CN116321158A - 基于证书的本地ue认证 - Google Patents

基于证书的本地ue认证 Download PDF

Info

Publication number
CN116321158A
CN116321158A CN202211642059.1A CN202211642059A CN116321158A CN 116321158 A CN116321158 A CN 116321158A CN 202211642059 A CN202211642059 A CN 202211642059A CN 116321158 A CN116321158 A CN 116321158A
Authority
CN
China
Prior art keywords
base station
terminal
local authentication
certificate
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211642059.1A
Other languages
English (en)
Inventor
P·施奈德
R·马乌雷迪·达纳塞卡兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN116321158A publication Critical patent/CN116321158A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Abstract

一种方法包括:生成证书,该证书包括基站的标识符、基站的公钥和终端的公钥;基于属于基站的公钥的私钥通过签名对证书进行签名;使用已建立的安全关联向终端发送已签名的证书;监视基站是否接收针对终端的本地认证的请求,其中该请求包括加密证书单元和基站标识符;在不对基站标识符进行解密的情况下,检查基站标识符是否是基站的标识符;如果基站标识符是该基站的标识符,则使用私钥对加密证书单元进行解密;检查证书单元是否包括已签名的证书;以及如果证书单元包括已签名的证书,则使用终端的公钥用于与终端的通信。

Description

基于证书的本地UE认证
技术领域
本公开涉及本地UE认证。
缩略语
3GPP 第三代合作伙伴项目
5G/6G/7G 第五代/第六代/第七代
AMF 接入和移动管理功能
ARPF 接入凭证存储库和处理功能
AS 接入层
AUSF 认证服务器功能
DH Diffie-Hellman
EAP 可扩展认证协议
EC 椭圆曲线
ECC 椭圆曲线密码系统
ECIES 椭圆曲线集成加密方案
FBS 假基站
gNB 5G基站
HN 归属网络
HTTPS 安全超文本传输协议
ICB 初始计数器块
ID 标识符
IKE 互联网密钥交换
IP 互联网协议
IPsec IP安全
KDF 密钥导出函数
LTE 长期演进
MAC 消息认证码
ME 移动设备
NAS 非接入层
PDCP 分组数据汇聚协议
PDU 协议数据单元
RAN 无线接入网
RRC 无线电资源控制
SIDF 订阅标识符去隐藏功能
SN 服务网络
SUCI 订阅隐藏标识符
SUPI 订阅永久标识符
TLS 传输层安全
TR 技术报告
TS 技术规范
UDM 统一数据管理
UE 用户设备
USIM 通用用户识别模块
WWW 万维网
背景技术
3GPP中的UE和网络之间的相互认证基于共享的长期密钥。在网络侧,使用ARPF(接入凭证存储库和处理功能)将此密钥存储在中央位置处。经由UDM接入ARPF。因此,认证运行始终需要连接和接入集中式组件(UDM、APRF)。对于5G,引入了增强的归属网络(HN)控制,这意味着认证运行始终涉及HN。与LTE不同,不再可能将一堆认证向量从HN传递到服务网络(SN),以允许SN在不联系HN的情况下执行额外的认证运行。
在3GPP网络中,执行认证运行的频率取决于网络策略。不仅在UE向网络注册时,而且在UE开始新会话或发出新服务请求时,在定期的基础上对UE进行认证是一种良好的安全做法。
请注意,在允许UE和gNB相互通知用户平面分组的计数器的当前值的过程的上下文中,3GPP TS 33.501的旧版本在条款6.13中提到了术语“本地认证”。该术语用词不当,因为那里不涉及认证。因此,该过程在3GPP TS 33.501的当前版本中被称为“用于PDCP计数检查的信令过程”。
在UE和网络之间,3GPP使用基于共享密钥的认证。然而,许多其他加密协议(诸如TLS或IKE)使用公钥/私钥对进行认证。当两个对等方都具有私钥/公钥对,并且每个对等方都知道另一个对等方的公钥时,两个对等方可以相互进行认证。大多数情况下,公钥是使用证书来交换的,其中受信任方借助已签名的证书来生效公钥到实体的映射。
如今,3GPP UE没有用于在公共移动网络中进行认证的私钥/公钥对。但是在专用5G网络中,EAP-TLS可以被用作认证方法——然后每个UE都具有私钥/公钥对,并且网络基于此经由涉及AUSF/UDM的基于EAP的认证过程对UE进行认证。对于公共网络,3GPP可能会坚持依赖于USIM上提供的共享密钥的当前认证机制。要求为所有UE提供私钥/公钥对的认证解决方案将是一个重大的变化,3GPP在不久的将来不太可能采用之。
在UE和网络之间使用共享密钥进行认证要求UE必须能够在安全连接被建立之前将其标识告知网络。大多数情况下,在这里只使用临时标识,但是在一些情形中,不指派临时标识,而是必须发送永久标识。直到4G,永久标识以明文被发送。在5G中,3GPP引入了一种机制,UE可以通过该机制加密其永久标识,被称为SUCI方案(有关更多详细信息,请参见3GPP TS 33.501,附件C):用于在UE处隐藏SUPI和在SIDF处去隐藏的椭圆曲线集成加密方案。椭圆曲线集成加密方案(ECIES)加密将基于ECC的非对称密码术与对称密码相结合,从而通过EC私钥提供数据加密,并通过对应的EC公钥提供数据解密。所有对称密钥都可以在UE和网络中独立地被导出。
在UE处,使用密钥对生成原语来生成密钥对(临时公钥和私钥)。基于Diffie-Hellman原语,从HN的公钥(其在UE的USIM上被安全提供)和所生成的临时私钥导出共享密钥元素。随后,密钥导出函数KDF被用来生成由加密密钥EK、初始计数器块(ICB)和MAC密钥组成的密钥数据K。利用所导出的密钥EK和ICB,执行对称加密,以对明文块(SUPI)进行加密,从而生成密文。此外,通过添加消息认证码(MAC)来保护消息的完整性。MAC是根据密文和MAC密钥计算出的哈希值。
在SIDF处,接收到的UE临时公钥和归属网络的私钥被用来生成临时共享密钥。利用密钥导出函数,生成与UE所使用的相同的密钥数据K。所生成的EK和ICB被用来使用对称解密对密文进行解密。MAC密钥被用来生成预期的MAC,将其与接收到的MAC进行比较,并通过该比较来验证SUCI的完整性。
使用MAC来确保消息的完整性的机制不仅被使用在SUCI方案中,而且被广泛应用于多种通信安全协议中,如由IETF所指定的TLS或IPsec,或由IETF针对移动网络的3GPP所指定的NAS和PDCP协议。应该注意的是,在此类通信协议中,在成功验证接收到的MAC之后,接收方不仅知道该消息未被攻击者修改,而且还知道该消息是由拥有MAC密钥的一方创建的。如果MAC密钥仅由两个通信对等方(接收方和发送方)拥有,而没有其他人拥有,则接收到具有正确MAC的消息意味着该消息是由真正的发送方所创建的,这种方式隐含地认证了发送方。
US2021/0112411A1公开了一种用于启用对专用移动网络的多因素认证的解决方案,其中UE使用常规集中式认证而连接到公共移动网络,并且响应于公共移动网络确定UE未被配置用于向专用移动网络进行认证,向UE提供用于专用移动网络的基于证书的接入凭证。
发明内容
本发明的一个目的是对现有技术进行改进。
根据本发明的第一方面,提供了一种装置,包括用于执行以下操作的部件:
检查终端是否使用在终端和第一基站之间的已建立的安全关联从第一基站接收到第一本地认证证书,其中第一本地认证证书包括终端的公钥、第一基站的公钥以及第一基站的基站标识符;
如果终端接收到第一本地认证证书,则存储第一本地认证证书;
监视终端是否要被认证;以及
如果终端要被认证:
从第一本地认证证书中检索第一基站的公钥和基站标识符;
用第一基站的公钥对证书单元进行加密以创建加密证书单元,其中该证书单元包括第一本地认证证书;以及
向第二基站发送终端的针对本地认证的请求,其中针对本地认证的请求包括加密证书单元和基站标识符,并且基站标识符在针对本地认证的请求中未被加密。
根据本发明的第二方面,提供了一种装置,包括用于执行以下操作的部件:
生成本地认证证书,其中本地认证证书包括基站标识符、基站的公钥和终端的公钥;
基于基站的私钥通过签名对本地认证证书进行签名,其中基站的私钥属于基站的公钥;
使用基站和终端之间的已建立的安全关联向终端发送已签名的本地认证证书;
监视基站是否接收到终端的针对本地认证的请求,其中针对本地认证的请求包括加密证书单元和基站标识符;
如果基站接收到针对本地认证的请求,则在不对接收到的基站标识符进行解密的情况下,检查接收到的基站标识符是否是基站的标识符;
如果接收到的基站标识符是基站的标识符,则使用基站的私钥对加密证书单元进行解密,以创建证书单元;
检查证书单元是否包括通过签名进行签名的本地认证证书;以及
如果证书单元包括通过签名进行签名的本地认证证书,则使用终端的公钥用于与终端的通信。
根据本发明的第三方面,提供了一种装置,包括用于执行以下操作的部件:
生成本地认证证书,其中本地认证证书包括多个信息元素,该多个信息元素包括第一基站的标识符、第一基站的公钥和终端的公钥;
基于第一基站的私钥通过签名对本地认证证书进行签名,其中第一基站的私钥属于第一基站的公钥;
使用第一基站和终端之间的已建立的安全关联向终端发送已签名的本地认证证书;
监视第一基站是否从第二基站接收到对加密证书单元进行解密的请求;
如果第一基站接收到对加密证书单元进行解密的请求,则使用第一基站的私钥对加密证书单元进行解密以创建证书单元;
检查证书单元是否包括通过签名进行签名的本地认证证书;以及
如果证书单元包括通过签名进行签名的本地认证证书,则响应于接收到的请求至少提供由本地认证证书包括的信息元素的子集,其中该子集包括终端的公钥。
根据本发明的第四方面,提供了一种装置,包括被配置为执行以下操作的部件:
监视第二基站是否接收到终端的针对本地认证的请求,其中针对本地认证的请求包括加密证书单元和基站标识符;
如果第二基站接收到针对本地认证的请求,则在不对接收到的基站标识符进行解密的情况下,检查接收到的基站标识符是否是第二基站的标识符;
如果接收到的基站标识符不是第二基站的标识符,则基于接收到的基站标识符识别第一基站;
请求第一基站对接收到的加密证书单元进行解密,并提供证书单元作为响应;
监视是否响应于请求从第一基站接收到终端的公钥;以及
如果接收到终端的公钥,则使用终端的公钥用于与终端的通信。
根据本发明的第五方面,提供了一种方法,包括:
检查终端是否使用在终端和第一基站之间的已建立的安全关联从第一基站接收到第一本地认证证书,其中第一本地认证证书包括终端的公钥、第一基站的公钥以及第一基站的基站标识符;
如果终端接收到第一本地认证证书,则存储第一本地认证证书;
监视终端是否要被认证;以及
如果终端要被认证:
从第一本地认证证书中检索第一基站的公钥和基站标识符;
用第一基站的公钥对证书单元进行加密,以创建加密证书单元,其中该证书单元包括第一本地认证证书;以及
向第二基站发送终端的针对本地认证的请求,其中针对本地认证的请求包括加密证书单元和基站标识符,并且基站标识符在针对本地认证的请求中未被加密。
根据本发明的第六方面,提供了一种方法,包括:
生成本地认证证书,其中本地认证证书包括基站标识符、基站的公钥和终端的公钥;
基于基站的私钥通过签名对本地认证证书进行签名,其中基站的私钥属于基站的公钥;
使用基站和终端之间的已建立的安全关联向终端发送已签名的本地认证证书;
监视基站是否接收到终端的针对本地认证的请求,其中针对本地认证的请求包括加密证书单元和基站标识符;
如果基站接收到针对本地认证的请求,则在不对接收到的基站标识符进行解密的情况下,检查接收到的基站标识符是否是基站的标识符;
如果接收到的基站标识符是基站的标识符,则使用该基站的私钥对加密证书单元进行解密,以创建证书单元;
检查证书单元是否包括通过签名进行签名的本地认证证书;以及
如果证书单元包括通过签名进行签名的本地认证证书,则使用终端的公钥用于与终端的通信。
根据本发明的第七方面,提供了一种方法,包括:
生成本地认证证书,其中本地认证证书包括多个信息元素,该多个信息元素包括第一基站的标识符、第一基站的公钥和终端的公钥;
基于第一基站的私钥通过签名对本地认证证书进行签名,其中第一基站的私钥属于第一基站的公钥;
使用第一基站和终端之间的已建立的安全关联向终端发送已签名的本地认证证书;
监视第一基站是否从第二基站接收到对加密证书单元进行解密的请求;
如果第一基站接收到对加密证书单元进行解密的请求,则使用第一基站的私钥对加密证书单元进行解密以创建证书单元;
检查证书单元是否包括通过签名进行签名的本地认证证书;以及
如果证书单元包括通过签名进行签名的本地认证证书,则响应于接收到的请求至少提供由本地认证证书包括的信息元素的子集,其中该子集包括终端的公钥。
根据本发明的第八方面,提供了一种方法,包括:
监视第二基站是否接收到针对终端的本地认证的请求,其中针对本地认证的请求包括加密证书单元和基站标识符;
如果第二基站接收到针对本地认证的请求,则在不对接收到的基站标识符进行解密的情况下,检查接收到的基站标识符是否是第二基站的标识符;
如果接收到的基站标识符不是第二基站的标识符,则基于接收到的基站标识符识别第一基站;
请求第一基站对接收到的加密证书单元进行解密,并提供证书单元作为响应;
监视是否响应于请求从第一基站接收到终端的公钥;以及
如果接收到终端的公钥,则使用终端的公钥用于与终端的通信。
第五至第八方面的方法中的每一个都可以是本地认证的方法。
根据本发明的第九方面,提供了一种包括一组指令的计算机程序产品,当在装置上执行该指令时,该指令被配置为使该装置执行根据第五至第八方面中的任一方面的方法。计算机程序产品可以被体现为计算机可读介质或者可直接加载到计算机中。
根据本发明的一些实施例,可以实现以下优点中的至少一个:
·可以提供本地认证;
·克服了集中式认证的瓶颈。
·在UE处的计算量小;
·现有过程的重用;
·克服了已知的安全攻击。
应当理解,任何上述修改都可以单独或组合应用于它们所指的各个方面,除非它们被明确声明为排除备选方案。
附图说明
进一步的细节、特征、目的和优点从结合附图对本发明的示例实施例的以下详细描述中显而易见,其中:
图1示出了根据本发明的一些示例实施例的消息流;
图2示出了根据本发明的一些示例实施例的消息流;
图3示出了根据本发明的一些示例实施例的消息流;
图4示出了根据本发明的示例实施例的装置;
图5示出了根据本发明的示例实施例的方法;
图6示出了根据本发明的示例实施例的装置;
图7示出了根据本发明的示例实施例的方法;
图8示出了根据本发明的示例实施例的装置;
图9示出了根据本发明的示例实施例的方法;
图10示出了根据本发明的示例实施例的装置;
图11示出了根据本发明的示例实施例的方法;以及
图12示出了根据本发明的示例实施例的装置。
具体实施方式
下面将结合附图对本发明的某些实施例进行详细说明,其中除非另有说明,否则各实施例的特征可以相互自由组合。然而,应明确理解,某些实施例的描述仅以示例的方式被给出,并且绝不旨在被理解为将本发明限制于所公开的细节。
此外,应当理解,该装置被配置为执行对应的方法,尽管在一些情况下仅描述该装置或仅描述该方法。
随着连接设备数量的不断增加,尤其是6G用例,集中式认证成为瓶颈。此外,集中式认证可能无法满足未来应用的控制平面延迟要求——对于某些应用来说它可能太慢了。
根据一些示例实施例,在集中式认证(即,使用ARPF)和随后的在gNB和UE之间的安全上下文建立之后,UE和gNB建立随后可以被用于UE和gNB之间的相互认证(本地认证)的凭证。为此,UE创建私钥/公钥对并将公钥发送给gNB。gNB创建证书(在本文中被称为本地认证证书,例如“local-auth-cert”),包含gNB选择的UE id(local-auth-UE-id)、UE的公钥、gNB的公钥、标识gNB的gNB标识符、(可选)gNB公钥的标识符、(可选)到期时间、和(可选)一组策略(用户本地接入策略,UE-local-access-policies)、以及用gNB的私钥创建的签名。gNB将local-auth-cert发送给UE,UE存储它以用于后续的本地认证。gNB标识符和gNB的公钥标识符(如果存在的话)可以共同被包括在密钥标识符中(例如,在本文中被称为“gNB-pub-key-id”)。
当随后需要本地认证时,UE发送包括根据SUCI方案进行加密的local-auth-cert的特定消息(例如,在本文中被称为“本地认证请求”),但是不像在SUCI方案中那样基于HN公钥,而是基于被包含在local-auth-cert中的gNB公钥。此外,本地认证请求(local-auth-request)包括明文(即未加密)的密钥ID“gNB-pub-key-id”,允许RAN定位已创建local-auth-cert的gNB。这个gNB使用它的私钥来对加密的local-auth-cert进行解密。在这一步之后,RAN知道了UE的公钥,因此它可以对UE进行认证。反之亦然,UE可以经由gNB公钥对RAN进行认证。这种认证可以使用最先进的机制来实现,例如IETF RFC8446中指定的TLS握手中所应用的机制。
local-auth-cert可以包括以下信息:
Figure BDA0004007898530000111
gNB选择的UE id(local-auth-UE-id)的示例是RAN UE NGAP ID;AMF UE NGAPID;旧的NG-RAN节点UE XnAP ID;新的NG-RAN节点UE XnAP ID;M-NG-RAN节点UE XnAP ID;S-NG-RAN节点UE XnAP ID;gNB-CU UE F1AP ID;gNB-DU UE F1AP ID;gNB-CU-CP UE E1APID;gNB-CU-UP UE E1AP ID;ng-eNB-CU UE W1AP ID;ng-eNB-DU UE W1AP ID,如3GPPTS38.401第6.2.1条所述。gNB标识符的示例是根据3GPP TS 23.003第4.1条的本地区域标识,与该本地区域内的gNB的唯一编号级联,或者是根据3GPP TS 23.003第4.3.1条的gNB的小区之一的小区全球标识。
图1示出了根据本发明的一些示例实施例的消息图。消息图包括3个主要块:
1.主认证(Primary authentication,即,使用HN的ARPF的中央认证);
2.建立用于本地认证的凭证;以及
3.对于UE请求在主要块2中创建用于本地认证的凭证的gNB处的本地认证,由gNB对UE进行本地认证。
图1的消息流程大致如下:
主要块1:
执行常规的集中式(主要)认证,并建立NAS和AS安全关联。在此步骤之后,UE和gNB通过使用在双方所导出的密钥KRRCint为RRC消息提供正确的MAC来隐含地相互认证,并具有安全关联。
主要块2:
UE生成公钥/私钥对。生成公钥/私钥对完全在UE能力的范围内,因为创建SUCI也需要此操作。UE安全地存储私钥。从安全角度来看,一种优选的方式是在USIM上生成密钥对,私钥永远不会离开USIM,但是这不是强制性的——也可以在ME中完成。UE经由安全RRC通信将公钥传递给gNB。
在接收到UE的公钥后,gNB如上所述创建local-auth-cert并经由安全RRC通信将其发送给UE。
然后,在执行主要块2之后,UE可以变得空闲或断开连接并且想要再次连接到网络。因此,gNB应该再次对UE进行认证。作为另一种选项,出于某些其他原因(诸如现有技术部分中描述的“良好的安全做法”)应该再次对UE进行认证。
主要块3
UE经由安全RRC通信发送本地认证请求消息。本地认证请求消息包括:
-加密证书单元。证书单元包括在主要块2中从gNB接收的本地认证证书。根据一些示例实施例,local-auth-cert(本地认证证书)可以与合理长度(例如128位)的随机的随机数级联。证书单元包括local-auth-cert或该级联。基于gNB的公钥来对证书单元进行加密,以创建加密证书单元。UE知道gNB公钥,因为它可以从在主要块2中从gNB接收到的local-auth-cert中检索它。优选地,加密使用基于gNB公钥的SUCI方案(即,该方案不使用HN公钥,其被用来从SUPI创建SUCI,但是用gNB公钥代替HN公钥);以及
-明文(未加密)的gNB-pub-key-id(至少包括gNB标识符和可选的密钥标识符)。
gNB接收包括加密证书单元的本地认证请求。在图1中,假设接收到本地认证请求的gNB也是创建了被包含在证书单元中的local-auth-cert的gNB。
-gNB从包括gNB ID的gNB-pub-key-id中看到它在主要块2中建立了用于本地认证的凭证。
-如果gNB使用多个公钥并且gNB-pub-key包括密钥ID,则gNB从gNB-pub-key-id中看到UE使用gNB的哪个公钥来加密local-auth-cert以及(如果存在的话)级联UE的随机的随机数,并使用相应的私钥对其进行解密。然后它通过检查local-auth-cert中的签名来验证local-auth-cert的完整性。此步骤确保local-auth-cert未被篡改(例如,UE本身可能会以其他方式操纵UE-local-access-policies)。此外,它可以可选地通过检查到期时间来验证local-auth-cert的有效性。
如果验证成功,gNB和UE随后可以使用对方的公钥用于与对方进行任意通信。特别地,gNB可以随后对UE进行认证,反之亦然。后续认证过程的示例如图2中所示。例如,gNB可以通过请求证明拥有来自local-auth-cert的与UE公钥相匹配的UE私钥来进行认证。反之亦然,gNB可以简单地通过证明它可以解密随机数来证明拥有gNB私钥。在此认证期间,例如经由Diffie-Hellman(DH)密钥交换,还可以导出对称密钥。该密钥像KgNB一样使用,为UE和gNB之间的后续通信导出流量加密和完整性保护密钥。对于此密钥导出,随机数被用作输入之一。当UE随后接收到来自gNB的完整性保护消息并且可以成功验证消息的消息认证码(MAC)时,它就有了gNB可以解密随机数的证明。这样,gNB由UE进行认证。
可选地,gNB可以基于来自local-auth-cert的UE-local-access-policies来授权UE接入本地服务。
在local-auth-cert的加密中应用SUCI方案不仅可以保护敏感信息,诸如local-auth-UE-id(否则可以被用来在本地对订户进行跟踪)或UE-local-access-policies,而且还确保本地认证请求的这一部分对于每次调用都是不同的。否则,UE可能会被跟踪,因为攻击者会知道两个不同的本地认证请求是否由同一UE发送。
根据本发明的一些示例实施例,随机数在这里不仅被用来认证gNB,而且还被用来通过将UE的当前本地认证请求与已知受害UE的旧认证请求进行交换来防止链接攻击。这与可以被应用于常规SUCI的攻击相同,这是众所周知的SUCI重放链接攻击,其缓解措施是3GPP TR 33.846中的关键问题之一。具有随机数的机制可以防止这种攻击,因为如果当前本地认证请求消息被旧消息交换,这会导致UE和gNB侧的随机数值不同,本地认证将始终失败,并且没有“链接信息”可以被攻击者获得。
使用已知算法是本发明的一些示例实施例的优点。例如,可以应用在具有私钥/公钥对的服务器和没有此类密钥对的客户端之间的TLS握手中使用的算法(常规WWW中的所有HTTPS流量都是这种情况),该算法仅认证一侧(服务器)并建立共享密钥。适用于当前情况,此机制允许gNB对UE进行认证并建立共享密钥。除此之外,本发明的一些示例实施例使用随机数机制来使UE能够认证gNB。
在一些示例实施例中,代替随机数或者除了随机数(其可以通过例如从无线电环境收集一些随机性或通过随机数生成器来创建)之外,UE可以将序列号和/或时间戳与本地认证证书级联。即,在这样的示例实施例中,可以以与随机数相同的方式来使用序列号和/或时间戳。
级联本地认证证书和随机数(和/或序列号和/或时间戳)是组合这些信息元素的示例。作为另一个示例,可以根据UE和gNB都已知的方案来交织各个比特。
图3示出了本地认证请求不是由生成本地认证证书的gNB(“旧gNB”或“第一gNB”)而是由另一个gNB(“新gNB”或“第二gNB”)接收的情况下的消息流。为简单起见,在图3中,图1的主要块1未被示出,并且在图1的主要块2的动作中,仅示出了旧gNB向UE提供local-auth-cert的消息。然后,新gNB可以认证UE,例如因为UE处于空闲模式并且想要重新连接到新gNB。
-与图1中所示相同,UE可以可选地选择随机数,并利用级联的随机数(如果存在的话)对接收到的local-auth-cert进行加密,以获得加密证书单元。对于加密,UE使用从接收到的local-auth-cert中检索到的公钥,即旧gNB的公钥。然后它将包括加密证书单元的本地认证请求发送给新gNB。
-新gNB从gNB-pub-key-id(即从gNB ID)中看到哪个gNB(“旧gNB”)创建了local-auth-cert。请注意,gNB-pub-key-id在本地认证请求中未被加密。
-当新gNB可以使用安全关联(例如,由IPsec保护的Xn)联系旧gNB(例如,旧gNB在同一区域中)时,新gNB转发接收到的加密证书单元(即local-auth-cert和随机数)给旧gNB以进行解密。旧gNB对加密证书单元进行解密,并且通过检查签名来检查证书的完整性。如果成功,它至少返回由解密的local-auth-cert包括的信息元素的子集和随机数(如果存在于证书单元中)。信息元素的子集至少包括终端的公钥。旧gNB可以将整个解密的local-auth-cert(包括所有信息元素)和随机数(如果存在于证书单元中)返回给新gNB。
-新gNB现在具有执行认证和密钥协商所需的信息,就像图1中的新gNB与旧gNB相同的情况中一样。(UE可以识别出新gNB与旧gNB不同,但是当新gNB可以证明拥有随机数时,这意味着新gNB已经从旧gNB接收到它,并且因此与旧gNB处于信任关系,即它是同一个RAN的一部分并且可以被UE信任。)
-与图1的情况中一样,如果需要,gNB可以基于来自local-auth-cert的UE-local-access-policies来授权UE接入本地服务。
-旧gNB和新gNb之一或两者都可以检查到期时间——如果在本地认证证书中可用的话。如果过期时间已经过去,并且旧gNB对其进行检查,则它不会向新gNB提供证书单元,或者它可以向新gNB提供证书单元,可能带有一个关于证书单元的有效性已过期的指示。如果过期时间已经过去,并且新gNB对其进行检查,则认为包含在证书单元中的信息无效,并且不再使用之。
-如果新gNB无法使用安全关联来联系旧gNB,则无法进行本地认证,并且网络回退到集中式认证。
列出了根据本发明的一些示例实施例的一些另外的方面:
·证书的生命周期:生命周期的选择由网络侧的策略来决定。它可以取决于UE的能力,例如如果UE可以使用安全硬件来生成和存储私钥,则它可能会较长,如果不是这种情况,则它可能会较短。
·当UE使用本地认证成功进行认证时,网络可以决定提供新证书并且可选地建议UE丢弃旧证书。
·在没有核心网络参与的本地认证之后,UE显然对于经由核心网络的传入请求还不可达,但是可以使用本地服务。
·当UE使用本地认证连接到gNB时,本地认证证书包括UE的标识符,并且仍然有NAS会话被维持,UE可以恢复之前的NAS会话以及仍然存在的任何PDU会话(在用户平面中,如果gNB已经变化,则路径必须被切换到新gNB)。AMF可以决定随时触发定期的、集中式的重新认证。一些会话可以被自动恢复而无需UE的任何进一步指示。作为另一种选项,UE指示它是否希望恢复会话。UE还可以指定要恢复先前被暂停的会话中的哪些。
·UE可以支持并行维护多于一个的本地认证证书。然后它可以选择本地认证证书之一。例如,如果没有另外指示,它可以选择最后存储的本地认证证书。在一些示例实施例中,UE可以存储一些适用性指示以及所存储的每个本地认证证书。例如,适用性指示可以与UE的地理位置相关。UE可以将每个证书与接收该证书的地理位置相关联,并且当尝试使用本地认证连接到网络时,它可以选择关联的地理位置与当前地理位置最佳匹配的证书。作为另一种选项,适用性指示可以与当前gNB所广播的系统信息相关。持有多于一个的local-auth-cert的UE也可以使用gNB所广播的信息来找出哪些local-auth-certs适用于在当前gNB处的本地认证。适用性指示可以与UE的地理位置和系统信息的组合相关。
·UE并行持有多于一个本地授权证书的能力支持使用智能手机的订户经常使用小型gNB集合中的一个的用例,例如在家或在办公室时,因此该订户的大部分认证运行可以是本地认证。
·本地认证不局限于归属网络,而当UE漫游到外地接入网络时也可以被应用。
·代替UE生成私钥/公钥对,gNB可以创建该密钥对并将私钥与local-auth-cert一起传递给UE。此变体可以被用来将UE上的计算工作量保持在最低。
本发明的一些示例实施例通过提供分散式的、快速的本地认证来解决集中式认证机制的可扩展性和速度的问题。通过允许UE接入本地服务的本地授权,可以进一步降低核心网络上的负载,并且即使边缘云与核心网络隔离,也可以继续操作。自然地,卸载核心网络意味着在RAN上增加更多负载。例如,通过使用边缘云,可以以高效、可扩展的方式提供RAN中所需的处理资源。在UE侧,额外所需的能力微不足道,并且计算工作量完全在传统认证所需的范围内。
图4示出了根据本发明的示例实施例的装置。该装置可以是终端,诸如UE或MTC设备,或其元件。图5示出了根据本发明的示例实施例的方法。根据图4的装置可以执行图5的方法但不限于该方法。图5的方法可以由图4的装置执行,但不限于由该装置执行。
该装置包括用于检查的部件120、用于存储的部件130、用于监视的部件140、用于检索的部件150、用于加密的部件160和用于发送的部件170。用于检查的部件120、用于存储的部件130、用于监视的部件140、用于检索的部件150、用于加密的部件160和用于发送的部件170可以分别是检查部件、存储部件、监视部件、检索部件、加密部件和发送部件。用于检查的部件120、用于存储的部件130、用于监视的部件140、用于检索的部件150、用于加密的部件160和用于发送的部件170可以分别是检查器、存储设备、监视器、检索器、加密设备和发送器。用于检查的部件120、用于存储的部件130、用于监视的部件140、用于检索的部件150、用于加密的部件160和用于发送的部件170可以分别是检查处理器、存储处理器、监视处理器、检索处理器、加密处理器以及发送处理器。
用于检查的部件120检查终端是否从第一基站接收到本地认证证书(S120)。为了由终端接收本地认证证书,在终端和第一基站之间的已建立的安全关联被使用。本地认证证书包括终端的公钥、第一基站的公钥和第一基站的基站标识符。如果终端接收到本地认证证书(S120=是),则用于存储的部件130存储本地认证证书(S130)。
然后,用于监视的部件140监视终端是否要被认证(S140)。例如,如果终端重新连接到网络,则终端要被认证。如果终端要被认证(S140=是),则执行S150至S170。
用于检索的部件150从本地认证证书中检索第一基站的公钥和基站标识符(S150)。用于加密的部件160用第一基站的公钥对证书单元进行加密(S160)。证书单元包括本地认证证书。因此,用于加密的部件160创建加密证书单元。在一些示例实施例中,用于加密的部件160对与随机数结合的本地认证证书进行加密以创建加密证书单元。
用于发送的部件170向第二基站发送终端的针对本地认证的请求(S170)。第二基站可以与第一基站相同或不同。针对本地认证的请求包括加密证书单元和基站标识符。基站标识符在针对本地认证的请求中未被加密。
图6示出了根据本发明的示例实施例的装置。该装置可以是基站,诸如gNB或eNB,或其元件。图7示出了根据本发明的示例实施例的方法。根据图6的装置可以执行图7的方法但不限于该方法。图7的方法可以由图6的装置执行,但不限于由该装置执行。
该装置包括用于生成的部件220、用于签名的部件230、用于发送的部件240、用于监视的部件250、用于检查的第一部件260、用于解密的部件270、用于检查的第二部件280和用于通信的部件290。用于生成的部件220、用于签名的部件230、用于发送的部件240、用于监视的部件250、用于检查的第一部件260、用于解密的部件270、用于检查的第二部件280和用于通信的部件290可以分别是生成部件、签名部件、发送部件、监视部件、第一检查部件、解密部件、第二检查部件和通信部件。用于生成的部件220、用于签名的部件230、用于发送的部件240、用于监视的部件250、用于检查的第一部件260、用于解密的部件270、用于检查的第二部件280和用于通信的部件290可以分别是生成器、签名器、发送器、监视器、第一检查器、解密器、第二检查器和通信器。用于生成的部件220、用于签名的部件230、用于发送的部件240、用于监视的部件250、用于检查的第一部件260、用于解密的部件270、用于检查的第二部件280和用于通信的部件290可以分别是生成处理器,签名处理器、发送处理器、监视处理器、第一检查处理器、解密处理器、第二检查处理器和通信处理器。
用于生成的部件220生成本地认证证书(S220)。本地认证证书包括基站标识符、基站的公钥和终端的公钥。用于签名的部件230通过签名对本地认证证书进行签名(S230)。签名基于基站的私钥。基站的私钥属于基站的公钥,即基站的私钥和基站的公钥是一对密钥。用于发送的部件240使用在基站和终端之间的已建立的安全关联向终端发送已签名的本地认证证书(S240)。
然后,用于监视的部件250监视基站是否接收到终端的针对本地认证的请求(S250)。针对本地认证的请求包括加密证书单元和基站标识符。基站标识符未被加密。
如果基站接收到针对本地认证的请求(S250=是),则用于检查的第一部件260检查接收到的基站标识符是否是基站的标识符(S260)。对于该检查,用于检查的第一部件260不解密接收到的基站标识符。如果接收到的基站标识符是基站的标识符(S260=是),则用于解密的部件270对加密证书单元进行解密(S270)。对于解密,用于解密的部件270使用基站的私钥。因此,用于解密的部件创建证书单元。
用于检查的第二部件280检查证书单元是否包括由S230的签名进行签名的本地认证证书(S280)。如果证书单元包括签名了签名的本地认证证书(S280=是),则用于通信的部件290使用终端的公钥用于与终端的通信(S290)。例如,该通信可以包括对终端进行认证,其中如果终端提供拥有属于终端的公钥的终端的私钥的证明,则确定终端已被认证。
图8示出了根据本发明的示例实施例的装置。该装置可以是基站,例如gNB或eNB,或其元件。图9示出了根据本发明的示例实施例的方法。根据图8的装置可以执行图9的方法但不限于该方法。图9的方法可以由图8的装置执行,但不限于由该装置执行。
该装置包括用于生成的部件320、用于签名的部件330、用于发送的部件340、用于监视的部件350、用于解密的部件360、用于检查的部件370和用于提供的部件380。用于生成的部件320、用于签名的部件330、用于发送的部件340、用于监视的部件350、用于解密的部件360、用于检查的部件370和用于提供的部件380可以分别是生成部件、签名部件、发送部件、监视部件、解密部件、检查部件、提供部件。用于生成的部件320、用于签名的部件330、用于发送的部件340、用于监视的部件350、用于解密的部件360、用于检查的部件370和用于提供的部件380可以分别是生成器、签名器、发送器、监视器、解密器、检查器和提供器。用于生成的部件320、用于签名的部件330、用于发送的部件340、用于监视的部件350、用于解密的部件360、用于检查的部件370、用于提供的部件380可以分别是生成处理器、签名处理器、发送处理器、监视处理器,解密处理器,检查处理器,和提供处理器。
用于生成的部件320生成本地认证证书(S320)。本地认证证书包括多个信息元素,该多个信息元素包括第一基站的标识符、第一基站的公钥和终端的公钥。用于签名的部件330通过签名对本地认证证书进行签名(S330)。签名基于第一基站的私钥。第一基站的私钥属于第一基站的公钥,即第一基站的私钥和第一基站的公钥是一对密钥。用于发送的部件340使用在第一基站和终端之间的已建立的安全关联向终端发送已签名的本地认证证书(S340)。
然后,用于监视的部件350监视第一基站是否接收到对加密证书单元进行解密的请求(S350)。该请求是从第二基站接收的。如果第一基站接收到对加密本地认证证书进行解密的请求(S350=是),则用于解密的部件360对加密证书单元进行解密(S360)。对于解密,用于解密的部件360使用第一基站的私钥。因此,用于解密的部件360创建证书单元。
用于检查的部件370检查证书单元是否包括由S330的签名进行签名的本地认证证书(S370)。如果证书单元包括由签名进行签名的本地认证证书(S370=是),则用于提供的部件380响应于接收到的S350的请求,提供由本地认证证书单元包括的信息元素的至少一个子集(S380)。该子集至少包括终端的公钥。如果证书单元不包括通过签名进行签名的本地认证证书(S370=否),则用于提供的部件380可以响应于接收到的请求不提供由本地认证证书包括的任何信息元素。
图10示出了根据本发明的示例实施例的装置。该装置可以是基站,例如gNB或eNB,或其元件。图11示出了根据本发明的示例实施例的方法。根据图10的装置可以执行图11的方法但不限于该方法。图11的方法可以由图10的装置执行,但不限于由该装置执行。
该装置包括用于监视的第一部件410、用于检查的部件420、用于识别的部件430、用于请求的部件440、用于监视的第二部件450和用于通信的部件460。用于监视的第一部件410、用于检查的部件420、用于识别的部件430、用于请求的部件440、用于监视的第二部件450和用于通信的部件460可以分别是第一监视部件、检查部件、识别部件、请求部件、第二监视部件和通信部件。用于监视的第一部件410、用于检查的部件420、用于识别的部件430、用于请求的部件440、用于监视的第二部件450和用于通信的部件460可以分别是第一监视器、检查器、识别器、请求器、第二监视器和通信器。用于监视的第一部件410、用于检查的部件420、用于识别的部件430、用于请求的部件440、用于监视的第二部件450和用于通信的部件460可以分别是第一监视处理器、检查处理器、识别处理器、请求处理器、第二处理器。监视处理器和通信处理器。
用于监视的第一部件410监视第二基站是否接收到终端的针对本地认证的请求(S410)。针对本地认证的请求包括加密证书单元和基站标识符。基站标识符未被加密。
如果第二基站接收到针对本地认证的请求(S410=是),则用于检查的部件420检查接收到的基站标识符是否是第二基站的标识符(S420)。对于检查,用于检查的部件420不解密接收到的基站标识符。
如果接收到的基站标识符不是第二基站的标识符(S420=否),则用于识别的部件430基于接收到的基站标识符来识别第一基站(S430)。用于请求的部件440请求第一基站解密接收到的加密证书单元并响应于对接收到的加密证书单元进行解密的请求而提供证书单元(S440)。
用于监视的第二部件450监视是否响应于S440的请求从第一基站接收到终端的公钥(S450)。如果响应于S440的请求从第一基站接收到终端的公钥(S450=是),则用于通信的部件460使用终端的公钥用于与终端的通信(S460)。例如,该通信可以包括对终端进行认证,其中如果终端提供拥有属于终端公钥的终端私钥的证明,则确定终端已被认证。
图12示出了根据本发明的实施例的装置。该装置包括至少一个处理器810、包括计算机程序代码的至少一个存储器820,并且至少一个处理器810与至少一个存储器820和计算机程序代码一起被布置成使该装置至少执行至少根据图5、图7、图9或图11及相关描述的至少一个的方法。
技术条款
条款1.一种装置,包括用于执行以下操作的部件:
检查终端是否使用在终端和第一基站之间的已建立的安全关联从第一基站接收到第一本地认证证书,其中第一本地认证证书包括终端的公钥、第一基站的公钥以及第一基站的基站标识符;
如果终端接收到第一本地认证证书,则存储第一本地认证证书;
监视终端是否要被认证;以及
如果终端要被认证:
从第一本地认证证书中检索第一基站的公钥和基站标识符;
用第一基站的公钥对证书单元进行加密,以创建加密证书单元,其中该证书单元包括第一本地认证证书;以及
向第二基站发送终端的针对本地认证的请求,其中针对本地认证的请求包括加密证书单元和基站标识符,并且基站标识符在针对本地认证的请求中未被加密。
条款2.根据条款1所述的装置,其中本地认证证书另外还包括密钥标识符;其中该部件还被配置为执行:
从第一本地认证证书中检索密钥标识符;以及
在针对本地认证的请求中发送密钥标识符,其中密钥标识符在针对本地认证的请求中未被加密。
条款3.根据条款1和2中任一项所述的装置,其中该部件还被配置为执行:
选择随机数;以及以下至少一者:
使用随机数来保护从终端到第二基站的上行链路消息,并且通信包括上行链路消息;或者
使用随机数来验证从第二基站到终端接收的下行链路消息,并且通信包括下行链路消息;其中
证书单元包括第一本地认证证书和随机数的组合。
条款4.根据条款3所述的装置,其中该部件还被配置为执行:
如果使用随机数验证了从第二基站到终端的下行链路消息,则确定基站已被认证。
条款5.根据条款4所述的装置,其中该部件还被配置为执行:
如果使用随机数未验证从第二基站到终端的下行链路消息,则禁止将基站确定为已被认证。
条款6.根据条款1至5中任一项所述的装置,其中该部件还被配置为执行:
生成终端的私钥和属于终端的私钥的终端的公钥的对;以及
在检查终端是否使用已建立的安全关联接收到第一本地认证证书之前,使用已建立的安全关联将终端的公钥发送给第一基站。
款7.根据条款1至6中任一项所述的装置,其中该部件还被配置为执行:
在检查终端是否使用已建立的安全关联接收到第一本地认证证书之前,使用已建立的安全关联从第一基站接收终端的私钥和属于终端的私钥的终端的公钥的对。
条款8.根据条款1至7中任一项所述的装置,其中第一本地认证证书包括终端的标识符,并且该部件还被配置为执行:
请求恢复与第二基站的被暂停的会话。
条款9.根据条款1至8中任一项所述的装置,其中第一本地认证证书包括终端的标识符,并且该部件还被配置为执行:
监视与第二基站的被暂停的会话是否可用于恢复;以及
如果被暂停的会话可用于恢复,则恢复被暂停的会话。
条款10.根据条款1至9中任一项所述的装置,其中该部件还被配置为执行:
针对包括第一基站的多个基站中的每一个基站,检查终端是否使用在终端和相应基站之间相应已建立的安全关联从相应基站接收到相应的本地认证证书,其中相应的本地认证证书包括终端的相应公钥、相应基站的公钥和相应基站的基站标识符;
如果终端接收到相应的本地认证证书,则为多个基站中的每一个基站存储相应的本地认证证书;以及
选择所存储的多个本地认证证书中的一个作为第一本地认证证书。
条款11.根据条款10所述的装置,其中该部件还被配置为执行:
对于多个基站中的每一个基站,存储使得相应的本地认证证书与相应的适用性指示一起被存储;
基于相应的适用性指示,选择所存储的多个本地认证证书中的一个作为第一本地认证证书。
条款12.根据条款11所述的装置,其中该适用性指示与该终端的位置或由该第二基站广播的系统信息中的至少一个相关。
条款13.根据条款1至12中任一项所述的装置,其中对证书单元进行加密是基于订阅隐藏标识符加密方案。
条款14.根据条款1至13中任一项所述的装置,其中第一本地认证证书包括策略。
条款15.根据条款1至14中任一项所述的装置,其中终端包括该装置,或者终端是该装置。
条款16.一种装置,包括用于执行以下操作的部件:
生成本地认证证书,其中本地认证证书包括基站标识符、基站的公钥和终端的公钥;
基于基站的私钥通过签名对本地认证证书进行签名,其中基站的私钥属于基站的公钥;
使用基站和终端之间的已建立的安全关联向终端发送已签名的本地认证证书;
监视基站是否接收到终端的针对本地认证的请求,其中针对本地认证的请求包括加密证书单元和基站标识符;
如果基站接收到针对本地认证的请求,则在不对接收到的基站标识符进行解密的情况下,检查接收到的基站标识符是否是基站的标识符;
如果接收到的基站标识符是基站的标识符,则使用该基站的私钥对加密证书单元进行解密,以创建证书单元;
检查证书单元是否包括通过签名进行签名的本地认证证书;以及
如果证书单元包括通过签名进行签名的本地认证证书,则使用终端的公钥用于与终端的通信。
条款17.根据条款16所述的装置,其中
本地认证证书还包括密钥标识符;
密钥标识符标识基站的公钥;以及
接收到的针对本地认证的请求包括接收到的密钥标识符;
其中该部件还被配置为执行:
使用属于由接收到的密钥标识符所标识的基站的公钥的基站的私钥,对加密证书单元进行解密。
条款18.根据条款16至17中任一项所述的装置,其中该部件还被配置为执行:
从证书单元中检索随机数;以及以下至少一者:
使用随机数来保护到终端的下行链路消息,其中通信包括下行链路消息;以及
使用随机数来验证从终端接收到的上行链路消息,其中该通信包括上行链路消息。
条款19.根据条款16至18中任一项所述的装置,其中该通信包括对终端进行认证,其中如果终端提供拥有属于终端的公钥的终端的私钥的证明,则确定终端已被认证。
条款20.根据条款16至19中任一项所述的装置,其中本地认证证书包括到期时间;并且该部件还被配置为执行:
检查到期时间是否已经过去;以及
如果到期时间已经过去,则禁止使用终端的公钥用于与终端进行通信。
条款21.根据条款16至20中任一项所述的装置,其中本地认证证书包括终端的标识符,并且该部件还被配置为执行:
检查是否存在与终端的被暂停的会话;以及
如果存在与终端的被暂停的会话,则恢复被暂停的会话。
条款22.根据条款21所述的装置,其中该部件还被配置为执行:
检查是否接收到恢复与终端的被暂停的会话的请求;以及
如果未接收到恢复请求,则禁止恢复被暂停的会话。
条款23.根据条款16至22中任一项所述的装置,其中该部件还被配置为执行:
在生成本地认证证书之前使用安全关联来接收终端的公钥。
条款24.根据条款16至23中任一项所述的装置,其中该部件还被配置为执行:
生成终端的私钥和属于终端的私钥的终端的公钥的对;以及
使用安全关联向终端提供终端的私钥和终端的公钥的对。
条款25.根据条款16至24中任一项所述的装置,其中基于订阅隐藏标识符加密方案对加密证书单元进行加密。
条款26.根据条款16至25中任一项所述的装置,其中本地认证证书包括策略,并且该部件还被配置为执行:
基于策略来将终端授权给服务。
条款27.根据条款16至26中任一项所述的装置,其中该部件还被配置为执行:
如果证书单元不包括通过签名进行签名的本地认证证书,则禁止使用终端的公钥用于与终端进行通信。
条款28.一种装置,包括用于执行以下操作的部件:
生成本地认证证书,其中本地认证证书包括多个信息元素,该多个信息元素包括第一基站的标识符、第一基站的公钥和终端的公钥;
基于第一基站的私钥对本地认证证书进行签名,其中第一基站的私钥属于第一基站的公钥;
使用第一基站和终端之间的已建立的安全关联向终端发送已签名的本地认证证书;
监视第一基站是否从第二基站接收到对加密证书单元进行解密的请求;
如果第一基站接收到对加密证书单元进行解密的请求,则使用第一基站的私钥对加密证书单元进行解密以创建证书单元;
检查证书单元是否包括通过签名进行签名的本地认证证书;以及
如果证书单元包括通过签名进行签名的本地认证证书,则响应于接收到的请求提供至少由本地认证证书包括的信息元素的子集,其中该子集包括终端的公钥。
条款29.根据条款28所述的装置,其中包括有本地认证证书的信息元素包括到期时间,并且该部件还被配置为执行:
检查到期时间是否已经过去;并且,如果到期时间已经过去,执行以下中的至少一者:
禁止提供由本地认证证书包括的信息元素的子集;或者
响应于接收到的请求,提供到期时间已经过去的指示。
条款30.根据条款28和29中任一项所述的装置,其中
由本地认证证书包括的信息元素另外还包括密钥标识符;
密钥标识符标识第一基站的公钥;
接收到的对加密证书单元进行解密的请求包括接收到的密钥标识符;
其中该部件还被配置为执行:
使用属于由接收到的密钥标识符所标识的公钥的私钥对加密证书单元进行解密。
条款31.根据条款28至30中任一项所述的装置,其中除了本地认证证书之外,证书单元还包括随机数,并且该部件还被配置为执行:
如果证书单元包括随机数,则响应于接收到的请求来提供随机数。
条款32.根据条款28至31中任一项所述的装置,其中该部件还被配置为执行:
如果证书单元不包括由签名进行签名的本地认证证书,则禁止提供包括由本地认证证书包括的信息元素的至少子集。
条款33.根据条款28至32中任一项所述的装置,其中该部件还被配置为执行:
在生成本地认证证书之前使用安全关联来接收终端的公钥。
条款34.根据条款28至33中任一项所述的装置,其中该部件还被配置为执行:
生成终端的私钥和属于终端的私钥的终端的公钥的对;
使用安全关联向终端提供终端的私钥和终端的公钥的对。
条款35.根据条款28至34中任一项所述的装置,其中基于订阅隐藏标识符加密方案对加密证书单元进行加密。
条款36.根据条款28至35中任一项所述的装置,其中由本地认证证书包括的信息元素是策略,并且信息元素的子集包括该策略。
条款37.根据条款16至36中任一项所述的装置,其中第一基站包括该装置,或者第一基站是该装置。
条款38.一种装置,包括用于执行以下操作的部件:
监视第二基站是否接收到针对终端的本地认证的请求,其中针对本地认证的请求包括加密证书单元和基站标识符;
如果第二基站接收到针对本地认证的请求,则在不对接收到的基站标识符进行解密的情况下,检查接收到的基站标识符是否是第二基站的标识符;
如果接收到的基站标识符不是第二基站的标识符,则基于接收到的基站标识符识别第一基站;
请求第一基站对接收到的加密证书单元进行解密,并提供证书单元作为响应;
监视是否响应于请求从第一基站接收到终端的公钥;以及
如果接收到终端的公钥,则使用终端的公钥用于与终端的通信。
条款39.根据条款38所述的装置,其中该部件还被配置为执行:
监视是否响应于请求从第一基站接收到随机数;以及
如果接收到随机数,则使用该随机数来保护到终端的下行链路消息,其中通信包括下行链路消息;以及
如果接收到随机数,则使用该随机数来验证从终端接收到的上行链路消息,其中该通信包括上行链路消息。
条款40.根据条款38和39中任一项所述的装置,其中该通信包括对终端进行认证,其中如果终端提供拥有属于终端的公钥的终端的私钥的证明,则确定终端已被认证。
条款41.根据条款38至40中任一项所述的装置,其中该部件还被配置为执行:
监视是否响应于请求从第一基站接收到到期时间;
如果接收到到期时间,则检查到期时间是否已经过去;以及
如果到期时间已经过去,则禁止使用终端的公钥用于与终端进行通信。
条款42.根据条款38至41中任一项所述的装置,其中该部件还被配置为执行:
监视是否响应于请求从第一基站接收到终端的标识符;
如果接收到标识符,则检查是否存在与终端的被暂停的会话;以及
如果存在与终端的被暂停的会话,则恢复被暂停的会话。
条款43.根据条款42所述的装置,其中该部件还被配置为执行:
检查是否接收到恢复与终端的被暂停的会话的请求;以及
如果未接收到恢复请求,则禁止恢复被暂停的会话。
条款44.根据条款38至43中任一项所述的装置,其中该部件还被配置为执行:
监视是否响应于请求从第一基站接收到策略;
如果接收到策略,则基于策略来将终端授权给服务。
条款45.根据条款38至44中任一项所述的装置,其中该部件还被配置为执行:
如果响应于请求接收到证书单元无效的指示,则禁止使用终端的公钥用于与终端进行通信。
条款46.根据条款38至45中任一项所述的装置,其中第二基站包括该装置,或者第二基站是该装置。
条款47.根据条款1至46中任一项所述的装置,其中该部件包括至少一个处理器;包括计算机程序代码的至少一个存储器,该至少一个存储器和计算机程序代码被配置为与至少一个处理器一起导致该装置的执行。
条款48.一种方法,包括:
检查终端是否使用在终端和第一基站之间的已建立的安全关联从第一基站接收到第一本地认证证书,其中第一本地认证证书包括终端的公钥、第一基站的公钥以及第一基站的基站标识符;
如果终端接收到第一本地认证证书,则存储第一本地认证证书;
监视终端是否要被认证;以及
如果终端要被认证:
从第一本地认证证书中检索第一基站的公钥和基站标识符;
用第一基站的公钥对证书单元进行加密以创建加密证书单元,其中该证书单元包括第一本地认证证书;以及
向第二基站发送针对终端的本地认证的请求,其中针对本地认证的请求包括加密证书单元和基站标识符,并且基站标识符在针对本地认证的请求中未被加密。
条款49.根据条款48所述的方法,其中本地认证证书另外还包括密钥标识符;其中该方法还包括:
从第一本地认证证书中检索密钥标识符;以及
在针对本地认证的请求中发送密钥标识符,其中密钥标识符在针对本地认证的请求中未被加密。
条款50.根据条款48和49中任一项所述的方法,其中该方法还包括:
选择随机数;以及以下中的至少一者:
使用随机数来保护从终端到第二基站的上行链路消息,并且通信包括上行链路消息;或者
使用随机数来验证从第二基站到终端接收的下行链路消息,并且通信包括下行链路消息;其中
证书单元包括第一本地认证证书和随机数的组合。
条款51.根据条款50所述的方法,其中该方法还包括:
如果使用随机数验证了从第二基站到终端的下行链路消息,则确定基站已被认证。
条款52.根据条款51所述的方法,其中该方法还包括:
如果未使用随机数验证从第二基站到终端的下行链路消息,则禁止将基站确定为已被认证。
条款53.根据条款48至52中任一项所述的方法,其中该方法还包括:
生成终端的私钥和属于终端的私钥的终端的公钥的对;以及
在检查终端是否使用已建立的安全关联接收到第一本地认证证书之前,使用已建立的安全关联将终端的公钥发送给第一基站。
款54.根据条款48至53中任一项所述的方法,其中该方法还包括:
在检查终端是否使用已建立的安全关联接收到第一本地认证证书之前,使用已建立的安全关联从第一基站接收终端的私钥和属于终端的私钥的终端的公钥的对。
条款55.根据条款48至54中任一项所述的方法,其中第一本地认证证书包括终端的标识符,并且该方法还包括:
请求恢复与第二基站的被暂停的会话。
条款56.根据条款48至55中任一项所述的方法,其中第一本地认证证书包括终端的标识符,并且该方法还包括:
监视与第二基站的被暂停的会话是否可用于恢复;以及
如果暂停的会话可用于恢复,则恢复被暂停的会话。
条款57.根据条款48至56中任一项所述的方法,其中该方法还包括:
针对包括第一基站的多个基站中的每一个基站,检查终端是否使用在终端和相应基站之间相应已建立的安全关联从相应基站接收到相应的本地认证证书,其中相应的本地认证证书包括终端的相应公钥、相应基站的公钥和相应基站的基站标识符;
如果终端接收到相应的本地认证证书,则为多个基站中的每一个基站存储相应的本地认证证书;以及
选择所存储的多个本地认证证书中的一个作为第一本地认证证书。
条款58.根据条款57所述的方法,其中该方法还包括:
对于多个基站中的每一个基站,存储使得相应的本地认证证书与相应的适用性指示一起被存储;
基于相应的适用性指示,选择所存储的多个本地认证证书中的一个作为第一本地认证证书。
条款59.根据条款58所述的方法,其中该适用性指示与该终端的位置或由该第二基站广播的系统信息中的至少一个相关。
条款60.根据条款48至59中任一项所述的方法,其中对证书单元进行加密是基于订阅隐藏标识符加密方案。
条款61.根据条款48至60中任一项所述的方法,其中第一本地认证证书包括策略。
条款62.一种方法,包括:
生成本地认证证书,其中本地认证证书包括基站标识符、基站的公钥和终端的公钥;
基于基站的私钥通过签名对本地认证证书进行签名,其中基站的私钥属于基站的公钥;
使用基站和终端之间的已建立的安全关联向终端发送已签名的本地认证证书;
监视基站是否接收到终端的针对本地认证的请求,其中针对本地认证的请求包括加密证书单元和基站标识符;
如果基站接收到针对本地认证的请求,则在不对接收到的基站标识符进行解密的情况下,检查接收到的基站标识符是否是基站的标识符;
如果接收到的基站标识符是基站的标识符,则使用该基站的私钥对加密证书单元进行解密,以创建证书单元;
检查证书单元是否包括通过签名进行签名的本地认证证书;以及
如果证书单元包括通过签名进行签名的本地认证证书,则使用终端的公钥用于与终端的通信。
条款63.根据条款62所述的方法,其中
本地认证证书另外还包括密钥标识符;
密钥标识符标识基站的公钥;以及
接收到的针对本地认证的请求包括接收到的密钥标识符;
其中该部件还被配置为执行:
使用属于由接收到的密钥标识符所标识的基站的公钥的基站的私钥对加密证书单元进行解密。
条款64.根据条款62至63中任一项所述的方法,其中该方法还包括:
从证书单元中检索随机数;以及以下中的至少一者:
使用随机数来保护到终端的下行链路消息,其中通信包括下行链路消息;以及
使用随机数来验证从终端接收到的上行链路消息,其中该通信包括上行链路消息。
条款65.根据条款62至64中任一项所述的方法,其中该通信包括对终端进行认证,其中如果终端提供拥有属于终端的公钥的终端的私钥的证明,则确定终端已被认证。
条款66.根据条款62至65中任一项所述的方法,其中本地认证证书包括到期时间;并且该方法还包括:
检查到期时间是否已经过去;以及
如果到期时间已经过去,则禁止使用终端的公钥用于与终端进行通信。
条款67.根据条款62至66中任一项所述的方法,其中本地认证证书包括终端的标识符,并且该方法还包括:
检查是否存在与终端的被暂停的会话;以及
如果存在与终端的被暂停的会话,则恢复被暂停的会话。
条款68.根据条款67所述的方法,其中该方法还包括:
检查是否接收到恢复与终端的被暂停的会话的请求;以及
如果未接收到恢复请求,则禁止恢复被暂停的会话。
条款69.根据条款62至68中任一项所述的方法,其中该方法还包括:
在生成本地认证证书之前使用安全关联来接收终端的公钥。
条款70.根据条款62至69中任一项所述的方法,其中该方法还包括:
生成终端的私钥和属于终端的私钥的终端的公钥的对;以及
使用安全关联向终端提供终端的私钥和终端的公钥的对。
条款71.根据条款62至70中任一项所述的方法,其中基于订阅隐藏标识符加密方案对加密证书单元进行加密。
条款72.根据条款62至71中任一项所述的方法,其中本地认证证书包括策略,并且该方法还包括:
基于策略来将终端授权给服务。
条款73.根据条款62至72中任一项所述的方法,其中该方法还包括:
如果证书单元不包括通过签名进行签名的本地认证证书,则禁止使用终端的公钥用于与终端进行通信。
条款74.一种方法,包括:
生成本地认证证书,其中本地认证证书包括多个信息元素,该多个信息元素包括第一基站的标识符、第一基站的公钥和终端的公钥;
基于第一基站的私钥通过一签名对本地认证证书进行签名,其中第一基站的私钥属于第一基站的公钥;
使用第一基站和终端之间的已建立的安全关联向终端发送已签名的本地认证证书;
监视第一基站是否从第二基站接收到对加密证书单元进行解密的请求;
如果第一基站接收到对加密证书单元进行解密的请求,则使用第一基站的私钥对加密证书单元进行解密以创建证书单元;
检查证书单元是否包括通过签名进行签名的本地认证证书;以及
如果证书单元包括通过签名进行签名的本地认证证书,则响应于接收到的请求提供由本地认证证书包括的信息元素的至少子集,其中该子集包括终端的公钥。
条款75.根据条款74所述的方法,其中由本地认证证书包括的信息元素包括到期时间,并且该方法还包括:
检查到期时间是否已经过去;并且,如果到期时间已经过去,执行以下中的至少一者:
禁止提供由本地认证证书包括的信息元素的子集;或者
响应于接收到的请求,提供到期时间已经过去的指示。
条款76.根据条款74和75中任一项所述的方法,其中
由本地认证证书包括的信息元素另外还包括密钥标识符;
密钥标识符标识第一基站的公钥;
接收到的对加密证书单元进行解密的请求包括接收到的密钥标识符;
其中该方法还包括:
使用属于由接收到的密钥标识符所标识的公钥的私钥,对加密证书单元进行解密。
条款77.根据条款74至76中任一项所述的方法,其中除了本地认证证书之外,证书单元还包括随机数;并且该部件还被配置为执行:
如果证书单元包括随机数,则响应于接收到的请求来提供随机数。
条款78.根据条款74至77中任一项所述的方法,其中该方法还包括:
如果证书单元不包括由签名进行签名的本地认证证书,则禁止提供由本地认证证书包括的信息元素的至少子集。
条款79.根据条款74至78中任一项所述的方法,其中该方法还包括:
在生成本地认证证书之前使用安全关联来接收终端的公钥。
条款80.根据条款74至79中任一项所述的方法,其中该方法还包括:
生成终端的私钥和属于终端的私钥的终端的公钥的对;
使用安全关联向终端提供终端的私钥和终端的公钥的对。
条款81.根据条款74至80中任一项所述的方法,其中基于订阅隐藏标识符加密方案对加密证书单元进行加密。
条款82.根据条款74至81中任一项所述的方法,其中由本地认证证书包括的信息元素是策略,并且信息元素的子集包括该策略。
条款83.一种方法,包括:
监视第二基站是否接收到针对终端的本地认证的请求,其中针对本地认证的请求包括加密证书单元和基站标识符;
如果第二基站接收到针对本地认证的请求,则在不对接收到的基站标识符进行解密的情况下,检查接收到的基站标识符是否是第二基站的标识符;
如果接收到的基站标识符不是第二基站的标识符,则基于接收到的基站标识符识别第一基站;
请求第一基站对接收到的加密证书单元进行解密,并提供证书单元作为响应;
监视是否响应于请求从第一基站接收到终端的公钥;以及
如果接收到终端的公钥,则使用终端的公钥用于与终端的通信。
条款84.根据条款83所述的方法,其中该方法还包括:
监视是否响应于请求从第一基站接收到随机数;以及以下中的至少一者:
如果接收到随机数,则使用该随机数来保护到终端的下行链路消息,其中通信包括下行链路消息;以及
如果接收到随机数,则使用该随机数来验证从终端接收到的上行链路消息,其中该通信包括上行链路消息。
第85.根据条款83和84中任一项所述的方法,其中该通信包括对终端进行认证,其中如果终端提供拥有属于终端的公钥的终端的私钥的证明,则确定终端已被认证。
条款86.根据条款83至85中任一项所述的方法,其中该方法还包括:
监视是否响应于请求从第一基站接收到到期时间;
如果接收到到期时间,则检查到期时间是否已经过去;以及
如果到期时间已经过去,则禁止使用终端的公钥用于与终端进行通信。
条款87.根据条款83至86中任一项所述的方法,其中该方法还包括:
监视是否响应于请求从第一基站接收到终端的标识符;
如果接收到标识符,则检查是否存在与终端的被暂停的会话;以及
如果存在与终端的被暂停的会话,则恢复被暂停的会话。
条款88.根据条款87所述的方法,其中该方法还包括:
检查是否接收到恢复与终端的被暂停的会话的请求;以及
如果未接收到恢复请求,则禁止恢复被暂停的会话。
条款89.根据条款83至88中任一项所述的方法,其中该方法还包括:
监视是否响应于请求从第一基站接收到策略;
如果接收到策略,则基于策略来将终端授权给服务。
条款90.根据条款83至89中任一项所述的方法,其中该方法还包括:
如果响应于请求接收到证书单元无效的指示,则禁止使用终端的公钥用于与终端进行通信。
条款91.一种计算机可读介质,包括用于使装置至少执行以下操作的指令:
检查终端是否使用在终端和第一基站之间的已建立的安全关联从第一基站接收到第一本地认证证书,其中第一本地认证证书包括终端的公钥、第一基站的公钥以及第一基站的基站标识符;
如果终端接收到第一本地认证证书,则存储第一本地认证证书;
监视终端是否要被认证;以及
如果终端要被认证:
从第一本地认证证书中检索第一基站的公钥和基站标识符;
用第一基站的公钥对证书单元进行加密以创建加密证书单元,其中该证书单元包括第一本地认证证书;以及
向第二基站发送终端的针对本地认证的请求,其中针对本地认证的请求包括加密证书单元和基站标识符,并且基站标识符在针对本地认证的请求中未被加密。
条款92.一种计算机可读介质,包括用于使装置至少执行以下操作的指令:
生成本地认证证书,其中本地认证证书包括基站标识符、基站的公钥和终端的公钥;
基于基站的私钥通过签名对本地认证证书进行签名,其中基站的私钥属于基站的公钥;
使用基站和终端之间的已建立的安全关联向终端发送已签名的本地认证证书;
监视基站是否接收到终端的针对本地认证的请求,其中针对本地认证的请求包括加密证书单元和基站标识符;
如果基站接收到针对本地认证的请求,则在不对接收到的基站标识符进行解密的情况下,检查接收到的基站标识符是否是基站的标识符;
如果接收到的基站标识符是基站的标识符,则使用该基站的私钥对加密证书单元进行解密,以创建证书单元;
检查证书单元是否包括通过签名进行签名的本地认证证书;以及
如果证书单元包括通过签名进行签名的本地认证证书,则使用终端的公钥用于与终端的通信。
条款93.一种计算机可读介质,包括用于使装置至少执行以下操作的指令:
生成本地认证证书,其中本地认证证书包括多个信息元素,该多个信息元素包括第一基站的标识符、第一基站的公钥和终端的公钥;
基于第一基站的私钥对本地认证证书进行签名,其中第一基站的私钥属于第一基站的公钥;
使用第一基站和终端之间的已建立的安全关联向终端发送已签名的本地认证证书;
监视第一基站是否从第二基站接收到对加密证书单元进行解密的请求;
如果第一基站接收到对加密证书单元进行解密的请求,则使用第一基站的私钥对加密证书单元进行解密以创建证书单元;
检查证书单元是否包括通过签名进行签名的本地认证证书;以及
如果证书单元包括通过签名进行签名的本地认证证书,则响应于接收到的请求由本地认证证书包括的信息元素的至少子集,其中该子集包括终端的公钥。
条款94.一种计算机可读介质,包括用于使装置至少执行以下操作的指令:
监视第二基站是否接收到针对终端的本地认证的请求,其中针对本地认证的请求包括加密证书单元和基站标识符;
如果第二基站接收到针对本地认证的请求,则在不对接收到的基站标识符进行解密的情况下,检查接收到的基站标识符是否是第二基站的标识符;
如果接收到的基站标识符不是第二基站的标识符,则基于接收到的基站标识符识别第一基站;
请求第一基站对接收到的加密证书单元进行解密,并提供证书单元作为响应;
监视是否响应于请求从第一基站接收到终端的公钥;以及
如果接收到终端的公钥,则使用终端的公钥用于与终端的通信。
本地认证证书和证书单元的加密/解密与和安全关联相关的加解密是无关的。通常,前者的加密/解密比后者的加密/解密涉及更高层。
一些示例实施例是关于6G网络解释的。然而,本发明不限于6G。它也可以被用于其他无线电网络中,例如在3GPP网络的前几代或即将到来的世代中,诸如4G、5G或7G等。它可以被用于提供认证的非3GPP移动通信网络中。
一条信息可以在一个或多个消息中从一个实体传输到另一个实体。这些消息中的每一个都可以包括更多的(不同的)信息。
网络元素、网络功能、协议和方法的名称基于当前标准。在其他版本或其他技术中,这些网络元素和/或网络功能和/或协议和/或方法的名称可以不同,只要它们提供对应的功能性即可。
如果没有另外说明或从上下文中明确说明,两个实体不同的陈述意味着它们执行不同的功能。这并不一定意味着它们基于不同的硬件。也就是说,本说明书中描述的每个实体可以基于不同的硬件,或者一些或所有实体可以基于相同的硬件。这并不一定意味着它们基于不同的软件。也就是说,本说明书中描述的每个实体可以基于不同的软件,或者一些或全部实体可以基于相同的软件。本说明书中描述的每个实体都可以被部署在云中。
根据上面的描述,因此应该显而易见的是,本发明的示例实施例提供例如终端(诸如UE或MTC设备)或其组件、体现它们的装置、用于控制和/或操作它们的方法、以及控制和/或操作它们的(多个)计算机程序,以及承载(多个)此类计算机程序并形成(多个)计算机程序产品的介质。根据上面的描述,因此应该显而易见的是,本发明的示例实施例提供例如基站(诸如gNB或eNB)或其组件、体现它们的装置、用于控制和/或操作它们的方法、以及控制和/或操作它们的(多个)计算机程序,以及承载(多个)此类计算机程序并形成(多个)计算机程序产品的介质。
作为非限制性示例,任何上述块、装置、系统、技术或方法的实现包括作为硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其他计算设备的实现,或者它们的一些组合。本说明书中描述的每个实体都可以被体现在云中。
应当理解,以上描述的是当前被认为是本发明的示例实施例的内容。然而,应当注意,示例实施例的描述仅以示例的方式给出,并且在不脱离由所附权利要求所限定的本发明的范围的情况下可以进行各种修改。
本文件中的表述“A或B中的至少一个”意指A、或B、或A和B二者。

Claims (18)

1.一种装置,包括用于执行以下操作的部件:
检查终端是否使用在所述终端和第一基站之间的已建立的安全关联从所述第一基站接收到第一本地认证证书,其中所述第一本地认证证书包括所述终端的公钥、所述第一基站的公钥以及所述第一基站的基站标识符;
如果所述终端接收到所述第一本地认证证书,则存储所述第一本地认证证书;
监视所述终端是否要被认证;以及
如果所述终端要被认证:
从所述第一本地认证证书中检索所述第一基站的所述公钥和所述基站标识符;
用所述第一基站的所述公钥对证书单元进行加密以创建加密证书单元,其中所述证书单元包括所述第一本地认证证书;以及
向第二基站发送针对所述终端的本地认证的请求,其中针对本地认证的所述请求包括所述加密证书单元和所述基站标识符,并且所述基站标识符在针对本地认证的所述请求中未被加密。
2.根据权利要求1所述的装置,其中所述本地认证证书还包括密钥标识符;其中所述部件还被配置为执行:
从所述第一本地认证证书中检索所述密钥标识符;以及
在针对本地认证的所述请求中发送所述密钥标识符,其中所述密钥标识符在针对本地认证的所述请求中未被加密。
3.根据权利要求1和2中任一项所述的装置,其中所述部件还被配置为执行:
选择随机数;以及以下至少一者:
使用所述随机数来保护从所述终端到所述第二基站的上行链路消息,并且所述通信包括所述上行链路消息;或者
使用所述随机数来验证接收的从所述第二基站到所述终端的下行链路消息,并且所述通信包括所述下行链路消息;其中
所述证书单元包括所述第一本地认证证书和所述随机数的组合。
4.根据权利要求3所述的装置,其中所述部件还被配置为执行:
如果从所述第二基站到所述终端的所述下行链路消息使用所述随机数被验证,则确定所述基站已被认证。
5.根据权利要求1至4中任一项所述的装置,其中所述部件还被配置为执行:
生成所述终端的私钥和属于所述终端的所述私钥的所述终端的所述公钥的对;以及
在检查所述终端是否使用所述已建立的安全关联接收到所述第一本地认证证书之前,使用所述已建立的安全关联将所述终端的所述公钥发送给所述第一基站。
6.根据权利要求1至5中任一项所述的装置,其中所述部件还被配置为执行:
针对包括所述第一基站的多个基站中的每一个基站,检查所述终端是否使用在所述终端和相应基站之间的相应已建立的安全关联从所述相应基站接收到相应的本地认证证书,其中所述相应的本地认证证书包括所述终端的相应公钥、所述相应基站的公钥和所述相应基站的基站标识符;
如果所述终端接收到所述相应的本地认证证书,则为所述多个基站中的每一个基站存储所述相应的本地认证证书;以及
选择所存储的多个本地认证证书中的一个本地认证证书作为所述第一本地认证证书。
7.一种装置,包括用于执行以下操作的部件:
生成本地认证证书,其中所述本地认证证书包括基站标识符、所述基站的公钥和终端的公钥;
基于所述基站的私钥,通过签名对所述本地认证证书进行签名,其中所述基站的所述私钥属于所述基站的所述公钥;
使用所述基站和所述终端之间的已建立的安全关联,向所述终端发送已签名的本地认证证书;
监视所述基站是否接收到针对所述终端的本地认证的请求,其中针对本地认证的所述请求包括加密证书单元和基站标识符;
如果所述基站接收到针对本地认证的所述请求,则在不对接收到的所述基站标识符进行解密的情况下,检查接收到的所述基站标识符是否是所述基站的所述标识符;
如果接收到的所述基站标识符是所述基站的所述标识符,则使用所述基站的所述私钥对所述加密证书单元进行解密,以创建证书单元;
检查所述证书单元是否包括通过所述签名进行签名的所述本地认证证书;以及
如果所述证书单元包括通过所述签名进行签名的所述本地认证证书,则使用所述终端的所述公钥用于与所述终端的通信。
8.根据权利要求7所述的装置,其中
所述本地认证证书另外还包括密钥标识符;
所述密钥标识符标识所述基站的所述公钥;以及
接收到的针对本地认证的所述请求包括接收到的密钥标识符;
其中所述部件还被配置为执行:
使用属于由所述接收到的密钥标识符所标识的所述基站的所述公钥的所述基站的所述私钥,对所述加密证书单元进行解密。
9.根据权利要求7至8中任一项所述的装置,其中所述部件还被配置为执行:
从所述证书单元中检索随机数;以及以下至少一者:
使用所述随机数来保护到所述终端的下行链路消息,其中所述通信包括所述下行链路消息;以及
使用所述随机数来验证从所述终端接收到的上行链路消息,其中所述通信包括所述上行链路消息。
10.根据权利要求7至9中任一项所述的装置,其中所述部件还被配置为执行:
在生成所述本地认证证书之前,使用所述安全关联来接收所述终端的所述公钥。
11.根据权利要求7至10中任一项所述的装置,其中所述本地认证证书包括策略,并且所述部件还被配置为执行:
基于所述策略将所述终端授权给服务。
12.一种装置,包括用于执行以下操作的部件:
生成本地认证证书,其中所述本地认证证书包括多个信息元素,所述多个信息元素包括所述第一基站的标识符、所述第一基站的公钥和终端的公钥;
基于所述第一基站的私钥,通过签名对所述本地认证证书进行签名,其中所述第一基站的所述私钥属于所述第一基站的所述公钥;
使用所述第一基站和所述终端之间的已建立的安全关联,向所述终端发送已签名的本地认证证书;
监视所述第一基站是否从第二基站接收到对所述加密证书单元进行解密的请求;
如果所述第一基站接收到对所述加密证书单元进行解密的所述请求,则使用所述第一基站的所述私钥对所述加密证书单元进行解密,以创建证书单元;
检查所述证书单元是否包括通过所述签名进行签名的所述本地认证证书;以及
如果所述证书单元包括通过所述签名进行签名的所述本地认证证书,则响应于所述接收到的请求而提供由所述本地认证证书包括的所述信息元素的至少一个子集,其中所述子集包括所述终端的所述公钥。
13.根据权利要求12所述的装置,其中
由所述本地认证证书包括的所述信息元素另外还包括密钥标识符;
所述密钥标识符标识所述第一基站的所述公钥;
对所述加密证书单元进行解密的所述接收到的请求包括接收到的密钥标识符;
其中所述部件还被配置为执行:
使用属于由所述接收到的密钥标识符所标识的所述公钥的所述私钥,对所述加密证书单元进行解密。
14.根据权利要求12至13中任一项所述的装置,其中除了所述本地认证证书之外,所述证书单元还包括随机数,并且所述部件还被配置为执行:
如果证书单元包括所述随机数,则响应于所述接收到的请求来提供所述随机数。
15.一种装置,包括用于执行以下操作的部件:
监视第二基站是否接收到终端的针对本地认证的请求,其中所述针对本地认证的请求包括加密证书单元和基站标识符;
如果所述第二基站接收到所述针对本地认证的请求,则在不对接收到的所述基站标识符进行解密的情况下,检查接收到的所述基站标识符是否是所述第二基站的标识符;
如果接收到的所述基站标识符不是所述第二基站的所述标识符,则基于接收到的所述基站标识符识别第一基站;
请求所述第一基站对接收到的所述加密证书单元进行解密,并提供证书单元作为响应;
监视是否响应于所述请求从所述第一基站接收到所述终端的公钥;以及
如果接收到所述终端的所述公钥,则使用所述终端的所述公钥用于与所述终端的通信。
16.根据权利要求15所述的装置,其中所述部件还被配置为执行:
监视是否响应于所述请求而从所述第一基站接收到随机数;以及
如果接收到所述随机数,则使用所述随机数来保护到所述终端的下行链路消息,其中所述通信包括所述下行链路消息;以及
如果接收到所述随机数,则使用所述随机数来验证从所述终端接收到的上行链路消息,其中所述通信包括所述上行链路消息。
17.根据权利要求15至16中任一项所述的装置,其中所述部件还被配置为执行:
监视是否响应于所述请求而从所述第一基站接收到策略;
如果接收到所述策略,则基于所述策略将所述终端授权给服务。
18.根据权利要求1至17中任一项所述的装置,其中所述部件包括至少一个处理器;包括计算机程序代码的至少一个存储器,所述至少一个存储器和计算机程序代码被配置为与所述至少一个处理器一起,引起所述装置的执行。
CN202211642059.1A 2021-12-20 2022-12-20 基于证书的本地ue认证 Pending CN116321158A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20216301 2021-12-20
FI20216301 2021-12-20

Publications (1)

Publication Number Publication Date
CN116321158A true CN116321158A (zh) 2023-06-23

Family

ID=84767096

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211642059.1A Pending CN116321158A (zh) 2021-12-20 2022-12-20 基于证书的本地ue认证

Country Status (3)

Country Link
US (1) US11838428B2 (zh)
EP (1) EP4199565A1 (zh)
CN (1) CN116321158A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060281441A1 (en) * 2005-06-13 2006-12-14 Hitachi, Ltd. Authentication systems, wireless communication terminals, and wireless base stations
CN101304365A (zh) * 2007-05-08 2008-11-12 华为技术有限公司 认证方法和认证系统
CN104168566A (zh) * 2014-08-19 2014-11-26 京信通信系统(中国)有限公司 一种接入网络的方法及装置
CN108234119A (zh) * 2018-01-30 2018-06-29 京信通信系统(中国)有限公司 一种数字证书管理方法和平台
CN108990060A (zh) * 2017-06-05 2018-12-11 中国移动通信集团公司 一种基站设备的证书分发系统及方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2899749B1 (fr) * 2006-04-07 2008-07-04 Groupe Ecoles Telecomm Procede de protection d'identite, dispositifs, et produit programme d'ordinateur correspondants.
KR101607363B1 (ko) * 2009-03-05 2016-03-29 인터디지탈 패튼 홀딩스, 인크 H(e)NB 무결성 검증 및 확인을 위한 방법 및 장치
US8621203B2 (en) * 2009-06-22 2013-12-31 Nokia Corporation Method and apparatus for authenticating a mobile device
US10498530B2 (en) * 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9699655B1 (en) 2016-02-23 2017-07-04 T-Mobile Usa, Inc. Cellular device authentication
CN107317674B (zh) 2016-04-27 2021-08-31 华为技术有限公司 密钥分发、认证方法,装置及系统
WO2020173863A1 (en) 2019-02-27 2020-09-03 Telefonaktiebolaget Lm Ericsson (Publ) Non-public network authentication in 5g
EP3713274A1 (en) 2019-03-19 2020-09-23 Deutsche Telekom AG Techniques for authenticating a ue in a second communication network based on an authentication in a first communication network
WO2020223319A1 (en) 2019-05-01 2020-11-05 Nix John A Distributed eap-tls authentication for wireless networks with concealed subscriber identities
US20210112411A1 (en) 2019-10-10 2021-04-15 Cisco Technology, Inc. Multi-factor authentication in private mobile networks
EP3902300B1 (en) 2020-04-24 2023-08-30 Nokia Technologies Oy Prohibiting inefficient distribution of public keys from the public land mobile network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060281441A1 (en) * 2005-06-13 2006-12-14 Hitachi, Ltd. Authentication systems, wireless communication terminals, and wireless base stations
CN101304365A (zh) * 2007-05-08 2008-11-12 华为技术有限公司 认证方法和认证系统
CN104168566A (zh) * 2014-08-19 2014-11-26 京信通信系统(中国)有限公司 一种接入网络的方法及装置
CN108990060A (zh) * 2017-06-05 2018-12-11 中国移动通信集团公司 一种基站设备的证书分发系统及方法
CN108234119A (zh) * 2018-01-30 2018-06-29 京信通信系统(中国)有限公司 一种数字证书管理方法和平台

Also Published As

Publication number Publication date
US11838428B2 (en) 2023-12-05
EP4199565A1 (en) 2023-06-21
US20230198780A1 (en) 2023-06-22

Similar Documents

Publication Publication Date Title
Li et al. Group-based authentication and key agreement with dynamic policy updating for MTC in LTE-A networks
KR101009330B1 (ko) 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
KR100704675B1 (ko) 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
Cao et al. GBAAM: group‐based access authentication for MTC in LTE networks
JP5307191B2 (ja) 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法
US20130170643A1 (en) Method and system for transmitting subscriber identity information, user equipment, network device
US20020118674A1 (en) Key distribution mechanism for IP environment
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
CN107181597B (zh) 一种基于身份代理群签名的PMIPv6认证系统及方法
Rabiah et al. A lightweight authentication and key exchange protocol for IoT
WO2020020007A1 (zh) 网络接入方法、装置、终端、基站和可读存储介质
Amadeo et al. Securing the mobile edge through named data networking
CN110012467B (zh) 窄带物联网的分组认证方法
Zhang et al. Identity‐based construction for secure and efficient handoff authentication schemes in wireless networks
Ciou et al. A handover security mechanism employing the Diffie-Hellman key exchange approach for the IEEE802. 16e wireless networks
Mustafa et al. An enhancement of authentication protocol and key agreement (AKA) for 3G mobile networks
KR20080056055A (ko) 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체
US11838428B2 (en) Certificate-based local UE authentication
Chu et al. Secure data transmission with cloud computing in heterogeneous wireless networks
Hwang et al. A Key management for wireless communications
CN1996838A (zh) 一种多主机WiMAX系统中的AAA认证优化方法
JP2006191429A (ja) 集合型宅内ネットワークにおける認証方法及びシステム
Cao et al. Access authentication of mass device connections for MTC in LTE networks
WO2009149579A1 (zh) 存储转发方式下基于ibe算法的安全通信的方法和装置
Prasad et al. DS-AKA-A Novel Secured Authentication Protocol for LTE-A Using Public Key Cryptography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination