RU2688251C1 - Беспроводная связь - Google Patents
Беспроводная связь Download PDFInfo
- Publication number
- RU2688251C1 RU2688251C1 RU2018116571A RU2018116571A RU2688251C1 RU 2688251 C1 RU2688251 C1 RU 2688251C1 RU 2018116571 A RU2018116571 A RU 2018116571A RU 2018116571 A RU2018116571 A RU 2018116571A RU 2688251 C1 RU2688251 C1 RU 2688251C1
- Authority
- RU
- Russia
- Prior art keywords
- message
- gmm
- terminal device
- integrity
- network
- Prior art date
Links
- 238000004891 communication Methods 0.000 title abstract description 8
- 238000000034 method Methods 0.000 claims abstract description 71
- 230000004044 response Effects 0.000 claims description 42
- 230000001413 cellular effect Effects 0.000 claims description 30
- 230000011664 signaling Effects 0.000 claims description 25
- 230000003068 static effect Effects 0.000 claims description 14
- 230000003213 activating effect Effects 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims 2
- 230000010267 cellular communication Effects 0.000 abstract description 3
- 230000000694 effects Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 230000006870 function Effects 0.000 description 12
- 238000012545 processing Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 241000700159 Rattus Species 0.000 description 2
- 239000000969 carrier Substances 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 239000013598 vector Substances 0.000 description 2
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/12—Setup of transport tunnels
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Изобретение относится к работе терминального устройства в сети сотовой связи. Технический результат – повышение эффективности предотвращения атак. Способ работы терминального устройства в сети сотовой связи содержит посылку GMM сообщения Запрос подключения в сеть, GMM сообщение Запрос подключения идентифицирует возможности по безопасности терминального устройства, терминальное устройство принимает из сети на уровне GMM эхо-сообщение, включающее в себя информацию, идентифицирующую возможности по безопасности терминального устройства, причем эхо-сообщение принимается с защитой целостности. 4 н. и 36 з.п. ф-лы, 12 ил.
Description
ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ
Это изобретение относится к способу работы терминального устройства в сети сотовой связи, способу работы узла сети, и соответствующим терминальному устройству и узлу сети.
ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИ
Интернет вещей в сетях сотовой связи (CIoT) является новой технологией радиосвязи, которая способна обеспечить расширенную рабочую зону для жестких внешних условий, например, подвальных помещений, и разработана для обслуживания огромного числа единиц пользовательского оборудования (UE) (более 50000 на одну базовую станцию) с использованием весьма ограниченной пропускной способности (например, 160 бит/с).
Существующее допущение в стандартизации 3GPP (Проект партнерства систем связи 3-го поколения) состоит в том, что механизм обеспечения безопасности для CIoT поверх Сети радиодоступа EDGE GSM (GERAN) будет основываться на расширениях поддержки безопасности обобщенных услуг пакетной радиосвязи (GPRS) как вводящих защиту целостности для плоскости управления в режиме (интерфейса) Gb между пользовательским оборудованием CIoT и обслуживающим узлом поддержки GPRS (SGSN).
Допущение для CIoT состоит в том, что процедура Аутентификации и согласования ключей (AKA) в универсальной системе мобильной связи (UMTS) исполнятся на уровне Управления мобильностью GPRS и Управления сеансом (GMM/SM), создающем материал ключа, и защиту целостности делают на уровне управления логическим каналом (LLC), используя ключ целостности (IK'), создаваемый с помощью функции выведения ключа из ключей сеанса связи AKA UMTS.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Согласно настоящему изобретению обеспечивается способ работы терминального устройства в сети сотовой связи. Способ содержит: посылку GMM сообщения Запрос подключения (Attach Request) в сеть, GMM сообщение Запрос подключения идентифицирует данные возможностей по безопасности (security capabilities) относительно терминального устройства; прием из сети эхо-сообщения (echo) на уровне GMM, включающего в себя информацию, идентифицирующую возможности по безопасности терминального устройства, причем эхо-сообщение принимается с защитой целостности.
В одном варианте осуществления защита целостности обеспечивается в эхо-сообщении Кодом аутентификации сообщения (Message Authentication Code).
В другом варианте осуществления эхо-сообщение является GMM сообщением Ответ на запрос аутентификации и шифрования (Authentication and Ciphering Response).
В дополнительном варианте осуществления, возможности по безопасности, идентифицированные в GMM сообщении Запрос подключения, включают в себя по меньшей мере одно из алгоритма защиты целостности, поддерживаемого терминальным устройством, и алгоритма шифрования, поддерживаемого терминальным устройством.
Согласно настоящему изобретению обеспечивается терминальное устройство для использования в сети сотовой связи. Терминальное устройство приспособлено для: посылки GMM сообщения Запрос подключения в сеть, причем GMM сообщение Запрос подключения идентифицирует возможности по безопасности терминального устройства; и прием из сети эхо-сообщения на уровне GMM, включающего в себя информацию, идентифицирующую возможности по безопасности терминального устройства, причем эхо-сообщение принимается с защитой целостности.
В одном варианте осуществления защита целостности обеспечивается в эхо-сообщении Кодом аутентификации сообщения.
В другом варианте осуществления эхо-сообщение является GMM сообщением Ответ на запрос аутентификации и шифрования.
В дополнительном варианте осуществления возможности по безопасности, идентифицируемые в GMM сообщении Запрос подключения, включают в себя по меньшей мере одно из алгоритма защиты целостности, поддерживаемого терминальным устройством, и алгоритма шифрования, поддерживаемого терминальным устройством.
Согласно настоящему изобретению обеспечивается способ работы узла сети в сети сотовой связи, содержащий: прием GMM сообщения Запрос подключения от терминального устройства, причем GMM сообщение Запрос подключения идентифицирует возможности по безопасности терминального устройства; и передачу на терминальное устройство эхо-сообщения на уровне GMM. Эхо-сообщение включает в себя информацию, идентифицирующую возможности по безопасности терминального устройства, соответствующие возможностям по безопасности, идентифицированным в GMM сообщении Запрос подключения, и способ дополнительно содержит передачу эхо-сообщения с защитой целостности.
В одном варианте осуществления защита целостности обеспечивается в эхо-сообщении Кодом аутентификации сообщения.
В другом варианте осуществления эхо-сообщение является GMM сообщением Ответ на запрос аутентификации и шифрования.
В дополнительном варианте осуществления возможности по безопасности, идентифицируемые в GMM сообщении Запрос подключения, включают в себя по меньшей мере одно из алгоритма защиты целостности, поддерживаемого терминальным устройством, и алгоритма шифрования, поддерживаемого терминальным устройством.
Согласно настоящему изобретению обеспечивается узел сети для использования в сети сотовой связи, выполненный с возможностью: приема GMM сообщения Запрос подключения от терминального устройства, причем GMM сообщение Запрос подключения идентифицирует возможности по безопасности терминального устройства; и передачу на терминальное устройство эхо-сообщения на уровне GMM. Эхо-сообщение включает в себя информацию, идентифицирующую возможности по безопасности терминального устройства, соответствующие возможностям по безопасности, идентифицированным в GMM сообщении Запрос подключения, и узел сети дополнительно приспособлен для передачи эхо-сообщения с защитой целостности.
В одном варианте осуществления защита целостности обеспечивается в эхо-сообщении Кодом аутентификации сообщения.
В другом варианте осуществления эхо-сообщение является GMM сообщением Ответ на запрос аутентификации и шифрования.
В дополнительном варианте осуществления возможности по безопасности, идентифицированные в GMM сообщении Запрос подключения, включают в себя по меньшей мере одно из алгоритма защиты целостности, поддерживаемого терминальным устройством, и алгоритма шифрования, поддерживаемого терминальным устройством.
Согласно настоящему изобретению обеспечивается компьютерный программный продукт, содержащий предположительно материальный носитель, содержащий команды для предписания процессору выполнять способ по любому из пп. 1-20 или 41-54 прилагаемой формулы изобретения.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Фиг.1 - иллюстрация части сети сотовой связи.
Фиг.2 - иллюстрация терминального устройства в сети по Фиг.1.
Фиг.3 - иллюстрация узла сети в сети по Фиг.1.
Фиг.4 - иллюстрация используемых протоколов в сети по Фиг.1.
Фиг.5 - структурная схема, иллюстрирующая способ.
Фиг.6 - структурная схема, иллюстрирующая способ.
Фиг.7 - диаграмма сигнализации.
Фиг.8 - диаграмма сигнализации.
Фиг.9 - иллюстрация терминального устройства в сети по Фиг.1.
Фиг.10 - иллюстрация узла сети в сети по Фиг.1.
Фиг.11 - иллюстрация терминального устройства в сети по Фиг.1.
Фиг.12 - иллюстрация узла сети в сети по Фиг.1.
ПОДРОБНОЕ ОПИСАНИЕ СУЩНОСТИ ИЗОБРЕТЕНИЯ
Последующее представляет конкретные подробности, такие как конкретные варианты осуществления, с целью пояснения, а не ограничения. Но специалист в данной области техники оценит, что другие исполнения могут использоваться помимо этих конкретных подробностей. В некоторых случаях, подробные описания известных способов, узлов, интерфейсов, схем и устройств опускаются с тем, чтобы не затенять описание ненужной подробностью. Специалисты в данной области техники оценят, что описанные функции могут быть реализованы в одном или большем количестве узлов с использованием схем аппаратных средств (например, аналоговых и/или дискретных логических элементов, взаимосвязанных для выполнения специальной функции, единиц ASIC, PLA и т.д.), и/или с использованием программно-реализованных программ и данных вместе с одним или несколькими цифровыми микропроцессорами или универсальными компьютерами, которые конкретно приспособлены для выполнения обработки, раскрытой в документе, на основе исполнения таких программ. Узлы, которые осуществляют связь, используя радиоинтерфейс, также имеют подходящие схемы радиосвязи. Кроме того, можно дополнительно полагать, что технология осуществляется полностью в рамках читаемой компьютером памяти любого вида, такой как твердотельная память, магнитный диск или оптический диск, содержащей надлежащий набор машинных команд, которые заставят процессор выполнять способы, описанные в документе.
Аппаратная реализация может включать в себя или охватывать, без ограничения указанным, аппаратуру цифрового процессора сигналов (DSP), процессор с сокращенной системой команд, аппаратно-реализованную (например, цифровую или аналоговую) схему, включая, но без ограничения указанным, специализированную интегральную схему(ы) (ASIC) и/или базовый матричный кристалл(ы) (FPGA) и (когда целесообразно) конечные автоматы, способные выполнять такие функции.
В терминах компьютерной реализации компьютер обычно понимается содержащим один или более процессоров, один или более модулей обработки, или один или более контроллеров, и термины компьютер, процессор, модуль обработки и контроллер могут применяться взаимозаменяемо. Если обеспечиваются посредством компьютера, процессора или контроллера, функции могут обеспечиваться посредством одиночного выделенного компьютера или процессора или контроллера, одиночного совместно используемого компьютера или процессора или контроллера, или множества отдельных компьютеров или процессоров или контроллеров, некоторые из которых могут быть совместно используемыми или распределенными. Кроме того, термин "процессор" или "контроллер" также относится к другой аппаратуре, способной выполнять такие функции и/или исполнять программное обеспечение, такой как примерная аппаратура, перечисленная выше.
Хотя описание дается относительно пользовательского оборудования (UE), специалисту в данной области техники следует понять, что ʺUEʺ является неограничивающим термином, содержащим любое мобильное или беспроводное устройство или узел, оснащенный интерфейсом радиосвязи, позволяющим, по меньшей мере, одно из: передачи сигналов в восходящей линии связи (UL) и приема и/или измерения сигналов в нисходящей линии связи (DL). UE здесь может содержать UE (в его общем смысле), способное работать или, по меньшей мере, выполнять измерения, в одной или более частотах, несущих частотах, компонентных несущих или частотных диапазонах. Это может быть ʺUEʺ, работающее в режиме с одной или несколькими технологиями радиодоступа (RAT) или с несколькими стандартами. Так же как ʺUEʺ, термины "мобильное устройство" и ʺтерминальное устройствоʺ могут использоваться взаимозаменяемо в последующем описании, и будет цениться, что такое устройство не обязательно должно быть 'мобильным' в том смысле, что оно носится пользователем. Вместо этого термин "мобильное устройство" охватывает любое устройство, которое способно осуществлять связь с сетями связи, которые работают согласно одному или нескольким стандартам мобильной связи, таким как Глобальная система мобильной связи, GSM, UMTS, Долгосрочное развитие систем связи, LTE, и т.д.
Сота ассоциируется с базовой станцией, где базовая станция содержит в общем смысле любой узел сети, передающий радиосигналы в нисходящей линии связи (DL) и/или принимающий радиосигналы в восходящей линии связи (UL). Некоторыми примерными базовыми станциями, или терминами, используемыми для описания базовых станций, являются узлы eNodeB, eNB, NodeB, базовая макро/микро/пико/фемто радиостанция, домашний eNodeB (также известный как фемто базовая станция), ретранслятор, повторитель, приемная антенна, узлы радиосвязи только для передачи или узлы радиосвязи только для приема, или точка доступа к сети WLAN (AP). Базовая станция может работать или, по меньшей мере, выполнять измерения, в одной или более частотах, несущих частотах или частотных диапазонах, и может быть способной агрегировать несущие. Это также может быть узлом с одной технологией радиодоступа (RAT), несколькими RAT или с поддержкой многих стандартов, например, использующим одинаковые или различные модули основной полосы для различных RAT.
Фиг.1 иллюстрирует часть сети 10. Сеть 10 содержит базовую станцию 12, подключенную к терминальному устройству (UE) 20 с поддержкой Интернета вещей в сетях сотовой связи (CIoT) и обслуживающему узлу 30 поддержки GPRS (SGSN). Конечно, сеть обычно будет включать в себя много базовых станций и очень большое количество терминальных устройств, но данная Фиг.1 является достаточной для понимания настоящего изобретения. Терминальное устройство может быть устройством пользовательского оборудования или может быть устройством, которое автоматически подключается к сети по необходимости, и может быть стационарным или переносимым.
Фиг.2 показывает терминальное устройство (UE) 20, которое может быть приспособлено или сконфигурировано для работы согласно одному или нескольким неограничивающим примерам осуществления. UE 20 содержит процессор или блок 22 обработки, который управляет работой UE 20. Блок 22 обработки соединен с блоком 24 приемопередатчика (который содержит приемник и передатчик) со связанной с ним антенной(ами) 26, которая используется, чтобы передавать сигналы на базовую станцию 12 и принимать сигналы от нее в сети 10. UE 20 также содержит память или запоминающее устройство 28, которое соединено с процессором 22, и которое содержит команды или машинную программу, исполнимую блоком 22 обработки, и другую информацию или данные, требуемые для работы UE 20.
Фиг.3 показывает обслуживающий узел 30 поддержки GPRS (SGSN), который может быть приспособлен или сконфигурирован для работы согласно одному или нескольким неограничительным примерам осуществления. SGSN 30 содержит процессор или блок 32 обработки, который управляет работой SGSN 30. Блок 32 обработки соединен с блоком 34 приемопередатчика (который содержит приемник и передатчик) со связанной с ним антенной(ами) 36, которые используются, чтобы передавать сигналы на терминальное устройство(а) 20 и принимать сигналы от него через базовые станции 12 в сети 10. SGSN 30 также содержит память или запоминающее устройство 38, которое соединено с процессором 32, и которое содержит команды или машинную программу, исполнимую посредством блока 32 обработки, и другую информацию или данные, требуемые для работы SGSN 30.
Шифрование сигнализации управления и данных плоскости пользователя является факультативной в GPRS 2-го поколения (2G). В существующем GPRS 2G имеется несколько вопросов обеспечения безопасности, которые являются более проблематичными в контексте Интернета вещей в сетях сотовой связи (CIoT), чем в контексте обычных GSM/GPRS. Например, имеется проблема атаки «снижение уровня шифрования» (ʺbidding downʺ), которая потенциально может позволить злоумышленнику выключить шифрование. Это может вести к проблеме потери конфиденциальности, но также и к более серьезным проблемам, позволяющим злоумышленнику отсоединить UE CIoT от сети, и таким образом оставляющим UE CIoT без сетевого соединения. UE CIoT будет необходимо восстанавливаться из такой ситуации без помощи человека. Имеется также риск, что UE CIoT может быть обманом принужден выполнять атаку "отказ в обслуживании" в сети, если не предписаны усовершенствования в защите. Кроме того, злоумышленник может потенциально принудить UE CIoT и сеть выполнять аутентификацию более часто, чем абсолютно необходимо, и таким образом потреблять энергию аккумуляторной батареи UE CIoT. Предполагается, что некоторые UE CIoT работают с аккумуляторной батареей очень малой и небольшой емкости в течение десятка лет.
Решение для разрешения проблем атак, описанных выше, состоит в том, чтобы ввести защиту целостности. Функция обеспечения безопасности в защите целостности не была стандартизирована в GPRS 2G.
Защита целостности может поддерживаться уровнем LLC, чтобы быть способной защищать по целостности сообщения сигнализации управления уровня 3, такие как, например, GMM сообщения, SM сообщения, службы коротких сообщений (SMS), и данные плоскости пользователя.
Чтобы обеспечивать защиту целостности, UE CIoT и SGSN должны согласовывать, какой алгоритм обеспечения целостности и алгоритм шифрования использовать для обеспечения секретности информации сигнализации уровня 3 и данных плоскости пользователя, когда UE CIoT инициирует GMM процедуру Attach, чтобы зарегистрироваться в сети 3GPP. UE CIoT, следовательно, необходимо послать на SGSN идентификаторы поддерживаемых алгоритмов защиты целостности наряду с поддерживаемыми алгоритмами шифрования в его индикации возможностей по безопасности (данные возможностей по безопасности относительно UE CIoT), когда оно подключается к сети и инициирует GMM сообщение Запрос подключения. Возможности по безопасности для UE CIoT могут указываться, например, в 'сетевых возможностях MS (мобильной станции)' или в новой индикации возможностей UE.
Однако на настоящий момент GMM сообщение Запрос подключения не может быть защищено между UE CIoT и SGSN, поскольку SGSN еще не был способен аутентифицировать UE CIoT и установить какой-либо общий ключ защиты в SGSN и UE CIoT. Следовательно, для SGSN не является возможным обнаружить, была ли атака на идентификаторы поддерживаемого алгоритма безопасности, указанные в данные возможностей по безопасности UE CIoT, включенные UE CIoT в GMM сообщение Запрос подключения.
Следовательно, теперь предлагается, чтобы SGSN возвращал данные возможностей по безопасности для UE CIoT, принятые в GMM сообщении Запрос подключения, на UE CIoT в защищенном по целостности GMM сообщении (например, GMM сообщении Запрос аутентификации и шифрования или каком-либо новом GMM сообщении) с тем, чтобы UE CIoT было способно проверять, соответствуют ли принятые возможности по безопасности UE CIoT возможностям по безопасности UE CIoT, которые оно послало на SGSN в GMM сообщении Запрос подключения, чтобы сделать вывод, что атака снижения уровня шифрования не имела место.
SGSN также выбирает общий алгоритм шифрования и общий алгоритм защиты целостности на основе поддерживаемых алгоритмов, указанных в возможностях по безопасности UE CIoT, от UE CIoT в GMM сообщении Запрос подключения. Следовательно, SGSN может указывать выбранные алгоритмы в защищенном по целостности GMM сообщении (например, GMM сообщении Запрос аутентификации и шифрования или каком-либо новом сообщении GMM) на UE CIoT.
Однако на данный момент UE CIoT не имеет ключа целостности и выбранного сетью алгоритма целостности, доступного на уровне LLC, когда UE CIoT принимает GMM сообщение от SGSN, включающее возвращаемые данные возможностей по безопасности для UE CIoT и выбранные алгоритмы шифрования и защиты целостности (например, в GMM сообщении Запрос аутентификации и шифрования или каком-либо новом GMM сообщении). Это подразумевает, что уровень LLC в UE CIoT не является способным верифицировать какой-либо Код аутентификации сообщения (MAC), обеспеченный в протоколе LLC.
Фиг.4 иллюстрирует плоскость управления уровня протоколов в режиме (интерфейса) Gb.
Как можно видеть из этой фигуры, процедура Аутентификации и согласования ключей (AKA) универсальной системы мобильной связи (UMTS) исполняется на уровне Управления мобильностью GPRS и Управления сеансом (GMM/SM), создающем материал ключей (CK, IK). Защиту целостности делают на уровне Управления логическим каналом (LLC) с использованием ключа целостности (IK'), создаваемого с помощью функции выведения ключа из ключей сеанса связи AKA UMTS.
Фиг.5 является структурной схемой, показывающей способ работы терминального устройства в сети сотовой связи согласно варианту осуществления.
На этапе 501 терминальное устройство посылает GMM сообщение Запрос подключения в сеть, GMM сообщение Запрос подключения идентифицирует возможности по безопасности терминального устройства.
На этапе 502 терминальное устройство принимает из сети эхо-сообщение на уровне GMM, включающее информацию, идентифицирующую возможности по безопасности терминального устройства, причем эхо-сообщение принимается с защитой целостности.
Способ работы терминального устройства может дополнительно содержать любую из следующих функций.
Защита целостности может обеспечиваться в эхо-сообщении Кодом аутентификации сообщения.
Эхо-сообщение может быть GMM сообщением Ответ на запрос аутентификации и шифрования.
Возможности по безопасности, идентифицированные в GMM сообщении Запрос подключения, могут включать в себя по меньшей мере одно из алгоритма защиты целостности, поддерживаемого терминальным устройством и алгоритма шифрования, поддерживаемого терминальным устройством.
Эхо-сообщение может дополнительно включать в себя информацию, идентифицирующую по меньшей мере одно из алгоритма защиты целостности, выбранного сетью и поддерживаемого терминальным устройством, и алгоритма шифрования, выбранного сетью и поддерживаемого терминальным устройством.
Способ может содержать верификацию Кода аутентификации сообщений, включенного в эхо-сообщение.
Способ может содержать верификацию Кода аутентификации сообщений на уровне протокола GMM в терминальном устройстве.
Способ может содержать верификацию Кода аутентификации сообщений в терминальном устройстве с использованием значения счетчика. Значение счетчика может включать в себя биты RAND (случайного) значения.
Если Код аутентификации сообщения верифицируют, то способ может содержать определение, соответствуют ли возможности по безопасности терминального устройства, идентифицированные в эхо-сообщении, возможностям по безопасности терминального устройства, идентифицированным в GMM сообщении Запрос подключения; и поддержание соединения с сетью, только если возможности по безопасности терминального устройства, идентифицированные в эхо-сообщении, действительно соответствуют возможностям по безопасности терминального устройства, идентифицированным в GMM сообщении Запрос подключения.
Если возможности по безопасности терминального устройства, идентифицированные в эхо-сообщении, действительно соответствуют возможностям по безопасности терминального устройства, идентифицированным в GMM сообщении Запрос подключения, то способ может содержать выведение по меньшей мере одного ключа защиты; и активацию защиты целостности на уровне протокола LLC путем присваивания выведенного ключа защиты уровню протокола LLC.
Способ может содержать активацию защиты целостности на уровне протокола LLC после посылки в сеть отклика, указывающего успешную аутентификацию с сетью.
Способ может содержать активацию защиты целостности на уровне протокола LLC до посылки в сеть отклика, указывающего успешную аутентификацию с сетью. Отклик, указывающий успешную аутентификацию с сетью, может быть GMM сообщением.
Отклик, указывающий успешную аутентификацию с сетью, может быть GMM сообщением Ответ на запрос аутентификации и шифрования.
Ключ защиты, используемый для защиты целостности на уровне протокола LLC, может быть таким же, как ключ, используемый для защиты целостности на уровне GMM.
Ключ защиты, используемый для защиты целостности на уровне протокола LLC, может отличаться от ключа, используемого для защиты целостности на уровне GMM.
Ключ защиты, используемый на уровне протокола LLC для защиты целостности данных плоскости пользователя, может быть таким же, как ключ, используемый для защиты целостности сигнализации уровня 3.
Ключ защиты, используемый на уровне протокола LLC для защиты целостности данных плоскости пользователя, может отличаться от ключа, используемого для защиты целостности сигнализации уровня 3.
Способ может содержать хеширование ключа целостности для защиты данных плоскости пользователя, Kti-llc-up-128, из ключа - Kti128, с использованием статической строки, как изложено ниже:
Kti-llc-up-128=KDF(ʺint-llc-upʺ, Kti128); и
хеширование другого ключа целостности для защиты сообщений сигнализации уровня 3, Kti-llc-cp-128, из ключа - Kti128, с использованием статической строки, как изложено ниже:
Kti-llc-cp-128=KDF(ʺint-llc-cpʺ, Kti128).
Фиг.6 является структурной схемой, показывающей способ работы узла сети в сети сотовой связи согласно вариантам осуществления.
На этапе 601 узел сети принимает GMM сообщение Запрос подключения от терминального устройства, GMM сообщение Запрос подключения идентифицирует возможности по безопасности терминального устройства.
На этапе 602 узел сети передает на терминальное устройство эхо-сообщение на уровне GMM, причем эхо-сообщение включает в себя информацию, идентифицирующую возможности по безопасности терминального устройства, соответствующие возможностям по безопасности, идентифицированным в GMM сообщении Запрос подключения, и эхо-сообщение передается с защитой целостности.
Способ работы узла сети может дополнительно содержать любую из следующих функций.
Защита целостности может обеспечиваться в эхо-сообщении Кодом аутентификации сообщения.
Эхо-сообщение может быть GMM сообщением Ответ на запрос аутентификации и шифрования.
Возможности по безопасности, идентифицированные в GMM сообщении Запрос подключения, могут включать в себя по меньшей мере одно из алгоритма защиты целостности, поддерживаемого терминальным устройством, и алгоритма шифрования, поддерживаемого терминальным устройством.
Эхо-сообщение может дополнительно включать в себя информацию, идентифицирующую по меньшей мере одно из алгоритма защиты целостности, выбранного сетью и поддерживаемого терминальным устройством, и алгоритма шифрования, выбранного сетью и поддерживаемого терминальным устройством.
Способ может содержать активацию защиты целостности на уровне протокола LLC после приема от терминального устройства отклика, указывающего успешную аутентификацию с сетью.
Способ может содержать активацию защиты целостности на уровне протокола LLC после приема от терминального устройства отклика, указывающего успешную аутентификацию с сетью.
Отклик, указывающий успешную аутентификацию с сетью, может быть GMM сообщением.
Отклик, указывающий успешную аутентификацию с сетью, может быть GMM сообщением Ответ на запрос аутентификации и шифрования.
Ключ защиты, используемый для защиты целостности на уровне протокола LLC, может быть таким же, как ключ, используемый для защиты целостности на уровне GMM.
Ключ защиты, используемый для защиты целостности на уровне протокола LLC, может отличаться от ключа, используемого для защиты целостности на уровне GMM.
Ключ защиты, используемый на уровне протокола LLC для защиты целостности данных плоскости пользователя, может быть таким же, как ключ, используемый для защиты целостности сигнализации уровня 3.
Ключ защиты, используемый на уровне протокола LLC для защиты целостности данных плоскости пользователя, может отличаться от ключа, используемого для защиты целостности сигнализации уровня 3.
Способ может дополнительно содержать хеширование ключа целостности для защиты данных плоскости пользователя, Kti-llc-up-128, из ключа - Kti128, с использованием статической строки, как изложено ниже:
Kti-llc-up-128=KDF(ʺint-llc-upʺ, Kti128); и
хеширование другого ключа целостности для защиты сообщений сигнализации уровня 3, Kti-llc-cp-128, из ключа - Kti128, с использованием статической строки, как изложено ниже:
Kti-llc-cp-128=KDF(ʺint-llc-cpʺ, Kti128).
Обращаясь снова к UE CIoT и SGSN, обязанность уровня GMM должна состоять в запуске или активации защиты целостности на уровне LLC. Это применяется и к UE CIoT, и к SGSN. Уровень GMM в UE CIoT может запускать или активировать защиту целостности на уровне LLC, когда имело место успешное выполнение AKA UMTS на USIM. Может быть определена новая индикация с уровня GMM на уровень LLC, чтобы обрабатывать это. Эта индикация является внутренней по отношению к UE CIoT и SGSN. Это может применяться и к UE CIoT, и к SGSN.
Новая индикация с уровня GMM на уровень LLC может включать в себя ключ Kti целостности или ключ, выведенный из Kti, и выбранный алгоритм обеспечения целостности. Это может применяться и к UE CIoT, и к SGSN.
Если UE CIoT может подтвердить, что не было атаки на возвращаемые данные возможностей по безопасности для UE CIoT, посланные в GMM Запросе подключения, то уровень GMM в UE CIoT активирует защиту целостности на уровне LLC путем присваивания ключа Kti целостности или ключа, выведенного из Kti, и алгоритма целостности уровню LLC.
Активация защиты целостности на уровне LLC в UE CIoT и SGSN может происходить также: до того, как UE CIoT отправил успешный отклик на SGSN на уровне GMM (например, в GMM сообщении Ответ на запрос аутентификации и шифрования), уровень GMM в UE CIoT активирует защиту целостности на уровне LLC путем присваивания ключа Kti целостности или ключа, выведенного из Kti, и алгоритма целостности уровню LLC. После того, как SGSN отправил GMM сообщение, содержащее RAND и AUTN (аутентификация), на UE CIoT (например, в GMM сообщении Запрос аутентификации и шифрования), уровень GMM в SGSN активирует защиту целостности на уровне LLC путем присваивания уровню LLC ключа Kti целостности или ключа, выведенного из Kti, и алгоритма целостности; или после того, как UE CIoT отправил успешный отклик на SGSN на уровне GMM, (например, в GMM Ответе на запрос аутентификации и шифрования), уровень GMM в UE CIoT активирует защиту целостности на уровне LLC путем присваивания уровню LLC ключа Kti целостности или ключа, выведенного из Kti, и алгоритма целостности. Когда SGSN принял отклик от UE CIoT (например, в GMM Ответе на запрос аутентификации и шифрования, включающем RES (отклик)) и пришел к заключению, что SGSN и UE CIoT успешно установили ключи коллективной безопасности, то уровень GMM в SGSN активирует защиту целостности на уровне LLC путем присваивания уровню LLC ключа Kti целостности или ключа, выведенного из Kti, и алгоритма целостности.
Фиг.7 является диаграммой сигнализации, иллюстрирующей способ согласно некоторым вариантам осуществления. В этом варианте осуществления защита целостности активируется на уровне LLC до того, как UE CIoT отправил GMM сообщение Ответ на запрос аутентификации и шифрования. Защита целостности активируется на уровне LLC после того, как SGSN послал GMM сообщение Запрос аутентификации и шифрования на UE CIoT.
На этапе 701 UE CIoT посылает Запрос подключения на SGSN. Возможности по обеспечению безопасности UE, такие как алгоритмы шифрования и алгоритмы целостности, поддерживаемые UE IoT сети сотовой связи, могут быть включены в параметры сетевых возможностей MS, посылаемые наряду с этим запросом.
На этапе 703 SGSN получает информацию аутентификации (пятиразрядные байты AV (векторов аутентификации)) от Опорного регистра местоположений (HLR)/Сервера абонентских данных (HSS) на основе Международного идентификационного номера мобильного абонента (IMSI).
На этапе 705 SGSN определяет, что запрашивающим UE является UE CIoT, на основе принятых параметров сетевых возможностей MS. SGSN может затем выбирать алгоритм шифрования и алгоритм обеспечения целостности из возможностей по безопасности UE, посланных в виде части сетевых возможностей MS. SGSN осуществляет выведение ключа шифра (Ktc) и ключа целостности (Kti). Ktc и Kti могут составлять 128 битов по длине.
На этапе 707 SGSN посылает на UE IoT сети сотовой связи GMM сообщение, такое как Запрос аутентификации и шифрования, включающее в себя выбранный алгоритм шифрования и алгоритм обеспечения целостности наряду с возвращаемыми сетевыми возможностями MS. Сообщение Запрос аутентификации и шифрования является защищенным по целостности Кодом аутентификации сообщения (MAC), который вычисляется над сообщением Запрос аутентификации и шифрования посредством уровня GMM в сети. То есть, сообщение Запрос аутентификации и шифрования является защищенным по целостности на уровне GMM. В некоторых вариантах осуществления уровень GMM использует ключ Kti целостности или ключ, выведенный из Kti, и значение счетчика, чтобы вычислять MAC. Термин Код аутентификации сообщения (MAC) используется здесь, чтобы обращаться к любой порции информации, которая может использоваться для аутентификации сообщения, такой как результат функции хеширования по ключу. Термин Код целостности сообщения (MIC) также используется с таким же смыслом.
На этапе 709 UE IoT сети сотовой связи исполняет AKA UMTS с USIM (Универсальный модуль идентификации абонента) и выводит ключи Ktc и Kti из принятых ключей CK и IK. Уровень GMM в UE IoT сети сотовой связи верифицирует MAC, используя Kti или ключ, выведенный из Kti, и значение счетчика.
Если проверка MAC является успешной, то UE IoT сети сотовой связи проверяет возвращаемые сетевые возможности MS. UE CIoT может затем подтвердить, что не было какой-либо атаки на сетевые возможности MS, первоначально посланные посредством UE IoT сети сотовой связи в GMM Запросе подключения.
На этапе 711 уровень GMM в UE CIoT активирует защиту целостности на уровне LLC путем присваивания ключа Kti целостности или ключа, выведенного из Kti, и выбранного алгоритма целостности уровню LLC.
На этапе 713 уровень GMM в SGSN активирует защиту целостности на уровне LLC путем присваивания ключа Kti целостности или ключа, выведенного из Kti, и выбранного алгоритма целостности уровню LLC.
На этапе 715 UE CIoT посылает Ответ на запрос аутентификации и шифрования на SGSN, включающий RES. Это сообщение является защищенным по целостности на уровне LLC.
На этапе 717 уровень GMM в UE CIoT активирует шифрование на уровне LLC путем присваивания ключа Ktc шифрования или ключа, выведенного из Ktc, и выбранного алгоритма шифрования уровню LLC.
На этапе 719 уровень GMM в SGSN проверяет RES, принятый в сообщении Ответ на запрос аутентификации и шифрования. Если проверка является успешной, то уровень GMM в SGSN активирует шифрование на уровне LL путем присваивания ключа Ktc шифрования или ключа, выведенного из Ktc, и выбранного алгоритма шифрования уровню LLC.
Любая связь между UE IoT сети сотовой связи и SGSN может теперь быть защищенной конфиденциально и защищенной по целостности путем использования Ktc (или ключа, выведенного из Ktc) и Kti (или ключа, выведенного из Kti). На этапе 721 SGSN посылает на UE CIoT сообщение Подключение принято (Attach Accept).
Фиг.8 является диаграммой сигнализации, иллюстрирующей способ согласно некоторым вариантам осуществления. В этом варианте осуществления защита целостности активируется на уровне LLC после того, как UE CIoT послал на SGSN GMM сообщение Ответ на запрос аутентификации и шифрования.
На этапе 801 UE CIoT посылает на SGSN Запрос подключения. Возможности по безопасности UE, такие как алгоритмы шифрования и алгоритмы целостности, поддерживаемые UE IoT сети сотовой связи, могут быть включены в параметры сетевых возможностей MS, посланные наряду с этим запросом.
На этапе 803 SGSN получает информацию аутентификации (пятиразрядные байты векторов AV) из Опорного регистра местоположений (HLR)/Сервера абонентских данных (HSS) на основе Международного идентификационного номера мобильного абонента (IMSI).
На этапе 805 SGSN определяет, что запрашивающим UE является UE CIoT, на основе принятых параметров сетевых возможностей MS. SGSN может затем выбирать алгоритм шифрования и алгоритм обеспечения целостности из возможностей по безопасности UE, посланных как часть сетевых возможностей MS. SGSN осуществляет выведение ключа шифрования (Ktc) и ключа целостности (Kti). Ktc и Kti могут составлять 128 битов по длине.
На этапе 807 SGSN посылает на UE IoT сети сотовой связи GMM сообщение, такое как Запрос аутентификации и шифрования, включающее выбранный алгоритм шифрования и алгоритм обеспечения целостности наряду с возвращаемыми сетевыми возможностями MS. Сообщение Запрос аутентификации и шифрования является защищенным по целостности Кодом аутентификации сообщения (MAC), который вычисляется над сообщением Запрос аутентификации и шифрования посредством уровня GMM в сети. То есть, сообщение Запрос аутентификации и шифрования является защищенным по целостности на уровне GMM. В некоторых вариантах осуществления уровень GMM использует ключ Kti целостности или ключ, выведенный из Kti, и значение счетчика, чтобы вычислять MAC.
На этапе 809 UE IoT сети сотовой связи исполняет AKA UMTS с USIM и выводит ключи Ktc и Kti из принятых ключей CK и IK. Уровень GMM в UE IoT сети сотовой связи верифицирует MAC, используя Kti или ключ, выведенный из Kti, и значение счетчика.
Если проверка MAC является успешной, то UE IoT сети сотовой связи проверяет возвращаемые сетевые возможности MS. UE CIoT может затем подтвердить, что не было атаки на сетевые возможности MS, первоначально посланные посредством UE IoT сети сотовой связи в GMM Запросе подключения.
На этапе 811, если UE IoT сети сотовой связи успешно подтверждает, что не было атаки на сетевые возможности MS, то UE IoT сети сотовой связи посылает на SGSN сообщение Ответ на запрос аутентификации и шифрования, включающее RES.
На этапе 813 уровень GMM в UE CIoT активирует защиту целостности на уровне LLC путем присваивания ключа Kti целостности или ключа, выведенного из Kti, и выбранного алгоритма целостности уровню LLC.
На этапе 815 уровень GMM в SGSN проверяет RES, принятый в сообщении Ответ на запрос аутентификации и шифрования. Если проверка является успешной, то уровень GMM в SGSN активирует защиту целостности на уровне LLC путем присваивания ключа Kti целостности или ключа, выведенного из Kti, и выбранного алгоритма целостности уровню LLC.
На этапе 817 уровень GMM в UE CIoT активирует шифрование на уровне LLC путем присваивания ключа Ktc шифрования или ключа, выведенного из Ktc, и выбранного алгоритма шифрования уровню LLC.
На этапе 819 уровень GMM в SGSN активирует шифрование на уровне LLC путем присваивания уровню LLC ключа Ktc шифрования или ключа, выведенного из Ktc, и выбранного алгоритма шифрования.
Связь между UE IoT сети сотовой связи и SGSN может теперь быть защищенной конфиденциально и защищенной по целостности с использованием Ktc (или ключа, выведенного из Ktc) и Kti (или ключа, выведенного из Kti). На этапе 821 SGSN посылает на UE CIoT сообщение Подключение принято.
Значение счетчика, используемое в способах, описанных на Фиг.7 и 8, может быть реализовано различным образом. Например, уровень GMM в SGSN может иметь, например, 32-битовый счетчик или счетчик любой другой длины, в качестве входного для алгоритма защиты целостности, когда он вычисляет MAC или MIC. В некоторых вариантах осуществления только один счетчик в нисходящей линии связи будет требоваться на уровне GMM, и он должен быть доступным и в SGSN, и в UE CIoT.
Если новый счетчик нисходящей линии связи задается на уровне GMM, GMM COUNT, то этот счетчик может сбрасываться в нуль и увеличиваться на единицу на уровне GMM в SGSN всякий раз, когда имеет место новая процедура AKA UMTS и исполняется с UE CIoT.
Значение GMM COUNT может включаться вместе с MAC или MIC в сообщение GMM, содержащее возвращаемые возможности по безопасности для UE CIoT от SGSN на UE CIoT. Значение GMM COUNT может также использоваться в качестве входного для алгоритма верификации целостности при осуществлении верификации MAC или MIC.
После успешного подтверждения защиты целостности UE CIoT может обновить свой соответствующий локально сохраненный счетчик путем перезаписи старого, локально сохраненного счетчика принятым новым значением GMM COUNT.
Если GMM сообщение, содержащее возвращаемые данные возможностей по безопасности UE CIoT, используется для переключения алгоритма(ов) только без имеющей место новой AKA, то этот GMM COUNT может увеличиваться SGSN на единицу. Увеличенный GMM COUNT должен включаться SGSN в CIoT в сообщении GMM, содержащем возвращаемые данные возможностей по безопасности UE CIoT.
Альтернативно, уровень GMM в SGSN может делать копию некоторых битов из значения RAND (например, 32 бита, если используется 32-разрядный счетчик), и использовать эти биты в качестве счетчика всякий раз, когда имеет место новая AKA и исполняется с UE CIoT.
Этот счетчик может быть включен в виде отдельного параметра вместе с MAC или MIC в сообщение GMM, содержащее возвращаемые на UE CIoT данные возможностей по безопасности UE CIoT.
Уровень GMM в UE CIoT должен взять те же соответствующие биты из принятого RAND, когда новая AKA инициируется SGSN, и использовать их в качестве счетчика и в качестве входных данных для алгоритма верификации целостности. После успешного подтверждения защиты целостности UE CIoT может затем обновить свой соответствующий локально сохраненный счетчик путем перезаписи старого локально сохраненного счетчика.
Если GMM сообщение, содержащее возвращаемые данные возможностей по безопасности UE CIoT, используется только для переключения алгоритма(ов) без имеющей место новой AKA, то этот счетчик (скопированный из битов RAND) может быть увеличен на единицу. Счетчик нужно включать в GMM сообщение, содержащее возвращаемые данные возможностей по безопасности UE CIoT.
UE CIoT должен брать значение счетчика, принятого в сообщении GMM, содержащем возвращаемые данные возможностей по безопасности UE CIoT, и сравнивать его с локально сохраненным счетчиком. Если принятый счетчик меньше чем или равен соответствующему локально сохраненному счетчику, то CIoT может «тихо» отбросить GMM сообщение, поскольку оно может рассматриваться повторно воспроизведенным GMM сообщением.
Если принятый счетчик больше чем соответствующий локально сохраненный счетчик, то UE CIoT может использовать принятый счетчик в качестве входных данных для алгоритма верификации целостности. После успешного подтверждения защиты целостности UE CIoT может обновить свой соответствующий локально сохраненный счетчик путем перезаписи локально сохраненного счетчика значением принятого счетчика.
Дополнительной альтернативой может являться получение копии некоторого заданного числа битов из значения RAND (например, 32 битов, если должен использоваться 32-битовый счетчик), и хеширование этих битов, чтобы обеспечить хешированное значение, которое может затем использоваться в качестве счетчика в SGSN и UE CIoT на уровне GMM.
Уровню GMM в SGSN может требоваться ключ целостности в качестве входных данных в алгоритм защиты целостности, когда он вычисляет MAC или MIC.
Имеются различные возможные варианты для рассмотрения, чтобы обеспечивать этот ключ целостности.
Во-первых, ключ целостности на уровне GMM может быть тем же ключом, используемым для защиты целостности на уровне LLC. Альтернативно, различные ключи целостности могут использоваться для защиты целостности на уровне GMM и на уровне LLC.
Если принимается решение, что использованию подлежат различные ключи целостности для защиты целостности на уровне GMM и на уровне LLC, то один возможный вариант состоит в хешировании нового ключа целостности для использования на уровне GMM, Kti-gmm-128, из ключа - Kti128, с использованием статической строки, как изложено ниже:
Kti-gmm-128=KDF("int-gmm", Kti128);
и хешировании другого ключа целостности для использования на уровне LLC, Kti-llc-128, из ключа - Kti128, с использованием статической строки, как изложено ниже:
Kti-llc-128=KDF("int-llc", Kti128), где определение Kti128 дается в стандартах 3GPP (TR 33.860).
Уровню LLC в SGSN и в UE CIoT может требоваться ключ целостности в качестве входных данных в алгоритм защиты целостности, когда он вычисляет MAC или MIC.
Имеются различные варианты для рассмотрения, чтобы обеспечивать этот ключ целостности.
Во-первых, ключ целостности на уровне LLC может быть одинаковым ключом, используемым для защиты целостности сообщений сигнализации уровня 3 и данных плоскости пользователя. Альтернативно, разные ключи целостности могут использоваться для защиты целостности сообщений сигнализации уровня 3 и данных плоскости пользователя.
Если принимается решение, что различные ключи целостности будут использоваться для защиты целостности сообщений сигнализации уровня 3 и данных плоскости пользователя, то один возможный вариант состоит в том, чтобы хешировать новый ключ целостности для защиты данных плоскости пользователя, Kti-llc-up-128, из ключа - Kti128, с использованием статической строки, как изложено ниже:
Kti-llc-up-128=KDF(ʺint-llc-upʺ, Kti128);
и хешировать другой ключ целостности для защиты сообщений сигнализации уровня 3, Kti-llc-cp-128, из ключа - Kti128, с использованием статической строки, как изложено ниже:
Kti-llc-cp-128=KDF(ʺint-llc-cpʺ, Kti128), где определение Kti128 дается в стандартах 3GPP (TR 33.860).
На действующем уровне LLC одинаковый ключ шифрования используется для шифрования сообщений сигнализации уровня 3 и данных плоскости пользователя.
Различные ключи шифрования могут использоваться на уровне LLC для шифрования сообщений сигнализации уровня 3 и данных плоскости пользователя.
Один возможный вариант состоит в том, чтобы хешировать новый ключ шифрования для защиты данных плоскости пользователя, Ktc-enc-llc-up-128, из ключа - Ktc128, с использованием статической строки, как изложено ниже:
Ktc-enc-llc-up-128=KDF(ʺenc-llc-upʺ, Ktc128);
и хешировать другой ключ шифрования для защиты сообщений сигнализации уровня 3, Kti-enc-llc-cp-128, из ключа - Ktc128, с использованием статической строки, как изложено ниже:
Ktc-enc-llc-cp-128=KDF(ʺenc-llc-cpʺ, Ktc128), где определение Kti128 дается в стандартах 3GPP (TR 33.860).
Фиг.9 иллюстрирует терминальное устройство согласно вариантам осуществления.
Терминальное устройство 900 содержит процессор 901 и память 902, упомянутая память 902 содержит команды, исполнимые упомянутым процессором 901, посредством чего упомянутое терминальное устройство способно использоваться, чтобы: посылать GMM сообщение Запроса подключения в сеть, GMM сообщение Запрос подключения идентифицирует возможности по безопасности терминального устройства, и принимать из сети на уровне GMM эхо-сообщение, включающее информацию, идентифицирующую возможности по безопасности терминального устройства, причем эхо-сообщение принимается с защитой целостности.
Фиг.10 иллюстрирует узел сети 1000 согласно вариантам осуществления.
Узел сети 1000 содержит процессор 1001 и память 1002, упомянутая память 1002 содержит команды, исполнимые упомянутым процессором 1001, посредством чего упомянутый узел сети 1000 способен использоваться, чтобы: принимать GMM сообщение Запрос подключения от терминального устройства, GMM сообщение Запрос подключения идентифицирует возможности по безопасности терминального устройства; и передавать на терминальное устройство эхо-сообщение на уровне GMM, причем эхо-сообщение включает в себя информацию, идентифицирующую возможности по безопасности терминального устройства, соответствующие возможностям по безопасности, идентифицированным в GMM сообщении Запрос подключения, и дополнительно передавать эхо-сообщение с защитой целостности.
Узел сети дополнительно может быть выполнен с возможностью выполнять любой из факультативных этапов способов, описанных со ссылкой на Фиг.6.
Фиг.11 иллюстрирует терминальное устройство согласно вариантам осуществления.
Терминальное устройство 1100 содержит передающий модуль 1101 для посылки GMM сообщения Запрос подключения в сеть, GMM сообщение Запрос подключения идентифицирует возможности по безопасности терминального устройства, и приемный модуль 1103 для приема из сети эхо-сообщения на уровне GMM, включающего информацию, идентифицирующую возможности по безопасности терминального устройства, причем эхо-сообщение принимается с защитой целостности.
Терминальное устройство дополнительно может быть выполнено с возможностью выполнять любой из факультативных этапов способа, описанных со ссылкой на Фиг.5.
Фиг.12 иллюстрирует узел сети 1200 согласно вариантам осуществления.
Узел сети 1200 содержит приемный модуль для приема GMM сообщения Запрос подключения от терминального устройства, GMM сообщение Запрос подключения идентифицирует возможности по безопасности терминального устройства; и передающий модуль для передачи на терминальное устройство эхо-сообщения на уровне GMM, причем эхо-сообщение включает в себя информацию, идентифицирующую возможности по безопасности терминального устройства, соответствующие возможностям по безопасности, идентифицированным в GMM сообщении Запрос подключения, и дополнительно передачи эхо-сообщения с защитой целостности.
Таким образом, имеются описанные способы работы терминального устройства и узла сети, которые позволяют повышенную безопасность.
Следует отметить, что вышеупомянутые варианты осуществления предпочтительнее иллюстрируют, а не ограничивают изобретение, и что специалисты в данной области техники будут способны разработать много альтернативных вариантов осуществления без выхода за рамки объема прилагаемой формулы изобретения. Слово "содержащий" не исключает присутствия элементов или этапов, отличных от перечисленных в пункте формулы, единственное число не исключает множественного, и единственная функция или иной блок могут выполнять функции нескольких блоков, изложенных в формуле изобретения. Любые ссылочные знаки в формуле изобретения не должны рассматриваться ограничивающими ее объем.
Claims (64)
1. Способ работы терминального устройства в сети сотовой связи, содержащий:
посылку GMM сообщения Запрос подключения в сеть, причем GMM сообщение Запрос подключения идентифицирует возможности по безопасности терминального устройства;
прием из сети эхо-сообщения на уровне GMM, включающего в себя информацию, идентифицирующую возможности по безопасности терминального устройства, причем эхо-сообщение принимается с защитой целостности.
2. Способ по п.1, в котором защита целостности обеспечивается в эхо-сообщении Кодом аутентификации сообщения.
3. Способ по п.1, в котором эхо-сообщение является GMM сообщением Ответ на запрос аутентификации и шифрования.
4. Способ по любому из пп.1-3, в котором возможности по безопасности, идентифицируемые в GMM сообщении Запрос подключения, включают в себя по меньшей мере одно из алгоритма защиты целостности, поддерживаемого терминальным устройством, и алгоритма шифрования, поддерживаемого терминальным устройством.
5. Способ по п.4, в котором эхо-сообщение дополнительно включает в себя информацию, идентифицирующую по меньшей мере одно из алгоритма защиты целостности, выбранного сетью и поддерживаемого терминальным устройством, и алгоритма шифрования, выбранного сетью и поддерживаемого терминальным устройством.
6. Способ по п.1, дополнительно содержащий верификацию Кода аутентификации сообщения, включенного в эхо-сообщение.
7. Способ по п.6, содержащий верификацию Кода аутентификации сообщения на уровне протокола GMM в терминальном устройстве.
8. Способ по п.7, содержащий верификацию Кода аутентификации сообщения в терминальном устройстве с использованием значения счетчика.
9. Способ по п.8, в котором значение счетчика включает в себя биты значения RAND.
10. Способ по п.8, дополнительно содержащий, если Код аутентификации сообщения верифицирован:
определение того, соответствуют ли возможности по безопасности терминального устройства, идентифицированные в эхо-сообщении, возможностям по безопасности терминального устройства, идентифицированным в GMM сообщении Запрос подключения; и
поддержание соединения с сетью, только если возможности по безопасности терминального устройства, идентифицированные в эхо-сообщении, действительно соответствуют возможностям по безопасности терминального устройства, идентифицированным в GMM сообщении Запрос подключения.
11. Способ по п.10, дополнительно содержащий, если возможности по безопасности терминального устройства, идентифицированные в эхо-сообщении, действительно соответствуют возможностям по безопасности терминального устройства, идентифицированным в GMM сообщении Запрос подключения:
выведение по меньшей мере одного ключа защиты; и
активацию защиты целостности на уровне протокола LLC путем присваивания выведенного ключа защиты уровню протокола LLC.
12. Способ по п.11, содержащий активацию защиты целостности на уровне протокола LLC после посылки в сеть отклика, указывающего успешную аутентификацию с сетью.
13. Способ по п.11, содержащий активацию защиты целостности на уровне протокола LLC до посылки в сеть отклика, указывающего успешную аутентификацию с сетью.
14. Способ по п.12, в котором отклик, указывающий успешную аутентификацию с сетью, является GMM сообщением.
15. Способ по п.14, в котором отклик, указывающий успешную аутентификацию с сетью, является GMM сообщением Ответ на запрос аутентификации и шифрования.
16. Способ по любому из пп.11-15, в котором ключ защиты, используемый для защиты целостности на уровне протокола LLC, является таким же, как ключ, используемый для защиты целостности на уровне GMM.
17. Способ по любому из пп.11-15, в котором ключ защиты, используемый для защиты целостности на уровне протокола LLC, является отличным от ключа, используемого для защиты целостности на уровне GMM.
18. Способ по любому из пп.11-15, в котором ключ защиты, используемый на уровне протокола LLC для защиты целостности данных плоскости пользователя, является таким же, как ключ, используемый для защиты целостности сигнализации уровня 3.
19. Способ по любому из пп.11-15, в котором ключ защиты, используемый на уровне протокола LLC для защиты целостности данных плоскости пользователя, является отличным от ключа, используемого для защиты целостности сигнализации уровня 3.
20. Способ по п.19, содержащий
хеширование ключа целостности для защиты данных плоскости пользователя, Kti-llc-up-128, из ключа - Kti128, с использованием статической строки, как изложено ниже:
Kti-llc-up-128=KDF(ʺint-llc-upʺ, Kti128); и
хеширование другого ключа целостности для защиты сообщений сигнализации уровня 3, Kti-llc-cp-128, из ключа - Kti128, с использованием статической строки, как изложено ниже:
Kti-llc-cp-128=KDF(ʺint-llc-cpʺ, Kti128).
21. Терминальное устройство для использования в сети сотовой связи, выполненное с возможностью:
посылки GMM сообщения Запрос подключения в сеть, причем GMM сообщение Запрос подключения идентифицирует возможности по безопасности терминального устройства; и
прием из сети эхо-сообщения на уровне GMM, включающего в себя информацию, идентифицирующую возможности по безопасности терминального устройства, причем эхо-сообщение принимается с защитой целостности.
22. Терминальное устройство по п.21, при этом защита целостности обеспечивается в эхо-сообщении Кодом аутентификации сообщения.
23. Терминальное устройство по п.21 или 22, при этом эхо-сообщение является GMM сообщением Ответ на запрос аутентификации и шифрования.
24. Способ работы узла сети в сети сотовой связи, содержащий:
прием GMM сообщения Запрос подключения от терминального устройства, причем GMM сообщение Запрос подключения идентифицирует возможности по безопасности терминального устройства; и
передачу на терминальное устройство эхо-сообщения на уровне GMM, причем эхо-сообщение включает в себя информацию, идентифицирующую возможности по безопасности терминального устройства, соответствующие возможностям по безопасности, идентифицированным в GMM сообщении Запрос подключения, и
при этом способ дополнительно содержит:
передачу эхо-сообщения с защитой целостности.
25. Способ по п.24, в котором защита целостности обеспечивается в эхо-сообщении Кодом аутентификации сообщения.
26. Способ по п.25, в котором эхо-сообщение является GMM сообщением Ответ на запрос аутентификации и шифрования.
27. Способ по п.26, в котором возможности по безопасности, идентифицированные в GMM сообщении Запрос подключения, включают в себя по меньшей мере одно из алгоритма защиты целостности, поддерживаемого терминальным устройством, и алгоритма шифрования, поддерживаемого терминальным устройством.
28. Способ по п.27, в котором эхо-сообщение дополнительно включает в себя информацию, идентифицирующую по меньшей мере одно из алгоритма защиты целостности, выбранного сетью и поддерживаемого терминальным устройством, и алгоритма шифрования, выбранного сетью и поддерживаемого терминальным устройством.
29. Способ по п.24, содержащий активацию защиты целостности на уровне протокола LLC после приема от терминального устройства отклика, указывающего успешную аутентификацию с сетью.
30. Способ по п.24, содержащий активацию защиты целостности на уровне протокола LLC после приема от терминального устройства отклика, указывающего успешную аутентификацию с сетью.
31. Способ по п.30, в котором отклик, указывающий успешную аутентификацию с сетью, является GMM сообщением.
32. Способ по п.31, в котором отклик, указывающий успешную аутентификацию с сетью, является GMM сообщением Ответ на запрос аутентификации и шифрования.
33. Способ по любому из пп.29-32, в котором ключ защиты, используемый для защиты целостности на уровне протокола LLC, является таким же, как ключ, используемый для защиты целостности на уровне GMM.
34. Способ по любому из пп.29-32, в котором ключ защиты, используемый для защиты целостности на уровне протокола LLC, является отличным от ключа, используемого для защиты целостности на уровне GMM.
35. Способ по любому из пп.29-32, в котором ключ защиты, используемый на уровне протокола LLC для защиты целостности данных плоскости пользователя, является таким же, как ключ, используемый для защиты целостности сигнализации уровня 3.
36. Способ по любому из пп.29-32, в котором ключ защиты, используемый на уровне протокола LLC для защиты целостности данных плоскости пользователя, является отличным от ключа, используемого для защиты целостности сигнализации уровня 3.
37. Способ по п.36, содержащий:
хеширование ключа целостности для защиты данных плоскости пользователя, Kti-llc-up-128, из ключа - Kti128, с использованием статической строки, как изложено ниже:
Kti-llc-up-128=KDF(ʺint-llc-upʺ, Kti128); и
хеширование другого ключа целостности для защиты сообщений сигнализации уровня 3, Kti-llc-cp-128, из ключа - Kti128, с использованием статической строки, как изложено ниже:
Kti-llc-cp-128=KDF(ʺint-llc-cpʺ, Kti128).
38. Узел сети для использования в сети сотовой связи, выполненный с возможностью:
приема GMM сообщения Запрос подключения от терминального устройства, причем GMM сообщение Запрос подключения идентифицирует возможности по безопасности терминального устройства; и
передачи на терминальное устройство эхо-сообщения на уровне GMM, причем эхо-сообщение включает в себя информацию, идентифицирующую возможности по безопасности терминального устройства, соответствующие возможностям по безопасности, идентифицированным в GMM сообщении Запрос подключения, и
при этом узел сети дополнительно выполнен с возможностью:
передачи эхо-сообщения с защитой целостности.
39. Узел сети по п.38, при этом защита целостности обеспечивается в эхо-сообщении Кодом аутентификации сообщения.
40. Узел сети по п.38 или 39, при этом эхо-сообщение является GMM сообщением Ответ на запрос аутентификации и шифрования.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562237065P | 2015-10-05 | 2015-10-05 | |
US62/237065 | 2015-10-05 | ||
PCT/EP2016/073681 WO2017060245A1 (en) | 2015-10-05 | 2016-10-04 | Wireless communications |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2688251C1 true RU2688251C1 (ru) | 2019-05-21 |
Family
ID=57121235
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018116571A RU2688251C1 (ru) | 2015-10-05 | 2016-10-04 | Беспроводная связь |
Country Status (6)
Country | Link |
---|---|
US (1) | US10555177B2 (ru) |
EP (1) | EP3360303B1 (ru) |
JP (1) | JP6651613B2 (ru) |
PL (1) | PL3360303T3 (ru) |
RU (1) | RU2688251C1 (ru) |
WO (1) | WO2017060245A1 (ru) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108347416B (zh) * | 2017-01-24 | 2021-06-29 | 华为技术有限公司 | 一种安全保护协商方法及网元 |
CN108235300B (zh) * | 2017-12-22 | 2020-05-22 | 中国科学院信息工程研究所 | 移动通信网络用户数据安全保护方法及系统 |
CN110831007B (zh) * | 2018-08-10 | 2021-09-17 | 华为技术有限公司 | 用户面完整性保护方法、装置及设备 |
US11197154B2 (en) * | 2019-12-02 | 2021-12-07 | At&T Intellectual Property I, L.P. | Secure provisioning for wireless local area network technologies |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060288204A1 (en) * | 2005-06-16 | 2006-12-21 | Kapil Sood | Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks |
EP1753183A2 (en) * | 2005-08-08 | 2007-02-14 | Motorola, Inc. | Method for integrity checks in protected wireless networks |
US20070072635A1 (en) * | 2005-09-29 | 2007-03-29 | Hui Zhao | Integrity protection count synchronization method |
US20110312299A1 (en) * | 2010-06-18 | 2011-12-22 | Qualcomm Incorporated | Methods and apparatuses facilitating synchronization of security configurations |
RU2541110C2 (ru) * | 2010-06-17 | 2015-02-10 | Квэлкомм Инкорпорейтед | Устройство и способ перехода усовершенствованного контекста безопасности от обслуживающей сети на основе utran/geran к обслуживающей сети на основе e-utran |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI112315B (fi) | 1999-05-11 | 2003-11-14 | Nokia Corp | Integriteetin suojausmenetelmä radioverkkosignalointia varten |
US7213144B2 (en) * | 2001-08-08 | 2007-05-01 | Nokia Corporation | Efficient security association establishment negotiation technique |
FI20070094A0 (fi) * | 2007-02-02 | 2007-02-02 | Nokia Corp | Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana |
CN101378591B (zh) | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
KR101475349B1 (ko) | 2008-11-03 | 2014-12-23 | 삼성전자주식회사 | 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치 |
KR101772412B1 (ko) * | 2010-03-09 | 2017-08-29 | 인터디지탈 패튼 홀딩스, 인크 | 머신-투-머신 통신을 지원하는 방법 및 장치 |
KR101474093B1 (ko) | 2010-04-15 | 2014-12-17 | 퀄컴 인코포레이티드 | 세션 암호화 및 무결성 키들을 위한 강화된 보안 콘텍스트를 시그널링하는 장치 및 방법 |
US8848916B2 (en) | 2010-04-15 | 2014-09-30 | Qualcomm Incorporated | Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node |
US8800024B2 (en) * | 2011-10-17 | 2014-08-05 | Mcafee, Inc. | System and method for host-initiated firewall discovery in a network environment |
EP2876911B1 (en) * | 2012-08-20 | 2017-06-28 | Huawei Technologies Co., Ltd. | Method and device for displaying network name |
US20140269613A1 (en) | 2013-03-18 | 2014-09-18 | Nokia Siemens Networks Oy | Integrity protection towards one CN after handovers involving multiple services to be handled by different CNs |
RU2706173C1 (ru) * | 2016-01-05 | 2019-11-14 | Хуавей Текнолоджиз Ко., Лтд. | Способ, аппаратура и устройство мобильной связи |
US20180083972A1 (en) * | 2016-09-20 | 2018-03-22 | Lg Electronics Inc. | Method and apparatus for security configuration in wireless communication system |
-
2016
- 2016-10-04 JP JP2018517258A patent/JP6651613B2/ja active Active
- 2016-10-04 US US15/765,839 patent/US10555177B2/en active Active
- 2016-10-04 RU RU2018116571A patent/RU2688251C1/ru active
- 2016-10-04 PL PL16778778T patent/PL3360303T3/pl unknown
- 2016-10-04 EP EP16778778.7A patent/EP3360303B1/en active Active
- 2016-10-04 WO PCT/EP2016/073681 patent/WO2017060245A1/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060288204A1 (en) * | 2005-06-16 | 2006-12-21 | Kapil Sood | Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks |
EP1753183A2 (en) * | 2005-08-08 | 2007-02-14 | Motorola, Inc. | Method for integrity checks in protected wireless networks |
US20070072635A1 (en) * | 2005-09-29 | 2007-03-29 | Hui Zhao | Integrity protection count synchronization method |
RU2541110C2 (ru) * | 2010-06-17 | 2015-02-10 | Квэлкомм Инкорпорейтед | Устройство и способ перехода усовершенствованного контекста безопасности от обслуживающей сети на основе utran/geran к обслуживающей сети на основе e-utran |
US20110312299A1 (en) * | 2010-06-18 | 2011-12-22 | Qualcomm Incorporated | Methods and apparatuses facilitating synchronization of security configurations |
Also Published As
Publication number | Publication date |
---|---|
PL3360303T3 (pl) | 2020-06-01 |
WO2017060245A1 (en) | 2017-04-13 |
EP3360303B1 (en) | 2019-12-04 |
JP2018530261A (ja) | 2018-10-11 |
US10555177B2 (en) | 2020-02-04 |
US20190116499A1 (en) | 2019-04-18 |
JP6651613B2 (ja) | 2020-02-19 |
EP3360303A1 (en) | 2018-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11863982B2 (en) | Subscriber identity privacy protection against fake base stations | |
WO2020010515A1 (en) | Identity-based message integrity protection and verification for wireless communication | |
KR20170132184A (ko) | 완전 순방향 비밀성을 통한 인증 및 키 합의 | |
US11569988B2 (en) | Security of ciphering and integrity protection | |
CN111788839A (zh) | 用户身份隐私保护和网络密钥管理 | |
EP3700245B1 (en) | Communication method and device | |
US11917073B2 (en) | Integrity protection | |
RU2688251C1 (ru) | Беспроводная связь | |
EP4243468A1 (en) | Authentication method and related apparatus | |
WO2020056433A2 (en) | SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo) | |
WO2018231660A1 (en) | Enhanced mobile subscriber privacy in telecommunications networks | |
CN118714521A (zh) | 消息处理的方法和装置 |