CN114980076A - 保护身份标识隐私的方法与通信装置 - Google Patents

保护身份标识隐私的方法与通信装置 Download PDF

Info

Publication number
CN114980076A
CN114980076A CN202110193034.7A CN202110193034A CN114980076A CN 114980076 A CN114980076 A CN 114980076A CN 202110193034 A CN202110193034 A CN 202110193034A CN 114980076 A CN114980076 A CN 114980076A
Authority
CN
China
Prior art keywords
message
network
authentication
equipment
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110193034.7A
Other languages
English (en)
Inventor
郭龙华
吴�荣
菲利普·金兹伯格
瓦特里·尼米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202110193034.7A priority Critical patent/CN114980076A/zh
Priority to PCT/CN2022/073978 priority patent/WO2022174729A1/zh
Publication of CN114980076A publication Critical patent/CN114980076A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供了一种保护身份标识隐私的方法和通信装置,该方法通过改变现有的空口消息,使得攻击者无法从来自网络侧的消息中判断攻击者构造的UE ID是否有效,具体地,无论UE ID是否有效,网络侧给UE发送消息类型和消息格式一致的空口消息,或者,网络侧在拒绝注册的消息中携带与UE ID是否有效无关的原因值,从而能够防止攻击者从空口消息以及后续流程猜测UE ID,增加了攻击者的攻击难度。并且,网络侧在后续流程中针对攻击者发送的消息无需进行进一步验证,而是直接发送拒绝消息,节省了信令开销和计算消耗。

Description

保护身份标识隐私的方法与通信装置
技术领域
本申请涉及通信领域,并且,更具体地,涉及保护身份标识隐私的方法与通信装置领域。
背景技术
在移动网络的定义和规范建立过程中,安全性是一个需要考虑的关键要素。在确保移动网络安全性的过程中,校验终端(user equipment,UE)是否有权接入网络是最重要的一个环节。在该环节中,终端身份标识(UE identity,UE ID)的验证和主认证是最重要的两个步骤。验证UE ID的目的是确保UE为合法用户,即确保UE ID有效。主认证的目的是在UE和网络之间实现相互认证。
目前,在注册和主认证流程中,当UE ID无效或有效时,攻击者可以根据UE与网络侧之间未受安全保护的消息对移动网络进行攻击,造成用户隐私泄露。
发明内容
本申请提供一种保护身份标识隐私的方法与通信装置,通过改变现有的空口消息,使得攻击者无法从来自网络侧的消息中判断UE ID是否有效,防止攻击者从空口消息以及后续流程猜测UE ID,增加了攻击者的攻击难度。
第一方面,提供了一种保护身份标识隐私的方法,包括:第一设备接收来自第二设备的第一请求消息,该第一请求消息用于第二设备请求在网络中进行注册,该第一请求消息包括第一标识;第一设备接收来自第三设备的第一消息,该第一消息用于请求该第二设备认证该网络或者用于指示该第二设备在该网络中注册失败;该第一设备根据该第一消息向该第二设备发送认证请求消息,该认证请求消息包括第一认证参数,该第一认证参数用于该第二设备认证该网络。
结合第一方面,在第一方面的某些实现方式中,该方法还包括:该认证请求消息包括第一随机数。
上述技术方案,针对不是网络的合法用户的第二设备,网络侧通过随机构造认证请求消息,使得返回给第二设备的空口消息的消息类型和消息格式与第二设备是合法用户时的消息类型和消息格式一致,从而攻击者无法从消息类型和消息格式上猜测第一标识,也避免了攻击者通过后续流程猜测第一标识;增加了攻击者的攻击难度,使得攻击者很难获得有效的第一标识。
结合第一方面,在第一方面的某些实现方式中,该方法还包括:在该第一消息用于请求该第二设备认证该网络情形下,该第一认证参数基于该第一消息中携带的第一参数生成;在该第一消息用于指示该第二设备在该网络中注册失败情形下,该第一认证参数由该第一设备随机生成。
结合第一方面,在第一方面的某些实现方式中,该方法还包括:在该第一消息用于请求该第二设备认证该网络情形下,该第一设备根据该第一消息确定该第二设备属于该网络的合法用户;在该第一消息用于指示该第二设备在该网络中注册失败情形下,该第一设备根据该第一消息确定该第二设备不属于该网络的合法用户。
需要说明的是,当第二设备不是网络的合法用户时,并且由网络侧的其他设备(如本申请中的第三设备和第四设备)构造了虚假的认证参数,而后第三设备向第一设备发送了用于请求该第二设备认证该网络的第一消息,第一设备根据该第一消息判断出第二设备是合法用户。
结合第一方面,在第一方面的某些实现方式中,该方法还包括:在第一设备确定该第二设备属于该网络的合法用户情形下,该第一认证参数基于该第一标识对应的根密钥生成。
结合第一方面,在第一方面的某些实现方式中,该方法还包括:该第一认证参数包括认证令牌和归属网络期望响应。
结合第一方面,在第一方面的某些实现方式中,该方法还包括:该第一参数包括该第一认证参数。
第二方面,提供了一种保护身份标识隐私的方法,包括:第四设备接收来自第三设备的第二请求消息,该第二请求消息用于请求第二设备在网络中进行注册,该第二请求消息包括第一标识;该第四设备向该第三设备发送第二消息,该第二消息用于请求该第二设备认证该网络或者用于指示该第二设备在该网络中注册失败,该第二消息包括第二认证参数,该第二认证参数包括用于该第二设备认证该网络的参数。
上述技术方案,,针对不是网络的合法用户的第二设备,网络侧通过随机构造认证请求消息,使得返回给第二设备的空口消息的消息类型和消息格式与第二设备是合法用户时的消息类型和消息格式一致,从而攻击者无法从消息类型和消息格式上猜测第一标识,也避免了攻击者通过后续流程猜测第一标识;增加了攻击者的攻击难度,使得攻击者很难获得有效的第一标识。
结合第二方面,在第二方面的某些实现方式中,该方法还包括:在该第四设备根据该第一标识确定该第二设备属于该网络的合法用户的情形下,该第四设备根据第二参数生成该第二认证参数,该第二参数包括该第一标识对应的根密钥;在该第四设备根据该第一标识确定该第二设备不属于该网络的合法用户的情形下,,该第四设备随机生成该第二认证参数。
结合第二方面,在第二方面的某些实现方式中,该第二参数还包括与该第一标识对应的顺序值。
结合第二方面,在第二方面的某些实现方式中,该方法还包括:该第四设备根据该第一标识确定该第二设备不属于该网络的合法用户的情形下,该第二消息用于请求该第二设备认证该网络。
结合第二方面,在第二方面的某些实现方式中,该方法还包括:该第二认证参数包括以下至少一个:认证令牌、期望响应、认证服务功能密钥。
第三方面,提供了一种保护身份标识隐私的方法,包括:第三设备接收来自第一设备的第三请求消息,该第三请求消息用于第二设备请求在网络中进行注册,该第三请求消息包括第一标识;该第三设备接收来自第四设备的第二消息,该第二消息用于请求该第二设备认证该网络或者用于指示该第二设备在该网络中注册失败;该第三设备根据该第二消息向该第一设备发送第一消息,该第一消息包括第三认证参数,该第三认证参数包括用于该第二设备认证该网络的参数。
上述技术方案,,针对不是网络的合法用户的第二设备,网络侧通过随机构造认证请求消息,使得返回给第二设备的空口消息的消息类型和消息格式与第二设备是合法用户时的消息类型和消息格式一致,从而攻击者无法从消息类型和消息格式上猜测第一标识,也避免了攻击者通过后续流程猜测第一标识;增加了攻击者的攻击难度,使得攻击者很难获得有效的第一标识。
结合第三方面,在第三方面的某些实现方式中,该方法还包括:在该第二消息用于请求该第二设备认证该网络情形下,该第三认证参数基于该第二消息中携带的第二参数生成;在该第二消息用于指示该第二设备在该网络中注册失败情形下,该第三认证参数由该第三设备随机生成。
结合第三方面,在第三方面的某些实现方式中,该方法还包括:在该第二消息用于请求该第二设备认证该网络情形下,该第三设备根据该第二消息确定该第二设备属于该网络的合法用户;在该第二消息用于指示该第二设备在该网络中注册失败情形下,该第三设备根据该第二消息确定该第二设备不属于该网络的合法用户。
结合第三方面,在第三方面的某些实现方式中,该方法还包括:在第三设备确定该第二设备属于该网络的合法用户情形下,该第三认证参数基于该第一标识对应的根密钥生成。
结合第三方面,在第三方面的某些实现方式中,该方法还包括:该第三认证参数包括认证令牌和归属网络期望响应。
结合第三方面,在第三方面的某些实现方式中,该方法还包括:该第二参数包括该第三认证参数。
第四方面,提供了一种保护身份标识隐私的方法,包括:第一设备接收来自第二设备的第四请求消息,该第四请求消息用于请求网络认证该第二设备,该第四请求消息包括第一标识;该第一设备接收来自第三设备的第六响应消息,该第六响应消息用于指示该网络拒绝为该第二设备服务;该第一设备根据该第六响应消息向该第二设备发送第四响应消息,该第四响应消息用于指示该网络拒绝为该第二设备服务,该第四响应消息包括第一原因值,该第一原因值与该第二设备是否属于该网络的合法用户无关。
上述技术方案,在第二设备由于不是网络的合法用户而注册网络失败时,通过网络侧选择与第二设备是否是合法用户无关的原因值,使得攻击者无法从空口消息的消息类型和消息格式上判断该第一标识是否有效,防止攻击者从空口消息猜测第一标识,也避免了攻击者通过后续流程猜测第一标识;增加了攻击者的攻击难度,使得攻击者很难获得有效的第一标识。
结合第四方面,在第四方面的某些实现方式中,该方法还包括:该第一设备根据该第六响应消息确定所述第二设备不属于所述网络的合法用户。
结合第四方面,在第四方面的某些实现方式中,该方法还包括:第一设备生成该第一原因值,或者,该第一设备接收该第一原因值。
第五方面,提供了一种保护身份标识隐私的方法,包括:第四设备接收来自第三设备的第五请求消息,该第五请求消息用于请求网络认证该第二设备,该第五请求消息包括第一标识;该第四设备向该第三设备发送第五响应消息,该第五响应消息用于指示该网络拒绝为该第二设备服务,该第五响应消息包括第二原因值,该第二原因值与该第二设备是否属于该网络的合法用户无关。
上述技术方案,在第二设备由于不是网络的合法用户而注册网络失败时,通过网络侧选择与第二设备是否是合法用户无关的原因值,使得攻击者无法从空口消息的消息类型和消息格式上判断该第一标识是否有效,防止攻击者从空口消息猜测第一标识,也避免了攻击者通过后续流程猜测第一标识;增加了攻击者的攻击难度,使得攻击者很难获得有效的第一标识。
结合第五方面,在第五方面的某些实现方式中,该方法还包括:所述第四设备生成该第二原因值。
第六方面,提供了一种保护身份标识隐私的方法,包括:第三设备接收来自第一设备的第六请求消息,该第六请求消息用于请求网络认证该第二设备,该第六请求消息包括第一标识;该第三设备接收来自第四设备的第五响应消息,该第五响应消息用于指示该网络拒绝为该第二设备服务;该第三设备根据该第五响应消息向该第一设备发送第六响应消息,该第六响应消息用于指示该网络拒绝为该第二设备服务,该第六响应消息包括第三原因值,该第三原因值与该第二设备是否属于该网络的合法用户无关。
上述技术方案,在第二设备由于不是网络的合法用户而注册网络失败时,通过网络侧选择与第二设备是否是合法用户无关的原因值,使得攻击者无法从空口消息的消息类型和消息格式上判断该第一标识是否有效,防止攻击者从空口消息猜测第一标识,也避免了攻击者通过后续流程猜测第一标识;增加了攻击者的攻击难度,使得攻击者很难获得有效的第一标识。
结合第六方面,在第六方面的某些实现方式中,该方法还包括:该第三设备根据该第五响应消息确定该第二设备不属于该网络的合法用户。
结合第六方面,在第六方面的某些实现方式中,该方法还包括:该第三设备生成该第三原因值,或者,该第三设备接收该第三原因值。
第七方面,提供了一种保护身份标识隐私的装置,包括:收发模块,用于接收来自第二设备的第一请求消息,该第一请求消息用于第二设备请求在网络中进行注册,该第一请求消息包括第一标识;该收发模块,还用于接收来自第三设备的第一消息,该第一消息用于请求该第二设备认证该网络或者用于指示该第二设备在该网络中注册失败;该收发模块,还用于根据该第一消息向该第二设备发送认证请求消息,该认证请求消息包括第一认证参数,该第一认证参数用于该第二设备认证该网络。
上述技术方案,,针对不是网络的合法用户的第二设备,网络侧通过随机构造认证请求消息,使得返回给第二设备的空口消息的消息类型和消息格式与第二设备是合法用户时的消息类型和消息格式一致,从而攻击者无法从消息类型和消息格式上猜测第一标识,也避免了攻击者通过后续流程猜测第一标识;增加了攻击者的攻击难度,使得攻击者很难获得有效的第一标识。
结合第七方面,在第七方面的某些实现方式中,该装置还包括:在该第一消息用于请求该第二设备认证该网络情形下,该第一认证参数基于该第一消息中携带的第一参数生成;在该第一消息用于指示该第二设备在该网络中注册失败情形下,该第一认证参数由该第一设备随机生成。
结合第七方面,在第七方面的某些实现方式中,该装置还包括处理模块,该处理模块用于:在该第一消息用于请求该第二设备认证该网络情形下,根据该第一消息确定该第二设备属于该网络的合法用户;在该第一消息用于指示该第二设备在该网络中注册失败情形下,根据该第一消息确定该第二设备不属于该网络的合法用户。
结合第七方面,在第七方面的某些实现方式中,该装置还包括:在该第一消息用于请求该第二设备认证该网络情形下,该第一认证参数基于该第一标识对应的根密钥生成。
结合第七方面,在第七方面的某些实现方式中,该装置还包括:该第一认证参数包括认证令牌和归属网络期望响应。
结合第七方面,在第七方面的某些实现方式中,该装置还包括:该第一参数包括该第一认证参数。
第八方面,提供了一种保护身份标识隐私的装置,包括:收发模块,用于接收来自第三设备的第二请求消息,该第二请求消息用于请求第二设备在网络中进行注册,该第二请求消息包括第一标识;
该收发模块,还用于向该第三设备发送第二消息,该第二消息用于请求该第二设备认证该网络或者用于指示该第二设备在该网络中注册失败,该第二消息包括第二认证参数,该第二认证参数包括用于该第二设备认证该网络的参数。
上述技术方案,,针对不是网络的合法用户的第二设备,网络侧通过随机构造认证请求消息,使得返回给第二设备的空口消息的消息类型和消息格式与第二设备是合法用户时的消息类型和消息格式一致,从而攻击者无法从消息类型和消息格式上猜测第一标识,也避免了攻击者通过后续流程猜测第一标识;增加了攻击者的攻击难度,使得攻击者很难获得有效的第一标识。
结合第八方面,在第八方面的某些实现方式中,该装置还包括处理模块,该处理模块用于:在该第四设备根据该第一标识确定该第二设备不属于该网络的合法用户的情形下,根据第二参数生成该第二认证参数,该第二参数包括该第一标识对应的根密钥;在该第四设备根据该第一标识确定该第二设备不属于该网络的合法用户的情形下,随机生成该第二认证参数。
结合第八方面,在第八方面的某些实现方式中,该处理模块还用于,该第四设备根据该第一标识确定该第二设备不属于该网络的合法用户的情形下,该第二消息用于请求该第二设备认证该网络。
结合第八方面,在第八方面的某些实现方式中,该装置还包括:该第二认证参数包括以下至少一个:认证令牌、期望响应、认证服务功能密钥。
第九方面,提供了一种保护身份标识隐私的装置,包括:收发模块,用于接收来自第一设备的第三请求消息,该第三请求消息用于第二设备请求在网络中进行注册,该第三请求消息包括第一标识;该收发模块,还用于接收来自第四设备的第二消息,该第二消息用于请求该第二设备认证该网络或者用于指示该第二设备在该网络中注册失败;该第三设备根据该第二消息向该第一设备发送第一消息,该第一消息包括第三认证参数,该第三认证参数包括用于该第二设备认证该网络的参数。
上述技术方案,针对不是网络的合法用户的第二设备,网络侧通过随机构造认证请求消息,使得返回给第二设备的空口消息的消息类型和消息格式与第二设备是合法用户时的消息类型和消息格式一致,从而攻击者无法从消息类型和消息格式上猜测第一标识,也避免了攻击者通过后续流程猜测第一标识;增加了攻击者的攻击难度,使得攻击者很难获得有效的第一标识。
结合第九方面,在第九方面的某些实现方式中,该装置还包括:
在该第二消息用于请求该第二设备认证该网络情形下,该第三认证参数基于该第二消息中携带的第二参数生成;
在该第二消息用于指示该第二设备在该网络中注册失败情形下,该第三认证参数由该第三设备随机生成。
结合第九方面,在第九方面的某些实现方式中,该装置还包括处理模块,该处理模块用于在该第二消息用于请求该第二设备认证该网络情形下,根据该第二消息确定该第二设备属于该网络的合法用户;在该第二消息用于指示该第二设备在该网络中注册失败情形下,根据该第二消息确定该第二设备不属于该网络的合法用户。
结合第九方面,在第九方面的某些实现方式中,该装置还包括:在第三设备确定该第二设备属于该网络的合法用户情形下,该第三认证参数基于该第一标识对应的根密钥生成。
结合第九方面,在第九方面的某些实现方式中,该装置还包括:该第三认证参数包括认证令牌和归属网络期望响应。
结合第九方面,在第九方面的某些实现方式中,该装置还包括:该第二参数包括该第三认证参数。
第十方面,提供了一种保护身份标识隐私的装置,包括:收发模块,用于接收来自第二设备的第四请求消息,该第四请求消息用于请求网络认证该第二设备,该第四请求消息包括第一标识;该收发模块,还用于接收来自第三设备的第六响应消息,该第六响应消息用于指示该网络拒绝为该第二设备服务;该收发模块,还用于根据该第六响应消息向该第二设备发送第四响应消息,该第四响应消息用于指示该网络拒绝为该第二设备服务,该第四响应消息包括第一原因值,该第一原因值与该第二设备是否属于该网络的合法用户无关。
上述技术方案,在第二设备由于不是网络的合法用户而注册网络失败时,通过网络侧选择与第二设备是否是合法用户无关的原因值,使得攻击者无法从空口消息的消息类型和消息格式上判断该第一标识是否有效,防止攻击者从空口消息猜测第一标识,也避免了攻击者通过后续流程猜测第一标识;增加了攻击者的攻击难度,使得攻击者很难获得有效的第一标识。
结合第十方面,在第十方面的某些实现方式中,该装置还包括处理模块,该处理模块用于根据所述第六响应消息确定所述第二设备不属于所述网络的合法用户。
结合第十方面,在第十方面的某些实现方式中,该处理模块还用于生成该第一原因值,或者,该收发模块还用于接收该第一原因值。
第十一方面,提供了一种保护身份标识隐私的装置,包括:收发模块,用于接收来自第三设备的第五请求消息,该第五请求消息用于请求网络认证该第二设备,该第五请求消息包括第一标识;该收发模块,还用于向该第三设备发送第五响应消息,该第五响应消息用于指示该网络拒绝为该第二设备服务,该第五响应消息包括第二原因值,该第二原因值与该第二设备是否属于该网络的合法用户无关。
上述技术方案,在第二设备由于不是网络的合法用户而注册网络失败时,通过网络侧选择与第二设备是否是合法用户无关的原因值,使得攻击者无法从空口消息的消息类型和消息格式上判断该第一标识是否有效,防止攻击者从空口消息猜测第一标识,也避免了攻击者通过后续流程猜测第一标识;增加了攻击者的攻击难度,使得攻击者很难获得有效的第一标识。
结合第十一方面,在第十一方面的某些实现方式中,该装置还包括处理模块,该处理模块生成该第二原因值,或者,该收发模块还用于接收该第二原因值。
第十二方面,提供了一种保护身份标识隐私的装置,包括:收发模块,用于接收来自第一设备的第六请求消息,该第六请求消息用于请求网络认证该第二设备,该第六请求消息包括第一标识;该收发模块,还用于接收来自第四设备的第五响应消息,该第五响应消息用于指示该网络拒绝为该第二设备服务;该收发模块,还用于向该第一设备发送第六响应消息,该第六响应消息用于指示该网络拒绝为该第二设备服务,其中,在该第二设备属于该网络的合法用户情形下,该第六响应消息包括第一原因值,该第六响应消息包括第三原因值,该第三原因值与该第二设备是否属于该网络的合法用户无关。
上述技术方案,在第二设备由于不是网络的合法用户而注册网络失败时,通过网络侧选择与第二设备是否是合法用户无关的原因值,使得攻击者无法从空口消息的消息类型和消息格式上判断该第一标识是否有效,防止攻击者从空口消息猜测第一标识,也避免了攻击者通过后续流程猜测第一标识;增加了攻击者的攻击难度,使得攻击者很难获得有效的第一标识。
结合第十二方面,在第十二方面的某些实现方式中,该装置还包括处理模块,该处理模块用于生成该第三原因值,或者,该收发模块还用于接收该第三原因值。
结合第十二方面,在第十二方面的某些实现方式中,该装置还包括:该处理模块还用于根据该第五响应消息确定该第二设备不属于该网络的合法用户。
第十三方面,提供了一种通信装置,包括:处理器和存储器;该存储器,用于存储计算机程序;该处理器,用于执行该存储器中存储的计算机程序,以使得该通信装置执行第一方面至第六方面中任一方面所述的方法和实施例。
第十四方面,提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当该计算机程序在计算机上运行时,使得该计算机执行第一方面至第六方面中任一方面所述的方法和实施例。
第十五方面,提供了一种芯片系统,包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有该芯片系统地通信设备执行第一方面至第六方面中任一方面所述的方法和实施例。
附图说明
图1示出了一种适用于本申请实施例的网络架构。
图2示出了另一种适用于本申请实施例的网络架构。
图3示出了一种注册和主认证流程的示意性交互图。
图4示出了另一种注册和主认证流程的示意性交互图。
图5示出了再一种注册和主认证流程的示意性交互图。
图6示出了本申请的保护身份标识隐私的方法的一例的示意性交互图。
图7示出了本申请的保护身份标识隐私的方法的再一例的示意性交互图。
图8示出了本申请的保护身份标识隐私的方法的再一例的示意性交互图。
图9示出了本申请的保护身份标识隐私的方法的再一例的示意性交互图。
图10示出了本申请的保护身份标识隐私的方法的再一例的示意性交互图。
图11示出了本申请的保护身份标识隐私的方法的再一例的示意性交互图。
图12示出了本申请的用于保护身份标识隐私的通信装置的一例的示意性框图。
图13示出了本申请的用于保护身份标识隐私的通信装置的又一例的示意性框图。
具体实施方式
本申请实施例提供的技术方案可以应用于各种通信系统,例如:全球移动通信(global system for mobile communications,GSM)系统、码分多址(code divisionmultiple access,CDMA)系统、宽带码分多址(wideband code division multipleaccess,WCDMA)系统、通用分组无线业务(general packet radio service,GPRS)、长期演进(long term evolution,LTE)系统、LTE频分双工(frequency division duplex,FDD)系统、LTE时分双工(time division duplex,TDD)、通用移动通信系统(universal mobiletelecommunication system,UMTS)、全球互联微波接入(worldwide interoperabilityfor microwave access,WiMAX)通信系统、第五代(5th generation,5G)系统或新无线(newradio,NR)或者未来的3GPP系统等。
通常来说,传统的通信系统支持的连接数有限,也易于实现,然而,随着通信技术的发展,移动通信系统将不仅支持传统的通信,还将支持例如,设备到设备(device todevice,D2D)通信,机器到机器(machine to machine,M2M)通信,机器类型通信(machinetype communication,MTC),车辆与万物(vehicle to everything,V2X)通信(也可以称为车辆网通信),例如,车辆与车辆(vehicle to vehicle,V2V)通信(也可以称为车到车通信)、车辆与基础设施(vehicle to infrastructure,V2I)通信(也可以称为车到基础设施通信),车辆与行人(vehicle to pedestrian,V2P)通信(也可以称为车到人通信),车辆与网络(vehicle to network,V2N)通信(也可以称为车到网络通信)。
图1提供了一种网络架构,下面结合图1对该网络架构中可能涉及的各个网元分别进行说明。
1、用户设备(user equipment,UE):可以称终端设备、终端、接入终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、无线通信设备、用户代理或用户装置。UE还可以是蜂窝电话、无绳电话、会话启动协议(session initiationprotocol,SIP)电话、无线本地环路(wireless local loop,WLL)站、个人数字助理(personal digital assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备,5G网络中的终端设备或者未来演进的公用陆地移动通信网络(public land mobile network,PLMN)中或者非陆地网络(Non-Terrestrial Networks,NTN)的终端设备等,还可以是端设备,逻辑实体,智能设备,如手机,智能终端等终端设备,或者服务器,网关,基站,控制器等通信设备,或者物联网设备,如传感器,电表,水表等物联网(Internet of things,IoT)设备。还可以是具有通信功能的无人机(Unmanned Aerial Vehicle或Uncrewed Aerial Vehicle,UAV)。本申请实施例对此并不限定。
2、通用移动通信系统(universal mobile telecommunications system,UMTS)陆地无线接入网(UMTS terrestrial radio access network,UTRAN):如第三代(3rdgeneration,3G)/第二代(2nd generation,2G)接入网。
3、全球移动通信系统(global system for mobile communication,GSM)/改进数据率GSM服务(enhanced data rate for GSM evolution,EDGE)陆地无线接入网(GSM/EDGEterrestrial radio access network,GERAN):如3G/2G接入网。
4、演进的通用移动通信系统(evolved universal terrestrial radio accessnetwork,E-UTRAN):如第四代(4th generation,4G)接入网。
5、服务网关(serving gateway,S-GW)实体:可以负责用户面处理,数据包的理由和转发等功能。
6、公共数据网(public data network,PDN)网关(PDN gateway,P-GW)实体:第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)和非3GPP网络间的用户面数据链路锚点,可以负责管理3GPP和非3GPP间的数据路由。
7、移动性管理实体(mobility management entity,MME):主要负责移动性管理、承载管理、用户的鉴权认证、S-GW和P-GW的选择等功能。
8、运营商的IP服务(operator’s IP services):例如可以为IP多媒体子系统(IPmultimedia subsystem,IMS),IMS为基于互联网协议(Internet Protocol,IP)网络提供多媒体业务的通用网络架构;又如可以为分组交换服务(packet switching service,PSS)等。
9、策略与计费规则功能单元(policy and charging rules function,PCRF):是业务数据流和IP承载资源的策略与计费控制策略决策点,它可以为策略与计费执行功能单元选择及提供可用的策略和计费控制决策。
10、归属签约用户服务器(home subscriber server,HSS):可以支持用于处理调用/会话的IMS网络实体的主要用户数据库,HSS可包括用户配置文件,执行用户的身份验证和授权,并可提供有关用户物理位置的信息。
11、服务通用分组无线服务技术(general packet radio service,GPRS)支持节点(serving GPRS support node,SGSN):可以完成分组数据包的路由转发、移动性管理、会话管理、逻辑链路管理、鉴权和加密、话单产生和输出等功能。
在该网络架构中,LTE-Uu接口为终端与E-UTRAN之间的参考点;S1-U接口为E-UTRAN和S-GW实体之间的参考点;N5接口为S-GW实体和P-GW实体之间的参考点;SGi接口为P-GW实体和IMS之间的参考点;Rx接口为IMS和PCRF之间的参考点;Gx接口为P-GW实体和PCRF之间的参考点;控制平面接口S1-MME将MME与E-UTRAN相连,类似于UMTS网络中的无线网络层的控制部分等;S11接口为MME与S-GW实体之间的参考点;S12接口为UTRAN/GERAN与S-GW实体之间的参考点;S4接口为SGSN与S-GW实体之间的参考点;S6a接口为MME与HSS之间的参考点;S3接口为MME与SGSN之间的参考点。
图2提供了又一种网络架构,下面结合图2对该网络架构中可能涉及的各个网元分别进行说明。
1、UE:在上文中结合图1已介绍,此处为简洁,不再赘述。
2、接入网(access network,AN):为特定区域的授权用户提供入网功能,并能够根据用户的级别,业务的需求等使用不同质量的传输隧道。接入网络可以为采用不同接入技术的接入网络。目前的无线接入技术有两种类型:3GPP接入技术(例如3G、4G或5G系统中采用的无线接入技术)和非第三代合作伙伴计划(non-3GPP)接入技术。3GPP接入技术是指符合3GPP标准规范的接入技术,采用3GPP接入技术的接入网络称为无线接入网络(RadioAccess Network,RAN),其中,5G系统中的接入网设备称为下一代基站节点(nextgeneration Node Base station,gNB)。非3GPP接入技术是指不符合3GPP标准规范的接入技术,例如,以wifi中的接入点(access point,AP)为代表的空口技术。
基于无线通信技术实现接入网络功能的接入网可以称为无线接入网(radioaccess network,RAN)。无线接入网能够管理无线资源,为终端提供接入服务,进而完成控制信号和用户数据在终端和核心网之间的转发。
无线接入网例如可以是基站(NodeB)、演进型基站(evolved NodeB,eNB或eNodeB)、5G移动通信系统中的基站(gNB)、未来移动通信系统中的基站或WiFi系统中的AP等,还可以是云无线接入网络(cloud radio access network,CRAN)场景下的无线控制器,或者该接入网设备可以为中继站、接入点、车载设备、可穿戴设备以及未来5G网络中的网络设备或者未来演进的PLMN网络中的网络设备等。本申请的实施例对无线接入网设备所采用的具体技术和具体设备形态不做限定。
3、接入和移动管理功能(access and mobility management function,AMF)实体:主要用于移动性管理和接入管理等,可以用于实现移动性管理实体(mobilitymanagement entity,MME)功能中除会话管理之外的其它功能,例如,合法监听、或接入授权(或鉴权)等功能。
4、会话管理功能(session management function,SMF)实体:主要用于会话管理、UE的IP地址分配和管理、选择可管理用户平面功能、策略控制、或收费功能接口的终结点以及下行数据通知等。
5、用户平面功能(User Plane Function,UPF)实体:即,数据面网关。可用于分组路由和转发、或用户面数据的服务质量(quality of service,QoS)处理等。用户数据可通过该网元接入到数据网络(data network,DN)。在本申请实施例中,可用于实现用户面网关的功能。
6、数据网络(DN):用于提供传输数据的网络。例如,运营商业务的网络、因特(Internet)网、第三方的业务网络等。
7、认证服务功能(authentication server function,AUSF)实体:主要用于用户鉴权等。
8、网络开放功能(network exposure function,NEF)实体:用于安全地向外部开放由3GPP网络功能提供的业务和能力等。
9、网络存储功能((network function(NF)repository function,NRF)实体:用于保存网络功能实体以及其提供服务的描述信息,以及支持服务发现,网元实体发现等。
10、策略控制功能(policy control function,PCF)实体:用于指导网络行为的统一策略框架,为控制平面功能网元(例如AMF,SMF网元等)提供策略规则信息等。
11、统一数据管理(unified data management,UDM)实体:用于处理用户标识、接入鉴权、注册、或移动性管理等。
12、应用功能(application function,AF)实体:用于进行应用影响的数据路由,接入网络开放功能网元,或,与策略框架交互进行策略控制等。例如可以是V2X应用服务器,V2X应用使能服务器,还可以是无人机服务器(可以包括无人机监管服务器,或无人机应用业务服务器)。
在图2所示的网络架构中,N1接口为终端与AMF实体之间的参考点;N2接口为AN和AMF实体的参考点,用于非接入层(non-access stratum,NAS)消息的发送等;N3接口为(R)AN和UPF实体之间的参考点,用于传输用户面的数据等;N4接口为SMF实体和UPF实体之间的参考点,用于传输例如N3连接的隧道标识信息,数据缓存指示信息,以及下行数据通知消息等信息;N6接口为UPF实体和DN之间的参考点,用于传输用户面的数据等。
除了图1和图2中提及的网元,本申请还涉及实体全锚点功能实体(securityAnchor Function,SEAF)。
应理解,上述图1、图2所示的网络架构可以应用于本申请实施例,此外,适用本申请实施例的网络架构并不局限于此,任何能够实现上述各个网元的功能的网络架构都适用于本申请实施例。
还应理解,图1或图2中所示的AMF实体、SMF实体、UPF实体、NEF实体、AUSF实体、NRF实体、PCF实体、UDM实体,以及本申请中还涉及的SEAF实体可以理解为核心网中用于实现不同功能的网元,例如可以按需组合成网络切片。这些核心网网元可以各自独立的设备,也可以集成于同一设备中实现不同的功能,本申请对此不做限定。需要说明的是,上述“网元”也可以称为实体、设备、装置或模块等,本申请并未特别限定。
还应理解,上述命名仅为用于区分不同的功能,并不代表这些网元分别为独立的物理设备,本申请对于上述网元的具体形态不作限定,例如,可以集成在同一个物理设备中,也可以分别是不同的物理设备。此外,上述命名仅为便于区分不同的功能,而不应对本申请构成任何限定,本申请并不排除在5G网络以及未来其它的网络中采用其他命名的可能。例如,在6G网络中,上述各个网元中的部分或全部可以沿用5G中的术语,也可能采用其他名称等。在此进行统一说明,以下不再赘述。
还应理解,图1或图2中的各个网元之间的接口名称只是一个示例,具体实现中接口的名称可能为其他的名称,本申请对此不作具体限定。此外,上述各个网元之间的所传输的消息(或信令)的名称也仅仅是一个示例,对消息本身的功能不构成任何限定。
在移动网络的定义和规范建立过程中,安全性被作为一个关键的考虑要素和核心问题,其中,最重要的一步是校验UE是否为有权接入网络。为实现该目标,UE ID验证和主认证是最重要的两个步骤。UE ID验证目的是确保UE为合法用户,即UE ID有效。主认证的目的是在UE和网络之间实现相互认证。UE和网络侧分别维护UE ID及其对应的根密钥。需要说明的是,本申请以5G系统下认证和密钥协商(authentication and key agreement,AKA)作为背景技术进行说明,本申请的技术方案也适用于可扩展认证协议-认证和密钥协商(extensible authentication protocol-AKA,EAP-AKA),可扩展认证协议-传输层安全性协议(EAP-Transport Layer Security,EAP-TLS)等认证方法,或者还可以适用于其他的认证方法,为了方便,本申请仅以AKA为例进行说明,但对比并不做限定。
为了方便说明,下面对本申请涉及的一些术语进行说明。
用户永久标识(subscription permanent identifier,SUPI),用户隐藏标识(subscription concealed identifier,SUCI),顺序值(sequence number,SQN),归属网络认证向量(home environment authentication vector,HE AV),随机数(random,RAND),认证令牌(authentication token,AUTN),响应(response,RES),期望响应(expectedresponse,XRES),AUSF密钥(Kausf),认证管理域(authentication management field,AMF),拜访网络认证向量(serving environment authentication vector,SE AV),消息认证码(message authentication code,MAC),归属网络期望响应(home expectedresponse,HXRES),期望消息认证码(expected message authentication code,XMAC),移动国家码(mobile country code,MCC),移动网络码(mobile network code,MNC),移动用户的识别号码(mobile subscriber identification number,MSIN),归属网络期望响应(home expected response,HXRES),消息鉴别码-再同步(message authentication code-resynchronization,MAC-S)。
图3示出了UE为合法用户时的注册和主认证流程的示意性交互图。如图3所示:
S301,UE向SEAF发送N1消息(N1 message)。
在初始注册过程中,UE向SEAF发送注册请求消息,消息中携带UE ID,UE ID可以是SUPI,SUCI或者其他身份标识。其中,SUPI为UE的永久身份,SUCI为UE的隐藏身份标识;可以理解的是,SUCI可以看做SUPI加密后的身份标识。
S302,SEAF向AUSF发送认证请求消息(Nausf auth request),消息中携带UE ID。
S303,AUSF向UDM发送认证请求消息(Nudm auth request),消息中携带UE ID。
S304,当UDM中收到的UE ID为SUCI时,需要先将SUCI解析为SUPI,并在数据库中校验SUPI是否为有效。例如,当UDM可以在数据库中查到该SUPI时,则认为SUPI有效;当无法查找到该SUPI时,则认为SUPI无效。
S305,当SUPI有效时,UDM向AUSF发送认证响应消息(Nudm auth response),该认证响应消息中包括5G HE AV,可选地,该认证响应消息中还可以包括SUPI。
具体地,当SUPI有效时,UDM查找UE对应的根密钥和SQN,生成随机数RAND,并计算和构造归属网络认证向量HE AV,HE AV中包括RAND,AUTN和XRES*。UDM还需要计算Kausf,并将认证向量和Kausf发送给AUSF。其中,RAND为128bit,AUTN的格式为SQN⊕AK||AMF||MAC,AK和SQN为48bit,AMF(authentication management field)为16bit,MAC长度为64bit,XRES*为128bit。
需要说明的是,当步骤S303中携带的身份标识为SUCI时,该认证响应消息中还可以携带SUPI;当步骤S303中携带的身份标识为SUPI时,该认证响应消息中不需要携带信元SUPI。
应理解,UE和网络侧之间执行双向认证,网络侧先计算认证向量,用于UE验证网络侧。UE验证网络侧成功后,UE计算认证向量,用于网络验证UE。
S306,AUSF根据归属网络认证向量(HE AV)计算拜访网络认证向量(SE AV),向SEAF发送认证响应消息(nausf auth response),消息中携带拜访网络认证向量(SE AV)。拜访网络认证向量(SE AV)中包括RAND,AUTN和HXRES*,其中,对XRES*进行哈希计算后获得HXRES*。
S307,SEAF向UE发送认证请求消息(auth repuest),消息中携带RAND,AUTN和HXRES*。
S308,UE在收到认证请求消息(auth response)后,对网络鉴权,可能会出现以下几种情况中的一种:
可能的情况一,鉴权不通过。具体地,鉴权不通过还包括以下两种情况:
情况一,UE根据根密钥和AUTN消息中的参数,计算XMAC,当XMAC与MAC不等时,UE向网络侧回复认证失败消息,该认证失败消息中包括原因值,该原因值为MAC失败,流程结束。
情况二,UE根据根密钥和AUTN消息中的参数,计算XMAC,当XMAC与MAC相等,但SQN不在正确的范围内时,UE向网络侧回复认证失败消息,该认证失败消息中包括原因值,该原因值为同步失败。UE计算同步参数AUTS,AUTS=Conc(SQNMS)||MAC-S,Conc(SQNMS)=SQNMS⊕f5*K(RAND),MAC-S=f1*K(SQNMS||RAND||AMF)。其中,Conc A||B表示将A和B连接在一起,表示SQNMS代表UE侧的SQN,A⊕B表示A异或B,f5*(A)表示对A使用f5*算法,f1*(A)表示对A使用f1*算法,f5*K表示使用f5*算法时以K为输入密钥,f1*K表示使用f1*算法时以K为输入密钥。需要说明的是,这里的A和B都是字符数据。认证失败消息中同时携带AUTS。如果SEAF在收到认证失败消息后,将AUTS经AUSF发给UDM。当UDM检验AUTS正确时,UDM重新发起认证,即重新计算认证向量并发给AUSF;否则,流程结束。
可能的情况二,鉴权通过。
具体地,当XMAC与MAC相等,且SQN信息匹配时,则UE向网络侧回复认证成功消息,消息中携带UE计算的认证向量(RES*),并触发后续步骤。
S309,SEAF和AUSF校验UE发送的认证向量是否正确,即网络侧对UE进行鉴权。
具体地,SEAF先对RES*进行哈希计算,获得HRES*,当HRES=HXRES*时,SEAF校验通过,将RES*发送给AUSF。AUSF比较RES*和XRES*,当RES*=XRES*时,代表AUSF校验通过。
S310a,当网络侧(SEAF/AUSF)对UE鉴权不通过时,SEAF向UE发送认证拒绝消息(authentication reject)。
或者,S310b,当网络侧对UE鉴权通过时,在网络侧完成相关注册流程后,SEAF向UE发送注册接受消息(registration accept)。
图4示出了UE为非法用户时的注册和主认证流程的示意性交互图。如图4所示:
S401至S404与图3中的S301至S304一致,在此不多赘述。
S405,当SUPI无效时,UDM向AUSF返回错误响应消息(error response),该错误响应消息中可以携带,例如该原因值为udm-error-unknown-subscription。
S406,AUSF接收错误响应消息(error response),并向SEAF发送错误响应消息(error response),该错误响应消息中携带原因值,例如该原因值可以是udm-error-unknown-subscription。
S407,SEAF向UE发送注册失败消息(registration reject),该注册失败消息中可以携带原因值,例如该原因值为3,指示UE为非法UE。
图5示出了UE为合法用户时,网络侧向UE发送注册拒绝消息的示意性交互图。如图5所示:
S501至S504与图3中的S301至S304一致,在此不多赘述。
S505,网络拒绝给当前UE服务,具体的实现可以有多种方式,例如下文的S505a或S505b或S505c。
S505a,由UE标识原因导致:比如UE ID无效。UDM向AUSF返回失败响应消息,该失败响应消息携带原因值,例如该原因值可以是udm-error-unknown-subscription;
S505b,由UE签约原因导致:比如UE欠费或者进入网络的黑名单等。UDM向AUSF依然可能返回失败响应消息,该失败响应消息携带原因值,例如该原因值可以是PLMN notallowed或者5GS services not allowed;
S505c,由网络原因导致:比如网络拥塞或者服务网络未授权等。UDM向AUSF依然可能返回失败响应消息,该失败响应消息携带原因值,例如,Congestion或者Servingnetwork not authorized。
应理解,在UDM收到UE ID之后需要对UE标识是否有效、网络是否可用、UE是否签约这几个条件逐一进行判断,当上述条件判断结果均为“是”,UDM则会向UE返回认证请求消息,反之,UDM则会向UE返回注册拒绝消息,而注册拒绝消息中携带原因值,该原因值指示UE注册失败的原因与UE不符合的条件对应。具体地,网络拒绝为UE服务的情况见该步骤S505的三种可能场景。
应理解,UDM根据上述几个条件对UE进行判断的顺序并不是固定的,是基于实现进行调整的。
S506,AUSF接收error消息,并向SEAF发送失败响应消息,消息中携带原因值,该原因值与步骤S505中的失败响应消息携带的原因值一致。
S507,SEAF向UE发送注册失败消息,消息中携带原因值,原因值与步骤S505中的失败响应消息携带的原因值一致。
由图3和图4可知,当UE ID有效或无效时,SEAF向UE回复的消息(即S307和S407)不同。上述消息均为空口中传输的未受安全保护的消息,攻击者可以获取该消息。因此,攻击者可以利用该漏洞,通过回复的消息判断UE ID是否有效。具体步骤如下:
首先,攻击者构造UE ID。例如,SUPI的构成为MCC+MNC+MSIN。其中,MCC和MNC为公开信息,攻击者可以获得。攻击者构造可能的MSIN后,组合成为SUPI。SUCI的构成为SUPItype+MCC+MNC+routing indicator+protection scheme ID+home network public keyid+scheme output。对于SUCI而言,除scheme output外,其他信元可以认为是公开信息,攻击者可以获得。攻击者构造可能的MSIN后,使用选择的加密算法计算scheme output。随后,攻击者向SEAF发送注册请求消息,消息中携带UE ID。攻击者从空口获取SEAF的返回消息。当返回消息为认证请求消息,且携带AUTN和RAND时,代表构造的SUPI有效。当返回消息为注册失败消息,且携带原因值为非法UE时,代表构造的SUPI无效。
换句话说,在注册和主认证流程中,当UE ID无效或有效时,UE与网络侧之间交互的消息不同。目前,攻击者可以构造UE ID,并发送给网络。通过网络向UE的回复消息,判断构造的UE ID是否有效,造成身份标识隐私泄露。
具体地,按照上述攻击方式,攻击者可以通过遍历和构造可能的SUPI,并依次进行尝试。从而攻击者获得目标运营商的所有用户的SUPI数据集,相应的获得目标运营商的用户数。或者,攻击者获得有效SUPI后,结合其他攻击方式(比如跟踪(likability)攻击,持续追踪该SUPI对应UE的位置等)对UE进行攻击,造成用户隐私泄露。
下面将结合附图,对本申请中的技术方案进行描述。
下面结合图6,对本申请实施例的保护身份标识隐私的方法600进行详细说明。图6是本申请的方法600的示意性交互图。
S601,第二设备向第一设备发送第一请求消息,该第一请求消息用于第二设备在网络中进行注册。该第一请求消息包括第一标识。
需要说明的是,在本申请的网络架构中,可能是第一设备属于第一网络,例如可以是,漫游网络,第三设备和第四设备属于第二网络,例如可以是归属网络;或者,也可能是第一设备、第三设备和第四设备均属于第二网络,例如可以是归属网络。作为一个示例,SEAF属于网络,即漫游网络,AUSF和UDM属于第二网络,即归属网络;或者,作为一个示例,SEAF、AUSF、UDM均属于第二网络,归属网络。本申请对于第一设备、第三设备和第四设备属于网络的情况并不做限定。
应理解,为了方便,在本申请中使用SEAF作为第一设备进行说明,第一设备还可以是其他具有相同或类似功能的设备或网元,本申请对此不做限定。
应理解,当第二设备是正常的终端设备时,该第一标识是与第二设备对应的标识,可以是第二设备的身份标识,包括本申请中提及的SUPI、UE ID,也包括其他具有相同或类似功能的标识。网络侧存储有关于第一标识的相关信息。因此,该第一标识有效。当第二设备是攻击者部署的攻击设备时,该第一标识中不属于公开信息的部分是由攻击者虚构的。网络侧未存储关于第一标识的相关信息。因此,该第一标识可能无效。
S602,第一设备向第三设备发送第三请求消息,该第三请求消息中也包括该第一标识。
应理解,为了方便,在本申请实施例中使用AUSF作为第三设备进行说明,第三设备还可以是其他具有相同或类似功能的设备或网元,本申请对此不做限定。
示例性的,第三请求消息可以用来请求网络发起认证过程或者用来请求第二设备注册到网络。
S603,第三设备向第四设备发送第二请求消息,该第二请求消息中也包括该第一标识。
应理解,为了方便,在本申请实施例中使用UDM作为第四设备进行说明,第四设备还可以是其他具有相同或类似功能的设备或网元,本申请对此不做限定。
示例性的,第二请求消息可以用来请求网络发起认证过程或者用来请求第二设备注册到网络。
S604,生成认证参数。
S604具体的实现可以有多种方式,例如下文的S604a或S604b或S604c。
S604a,第四设备生成第二认证参数。
具体地,第四设备判断需要请求该第二设备认证该网络情形下,该第四设备根据第二参数生成该第二认证参数,该第二参数包括该第一标识对应的根密钥;第四设备判断第二设备在该网络中注册失败情形下,该第四设备随机生成该第二认证参数。
示例性的,第四设备判断需要请求该第二设备认证该网络的方法可以是第四设备校验用户标识有效。示例性的,第四设备可以在数据库中查到该SUPI时,则认为SUPI有效,即用户标识有效;
示例性的,第四设备判断第二设备在该网络中注册失败的方法可以是第四设备校验用户标识无效。示例性的,第四设备无法在数据库中查到该SUPI时,则认为SUPI无效,即用户标识无效。
S604b,第三设备生成第三认证参数。
具体地,在该第二消息用于请求该第二设备认证该网络情形下,该第三认证参数基于该第二消息中携带的第二参数生成;在该第二消息用于指示该第二设备在该网络中注册失败情形下,该第三认证参数由该第三设备随机生成。
示例性的,第四设备根据第一标识确定所述第二设备不属于网络的合法用户的情形下,第二消息指示所述第二设备在所述网络中注册失败,可选携带原因值为不合法用户标识。第三设备根据第二消息判断该第二设备在该网络中注册失败,失败原因为不合法用户标识,随机生成第三认证参数。
S604c,第一设备生成第一认证参数。
具体地,在该第一消息用于请求该第二设备认证该网络情形下,该第一认证参数基于该第一消息中携带的第一参数生成;在该第一消息用于指示该第二设备在该网络中注册失败情形下,该第一认证参数由该第一设备随机生成。
示例性的,第三设备确定所述第二设备不属于网络的合法用户的情形下,第一消息指示所述第二设备在所述网络中注册失败,可选携带原因值为不合法用户标识。第一设备根据第一消息判断该第二设备在该网络中注册失败,失败原因为不合法用户标识,随机生成第三认证参数。
S605,第四设备向第三设备发送第二消息,
与S604a对应,即当S604a执行时,该第二消息中包括第二认证参数;当S604a未执行时,第二消息用于指示该第二设备在该网络中注册失败情形下,该第二消息中包括失败原因值等;
S606,第三设备向第一设备发送第一消息,
与S604b对应,即当S604b执行时,第一消息中包括第三认证参数;当S604a未执行时,第一消息用于指示该第二设备在该网络中注册失败情形下,该第一消息中包括失败原因值等;
S607,第一设备向第二设备发送认证请求消息,该认证请求消息中包括第一认证参数。
与S604C对应,即当S604C执行时,第一消息中包括第三认证参数。
认证请求消息中还可以包括第一随机数,该第一随机数可以是基于与第一标识对应的根密钥和顺序值生成的,或者还可以是其他方式,本申请对此不做限定。
应理解,与步骤S604对应,当第二设备不属于该网络的合法用户时,第一认证参数是虚构的。
需要说明的是,当第二设备不属于该网络的合法用户时,第一设备向第二设备发送认证请求消息时的消息类型和消息格式,与第二设备属于该网络的合法用户时第一设备向第二设备发送认证请求消息时的消息类型和消息格式一致,这样当第二设备是攻击者时,第二设备并不能从接收的消息格式和消息类型上判断UE ID是否有效。
本申请实施例,针对不是网络的合法用户的第二设备,网络侧通过随机构造认证请求消息,使得返回给第二设备的空口消息的消息类型和消息格式与第二设备是合法用户时的消息类型和消息格式一致,从而攻击者无法从消息类型和消息格式上猜测第一标识,也避免了攻击者通过后续流程猜测第一标识;增加了攻击者的攻击难度,使得攻击者很难获得有效的第一标识。
需要说明的是,本申请实施例,消息指示该第二设备在该网络中注册失败或消息指示网络拒绝为第二设备服务表达相同作用,本申请对此不做限定。
下面结合图7,对本申请实施例的保护身份标识隐私的方法700进行详细说明。图8是本申请的方法700的示意性交互图。
S701,第二设备向第一设备发送第四请求消息,该第四请求消息用于请求网络认证该第二设备,该第四请求消息中包括第一标识。
应理解,本申请中的第二设备可以是正常的用户设备或者终端设备,对于网络来说,第二设备可以是合法用户也可以不是合法用户。第二设备也可以是攻击者。当第二设备是合法用户时,该第一标识是与第二设备对应的标识,可以是第二设备的身份标识,包括本申请中提及的SUPI、UE ID,也包括其他具有相同或类似功能的标识。需要说明的是,当第二设备是攻击者时,该第一标识中不属于公开信息的部分是由攻击者虚构的。
S702,第一设备向第三设备发送第六请求消息,该第六请求消息中包括第一标识。
应理解,为了方便,在本申请实施例中使用AUSF作为第三设备进行说明,第三设备还可以是其他具有相同或类似功能的设备或网元,本申请对此不做限定。
示例性的,第六请求消息可以用来请求网络发起认证过程或者用来请求第二设备注册到网络。
S703,第三设备向第四设备发送第五请求消息,该第五请求消息中包括第一标识。
应理解,为了方便,在本申请实施例中使用UDM作为第四设备进行说明,第四设备还可以是其他具有相同或类似功能的设备或网元,本申请对此不做限定。
示例性的,第五请求消息可以用来请求网络发起认证过程或者用来请求第二设备注册到网络。
S704,第四设备拒绝为第二设备服务情形下,选择原因值。
第四设备判断拒绝为第二设备服务的原因可以是第四设备校验用户标识无效。示例性的,第四设备无法在数据库中查到该SUPI时,则认为SUPI无效,即用户标识无效。
第四设备判断拒绝为第二设备服务的原因也可以是5G网络不可用。示例性的,第四设备无法在签约数据中查询到第二设备未签约5G网络。
第四设备判断拒绝为第二设备服务也可以是其他原因,此处不做赘述。
S704a,第四设备选择第二原因值,该第二原因值与该第二设备是否属于该网络的合法用户无关。
具体地,第四设备判断拒绝为第二设备服务的原因是第四设备校验用户标识无效,选择第二原因值。
示例性的,第四设备无法在数据库中查到该SUPI时,则认为SUPI无效,即用户标识无效,选择第二原因值,第二原因例如可以是PLMN not allowed,或者5GS services notallowed,或者Congestion;
S704b,第三设备选择第三原因值,该第三原因值与该第二设备是否属于该网络的合法用户无关。
具体地,在该第二消息用于拒绝为第二设备服务的情形下,指示原因为该第二设备不属于该网络的合法用户时,第三设备选择第三原因值。
示例性的,第四设备根据第一标识确定所述第二设备不属于网络的合法用户的情形下,第二消息指示网络拒绝为第二设备服务,可选携带原因值为不合法用户标识。第三设备根据第二消息判断网络拒绝为第二设备服务,失败原因为不合法用户标识,选择第三原因值,第三原因例如可以是PLMN not allowed,或者5GS services not allowed,或者Congestion。
S704c,第一设备选择第一原因值,该第一原因值与该第二设备是否属于该网络的合法用户无关。
具体地,在该第一消息用于拒绝为第二设备服务的情形下,指示原因为该第二设备不属于该网络的合法用户时,第一设备选择第一原因值。
示例性的,第三设备确定所述第二设备不属于网络的合法用户的情形下,第一消息指示网络拒绝为第二设备服务,可选携带原因值为不合法用户标识。第一设备根据第一消息判断网络拒绝为第二设备服务,失败原因为不合法用户标识,选择第一原因值,第一原因例如可以是PLMN not allowed,或者5GS services not allowed,或者Congestion,或者Serving network not authorized。
S705,第四设备向第三设备发送第五响应消息。
与S704a对应,即当S704a执行时,该第五响应消息中包括第二原因值;当S704a未执行时,第五响应消息中包括的原因值可以与第二原因值相同,也可以与第二原因值不同。
S706,第三设备向第一设备发送第六响应消息。
与S704b对应,即当S704b执行时,该第六响应消息中包括第三原因值;当S704a未执行时,第六响应消息中包括的原因值可以与第三原因值相同,也可以与第三原因值不同。
S707,第一设备向第二设备发送第四响应消息,该第四响应消息用于指示该网络拒绝为该第二设备服务,该第四响应消息中包括第一原因值。
与S704c对应,即当S704c执行时,该第四响应消息中包括的第一原因值是由第一设备选择的。
应理解,在第二设备向网络进行注册和认证流程时,网络拒绝为第二设备服务的原因有多种可能,图5中步骤S505a、S505b、S505c列出了主要的3种可能的原因。当第二设备是合法用户,即第一标识有效时,第一设备向第二设备发送的第四响应消息中携带的原因值直接指示网络拒绝为第二设备服务的原因,例如可以是PLMN not allowed,或者5GSservices not allowed,或者Congestion,或者Serving network not authorized。而当第二设备不是合法用户,即第一标识无效时,第一设备向第二设备发送的第四响应消息中携带的原因值并不是直接指示与步骤S505a中的UE标识原因有关的原因值,而是在步骤S704中选择的与UE标识原因无关的原因值,这样当第二设备是攻击者时,就无法根据步骤S707的消息中携带的原因值确定该第一标识是有效的还是无效的。
本申请实施例,在第二设备由于不是网络的合法用户而注册网络失败时,通过网络侧选择与第二设备是否是合法用户无关的原因值,使得攻击者无法从空口消息的消息类型和消息格式上判断该第一标识是否有效,防止攻击者从空口消息猜测第一标识,也避免了攻击者通过后续流程猜测第一标识;增加了攻击者的攻击难度,使得攻击者很难获得有效的第一标识。
需要说明的是,本申请实施例,消息指示该第二设备在该网络中注册失败或消息指示网络拒绝为第二设备服务表达相同作用,本申请对此不做限定。
下面结合图8,对本申请实施例的保护身份标识隐私的方法800进行详细说明。图8是本申请的方法800的示意性交互图。
S801至S806与图4中的S401至S406一致,在此不多赘述。
作为一个示例,S805和S806的错误响应消息(error response)中可以携带认证方法指示信息。例如指示1标识使用的认证算法为5G-AKA,指示2标识使用的认证算法为EAP-AKA’等。
S807、SEAF构造认证参数,生成虚假的响应的消息。
具体的,SEAF收到错误响应消息,消息中携带的原因值指示UE ID无效,例如该原因值可以是udm-error-unknown-subscription,SEAF不向UE发送注册拒绝消息,而是发送认证请求消息。该认证请求消息与S307中认证请求消息一致,其中携带的参数如认证参数等由SEAF构造。示例性的,SEAF随机生成128bit的RAND,随机生成128bit的虚假AUTN,随机生成128bit的虚假HXRES*。其中AUTN格式为SQN⊕AK||AMF||MAC,AK和SQN为48bit,Authentication Management Field为16bit,MAC为消息验证码,长度为64bit。
在SEAF收到错误响应消息后,SEAF标记该UE ID无效,并存储到上下文中。UE释放连接后,删除该上下文。作为一个示例,SEAF用上下文标记UE ID认证失败时,将指示UE ID无效的原因值存储到上下文中,或者,将指示UE ID无效的指示信息存储到上下文中,或者,还可以用其他的方式在上下文中进行标记,本申请对此不做限定。
需要说明的是,当认证方法为其他认证方法(如EAP-AKA’,EAP-TLS等)时,SEAF按照认证方法的消息格式进行对应性构造。例如,当认证方法为EAP-AKA’时,SEAF向UE发送的认证请求消息携带EAP-Request/AKA'-Challenge message(包含RAND和AUTN),ngKSI,ABBA,SEAF构造上述参数。
作为一个示例,SEAF可以根据认证方法指示信息选择构造消息的格式。例如,收到指示1时,构造携带AUTN和RAND的认证请求消息。收到指示2时,构造携带EAP-Request/AKA'-Challenge message(包含RAND和AUTN),ngKSI,ABBA的认证请求消息。
S808、SEAF向UE发送认证请求消息,消息中携带S807中构造的RAND、虚假AUTN、虚假HXRES*。
应理解,本方案中,当UE ID无效时,SEAF向UE发送的消息类型和消息格式与UE ID有效时相同,从而使得攻击者无法从该消息类型和消息格式上判断UE ID是否有效。
S809、当UE为正常用户时,UE校验AUTN失败,并执行S810a。
当UE为攻击者时,无法校验AUTN是否真实,UE可以构造并发送各种可能的消息,例如可以是S810a或S810b或S810c。攻击者可以通过网络对于不同消息的响应,猜测UE ID是否有效。
应理解,攻击者不具有UE ID对应的根密钥,无法通过校验AUTN是否为UE ID有效时发送的真实AUTN还是SEAF自身构造的虚假AUTN。因此,攻击者无法从消息内容上判断UEID是否有效。
S810a、UE向SEAF发送认证失败消息,携带原因值为MAC失败。
S810b、UE向SEAF发送认证失败消息,携带为同步失败的原因值以及AUTS。作为一种可能的攻击方式,UE随机构造AUTS。因此AUTS是无效的。
S810c、UE向SEAF发送认证响应消息,携带UE计算的认证向量(RES)。作为一种可能的攻击方式,UE随机构造AUTS。因此RES是无效的。
S811、SEAF接收S810a或S810b或S810c的消息,并根据消息内容执行下述操作:
当消息为S810a时,携带原因值为MAC失败时,按现有流程处理。
当消息为S810b时,作为一个示例,SEAF可以检查UE ID对应的上下文。当上下文标记该UE ID认证失败(例如:UE ID无效等)时,丢弃接收的认证失败消息,不向AUSF发送携带AUTS的消息,而是直接向UE回复认证拒绝消息,即S812。
应理解,当UE为攻击者时,AUTS是由攻击者构造的。因为攻击者无法获知计算AUTS的根密钥,因此AUTS无法通过UDM校验,上述操作避免了信令开销。
当消息为S810c时,SEAF有两种操作方式:
方式一,SEAF可以检查UE ID对应的上下文。当上下文标记该UE ID认证失败时,例如:UE ID无效等,SEAF丢弃接收的认证响应消息,不向AUSF发送携带RES的消息,而是直接向UE回复认证拒绝消息,即S812。
应理解,当UE为攻击者时,RES是由攻击者构造的。因为攻击者无法获知计算AUTS的根密钥,因此RES无法通过SEAF校验,上述操作避免了计算消耗。
方式二,SEAF按照现有方式计算HRES*,并比较HRES*和HXRES*。当两者不相等时,SEAF向UE发送认证拒绝消息,即S812。
应理解,通过S811中SEAF上的操作,可以在UE ID无效时,不向AUSF发送消息,避免了AUSF和UDM上的改动和影响。
本申请实施例,当UE不是网络的合法用户,即UE ID无效时,返回给UE的消息不采用携带特殊原因值的注册拒绝消息,而是采用与UE是网络的合法用户,即UE ID有效时采用的认证请求消息的消息类型和消息格式一致的消息,防止攻击者从空口消息猜测SUPI,也避免了攻击者通过后续流程猜测SUPI;增加了攻击者的攻击难度,使得攻击者很难获得有效的SUPI。
应理解,即使攻击者尝试通过S810猜测UE ID是否有效,本方案中,UE只能获得认证拒绝消息,无法获得更多的信息,即无法通过S810猜测UE ID是否有效
下面结合图9,对本申请实施例的保护身份标识隐私的方法900进行详细说明。图9是本申请的方法900的示意性交互图。
S901至S904与图4中的S401至S404一致,在此不多赘述。
S905,UDM构造认证参数。
具体地,UDM解析并获取UE对应的SUPI后,判断SUPI是否有效。判断方法可以是通过查询用户ID数据库。当可以查到该SUPI时,代表SUPI有效,即UE是网络的合法用户。反之,SUPI无效,即UE不是网络的合法用户。当SUPI无效,即UE不是网络的合法用户时,UDM不向AUSF返回error消息,而是构造认证参数,并发送认证请求消息。该认证请求消息与S305中认证请求消息一致。示例性的,其中包括随机生成128bit的RAND,随机生成128bit的虚假AUTN,生成128bit的XRES*,并随机生成256bit虚假的Kausf,其中AUTN格式为SQN⊕AK||AMF||MAC,AK和SQN为48bit,Authentication Management Field为16bit,MAC为消息验证码,长度为64bit。
可以理解的是,UDM构造认证参数的方法与根密钥无关。
UDM标记该UE ID无效,并存储到上下文中。UE释放连接后,删除该上下文。作为一个示例,SEAF用上下文标记UE ID认证失败时,将指示UE ID无效的原因值存储到上下文中,或者,将指示UE ID无效的指示信息存储到上下文中,或者,还可以用其他的方式在上下文中进行标记,本申请对此不做限定。
需要说明的是,当认证方法为其他认证方法(如EAP-AKA’,EAP-TLS等)时,UDM按照认证方法的消息格式进行对应性构造。例如,当认证方法为EAP-AKA’时,UDM向AUSF发送的认证请求消息携带认证向量AV'(RAND,AUTN,XRES,CK',IK'),UDM参考具体格式构造上述参数。
S906,UDM向AUSF发送认证响应消息,消息中携带认证向量和Kausf。
应理解,对于UE ID有效或者无效时,UDM向AUSF发送的消息格式相同,AUSF无法从该消息类型和消息格式上判断UE ID是否有效。
S907,AUSF向SEAF发送认证响应消息,消息中携带RAND、虚假AUTN和虚假HXRES*。
AUSF根据归属网络认证向量(HE AV)计算拜访网络认证向量(SE AV),向SEAF发送认证响应消息,消息中携带拜访网络认证向量(SE AV);拜访网络认证向量(SE AV)中包括RAND、虚假AUTN和虚假HXRES*。
S908,SEAF向UE发送认证请求消息,消息中携带RAND、虚假AUTN和虚假HXRES*。
应理解,本方案中,当UE ID无效时,SEAF向UE发送的消息格式与UE ID有效时相同,从而使得攻击者无法从该消息类型和消息格式上判断UE ID是否有效。
S909,当UE为正常用户时,UE校验AUTN失败,并执行S910a。
当UE为攻击者时,无法校验AUTN是否真实,UE可以构造并发送各种可能的消息,例如可以是S910a或S910b或S910c。攻击者可以通过网络对于不同消息的响应,猜测UE ID是否有效。
应理解,攻击者不具有UE ID对应的根密钥,无法通过校验AUTN是否为UE ID有效时发送的真实AUTN还是SEAF自身构造的虚假AUTN。因此,攻击者无法从消息内容上判断UEID是否有效。
S910a,UE向SEAF发送认证失败消息,携带原因值为MAC失败。
S910b,UE向SEAF发送认证失败消息,携带为同步失败的原因值以及AUTS。SEAF将通过AUSF发送该消息到UDM进行校验和处理。作为一种可能的攻击方式,UE随机构造AUTS。因此AUTS是无效的。
S910c,UE向SEAF发送认证响应消息,携带UE计算的认证向量(RES)。作为一种可能的攻击方式,UE随机构造AUTS。因此RES是无效的。
S911,SEAF接收第10步消息,并根据消息内容执行下述操作:
当消息为S910a中消息携带原因值为MAC失败时,按现有机制处理。
当消息为S910b时,UDM有两种操作方式:
方式一,UDM遵循现有机制,检验AUTS后向UE发送认证失败消息,即S912b。认证失败消息由UDM经AUSF和SEAF发送给UE,与现有机制相同。
方式二,UDM可以检查UE ID对应的上下文。当上下文标记该UE ID认证失败时,例如:UE ID无效等,UDM丢弃接收的认证失败消息,不校验AUTS,而是通过AUSF和AMF向UE回复认证拒绝消息。
应理解,当UE为攻击者时,AUTS是由攻击者构造的。因为攻击者无法获知计算AUTS的根密钥,因此AUTS无法通过UDM校验,上述操作避免计算开销。
当消息为S910c时,SEAF按照现有方式计算HRES*,并比较HRES*和HXRES*。当两者不相等时,SEAF向UE发送认证拒绝消息,即S911c。
应理解,S911中收到S910b或S910c中的消息时,在UE ID有效和无效时,SEAF回复消息相同。因此,攻击者无法从S911中的消息判断UE ID是否有效。但通过S911中的UDM上的操作,可以在UE ID无效时,不校验AUTS,节省计算开销。
应理解,即使攻击者尝试通过S909猜测UE ID是否有效,本方案中,UE只能获得认证拒绝消息,无法获得更多的信息,即无法通过S909猜测UE ID是否有效。
本申请实施例,当UE不是网络的合法用户,即UE ID无效时,返回给UE的消息不采用携带特殊原因值的注册拒绝消息,而是采用与UE是网络的合法用户,即UE ID有效时采用的认证请求消息的消息类型和消息格式一致的消息,防止攻击者从空口消息猜测SUPI,也避免了攻击者通过后续流程猜测SUPI;增加了攻击者的攻击难度,使得攻击者很难获得有效的SUPI。同时,本申请实施例还能够防止除UDM以外的网元被俘获,作为攻击者发起攻击。
下面结合图10,对本申请实施例的保护身份标识隐私的方法1000进行详细说明。图10是本申请的方法1000的示意性交互图。
S1001至S1005与图4中的S401至S405一致,在此不多赘述。
作为一个示例,错误响应消息中可以携带用于指示认证方法的指示信息。例如指示1标识使用的认证算法为5G-AKA,指示2标识使用的认证算法为EAP-AKA’等。
S1006,AUSF构造认证参数。
AUSF接收UDM发送的错误响应消息,错误响应消息中携带原因值,该原因值为udm-error-unknown–subscription。AUSF发送认证请求消息。该认证请求消息与S306中认证请求消息一致,其中携带的参数如认证参数等为AUSF构造。示例性的,构造虚假的5G SE AV,其中,包括随机生成128bit的RAND,随机生成128bit的虚假AUTN,随机生成128bit的虚假HXRES*。
需要说明的是,当认证方法为其他认证方法(如EAP-AKA’,EAP-TLS等)时,AUSF按照认证方法的消息格式进行对应性构造。例如,当认证方法为EAP-AKA’时,AUSF向SEAF发送的认证请求消息携带EAP-Request/AKA'-Challenge message(包含RAND和AUTN),AUSF参考具体格式构造上述参数。
作为一个示例,SEAF可以根据认证方法指示信息选择构造消息格式。例如收到指示1时,构造携带5G SE AV的认证请求消息。收到指示2时,构造携带EAP-Request/AKA'-Challenge message(包含RAND和AUTN)的认证请求消息。
S1007,AUSF发送认认证响应消息到SEAF,消息中携带5G SE AV,可选地,该消息中可以携带指示信息,用于指示当前UE ID无效。
S1008至S1012,当AUSF判断当前UE ID无效时,执行与图8中S808至S812一致的步骤。具体地,AUSF可以是根据接收到UE ID无效的指示信息来判断当前UE ID无效。
本申请实施例,当UE不是网络的合法用户,即UE ID无效时,返回给UE的消息不采用携带特殊原因值的注册拒绝消息,而是采用与UE是网络的合法用户,即UE ID有效时采用的认证请求消息的消息类型和消息格式一致的消息,防止攻击者从空口消息猜测SUPI,也避免了攻击者通过后续流程猜测SUPI;增加了攻击者的攻击难度,使得攻击者很难获得有效的SUPI。
下面结合图11,对本申请实施例的保护身份标识隐私的方法1100进行详细说明。图11是本申请的方法1100的示意性交互图。
S1101至S1106与图4中的S401至S406一致,在此不多赘述。
S1107,SEAF选择原因值,或者构造原因值。该原因值与UE ID无效无关。
SEAF收到AUSF发送的消息,当消息指示UE ID无效时,选择注册拒绝消息中携带的失败原因值,该原因值可以是PLMN not allowed,Congestion等。
应理解,这里的原因值可以是符合图5中的S505b和S505c的条件的任一个或多个原因值,而不是使用指示非法UE的原因值。应理解,在UE ID有效时,SEAF也可能向UE发送S505b和S505c中涉及的原因值,因此通过该方案使得攻击者无法通过区分UE ID是否有效。
S1108,SEAF发送注册拒绝消息,该注册拒绝消息中携带S1107中选择的原因值。
本申请实施例,当UE不是网络的合法用户,即UE ID无效时,返回给UE的指示导致注册失败原因的原因值不采用与UE ID是否有效相关的原因值,使得攻击者无法从该注册拒绝消息的消息类型和消息格式上判断该UE ID是否有效,防止攻击者从空口消息猜测SUPI,也避免了攻击者通过后续流程猜测SUPI;增加了攻击者的攻击难度,使得攻击者很难获得有效的SUPI。
以上,结合图6至图11详细说明了本申请实施例提供的方法。以下,结合图12至图13详细说明本申请实施例提供的装置。
图12是本申请实施例提供的用于保护身份标识隐私的通信装置的示意性框图。如图12所示,该通信装置10可以包括收发模块11和处理模块12。
其中,收发模块11可以用于接收其他装置发送的信息,还可以用于向其他装置发送信息。比如,接收第一请求消息或发送第三请求消息。处理模块12可以用于进行装置的内容处理,比如,生成第一参数。
在一种可能的设计中,该通信装置10可对应于上述方法实施例中的第一设备或SEAF。
具体地,该通信装置10可对应于根据本申请实施例的方法600至方法1100中任一方法中的第一设备或SEAF,该通信装置10可以包括用于执行相应方法中由第一设备或SEAF所执行的操作的模块,并且,该通信装置10中的各单元分别为了实现相应方法中由第一设备或SEAF所执行的操作。
示例性的,在该通信装置10对应于方法600中的第一设备时,收发模块11用于执行步骤S601、S602、S606、S607,处理模块12用于执行步骤S604c。
示例性的,在该通信装置10对应于方法700中的SEAF时,收发模块11用于执行步骤S701、S702、S706、S707,处理模块12用于执行步骤S704c。
示例性的,在该通信装置10对应于方法800中的SEAF时,收发模块11用于执行步骤S801、S802、S806、S808、S810a或S810b或S810c、S812,处理模块12用于执行步骤S807、S811。
示例性的,在该通信装置10对应于方法900中的SEAF时,收发模块11用于执行步骤S901、S902、S907、S908、S910a或S910b或S910c、S912b。
示例性的,在该通信装置10对应于方法1000中的SEAF时,收发模块11用于执行步骤S1001、S1002、S1007、S1008、S1010a或S1010b或S1010c、S1012,处理模块12用于执行步骤S1011。
示例性的,在该通信装置10对应于方法1100中的SEAF时,收发模块11用于执行步骤S1101、S1102、S1106、S1108,处理模块12用于执行步骤S1107。
具体地,在一种可能的实施例中,收发模块11,用于接收来自第二设备的第一请求消息,该第一请求消息用于第二设备请求在网络中进行注册,该第一请求消息包括第一标识;该收发模块11,还用于接收来自第三设备的第一消息,该第一消息用于请求该第二设备认证该网络或者用于指示该第二设备在该网络中注册失败;该收发模块,还用于根据该第一消息向该第二设备发送认证请求消息,该认证请求消息包括第一认证参数,该第一认证参数用于该第二设备认证该网络。
进一步地,在该第一消息用于请求该第二设备认证该网络情形下,该第一认证参数基于该第一消息中携带的第一参数生成;在该第一消息用于指示该第二设备在该网络中注册失败情形下,该第一认证参数由该第一设备随机生成。
另外,该装置还包括处理模块12,该处理模块12用于:在该第一消息用于请求该第二设备认证该网络情形下,根据该第一消息确定该第二设备属于该网络的合法用户;在该第一消息用于指示该第二设备在该网络中注册失败情形下,根据该第一消息确定该第二设备不属于该网络的合法用户。
该装置还包括:在该第一消息用于请求该第二设备认证该网络情形下,该第一认证参数基于该第一标识对应的根密钥生成。
该装置还包括:该第一认证参数包括认证令牌和归属网络期望响应。
该装置还包括:该第一参数包括该第一认证参数。
在另一种可能的实施例中,收发模块11,用于接收来自第二设备的第四请求消息,该第四请求消息用于请求网络认证该第二设备,该第四请求消息包括第一标识;该收发模块11,还用于接收来自第三设备的第六响应消息,该第六响应消息用于指示该网络拒绝为该第二设备服务;该收发模块11,还用于根据该第六响应消息向该第二设备发送第四响应消息,该第四响应消息用于指示该网络拒绝为该第二设备服务,该第四响应消息包括第一原因值,该第一原因值与该第二设备是否属于该网络的合法用户无关。
该装置还包括处理模块12,该处理模块12用于根据所述第六响应消息确定所述第二设备不属于所述网络的合法用户。
该处理模块12还用于生成该第一原因值,或者,该收发模块11还用于接收该第一原因值。
在一种可能的设计中,该通信装置10可对应于上述方法实施例中的第四设备或UDM。
具体地,该通信装置10可对应于根据本申请实施例的方法600至方法1100中任一方法中的第四设备或UDM,该通信装置10可以包括用于执行相应方法中由第四设备或UDM所执行的操作的模块,并且,该通信装置10中的各单元分别为了实现相应方法中由第四设备或UDM所执行的操作。
示例性的,在该通信装置10对应于方法600中的第四设备时,收发模块11用于执行步骤S603、S605,处理模块12用于执行步骤S604a。
示例性的,在该通信装置10对应于方法700中的UDM时,收发模块11用于执行步骤S703、S705,处理模块12用于执行步骤S704a。
示例性的,在该通信装置10对应于方法600中的UDM时,收发模块11用于执行步骤S803、S805,处理模块12用于执行步骤S804。
示例性的,在该通信装置10对应于方法900中的UDM时,收发模块11用于执行步骤S903、S906,处理模块12用于执行步骤S904、S905、S911。
示例性的,在该通信装置10对应于方法1000中的UDM时,收发模块11用于执行步骤S1003、S1005,处理模块12用于执行步骤S1004。
示例性的,在该通信装置10对应于方法1100中的UDM时,收发模块11用于执行步骤S1103、S1105,处理模块12用于执行步骤S1104。
具体地,在一种可能的实施例中,收发模块11,用于接收来自第三设备的第二请求消息,该第二请求消息用于请求第二设备在网络中进行注册,该第二请求消息包括第一标识;该收发模块11,还用于向该第三设备发送第二消息,该第二消息用于请求该第二设备认证该网络或者用于指示该第二设备在该网络中注册失败,该第二消息包括第二认证参数,该第二认证参数包括用于该第二设备认证该网络的参数。
该装置还包括处理模块12,该处理模块12用于:在该第四设备根据该第一标识确定该第二设备属于该网络的合法用户的情形下,根据第二参数生成该第二认证参数,该第二参数包括该第一标识对应的根密钥;在该第四设备根据该第一标识确定该第二设备不属于该网络的合法用户的情形下,随机生成该第二认证参数。
该处理模块12还用于,该第四设备根据该第一标识确定该第二设备不属于该网络的合法用户的情形下,该第二消息用于请求该第二设备认证该网络。
该装置还包括:该第二认证参数包括以下至少一个:认证令牌、期望响应、认证服务功能密钥。
在另一种可能的实施例中,收发模块11,用于接收来自第三设备的第五请求消息,该第五请求消息用于请求网络认证该第二设备,该第五请求消息包括第一标识;该收发模块11,还用于向该第三设备发送第五响应消息,该第五响应消息用于指示该网络拒绝为该第二设备服务,该第五响应消息包括第二原因值,该第二原因值与该第二设备是否属于该网络的合法用户无关。
该装置还包括处理模块12,该处理模块12生成该第二原因值,或者,该收发模块还用于接收该第二原因值。
在一种可能的设计中,该通信装置10可对应于上述方法实施例中的第二网络设备或UDM。
具体地,该通信装置10可对应于根据本申请实施例的方法600至方法1100中任一方法中的第三设备或AUSF,该通信装置10可以包括用于执行相应方法中由第三设备或AUSF所执行的操作的模块,并且,该通信装置10中的各单元分别为了实现相应方法中由第三设备或AUSF所执行的操作。
示例性的,在该通信装置10对应于方法600中的第三设备时,收发模块11用于执行步骤S602、S603、S605、S606,处理模块12用于执行步骤S604b。
示例性的,在该通信装置10对应于方法700中的AUSF时,收发模块11用于执行步骤S702、S703、S705、S706,处理模块12用于执行步骤S704b。
示例性的,在该通信装置10对应于方法800中的AUSF时,收发模块11用于执行步骤S802、S803、S805、S806。
示例性的,在该通信装置10对应于方法900中的AUSF时,收发模块11用于执行步骤S902、S903、S906、S907。
示例性的,在该通信装置10对应于方法1000中的AUSF时,收发模块11用于执行步骤S1002、S1003、S1005、S1007,处理模块12用于执行步骤S1006。
示例性的,在该通信装置10对应于方法1100中的AUSF时,收发模块11用于执行步骤S1002、S1003、S1005、S1006。
具体地,在一种可能的实施例中,收发模块11,用于接收来自第一设备的第三请求消息,该第三请求消息用于第二设备请求在网络中进行注册,该第三请求消息包括第一标识;该收发模块11,还用于接收来自第四设备的第二消息,该第二消息用于请求该第二设备认证该网络或者用于指示该第二设备在该网络中注册失败;该收发模块11,还用于根据该第二消息向该第一设备发送第一消息,该第一消息包括第三认证参数,该第三认证参数包括用于该第二设备认证该网络的参数。
其中,在该第二消息用于请求该第二设备认证该网络情形下,该第三认证参数基于该第二消息中携带的第二参数生成;在该第二消息用于指示该第二设备在该网络中注册失败情形下,该第三认证参数由该第三设备随机生成。
该装置还包括处理模块12,该处理模块12用于在该第二消息用于请求该第二设备认证该网络情形下,根据该第二消息确定该第二设备属于该网络的合法用户;在该第二消息用于指示该第二设备在该网络中注册失败情形下,根据该第二消息确定该第二设备不属于该网络的合法用户。
该装置还包括:在第三设备确定该第二设备属于该网络的合法用户情形下,该第三认证参数基于该第一标识对应的根密钥生成。
该装置还包括:该第三认证参数包括认证令牌和归属网络期望响应。
该装置还包括:该第二参数包括该第三认证参数。
在另一种可能的实施例中,收发模块11,用于接收来自第一设备的第六请求消息,该第六请求消息用于请求网络认证该第二设备,该第六请求消息包括第一标识;该收发模块11,还用于接收来自第四设备的第五响应消息,该第五响应消息用于指示该网络拒绝为该第二设备服务;该收发模块11,还用于向该第一设备发送第六响应消息,该第六响应消息用于指示该网络拒绝为该第二设备服务,其中,在该第二设备属于该网络的合法用户情形下,该第六响应消息包括第一原因值,该第六响应消息包括第三原因值,该第三原因值与该第二设备是否属于该网络的合法用户无关。
该装置还包括处理模块12,该处理模块12用于生成该第三原因值,或者,该收发模块还用于接收该第三原因值。
该处理模块12还用于根据该第五响应消息确定该第二设备不属于该网络的合法用户。
图13为本申请实施例提供的保护身份标识隐私的装置20的示意图。
在一种可能的设计中,该装置20可以为第一设备或SEAF,包括各种具有安全锚点功能的设备,也可以为位于SEAF上的芯片或芯片系统等。
在一种可能的设计中,该装置20可以为第四设备或UDM,包括各种具有处理用户标识、接入鉴权、注册、或移动性管理的设备,也可以为位于UDM上的芯片或芯片系统等。
在一种可能的设计中,该装置20可以为第三设备或AUSF,包括各种具有认证服务功能的设备,也可以为位于AUSF上的芯片或芯片系统等。
该装置20可以包括处理器21(即,处理模块的一例)和存储器22。该存储器22用于存储指令,该处理器21用于执行该存储器22存储的指令,以使该装置20实现如图6至图11中对应的方法中上述各种可能的设计中的设备执行的步骤。
进一步地,该装置20还可以包括输入口23(即,收发模块的一例)和输出口24(即,收发模块的另一例)。进一步地,该处理器21、存储器22、输入口23和输出口24可以通过内部连接通路互相通信,传递控制和/或数据信号。该存储器22用于存储计算机程序,该处理器21可以用于从该存储器22中调用并运行该计算机程序,以控制输入口23接收信号,控制输出口24发送信号,完成上述方法中终端设备的步骤。该存储器22可以集成在处理器21中,也可以与处理器21分开设置。
可选地,若该信息传输的装置20为通信设备,该输入口23为接收器,该输出口24为发送器。其中,接收器和发送器可以为相同或者不同的物理实体。为相同的物理实体时,可以统称为收发器。
可选地,若该装置20为芯片或电路,该输入口23为输入接口,该输出口24为输出接口。
作为一种实现方式,输入口23和输出口34的功能可以考虑通过收发电路或者收发的专用芯片实现。处理器21可以考虑通过专用处理芯片、处理电路、处理器或者通用芯片实现。
作为另一种实现方式,可以考虑使用通用计算机的方式来实现本申请实施例提供的设备。即将实现处理器21、输入口23和输出口24功能的程序代码存储在存储器22中,通用处理器通过执行存储器22中的代码来实现处理器21、输入口23和输出口24的功能。
其中,装置20中各模块或单元可以用于执行上述方法中进行随机接入的设备(例如,终端设备)所执行的各动作或处理过程,这里,为了避免赘述,省略其详细说明。
该装置20所涉及的与本申请实施例提供的技术方案相关的概念,解释和详细说明及其他步骤请参见前述方法或其他实施例中关于这些内容的描述,此处不做赘述。
应理解,本申请实施例中,该处理器可以为中央处理单元(CPU,centralprocessing unit),该处理器还可以是其他通用处理器、数字信号处理器(DSP,digitalsignal processor)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
还应理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(DRAM)、同步动态随机存取存储器(synchronousDRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambusRAM,DR RAM)。
上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令或计算机程序。在计算机上加载或执行所述计算机指令或计算机程序时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以为通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质。半导体介质可以是固态硬盘。
应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (28)

1.一种保护身份标识隐私的方法,其特征在于,包括:
第一设备接收来自第二设备的第一请求消息,所述第一请求消息用于第二设备请求在网络中进行注册,所述第一请求消息包括第一标识;
第一设备接收来自第三设备的第一消息,所述第一消息用于请求所述第二设备认证所述网络或者用于指示所述第二设备在所述网络中注册失败;
所述第一设备根据所述第一消息向所述第二设备发送认证请求消息,所述认证请求消息包括第一认证参数,所述第一认证参数用于所述第二设备认证所述网络。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述第一消息用于请求所述第二设备认证所述网络情形下,所述第一认证参数基于所述第一消息中携带的第一参数生成;
在所述第一消息用于指示所述第二设备在所述网络中注册失败情形下,所述第一认证参数由所述第一设备随机生成。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
在所述第一消息用于请求所述第二设备认证所述网络情形下,所述第一设备根据所述第一消息确定所述第二设备属于所述网络的合法用户;
在所述第一消息用于指示所述第二设备在所述网络中注册失败情形下,所述第一设备根据所述第一消息确定所述第二设备不属于所述网络的合法用户。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述方法还包括:
在所述第一消息用于请求所述第二设备认证所述网络情形下,所述第一认证参数基于所述第一标识对应的根密钥生成。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括:
所述第一认证参数包括认证令牌和归属网络期望响应。
6.根据权利要求2至5中任一项所述的方法,其特征在于,所述方法还包括:
所述第一参数包括所述第一认证参数。
7.一种保护身份标识隐私的方法,其特征在于,包括:
第四设备接收来自第三设备的第二请求消息,所述第二请求消息用于请求第二设备在网络中进行注册,所述第二请求消息包括第一标识;
所述第四设备向所述第三设备发送第二消息,所述第二消息用于请求所述第二设备认证所述网络或者用于指示所述第二设备在所述网络中注册失败,所述第二消息包括第二认证参数,所述第二认证参数包括用于所述第二设备认证所述网络的参数。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
在所述第四设备根据所述第一标识确定所述第二设备属于所述网络的合法用户的情形下,所述第四设备根据第二参数生成所述第二认证参数,所述第二参数包括所述第一标识对应的根密钥;
在所述第四设备根据所述第一标识确定所述第二设备不属于所述网络的合法用户的情形下,所述第四设备随机生成所述第二认证参数。
9.根据权利要求7或8所述的方法,其特征在于,所述方法还包括:
所述第四设备根据所述第一标识确定所述第二设备不属于所述网络的合法用户的情形下,所述第二消息用于请求所述第二设备认证所述网络。
10.根据权利要求8至10中任一项所述的方法,其特征在于,所述方法还包括:
所述第二认证参数包括以下至少一个:认证令牌、期望响应、认证服务功能密钥。
11.一种保护身份标识隐私的方法,其特征在于,包括:
第三设备接收来自第一设备的第三请求消息,所述第三请求消息用于第二设备请求在网络中进行注册,所述第三请求消息包括第一标识;所述第三设备接收来自第四设备的第二消息,所述第二消息用于请求所述第二设备认证所述网络或者用于指示所述第二设备在所述网络中注册失败;
所述第三设备根据所述第二消息向所述第一设备发送第一消息,所述第一消息包括第三认证参数,所述第三认证参数包括用于所述第二设备认证所述网络的参数。
12.根据权利要求11所述的方法,其特征在于,所述方法还包括:
在所述第二消息用于请求所述第二设备认证所述网络情形下,所述第三认证参数基于所述第二消息中携带的第二参数生成;
在所述第二消息用于指示所述第二设备在所述网络中注册失败情形下,所述第三认证参数由所述第三设备随机生成。
13.根据权利要求11或12所述的方法,其特征在于,所述方法还包括:
在所述第二消息用于请求所述第二设备认证所述网络情形下,所述第三设备根据所述第二消息确定所述第二设备属于所述网络的合法用户;
在所述第二消息用于指示所述第二设备在所述网络中注册失败情形下,所述第三设备根据所述第二消息确定所述第二设备不属于所述网络的合法用户。
14.根据权利要求11至13中任一项所述的方法,其特征在于,所述方法还包括:
在第三设备确定所述第二设备属于所述网络的合法用户情形下,所述第三认证参数基于所述第一标识对应的根密钥生成。
15.根据权利要求11至14中任一项所述方法,其特征在于,所述方法还包括:
所述第三认证参数包括认证令牌和归属网络期望响应。
16.根据权利要求11至14中任一项所述方法,其特征在于,所述方法还包括:
所述第二参数包括所述第三认证参数。
17.一种保护身份标识隐私的方法,其特征在于,包括:
第一设备接收来自第二设备的第四请求消息,所述第四请求消息用于请求网络认证所述第二设备,所述第四请求消息包括第一标识;
所述第一设备接收来自第三设备的第六响应消息,所述第六响应消息用于指示所述网络拒绝为所述第二设备服务;
所述第一设备根据所述第六响应消息向所述第二设备发送第四响应消息,所述第四响应消息用于指示所述网络拒绝为所述第二设备服务,所述第四响应消息包括第一原因值,所述第一原因值与所述第二设备是否属于所述网络的合法用户无关。
18.根据权利要求17所述方法,其特征在于,所述方法还包括:
所述第一设备根据所述第六响应消息确定所述第二设备不属于所述网络的合法用户。
19.根据权利要求17或18所述方法,其特征在于,所述方法还包括:
所述第一设备生成所述第一原因值,或者,所述第一设备接收所述第一原因值。
20.一种保护身份标识隐私的方法,其特征在于,包括:
第四设备接收来自第三设备的第五请求消息,所述第五请求消息用于请求网络认证所述第二设备,所述第五请求消息包括第一标识;
所述第四设备向所述第三设备发送第五响应消息,所述第五响应消息用于指示所述网络拒绝为所述第二设备服务,所述第五响应消息包括第二原因值,所述第二原因值与所述第二设备是否属于所述网络的合法用户无关。
21.根据权利要求20所述方法,其特征在于,所述方法还包括:
所述第四设备生成所述第二原因值。
22.一种保护身份标识隐私的方法,其特征在于,包括:
第三设备接收来自第一设备的第六请求消息,所述第六请求消息用于请求网络认证所述第二设备,所述第六请求消息包括第一标识;
所述第三设备接收来自第四设备的第五响应消息,所述第五响应消息用于指示所述网络拒绝为所述第二设备服务;
所述第三设备根据所述第五响应消息向所述第一设备发送第六响应消息,所述第六响应消息用于指示所述网络拒绝为所述第二设备服务,所述第六响应消息包括第三原因值,所述第三原因值与所述第二设备是否属于所述网络的合法用户无关。
23.根据权利要求22所述的方法,其特征在于,所述方法还包括:
所述第三设备根据所述第五响应消息确定所述第二设备不属于所述网络的合法用户。
24.根据权利要求22或23所述的方法,其特征在于,所述方法还包括:
所述第三设备生成所述第三原因值,或者,所述第三设备接收所述第三原因值。
25.一种保护身份标识隐私的装置,其特征在于,包括:
用于实现权利要求1至6中任一项所述方法的模块;或者,用于实现权利要求7至10中任一项所述方法的模块;或者,用于实现权利要求11至16中任一项所述方法的模块;或者,用于实现权利要求17至19中任一项所述方法的模块;或者,用于实现权利要求20至21中任一项所述方法的模块;或者,用于实现权利要求22至24中任一项所述方法的模块。
26.一种通信装置,其特征在于,包括:
处理器和存储器;
所述存储器,用于存储计算机程序;
所述处理器,用于执行所述存储器中存储的计算机程序,以使得所述通信装置执行权利要求1至6中任一项所述的通信方法,或执行权利要求7至10中任一项所述的通信方法,或执行权利要求11至16中任一项所述的通信方法,或执行权利要求17至19中任一项所述的通信方法,或执行权利要求20至21中任一项所述的通信方法,或执行权利要求22至24中任一项所述的通信方法。
27.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行如权利要求1至6中任一项所述的通信方法,或执行权利要求7至10中任一项所述的通信方法,或执行权利要求11至16中任一项所述的通信方法,或执行权利要求17至19中任一项所述的通信方法,或执行权利要求20至21中任一项所述的通信方法,或执行权利要求22至24中任一项所述的通信方法。
28.一种芯片系统,其特征在于,包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有所述芯片系统地通信设备执行如权利要求1至6中任一项所述的通信方法,或执行权利要求7至10中任一项所述的通信方法,或执行权利要求11至16中任一项所述的通信方法,或执行权利要求17至19中任一项所述的通信方法,或执行权利要求20至21中任一项所述的通信方法,或执行权利要求22至24中任一项所述的通信方法。
CN202110193034.7A 2021-02-20 2021-02-20 保护身份标识隐私的方法与通信装置 Pending CN114980076A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110193034.7A CN114980076A (zh) 2021-02-20 2021-02-20 保护身份标识隐私的方法与通信装置
PCT/CN2022/073978 WO2022174729A1 (zh) 2021-02-20 2022-01-26 保护身份标识隐私的方法与通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110193034.7A CN114980076A (zh) 2021-02-20 2021-02-20 保护身份标识隐私的方法与通信装置

Publications (1)

Publication Number Publication Date
CN114980076A true CN114980076A (zh) 2022-08-30

Family

ID=82932067

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110193034.7A Pending CN114980076A (zh) 2021-02-20 2021-02-20 保护身份标识隐私的方法与通信装置

Country Status (2)

Country Link
CN (1) CN114980076A (zh)
WO (1) WO2022174729A1 (zh)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109041089B (zh) * 2012-08-08 2021-12-31 华为技术有限公司 信息处理方法和装置
CN113923659B (zh) * 2016-09-12 2024-02-23 中兴通讯股份有限公司 入网认证方法及装置
WO2018208221A1 (zh) * 2017-05-09 2018-11-15 华为国际有限公司 网络认证方法、网络设备及终端设备
CN111641498B (zh) * 2019-03-01 2022-12-20 中兴通讯股份有限公司 密钥的确定方法及装置
CN111866871B (zh) * 2019-04-29 2021-11-26 华为技术有限公司 通信方法和装置
CN112087724A (zh) * 2019-06-13 2020-12-15 华为技术有限公司 一种通信方法、网络设备、用户设备和接入网设备
CN112218287B (zh) * 2019-07-12 2023-05-12 华为技术有限公司 一种通信方法及装置
US11706255B2 (en) * 2019-07-29 2023-07-18 Cable Television Laboratories, Inc. Systems and methods for obtaining permanent MAC addresses

Also Published As

Publication number Publication date
WO2022174729A1 (zh) 2022-08-25

Similar Documents

Publication Publication Date Title
KR102547749B1 (ko) 완전 순방향 비밀성을 통한 인증 및 키 합의
US9668139B2 (en) Secure negotiation of authentication capabilities
CN113286291A (zh) 多接入场景中的连接处理方法和装置
CN112514436B (zh) 发起器和响应器之间的安全的、被认证的通信
EP3614741B1 (en) Processing apparatus for terminal access to 3gpp network and communication system and corresponding system and computer program product
CN108353283B (zh) 防止来自伪基站的攻击的方法和装置
CN113055879B (zh) 一种用户标识接入方法及通信装置
WO2013185709A1 (zh) 一种呼叫认证方法、设备和系统
CN114071639A (zh) 接入网络的方法、通信系统和通信装置
CN110583036A (zh) 网络认证方法、网络设备及核心网设备
JP6651613B2 (ja) ワイヤレス通信
WO2017182057A1 (en) Network authorization assistance
US10492056B2 (en) Enhanced mobile subscriber privacy in telecommunications networks
CN111465060A (zh) 一种确定安全保护方式的方法、装置及系统
WO2022174729A1 (zh) 保护身份标识隐私的方法与通信装置
WO2021083012A1 (zh) 一种保护认证流程中参数的方法及装置
JP2020505845A (ja) 緊急アクセス中のパラメータ交換のための方法およびデバイス
CN111465007B (zh) 一种认证方法、装置和系统
CN115942305A (zh) 一种会话建立方法和相关装置
KR102103320B1 (ko) 이동 단말기, 네트워크 노드 서버, 방법 및 컴퓨터 프로그램
EP3488627B1 (en) Proof-of-presence indicator
CN116528234B (zh) 一种虚拟机的安全可信验证方法及装置
WO2024077598A1 (en) Protecting capability indication in ue initiated visited public land mobile network (vplmn) slice-based steering of roaming (sor)
WO2022147846A1 (zh) 一种生成设备间通信的密钥的方法、系统和装置
WO2023142097A1 (en) User equipment-to-network relay security for proximity based services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination