649B2 (en) | 2014-01-30 | 2016-08-23 | Intel IP Corporation | Apparatus, system and method of securing communications of a user equipment (UE) in a wireless local area network |
EP3254404A4 (en) | 2015-03-31 | 2018-12-05 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
US10452861B2 (en) | 2015-11-05 | 2019-10-22 | Samsung Electronics Co., Ltd. | Method, UE and network node for protecting user privacy in networks |
EP3391689A1 (en) | 2015-12-18 | 2018-10-24 | Nokia Solutions and Networks Oy | Method, apparatus and computer program product for accessing a local area scoped network having non-access-stratum procedures |
US10917786B2 (en) | 2016-08-11 | 2021-02-09 | Samsung Electronics Co., Ltd. | Low power RRC operating method and device |
US20180124697A1 (en) | 2016-10-28 | 2018-05-03 | Alcatel-Lucent Usa Inc. | Verification of cell authenticity in a wireless network using an extended time stamp |
US20180070238A1 (en) | 2016-11-10 | 2018-03-08 | Mediatek Singapore Pte. Ltd. | Method And Apparatus For Avoiding Denial Of Services In Mobile Communications |
US20190349765A1 (en) | 2017-01-30 | 2019-11-14 | Intel IP Corporation | Fake gnb/enb detection using identity-based authentication and encryption |
WO2018218518A1 (en) | 2017-05-31 | 2018-12-06 | Apple Inc. | Fake base station detection |
US20190182286A1 (en) | 2017-12-11 | 2019-06-13 | Xm Cyber Ltd. | Identifying communicating network nodes in the presence of Network Address Translation |
US11265699B2 (en) * | 2018-02-23 | 2022-03-01 | T-Mobile Usa, Inc. | Identifier-based access control in mobile networks |
US11070981B2 (en) | 2019-01-18 | 2021-07-20 | Qualcomm Incorporated | Information protection to detect fake base stations |
-
2020
- 2020-04-23 US US16/856,467 patent/US11463875B2/en active Active
- 2020-04-24 BR BR112021020244A patent/BR112021020244A2/pt unknown
- 2020-04-24 WO PCT/US2020/029773 patent/WO2020219846A1/en unknown
- 2020-04-24 CN CN202080029823.0A patent/CN113728670A/zh active Pending
- 2020-04-24 EP EP20729869.6A patent/EP3959915A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105357672A (zh) * | 2015-11-20 | 2016-02-24 | 华为技术有限公司 | 一种伪基站识别方法及用户设备 |
US20170215132A1 (en) * | 2016-01-27 | 2017-07-27 | Mediatek Singapore Pte. Ltd. | Avoiding reselection of a fake cell in a wireless communication network |
US20180167918A1 (en) * | 2016-12-13 | 2018-06-14 | Sharp Laboratories Of America, Inc. | Wireless telecommunications methods and apparatus comprising advance notification of change of system information |
Non-Patent Citations (1)
Title |
---|
HUAWEI等: "Measurement Report Requirement When UE in RRC-CONNECTED", 3GPP TSG SA WG3 (SECURITY) MEETING #94 AD-HOC S3-190671, pages 3 - 4 * |
Also Published As
Publication number | Publication date |
---|---|
EP3959915A1 (en) | 2022-03-02 |
US11463875B2 (en) | 2022-10-04 |
US20200344605A1 (en) | 2020-10-29 |
TW202046759A (zh) | 2020-12-16 |
WO2020219846A1 (en) | 2020-10-29 |
BR112021020244A2 (pt) | 2021-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11070981B2 (en) | Information protection to detect fake base stations | |
CN110291804B (zh) | 一种涉及会话管理授权令牌的无线通信方法及装置 | |
CN112913268B (zh) | 对网络切片选择辅助信息进行加密 | |
CN110870350B (zh) | 用于切换的安全密钥推导 | |
US10757572B2 (en) | Identity based signature in system information protection | |
CN113711565B (zh) | 系统信息安全容器 | |
US11528137B2 (en) | Identity-based encryption of a message associated with a connection procedure | |
US11463875B2 (en) | Detection of system information modification using access stratum security mode command | |
US20210111902A1 (en) | System information protection at a network function in the core network | |
US20230078345A1 (en) | Secure multiparty computation for internet of things communications | |
KR20210119399A (ko) | 중앙 유닛/분산 유닛 기능 분할을 통한 조기 데이터 송신 지원 | |
US11516667B2 (en) | Aggregate data provenance | |
US11546350B2 (en) | Data provenance | |
TWI833949B (zh) | 使用存取層級安全模式命令之系統資訊修改之偵測 | |
WO2023133495A1 (en) | Cell access for hiding network presence and operation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |