CN116508289A - 用于在下一代无线通信系统中认证接入层的方法及设备 - Google Patents

用于在下一代无线通信系统中认证接入层的方法及设备 Download PDF

Info

Publication number
CN116508289A
CN116508289A CN202180079459.3A CN202180079459A CN116508289A CN 116508289 A CN116508289 A CN 116508289A CN 202180079459 A CN202180079459 A CN 202180079459A CN 116508289 A CN116508289 A CN 116508289A
Authority
CN
China
Prior art keywords
certificate
base station
message
information
crl
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180079459.3A
Other languages
English (en)
Inventor
诸东炫
郑丁寿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN116508289A publication Critical patent/CN116508289A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

该公开涉及用于支持比诸如LTE系统的4G通信系统更高的数据传输速率的5G或6G通信系统。根据实施例,一种用于在接入层(AS)段操作用户设备(UE)进行相互认证操作的方法包括:向基站发送包括第一随机值的第一消息;响应于第一消息,从基站接收包括第二随机值和基站的基站证书的第二消息;以及当根据基站证书的验证结果,基站证书是有效的时,识别包括在基站证书中的信息并且验证基站证书的有效性。

Description

用于在下一代无线通信系统中认证接入层的方法及设备
技术领域
本公开涉及在下一代移动通信系统中,在无线设备与基站之间初始连接时,基于公钥基础设施(PKI)进行UE与基站之间的相互认证的方法和设备。
背景技术
已经开发出的无线通信技术主要被用于人类服务中,例如语音、多媒体和数据通信中。随着第五代(5G)通信系统的商用,预计互连设备将呈爆炸性增长,并且这些设备将连接到通信网络。连网事物的示例可以包括车辆、机器人、无人机、家用电器、显示器、安装在各种基础设施中的智能传感器、建筑机械和工厂设备。移动设备将演进成各种形式因素(form factors),例如增强现实眼镜、虚拟现实耳机和全息图设备。在第6代(6G)通信时代,人们正在努力开发出增强的6G通信系统,通过连接数千亿个设备和事物来提供各种服务。因此,6G通信系统被称为超5G系统。
预计将于2030年左右实现的6G通信系统中,最大传输速率为太(tera)(即1000千兆位)bps,并且无线延迟为100微秒(μsec)。换言之,6G通信系统的传输速率比5G通信系统快50倍,并且无线延迟降低到其十分之一。
为实现该等高数据速率和超低延迟,6G通信系统被认为是实施于太赫兹(terahertz)频带(例如,95千兆赫(95GHz)到3太赫兹(3THz)频带)中的。由于与5G引入的毫米波(mmWave)相比,太赫兹频带的路径损耗和大气吸收问题更严重,因此能够保证信号到达,即覆盖范围的技术将变得更加重要。作为保证覆盖范围的主要技术,需要开发出比射频(RF)设备和正交频分复用(OFDM)呈现出更好的覆盖特性的多天线传输技术,例如新波形、波束成形、大规模多输入多输出(MIMO)、全维度MIMO(FD-MIMO)、阵列天线或大规模天线。目前正在讨论一些新技术,例如基于超材料的透镜和天线、使用轨道角动量(OAM)的高维空间复用技术以及可重构智能表面(RIS),以增强太赫兹频带信号的覆盖范围。
对于提高频率效率的6G通信系统以及用于包括全双工技术的6G通信系统的系统网络,正在开发上行链路和下行链路同时利用相同频率资源的全双工技术、综合利用卫星和高空平台站(HAPS)的网络技术、实现网络运营优化和自动化并且支持移动基站的网络架构创新技术、基于频谱使用情况预测的避障动态频谱共享技术、从设计阶段就使用人工智能(AI)并且内化端到端AI支持功能从而优化系统的基于AI的通信技术,以及通过超高性能通信、移动边缘计算(MEC)或云来实现超越UE计算能力限制的服务的下一代分布式计算技术。此外,已经不断尝试加强设备之间的连接、进一步优化网络、促进软件中网络实体的实施,并且通过设计用于6G通信系统中的新协议来提高无线通信的开放性,实施基于硬件的安全环境、开发安全使用数据的机制,以及开发维护隐私的技术。
这种6G通信系统的研发工作将经由6G通信系统的超连接来实现下一个超连接体验,包括人与物的连接以及物与物的连接。具体来说,6G通信系统将能够提供真正沉浸式扩展现实(XR)、高保真移动全息图和数字副本等服务。此外,由于安全性和可靠性更高,将通过6G通信系统来提供远程手术、工业自动化和应急响应等服务,并且6G通信系统将在医疗、汽车或家用电器行业中有各种应用。
发明内容
【技术问题】
在无线通信系统中终端和基站之间的无线段(section)中,提供了一种基于公钥基础设施(PKI)进行UE与基站之间相互认证的方法和设备
【技术解决方案】
根据实施例,一种用于操作用户设备(UE)以在无线通信系统的接入层(AS)段中进行相互认证的的方法包括:向基站发送包括第一随机值的第一消息;从基站接收包括第二随机值以及基站的基站证书的第二消息;响应于第一消息,识别包括在基站证书中的信息并且验证基站证书的有效性;当根据基站证书的验证结果,基站证书是有效的时,向基站发送包括UE证书和临时会话密钥的第三消息;并且当UE证书的认证完成时,从基站接收指示UE与基站之间的相互认证完成的第四消息。在此情况下,可以基于第一随机值、第二随机值和临时会话密钥而生成基站的会话密钥。
方法可以进一步包括向基站发送从证书验证服务器接收基站证书的撤回信息的证书撤回信息请求消息,以及从基站接收包括从证书验证服务器发送的基站证书撤回信息的证书撤回信息响应消息。
根据实施例,基站证书的撤回信息可以是指示证书撤回列表的凭证撤回列表(CRL)或者用于识别基站证书是否被撤回的在线证书状态协议(OCSP)。
方法还可以包括:在UE与证书验证服务器之间执行相互认证程序;向证书验证服务器发送请求基站证书的撤回信息的证书撤回信息请求消息,以及从证书验证服务器接收包括基站证书撤回信息的证书撤回信息响应消息。
根据实施例,基站证书的撤回信息可以是指示证书撤回列表的凭证撤回列表(CRL)或者用于识别基站证书是否被撤回的在线证书状态协议(OCSP)。
根据实施例,证书撤回信息请求消息可以基于UE的私钥、散列函数以及运营商公钥中的至少一者进行加密。
根据实施例,证书撤回信息请求消息可以与以下项中的至少一者一起加密:发送证书撤回信息请求消息的实体的标识信息,以及发送证书撤回信息请求消息的时间信息。
根据实施例,证书撤回信息响应消息可以基于UE的私钥、散列函数或者运营商公钥中的至少一者进行加密。
根据实施例,证书撤回信息请响应消息可以与以下项中的至少一者一起加密:接收证书撤回信息响应消息的实体的标识信息,以及发送证书撤回信息响应消息的时间信息。
根据实施例,可以基于至少一个基站的位置信息以及至少一个UE的移动信息按照注册区域(RA)或按照跟踪区域(TA)来管理基站证书的撤回信息。
方法可以进一步包括:从基站接收第一系统信息块(SIB);以及基于第一SIB从基站接收包括指示证书撤回列表的凭证撤回列表(CRL)的第二SIB。
方法可以进一步包括在根据基站证书的验证结果,基站证书是无效的时,执行与另一基站的相互认证程序;当与另一基站的相互认证程序完成时,向证书验证服务器发送指示与基站的相互认证失败的认证失败报告消息;以及从证书验证服务器接收与认证失败报告消息相对应的认证失败报告响应消息。
根据实施例,一种用于操作基站以在无线通信系统的接入层(AS)段中进行相互认证的方法包括:从UE接收包括第一随机值的第一消息;向UE发送包括第二随机值以及基站的基站证书的第二消息;响应于第一消息,当基站证书的认证完成时,从UE接收包括UE证书和临时会话密钥的第三消息;识别包括在UE证书中的信息并且验证UE证书的有效性;以及当UE证书是有效的时,向UE发送指示UE与基站之间的相互认证完成的第四消息。
根据实施例,可以基于第一随机值、第二随机值和临时会话密钥而生成UE和基站的会话密钥。
可以进一步包括:从UE接收用于UE从证书验证服务器接收基站证书的撤回信息的证书撤回信息请求消息;以及向UE发送包括从证书验证服务器发送的基站证书撤回信息的证书撤回信息响应消息。
根据实施例,基站证书的撤回信息可以是指示证书撤回列表的凭证撤回列表(CRL)或者用于识别基站证书是否被撤回的在线证书状态协议(OCSP)。
根据实施例,证书撤回信息请求消息可以基于UE的私钥、散列函数以及运营商公钥中的至少一者进行加密。
根据实施例,证书撤回信息响应消息可以基于UE的私钥、散列函数以及运营商公钥中的至少一者进行加密。
根据实施例,可以基于至少一个基站的位置信息以及至少一个UE的移动信息按照注册区域(RA)或按照跟踪区域(TA)来管理基站证书的撤回信息。
方法可以进一步包括:向证书验证服务器发送针对UE证书的证书撤回信息请求消息以接收UE证书的撤回信息;以及从证书验证服务器接收包括UE证书的撤回信息的证书撤回信息响应消息。
根据实施例,UE证书的撤回信息可以是指示证书撤回列表的凭证撤回列表(CRL)或者用于识别UE证书是否被撤回的在线证书状态协议(OCSP)。
方法可以进一步包括:向UE发送第一系统信息块(SIB);以及基于第一SIB向UE发送包括指示证书撤回列表的凭证撤回列表(CRL)的第二SIB。
根据实施例,被配置成在无线通信系统中的接入层(AS)段中执行相互认证的用户设备(UE)包括收发器以及与收发器连接并且控制收发器的控制器。控制器可以被配置成:控制以向基站发送包括第一随机值的第一消息;控制以从基站接收包括第二随机值以及基站的基站证书的第二消息;响应于第一消息,识别包括在基站证书中的信息并且验证基站证书的有效性;当根据基站证书的验证结果,基站证书是有效的时,控制以向基站发送包括UE证书和临时会话密钥的第三消息;并且当UE证书的认证完成时,控制以从基站接收指示UE与基站之间的相互认证已完成的第四消息。
根据实施例,可以基于第一随机值、第二随机值和临时会话密钥而生成UE和基站的会话密钥。
根据实施例,被配置成在无线通信系统中的接入层(AS)段中执行相互认证的基站包括收发器以及与收发器连接并且控制收发器的控制器。控制器可以被配置成:控制以从UE接收包括第一随机值的第一消息;控制以向UE发送包括第二随机值以及基站的基站证书的第二消息;响应于第一消息,当基站证书的认证完成时,控制以从UE接收包括UE证书和临时会话密钥的第三消息;识别包括在UE证书中的信息并且验证UE证书的有效性;并且当UE证书是有效的时,控制以向UE发送指示UE与基站之间的相互认证已完成的第四消息。根据实施例,可以基于第一随机值、第二随机值和临时会话密钥而生成UE和基站的会话密钥。
在进行以下详细描述之前,阐明本专利文件中使用的某些词和短语的定义可能是有利的:术语“包括”和“包含”及其派生词意味着包括但不限于;术语“或”是包含性的,意思是“和/或”;短语“与……相关联”和“与之相关联”及其派生词意指包括、被包括在内、与其互联、包含、被包含在内、连接到或与之连接、耦合到或与之耦合、可与之通信、与之协作、交错、并置、接近、结合到或与之结合、拥有、拥有...的财产等;并且术语“控制器”是指控制至少一个操作的任何设备、系统或其部分,其可以以硬件、固件或软件,或其至少两者的特定组合来实现。应注意,与任何特定控制器相关联的功能可以是本地或远程集中式或分布式的。
此外,下文所描述的各种功能可以由一个或多个计算机程序实施或支持,其中的每个计算机程序由计算机可读程序代码形成并且实施于计算机可读介质中。术语“应用程序”和“程序”是指适用于以适当计算机可读程序代码实施的一个或多个计算机程序、软件组件、指令集、程序、功能、对象、类、实例、相关数据或其一部分。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、对象代码和可执行代码。短语“计算机可读介质”包括能够被计算机访问的任何类型的介质,例如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、光盘(CD)、数字视频光盘(DVD)或任何其他类型的存储器。“非暂态”计算机可读介质不包括传输暂态电信号或其他信号的有线、无线、光学或其他通信链路。非暂态计算机可读介质包括可以永久存储数据的介质以及可以存储数据并在后期覆盖所述数据的介质,例如可重写光盘或可擦除存储设备。
在本专利文件中提供了某些词和短语的定义,所属领域中的普通技术人员应理解,即便不是在大多数,但在许多情况下,该等定义适用于所定义的词和短语的先前以及未来的使用。
【优势效果】
根据实施例,提供一种在无线通信系统的接入层(AS)段中进行相互认证的高效方法。
附图说明
为更完整地理解本公开及其优点,现在将参照结合附图进行的以下描述,在附图中,相同的附图标记表示相同的部分:
图1是示出根据实施例的LTE系统的结构的视图;
图2是示出根据实施例的LTE系统中无线电协议的结构的视图;
图3是示出根据实施例的下一代移动通信系统的无线电协议的结构的视图;
图4是示出根据实施例的、当UE与基站建立连接时执行基于公钥基础设施(PKI)的认证的程序的视图;
图5A和5B是示出根据实施例的、用于在UE与基站建立连接时执行基于PKI的认证时识别证书有效性的程序的视图;
图6A和6B是示出根据实施例的、用于在UE与基站建立连接时执行基于PKI的认证时识别证书有效性的程序的视图;
图7A和7B是示出根据实施例的、用于在UE与基站建立连接时执行基于PKI的认证时识别证书有效性的程序的视图;
图8A和8B是示出根据实施例的、用于在UE与基站建立连接时执行基于PKI的认证之后识别证书有效性的程序的视图;
图9是示出根据实施例的、UE应用加密技术以防止篡改证书有效性请求消息的示例的视图;
图10是示出根据实施例的、UE应用加密技术以防止篡改证书有效性请求消息的示例的视图;
图11是示出根据实施例的、UE应用加密技术以防止篡改证书有效性请求消息的示例的视图;
图12是示出根据实施例的、UE应用加密技术以防止篡改证书有效性请求消息的示例的视图;
图13是示出根据实施例的、UE应用加密技术以防止篡改证书有效性请求消息的示例的视图;
图14是示出根据实施例的、UE应用加密技术以防止篡改证书有效性请求消息的示例的视图;
图15是示出根据实施例的、UE应用加密技术以防止篡改证书有效性响应消息的示例的视图;
图16是示出根据实施例的、UE应用加密技术以防止篡改证书有效性响应消息的示例的视图;
图17是示出根据实施例的、UE应用加密技术以防止篡改证书有效性响应消息的示例的视图;
图18是示出根据实施例的、UE应用加密技术以防止篡改证书有效性响应消息的示例的视图;
图19是示出根据实施例的、当UE接收基站证书时识别证书有效性的程序的视图;
图20是示出根据实施例的、在UE与Wi-Fi或RRC连接(RRC_Connected)的同时请求下载CRL的程序的视图;
图21是示出根据实施例的、网络在单独CRL区域中管理多个基站的示例的视图;
图22是是示出根据实施例的、基站经由系统信息块(SIB)向UE广播CRL的程序的视图;
图23是示出根据实施例的、基站响应于来自UE的CRL请求而发送存储在其中的CRL信息的程序的视图;
图24是示出根据实施例的、基站响应于来自UE的请求而广播CRL的程序的视图;
图25是示出根据实施例的、基站向网络发送CRL请求并且从网络接收CRL的程序的视图;
图26是示出根据实施例的、网络实体识别经由单播或系统信息块(SIB)接收的CRL是否是最新CRL的程序的视图;
图27是示出根据实施例的网络实体对证书进行认证的操作的视图;
图28是示出根据实施例的UE对基站证书进行认证的操作的视图;
图29是示出根据实施例的UE未能对基站进行认证时的操作的视图;
图30是示出根据实施例的用于在接入层(AS)段中进行相互认证的UE的操作方法的流程图;
图31是是示出根据实施例的用于在接入层(AS)段中进行相互认证的基站的操作方法的流程图;以及
图32是是示出根据实施例的UE和基站的方框图。
在整个说明书和附图中,相同或相似的参考标号可用于指代相同或相似的元件。
具体实施方式
下文所讨论的图1到图32以及用于描述本专利文件中本公开原理的各个实施例仅用作说明目的,并且不应被视为以任何方式限制本公开的范围。所属领域中的技术人员应理解,本公开的原理可以在任何适当布置的系统或设备中实施。
无线通信系统从以语音为中心的服务发展到宽带无线通信系统,以提供高数据速率和高质量的分组数据服务,例如第三代合作伙伴计划(3GPP)高速分组接入(HSPA)、长期演进(LTE)或演进通用地面无线电接入(E-UTRA))、LTE-advanced(LTE-A)、LTE-pro、3GPP2高速分组数据(HRPD)、超移动宽带(UMB)以及电气和电子工程师协会(IEEE)802.16e通信标准。
作为该等宽带无线通信系统的代表性示例,LTE系统对下行链路(DL)采用正交频分复用(OFDM)并且对上行链路(UL)采用单载波频分多址(SC-FDMA)。上行链路是指UE(终端或MS)向基站(gNB、生成节点B或eNB、eNode B或BS)发送数据或控制信号的无线电链路,并且下行链路是指基站向UE发送数据或控制信号的无线电链路。这种多接入方案分配和操作承载数据或控制信息的时频资源,使其每个用户不重叠,即保持正交性,从而区分每个用户的数据或控制信息。
后LTE通信系统,例如5G通信系统,需要自由反映用户和服务提供商的各种需求,从而支持同时满足各种要求的服务。为5G通信系统考虑的服务包括例如增强型移动宽带(eMBB)、海量机器类型通信(mMTC)和超可靠低延迟通信(URLLC)。
eMBB旨在提供与LTE、LTE-A或LTE-pro相比进一步增强的数据传输速率。例如,用于5G通信系统的eMBB需要在一个基站上提供20Gbps的下载峰值数据速率和10Gbps的上行链路峰值数据速率。5G通信系统在提供该等峰值数据速率的同时,还需要提供更高的用户感知数据速率。为满足该等要求,需要进一步增强各种发送(TX)/接收(RX)技术以及多输入多输出(MIMO)技术。尽管LTE目前在2Ghz频带中采用高达20MHz的TX带宽来发送信号,但是5G通信系统在3Ghz到6Ghz或6GHz以上的平带中采用更宽的频率带宽来满足5G通信系统所需的数据速率。
mMTC还被视为支持应用服务,例如5G通信系统中的物联网(IoT)。为有效地提供IoT,mMTC需要支持小区中的大量UE、增强UE的覆盖范围和电池时间,并且降低UE成本。IoT终端连接到各种传感器或设备以提供通信功能,因此,其需要支持每个单元中的多个UE(例如,1,000,000个UE/km2)。由于支持mMTC的UE根据服务的性质,很可能位于小区未覆盖的阴影区域,例如建筑物的地下,因此与5G通信系统提供的其他服务相比,需要更广泛的覆盖范围。支持mMTC的UE由于需要具备低成本特性并且难以频繁更换电池,因此需要具有非常长的电池寿命,例如10年到15年。
URLLC是一种基于蜂窝的任务关键型无线通信服务。例如,可以考虑将URLLC用于机器人或机械的远程控制、工业自动化、无人机、远程医疗保健或紧急警报。这要求URLLC提供非常低的延迟和非常高可靠性的通信。例如,支持URLLC的服务需要同时满足小于0.5毫秒的空中接口延迟,数据分组错误率为10-5或更低。因此,对于支持URLLC的服务,5G通信系统需要提供比其他服务更短的发送时间间隔(TTI),同时通过在频带中分配宽资源来确保可靠的通信链路。
可以在一个系统中多路复用并且发送三种5G服务,即eMBB、URLLC和mMTC。在这种情况下,服务可能会采用不同的TX/RX方案和TX/RX参数来满足其不同的需求。
通信领域中正在出现更高级的服务,例如移动全息图、虚拟现实和增强现实。为支持这些服务,正在研究通信系统中的人工智能(AI)技术、感测技术、有线/无线通信和网络基础设施、服务接口技术和安全技术等要素技术。
下文中将参照附图来详细描述本公开的实施例。
描述实施例时将省略所属领域中的技术人员已知的并且与本公开不直接关联的技术的描述。这是为了进一步阐明本公开的要点,以免其描述不清楚。
出于同样的原因,一些元素可能被夸大或在附图中示意性地示出。每个元件的大小不一定反映出该元件的实际大小。相同的附图标记用于指代整个附图中的同一元件。
本公开的优势和特征,以及实现该等优势和特征的方法可以通过下文结合附图来描述的实施例来理解。但是,本公开不限于本文所公开的实施例,并且可以对其进行各种更改。本文所公开的实施例仅用于向所属领域中的普通技术人员告知本公开的类别。本公开仅由随附的权利要求书定义。整个说明书中,相同的附图标记表示相同元件。
应理解,每个流程图中的方框以及流程图的组合可以通过计算机程序指令来执行。由于计算机程序指令可以装备于通用计算机的处理器、专用计算机或其他可编程数据处理设备的处理器中,因此通过计算机的处理器或其他可编程数据处理设备执行的指令生成用于执行结合每个流程图中的方框所描述的功能的部件。由于计算机程序指令可以存储于计算机可用或计算机可读存储器中,其被定向成指示计算机或其他可编程数据处理设备以指定方式来实施所述功能,因此存储在计算机可用存储器或计算机可读存储器中的指令可以产生包括用于执行结合每个流程图中的方框所描述的功能的指令部件的产品。由于计算机程序指令可以装备在计算机或其他可编程数据处理设备中,因此生成由计算机执行的过程的指令作为一系列操作步骤在计算机或其他可编程数据处理设备上执行,并且操作计算机或其他可编程数据处理设备可以提供用于执行结合每个流程图中的方框所描述的功能的步骤。
此外,每个方框可以表示模块、段或代码的一部分,包括用于执行指定逻辑功能的一个或多个可执行指令。此外,还应注意,在一些替换执行示例中,所述方框中所提到的功能可能以不同的顺序出现。例如,被图示为连续的两个方框可以基本上同时执行,也可以以相反的顺序执行,具体取决于相应的功能。
本文所用术语“单元”是指软件元件或硬件元件,例如现场可编程门阵列(FPGA)或专用集成电路(ASIC)。单元起特定的作用。但是,术语“单元”并不限于表示软件或硬件元素。“单元”可以被配置于存储介质中,该存储介质可以被寻址或者可以被配置成再现一个或多个处理器。相应地,作为示例,“单元”包括元件,例如软件元件、面向对象的软件元件、类元件和任务元件、进程、函数、属性、程序、子例程、程序代码段、驱动程序、固件、微代码、电路、数据、数据库、数据架构、表格、数组和变量。元件或“单元”中提供的功能可以与其他元件组合,也可以拆分为子元件或子单元。此外,元件或“单元”可以被实施成再现设备或安全多媒体卡中的一个或多个CPU。根据本公开的实施例,“...单元”可以包括一个或多个处理器。
本文提供的用于识别接入节点的术语、表示网络实体的术语、表示消息的术语、表示网络间实体接口的术语以及表示各种标识信息的术语是为了便于描述。因此,本公开不受术语的限制,并且这些术语可以用表示具有等同技术概念的对象的其他术语代替。
为便于描述,本公开采用5G或NR或LTE系统标准中定义的术语和名称。但是,本公开不受该等术语和名称的限制,并且同样可能适用于符合其他标准的系统。
对本公开实施例的描述主要侧重于3GPP通信标准,但本公开的主题也可以适用于具有类似技术背景、但略有改动而不明显偏离本公开范围的其他通信系统,并且可以通过本公开相关领域的技术人员的确定来实现。
图1是示出根据实施例的LTE系统的结构的视图。
图1示出根据实施例的示例,该示例中,UE移动以改变移动通信系统中的多个基站中UE与之连接的基站。
基站1-20和1-30可以与其相邻的一些基站连接,并且基站1-20和1-30可以连接到移动通信核心网络(CN)1-40,例如演进分组核心网络(EPC)或5G核心网络(5GC)。
用于基站1-20和1-30的无线电接入技术可以是LTE、NR或Wi-Fi等,但不限于此。例如,基站1-20和基站1-30可以是与无线电接入技术无关的移动通信基站。
UE 1-10可以与基站连接以接收移动通信服务。随着UE 1-10的移动,所连接的基站可能会发生变化,并且UE 1-10可以通过切换或移交(handoff)(HO)程序无缝接收移动通信服务。在图1所示的示例,UE 1-10可以连接到基站1-20,然后通过切换来断开与基站1-20的连接,同时连接到另一个基站1-30。
图2是示出根据实施例的LTE系统中无线电协议的结构的视图。
参见图2,LTE系统无线电协议包括分组数据聚合协议(PDCP)2-110和2-210、无线电链路控制(RLC)2-120和2-220,以及分别用于UE 2-100和基站2-200的媒体访问控制(MAC)2-130和2-230。无线电协议的组件可以称为层或实体,或设备。
PDCP 2-110和2-210负责IP报头压缩/重建。PDCP的主要功能可以概括如下:
-报头压缩和解压缩(仅ROHC);
-用户数据传送;
-在RLC AM的PDCP重建过程中按顺序递送上层PDU;
-对DC中的拆分承载(仅支持RLC AM),用于发送的PDCP PDU路由和用于接收的PDCP PDU重新排序;
-在RLC AM的PDCP重建程序中重复检测下层服务数据单元(SDU);
-对于RLC AM,在切换时重发送PDCP SDU以及(对于DC中的拆分承载)在PDCP数据恢复程序中重发送PDCP PDU;
-加密和解密;和/或
-上行链路中基于定时器的SDU丢弃。
无线电链路控制(RLC)2-120和2-220将PDCP分组数据单元(PDU)重新配置为适当的大小并且执行ARQ操作。RLC的主要功能可以概括如下:
-上层PDU的传送;
-通过ARQ进行纠错(仅用于AM数据传送);
-RLC SDU的拼接、分段和重组(仅用于UM和AM数据传送);
-RLC数据PDU的重新分段(仅用于AM数据传送);
-RLC数据PDU的重新排序(仅用于UM和AM数据传送);
-重复检测(仅用于UM和AM数据传送);
-协议错误检测(仅用于AM数据传送);
-RLC SDU丢弃(仅用于UM和AM数据传送);和/或
-RLC重建。
MAC 2-130和2-230与一个UE中配置的若干RLC层设备连接,将RLC PDU多路复用到MAC PDU,并将MAC PDU解复用为RLC PDU。MAC的主要功能可以概括如下:
-逻辑信道和传输信道之间的映射;
-将属于一个或不同逻辑信道的MAC SDU复用到被递送到传输信道上的物理层的传输块(TB),或者将其从自传输信道上的物理层递送的传输块(TB)解复用;
-调度信息报告;
-通过HARQ纠错;
-一个UE的逻辑信道之间的优先级处理;
-通过动态调度而在UE之间进行优先级处理;
-MBMS服务识别;
-传输格式选择;和/或
-填充。
物理层2-140和2-240对更高层的数据进行信道编码并且调制为OFDM符号,通过无线信道发送OFDM符号或解调通过无线信道接收的OFDM符号,对其进行信道解码并将其发送到更高层。
图3是示出根据实施例的下一代移动通信系统的无线电协议的结构的视图。
参照图3,下一代移动通信系统的无线电协议包括分别在UE 3-100和NR基站3-200基站中的NR服务数据应用协议(SDAP)3-110和3-210,NR PDCP 3-120和3-220,NR RLC 3-130和3-230,以及NR MAC 3-140和3-240。无线电协议的组件可以称为层或实体,或设备。
NR SDAP 3-110和3-210的主要功能可以包括以下功能中的一部分:
-用户平面数据的传送;
-用于DL和UL这两者的QoS流与DRB之间的映射;
-在DL和UL分组两者中标记QoS流ID;和/或
-用于UL SDAP PDU的反射QoS流到DRB映射。
对于SDAP层设备,可以经由RRC消息设置UE是使用SDAP层的功能,还是每个PDCP层设备、每个承载或每个逻辑信道的SDAP层设备的报头。如果设置了SDAP报头,则可以通过一位NAS反射QoS指示器和一位AS反射QoS指示器来指示UE更新或重置上行链路和下行链路的数据承载和QoS流的映射信息。SDAP报头可以包括指示QoS的QoS流ID信息。QoS信息可以用作数据优先级处理或调度信息,以无缝支持服务。
NR PDCP 3-120和3-220的主要功能可以包括以下功能中的一部分:
-报头压缩和解压缩(仅ROHC);
-用户数据传送;
-上层PDU的按顺序递送;
-上层PDU的失序递送;
-用于接收的PDCP PDU重新排序;
-下层SDU的重复检测;
-PDCP SDU的重发送;
-加密和解密;和/或
-上行链路中基于定时器的SDU丢弃。
NR PDCP的重新排序是指基于PDCP序列号(SN)对下层接收的PDCP PDU进行重新排序,并且可以包括将数据按重新排序后的顺序传送或立即传送到更高层而不考虑顺序,通过重新排序记录缺失的PDCP PDU,向发送部分报告缺失的PDCP PDU的状态,并且请求重新发送缺失的PDCP PDU。
NR RLC 3-130和3-230的主要功能可以包括以下功能中的一部分:
-上层PDU的传送;
-上层PDU的按顺序递送;
-上层PDU的失序递送;
-通过ARQ纠错;
-RLC SDU的拼接、分段和重组;
-RLC数据PDU的重新分段;
-RLC数据PDU的重新排序;
-重复检测;
-协议错误检测;
-RLC SDU丢弃;和/或
-RLC重建。
NR RLC的按顺序递送是指按顺序将从下层接收的RLC SDU传送到更高层,并且如果一个原始RLC SDU被拆分为之后被接收的多个RLC SDU,则按顺序递送可以包括重新组装和传送这些RLC SDU,基于RLC SN或PDCP SN重新排序接收到的RLC PDU,通过重新排序记录缺的失RLC PDU,向发送部分报告缺失的RLC PDU的状态,并且请求重新发送缺失的RLCPDU,并且如果存在缺失的RLC SDU,则按顺序递送可以包括仅将缺失的RLC SDU之前的RLCSDU按顺序传送到更高层。尽管存在缺失的RLC SDU,但如果预定定时器已过期,则按顺序递送可以包括将定时器启动之前接收到的所有RLC SDU按顺序传送到更高层。或者,尽管存在缺失的RLC SDU,但如果预定定时器已过期,则按顺序递送可以包括将至此已接收到的所有RLC SDU按顺序传送到更高层。
此外,可以按接收顺序(无论SN序列如何,按到达顺序)对RLC PDU进行处理,并且将其四栋到PDCP设备,无论顺序如何(失序递送)。如果接收到的RLC PDU是分段,则存储在缓冲区中或稍后接收的分段可以被接收并重构为单个完整的RLC PDU,然后对整个RLC PDU进行处理并且将其传送到PDCP设备。NR RLC层可以不包括拼接功能,并且该功能可以由NRMAC层来执行或者被NR MAC层的复用功能替代。
NR RLC设备的失序递送指代直接将从下层接收到的RLC SDU传送到上层而不考虑顺序的功能。失序递送可以包括重新组装和传送多个接收到的RLC SDU的功能,其中单个RLC SDU已被分段到该多个接收到的RLC SDU中,并且可以还包括存储接收到的RLC PDU的RLC SN或PDCP SN、对其进行重新排序以及记录丢失的RLC PDU的功能。
NR MAC 3-140和3-230可以连接到配置在一个UE中的若干个NR RLC层设备,并且NR MAC的主要功能可以包括以下一些功能:
-逻辑信道和传输信道之间的映射;
-MAC SDU的复用/解复用;
-调度信息报告;
-通过HARQ纠错;
-一个UE的逻辑信道之间的优先级处理;
-通过动态调度而在UE之间进行优先级处理;
-MBMS服务识别;
-传输格式选择;和/或
-填充。
NR PHY层3-150和3-250对更高层的数据进行信道编码并且调制为OFDM符号,通过无线信道发送OFDM符号或解调通过无线信道接收的OFDM符号,对其进行信道解码并将其发送到更高层。
图4时示出根据实施例的、当UE与基站建立连接时执行基于公钥基础设施(PKI)的认证的程序的视图。
图4示出UE 4-10在初始接入基站时或UE从RRC空闲模式或RRC非活动模式(或轻度连接模式)切换到RRC连接模式以连接到网络时,执行与基站4-15的相互认证的程序。
在这种情况下,相互认证可能包括:1)会话密钥生成(密钥封装)和2)对方认证(认证)。会话密钥生成(密钥封装)是生成用于在网络上的“通信目标”之间进行安全通信的会话密钥的过程,而对方认证(认证)意味着验证网络上生成消息的“实体”是“通信目标”的过程。
在本公开中,对于会话密钥生成(密钥封装),UE 4-10和基站4-15可以交换用于防止通信目标以外的实体窃听的随机值、以及用于防止中间人(MITM)PreMasterSecret,然后生成gNB密钥。
此外,在本公开中,对于对方认证(认证),UE 4-10和基站4-15执行证书接收、证书有效期是否已过期的检查、证书的有效性检查以及证书内容的检查。在这种情况下,证书有效性检查意味着检查如证书颁发(issuance)取消、错误颁发、证书错误和密钥暴露的事件。
在图4中,UE 4-10可以首先向基站4-15发送包括其自身6G标识符的认证请求消息(认证请求),以访问基站4-15(4-30)。
基站4-15从UE 4-10接收认证请求消息,然后可以向UE 4-10发送请求对基站4-15(4-40)的EAP-TLS(TLS开始)进行认证的消息(Auth-Req.)。基站4-15可以在认证请求消息(Auth-Req)中包括作为用于认证的标识符的6G密钥集标识符(6G_KSI),以及用于防止安全特征从较高版本向下竞价(bidding-down)到较低版本的反架构之间向下竞价(anti-bidding down between architechtures,ABBA)参数,并对其进行发送(4-40)。
当UE 4-10从基站4-15接收到TLS开始信息时,UE 4-10可以向基站4-15(4-50)发送包括TLS client_hello信息的认证响应消息(Auth-Resp.)。TLS client_hello信息可以表示用于防止通信目标以外的实体窃听的随机值(或客户端种子值)。
在接收到包括在UE 4-10的认证响应消息(Auth-Resp.)中的TLS client_hello信息后,基站4-15可以向UE 4-10发送包括以下项中的至少一者的认证请求消息(Auth-Req.):TLS RAN_hello、TLS证书(基站4-15证书)、TLS RAN_key_exchange(临时会话密钥)、TLS certificate_request(UE证书是否被请求)、TLS RAN_hello_done信息、6G KSI和ABBA(4-60)。TLS RAN_hello信息可以包括用于防止通信目标以外的实体窃听的随机值(或RAN种子值)。TLS RAN_key_exchange信息可以包括用于防止中间人(MITM)的临时会话密钥(PreMasterSecret)。
在这种情况下,基站4-15可以通过设置certificate_request来验证UE证书,除非使用TLS紧急呼叫。UE 4-10识别包括在基站4-15的认证请求消息(Auth-Req.)中的基站证书(TLS证书),并且可以对基站证书(TLS证书)是否为合法证书执行认证(4-70)。UE 4-10可以识别基站证书(TLS证书)的有效期是否已过期,检查基站证书(TLS证书)的有效性,并且识别基站证书(TLS证书)的内容。UE 4-10可以通过识别是否存在诸如证书颁发取消、错误颁发、证书错误或密钥泄露的事件,对基站证书(TLS证书)执行有效性检查。
将在下文中结合附图对UE 4-10验证基站证书的过程进行详细描述。
在确定基站4-15的证书没有异常后,UE 4-10可以向基站4-15发送包括以下项中的至少一者的认证响应消息(Auth-Resp.):TLS证书(UE证书)、TLS client_key_exchange(临时会话密钥)、TLS certificate_verify、TLS change_cipher_spec(可能的芯片规格信息),以及TLS完成信息(4-80)。TLS client_key_exchange信息可以包括用于防止中间人(MITM)的临时会话密钥(PreMasterSecret)。
根据实施例,UE 4-10可以使用基站公钥(TLS client_key_exchange)来加密临时会话密钥,并且将临时会话密钥发送到基站4-15。
接收到UE 4-10的证书后,基站4-15识别UE 4-10的证书(4-90)。基站4-15可以识别UE证书(TLS证书)的有效期是否已过期,检查基站证书(TLS证书)的有效性,并且识别UE证书(TLS证书)的内容。基站4-15可以通过识别是否存在诸如证书颁发取消、错误颁发、证书错误或密钥泄露的事件,对UE证书(TLS证书)执行有效性检查。
基站4-15可以识别UE 4-10的证书,在UE 4-10所发送的加密规范中选择适当的加密规范,在TLS change_cipher_spec中指定UE 4-10的证书,并且向UE 4-10发送包括TLS完成信息的认证请求消息(Auth-Req.)(4-100)。认证请求消息(Auth-Req.)可以包括6G KSI和ABBA信息(4-100)。
UE 4-10可以将认证响应消息(Auth-Resp)作为响应于认证请求消息(Auth-Req.)的消息发送到基站4-15(4-110)。基站4-15可以使用所生成的EMSK中最高有效的256(128)位作为会话密钥(gNB密钥)。生成EMSK时可以使用伪随机函数(PRF)。例如,EMSK可以使用包括第一随机值、第二随机值和临时会话密钥(PreMasterSecret)的参数经由基于散列的RFC4306生成。此处,认证响应消息(Auth-Resp)可以包括EAP响应和EAP类型(EAP-TLS)。
基站4-15可以向UE 4-10发送EAP成功消息,EAP成功消息指示其与UE 4-10正常地进行认证(EAP成功),包括6G-KSI和ABBA参数,并且诱导gNB密钥(4-120)。接收到EAP成功消息之后,UE 4-10可以使用EMSK最高有效的256(128)位作为会话密钥(gNB密钥),基站4-15也是如此。
换言之,UE 4-10可以使用临时会话密钥(TLS client_key_exchange)和认证所需的信息生成会话密钥。生成EMSK时可以使用伪随机函数(PRF)。例如,EMSK可以使用包括第一随机值、第二随机值和临时会话密钥(PreMasterSecret)的参数经由基于散列的RFC4306生成。基站4-15可以使用临时会话密钥(TLS client_key_exchange)和认证所需的信息生成会话密钥。根据实施例,基站4-15和UE 4-10可以在生成会话密钥之后协商加密算法。
图5A和5B示出根据实施例的、用于在UE与基站建立连接时执行基于PKI的认证时识别证书有效性的程序。
图5A和图5B示出UE在初始接入基站时或UE从RRC空闲模式或RRC非活动模式(或轻度连接模式)切换到RRC连接模式以连接到网络时,执行与基站的相互认证的程序。
图5A和图5B所示的实施例中提供了在相互认证过程期间下载凭证撤回列表(CRL)和识别CRL是否包括对应基站的证书(或对应UE的证书)的操作。在这种情况下,由于UE 5-10不通信,因此无法向网络实体(例如,证书授权(certificate authority,CA)服务器)发送对CRL的请求,因此基站5-15需要将UE的CRL请求消息转发(或允许)到网络的程序。
UE 5-10可以首先向基站5-15发送包括其自身6G标识符的认证请求消息(认证请求),以访问基站5-15(5-30)。接收到UE 5-10的认证请求消息后,基站5-15可以向UE 5-10发送用于请求用EAP-TLS(TLS开始)对基站5-15进行认证的消息(Auth-Req.)(5-40)。基站5-15可以在认证请求消息(Auth-Req)中包括作为用于认证的标识符的6G密钥集标识符(6G_KSI),以及用于防止安全特征从较高版本向下竞价到较低版本的ABBA参数(5-40)。
当UE 5-10从基站5-15接收到TLS开始信息时,UE 5-10可以向基站5-15发送包括TLS client_hello信息的认证响应消息(Auth-Resp.)(5-50)。
在接收到包括在UE 5-10的认证响应消息(Auth-Resp.)中的TLS client_hello信息后,基站5-15可以向UE 5-10发送包括以下项中的至少一者的认证请求消息(Auth-Req.):TLS RAN_hello、TLS证书(基站证书)、TLS RAN_key_exchange、TLS certificate_request(UE证书是否被请求)、TLS RAN_hello_done信息、6G KSI和ABBA(5-60)。
在这种情况下,基站5-15可以通过设置certificate_request来验证UE证书,除非使用TLS紧急呼叫。UE 5-10需要验证包括在基站5-15的认证请求消息中的基站证书。由于基站证书由CA合法签名,但后来可能已被撤回,因此UE 5-10需要额外检查。
因此,UE 5-10需要接收凭证撤回列表(CRL),该列表记录基站证书是否已从基站证书中包含的CA或CA指定的用于证书验证的服务器撤回。
为向统一数据管理(UDM)5-30发送CRL请求消息(CRL-req)以接收基站证书的CRL,UE 5-10可以向基站5-15发送CRL请求消息(CRL-req(TLS证书撤回列表下载请求))(5-70)。
由于接收到CRL请求消息(CRL-req)时UE 5-10尚未通过认证,因此基站5-15应默认拒绝UE 5-10的NAS通信。但是基站5-15可以例外地允许发送CRL请求消息(CRL-req)。基站5-15可以将CRL请求消息(CRL-req(TLS证书撤回列表下载请求))转发到网络实体(NE),即图示情况下的UDM 5-20,其充当基站证书的CA(5-80)。在此过程中,UE 5-10可以基于分组中所包含的消息(例如,IP或UE的当前信息)确定是否将CRL请求消息(CRL-req)转发到基站5-15已知被用作CA的服务器。
UDM 5-20可以识别从UE 5-10接收的CRL请求消息(CRL-Req),并且为发送UE 5-10所请求的CRL信息,向基站5-15发送CRL响应消息(CRL-Resp(TLS证书撤回列表))(5-90)。基站5-15可以将包括CRL信息的CRL响应消息(TLS证书撤回列表(CRL-Resp))转发到UE 5-10(5-100)。
UE 5-10可以识别包括在基站5-15的认证请求消息中的基站证书,并且执行基站证书是否为合法证书的认证(5-110)。
在确定基站5-15的证书没有异常后,UE 5-10可以向基站5-15发送包括以下项中的至少一者的认证响应消息(Auth-Resp.):TLS证书(UE证书)、TLS client_key_exchange、TLS certificate_verify、TLS change_cipher_spec(可能的芯片规格信息),以及TLS完成信息(5-120)。接收到UE 5-10的证书后,基站5-15可以识别UE 5-10的证书(5-130)。
根据实施例,从UDM 5-20接收针对UE证书的证书撤回列表(CRL)的程序可以在操作5-120与操作5-130之间执行。
为接收针对UE证书的CRL,基站5-15可以将UE证书的CRL请求消息(CRL-req)发送到网络实体(NE),即图示示例中的UDM 5-20,其用作UE证书的CA。UDM 5-20可以向基站5-15发送CRL响应消息(CRL-Resp),其中包括UE证书的CRL信息。此后,基站5-15可以识别UE证书的CRL信息并且识别UE证书是否已被撤回。
基站5-15可以识别UE 5-10的证书,在UE 5-10所发送的加密规范中选择适当的加密规范,在TLS change_cipher_spec中指定UE 5-10的证书,并且向UE 5-10发送包括TLS完成信息的认证请求消息(5-140)。认证请求消息可以包括6G KSI和ABBA信息(5-140)。
UE 5-10可以将空认证响应消息(Auth-Resp)作为响应于认证请求消息的消息发送到基站5-15(5-150)。基站5-15使用所生成的EMSK中最高有效的256(128)位作为gNB密钥。基站5-15可以发送指示与UE 5-10的正常认证的EAP成功消息(EAP成功)并且诱导gNB密钥(5-160)。在接收EAP成功时,UE 5-10使用EMSK中最高有效的256(128)位作为gNB密钥,如基站5-15所做的那样。
图6A和6B示出根据实施例的、用于在UE与基站建立连接时执行基于PKI的认证时识别证书有效性的程序。
图6A和图6B示出UE在初始接入基站时或UE从RRC空闲模式或RRC非活动模式(或轻度连接模式)切换到RRC连接模式以连接到网络时,执行与基站的相互认证的程序。
在图6A和图6B所示的实施例中,可以在相互认证过程期间通过在线证书状态协议(OCSP)识别对应的证书(基站证书或UE证书)是否已被撤回。在此情况下,由于UE 6-10不在通信中,并且无法向CA发送OCSP请求,因此基站6-15可以执行允许对UE 6-10的OCSP请求消息(OCSP-Req)进行通信的过程。
UE 6-10可以向基站6-15发送包括其自身6G标识符的认证请求消息(认证请求),以访问基站6-15(6-30)。接收到UE 6-10的认证请求消息后,基站6-15可以向UE 6-10发送用于请求用EAP-TLS(TLS开始)对基站6-15进行认证的消息(Auth-Req.)(6-40)。
基站6-15可以在认证请求消息(Auth-Req)中包括6G密钥集标识符(6G_KSI),该6G密钥集标识符是用于认证的标识符,以及用于防止安全特征从较高版本向下竞价到较低版本的ABBA参数(6-40)。
当UE 6-10从基站6-15接收到TLS开始信息时,UE 6-10可以向基站6-15(6-50)发送包括TLS client_hello信息的认证响应消息(Auth-Resp.)。
在接收到包括在UE 6-10的认证响应消息(Auth-Resp.)中的TLS client_hello信息后,基站6-15可以向UE 5-10发送包括以下项中的至少一者的认证请求消息(Auth-Req.):TLS RAN_hello、TLS证书(基站证书)、TLS RAN_key_exchange、TLS certificate_request(UE证书是否被请求)、TLS RAN_hello_done信息、6G KSI和ABBA(6-60)。在这种情况下,基站6-15可以通过设置certificate_request来验证UE证书,除非使用TLS紧急呼叫。
UE 6-10需要验证包括在基站6-15的认证请求消息中的基站证书。由于基站证书由CA合法签名,但后来可能已被撤回,因此UE 6-10需要检查基站证书是否已撤回。在图6中,UE 6-10可以向包括在证书中的CA或CA指定的服务器发送在对线证书状态协议(OCSP)的响应的请求,该协议是实时识别基站证书是否被撤回的协议。
为从UDM 6-20实时识别对应的基站证书是否被撤回,UE 6-10可以向基站6-15发送OCSP请求消息(OCSP-req(TLS证书状态请求))(6-70)。
由于在从UE 6-10接收OCSP请求消息(OCSP-req)时UE 6-10尚未通过认证,因此基站6-15应默认拒绝UE 6-10的NAS通信。但是基站6-15可以例外地允许发送OCSP请求消息,因为其不属于正常的数据通信。
基站6-15可以将OCSP请求消息(TLS证书状态请求)转发到NE,即图示示例中的UDM6-20,其用作基站证书(6-80)的CA。在此过程中,UE 6-10可以基于分组中所包含的消息(例如,IP或UE的当前信息)确定是否将OCSP请求消息转发到基站6-15已知被用作CA的服务器。
UDM 6-20识别从UE 6-10接收的OCSP请求消息,并且可以向基站6-15发送OCSP响应消息(OCSP-Resp),其中包括UE 6-10请求的基站证书状态信息(TLS证书状态响应)(6-90)。基站6-15可以将OCSP响应消息(OCSP-Resp(TLS证书状态响应))重新发送到UE 6-10(6-100)。
UE 6-10识别包括在基站6-15的认证请求消息中的基站证书,并且执行基站证书是否为合法证书的认证(6-110)。
在确定基站6-15的证书没有异常后,UE 6-10可以向基站6-15发送包括以下项中的至少一者的认证响应消息(Auth-Resp.):TLS证书(UE证书)、TLS client_key_exchange、TLS certificate_verify、TLS change_cipher_spec(可能的芯片规格信息),以及TLS完成信息(6-120)。
根据实施例,用于识别UE证书是否已通过UE证书的在线证书状态协议(OCSP)被撤回的过程可以在操作6-120和操作6-130之间执行。
为从UDM 6-20实时识别UE证书是否被撤回,基站6-15可以向NE,即图示示例中的用作基站证书的CA的UDM 6-20发送针对UE证书的OCSP请求消息(TLS证书状态请求)。UDM6-20可以将包括基站6-15所请求的UE证书状态信息(TLS证书状态响应)的OCSP响应消息发送到基站6-15。此后,基站6-15可以基于UE证书状态响应(TLS证书状态响应)来识别UE证书是否被撤回。
接收到UE 6-10的证书后,基站6-15识别UE 6-10的证书(6-130)。基站6-15可以识别UE 6-10的证书,在UE 6-10所发送的加密规范中选择适当的加密规范,在TLS change_cipher_spec中指定UE 6-10的证书,并且向UE 6-10发送包括TLS完成信息的认证响应消息(Auth-Resp)(6-140)。认证响应消息还可以包括6G KSI和ABBA信息(6-140)。UE 6-10可以向基站发送空Auth-Resp消息作为对其的响应(6-150)。基站6-15使用所生成的EMSK中最高有效的256(128)位作为gNB密钥。
基站6-15可以发送指示与UE 6-10的正常认证的EAP成功消息(EAP成功)并且诱导gNB密钥(6-160)。在接收EAP成功时,UE 6-10使用EMSK中最高有效的256(128)位作为gNB密钥,如基站6-15所做的那样。
图7A和7B是示出根据实施例的、用于在UE与基站建立连接时执行基于PKI的认证时识别证书有效性的程序的视图。
图7A和图7B示出UE在初始接入基站时或UE从RRC空闲模式或RRC非活动模式(或轻度连接模式)切换到RRC连接模式以连接到网络时,执行与基站的相互认证的程序。
图7A和图7B所示的实施例中提供了在相互认证过程期间下载凭证撤回列表(CRL)和识别CRL是否包括对应基站的证书的操作。在这种情况下,由于UE 7-10不通信,因此无法向网络实体(例如,CA服务器)发送CRL请求,因此基站7-15需要将UE的CRL请求消息转发(或允许)到网络的程序。
尽管在图5A和图5B中的实施例中,UE和UDM在相互认证期间在操作5-70和5-100中经由基站发送/接收CRL请求/响应消息,在图7A和图7B中的实施例中,UE 7-10和UDM 7-20在UE 7-10和基站7-15之间进行临时相互认证后,在操作7-140和7-150中直接发送/接收CRL请求/响应消息。
UE 7-10可以首先向基站7-15发送包括其自身6G标识符的认证请求消息(认证请求),以访问基站7-15(7-30)。
接收到UE 7-10的认证请求消息后,基站7-15可以向UE 7-10发送用于请求用EAP-TLS(TLS开始)对基站7-15进行认证的消息(Auth-Req.)(7-40)。
基站7-15可以在认证请求消息(Auth-Req)中包括作为用于认证的标识符的6G密钥集标识符(6G_KSI),以及用于防止安全特征从较高版本向下竞价到较低版本的反架构之间向下竞价(ABBA)参数,并且将其发送到UE 7-10(7-40)。
当UE 7-10从基站7-15接收到TLS开始信息时,UE 7-10可以向基站7-15(7-50)发送包括TLS client_hello信息的认证响应消息(Auth-Resp.)。
在接收到包括在UE 7-10的认证响应消息(Auth-Resp.)中的TLS client_hello信息后,基站7-15可以向UE 7-10发送包括以下项中的至少一者的认证请求消息(Auth-Req.):TLS RAN_hello、TLS证书(基站证书)、TLS RAN_key_exchange、TLS certificate_request(UE证书是否被请求)、TLS RAN_hello_done信息、6G KSI和ABBA(7-60)。
在这种情况下,基站7-15可以通过设置certificate_request来验证UE证书,除非使用TLS紧急呼叫。UE 7-10需要验证包括在基站7-15的认证请求消息中的基站证书。由于基站证书由CA合法签名,但后来可能已被撤回,因此UE 7-10需要进行检查。
因此,UE 7-10需要接收凭证撤回列表(CRL),该列表记录基站证书是否已从基站证书中包含的CA或CA指定的用于证书验证的服务器撤回。但是,由于UE 7-10尚未进行认证,因此UE 7-10无法同时进行AS通信和NAS通信两者。
UE 7-10可以仅用基站证书来临时执行认证,而不验证证书是否被撤回(7-70)。在确定基站7-15的证书没有异常后,UE 7-10可以响应于其向基站7-15发送包括以下项的认证响应消息:TLS证书(UE证书)、TLS client_key_exchange、TLS certificate_verify、TLSchange_cipher_spec(可能的芯片规格信息),以及TLS完成信息(7-80)。
接收到UE 7-10的证书后,基站7-15识别UE 7-10的证书(7-90)。基站7-15可以识别UE 7-10的证书,在UE 7-10所发送的加密规范中选择适当的加密规范,在TLS change_cipher_spec中指定UE 7-10的证书,并且发送包括TLS完成信息的认证请求消息(7-100)。认证请求消息还可以包括6G KSI和ABBA信息(7-100)。UE 7-10可以向基站7-15发送空Auth-Resp消息作为对其的响应(7-110)。基站7-15使用所生成的EMSK中最高有效的256(128)位作为gNB密钥。基站7-15可以发送指示与UE 7-10的正常认证的EAP成功消息(EAP成功)并且诱导gNB密钥(7-120)。在接收EAP成功时,UE 7-10使用EMSK中最高有效的256(128)位作为gNB密钥,如基站7-15所做的那样。
然后UE 7-10可以在核心网络与UE之间针对NAS通信执行认证(7-130)。
UE 7-10可以在执行NAS通信后,验证临时认证的基站证书是否被撤回。UE 7-10可以将基站证书的CRL请求消息(CRL-req)发送到UDM 7-20(7-140)。UDM 7-20可以识别从UE7-10接收的CRL请求消息(CRL-Req),并且将UE 7-10所请求的基站证书的CRL信息发送到UE7-10(7-160)。
之后,UE 7-10可以识别基站7-15的认证请求消息中是否存在基站证书,并且执行基站证书是否为合法证书的认证(7-160)。
根据实施例,基站7-15可以将UE证书的CRL请求消息(CRL-req)发送到UDM 7-20。UDM 7-20可以识别UE证书的CRL请求消息(CRL-Req),并且将基站7-15所请求的基站证书的CRL信息发送到基站7-15。
图8A和8B是示出根据实施例的、用于在UE与基站建立连接时执行基于PKI的认证时识别证书有效性的程序的视图。
图8A和图8B示出UE在初始接入基站时或UE从RRC空闲模式或RRC非活动模式(或轻度连接模式)切换到RRC连接模式以连接到网络时,执行与基站的相互认证的程序。
在图8A和图8B的实施例中,在相互认证过程中,UE 8-10需要通过在线证书状态协议(OCSP)识别基站8-15的证书是否被撤回。但是,由于UE 8-10不在通信状态并且无法向CA发送OCSP请求,因此UE 8-10可以暂时仅识别基站证书,并且在NAS认证完成后,UE 7-10可以对基站证书是否被撤回执行验证。
尽管在图6A和图6B中的实施例中,UE和UDM在相互认证期间在操作6-70和6-100中经由基站发送/接收OCSP请求/响应消息,在图8A和图8B中的实施例中,UE 8-10和UDM 8-20在UE 8-10和基站8-15之间进行临时相互认证后,在操作8-140和8-150中直接发送/接收OCSP请求/响应消息。
UE 8-10可以首先向基站8-15发送包括其自身6G标识符的认证请求消息(认证请求),以访问基站8-15(8-30)。
接收到UE 8-10的认证请求消息后,基站8-15可以向UE 8-10发送用于请求用EAP-TLS(TLS开始)对基站8-15进行认证的消息(Auth-Req.)(8-40)。基站8-15可以在认证请求消息(Auth-Req)中包括作为用于认证的标识符的6G密钥集标识符(6G_KSI),以及用于防止安全特征从较高版本向下竞价到较低版本的反架构之间向下竞价(ABBA)参数,并且将其发送到UE 8-10(8-40)。
当UE 8-10从基站8-15接收到TLS开始信息时,UE 8-10可以向基站8-15(8-50)发送包括TLS client_hello信息的认证响应消息(Auth-Resp.)。
在接收到包括在UE 8-10的认证响应消息(Auth-Resp.)中的TLS client_hello信息后,基站8-15可以向UE 8-10发送包括以下项中的至少一者的认证请求消息(Auth-Req.):TLS RAN_hello、TLS证书(基站证书)、TLS RAN_key_exchange、TLS certificate_request(UE证书是否被请求)、TLS RAN_hello_done信息、6G KSI和ABBA(8-60)。
在这种情况下,基站8-15可以通过设置certificate_request来验证UE证书,除非使用TLS紧急呼叫。UE 8-10需要验证包括在基站8-15的认证请求消息中的基站证书。
由于基站证书由CA合法签名,但后来可能已被撤回,因此UE 8-10需要检查基站证书是否已撤回。因此,UE 8-10需要从证书中包括的CA或CA指定用于证书验证的服务器接收用于实时通知对应的基站证书是否已被撤回的OCSP。
但是,由于UE 8-10尚未通过认证,因此无法进行AS通信和NAS通信这两者,因此UE8-10可以仅使用基站证书暂时执行认证,而不验证证书是否已被撤回(8-70)。
在确定基站8-15的证书没有异常后,UE 8-10可以响应于其而向基站8-15发送包括以下项的认证响应消息:TLS证书(UE证书)、TLS client_key_exchange、TLScertificate_verify、TLS change_cipher_spec(可能的芯片规格信息),以及TLS完成信息(8-80)。
接收到UE 8-10的证书后,基站8-15识别UE 8-10的证书(8-90)。基站8-15可以识别UE 8-10的证书,在UE 8-10所发送的加密规范中选择适当的加密规范,在TLS change_cipher_spec中指定UE 8-10的证书,并且向UE 8-10发送包括TLS完成信息的认证响应消息(8-100)。认证响应消息还可以包括6G KSI和ABBA信息(8-100)。
UE 8-10可以向基站8-15发送空Auth-Resp消息作为对其的响应(8-110)。基站8-15使用所生成的EMSK中最高有效的256(128)位作为gNB密钥。
基站8-15可以发送指示与UE 8-10的正常认证的EAP成功消息并且诱导gNB密钥(8-120)。在接收EAP成功时,UE 8-10使用EMSK中最高有效的256(128)位作为gNB密钥,如基站8-15所做的那样。
之后,UE 8-10在核心网络与UE之间针对NAS通信执行认证(8-130)。UE 8-10在执行NAS通信后,验证临时认证的基站证书是否被撤回。为此,UE 8-10可以将基站证书的OCSP请求消息(OCSP-req)发送到UDM 8-20(8-140)。UDM 8-20可以识别从UE 8-10接收的OCSP请求消息(OCSP-Req),并且将包括UE 8-10所请求的OCSP信息的OCSP响应消息(OCSP-Resp)发送到UE 8-10(8-150)。
UE 8-10基于OCSP响应消息识别基站8-15的证书是否被撤回,并且对基站证书是否为合法证书执行认证(8-160)。
根据实施例,基站8-15可以将UE证书的OCSP请求消息(OCSP-req)发送到UDM 8-20。UDM 8-20可以识别UE证书的OCSP请求消息(OCSP-Req),并且将基站8-15所请求的UE证书的OCSP信息发送到基站8-15。
图9是示出根据实施例的、UE应用加密技术以防止篡改证书有效性请求消息的示例的视图。
图9示出在UE将用于识别证书撤销的消息发送到CA时提供消息的机密性的加密方法。在UE接收移动通信服务的认证程序中,即在UE与基站执行相互认证的程序中,需要在相互认证之前通过未经认证的基站识别证书是否被撤回。在此情况下,需要通过加密来保护用于识别证书是否被撤回的消息。
图9中示出用于识别证书是否被撤回的消息(CertValid-req)9-10、ID 9-20、时间9-30和UE私钥9-40。
在图4和图8所示的过程中,用于识别证书是否被撤回的消息(CertValid-req)9-10表示由UE发送到UDM、用以识别证书是否被撤回的消息。作为示例,该消息是指通信消息(诸如CRL或OCSP的),但是不受其限制,可以包括可以通过其识别证书是否被撤回的任何通信消息。
ID 9-20或9-60表示发送CertValid-req 9-10消息的实体的标识符。由于ID被包括在加密信息中,UDM可以识别消息是由发送方创建的,而没有被黑客篡改。
时间9-30或9-70表示发送消息的时间信息。由于时间被包括在加密信息中,因此可以防止黑客使用该消息的重放攻击。时间格式可以用协调世界时间(UTC)或UTC的偏移量表示,但不仅限于UTC。
加密的CertValid-req 9-50是通过用UE的私钥9-40加密包括CertValid-req 9-10、ID 9-20和时间9-30的消息而获得的。
根据实施例,可以生成包括加密的CertValid-req 9-50、ID 9-20和时间9-30的消息,从而保护指示证书是否被撤回的消息。根据另一实施例,可以生成包括加密的CertValid-req 9-50和ID 9-20的消息,以保护指示证书是否被撤回的消息。根据另一实施例,可以生成包括加密的CertValid-req 9-50和时间9-30的消息,以保护指示证书是否被撤回的消息。
图10是示出根据实施例的、UE应用加密技术以防止篡改证书有效性请求消息的示例的视图。
图10示出在UE将用于识别证书撤销的消息发送到CA时提供消息的完整性的加密方法。在UE接收移动通信服务的认证程序中,具体来说,即在UE和基站之间相互认证的程序中,在基站被认证之前,需要识别证书是否经由未经授权的基站被撤回,并且需要对用于识别认证的消息进行加密和保护。
参考图10,示出用于识别证书是否被撤回的消息(CertValid-req)10-10、ID 10-20、时间10-30和UE私钥10-90。
用于识别证书是否被撤回的消息(CertValid-req)10-10表示UE发送到UDM的用于识别证书是否在上述过程中被撤回的消息。作为示例,用于识别证书是否被撤回的消息(CertValid-req)10-10是指通信消息(诸如CRL或OCSP的),但是不受其限制,可以包括可以通过其识别证书是否被撤回的任何通信消息。
ID 10-20或10-60表示发送CertValid-req 10-10消息的实体的标识符。由于ID被包括在加密信息中,UDM可以识别消息是由发送方创建的,而没有被黑客篡改。
时间10-30或10-70表示发送消息的时间信息。由于时间被包括在加密信息中,因此可以防止黑客使用该消息的重放攻击。时间格式可以用协调世界时间(UTC)或UTC的偏移量表示,但不仅限于UTC。
散列值10-80是通过散列函数计算包括ID 10-20、时间10-30和CertValid-req10-10中的至少一者的消息获得的值。
在图10中,可以生成包括通过使用UE私钥10-90加密ID 10-20、时间10-30、CertValid-req 10-10和散列值中的至少一个而获得的值的消息,从而保护用于识别证书是否被撤回的消息。
图11是示出根据实施例的、UE应用加密技术以防止篡改证书有效性请求消息的示例的视图。
图11示出在UE将用于识别证书撤销的消息发送到CA时提供消息的机密性的加密方法。在UE接收移动通信服务的认证程序中,具体来说,即在UE和基站之间相互认证的程序中,在基站的认证之前,需要识别证书是否经由未经授权的基站被撤回,并且需要对用于识别证书是否被撤回的消息进行加密和保护。
图11中示出用于识别证书是否被撤回的消息(CertValid-req)11-10、ID 11-20、时间11-30和运营商(operator)公钥11-40。
用于识别证书是否被撤回的消息(CertValid-req)11-10表示UE发送到UDM的用于识别证书是否被撤回的消息。作为示例,用于识别证书是否被撤回的消息(CertValid-req)11-10是指通信消息(诸如CRL或OCSP的),但是不受其限制,可以包括可以通过其识别证书是否被撤回的任何通信消息。
ID 11-20或11-60表示发送CertValid-req 11-10消息的实体。由于ID被包括在加密信息中,UDM可以识别消息是由发送方创建的,而没有被黑客篡改。
时间11-30或11-70表示发送消息的时间信息。由于时间被包括在加密信息中,因此可以防止黑客使用该消息的重放攻击。时间格式可以用协调世界时间(UTC)或UTC的偏移量表示,但不仅限于UTC。
加密的CertValid-req 11-50是通过使用运营商公钥11-40加密包括ID 3-20、时间11-30和CertValid-req 11-10中的至少一者的消息而获得的消息。
在图11中,可以生成包括ID 11-20、时间11-30和加密的CertValid-req11-50中的至少一者的消息,从而保护用于识别证书是否被撤回的消息。
图12是示出根据实施例的、UE应用加密技术以防止篡改证书有效性请求消息的示例的视图。
图12示出在UE将用于识别证书撤销的消息发送到CA时提供消息的完整性的加密方法。在UE接收移动通信服务的认证程序中,具体来说,即在UE和基站之间相互认证的程序中,在基站的认证之前,需要识别证书是否经由未经授权的基站被撤回,并且因此,需要对用于识别证书是否被撤回的消息进行加密和保护。
图12中示出用于识别证书是否被撤回的消息(CertValid-req)12-10、ID 12-20、时间12-30和运营商公钥12-90。
用于识别证书是否被撤回的消息(CertValid-req)12-10表示UE发送到UDM的用于识别证书是否在上述过程中被撤回的消息。作为示例,用于识别证书是否被撤回的消息(CertValid-req)12-10是指通信消息(诸如CRL或OCSP的),但是不受其限制,可以包括可以通过其识别证书是否被撤回的任何通信消息。
ID 12-20或12-60表示发送CertValid-req 12-10消息的实体。由于ID被包括在加密信息中,UDM可以识别消息是由发送方创建的,而没有被黑客篡改。
时间12-30或12-70表示发送消息的时间信息。由于时间被包括在加密信息中,因此可以防止黑客使用该消息的重放攻击。时间格式可以用协调世界时间(UTC)或UTC的偏移量表示,但不仅限于UTC。
散列值12-80是通过散列函数计算包括ID 12-20、时间12-30和CertValid-req12-10中的至少一者的消息获得的值。
在图12所示的实施例中,可以生成包括通过使用运营商公钥12-90加密CertValid-req 12-10、ID 12-20和时间12-30、散列值中的至少一者而获得的值的消息,从而保护用于识别证书是否被撤回的消息。
图13是示出根据实施例的、UE应用加密技术以防止篡改证书有效性请求消息的示例的视图。
图13示出在UE将用于识别证书撤销的消息发送到CA时提供消息的完整性和机密性的加密方法。
在UE接收移动通信服务的认证程序中,具体来说,即在UE和基站之间相互认证的程序中,在基站的认证之前,需要识别证书是否经由未经授权的基站被撤回,并且因此,需要对用于识别证书是否被撤回的消息进行加密和保护。
参考图13,示出用于识别证书是否被撤回的消息(CertValid-req)13-10、ID 13-20、时间13-30、UE私钥13-40和运营商公钥13-80。
用于识别证书是否被撤回的消息(CertValid-req)13-10表示UE发送到UDM的用于识别证书是否在上述过程中被撤回的消息。作为示例,用于识别证书是否被撤回的消息(CertValid-req)13-10是指通信消息(诸如CRL或OCSP的),但是不受其限制,可以包括可以通过其识别证书是否被撤回的任何通信消息。
ID 13-20或13-60表示发送CertValid-req 13-10消息的实体。由于ID被包括在加密信息中,UDM可以识别消息是由发送方创建的,而没有被黑客篡改。
时间13-30或13-70表示发送消息的时间信息。由于时间被包括在加密信息中,因此可以防止黑客使用该消息的重放攻击。时间格式可以用协调世界时间(UTC)或UTC的偏移量表示,但不仅限于UTC。
加密的CertValid-req 13-50是通过使用UE私钥13-40加密包括ID 13-20、时间11-30和CertValid-req 13-10中的至少一者的消息而获得的消息。
在图13所示的实施例中,可以生成通过使用运营商公钥13-80重新加密包括ID13-20、时间13-30以及加密的CertValid-req 13-50中的至少一者的消息而获得的消息,从而保护用于识别证书是否被撤回的消息。
图14是示出根据实施例的、UE应用加密技术以防止篡改证书有效性请求消息的示例的视图。
图14示出在UE将用于识别证书撤销的消息发送到CA时提供消息的完整性和机密性的加密方法。
在UE接收移动通信服务的认证程序中,具体来说,即在UE和基站之间相互认证的程序中,在基站的认证之前,需要识别证书是否经由未经授权的基站被撤回,并且因此,需要对用于识别证书是否被撤回的消息进行加密和保护。
参考图14,示出用于识别证书是否被撤回的消息(CertValid-req)14-10、ID 14-20、时间14-30、UE私钥14-90和运营商公钥14-100。
用于识别证书是否被撤回的消息(CertValid-req)14-10表示UE发送到UDM的用于识别证书是否在上述过程中被撤回的消息。作为示例,用于识别证书是否被撤回的消息(CertValid-req)14-10是指通信消息(诸如CRL或OCSP的),但是不受其限制,可以包括可以识别证书是否被撤回的任何通信消息。
ID 14-20或14-60表示发送CertValid-req 14-10消息的实体。由于ID被包括在加密信息中,UDM可以识别消息是由发送方创建的,而没有被黑客篡改。
时间14-30或14-70表示发送消息的时间信息。由于时间被包括在加密信息中,因此可以防止黑客使用该消息的重放攻击。时间格式可以用协调世界时间(UTC)或UTC的偏移量表示,但不仅限于UTC。
散列值14-80是通过散列函数计算包括ID 14-20、时间14-30和CertValid-req14-10中的至少一者的消息获得的值。
在图14所示的实施例中,可以生成通过使用运营商公钥14-100加密包括通过加密CertValid-req 14-20、ID 14-20、时间14-30和散列值14-80中的至少一者而获得的值的整体而获得的消息,从而保护用于识别证书是否被撤回的消息。
图15是示出根据实施例的、UE应用加密技术以防止篡改证书有效性响应消息的示例的视图。
图15示出在将证书撤回响应消息发送到UE时为消息提供机密性的加密方法。
在UE接收移动通信服务的认证程序中,具体来说,即在UE和基站之间相互认证的程序中,在基站的认证之前,需要识别证书是否经由未经授权的基站被撤回,并且因此,需要对用于识别证书是否被撤回的消息进行加密和保护。
参考图15,示出用于响应证书是否被撤回的消息(CertValid-resp)15-10、ID 15-20、时间15-30和运营商私钥15-40。
用于响应证书是否被撤回的消息(CertValid-resp)15-10表示用于CA向UE发送关于证书是否被撤回的信息的消息。作为示例,用于响应证书是否被撤回的消息(CertValid-resp)15-10是指通信消息(诸如CRL或OCSP的),但是不受其限制,可以包括响应于可以通过其识别证书是否被撤回的通信消息的任何消息。
ID 15-20或15-60表示发送CertValid-resp 15-10消息的实体。由于ID被包括在加密信息中,UE可以识别UDM的消息是由发送方创建的,而没有被黑客篡改。
时间15-30或15-70表示发送消息的时间信息。由于时间被包括在加密信息中,因此可以防止黑客使用该消息的重放攻击。时间格式可以用协调世界时间(UTC)或UTC的偏移量表示,但不仅限于UTC。
加密的CertValid-resp 15-50是通过使用运营商私钥15-40加密包括ID 15-20、时间15-30和CertValid-resp 15-10中的至少一者的消息而获得的消息。
在图15所示的实施例中,可以生成包括ID 15-20、时间15-30和加密的CertValid-resp 15-50中的至少一者的消息,从而保护用于识别证书是否被撤回的消息。
图16是示出根据实施例的、UE应用加密技术以防止篡改证书有效性响应消息的示例的视图。
图16示出在将证书撤回响应消息发送到UE时为消息提供机密性的加密方法。
在UE接收移动通信服务的认证程序中,具体来说,即在UE和基站之间相互认证的程序中,在基站的认证之前,需要识别证书是否经由未经授权的基站被撤回,并且因此,需要对用于识别证书是否被撤回的消息进行加密和保护。
参考图16,示出用于响应证书是否被撤回的消息(CertValid-resp)16-10、ID 16-20、时间16-30和运营商私钥16-90。
用于响应证书是否被撤回的消息(CertValid-resp)16-10表示CA向UE发送关于证书是否被撤回的信息的消息。作为示例,用于响应证书是否被撤回的消息(CertValid-resp)16-10是指通信消息(诸如CRL或OCSP的),但是不受其限制,可以包括响应于可以通过其识别证书是否被撤回的通信消息的任何消息。
ID 16-20或16-60表示发送CertValid-resp 16-10消息的实体。由于ID被包括在加密信息中,UDM可以识别消息是由发送方创建的,而没有被黑客篡改。
时间16-30或16-70表示发送消息的时间信息。由于时间被包括在加密信息中,因此可以防止黑客使用该消息的重放攻击。时间格式可以用协调世界时间(UTC)或UTC的偏移量表示,但不仅限于UTC。
散列值16-80是通过散列函数计算包括ID 16-20、时间16-30和CertValid-resp16-10中的至少一者的消息获得的值。
在图16所示的实施例中,可以生成包括通过使用运营商私钥16-90加密CertValid-resp 16-10、ID 16-20和时间16-30、散列值中的至少一者而获得的值的消息,从而保护用于识别证书是否被撤回的消息。
图17是示出根据实施例的、UE应用加密技术以防止篡改证书有效性响应消息的示例的视图。
图17示出在将证书撤回响应消息发送到UE时为消息提供机密性的加密方法。
在UE接收移动通信服务的认证程序中,具体来说,即在UE和基站之间相互认证的程序中,在基站的认证之前,需要识别证书是否经由未经授权的基站被撤回,并且因此,需要对用于识别证书是否被撤回的消息进行加密和保护。
参考图17,示出用于响应证书是否被撤回的消息(CertValid-resp)17-10、ID 17-20、时间17-30和UE公钥17-40。
用于响应证书是否被撤回的消息(CertValid-resp)17-10表示用于CA向UE发送关于证书是否被撤回的信息的消息。作为示例,用于响应证书是否被撤回的消息(CertValid-resp)17-10是指通信消息(诸如CRL或OCSP的),但是不受其限制,可以包括响应于可以通过其识别证书是否被撤回的通信消息的任何消息。
ID 17-20或17-60表示发送CertValid-resp 17-10消息的实体。由于ID被包括在加密信息中,UE可以识别UDM的消息是由发送方创建的,而没有被黑客篡改。
时间17-30或17-70表示发送消息的时间信息。由于时间被包括在加密信息中,因此可以防止黑客使用该消息的重放攻击。时间格式可以用协调世界时间(UTC)或UTC的偏移量表示,但不仅限于UTC。
加密的CertValid-req 17-50是通过使用UE公钥17-40加密包括ID 17-20、时间17-30和CertValid-req 17-10中的至少一者的消息而获得的消息。
在图17所示的实施例中,可以生成包括ID 17-20、时间17-30和加密的CertValid-req 17-50中的至少一者的消息,从而保护响应于证书是否被撤回的消息。
图18是示出根据实施例的、UE应用加密技术以防止篡改证书有效性响应消息的示例的视图。
图18示出在将证书撤回响应消息发送到UE时为消息提供完整性的加密方法。
在UE接收移动通信服务的认证程序中,具体来说,即在UE和基站之间相互认证的程序中,在基站的认证之前,需要识别证书是否经由未经授权的基站被撤回,并且因此,需要对用于识别证书是否被撤回的消息进行加密和保护。
参考图18,示出用于响应证书是否被撤回的消息(CertValid-resp)18-10、ID 18-20、时间18-30和UE公钥18-90。
用于响应证书是否被撤回的消息(CertValid-resp)18-10表示用于CA向UE发送关于证书是否被撤回的信息的消息。作为示例,用于响应证书是否被撤回的消息(CertValid-resp)18-10是指通信消息(诸如CRL或OCSP的),但是不受其限制,可以包括响应于可以通过其识别证书是否被撤回的通信消息的任何消息。
ID 18-20或18-60表示发送CertValid-req 18-10消息的实体。由于ID被包括在加密信息中,UDM可以识别消息是由发送方创建的,而没有被黑客篡改。
时间18-30或18-70表示发送消息的时间信息。由于时间被包括在加密信息中,因此可以防止黑客使用该消息的重放攻击。时间格式可以用协调世界时间(UTC)或UTC的偏移量表示,但不仅限于UTC。
散列值18-80是通过散列函数计算包括ID 18-20、时间18-30和CertValid-req18-10中的至少一者的消息获得的值。
在图18所示的实施例中,可以生成包括通过使用运营商私钥18-90加密CertValid-resp 18-10、ID 18-20和时间18-30、散列值中的至少一者而获得的值的消息,从而保护用于识别证书是否被撤回的消息。
图19是示出根据实施例的、当UE接收基站证书时识别证书有效性的程序的视图。
参见图19,UE可以识别是否接收到基站的证书(19-20)。UE可以向CA发送用于识别证书是否被撤回的消息(CertValid-req),并且启动定时器Tcert(19-30)。
如果在定时器Tcert设置的时间内未收到响应于证书撤回识别请求消息(CertValid-req)的消息,并且定时器Tcert到期(19-40),则UE可以确定基站是无效基站(19-50)。
如果在定时器Tcert设置的时间内接收到响应于证书撤回识别请求消息(CertValid-req)的消息(19-60),则UE可以在证书撤回响应消息中识别基站的证书是否已被撤回(19-70)。
如果基站证书被撤回并且因此是无效的,UE可以确定基站是无效的(19-50)。如果基站证书未被撤回并且基站证书是有效的,UE可以确定对应的基站是有效的。
图20是示出根据实施例的、在UE与Wi-Fi或RRC连接(RRC_Connected)的同时请求下载CRL的程序的视图。
CRL具有其中列表可靠的有效期。因此,UE可以在通信是可能的时提前下载CRL,并且在有效期内使用该CRL进行基站认证。
当UE 20-10处于可以通信的Wi-Fi连接状态或RRC_connected状态(20-30)时,UE20-10可以向UDM(或CA)发送对包括被撤回的基站证书列表的CRL的请求(TLS证书撤回列表下载请求)(20-40)。
相应地,UDM 20-20可以将CRL包括在证书撤回响应消息中,并且将CRL发送到UE20-10(20-50)。UE 20-10将CRL存储在其中(或数据库中)(20-60),并且使用CRL进行后续认证。
根据实施例,UE 20-10可以将过去和当前位置信息包括在CRL请求消息(TLS证书撤回列表下载请求)中并且发送过去和当前位置信息(20-40),并且UDM 20-20可以发送UE所必需的CRL,而不是所有要被撤回的基站证书的列表,从而综合考虑CRL请求消息中所包括的位置信息以及网络中保留的UE移动信息(20-50)。
图21是示出根据实施例的、网络在单独CRL区域中管理多个基站的示例的视图。
当网络针对该网络所管理的所有基站的证书做出单个CRL时,数据量增加,并且由于CR发送/接收,可能会发生无线电资源浪费。此外,每当更新/撤回基站证书时,都需要更新CRL。
因此,提供了一种方法,其中由网络管理的基站被划分为CRL区域,并且CRL按区域进行管理,如图21所示。
网络可以考虑基站的位置、UE的平均移动信息、单个UE的移动信息以及根据位置或移动性的CRL请求统计中的至少一者,为每个区域生成CRL。当为每个区域生成CRL时,例如,可以包括注册区域(RA)、跟踪区域(TA)和基站列表,以便UE在接收CRL时可以知晓位置信息。
每个区域表示一个或多个基站(小区)的集合,并且一个基站可以属于一个或多个CRL区域。CRL区域通常由在物理相邻区域中但不一定在物理上相邻的基站组成。
在发送每个CRL区域的CRL的过程中,UE可以发送CRL请求消息(CRL-req),包括例如UE位置信息(例如GPS)、基站PCI信息和基站证书信息。网络可以向UE发送通过综合考虑不仅UE所发送的UE当前位置信息,还有UE过去移动信息和预测的未来移动信息,以及网络管理方面的基站部署信息而生成的CRL。
图22是示出根据实施例的、基站经由系统信息块(SIB)向UE广播CRL的程序的视图。
由于CRL信息是所有UE的有效信息,因此在无线电资源效率方面,广播而不是单播更具优势。
图22中所提供的方法是基站22-20通过系统信息块(SIB)周期性(或非周期性)地将CRL信息发送到UE 22-10的程序。
基站22-20可以周期性地(使用TCRL定时器)或非周期性地向UE 22-10发送CRL信息,并且在从基站22-20接收到CRL广播时,UE 22-10可以识别基站22-20的证书是否被撤回。
通过该方法,UE 22-10可以通过相邻小区的SIB以及从服务小区接收CRL信息。此外,通过该方法,UE 22-10可以通过从不仅处于RRC连接状态,还处于RRC空闲状态或RRC非活动状态(如果必要的话)的基站22-20发送的SIB接收CRL信息。
基站22-20可以在SIB中设置用于指示已发送用于发送CRL的SIBx的信息位,并且广播该信息位(22-30)。基站22-20可以发送包括CRL在内的SIBx(22-50)。
基站22-20可以周期性地(使用TCRL定时器)或非周期性地发送CRL信息(22-40)。
根据实施例,在CRL信息周期性(使用TCRL定时器)发送的情况下(22-40),在TCRL定时器到期之后,基站22-20可以在SIB中设置指示已发送用于发送CRL的SIBx的信息位,并且再次广播该信息位(22-60)。之后,基站22-20可以发送包括CRL在内的SIBx(22-70)。
UE 22-10接收CRL、存储CRL,并且使用CRL来识别证书是否之后被撤回(22-80)。由基站22-20发送的CRL具有CRL的标识符,以便可以将其与由另一个基站发送的CRL或之前和之后发送的CRL区分开来,并且UE 22-10可以区分和管理CRL的标识符。下文描述了用于管理UE的CRL标识符的方法的实施例。
图23是示出根据实施例的、基站响应于来自UE的CRL请求而发送存储在其中的CRL信息的程序的视图。
由于CRL信息是所有UE的有效信息,基站23-20可以在内部存储CRL信息并且立即将CRL信息发送到UE 23-10,而不是每次均从CA下载和中继CRL信息。
参见图23,UE 23-10可以通过向基站23-20发送基站证书撤回信息请求消息(CRL_Req)来向CA发送对CRL的请求(23-30)。
基站23-20可以识别基站信息,该信息是要从自UE 22-10发送的消息23-30中识别的,并且,如果CRL存在于其中(23-40),则立即将包括CRL的CRL请求响应消息(CRL_resp)发送到UE 22-10(23-50)。
在上述操作中,UE 22-10可以在CRL-req 23-30中设置使基站22-20能够应答存储在其中的CRL的位。如果UE 22-10希望从CA而不是存储在基站22-20内的CRL得到答复,UE22-10可以通过不设置该位来从CA接收CRL。
UE 23-10接收CRL、存储CRL,并且使用CRL来识别证书是否之后被撤回(23-60)。由基站22-20发送的CRL具有CRL的标识符,以便可以将其与由另一个基站发送的CRL或之前和之后发送的CRL区分开来,并且UE可以区分和管理CRL的标识符。
图24是示出根据实施例的、基站响应于来自UE的请求而广播CRL的程序的视图。
由于CRL信息是所有UE的有效信息,基站24-20可以在内部存储CRL信息并且立即将CRL信息发送到UE 24-10,而不是每次均从CA下载和中继CRL信息。
参见图24,UE 24-10可以通过向基站24-15发送基站证书撤回信息请求消息(CRL_Req)来向UDM 24-20发送对CRL的请求(24-30)。
基站24-15标识由UE 24-10发送的消息(CRL_Req)中的基站信息,并且如果其中不存在CRL,则可以将基站证书撤回信息请求消息(CRL_Req)重新发送到UDM 24-20(24-50)。
当基站24-15从UDM 24-20接收到证书撤回信息响应消息(CRL_Resp)时(24-60),基站24-15可以在其中存储CRL信息(24-70)。
基站24-15可以在SIB中设置用于指示要发送用于发送CRL的SIBx的位,并且广播该位(24-80)。之后,基站24-15可以广播包括CRL的SIBx(24-90)。
UE 24-10接收CRL、存储CRL,并且使用CRL来识别证书是否之后被撤回(24-100)。由基站24-15发送的CRL具有CRL的标识符,以便可以将其与由另一个基站发送的CRL或之前和之后发送的CRL区分开来,并且UE可以区分和管理CRL的标识符。
图25是示出根据实施例的、基站向网络发送对CRL的请求并且从网络接收CRL的程序的视图。
参见图25,基站25-10可以向UDM 25-20发送基站证书撤回信息请求消息(CRL_Req)(25-30)。UDM 25-20可以向基站25-10发送包括CRL的基站证书撤回响应消息(CRL_Resp)(25-40)。
基站25-10可以存储包括在基站证书撤回响应消息(CRL_Resp)中的CRL信息(25-50)。由UDM 25-20发送的CRL具有CRL的标识符,使得可以将其与由另一个基站发送的CRL或之前和之后发送的CRL区分开来,并且UE可以区分和管理这些标识符。
图26是示出根据实施例的、网络实体识别经由单播或SIB接收的CRL是否是最新CRL的程序的视图。
在图26中,网络实体(NE)是指任何意图识别证书是否被撤回的实体,以及UE或基站。
当NE接收到CRL(26-20)时,NE可以识别CRL的标识符,并且识别与所接收到的CRL相同的区域中是否存在接收到的(存储的)CRL(26-30)。如果相同区域中不存在接收到的CRL,NE可以存储CRL(26-50)。NE可以识别CRL的标识符,并且如果与所接收到的CRL相同的区域中存在接收到的CRL(26-30),则识别CRL是否是新CRL(26-40)。如果CRL是新CRL,则NE可以存储CRL(26-50)。
图27是示出根据实施例的网络实体对证书进行认证的操作的视图。
在图27中,网络实体(NE)是指任何意图识别证书是否被撤回的实体,以及UE或基站。
当NE接收到另一NE的证书(27-20)时,NE可以识别证书的格式是否有效(27-30)。如果证书格式有效,NE可以通过识别证书中的证书的有效期来识别证书是否已过期(27-40)。
如果证书尚未过期,NE可以识别证书是否被撤回(27-50)。作为识别的结果,如果证书尚未被撤回,则与证书相对应的NE可被视为有效的NE(27-60)。
如果不满足程序27-30、27-40和27-50中的任何一个,则与证书相对应的NE可以被视为无效NE,并且NE可以被确定为认证失败。
图28是示出根据实施例的UE对基站证书进行认证的操作的视图。
当UE接收到基站证书(28-20)时,UE可以识别基站证书的格式是否有效(28-30)。如果基站的证书格式有效,UE可以通过识别证书中的证书的认证有效期来识别证书是否已过期(28-40)。
如果基站证书尚未过期,UE可以识别基站证书是否被撤回(28-50)。作为识别的结果,如果基站证书尚未被撤回,则与该证书相对应的基站可被视为有效的基站(28-60)。
如果未满足程序28-30、28-40和28-50中的任何一个,则与证书相对应的基站可以被视为无效基站,并且UE可以确定基站的认证已失败。
图29是示出根据实施例的UE未能对基站进行认证时的操作的视图。
图29示出与基站连接的UE未能对基站进行认证并且向网络对此进行报告的程序。
参照图29,UE 29-10可以首先向第一基站29-15发送包括其自身6G标识符的认证请求消息(认证请求),以访问第一基站29-15(29-30)。
在从UE 29-10接收到认证请求消息之后,第一基站29-15可以向UE发送用于经由EAP-TLS(TLS开始)请求第一基站29-15以进行认证的消息(Auth-Req.)(29-40)。
第一基站29-15可以向UE 29-10发送认证请求消息(Auth-Req),其中包括作为用于认证的标识符的6G密钥集标识符(6G_KSI),以及用于防止安全特征从较高版本向下竞价到较低版本的反架构之间向下竞价(ABBA)参数(29-40)。
当UE 29-10从第一基站29-15接收到TLS开始信息时,UE 29-10可以向第一基站29-15(29-50)发送包括TLS client_hello信息的认证响应消息(Auth-Resp.)。
在接收到包括在UE 29-10的认证响应消息(Auth-Resp.)中的TLS client_hello信息后,第一基站29-15可以向UE 29-10发送包括以下项中的至少一者的认证请求消息(Auth-Req.):TLS RAN_hello、TLS证书(第一基站证书)、TLS RAN_key_exchange、TLScertificate_request(UE证书是否被请求)、TLS RAN_hello_done信息、6G KSI和ABBA(29-60)。
在这种情况下,第一基站29-15可以通过设置certificate_request来验证UE证书,除非使用TLS紧急呼叫。UE 29-10可以识别包括在第一基站29-15的认证请求消息中的第一基站证书,并且执行第一基站证书是否为合法证书的认证(29-70)。
在UE 29-10识别第一基站29-15的证书的过程中,认证失败(29-70),然后UE 29-10连接到第二基站29-20并且可以成功执行认证(29-80)。
当NAS通信是可能的时,UE 29-10可以向UDM 29-25发送第一基站29-15的先前认证失败的消息(Auth-Failure-Report)(29-90)。在这种情况下,第一基站29-15的认证失败的消息(Auth-Failure-Report)可以包括第一基站29-15已经在认证中失败的信息,例如第一基站29-15的证书和PCI信息。此后,UDM 29-25可以向UE 29-10发送第一基站29-15的认证失败的响应消息(Auth-Failure-Report-Resp.)(29-100)。
图30是示出根据实施例的用于在接入层(AS)段中进行相互认证的UE的操作方法的流程图。
参见图30,在操作30-10中,UE可以向基站发送包括第一随机值的第一消息。第一随机值可以表示用于防止通信目标以外的实体窃听的值(或客户端种子值)。第一随机值可以表示图4到图8B所示的TLS client_hello信息。
在操作30-20中,UE可以从基站接收包括第二随机值和基站的基站证书的第二消息。第二随机值可以表示用于防止通信目标以外的实体窃听的值(或服务器种子值)。第二随机值可以表示图4到图8B所示的TLS Server_hello信息。
在操作30-30中,UE可以识别基站证书并且对基站证书进行认证。
在操作30-40中,当根据基站证书的认证结果完成基站证书的认证时,UE可以向基站发送包括UE证书和临时会话密钥的第三消息。临时会话密钥可以用于防止中间人(MITM),并且可以在生成会话密钥时使用。临时会话密钥可以表示图4到图8B所示的TLSclient_key_exchange信息。
在操作30-50中,当UE证书的认证完成时,UE可以从基站接收指示UE与基站之间的相互认证完成的第四消息。
根据实施例,可以基于第一随机值、第二随机值和临时会话密钥而生成UE和基站的会话密钥。
根据实施例,UE可以向基站发送证书撤回信息请求消息,以从证书验证服务器接收基站证书的撤回信息。UE可以从基站接收证书撤回信息响应消息,其中包括从证书验证服务器发送的基站证书的撤回信息。
根据实施例,基站证书的撤回信息可以是指示证书撤回列表的凭证撤回列表(CRL)或者用于识别基站证书的证书是否被撤回的在线证书状态协议(OCSP)。
根据实施例,UE可以执行UE与证书验证服务器之间的相互认证程序。UE可以向证书验证服务器发送证书撤回信息请求消息,以请求基站证书的撤回信息。UE可以从证书验证服务器接收证书撤回信息响应消息,其中包括基站证书的撤回信息。
根据实施例,基站证书的撤回信息可以是指示证书撤回列表的凭证撤回列表(CRL)或者用于识别基站证书的证书是否被撤回的在线证书状态协议(OCSP)。
根据实施例,证书撤回信息请求消息可以基于UE的私钥、散列函数以及运营商公钥中的至少一者进行加密。
根据实施例,证书撤回信息请求消息可以与以下项中的至少一者一起加密:发送证书撤回信息请求消息的实体的标识信息,以及发送证书撤回信息请求消息的时间信息。
根据实施例,证书撤回信息响应消息可以基于UE的私钥、散列函数以及运营商公钥中的至少一者进行加密。
根据实施例,证书撤回信息请响应消息可以与以下项中的至少一者一起加密:接收证书撤回信息响应消息的实体的标识信息,以及发送证书撤回信息响应消息的时间信息。
根据实施例,可以基于至少一个基站的位置信息和至少一个UE的移动信息针对每个注册区域(RA)或每个跟踪区域(TA)来管理CRL。
根据实施例,UE可以从基站接收第一SIB。UE可以基于第一SIB从基站接收第二SIB,第二SIB包括指示证书撤回列表的凭证撤回列表(CRL)。
根据实施例,根据基站证书的认证结果UE可能未能对基站证书进行认证,并且然后执行与另一基站的相互认证程序。UE可以向证书验证服务器发送指示与基站的相互认证失败的认证失败报告消息。UE可以从证书验证服务器接收与认证失败报告消息对应的认证失败报告响应消息。
图31是示出根据实施例的用于在接入层(AS)段中进行相互认证的基站的操作方法的流程图。
参见图31,在操作31-10中,基站可以接收包括来自UE的第一随机值的第一消息。第一随机值可以表示用于防止通信目标以外的实体窃听的值(或客户端种子值)。第一随机值可以表示图4到图8B所示的TLS client_hello信息。
在操作31-20中,基站可以向UE发送包括第二随机值和基站的基站证书的第二消息。第二随机值可以表示用于防止通信目标以外的实体窃听的值(或服务器种子值)。第二随机值可以表示图4到图8B所示的TLS Server_hello信息。
在操作31-30中,当基站证书的认证完成时,基站可以从UE接收包括UE证书和临时会话密钥的第三消息。临时会话密钥可以用于防止中间人(MITM),并且可以在生成会话密钥时使用。临时会话密钥可以表示图4到图8B所示的TLS client_key_exchange信息。
在操作31-40中,基站可以识别UE证书并且对UE证书进行认证。
在操作31-50中,当UE证书的认证完成时,基站可以向UE发送指示UE与基站之间的相互认证完成的第四消息。
根据实施例,可以基于第一随机值、第二随机值和临时会话密钥而生成UE和基站的会话密钥。
根据实施例,基站可以从UE接收用于UE从证书验证服务器接收基站证书的撤回信息的证书撤回信息请求消息。基站可以向UE发送证书撤回信息响应消息,其中包括从证书验证服务器发送的基站证书的撤回信息。
根据实施例,基站证书的撤回信息可以是指示证书撤回列表的凭证撤回列表(CRL)或者用于识别基站证书是否被撤回的在线证书状态协议(OCSP)。
根据实施例,证书撤回信息请求消息可以基于UE的私钥、散列函数以及运营商公钥中的至少一者进行加密。
根据实施例,证书撤回信息响应消息可以基于UE的私钥、散列函数以及运营商公钥中的至少一者进行加密。
根据实施例,可以基于至少一个基站的位置信息和至少一个UE的移动信息针对每个注册区域(RA)或每个跟踪区域(TA)来管理CRL。
根据实施例,基站可以向UE发送第一SIB。基站可以基于第一SIB向UE发送包括指示证书撤回列表的凭证撤回列表(CRL)的第二SIB。
图32是示出根据实施例的UE和基站的方框图。
参见图32,UE 32-100可以包括收发器32-110、控制器32-120和存储装置32-130。但是,UE 32-100的组件并不限于上述示例。例如,UE 32-100可以包括比图示更多或更少的组件。收发器32-110、存储装置32-130和控制器32-120可以以单芯片的形式实施。
收发器32-110可以向基站32-140发送/接收信号。信号可以包括控制信息和数据。为此,收发器32-110可以包括用于对发送的信号进行频率上变频和放大的射频(RF)发送器,以及用于对接收信号进行低噪声放大和频率下变频的RF接收器。然而,这仅为收发器32-110的示例,并且收发器32-110的组件不限于RF发送器和RF接收器。收发器32-110可以经由无线电信道接收信号,将信号输出到控制器32-120,并且经由无线电信道发送从控制器32-120输出的信号。收发器32-110可以分别包括用于第一无线通信技术的RF收发器以及用于第二无线通信技术的RF收发器,或者可以根据第一无线通信技术和第二无线通信技术使用单个收发器执行物理层处理。
存储装置32-130可以存储操作UE 32-100所必需的程序和数据。存储装置32-130可以存储包括在由UE 32-100发送和接收的信号中的控制信息或数据。存储装置32-130可以包括存储介质,例如ROM、RAM、硬盘、CD-ROM和DVD,或存储介质的组合。可以设置多个存储装置32-130。
控制器32-120可以控制一系列操作以允许UE 32-100按照上述实施例进行操作。例如,控制器32-120可以对通过收发器32-110从基站32-140接收的认证信息和证书信息进行计算和确定。可以设置多个控制器32-120。控制器32-120可以通过执行存储在存储装置32-130中的程序来控制UE 32-100的组件。
基站32-140可以包括收发器32-150、控制器32-160、连接器32-170和存储装置32-180。但是,基站32-140的组件并不限于上述示例。例如,基站32-150可以包括比图示更多或更少的组件。收发器32-150、存储装置32-180和控制器32-160可以以单芯片的形式实施。
收发器32-150可以向UE 32-100发送/接收信号。信号可以包括控制信息和数据。为此,收发器32-150可以包括用于对发送的信号进行频率上变频和放大的射频(RF)发送器,以及用于对接收信号进行低噪声放大和频率下变频的RF接收器。然而,这仅为收发器32-150的示例,并且收发器32-150的组件不限于RF发送器和RF接收器。收发器32-150可以经由无线电信道接收信号,将信号输出到控制器32-160,并且经由无线电信道发送从控制器32-160输出的信号。
控制器32-160可以控制一系列操作以允许基站32-140按照上述实施例进行操作。例如,控制器32-160可以生成要发送到UE 32-100的认证和证书信息,并且通过收发器32-150将其发送到UE 32-100。可以设置多个控制器32-160。控制器32-160可以通过执行存储在存储装置32-180中的程序来控制基站32-140的组件。
存储装置32-180可以存储基站操作所需的程序和数据。存储装置32-180可以存储包括在由基站32-100发送和接收的信号中的控制信息或数据。存储装置32-180可以包括存储介质,例如ROM、RAM、硬盘、CD-ROM和DVD,或存储介质的组合。可以设置多个存储装置32-140。
连接器32-170是将基站32-140与核心网络连接的设备,并且可以对消息发送和接收执行物理层处理,将消息发送到核心网络,以及从核心网络接收消息。
根据本公开的说明书或权利要求书中所描述的实施例的方法可以实施于硬件、软件或硬件和软件的组合中。
当实施于软件中时,可以提供存储一个或多个程序(软件模块)的计算机可读存储介质。存储在计算机可读存储介质中的一个或多个程序可以被配置成由电子设备内的一个或多个处理器执行。一个或多个程序包括使电子设备能够执行根据本公开说明书或权利要求书中所描述的实施例的方法的指令。
程序(软件模块或软件)可以存储在随机存取存储器、非易失性存储器(包括闪存、ROM、电可擦除可编程只读存储器(EEPROM)、磁盘存储设备、光盘ROM、数字多功能光盘DVD)或其他类型的光学存储设备或磁带中。或者程序可以存储在由其全部或部分的组合构成的存储器中。由于每个构成存储器,可以包括多个存储器。
程序可以存储在可连接的存储设备中,这些存储设备可以通过通信网络访问,例如因特网、内联网、局域网(LAN)、广域网(WLAN)或存储区域网络(SAN)或由其组合配置的通信网络。存储设备可以经由外部端口连接到执行本公开实施例的设备。通过通信网络的单独存储设备可以连接到执行本公开实施例的设备。
在上述具体实施例中,根据所提供的具体实施例,包括在本公开中的组件以单数或复数形式表示。但是,单数或复数形式的选择是为适于描述所建议的上下文,并且本公开不限于单数或复数组件。本文所用单数形式“一”、“一个”和“该”也旨在包括复数形式,除非上下文另有明确指出。
从上述描述中可以明显看出,根据本公开,可以通过无线通信系统中基于PKI的接入层(AS)认证来增强UE与基站之间无线通信的安全性。
尽管已经用各种实施例描述了本公开,但是所属领域中的技术人员可以提出各种改变和修改。
本公开旨在包括落入随附权利要求范围内的改变和修改。

Claims (15)

1.一种用于在无线通信系统中在接入层(AS)段进行相互认证操作的用户设备(UE)的方法,所述方法包括:
向基站发送包括第一随机值的第一消息;
响应于发送所述第一消息,从所述基站接收包括第二随机值和所述基站的基站证书的第二消息;
识别包括在所述基站证书中的信息并且验证所述基站证书的有效性;
在根据所述基站证书的有效性的验证结果,所述基站证书有效情况下,向所述基站发送包括UE证书和临时会话密钥的第三消息;以及
在所述UE证书的认证完成的情况下,从所述基站接收指示所述UE与所述基站之间的相互认证操作完成的第四消息,
其中所述基站的会话密钥基于所述第一随机值、所述第二随机值和所述临时会话密钥生成。
2.根据权利要求1所述的方法,进一步包括:
向所述基站发送证书撤回信息请求消息,以从证书验证服务器接收所述基站证书的撤回信息;以及
从所述基站接收证书撤回信息响应消息,所述证书撤回信息响应消息包括从所述证书验证服务器接收的所述基站证书的撤回信息,
其中所述基站证书的撤回信息是指示证书撤回列表的凭证撤回列表(CRL)或者用于确定所述基站证书是否被撤回的在线证书状态协议(OCSP)。
3.根据权利要求1所述的方法,进一步包括:
执行所述UE与证书验证服务器之间的相互认证程序;
向所述证书验证服务器发送证书撤回信息请求消息,以请求所述基站证书的撤回信息;以及
从所述证书验证服务器接收包括所述基站证书的撤回信息的证书撤回信息响应消息,
其中所述基站证书的撤回信息是指示证书撤回列表的凭证撤回列表(CRL)或者用于确定所述基站证书是否被撤回的在线证书状态协议(OCSP)。
4.根据权利要求2所述的方法,其中所述证书撤回信息请求消息是基于所述UE的私钥、散列函数或者运营商公钥中的至少一者进行加密的。
5.根据权利要求4所述的方法,其中所述证书撤回信息请求消息与以下项中的至少一者一起加密:发送所述证书撤回信息请求消息的实体的标识信息,或者发送所述证书撤回信息请求消息的时间信息。
6.根据权利要求2所述的方法,其中所述证书撤回信息响应消息是基于所述UE的私钥、散列函数或者运营商公钥中的至少一者进行加密的。
7.根据权利要求6所述的方法,其中所述证书撤回信息响应消息与以下项中的至少一者一起加密:接收所述证书撤回信息响应消息的实体的标识信息,或者发送所述证书撤回信息响应消息的时间信息。
8.根据权利要求2所述的方法,其中基于至少一个基站的位置信息以及至少一个UE的移动信息按照注册区域(RA)或按照跟踪区域(TA)来识别所述基站证书的撤回信息。
9.根据权利要求1所述的方法,进一步包括:
从所述基站接收第一系统信息块(SIB);以及
基于所述第一SIB从所述基站接收第二SIB,所述第二SIB包括指示证书撤回列表的凭证撤回列表(CRL)。
10.根据权利要求1所述的方法,进一步包括:
在根据所述基站证书的验证结果,所述基站证书无效的情况下,执行与另一个基站的相互认证程序;
在与另一个基站的相互认证程序完成的情况下,向证书验证服务器发送指示与所述基站的相互认证操作失败的认证失败报告消息;以及
从所述证书验证服务器接收与所述认证失败报告消息相对应的认证失败报告响应消息。
11.一种用于在无线通信系统中在接入层(AS)段进行相互认证操作的基站的方法,所述方法包括:
从UE接收包括第一随机值的第一消息;
响应于接收所述第一消息,向所述UE发送包括第二随机值和所述基站的基站证书的第二消息;
在所述基站证书的认证完成的情况下,从所述UE接收包括UE证书和临时会话密钥的第三消息;以及
识别包括在所述UE证书中的信息并且验证所述UE证书的有效性;以及
在所述UE证书有效的情况下,向所述UE发送指示所述UE与所述基站之间的相互认证操作完成的第四消息,
其中所述基站的会话密钥基于所述第一随机值、所述第二随机值和所述临时会话密钥生成。
12.根据权利要求11所述的方法,进一步包括:
从所述UE接收证书撤回信息请求消息,以从证书验证服务器接收所述基站证书的撤回信息;以及
向所述UE发送证书撤回信息响应消息,所述证书撤回信息响应消息包括从所述证书验证服务器接收的所述基站证书的撤回信息,
其中所述基站证书的撤回信息是指示证书撤回列表的凭证撤回列表(CRL)或者用于确定所述基站证书是否被撤回的在线证书状态协议(OCSP)。
13.一种用于在无线通信系统中在接入层(AS)段进行相互认证操作的用户设备(UE),所述UE包括:
收发器;以及
控制器,所述控制器与所述收发器耦合,并且被配置成控制所述收发器:
向基站发送包括第一随机值的第一消息,
响应于发送所述第一消息,从所述基站接收包括第二随机值和所述基站的基站证书的第二消息,
识别包括在所述基站证书中的信息并且验证所述基站证书的有效性,
在根据所述基站证书的有效性的验证结果,所述基站证书有效的情况下,向所述基站发送包括UE证书和临时会话密钥的第三消息,并且
在所述UE证书的认证完成的情况下,从所述基站接收指示所述UE与所述基站之间的相互认证操作完成的第四消息,
其中所述基站的会话密钥基于所述第一随机值、所述第二随机值和所述临时会话密钥生成。
14.根据权利要求13所述的UE,其中所述控制器进一步被配置成控制所述收发器:
向所述基站发送证书撤回信息请求消息,以从证书验证服务器接收所述基站证书的撤回信息;以及
从所述基站接收证书撤回信息响应消息,所述证书撤回信息响应消息包括从所述证书验证服务器接收的所述基站证书的撤回信息,
其中所述基站证书的撤回信息是指示证书撤回列表(CRL)的凭证撤回列表或者用于确定所述基站证书是否被撤回的在线证书状态协议(OCSP)。
15.一种用于在无线通信系统中在接入层(AS)段进行相互认证操作的基站,所述基站包括:
收发器;以及
控制器,所述控制器与所述收发器耦合,并且被配置成控制所述收发器:
从UE接收包括第一随机值的第一消息,
响应于接收所述第一消息,向所述UE发送包括第二随机值和所述基站的基站证书的第二消息,
在所述基站证书的认证完成的情况下,从所述UE接收包括UE证书和临时会话密钥的第三消息,
识别包括在所述UE证书中的信息并且验证所述UE证书的有效性,以及
在所述UE证书有效的情况下,向所述UE发送指示所述UE与所述基站之间的相互认证操作完成的第四消息,
其中所述基站的会话密钥基于所述第一随机值、所述第二随机值和所述临时会话密钥生成。
CN202180079459.3A 2020-11-26 2021-11-24 用于在下一代无线通信系统中认证接入层的方法及设备 Pending CN116508289A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020200160985A KR20220073162A (ko) 2020-11-26 2020-11-26 차세대 이동 통신 시스템에서 as 구간 인증 방법 및 장치
KR10-2020-0160985 2020-11-26
PCT/KR2021/017356 WO2022114760A1 (en) 2020-11-26 2021-11-24 Method and device for authenticating access stratum in next generation wireless communication system

Publications (1)

Publication Number Publication Date
CN116508289A true CN116508289A (zh) 2023-07-28

Family

ID=81657723

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180079459.3A Pending CN116508289A (zh) 2020-11-26 2021-11-24 用于在下一代无线通信系统中认证接入层的方法及设备

Country Status (5)

Country Link
US (1) US20220167166A1 (zh)
EP (1) EP4233271A4 (zh)
KR (1) KR20220073162A (zh)
CN (1) CN116508289A (zh)
WO (1) WO2022114760A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230232239A1 (en) * 2022-01-14 2023-07-20 Qualcomm Incorporated Methods for Reconfigurable Intelligent Surface (RIS) Aided Cooperative Directional Security
WO2024030454A1 (en) * 2022-08-03 2024-02-08 Intel Corporation Efficient certificate revocation procedures and enhanced security management

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100495963C (zh) * 2006-09-23 2009-06-03 西安西电捷通无线网络通信有限公司 一种公钥证书状态的获取及验证方法
US8307414B2 (en) * 2007-09-07 2012-11-06 Deutsche Telekom Ag Method and system for distributed, localized authentication in the framework of 802.11
KR101528855B1 (ko) * 2008-03-04 2015-06-15 삼성전자주식회사 홈 네트워크에서 인증 정보를 관리하는 방법 및 그 장치
JP5576985B2 (ja) * 2011-07-15 2014-08-20 株式会社日立製作所 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム
CN107786515B (zh) * 2016-08-29 2020-04-21 中国移动通信有限公司研究院 一种证书认证的方法和设备

Also Published As

Publication number Publication date
KR20220073162A (ko) 2022-06-03
US20220167166A1 (en) 2022-05-26
WO2022114760A1 (en) 2022-06-02
EP4233271A1 (en) 2023-08-30
EP4233271A4 (en) 2024-04-03

Similar Documents

Publication Publication Date Title
US11457003B2 (en) Techniques for securely communicating a data packet via at least one relay user equipment
AU2015321928B2 (en) On-demand serving network authentication
US11882223B2 (en) Methods of using certificate-based security with drone identity and broadcasting
TWI332345B (en) Security considerations for the lte of umts
WO2019062996A1 (zh) 一种安全保护的方法、装置和系统
US10588019B2 (en) Secure signaling before performing an authentication and key agreement
WO2020248624A1 (zh) 一种通信方法、网络设备、用户设备和接入网设备
WO2019184832A1 (zh) 一种密钥生成方法和相关装置
TW200807999A (en) Asymmetric cryptography for wireless systems
KR20230054421A (ko) 셀룰러 슬라이싱된 네트워크들에서의 중계기 선택의 프라이버시
CN116508289A (zh) 用于在下一代无线通信系统中认证接入层的方法及设备
WO2022127656A1 (zh) 鉴权认证方法和相关装置
WO2022134089A1 (zh) 一种安全上下文生成方法、装置及计算机可读存储介质
US20230050029A1 (en) Method and device used for wireless communication
WO2015064475A1 (ja) 通信制御方法、認証サーバ及びユーザ端末
EP4231708A1 (en) Method for authenticating access layer on basis of public key infrastructure in consideration of handover in next-generation wireless communication system
CN111989942A (zh) 用于无线通信中信息安全的装置和方法
CN114208240B (zh) 数据传输方法、装置及系统
WO2024087038A1 (zh) 一种通信方法和通信装置
WO2022260828A1 (en) Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption
CN116918300A (zh) 用于操作蜂窝网络的方法
CN117440394A (zh) 一种数据处理方法,网络设备及存储介质
KR20100053407A (ko) 보안정보 공유방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination