CN117917106A - 用于安全随机接入过程的增强机制 - Google Patents
用于安全随机接入过程的增强机制 Download PDFInfo
- Publication number
- CN117917106A CN117917106A CN202280060602.9A CN202280060602A CN117917106A CN 117917106 A CN117917106 A CN 117917106A CN 202280060602 A CN202280060602 A CN 202280060602A CN 117917106 A CN117917106 A CN 117917106A
- Authority
- CN
- China
- Prior art keywords
- random access
- message
- bits
- access procedure
- gnb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 158
- 230000007246 mechanism Effects 0.000 title abstract description 7
- 238000004891 communication Methods 0.000 claims abstract description 65
- 230000000873 masking effect Effects 0.000 claims abstract description 10
- 230000004048 modification Effects 0.000 claims description 31
- 238000012986 modification Methods 0.000 claims description 31
- 230000006870 function Effects 0.000 claims description 23
- 238000012544 monitoring process Methods 0.000 claims description 13
- 238000005259 measurement Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 4
- 230000000737 periodic effect Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 4
- 230000001960 triggered effect Effects 0.000 claims description 2
- 230000001413 cellular effect Effects 0.000 abstract description 7
- 235000019527 sweetened beverage Nutrition 0.000 description 36
- 230000005540 biological transmission Effects 0.000 description 27
- 150000003839 salts Chemical class 0.000 description 26
- 241000287127 Passeridae Species 0.000 description 16
- 230000008859 change Effects 0.000 description 8
- 230000001419 dependent effect Effects 0.000 description 6
- 230000008707 rearrangement Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000005855 radiation Effects 0.000 description 4
- 101000824892 Homo sapiens SOSS complex subunit B1 Proteins 0.000 description 3
- 101000824890 Homo sapiens SOSS complex subunit B2 Proteins 0.000 description 3
- 101150096310 SIB1 gene Proteins 0.000 description 3
- 102100022320 SPRY domain-containing SOCS box protein 1 Human genes 0.000 description 3
- 102100022330 SPRY domain-containing SOCS box protein 2 Human genes 0.000 description 3
- 101710141937 Single-stranded DNA-binding protein 3 Proteins 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 238000002591 computed tomography Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 102100022310 SPRY domain-containing SOCS box protein 3 Human genes 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000013468 resource allocation Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 101150012404 spsb3 gene Proteins 0.000 description 2
- 101150049705 ssb3 gene Proteins 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000023402 cell communication Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 238000000546 chi-square test Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000000513 principal component analysis Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000002604 ultrasonography Methods 0.000 description 1
Abstract
用于检测假基站攻击的增强机制。在蜂窝或其他无线网络中,虚假或假基站(FBS)表现为由网络运营商管理的正确基站,并且旨在吸引具有不同目标的无线通信设备,包括FBS或中间人(MitM)攻击。为了检测和/或避免这样的FBS或MitM攻击,提出了在无线网络中的用户设备UE和接入设备之间安全地执行随机接入过程,其中该方法包括:接收从UE接收的L比特的序列s;通过用掩码屏蔽s来提取k比特的值V;以及发送V。
Description
技术领域
本发明涉及用于无线通信网络中的安全随机接入过程的安全技术,无线通信网络例如但不限于蜂窝通信网络。
背景技术
许多无线通信系统使用接入设备(例如基站、节点B(eNB、eNodeB、gNB、gNodeB、ng-eNB等)、接入点等)来提供无线通信设备(例如诸如移动站或用户设备(UE)之类的最终设备或终端设备)与服务于终端设备所在的特定地理服务区域的接入设备进行通信的地理服务区域。接入设备在网络内连接,允许在无线通信设备和其他设备之间建立通信链路。
在这样的电信系统中,无线通信设备可以通过现场部署的接入设备来接入不同类型的服务,包括语音和数据服务。网络接入设备连接到由网络运营商管理的核心网络(CN),该核心网络控制电信系统并协调服务的交付。为此,UE首先必须通过随机接入过程连接到接入设备。在Sparrow攻击中,恶意UE使用随机接入(RACH)过程作为隐蔽通信信道。
在RACH过程中,在消息1中,UE发送其随机接入前导码传输;在消息2中,gNB发送其随机接入响应;在消息3中,UE发送其调度的UL传输;在消息4中,gNB用内容解析(contentresolution)回复。
该攻击假设允许恶意发送UE UE1在消息3中包含随机比特序列x,以将其自身与同时竞争RACH接入的其他UE区分开来。当gNB用内容解析消息回复时,gNB必须将从恶意发送UE1接收到的比特序列x包括在消息4中,使得另一个恶意接收UE2可以接收到它。这是可行的,因为基站广播消息4。这样,恶意发送设备UE1可以向恶意接收设备UE2发送消息。
这样的电信系统也在进一步演进,使得无线通信设备不仅能够经由真实基站(RBS)而且能够经由其他接入设备接入CN。例如,远程UE(即,不能直接到达RBS的UE)使用中继UE(即,经由其他UE或经由RBS连接到CN的UE)来连接到CN。类似地,其他接入设备可以是移动基站,例如车载基站或卫星。在这种通信场景中,Sparrow攻击可能会产生更大的影响,例如在基于卫星的通信中,因为卫星可能潜在地覆盖非常大的区域。因此,仍然期望增强无线通信系统中的可用安全特征,使得可以进一步最小化由对随机接入过程的攻击引起的风险。
发明内容
本发明的一个目的是提供一种更安全的随机接入过程。
该目的通过如权利要求1、权利要求9、权利要求17、权利要求19、权利要求23所述的方法、通过如权利要求7、权利要求8、权利要求18、权利要求22、权利要求27所述的装置、通过如权利要求14所述的攻击检测系统、通过如权利要求15所述的方法、通过如权利要求29所述的计算机程序产品来实现。
根据本发明的第一方面,提出了一种在无线网络中的用户设备UE和接入设备之间安全地执行随机接入过程的方法,其中该方法包括:
接收从所述UE接收的L比特的序列s;
通过用掩码屏蔽s来提取k比特的值V;以及
发送V。
根据本发明第一方面的变型,所述序列s的比特数L小于所述值V的比特数k。
根据本发明的第一方面的第二变型,所述值V的比特数k是可变的且可配置的。此外,比特数k可以取决于执行随机接入过程的UE的数量、网络负载、期望的安全级别或策略中的至少一个。
根据可与先前变型组合的本发明第一方面的第二变型,取决于执行随机接入过程的UE的数量、网络负载、期望的安全级别或策略中的至少一个来确定用于屏蔽所述序列s的掩码。
根据可与先前变型组合的本发明第一方面的第三变型,用于确定掩码的种子可与V一起用信号发送。
根据本发明的第二方面,提出了一种用于安全地执行随机接入过程的装置,其中该装置包括:
接收机,其适于接收L比特的比特序列s;以及
微控制器,其被配置为通过用掩码屏蔽s来提取k比特的值V;以及
发射机,其适于发送V。
根据本发明的第三方面,提出了一种用于安全地执行随机接入过程的装置,其中该装置包括:
接收机,用于接收k比特的序列V';以及
存储器,用于存储L比特的序列s;以及
微控制器,其适于确定掩码并通过用该掩码屏蔽所述序列s来提取k比特的值V并被配置为将V与V'进行比较。
根据可以与本发明的第一方面组合或者独立使用的本发明的第四方面,提出了一种在无线网络中的用户设备UE和接入设备之间安全地执行随机接入过程的方法,其中该方法包括对参考信号的波束形成的修改,该修改的特征在于以下至少一项:
所述接入设备重新排列发送参考信号的定向波束的广播顺序;以及
所述接入设备重命名用于识别它们的相应波束索引。
在第四方面的第一变型中,该修改的特征在于所述波束的广播方向上的小的随机角度变化。
在可以与第一变型组合的第四方面的第二变型中,该方法还包括修改,该修改的特征在于基于以下中的至少一项来调整所述随机接入过程的波束、消息2或消息4中的发射功率:配置步骤,所述随机接入过程中消息1和/或消息3的参考信号接收功率RSRP,或者由用户设备在信道状态信息CSI中报告的质量值。在这种情况下,该方法还可以包括:如果所监测的RSRP测量和CSI测量中的至少一者的模式偏离正常模式,则降低UE的优先级或用信号发送警报。
在可以与先前变型组合的本发明的第四方面的第三变型中,该方法还包括:特征在于当所述接入设备检测到给定波束被过于频繁地使用时禁用给定波束的修改。
在可以与前述变体组合的本发明第四方面的第四变体中,该方法可以包括:
监测是否有任何UE正在尝试所述随机接入过程;以及
当没有UE或最大数量M个UE正在执行随机接入过程时执行所述修改。
在可以与前述变体组合的第四方面的第五变体中,该方法还包括以下至少之一:
定期或周期性修改;以及
按需修改。
在可以与先前变型组合的第四方面的第六变型中,该方法还包括当由以下至少之一执行修改时协调多个接入设备:
从管理实体接收修改时间表;或者
相互监测相邻接入设备的修改;或者
通过通信接口接收修改执行或通告。
根据本发明的第五方面,提出了一种用于调整由接入设备的修改所触发的随机接入过程的方法,包括以下中的至少一个:
UE使用新的优选波束重新发送所述随机接入过程的消息1;或者
UE报告其新的优选波束;或者
接入设备基于修改使用最佳覆盖所述UE的波束。
根据本发明的第六方面,提出了一种用于安全地执行随机接入过程的装置,其中该装置包括:
能够进行波束形成的发射机,
用于控制所述发射机的波束形成的控制单元,
其中,该装置被布置为在参考信号的波束形成中引入修改,所述修改的特征在于以下中的至少一项:
重新排列发射参考信号的定向波束的广播顺序;以及
重命名用于识别它们的相应波束索引。
根据可以与本发明的第一或第四方面组合或者独立使用的本发明的第七方面,提出了一种在无线网络中的用户设备UE和接入设备之间安全地执行随机接入过程的方法,其中该方法包括:
确定或接收链接到所述接入设备和所述UE的密码密钥K;
确定或接收L比特的序列s;以及
用K将s加密为V;以及
发送V。
在第七方面的第一变体中,该方法还包括:确定取决于用户设备和接入设备之间的物理信道特性的密码密钥K。可替代地,该方法还可以包括接收与接入设备相关联的公钥。
根据本发明的第八方面,提出了一种用于安全地执行随机接入过程的装置,其中所述装置包括收发机和控制单元,所述装置被布置为
确定或接收链接到所述接入设备和所述UE的密码密钥;
确定或接收L比特的序列s;以及
用K将s加密为V;以及
发送V。
根据可以与本发明的第一方面或第四方面或第七方面相结合的本发明的第九方面,提出了一种在无线网络中的用户设备UE和接入设备之间安全地执行随机接入过程的方法,其中该方法包括:
监测执行所述随机接入过程的UE是否在所述小区的通信范围内;以及
限制对从所述小区的通信范围之外执行所述随机接入过程的UE的接入。
在第九方面的第一变型中,基于定时提前参数来完成监测。
在可以与第一变体组合的第九方面的第二变体中,该方法还包括以下中的至少一项:
为接入设备配置最大允许定时提前值;或者
针对PRACH消息计算所需要的定时提前值;或者
限制对需要高于所述最大允许定时提前值的定时提前值的PRACH消息的访问;或者
如果PRACH消息需要的定时提前值高于所述最大允许定时提前值,则报告警报。
在可以与第一或第二变体组合的本发明的第九方面的第三变体中,该方法还包括监测RAR(随机接入响应)消息中的所指派的TA值。
根据本发明的第十方面,提出了一种用于安全地执行随机接入过程的装置,其中所述装置包括:
监测执行所述随机接入过程的UE是否在所述小区的通信范围内;以及
限制对从所述小区的通信范围之外执行所述随机接入过程的UE的接入。
根据本发明的第十一方面,提出了一种用于无线网络的网络设备,包括根据前述方面中的一个或多个方面的装置。
注意,上述装置可以基于具有分立硬件组件、集成芯片或芯片模块布置的分立硬件电路来实现,或者基于由存储在存储器中、写在计算机可读介质上或从网络(例如因特网)下载的软件例程或程序控制的信号处理设备或芯片来实现。
应当理解,上面详述的装置、网络设备、方法可以具有类似和/或相同的优选实施例,特别是如从属权利要求中所定义的。
还应当理解,装置、网络设备、方法可以参考单个或多个分布式网络设备或在单个或多个分布式网络设备上执行。
应当理解,本发明的优选实施例也可以是从属权利要求或上述实施例与相应独立权利要求的任意组合。
参考下文描述的实施例,本发明的这些和其他方面将变得显而易见并被阐明。
附图说明
在下面的图中:
图1示意性且示例性地示出了通信网络;
图2描绘了随机接入过程的消息流;以及
图3描绘了实现与本发明实施例相关的各种技术的主站的辐射方向图。
具体实施方式
现在基于用于5G蜂窝网络的无线电资源控制(RRC)信令并且特别是随机接入过程来描述本发明的实施例。
在本公开全文中,缩写“gNB”(5G术语)旨在表示诸如蜂窝基站或WiFi接入点之类的接入设备。gNB可以由集中式控制平面单元(gNB-CU-CP)、多个集中式用户平面单元(gNB-CU-UP)和/或多个分布式单元(gNB-DU)组成。gNB是无线接入网络(RAN)的一部分,其为核心网络(CN)中的功能提供接口。RAN是无线通信网络的一部分。它实现了无线接入技术(RAT)。从概念上讲,它位于诸如移动电话、计算机或任何远程控制机器之类的通信设备之间,并提供与其CN的连接。CN是通信网络的核心部分,其为通过RAN互连的客户提供众多服务。更具体地,它在通信网络和可能的其他网络上引导通信流。
图1示意性且示例性地示出了其中可以实现本文所公开的实施例的通信网络。示例性示出的网络是蜂窝电信网络,例如4G或5G网络,其终端/最终设备(在5G中称为用户设备,或简称为UE)和接入设备(gNB)实现根据所公开的实施例的装置。在图1中,终端/最终设备被指示为接收机Rx,但应当理解,它们也充当网络中的发射机。同样,接入设备(gNB)在图1中被指示为发射机Tx,但应当理解,它们也充当网络中的接收机。例如,终端/最终设备可以通过与网络的基站交换信号来访问不同类型的服务,包括语音服务和数据服务。
每个基站为预定区域(也称为小区)中存在的终端/最终设备提供服务并与其通信。两个相邻的单元在图1中用虚线表示。基站连接到核心网络CN,核心网络CN由网络运营商或管理实体管理,并控制服务的交付。每个小区由一个基站提供服务,该基站充当终端/最终设备与核心网络(CN)之间的接口。因此,如图1所示,当多个终端/最终设备是可以从一个网络小区行进到另一网络小区的移动设备时,因此给定终端/最终设备所使用的接口可能随时间而改变。
终端/最终设备可以在各种无线电信道(上行链路(从设备到相应基站)和下行链路(从相应基站到设备))上与基站通信。其他无线电信道可以存在于例如终端/最终设备之间(例如,侧链路(Sidelink)信道)以及基站之间(例如,X2接口),但为了简单起见,在图1中未示出。每个终端/最终设备都可以沿着其任何信道执行其功能。
接入设备可以是固定设备,例如安装在建筑物上的基站,或移动设备,例如车载基站、UAV或提供蜂窝连接的卫星。
用于实现调度机制的一个要素是无线电资源控制(RRC)协议,它可以对无线通信设备(5G术语中的“UE”)进行端到端操作。
用于实现调度机制的另一个要素可以是媒体访问控制(MAC)协议的控制元素(CE),其是插入在通过MAC层的现有上行链路(UL)、下行链路(DL)或侧链路(SL)传输之间的短元素(或信息元素(IE)),用于高效地用信号发送某些事件、测量或配置。当执行各种其他3GPP机制(例如信道状态信息(CSI)报告、探测参考信号(SRS)或不连续接收(DRX))时,另外的MAC CE可由接入设备(例如,gNB)使用来控制通信设备(例如,UE)的行为。
另一要素可以是下行链路控制信息(DCI)的使用,其是在低比特率控制信道(例如,物理下行链路控制信道(PDCCH))中以特殊的盲可检测调制或编码发送的短消息。该机制在物理协议层(PHY L1)实现,并且不需要使用MAC PDU报头结构。这里,可以用不同的信息内容来定义各种DCI格式。用于动态调度的通信资源可以在DCI中指示。
3GPP规范TS 33.501公开了网络如何使用在RRC_CONNECTED模式下的测量报告中发送的信息来执行虚假或假基站(FBS)的UE辅助的基于网络的检测。此外,最初提到的3GPP规范TR 33.809公开了FBS问题的研究结果,并讨论了避免/检测FBS和MitM攻击者的不同解决方案。
在Sparrow攻击中,参考SPARROW:A Novel Covert Communication SchemeExploiting Broadcast Signals in LTE,5G&Beyond(一种利用LTE、5G及其他广播信号的新型隐蔽通信方案),可从https://arxiv.org/pdf/2108.12161.pdf(在下面的[1]中)在线获取,以及3GPP Tdoc S3-212783(在下面的[2]中)、3GPP Tdoc S3-212452(在下面的[3]中),随机接入(RACH)过程被恶意UE用作隐蔽通信信道。在RACH过程中,在消息1中,UE发送其随机接入前导码传输;在消息2中,gNB发送其随机接入响应;在消息3中,UE发送其调度的UL传输;在消息4中,gNB用内容解析回复。该攻击假设允许恶意发送UE UE1在消息3中包含随机比特序列x,以将其自身与同时竞争RACH接入的其他UE区分开来。当gNB用内容解析消息回复时,gNB必须将从恶意发送UE1接收到的比特序列x包括在消息4中,使得另一个恶意接收UE2可以接收到它。这是可行的,因为基站广播消息4。这样,恶意发送设备UE1可以向恶意接收设备UE2发送消息。需要注意的是,[1]指出消息2和4是以基本传输模式(例如广播SRB)发送的。需要注意的是,消息2使用从UE选择用于发送消息1的传输时隙导出的RA-RNTI寻址到UE。在消息2中,gNB为UE指派TC-RNTI(16比特长)。比特序列x表示争用解决身份(CRI),其长48比特并且包括40比特长的随机选择的值。
在[1]和[2]中,描述了处理Sparrow攻击的一种方法是获取从UE接收到的比特序列x,并对与随机值salt s级联的x计算函数H()(例如,H()可能是密码学哈希函数),即H(x|s),其中|意思是级联(concatenation)。然后,gNB在消息4中将H(x|s)(或H(x|s)的一些比特,例如最低有效位或随机的一些比特)与salt s一起发送到UE。这里salt充当向UE表明如何检查消息4是否确实是针对它的提示,因为UE必须检查消息3中发送的与接收到的salt s级联的其值x的计算结果是否等于接收到的H(x|s)。S3-212783中这种方法的一个问题是发送s需要额外的带宽,并且其长度也在冲突概率中发挥作用。
为了解决这个带宽问题,一种可能的解决方案是gNB计算salt s,该salt s用于确定用于发送例如消息4的通信资源(例如,时隙、SFN、频率),以便salt s在消息4中隐式发送。salt还可以是RACH过程中使用的一些其他通信参数,例如消息2或RNTI之一的(随机化)资源分配,例如用于识别消息4的RNTI。当UE接收消息4时,它从例如用于发送消息4或RNTI的通信资源确定s的值。一旦UE获得了s,UE就可以通过检查与接收到的s级联的其比特串x的哈希是否等于消息4中接收到的H(x|s)值来验证消息是否是寻址到它的。这种用于分配salt的方法减少通信开销。
在[1]和[2]中还描述了H(x|s)的输出可能会被截断(例如,仅发送k个最低有效位)或仅发送某些比特(K擦除)或可能会引入一些错误(K错误)。例如,在K擦除的情况下,需要用信号发送被移除的比特。这可以通过与H(x|s)一样长(例如L比特长)的掩码来完成。然后需要发送剩余的L-k比特。例如,K擦除中的此类掩码的传输也需要额外的带宽,即L比特。
如果掩码是从在消息4或先前消息中固有交换的一些随机生成的参数(例如RNTI或分配的传输资源)导出的,则可以解决此问题。为了从较小的随机值生成掩码形式的比特串,我们可以应用某个函数,例如伪随机函数,例如基于诸如SHA-256之类的哈希函数,并通过生成固定权重K的L比特比特串来计算掩码。由于权重是固定的,因此可以在技术规范中指定,并且不需要交换。用于计算这样的比特串的一种方法是随机生成0到L-1之间的索引,直到生成K个不同的索引。然后掩码就是L比特的比特串,在生成的索引的位置上有1。另一种方法是设置具有K个1和L-K个0的比特串并应用随机排列。如果随机生成L个长值(例如,128比特长)(例如,对种子应用伪随机函数),并且前K个值的最低有效位设置为1,并且最后L-K个值的最低有效位设置为0,则可以完成此操作。在下一步中,对L个随机查找值进行排序。掩码是通过级联L个排序值的最低有效位来构造的。另一种选择是例如从种子中随机生成L比特长的候选掩码,对1的数量进行计数,并且如果1的数量大于最小阈值(th_min)且小于或等于最大阈值(th_max),则接受它。如果候选掩码不满足所需的权重,则重复该操作。如果th_max–th_min>1,则需要交换k的值,或者可替代地,例如,与th_min相比,掩码包含多少个附加1。
我们注意到[1]或[3]中提出的底层方法可能无法完全解决Sparrow攻击,因为发送恶意UE1控制/确定要发送的比特串x,并且接收恶意UE2仍然可以使用字典来找回它。例如,假设恶意发送设备UE1可以发送x0=000…000或x1=1111…111并且UE2知道这两个值。假设gNB发送已知s的Hash(x|s)的L-K个最低有效位。当恶意接收UE UE2接收到该值时,UE2取x0和x1并获得Hash(x0|s)和Hash(x1|s)。UE2然后截断输出并仅考虑L-K个最低有效位。如果其中一个值匹配,则UE2就知道UE1已向他发送了一条消息。
在解决Sparrow攻击的另一个相关实施例中,gNB使用例如比特串和salt的函数(例如哈希)作为密钥来对接收到的比特串x进行加密或加扰。当UE接收到消息4中的结果时,它可以通过使用从其传输值x和salt导出的相同密钥解密(或解扰)接收到的值来验证该消息是否是给他的。如果恶意设备UE1和UE2想要使用这种方法进行通信,则UE2将需要使用从所有可能的消息xi和salt s导出的所有可能的密钥来解密(或解扰)接收到的值。
在上述实施例中,我们注意到使salt的长度尽可能长是有利的,因为这增加了恶意接收者的努力并且防止了字典的预计算。问题是发送长salt可能不可行,因为当前标准将CRI的大小限制为48比特。因此,以隐式方式发送该salt或其一部分以使攻击尽可能复杂是有利的。替代方案是,如果UE和gNB二者都可以访问公共值,例如从UTC时间导出的计数器,则也可以使用此类计数器作为salt(的一部分)。可以交换UTC时间的最低有效位来解决潜在的松散时间同步问题。
在[1]中指出消息的总大小为2L+S-K,其中L指H(x|s)的长度,S指salt的长度,并且K是没有传输的salt的比特数。所呈现的实施例描述了如何将消息大小减少到L-K,因为salt的S比特可以被隐式地发送并且用于选择被移除的K比特的L比特长掩码也可以以隐式的方式被发送:掩码是通过隐式发送的种子的伪随机函数生成的。
在从先前实施例修改的另一个实施例中,并且根据本申请中提出的解决方案,gNB(在接收到消息3中的接收到的CRI字段(x比特长)时)可以在消息4中发送比特的子集(<x)。比特的子集可以根据掩码来选择。因此,该实施例与上述的先前实施例相同,但不需要对接收到的CRI应用哈希函数。虽然这可能使与恶意接收UE的通信更容易,因为例如重复代码可能允许承受此对策,但此对策通过减少可传输的数据量减少了CPU需求并增加执行攻击的难度。因此,提出了一种在无线网络中的UE和接入设备之间安全地执行随机接入过程的方法,其中该方法包括:
接收从UE接收的L比特的比特序列s;以及
确定掩码;以及
通过使用掩码屏蔽s来提取k比特的值V;以及
发送V。
在上述实施例中,消息4中发送的比特数可以是上下文相关的。例如,如果gNB注意到当前几乎没有UE正在执行RACH,则gNB可以用接收到的CRI的很少比特进行回复;如果gNB注意到大量UE正在执行RACH,则gNB可能会在其消息4回复中使用更多数量的比特。例如,如果CRI的长度为x比特,例如x为40比特,则消息4中的回复可能包括如下x比特字段(使得x=x1+x2+x3):
·x1比特(例如,x1=2)可用于指示标识符,该标识符指示掩码的长度或发回的CRI的多少比特。例如:00可能表示5比特,01可能表示10比特,10可能表示20比特,并且11可能表示38比特。
·x2比特用于对种子进行编码,该种子用于计算用于选择所选比特的掩码。如先前实施例中所指示的,该种子还可以例如在用于传输消息4的分配的资源中隐式发送。在上面的示例中,如果显式发送种子,则该值可以是33、28、18比特长。如果未显式发送种子,则该字段不存在。
·x3比特用于对传输的比特进行编码。在上面的示例中,长度可以是5、10、20或38比特。因此,在上述定义中x3=k。
请注意,可能需要附加比特(或不同的字段)来指示是否隐式发送种子。如果回复的比特数小于x,则gNB也可能发送更短的消息,从而使系统更加高效。
在解决Sparrow攻击的另一个相关实施例中,gNB可以在发送消息4时使用非常集中的波束形成。这降低了另一个UE接收它的风险。
这里,需要考虑UE在扫描gNB广播的SSB后指示UE偏好哪个波束的gNB。UE可以通过选择消息1中使用的特定前导码来指示UE偏好哪个波束。以这种方式,gNB知道其用于广播SSB的波束中的哪一个是UE接收得最好的波束。需要注意的是,如果gNB使用静态波束/SSB,即如果使用波束始终在同一地理区域中广播给定SSB,则知道gNB辐射方向图的恶意发送UE仍可能绕过集中的波束形成。如果gNB使用静态波束/SSB,并且恶意发送UE知道gNB使用哪个波束来覆盖恶意接收UE所在的区域,则恶意发送UE可能会选择链接到覆盖恶意接收UE所在的区域的波束/SSB的前导码,并在RACH过程的第一个消息中使用它,以便gNB使用该波束利用消息2或4进行回复。为了避免这种情况,除了使用非常集中的波束形成之外,gNB可能会使用其他技术来使sparrow攻击变得更加复杂。
第一种技术包括gNB重新排列波束广播的顺序,并重命名用于识别它们的相应SSB索引。这种重新排列和重命名可以定期进行,例如每T秒或每次系统帧号(SFN)环绕时进行,或者按需进行,例如当gNB检测到给定波束/SSB正在比平常使用得更多时(表明潜在的sparrow攻击正在进行)。这种重新排列可以按照可由管理实体(例如,核心网络中的网络功能)配置的策略中定义的方式来完成。这种重新排列可以由网络运营商可配置。
重新排列/重命名的示例如下:在时间t0,gNB使用4个波束/SSB,4个波束/SSB是顺序发射的并且指向例如北、东、南、西,并用SSB0、SSB1、SSB2和SSB3标识;在时间t1,gNB使用4个波束/SSB,4个波束/SSB是顺序发射的并且指向东、西、北和南,并用SSB0、SSB1、SSB2和SSB3标识。每次波束/SSB的排列和命名发生变化时,恶意发送UE并不确切地知道哪个波束/索引用于覆盖给定区域,使得Sparrow攻击的操作更加困难。类似的示例在基于卫星的接入设备中可能是可行的。在这种情况下,不同的波束(SSB)可能指向一个区域中的不同区域。例如,一个国家的不同地区。波束的命名可能会定期更改。
第二种相关技术包括(除了重新排列/重命名之外)还稍微改变每个波束的方向,而基站仍然能够覆盖整个区域。这很有用,因为如果方向保持固定,即使波束的排列/命名发生变化,恶意发送UE也可能能够通过波束的功率签名来重新识别波束。如果每次都稍微修改方向或发射功率,则恶意发送UE将更难以重新识别波束,即知道RACH过程中哪个波束覆盖哪个区域。
第三种相关技术是gNB基于例如预配置步骤(例如在部署期间)和/或消息1(或3)的参考信号接收功率(RSRP)和/或UE执行RACH过程的CSI来调整SSB以及消息2和/或4中的传输功率。gNB调整其传输功率,以便其不会到达距离执行RACH过程的UE较远的UE。请注意,恶意发送UE可能会尝试操纵gNB的传输功率,例如,通过修改对gNB的测量或以低功率传输消息1(或3),使得gNB估计其位置非常远,从而迫使gNB以高功率传输。然而,
gNB可以监测执行RACH的UE的RSRP/CSI测量,并使用这些测量来确定多个UE尝试加入(例如,在低RSRP的情况下)的通信模式,需要消息2和4的高传输功率。如果检测到这样一个模式偏离该gNB的用于RACH过程的正常历史模式,则gNB可能会降低这些UE的优先级或用信号发送警报。图3描绘了在传输波束/SSB时实施第一种技术、第二种技术和第三种技术的gNB的辐射方向图。我们在三个时间间隔T1、T2和T3内观察基站以何种方向和何种功率发射其4个SSB(SSB0、…、SSB3)。这些SSB通过gNB周围的椭圆来描绘。椭圆的方向表示发射波束/SSB的方向,并且椭圆的长度表示发射功率。我们观察到gNB以不同的定时顺序和/或以不同的方向和/或以稍微不同的传输功率来传输SSB/波束。
图2描绘了两个UE,A和B。UE A可能是恶意发送UE,而UE B可能是恶意接收UE。图2顶部显示了UE A在每个时间间隔T1、T2和T3测量的每个gNB波束/SSB的RSRP。我们观察到,在T1、T2和T3中,UE A观察到最强的波束/SSB:分别是SSB0、SSB2和SSB3。如果基于测量的信号功率来执行选择,则这些是UE A应该用来执行RACH的波束/SSB。相比之下,如果UE A想要对UE B执行sparrow攻击,则UE A应该使用波束/SSB:SSB3、SSB1和SSB0。由于配置不断变化,则UE A很难可靠地使用合适的波束/SSB,并且作为结果,UE A无法通过Sparrow攻击与UE B进行可靠的通信。
第四种相关技术是当gNB检测到给定波束使用过于频繁且该区域由不同基站或基站的不同DU服务时禁用给定波束。
在上述实施例和技术中,gNB/5G系统应当调整定时以(1)重新排列SSB/波束和/或(2)改变波束的方向和/或(3)改变传输功率和/或(4)通过不同的gNB为某个区域提供服务,从而最小化RACH期间的通信中断。gNB可以通过以下方式来实现这一点:(1)监测是否有任何UE正在尝试RACH以及(2)仅当没有UE或最大数量M个UE当前正在执行RACH时才执行上述修改。gNB还可以选择基于先前的SSB/波束配置来完成正在进行的RACH尝试。此外,gNB在调整辐射方向图时应进行自我协调。这可以通过以下方式来完成:(1)让核心网络将传输调度分发到其控制下的gNB;(2)gNB测量从周围小区接收到的信号(波束/SSB),并使用它来调整传输参数(方向或传输功率);(3)gNB通过Xn接口通知其相应的传输模式。此外,如果UE在执行RACH过程时注意到从gNB测量的RSRP突然改变,则可以执行以下动作:
*如果在发送消息1后测量到变化,则UE可能会使用新选择的具有最高接收RSRP的波束/SSB重新发送消息1。
*如果在发送消息1或3后测量到变化,则UE可能会报告其新的偏好波束。
*如果在发送消息1(或3)之后测量到变化,则UE可能会尝试通过先前的波束接收消息2(或4),直到它已经通知gNB有关其新的偏好。
*如果在发送消息1或3后测量到变化,则gNB也可能选择使用期望能最好覆盖UE的波束进行回复。然后,UE还可能期望通过具有最佳RSRP的波束之一接收答复。
尽管上述动作是可行的,但是UE或gNB应当仅在根据策略需要或允许的情况下才执行此类动作。原因是这可能被恶意发送UE滥用来了解哪个波束用于覆盖恶意接收UE所在的区域。
在附加实施例中,gNB将接收到的CRI值或其子集加密发送回UE。这使得恶意接收UE更难理解传输的值。使用这种“基于加密”的解决方案时面临的挑战包括确定一种用于在UE和gNB之间建立密钥而不让恶意接收UE猜测到密钥的方法。应对这一挑战的解决方案是使用取决于UE和gNB之间的物理信道特性(例如通信中使用的子载波的相位)并且只能为两个设备所知的“密钥”。例如,gNB可以以随机方式发送一些物理信息,以便其特定于接收UE所在的区域。例如,此类物理信息可能与gNB在传输MIB/SIB1时用于覆盖给定区域的波束/SSB有关。当UE测量SSB/波束的接收功率时,UE将选择合适的前导码(针对其以最佳RSRP接收到的SSB/波束)并将其发送到gNB。这向gNB指示哪个波束是最好的接收波束,而且还指示UE可能很好地接收了哪些其他波束,即使在较低RSRP的情况下。请注意,该信息不是通过空中交换的,使得恶意接收UE更难获取。该共享物理信息可以形成密码密钥的基础,该密码密钥可用于加密消息4中的CRI值(或CRI值的哈希或CRI值(的哈希)的比特子集)。例如,如果gNB使用64个SSB/波束,则UE和gNB可能会使用k个最好的接收SSB/波束(最好的接收SSB/波束除外)的索引作为密码密钥。例如,k可能是2。加密可以通过以下方式来完成:例如通过在SSB索引上应用哈希函数或密钥导出函数来创建伪随机序列,并对传输的数据与生成的伪随机序列的最低有效位进行异或。注意,代替加密,该物理信息也可以被用作上述实施例中的SALT s,特别是当计算H(x|s)时。还请注意,UE可以在消息3中向gNB指示测量的物理信道特性,例如不同波束/SSB的RSRP级别。gNB可以验证级别是否正确,并在消息4的其答案中使用该信息,例如对答案进行加密。
另一种加密方法可能包括gNB提供可用于加密的公钥。如果gNB在SIB中发送其加密公钥,则可以完成此操作。如果UE具有相应的信任锚,例如包含用于创建数字签名的公钥的证书,则gNB或CN可以签署可由UE验证的该加密公钥。该信任锚可能已预先配置。一旦UE已经接收或取回该加密公钥,UE就可以使用它来加密需要保护的字段,例如CRI。为了取回公钥,UE可以首先读取/接收MIB,然后读取/接收SIB1,并且然后使用SIB1中的信息来确定该公钥在不同的SIB中是否可用。如果可用,则UE可以读取/接收它。
在相关实施例变型中,为了避免攻击者可以随意修改密文,UE/接入设备应该使用针对选定密文攻击安全的加密方案,例如,它可以使用依赖于FO变换的CCA安全KEM方案或结合CCA安全KEM方案和对称加密方案(例如GCM)的加密方案。在这样的方案中,如果m是从UE传送到gNB的消息,则UE创建密文,该密文包含由UE生成的并且取决于消息m本身的公钥分量。当gNB接收到该消息时,gNB将自己解密CT以获得消息m'。一旦gNB获得m',gNB就会检查从m'生成的公钥分量是否等于接收到的公钥分量。这样gNB就可以知道消息是否被修改。如果m很短,最好用CCA安全KEM封装随机对称密钥,并且然后使用该密钥通过对称加密算法对m进行加密。
在上述实施例中,需要考虑传统UE与新gNB之间以及新UE与传统基站之间的后向兼容性。一种选择是新的gNB将其能力作为系统信息的一部分进行广播,例如,指示其SIB1的比特。gNB还可以在消息2或4中用信号发送此信息,例如通过将特定比特设置为预定义值。另一种选择是新的UE可以用信号发送将如何计算消息中的比特串,例如,通过仅在消息3中重传比特串或通过包括如上所述的对该值的特定变换。UE可以通过将消息1或3中的比特设置为特定值来用信号发送这一事实。新的gNB将使用它来确定将如何计算重放消息4中的比特串。如果新UE通过观察(例如SIB1没有声明它是支持此特征的新gNB)来观察到gNB是传统基站,则新UE将知道它只须检查消息4中的接收到的比特串及其在消息3中发送的比特串。如果新UE收到关于gNB是支持增强型防止Sparrow攻击的新基站的指示,则UE将检查消息4中传入比特串的值,例如,如上述实施例之一中所示。
在Sparrow攻击[1][2][3]中,恶意UE使用随机接入(RACH)过程作为隐蔽通信信道。在RACH过程中,在消息1中,UE发送其随机接入前导码传输;在消息2中,gNB发送其随机接入响应;在消息3中,UE发送其调度的UL传输;在消息4中,gNB用内容解析进行回复。该RACH过程如图2所示。该攻击假设允许恶意发送UE UE1在消息3中包含随机比特序列x,以将其自身与同时竞争RACH接入的其他UE区分开来。当gNB用内容解析消息进行回复时,gNB必须将从恶意发送UE1接收到的比特序列x包括在消息4中,使得另一个恶意接收UE2可以接收到它。这是可行的,因为基站广播消息4。这样,恶意发送设备UE1可以向恶意接收设备UE2发送消息。
需要注意的是,消息2和4是以基本传输模式(例如,广播SRB)发送的。需要注意的是,使用从UE选择用于发送消息1的传输时隙导出的RA-RNTI将消息2寻址到UE。在消息2中,gNB为UE指派TC-RNTI(16比特长)。比特序列x表示为争用解决身份(CRI),其长度为48比特,并且包括一个40比特长的随机选择值。
处理Sparrow攻击的一种方法是获取从UE接收到的比特序列x,并对与随机值salts级联的x计算函数H()(例如,H()可能是密码哈希函数),即H(x|s),其中|意思是级联。然后,gNB在消息4中将H(x|s)(或H(x|s)的一些比特,例如最低有效位或随机的一些比特)与salt s一起发送到UE。这里salt充当向UE表明如何检查消息4是否确实是针对它的提示,因为UE必须检查消息3中发送的与接收到的salt s级联的值x的计算结果是否等于接收到的H(x|s)。
H(x|s)的输出可能被截断(例如,仅发送k个最低有效位),或者可能仅发送某些比特(K擦除),或者可能引入一些错误(K错误)。例如,在K擦除的情况下,需要用信号发送被移除的比特。这可以通过与H(x|s)一样长(例如L比特长)的掩码来完成。
上述解决方案中的第一个问题是发送salt s和/或掩码需要额外的带宽,并且其长度也在冲突概率中发挥作用。特别是,[1]中详述的解决方案需要发送2L+S-K,其中L指H(x|s)的长度以及掩码的长度,S指salt的长度,并且K<L是未从H(x|s)传输的比特数。然而,对于滴入式解决方案(drop-in solution),只有40比特可用(对应于CRI的长度)。
上述解决方案中的第二个问题是,它们描述了针对RACH过程期间的特定隐蔽通信攻击的解决方案,而还存在尚未描述的附加隐蔽通信信道攻击,并且因此尚未解决。例如,将描述恶意发送UE和接收UE可以利用定时提前命令和RA-RNTI字段来仅使用RACH过程的前两个消息以隐蔽方式进行通信。这种隐蔽通信攻击被称为基于TA的隐蔽通信攻击。
根据本发明该方面的当前定义,其包括以下两个特征中的至少一个。
本发明该方面的第一个特征包括描述如何以隐式方式传输在一些解决方案(例如,在[1][2])中所需的那些元素(salt和掩码),使得它们不花费任何额外的带宽。这允许将[1][2]中的带宽需求从2L+S–K比特减少到L–K比特。
本发明该方面的第二特征包括描述解决基于TA的隐蔽通信攻击的解决方案。
在[1]中,基于对RACH过程的第三消息中的竞争解决身份的操纵来描述隐蔽通信攻击。类似的隐蔽通信攻击可以通过操纵RACH过程的第一消息的传输时间来实现:如果UE提前一点或晚一点发送,gNB将指派不同的定时提前值(其以12比特编码),该不同的定时提前值将在RACH过程(RAR)的消息2中广播。恶意发送UE可以按如下方式执行此操作。在步骤1:恶意发送UE发送PRACH请求(RACH过程中的第1条消息)并从gNB响应(RAR,RACH过程中的第2条消息)获知指派的定时提前(TA)值。恶意发送UE可以执行单次或多次此动作,以获得gNB指派给它的TA值的良好估计。在步骤2:一旦恶意发送UE已经获知gNB指派给它的TA值,恶意发送UE就可以修改PRACH消息的传输定时,使得gNB为其指派它选择的任意TA值。有了这个能力,我们可以假设恶意发送UE和恶意接收UE已经针对以下用于通过该隐蔽信道发送数据的示例性协议达成一致:步骤1)发送UE强制gNB对于在给定时间段(例如,1分钟)内的N个请求(例如,N=1)指派等于最大值的TA值或接近该最大值的TA值。例如,如果TA值可以是12比特长,则发送UE强制gNB指派等于或高于二进制1111 1111 0000的TA值。步骤2,一旦发送UE管理gNB用等于最大值或接近最大值的TA进行回复,发送UE就会发送PRACH,这样的定时使得gNB将用TA值进行回复,使得:最高有效位指示长距离,并且较低有效位指示发送UE想要发送到接收UE的数据。例如,在TA命令字段中传输的潜在TA值可能是:
11AAAAAAAA YY
在2个最高有效位设置为1指示UE远离gNB的情况下,用A指示的比特用于发送消息,并且设置为Y的比特被忽略,因为这些可能是由在接收PRACH时在gNB处潜在的时间不准确引起的。在此示例中,发送UE需要两个PRACH消息来强制gNB在RAR消息的TA命令字段内广播可以由接收UE理解的有用数据的字节(AAAA AAAA)。
例如,如果恶意发送UE和恶意接收UE就特定RA-RNTI的使用达成一致,则可以进一步增强上述基于TA的隐蔽通信信道。如果是这种情况,则上述信道的可靠性和容量增加,因为如果接收UE观察到寻址到具有非常高TA值的特定RA-RNTI的RAR消息,则接收UE可以通过更可靠的方式来确定消息的来源。针对基于TA的隐蔽通信信道的解决方案可能需要与以上实施例中提出的解决方案不同。主要原因是竞争解决身份可以随机选择,但TA值本质上与UE和gNB之间的通信信道相关,确保上行链路帧与下行链路帧良好地对齐。
应当注意,利用放置在卫星(即非陆地网络)中的接入设备来执行随机接入过程可能需要与陆地网络中不同的参数和字段大小。例如,由于终端设备(UE)和接入设备之间的距离较长,因此定时提前值可能需要更长的字段大小,例如超过12比特。这可能有助于使用这些字段来启用隐蔽通信信道。
解决这个基于TA的隐蔽通信信道的第一实施例要求gNB监测执行RACH的UE是否在其预期的小区通信范围内。如果小区已被部署而覆盖其位置周围最多2km的区域,则应排除或至少限制来自位于覆盖区域之外(且对应于高TA值)的UE的请求。这可以通过以下方式完成:1)为gNB配置最大允许TA值(TA阈值),例如,这可以在部署期间或在操作期间(例如,从核心网络或从网络管理中心)完成。在操作期间,2)gNB将针对传入PRACH消息计算所需的TA值,并排除(即不应答)那些需要高于TA阈值的TA值的消息。当这种情况发生时,3)gNB还可能向管理功能(例如,执行潜在安全事件分析的功能)报告警报。作为扩展,如果偶尔发生,则gNB也可能接受高于TA阈值的TA值,但如果在突发中检测到多个此类TA值,则应排除它们。
解决该基于TA的隐蔽通信信道的第二实施例可以分析RAR消息中的指派的TA值(和/或相关通信参数,例如所使用的RA-RNTI)中的模式,并将它们与预期的模式进行比较。为此,gNB可能会保存TA值(和/或RA-RNTI)随时间分布的历史数据记录。这可以包括例如作为一天中的时间、一周中的某天、月份的函数的TA值的分布(平均值、中值、最大值、最小值等)。该历史数据记录可以保存在gNB处,或可以馈送到例如核心网络中的数据分析功能(DAF)。gNB或DAF可以分析用于传入PRACH消息的计算出的TA值,例如通过对它们进行聚类并识别超出正常值的聚类。该检测可以基于例如主成分分析或执行卡方测试以检查例如历史TA值和新TA值的分布是否遵循相同的分布。
为了解决这个基于TA的隐蔽信道的第三实施例,基站可以计算与接收到的PRACH消息相对应的TA值(TA_real)并向该值添加随机变量R,使得在RACH过程的第二消息中发送到UE的TA值是:TA_real+R。例如,如果TA值是12比特长,并且R值是6比特长(例如,-32到31之间的值),那么这将减少可以用于将数据从发送UE发送到接收UE的有用比特的数量。由于gNB可以通过MAC-CE更新UE的初始指派的TA值,因此在稍后的协议交换中移除了添加R带来的初始不准确性。定时提前命令在MAC-CE中只有6比特。在该实施例中,gNB可以通过做出考虑UE的实际TA值的合适的调度选择来考虑添加的R值,以避免RACH过程的消息3(以及稍后的消息)的接收错误。原因是UE将使用不准确的TA值(由于添加了R),并且因此,这可能会导致两个UE的两个帧同时到达gNB的情况,例如,这些帧之一可能是UE的消息3,而另一个帧可能是来自其他UE的上行链路消息。由于gNB知道指派的R值,因此gNB可以针对这两个UE调整其资源分配调度以避免帧冲突。
当消息1和3被组合成从UE到gNB的单个消息A并且消息2和4被组合成从gNB到UE的单个消息B时,以上实施例也适用于2步RACH中。
此外,基本原则也适用于3GPP和其他标准化机构中的其他无线系统。例如,3GPP正在研究在综合接入回程(integrated access backhauled,IAB)网络中使用诸如UE或基站之类的中继设备来扩展范围。在此类用例中,MitM攻击者也可能位于远程UE和中继UE之间。通过所提出的或类似的技术,可以在这些设置中检测并避免MitM攻击者。
此外,所提出的用于安全随机接入过程的技术可以在可能使用这种接入过程的所有类型的无线网络中实现。例如,它可以应用于使用蜂窝无线通信标准进行通信的设备,特别是第三代合作伙伴计划(3GPP)5G或6G规范。
因此,无线通信设备可以是不同类型的设备,例如移动电话、车辆(用于车对车(V2V)通信或更一般的车对一切(V2X)通信)、V2X设备、物IoT中心(hub)、IoT设备,包括用于健康监测的低功率医用传感器、供医院使用或急救人员使用的医疗(紧急情况)诊断和治疗设备、虚拟现实(VR)耳机等。接入设备可能是基站、安装于运载工具的基站(其中运载工具可能是海上运载工具、陆地运载工具或飞行器)、卫星、无人机等。
此外,本发明可以应用于其中多个无线(例如4G/5G)连接的传感器或致动器节点参与的医疗应用或连接的医疗保健,应用于其中无线(例如4G/5G)连接的设备消费或有时生成一定平均数据速率的连续数据流的医疗应用或连接的医疗保健中,例如视频、超声波、X射线、计算机断层扫描(CT)成像设备、实时患者传感器、医务人员使用的音频或语音或视频流送设备,涉及无线、移动或固定的传感器或执行器节点(例如智能城市、物流、农业等)的一般IoT应用、应急服务和关键通信应用、V2X系统、用于使用高频率(例如毫米波)RF的5G蜂窝网络的改进的覆盖范围的系统,以及使用中继的5G通信的任何其他应用领域。
本领域技术人员在实践所要求保护的发明时,通过研究附图、公开内容和所附权利要求,可以理解并实现所公开的实施例的其他变型。在权利要求中,“包括”一词不排除其他元件或步骤,并且词语“一”或“一个”不排除复数。单个处理器或其他单元可以实现权利要求中列举的几个项目的功能。在相互不同的从属权利要求中叙述某些措施这一事实并不表明这些措施的组合不能被有利地使用。前面的描述详细描述了本发明的某些实施例。然而,应当意识到,无论上文在文本中显得多么详细,本发明可以以多种方式来实践,并且因此不限于所公开的实施例。应当注意的是,在描述本发明的某些特征或方面时使用特定术语不应被视为暗示该术语在本文中被重新定义以限制为包括该术语与之相关的本发明的特征或方面的任何特定特征。另外,表述“A、B和C中的至少一个”应理解为析取的,即“A和/或B和/或C”。
单个单元或设备可以实现权利要求中列举的多个项目的功能。在相互不同的从属权利要求中叙述某些措施这一事实并不表明这些措施的组合不能被有利地使用。
所描述的类似于图1至图3中所示的操作的操作可以分别被实现为计算机程序的程序代码装置和/或相关通信设备或接入设备的专用硬件。计算机程序可以存储和/或分布在适当的介质上,例如光存储介质或固态介质,与其他硬件一起提供或作为其他硬件的一部分提供,但也可以以其他形式分布,例如通过因特网或其他有线或无线电信系统。
Claims (29)
1.一种在无线网络中的用户设备UE和接入设备之间安全地执行随机接入过程的方法,其中所述方法包括:
接收从所述UE接收的L比特的序列s;
通过用掩码屏蔽s来提取k比特的值V;以及
发送V。
2.根据权利要求1所述的方法,其中所述序列s的比特数L小于所述值V的比特数k。
3.根据权利要求1所述的方法,其中所述值V的比特数k是能变化的且能配置的。
4.根据权利要求3所述的方法,其中所述比特数k取决于以下各项中的至少一项:执行随机接入过程的UE的数量、网络负载、期望的安全级别或策略。
5.根据权利要求1所述的方法,其中用于屏蔽所述序列s的所述掩码取决于以下各项中的至少一项来确定:执行随机接入过程的UE的数量、网络负载、期望的安全级别或策略。
6.根据前述权利要求所述的方法,其中用于确定所述掩码的种子与V一起被用信号发送。
7.一种用于安全地执行随机接入过程的装置,其中所述装置包括:
接收机,其适于接收L比特的比特序列s;以及
微控制器,其被配置为通过用掩码屏蔽s来提取k比特的值V;以及
发射机,其适于发送V。
8.一种用于安全地执行随机接入过程的装置,其中所述装置包括:
接收机,其用于接收k比特的序列V';以及
存储器,其用于存储L比特的序列s;以及
微控制器,其适于确定掩码并且通过用所述掩码屏蔽所述序列s来提取k比特的值V,并且被配置为将V与V'进行比较。
9.一种在无线网络中的用户设备UE和接入设备之间安全地执行随机接入过程的方法,其中所述方法包括对参考信号的波束形成的修改,所述修改的特征在于以下各项中的至少一项:
所述接入设备重新排列发送参考信号的定向波束的广播顺序;以及
所述接入设备重命名用于识别它们的对应波束索引。
10.根据权利要求9所述的方法,其中所述修改的特征在于所述波束的广播方向上的小的随机角度变化。
11.根据权利要求9或10所述的方法,其中所述方法还包括修改,所述修改的特征在于基于以下各项中的至少一项来调整所述随机接入过程的波束、消息2或消息4中的发射功率:配置步骤,所述随机接入过程中消息1和/或消息3的参考信号接收功率RSRP,或者由所述用户设备在信道状态信息CSI中报告的质量值。
12.根据权利要求11所述的方法,其中所述方法还包括:如果所监测的RSRP测量和CSI测量中的至少一者的模式偏离正常模式,则降低UE的优先级或用信号发送警报。
13.根据权利要求9-12所述的方法,其中所述方法还包括:特征在于当所述接入设备检测到给定波束被过于频繁地使用时禁用给定波束的修改。
14.根据权利要求9-13所述的方法,其中所述方法包括:
监测是否有任何UE正在尝试所述随机接入过程;以及
当没有UE或最大数量M个UE正在执行随机接入过程时执行所述修改。
15.根据权利要求9-14所述的方法,其中所述方法进一步包括以下各项中的至少一项:
定期或周期性修改;以及
按需修改。
16.根据权利要求9-15所述的方法,其中所述方法还包括当由以下各项中的至少一项执行修改时协调多个接入设备:
从管理实体接收修改时间表;或者
相互监测相邻接入设备中的修改;或者
通过通信接口接收修改执行或通告。
17.一种用于调整由接入设备的修改触发的随机接入过程的方法,所述方法包括以下各项中的至少一项:
UE使用新的优选波束重新发送所述随机接入过程的消息1;或者
UE报告其新的优选波束;或者
接入设备基于所述修改使用最佳覆盖所述UE的波束。
18.一种用于安全地执行随机接入过程的装置,其中所述装置包括:
能够进行波束形成的发射机,
用于控制所述发射机的波束形成的控制单元,
其中,所述装置被布置为在参考信号的波束形成中引入修改,所述修改的特征在于以下各项中的至少一项:
重新排列发射参考信号的定向波束的广播顺序;以及
重命名用于识别它们的对应波束索引。
19.一种在无线网络中的用户设备UE和接入设备之间安全地执行随机接入过程的方法,其中所述方法包括:
确定或接收链接到所述接入设备和所述UE的密码密钥K;
确定或接收L比特的序列s;以及
利用K将s加密为V;以及
发送V。
20.根据权利要求19所述的方法,其中所述方法还包括:确定取决于用户设备和接入设备之间的物理信道特性的所述密码密钥K。
21.根据权利要求19所述的方法,其中所述方法还包括:接收与所述接入设备相关联的公钥。
22.一种用于安全地执行随机接入过程的装置,其中所述装置包括收发机和控制单元,所述装置被布置为:
确定或接收链接到所述接入设备和所述UE的密码密钥;
确定或接收L比特的序列s;以及
利用K将s加密为V;以及
发送V。
23.一种在无线网络中的用户设备UE和接入设备之间安全地执行随机接入过程的方法,其中所述方法包括:
监测执行所述随机接入过程的UE是否在小区的通信范围内;以及
限制对从所述小区的通信范围之外执行所述随机接入过程的UE的接入。
24.根据权利要求23所述的方法,其中监测基于定时提前参数来完成。
25.根据权利要求22或23所述的方法,其中所述方法还包括以下各项中的至少一项:
为接入设备配置最大允许定时提前值;或者
针对PRACH消息计算所需要的定时提前值;或者
限制对需要高于所述最大允许定时提前值的定时提前值的PRACH消息的访问;或者
如果PRACH消息需要的定时提前值高于所述最大允许定时提前值,则报告警报。
26.根据权利要求22-25中的任一项所述的方法,其中所述方法还包括:监测RAR消息中所指派的TA值。
27.一种用于安全地执行随机接入过程的装置,其中所述装置包括:
监测执行所述随机接入过程的UE是否在小区的通信范围内;以及
限制对从所述小区的通信范围之外执行所述随机接入过程的UE的接入。
28.一种用于无线网络的网络设备,包括根据权利要求7、8、18、22、27中的任一项所述的装置。
29.一种计算机程序产品,包括适于当被加载到无线设备上时使得所述无线设备执行根据权利要求1、9、17、19或23所述的步骤的代码。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP21195386.4 | 2021-09-07 | ||
EP21201532.5 | 2021-10-07 | ||
EP21201532 | 2021-10-07 | ||
EP21201499.7 | 2021-10-07 | ||
PCT/EP2022/074680 WO2023036754A2 (en) | 2021-09-07 | 2022-09-06 | Enhanced mechanism for a secure random-access procedure |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117917106A true CN117917106A (zh) | 2024-04-19 |
Family
ID=78134836
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280060602.9A Pending CN117917106A (zh) | 2021-09-07 | 2022-09-06 | 用于安全随机接入过程的增强机制 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117917106A (zh) |
-
2022
- 2022-09-06 CN CN202280060602.9A patent/CN117917106A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6833019B2 (ja) | ビーム掃引をサポートするページング通知のスケジューリング | |
ES2824775T3 (es) | Diseño de RACH para comunicaciones formadas por haces | |
US20190223008A1 (en) | Cellular unicast link establishment for vehicle-to-vehicle (v2v) communication | |
US20180124715A1 (en) | Data transmission power control method and apparatus | |
US20210297853A1 (en) | Secure communication of broadcast information related to cell access | |
US11184165B2 (en) | System and method for channel security | |
CN115280897A (zh) | 用于移动通信系统中mbs配置和接收的方法和装置 | |
US20220167245A1 (en) | Efficient multicast | |
US11690033B2 (en) | Method and apparatus for time synchronized handover | |
US11722890B2 (en) | Methods and systems for deriving cu-up security keys for disaggregated gNB architecture | |
CN112740811B (zh) | 用于早期数据传输的资源信息的方法、设备以及计算机可读介质 | |
WO2022144410A1 (en) | Enhanced mechanism for detecting fake base station attacks | |
US20230318780A1 (en) | Channel scrambling techniques in wireless communications | |
CN117917106A (zh) | 用于安全随机接入过程的增强机制 | |
Morais | 5G NR overview and physical layer | |
WO2023036754A2 (en) | Enhanced mechanism for a secure random-access procedure | |
EP4024933A1 (en) | Enhanced mechanism for detecting fake base station attacks | |
CN117044261A (zh) | 用于检测伪基站攻击的增强机制 | |
US11825301B2 (en) | Secret construction of physical channels and signals | |
WO2021147149A1 (en) | Collision resolution between channel state information reports | |
WO2023065276A1 (en) | Systems and methods for enhanced random access procedure | |
WO2024092390A1 (zh) | 一种通信方法及装置 | |
CN116709332A (zh) | 小区切换的方法和装置 | |
Näslund et al. | A random access procedure based on tunable puzzles | |
CN117136573A (zh) | 用于无线网络中的物理信道加密的方法、设备和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |