CN115699672A - 防止加密用户身份受到重放攻击的方法 - Google Patents
防止加密用户身份受到重放攻击的方法 Download PDFInfo
- Publication number
- CN115699672A CN115699672A CN202080100736.XA CN202080100736A CN115699672A CN 115699672 A CN115699672 A CN 115699672A CN 202080100736 A CN202080100736 A CN 202080100736A CN 115699672 A CN115699672 A CN 115699672A
- Authority
- CN
- China
- Prior art keywords
- sequence number
- authentication
- network
- network element
- concealed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明总体上涉及无线终端和核心网络之间的注册和认证过程,具体地,涉及来自核心网络侧的注册重放攻击的检测,以基于在无线终端侧和核心网络侧同步维护和更新的一组认证序列号来减少机密用户信息的泄露。所述无线终端和所述核心网络之间的序列号的通信最小化,并且在有限的传输次数期间被进一步有效地隐藏,以免暴露在无线电接口中。所述无线终端和所述核心网络之间的序列号不同步的检测被核心网络用来确定注册重放攻击,并停止传送可能导致无线终端的机密信息泄露以及在某些情况下所述终端装置或所述网络拒绝服务的请求和响应消息。
Description
技术领域
本发明总体上涉及通信领域,具体涉及移动终端和核心网络之间的注册和认证过程。
背景技术
无线终端装置可以经由服务网络与无线终端装置的归属核心网络通信。在获得对归属核心网络的接入之前,无线终端装置可以发起注册和认证过程。无线终端、服务网络和归属核心网络彼此交互,以向网络认证无线终端装置,并向无线终端装置认证网络。在成功注册和认证后,生成接入凭证,以实现无线终端装置和网络之间的进一步通信。UE和网络之间经由无线接口的通信消息(无论是加密的还是未加密的)都可能受到黑客的攻击。黑客可能经由这种攻击获得关于无线终端的机密信息。
发明内容
本发明总体上涉及无线终端和核心网络之间的注册和认证过程,具体地,涉及来自核心网络侧的注册重放攻击的检测,以基于在无线终端侧和核心网络侧同步维护和更新的一组认证序列号来减少机密用户信息的泄露。所述无线终端和所述核心网络之间的序列号的通信最小化,并且在有限的传输次数期间被进一步有效地隐藏,以免暴露在无线电接口中。所述无线终端和所述核心网络之间的序列号不同步的检测被核心网络用来确定注册重放攻击,并停止传送可能导致无线终端的机密信息泄露以及在某些情况下所述终端装置或所述网络拒绝服务的请求和响应消息。
在一些示例实现方式中,公开了一种第二网络元件的认证过程的执行方法,所述方法由通信网络的第一网络元件执行,所述认证过程用于接入所述通信网络。该方法可以包括接收从第二网络元件发起的认证消息;从认证消息中提取隐藏的序列号,以获得由第一网络元件维护的去隐藏的序列号;根据在第二网络元件的先前认证过程期间第二网络元件的先前序列号是否存储在第一网络元件中的确定结果处理认证过程;以及在确定先前序列号存储在第一网络元件中时,根据去隐藏的序列号和先前序列号之间的比较结果进一步处理认证过程。
在一些其他实现方式中,公开了一种网络装置。网络装置主要包括一个或多个处理器和一个或多个存储器,其中,一个或多个处理器被配置为从一个或多个存储器读取计算机代码,以实现由第一网络元件执行的上述第二网络元件的认证过程方法。
在又一些其他实现方式中,公开了一种计算机可读的存储介质,存储有计算机代码,当由一个或多个处理器执行所述计算机代码时时,以实现第二网络元件的认证过程的执行方法。
在下面的附图、说明书和权利要求中更详细地解释了上述实施例及其实现方式的其他方面和替代方案。
附图说明
图1示出了包括终端装置、载波网络、数据网络和服务应用的示例性通信网络。
图2示出了通信网络中的示例性网络功能或网络节点。
图3示出了无线通信网络中的示例性网络功能或网络节点。
图4示出了用于无线终端的网络注册和认证的用户隐藏身份的示例性数据结构。
图5示出了基于无线终端的用户隐藏身份和隐藏认证序列号的,且用于无线终端(用户设备(UE))和核心网络之间的主网络注册/认证的示例性逻辑流程。
图6示出了在无线终端检测到认证序列号去同步时用于重新认证的示例性逻辑流程。
图7示出了基于不能验证的无线终端的网络分配的临时身份和认证序列号,且用于无线终端和核心网络之间的注册/认证的示例性逻辑流程。
图8示出了基于无线终端的成功验证的网络分配的临时身份和认证序列号,且用于无线终端和核心网络之间的注册/认证的示例性逻辑流程。
图9示出了基于无线终端的用户隐藏身份和隐藏认证序列号,并且检测到来自网络侧的认证序列号去同步时用于无线终端和核心网络之间的主网络注册/认证的示例性逻辑流程。
图10示出了在从网络侧检测到认证序列号不同步时,基于不能验证的无线终端的网络分配的临时身份和认证序列号,且用于无线终端和核心网络之间的注册/认证的示例性逻辑流程。
图11示出了基于无线终端的成功验证的网络分配的临时身份和认证序列号,并且检测到来自网络侧的认证序列号去同步时用于无线终端和核心网络之间的注册/认证的示例性逻辑流程。
图12示出了基于对应注册消息的用户隐藏身份和隐藏时间戳,并且检测到来自网络侧的经由注册消息时间戳的注册重放攻击时用于无线终端和核心网络之间的主网络注册/认证的示例性逻辑流程。
图13示出了基于不能验证的无线终端的网络分配的临时身份和对应的注册消息的隐藏时间戳,并且检测到来自网络侧的经由注册消息时间戳的注册重放攻击时用于无线终端和核心网络之间的注册/认证的示例性逻辑流程。
具体实施方式
示例性通信网络
如图1中的100所示,示例性通信网络可以包括终端装置110和112、载波网络102、各种服务应用140和其他数据网络150。例如,载波网络102可以包括接入网络120和核心网络130。载波网络102可以被配置为在终端装置110和112之间、在终端装置110和112与服务应用140之间、或者在终端装置110和112与其他数据网络150之间传输语音、数据和其他信息(统称为数据业务)。在下面进一步详细描述认证过程之后,可以为这种数据传输建立通信会话和配置对应的数据路径。
接入网络120可以被配置为向终端装置110和112提供对核心网络130的网络接入。核心网络130可以包括各种网络节点或网络功能,核心网络130被配置为控制通信会话并执行网络接入管理和数据业务路由。服务应用140可以由各种应用服务器来托管,其中,各种服务器可以被终端装置110和112通过载波网络102的核心网络130访问。服务应用140可以被部署为核心网络130外部的数据网络。同样,终端装置110和112可以通过核心网络130访问其他数据网络150,并且其他数据网络可以作为在载波网络102中实例化的特定通信会话的数据目的地或数据源出现。
图1的核心网络130可以包括地理上分布和互连的各种网络节点或功能,以提供载波网络102的服务区域的网络覆盖。这些网络节点或功能可以被实现为专用硬件网络元件。或者,这些网络节点或功能可以被虚拟化并实现为虚拟机或软件实体。每个网络节点可以配置有一种或多种类型的网络功能。这些网络节点或网络功能可以共同提供核心网络130的供应和路由功能。术语“网络节点”和“网络功能”在本发明中可互换使用。
图2进一步示出了通信网络200的核心网络130中的网络功能的示例性划分。虽然在图2中仅示出了网络节点或功能的单个实例,但是本领域技术人员可以理解,这些网络节点或功能中的每一个都可以被实例化为分布在整个核心网络130中的网络节点的多个实例。如图2所示,核心网络130可以包括但不限于网络节点,例如,接入管理网络节点(accessmanagement network node,简称为AMNN)230、认证网络节点(authentication networknode,简称为AUNN)260、网络数据管理网络节点(network data management networknode,简称为NDMNN)270、会话管理网络节点(session management network node,简称为SMNN)240、数据路由网络节点(data routing network node,简称为DRNN)250、策略控制网络节点(policy control network node,简称为PCNN)220和应用数据管理网络节点(application data management network node,简称为ADMNN)210。通过各种通信接口在各种类型的网络节点之间的示例性信令和数据交换由图2中的各种实线连接线表示。可以由遵循预定格式或协议的信令或数据消息来承载这种信令和数据交换。
上面在图1和2中描述的实现方案可以应用于无线和有线通信系统。图3示出了基于图2的通信网络200的一般实现方式的示例性蜂窝无线通信网络300。图3示出了无线通信网络300可以包括无线终端或用户设备(UE)310(用作图2的终端装置110)、无线接入网络(RAN)320(用作图2的接入网络120)、服务应用140、数据网络(DN)150和核心网络130,核心网络包括接入管理功能(access management function,简称为AMF)330(用作图2的AMNN230)、会话管理功能(SMF)340(用作图2的SMNN 240)、应用功能(AF)390(用作图2的ADMNN 210)、用户平面功能(UPF)350(用作图2的DRNN 250)、策略控制功能322(用作图2的PCNN 220)、认证服务器功能(AUSF)360(用作图2的AUNN 260)、以及通用数据管理/认证凭证储存库和处理功能(UDM/ARPF)370(用作图2的UDMNN 270)。此外,虽然在图3中仅示出了无线通信网络300(特别是核心网络130)的一些网络功能或节点的单个实例,但是本领域普通技术人员可以理解,这些网络节点或功能中的每一个都可以具有分布在整个无线通信网络300中的多个实例。
在图3中,UE 310可以作为各种类型的无线设备或者中断被执行,UE310被配置为通过RAN300接入核心网络。UE 310可以包括但不限于移动电话、手提计算机、平板电脑、物联网(Internet-of-Things,简称为IoT)装置、分布式传感器网络节点、可穿戴装置等。UE310可以包括移动站(mobile station,简称为ME)和系统订阅模块(System SubscriptionModule,简称为SIM)。SIM模块可以例如以通用移动电信SIM(USIM)的形式实现,其包括用于网络注册和认证的一些计算能力。执行网络注册和认证所需的计算可以由USIM或UE中的ME来执行。例如,RAN 320可以包括分布在载波网络的服务区域中的多个无线电基站。UE 310和RAN 320之间的通信可以在空中(over-the-air,简称为OTA)无线电接口中承载,如图3中的311所示。
如图3所示,UDM 370可以形成用于用户合同和订阅简档和数据的永久存储或数据库。UDM还可以包括认证凭证储存库和处理功能(ARPF,如图3的370中所示),用于存储用户认证的长期安全凭证,并且用于使用这样的长期安全凭证作为输入来执行认证向量和加密密钥的计算,如下面更详细描述的。为了防止UDM/ARPF数据的未授权暴露,UDM/ARPF 370可以位于网络运营商或第三方的安全网络环境中。
AMF/SEAF 330可以经由由连接这些网络节点或功能的各种实线指示的通信接口与RAN320、SMF 340、AUSF 360、UDM/ARPF 370和PCF 322通信。AMF/SEAF 330可以负责UE到非接入层(non-access stratum,简称为NAS)的信令管理,并且负责UE 310到核心网络130的供应注册和接入,以及SMF 340的分配,以支持特定UE的通信需求。AMF/SEAF 330可以进一步负责UE移动性管理。AMF还可以包括安全锚功能(security anchor function,简称为SEAF,如图3的330中所示),如下文更详细描述的,该安全锚功能与AUSF 360和UE 310交互,用于用户认证和各种级别的加密/解密密钥的管理。AUSF 360可以终止来自AMF/SEAF330的用户注册/认证/密钥生成请求,并与UDM/ARPF 370交互,以完成这样的用户注册/认证/密钥生成。
SMF 340可以由AMF/SEAF 330在无线通信网络300中实例化的特定通信会话来分配。SMF340可以负责分配UPF 350,以支持用户数据平面中的通信会话和其中的数据流,并且负责供应/调节所分配的UPF 350(例如,用于为分配的UPF 350制定分组检测和转发规则)。作为由SMF 340分配的替代,UPF 350可以由AMF/SEAF 330分配,用于特定的通信会话和数据流。由SMF 340和AMF/SEAF 330分配和供应的UPF 350可以负责数据路由和转发,并且负责报告特定通信会话的网络使用。例如,UPF 350可以负责在UE 310和DN 150之间、在UE 310和服务应用140之间路由端到端数据流。DN 150和服务应用140可以包括但不限于由无线通信网络300的运营商或者由第三方数据网络和服务提供商提供的数据网络和服务。
服务应用140可以由AF 390经由例如由核心网络130提供的网络暴露功能(在图3中未示出,但是在下面描述的图7中示出)来管理和供应。在管理涉及服务应用140的特定通信会话(例如,在UE 310和服务应用140之间)时,SMF 340可以经由由313指示的通信接口与和服务应用140相关联的AF 390进行交互。
PCF 322可以负责管理并向AMF/SEAF 330和SMF 340提供适用于与UE 310相关联的通信会话的各种级别的策略和规则。这样,例如,AMF/SEAF 330可以根据与UE 310相关联并且从PCF 322获得的策略和规则,为通信会话分配SMF 340。同样,SMF 340可以根据从PCF322获得的策略和规则,分配UPF 350,来处理通信会话的数据路由和转发。
为了使UE 310接入其订阅的归属载波网络的核心网络,可以首先与可用的RAN320和与RAN 320相关联的AMF/SEAF 330进行通信。RAN 320和AMF/SEAF 330可以属于也可以不属于归属载波网络(例如,可以与UE 310没有订阅的另一载波网络相关联,并且可以被称为服务网络,并且术语“服务网络”可以用来泛指具有属于另一载波网络或者属于同一归属核心载波网络的AMF/SEAF的接入网络)。服务网络的AMF/SEAF 330可以与UE 310的归属载波网络的AUSF 360和UDM/ARPF 370通信,以进行认证,然后与归属载波网络的SMF 340和PCF 322通信,以在成功认证后建立通信会话。
上述各种装置、终端和网络节点可以包括计算和通信组件,例如,处理器、存储器、各种通信接口、各种用户显示/操作接口、操作系统和被配置为实现本发明中描述的各种实施例的应用程序。
认证过程、可链接性和拒绝服务(Denial-of-Service,简称为DoS)攻击
注册和认证过程可以包括UE 310经由服务RAN 320、服务AMF/SEAF 330、归属AUSF360和归属UDM/ARPF与其归属UDM/ARPF 370进行通信,如下面更详细描述的。在注册和认证过程期间,UE 310验证其是否正在与合法网络通信,并且网络同样验证UE 310是否被授权接入网络。在UE 310和核心网络300之间成功认证后,可以向UE 310分配临时接入身份,用于与核心网络的进一步通信。这种临时访问标识符可以被频繁地修改/替换,以减少用户身份、位置和通信内容对攻击者的危害。可以通过UE 310向服务的AMF/SEAF 330发送注册请求来发起认证,该注册请求包含其隐藏或加密的唯一永久身份,例如,用户隐藏身份(Subscriber Concealed Identity,简称为SUCI)。而且,在成功注册后,诸如全球唯一临时身份(Global Unique Temporary Identity,简称为GUTI)等临时身份可以由AMF/SEAF 330分配给UE 310,用于进一步接入网络。
由于经由无线电接口的外部攻击结果,所以用户的身份、位置或通信内容可能泄露。攻击的示例包括但不限于可链接性攻击和拒绝服务(DoS)攻击。例如,攻击者经由无线电接口截获的SUCI可用于可链接性攻击,其中,攻击者有可能确定在某个位置/时间X观察到的UE是否与在某个其他位置/时间Y观察到的UE相同,从而跟踪该UE。例如,攻击者可以记录UE A已经通过无线电接口使用的SUCI。在UE A使用GUTI而不是SUCI进行认证的情况下,攻击者也可以执行主动攻击来获得SUCI,例如,通过在由UE A发送SUCI时会破坏GUTI,这很可能导致AMF/SEAF 330的SUCI请求以及将来自UE的SUCI传输作为响应。当稍后某个UE B向由同一攻击者作为中继站进行操作的虚假基站发出注册请求时,攻击者可以通过修改注册请求中的SUCI或GUTI为UE A先前捕捉的SUCI,以修改UE B的注册请求,并将修改后的注册请求转发给网络。然后,攻击者监控网络和UE B之间的响应,以确定UE B是否与UE A相同,从而可能跟踪这个UE。例如,随后,攻击者通过监视无线电接口来观察是否执行了成功的认证和密钥协商(Authentication and Key Agreement,简称为AKA)运行,并且网络是否接受注册请求,如果是,则UE A和UE B将被攻击者确定为相同的UE。
这种可链接性攻击不能通过仅隐藏AKA响应的内容来减轻,因为攻击者可以从在无线电接口中截取的各种后续消息中检测AKA运行是否成功,而无需知道AKA响应的内容。在AKA响应的内容没有被隐藏的情况下,攻击者可以直接使用这样的内容来确定受到攻击的UE是否出现在伪基站附近。
因此,通过重放SUCI,攻击者观察重放的SUCI是否执行了成功的AKA运行,即,重放的注册请求是否被网络接受。如果是这样,攻击者可以将在一个位置观察到的UE与在另一个位置观察到的UE链接起来(重放其SUCI)。当攻击者在几个位置执行时,即使被攻击的UE可能仍然是匿名的,也可能在不同的位置跟踪匿名UE,其隐私和不可跟踪性受到损害。
在另一个实施例中,网络可能会受到攻击者通过重放SUCI进行的DoS攻击。具体而言,攻击者可以重放SUCI,以在执行频繁且重复的过程(例如,SUCI去隐藏过程和认证过程)时压垮网络和/或UE。当去隐藏方案(例如,椭圆曲线集成加密方案(Elliptical CurveIntegrated Encryption Scheme,简称为ECIES))不具有任何机制来检测或调整所接收的SUCI是否是UE先前发送给网络的SUCI时,尤其可能发生这一点。
这样,如果攻击者多次发起SUCI重放攻击,UDM和UE可能被迫花费大量资源来分别处理重放的SUCI和认证请求消息,因为这些消息看起来是合法的。这引发了对UDM和UE的DoS攻击。对UE的DoS攻击可能导致UE的处理能力下降和电池的快速耗尽。对UDM的DoS攻击可能导致UDM的处理能力下降,并延迟对合法注册请求和其他类型请求的响应。
隐藏的认证序列号
在一些实现例中,为了对抗上述可链接性和DoS攻击,UE 310和载波网络可以维护一对序列号(或者称为认证序列号)来跟踪UE的认证和重新认证。这些序列号可以被称为SQNMS(在UE侧)和SQNHE(在载波网络侧)。例如,SQNHE可以由UDM/ARPF 370在家庭环境(HE)中维护。只允许这些序列号随着UE被认证和重新认证而增加。在正常网络接入条件下,UE 310和载波网络可以保持SQNMS和SQNHE之间的同步。例如,在认证或重新认证过程期间,UE 310或网络对去同步的检测可以用于指示潜在的攻击和其他问题。
在序列号同步的一些实现例中,由UE 310维护的SQNMS可以在一些认证过程期间被传送到载波网络。同样,由UDM/ARPF维护的SQNHE也可以被传送给UE。然而,为了保护这些序列号不被泄露,其传输可以最小化,并且当传输是必要的时,可以以被认为是安全的加密形式传输。在下面更详细描述的一个示例性实现例中,在认证过程期间,SQNMS可以与订阅永久标识符(Subscription Permanent Identifier,简称为SUPI)从UE 310到服务网络的AMF/SEAF330的传输一起并且以相同的方式传输。而且,来自UDM/ARPF侧的SQNHE可以通过在认证向量中嵌入和加密而被传送给UE,如下面进一步详细描述的。
具体而言,可以通过在基于例如ECIES对SQNMS进行加密之后经由无线电接口发送到AMF/SEAF 330,来保护SQNMS。换言之,在认证过程期间用于隐藏SUPI的ECIES的使用可以扩展到适应SQNMS和SUPI。在一些实现例中,SUPI可以与SQNMS相结合,并作为一个纯文本块用于在ECIES下对称加密。SQNMS和SUPI的组合可以具有串联、交织等形式。例如,在国际移动订户身份(International Mobile Subscriber Identity,简称为IMSI)代替SUPI用于认证的情况下,移动订户身份号码(Mobile Subscription Identification Number,简称为MSIN)(例如,9到10位)和SQNMS可以由UE组合并加密/隐藏。相应地,在归属网络中,基于ECIES的对称解密可以用于去隐藏SUPI(或MSIN)和SQNMS。
隐藏的注册时间戳
在对抗上述SUCI重放攻击的一些其他实现例中,UE 310可以在注册或认证请求消息中将时间戳与SUCI一起传送给网络。网络可以依赖这样的时间戳来检测SUCI重放攻击。类似于上述认证序列号,时间戳可以与SUPI组合,随后对该组合执行ECIES加密。SUPI和时间戳的组合可以基于其他形式的串联、交织。
注册/认证请求的时间戳的隐藏可以作为上述认证序列号的隐藏的替代或补充来执行。例如,SUPI、序列号和/或时间戳可以组合(例如,串联或交织),随后使用ECIES方案进行加密。
SUCI数据结构
SUPI(或MSIN)和SQNMS和/或时间戳的隐藏串联可以作为SUCI数据结构的一部分发送到服务网络的AMF/SEAF 330。图4中示出了SUCI数据结构400的示例。SUCI结构400包含SUPI类型字段402,其值的范围例如从0到7,用于标识隐藏在“方案输出”字段412以及SUCI结构400的其他字段中的标识符的类型。例如,可以在字段402中使用各种值来指示以下SUPI类型:
-0:IMSI
-1:网络特定标识符
-2:全球线路标识符(Global Line Identifier,简称为GLI)
-3:全球电缆标识符(Global Cable Identifier,简称为GCI)
-4:SUPI与SQNMS和/或消息时间戳组合(例如,串联)
-5至7:其他指标的保留值。
上面列出的SUPI类型值和类型对应关系仅用于说明目的,本发明实施例还可以使用其他对应关系。例如,包括保留值的其他值可以用于指示隐藏与SQNMS和/或注册消息时间戳组合的SUPI。SUCI结构400的其他字段包括例如归属网络标识符404、路由指示符406、保护方案标识符408和归属网络公钥标识符410。
基于隐藏的SUPI和认证序列号的认证
图5示出了使用包含SQNMS的隐藏SUCI经由服务网络AMF/SEAF 330在UE 310和归属核心网络AUSF 360和UDM/ARPF 370之间进行主网络注册/认证的示例性数据和逻辑流程500,假设UE 310和网络之间的认证成功。逻辑和数据流500可以包括以下示例性步骤,其具有图5中相应的步骤编号。
1.在主认证过程500期间,USIM和ME经由例如串联或交织来组合UE 310的SUPI和由USIM或ME维护的当前SQNMS。SUPI和SQNMS的组合(例如,串联或交织)纯文本块可以在USIM或ME中使用ECIES方法加密。遵循图4的SUCI数据结构可以被构建为包括SUPI和SQNMS的加密组合。SUCI结构(图4的402)的“SUPI类型”字段可以被设置为指示SUCI结构包含SUPI和SQNMS的隐藏组合。例如,可以在SUCI结构的“SUPI类型”字段中设置值“4”。
2.UE可以在从UE 310发送到服务AMF/SEAF 330的注册请求消息中使用包含隐藏SQNMS的SUCI数据结构。
3.一旦从UE 310接收到注册请求消息,每当服务的AMF/SEAF 330希望发起认证,服务的AMF/SEAF 330可以通过向归属AUSF 360发送AUSF服务请求消息(表示为Nausf_UEAuthentication_Authenticate请求消息)来调用AUSF服务(表示为Nausf_UEAuthentication服务)。例如,Nausf_UEAuthentication_Authenticate请求消息可以包含嵌入了隐藏的SUPI和SQNMS的SUCI以及服务网络名称。
4.一旦接收到Nausf_UEAuthentication_Authenticate请求消息,归属AUSF 360可以通过将接收到的服务网络名称与预期的服务网络名称进行比较,来检查服务网络中的请求AMF/SEAF 330是否有权使用包含在Nausf_UEAuthentication_Authenticate请求中的服务网络名称。归属AUSF 360可以临时存储接收到的服务网络名称。如果服务网络未被授权使用接收到的服务网络名称,则AUSF 360可以在表示为Nausf_UEAuthentication_Authenticate响应的响应消息中向UE 310做出响应,指示服务网络未被授权。如果服务网络被授权使用接收到的服务网络名称,则可以从归属AUSF 360向归属UDM/ARPF 370发送表示为Nudm_UEAuthentication_Get请求的UDM认证请求消息。Nudm_UEAuthentication_Get请求可能包含以下信息:
-包含隐藏的SUPI和SQNMS的SUPI;以及
-服务网络名称。
5.一旦接收到Nudm_UEAuthentication_Get请求,如果归属UDM/ARPF 370根据接收到的SUCI数据结构的SUPI类型字段确定SUPI类型是与SQNMS组合的SUPI,则UDM/ARPF 370可以调用订阅标识符去隐藏功能(Subscription Identifier De-concealment Function,简称为SIDF)。因此,在UDM 370能够处理该请求之前,SIDF可以去隐藏所接收的SUCI,以获得SUPI和SQNMS。基于SUPI,UDM/ARPF 370可以执行其认证过程。去隐藏的SQNMS可以存储在UDM370中,以供将来使用(如下面参考图6更详细描述的)。UDM 370还可以生成新的SQNHE,其大于由UDM维护的当前SQNHE。然后,当前的SQNHE被更新的SQNHE替换。还基于更新的SQNHE和其他信息生成认证向量(认证向量的组件在下面的步骤6中)。
6.对于每个Nudm_Authenticate_Get请求,UDM/ARPF 370可以创建家庭环境认证向量(HE AV)。更具体地,UDM/ARPF 370通过生成认证向量(AV)来做到这一点,认证管理字段(AMF)分隔位被设置为“1”。UDM/ARPF 370然后可以导出AUSF密钥KAUSF,并计算由XRES*表示的eXpected RESponse。最后,UDM/ARPF 370可以根据由RAND表示的随机数、由AUTN表示的认证密钥、XRES*和KAUSF来创建HE AV。例如,AUTN包含SQNHE的信息。UDM/ARPF 370然后可以在对AUSF 360的由Nudm_UEAuthentication_Get响应表示的响应中,将HE AV连同HEAV将用于AKA的指示一起返回给AUSF 360。UDM/ARPF 370可以在Nudm_UEAuthentication_Get响应中包括去隐藏的SUPI。
7.AUSF 360可以将XRES*与从UDM/ARPF 370接收的SUPI一起临时存储。
8.然后,AUSF 360可以生成从UDM/ARPF 370接收的HE AV通过计算来自XRES*的由HXRES*表示的散列XRES和来自KAUSF的由KSEAF表示的SEAF密钥,并在HE AV中用HXRES*替换XRES*和用KSEAF替换KAUSF进而生成AV。
9.AUSF 360然后可以移除KSEAF,并在表示为Nausf_UEAuthentication_Authenticate响应的响应消息中向SEAF 330返回表示为SE AV的服务环境认证向量(包括RAND、AUTN和HXRES*)
10.SEAF 330可以在非接入层(non-access stratum,简称为NAS)消息认证请求中将包括在AV中的RAND、AUTN发送给UE。该消息还可以包括ngKSI,UE和AMF将使用该ngKSI来识别KAMF和在认证成功的情况下创建的部分本地安全上下文。ME可以将在NAS消息认证请求中接收的RAND和AUTN转发给USIM。
11.在接收到RAND和AUTN时,UE(例如,USIM或ME)可以通过检查是否可以接受AUTN来验证AV的新鲜度。例如,UE可以提取AUTN中包含的SQNHE,并与本地SQNMS进行比较。如果SQNHE不小于SQNMS,则UE可以确定序列号同步成功。否则,UE确定序列号同步失败。当UE确定序列号SQNMS和SQNHE同步时,UE执行图5中的剩余步骤,如下所述。如果确认了序列号同步,则USIM可以计算由RES表示的响应。USIM可以向ME返回RES、CK、IK。如果USIM使用转换函数c3从CK和IK计算Kc(即GPRS Kc),并将其发送给ME,则ME可以忽略这种GPRS Kc,并且不将GPRS Kc存储在USIM上或ME中。ME然后可以从RES计算RES*。ME可以从CK||IK计算KAUSF。ME可以从KAUSF计算KSEAF。接入网络的ME可以在认证期间检查AUTN的AMF字段中的“分隔位”是否被设置为1。“分隔位”是AUTN的AMF字段的第0位。一旦确定了SQNMS和SQNHE之间的序列号同步,UE就用提取的SQNHE来更新(或替换)其SQNMS,以用于将来的同步目的。
12.UE 310可以在NAS消息认证响应中将RES*返回给SEAF。
13.SEAF 330然后可以从RES*计算HRES*,并且SEAF 330可以比较HRES*和HXRES*。如果一致,则从服务网络的角度来看,SEAF 330可以认为UE 310的认证成功。当认证成功时,遵循下面图5的剩余步骤。如果不成功,SEAF 330可以通过例如发送具有故障代码的响应消息和/或丢弃/停止/退出认证来通知网络认证失败。如果没有联系到UE(例如,没有从UE获得响应),并且SEAF 330从未接收到RES*,则SEAF可以认为认证失败,并且向AUSF 360指示失败。
14.SEAF 330可以在由Nausf_UEAuthentication_Authenticate请求消息表示的消息中向AUSF 360发送从UE 310接收的RES*。
15.当AUSF 360接收到作为认证确认的包括RES*的Nausf_UEAuthentication_Authenticate请求消息时,可以验证AV是否已经到期。如果AV已经到期,则从归属网络的角度来看,AUSF 360可以认为UE 310的认证不成功。在成功认证后,AUSF 360可以存储KAUSF。AUSF 360可以将接收到的RES*与存储的XRES*进行比较。如果RES*和XRES*相等,则从归属网络的角度来看,AUSF 360可以认为UE 310的认证是成功的,并且遵循下面图5的剩余步骤。AUSF 360可以向UDM 370通知认证结果。在失败时(RES*和XRES*不相等),AUSF 360可以通过例如发送具有故障代码的响应消息和/或丢弃/停止/退出认证来通知网络认证失败。
16.AUSF 360可以在表示为Nausf_UEAuthentication_Authenticate响应的响应消息中向SEAF 330指示从归属网络的角度来看认证是否成功。如果认证成功,则可以在Nausf_UEAuthentication_Authenticate响应中将KSEAF发送给SEAF 330。如果认证成功,则AUSF 360还可以在Nausf_UEAuthentication_Authenticate响应消息中包括SUPI。
17.AUSF 360可以使用表示为Nudm_UEAuthentication_ResultConfirmation请求的请求消息向UDM 370通知与UE 310的认证过程的结果和时间。该请求可以包括SUPI、认证的时间戳、认证类型(例如,EAP方法或AKA)以及服务网络名称。
18.UDM 370可以存储UE 310的认证状态(SUPI、认证结果、时间戳和服务网络名称),并且用当前的SQNHE更新其先前存储的SQNMS,以供将来的认证序列号同步目的。
19.UDM 370可以用表示为Nudm_UEAuthentication_ResultConfirmation响应的响应消息来回复AUSF 360。
20.在接收到后续的UE相关过程(例如,来自AMF 330的Nudm_UECM_Registration_Request)时,UDM 370可以根据归属运营商的策略来应用动作,以检测和实现针对某些类型的欺诈的保护。
21.最后,AMF 330向UE 310分配GUTI,用于进一步认证。
验证步骤13和15可能失败,指示不能认证UE。在这些情况下,故障消息可以以串联方式发送到UDM 370。类似于上面的步骤18,UDM 370仍然可以存储认证状态并用当前SQNHE更新存储的SQNMS。
序列号同步失败处理
在如图5所示和如上所述的步骤11中,当从AMF 310接收的AUTN中提取的SQNHE小于本地SQNMS时,UE 310可以确定序列号同步失败。图6示出了在这种序列号同步失败之后进行重新认证(RA)的示例性逻辑和数据流600。
在RA0中,如图6所示,UE 310可以不计算嵌入有SQNMS的任何认证失败信息(例如,AUTS),用于传输到AMF 330,以避免SQNMS在无线电接口中的另一次暴露。相反,UE 310仅向AMF 330发送响应消息,指示失败的原因是序列号去同步。例如,当UE 310和网络受到SUCI重放攻击时,可能发生这种去同步。作为RA1的示例,UE 310可以仅用原因值来对NAS消息认证失败做出响应,该原因值将失败的原因指示为SQN失败/不匹配,无需计算AUTS并无需与网络共享该AUTS。
在RA2中,当从UE 310接收到认证失败消息时,SEAF 330可以向AUSF 360发送表示为Nausf_UEAuthentication_Authenticate请求消息的请求消息。
在RA3中,一旦从AMF 330接收到Nausf_UEAuthentication_Authenticate请求消息,AUSF 360就向UDM/ARPF 370发送表示为Nudm_UEAuthentication_Get请求消息的请求消息。
在RA4中,当UDM/ARPF 370从AUSF 360接收到Nudm_UEAuthentication_Get请求消息时,ARPF 370可以被映射到HE/AuC。UDM/ARPF 370可以发送由Nudm_UEAuthentication_Get响应消息表示的响应消息,用于通过使用存储在UDM 370中的SQNMS(例如,在图5的步骤5或18中)而不是更新的SQNHE,利用新的认证向量进行UE重新认证。AUSF 360遵循图5的步骤6-11的原理运行与UE 310的新认证过程。
SUPI失败的GUTI身份验证
图7示出了用于注册/认证过程的逻辑和数据流700,该注册/认证过程由UE 310使用网络分配的临时标识符发起,例如,经由先前的注册和认证过程(例如,从图5所示的SUCI注册过程中的步骤21)获得的GUTI。下面描述图7法人步骤0-2。
0.UE 310可以使用诸如GUTI等临时身份来发起注册过程。
1.UE 310可以在注册请求消息中使用临时身份GUTI,该注册请求消息被发送到服务AMF/SEAF 330。
2.服务AMF/SEAF 330可以尝试从旧的AMF/SEAF702获得用于UE的SUPI,如例如在注册消息中所标识的,并且如果服务AMF/SEAF 330未能从旧的AMF/SEAF702获得UE上下文(图7的步骤2a),则服务AMF/SEAF 330可以向UE 310发送具有身份类型的身份请求消息(图7的步骤2b)。当接收到身份请求消息时,UE 310可以向AMF/SEAF 330发送身份响应消息,其中,SUCI嵌入了当前SQNMS(图7的步骤2c)。
逻辑和数据流700中的剩余步骤3-21实质上使用SUCI来执行认证过程,并反映图5的逻辑和数据流500中的步骤3-21。这些步骤在图7中示出,并在上面关于图5进行了解释,此处不再重复描述。
另外,如果在图7的步骤11中在UE 310处SQN同步检查失败,则可以遵循图6的逻辑和数据流600来执行重新认证过程,如上面更详细描述的。
此外,验证步骤13和15可能失败,指示UE 310不能被网络认证。在那些情况下,并且如以上针对图5所描述的,故障消息可以以串联方式被发送到UDM 370。类似于图7中的步骤18以及以上对图5的步骤18的描述,UDM仍然可以存储认证状态并用当前SQNHE更新存储的SQNMS。
成功检索SUPI的GUTI认证
图8示出了用于由UE 310使用网络分配的临时标识符发起的注册/认证过程的逻辑和数据流800,例如,经由先前的注册和认证过程(例如,从图5或图7所示的SUCI注册过程中的步骤21)获得的GUTI,其中,服务网络成功地识别了UE的SUPI。除了步骤0-5之外,图8的逻辑和数据流800类似于图5的逻辑和数据流500,这将在下面更详细地描述。
0.归属UDM 370先前已经存储了UE 310的SQNMS。
1a.UE 310可以向GUTI发起注册过程。
1b.UE 310可以在注册请求消息中使用GUTI,而不是发送给AMF/SEAF 330的SUCI。
2.服务AMF/SEAF 330成功地从旧的AMF/SEAF702获得具有SUPI的UE上下文。
3.每当服务的AMF/SEAF 330希望发起认证时,服务的AMF/SEAF 330可以通过向AUSF 360发送Nausf_UEAuthentication_Authenticate请求消息来调用AUSF认证服务。Nausf_UEAuthentication_Authenticate请求消息可以包含SUPI和服务网络名称。
4.一旦接收到Nausf_UEAuthentication_Authenticate请求消息,归属AUSF 360可以通过将接收到的服务网络名称与预期的服务网络名称进行比较,来检查服务网络中的请求AMF/SEAF 330是否有权使用包含在Nausf_UEAuthentication_Authenticate请求中的服务网络名称。归属AUSF 360可以临时存储接收到的服务网络名称。如果服务网络未被授权使用服务网络名称,则归属AUSF 360可以通过在由Nausf_UEAuthentication_Authenticate响应表示的响应消息中指示服务网络未被授权来进行响应。AUSF 360然后可以向归属UDM/ARPF 370发送表示为Nudm_UEAuthentication_Get请求的请求消息。Nudm_UEAuthentication_Get请求可以包括UE的SUPI和服务网络名称。
5.一旦从归属AUSF 360接收到Nudm_UEAuthentication_Get请求,归属UDM/ARPF370可以基于SUPI选择认证方法。在归属UDM 370处,使用大于用于UE 310的先前序列号的更新的SQNHE来生成归属环境AV向量。
图8的逻辑和数据流800的上述步骤与图5的逻辑和数据流500中的相应步骤之间的区别在于,在认证过程期间,从服务网络向归属网络传递SUPI而不是SUCI。这样,UE的SQNMS将不会被发送到归属UDM/ARPF 370,并且如图8的步骤0中所指示的,先前存储在归属UDM的SQNMS将不会用当前的SQNMS来更新。
图8的逻辑和数据流800中的剩余步骤6-21实质上执行认证过程,该认证过程反映了图5的逻辑和数据流500中的步骤6-21。这些步骤在图8中进行了总结,并在上面结合图5进行了解释,此处不再重复描述。
此外,如果在图8的步骤11中在UE处SQN同步检查失败,则可以遵循图6的逻辑和数据流600来执行重新认证过程,如上面更详细描述的。在重新认证逻辑和数据流600中,归属UDM 370在步骤RA4生成的新认证向量可以基于先前存储的SQNMS。由于在逻辑和数据流800中的GUTI认证步骤1-5中缺少更新,在UDM 370处维护的SQNMS不会变得不同步,因为任何成功的认证(在图8的逻辑和数据流800、图7的500和图7的700中)都会使在UDM 370处维护的SQNMS更新(或同步),这是在这些逻辑和数据流的步骤18处用当前SQNHE替换存储的SQNMS的结果。
此外,图8的逻辑和数据流800的验证步骤13和15可能失败,指示UE 310不能被网络认证。在那些情况下,并且如以上针对图5所描述的,故障消息可以以串联方式被发送到UDM370。类似于图8中的步骤18以及以上对图5的步骤18的描述,UDM 370仍然可以存储认证状态并用当前SQNHE更新存储的SQNMS。
利用SQN对抗网络侧的SUCI重放攻击
在一些实现例中,可以基于UE侧序列号SQNMS和he侧序列号SQNHE在网络侧检测SUCI重放攻击。由于在图5和图7所示的步骤1-5中传输嵌入了隐藏的永久UE身份和隐藏的SQNMS的SUCI,所以SQNMS变得对网络侧可用。
图9示出了由UE 310使用具有隐藏网络身份的SUCI(例如,SUPI)和SQNMS发起的注册/认证过程的示例性逻辑和数据流900。逻辑和数据流900类似于图5的逻辑和数据流500,除了在步骤5中,由归属UDM 370执行SUCI重放攻击检测过程。
具体地,在逻辑和数据流900的步骤5中,在接收到从归属AUSF 360发送的Nudm_UEAuthentication_Get请求时,归属UDM 370可以调用SIDF,如果SUPI类型是与SQNMS组合的SUPI,则SIDF过程可以在归属UDM 370可以处理该请求之前,去隐藏所接收的SUCI,以获得与UE 310相关联的SUPI和SQNMS。
对于图9的逻辑和数据流900的步骤5中来自网络侧的SUCI重放攻击检测,归属UDM370做出以下示例性确定:
-如果归属UDM 370还没有UE 310的本地存储的SQNMS,则可以存储通过SUCI接收的SQNMS,进一步基于SUPI选择认证方法,并且基于更新和增加的SQNHE生成AV。
-如果归属UDM 370具有针对UE 310的先前存储的SQNMS,则可以被配置为将接收到的SQNMS与先前存储的SQNMS进行比较。
○如果比较显示接收到的SQNMS小于或等于先前存储的SQNMS,则归属UDM 370确定已经发生了SUCI重放攻击,并以故障代码进行响应或丢弃该消息,以停止认证过程。
○然而,如果比较显示接收到的SQNMS大于存储的SQNMS,则归属UDM 370可以替代地被配置为选择基于SUPI的认证方法,生成基于更新和增加的SQNHE的AV,并且继续图9中的剩余认证过程。
○如果SQNHE小于或等于存储的SQNMS,则归属UDM 370丢弃AV和SQNHE,并生成具有更新的SQNHE的新AV。
图9的逻辑和数据流900中除了步骤5之外的其余步骤实质上执行了认证过程,该认证过程反映了图5的逻辑和数据流500中的相应步骤。这些步骤在图9中进行了总结,并在上面结合图5进行了解释,此处不再重复描述。
类似地,图10示出了用于注册/认证过程的逻辑和数据流1000,该注册/认证过程由UE310使用网络分配的临时标识符发起,例如,经由先前的注册和认证过程(例如,从图9所示的SUCI注册过程中的步骤21)获得的GUTI。除了步骤5包括用于检测SUCI重放攻击的过程之外,图10的各个步骤类似于图7的步骤。图10的逻辑和数据流1000中的步骤5类似于图9所示的逻辑和数据流900中的步骤5,并在上面详细描述。这样,图10中总结的步骤在此不再重复描述。
此外,图11示出了由UE 310使用网络分配的临时标识符发起的注册/认证过程,例如,经由先前的注册和认证过程(例如,从图9或图11所示的SUCI注册过程中的步骤21)获得的GUTI,其中,服务网络成功地识别了UE的SUPI。图11的各个步骤类似于图8的步骤,除了在步骤5中,UDM 370可以基于SUPI选择认证方法,并且基于SQNHE生成AV,如果SQNHE小于或等于SQNMS,则UDM 370可以丢弃AV和SQNHE,并且生成新的AV和SQNHE。
此外,如果在图9、10和11的步骤11中在UE处SQN同步检查失败,则可以遵循图6的逻辑和数据流600来执行重新认证过程,如上面更详细描述的。在重新认证逻辑和数据流600中,归属UDM 370在步骤RA4生成的新认证向量可以基于先前存储的SQNMS。
利用注册请求消息时间戳对抗网络侧的SUCI重放攻击
在一些实现例中,可以基于UE注册请求时间戳在网络侧检测到SUCI重放攻击。由于传输如上所述嵌入了隐藏的UE身份和隐藏的时间戳的SUCI,所以注册时间戳变得对网络侧可用。
图12示出了由UE 310使用具有隐藏的网络身份(例如,SUPI)和隐藏的注册请求时间戳的SUCI发起的注册/认证过程的示例性逻辑和数据流1200。逻辑和数据流1200类似于图9的逻辑和数据流900,除了SUCI中隐藏的信息包括UE身份和注册请求时间戳,而不是UE身份和SQNMS,并且在步骤5中,归属UDM 370基于注册请求时间戳而不是认证序列号来执行SUCI重放攻击检测过程。
下面更详细地描述如图12所示的逻辑和数据流1200的示例性步骤1-5。
1.在主认证过程期间,UE 310(例如,USIM)通过串联、交织或其他组合方式来组合SUPI和注册请求或表示为MESSAGE_TIME的消息时间戳。例如,MESSAGE_TIME可以表示发送消息(例如,注册或认证消息)时基于UTC的时间。遵循图4的SUCI数据结构可以被构造成包括SUPI和MESSAGE_TIME的加密组合。SUCI结构(图4的402)的“SUPI类型”字段可以被设置为指示SUCI结构包含SUPI和MESSAGE_TIME的隐藏组合。例如,可以在SUCI结构的“SUPI类型”字段中设置值“4”。
2.UE可以在注册请求消息中使用包含隐藏的MESSAGE_TIME的SUCI,该消息从UE310发送到服务AMF/SEAF 330。
3.当从UE 310接收到注册请求消息时,每当AMF/SEAF 330希望发起认证,服务AMF/SEAF330可以通过向AUSF 360发送AUSF服务请求消息(表示为Nausf_UEAuthentication_Authenticate请求消息)来调用AUSF服务(表示为Nausf_UEAuthentication服务)。例如,Nausf_UEAuthentication_Authenticate请求消息可以包含嵌入了隐藏的SUPI和MESSAGE_TIME的SUCI以及服务网络名称。
4.一旦接收到Nausf_UEAuthentication_Authenticate请求消息,归属AUSF 360可以通过将接收到的服务网络名称与预期的服务网络名称进行比较,来检查服务网络中的请求AMF/SEAF 330是否有权使用包含在Nausf_UEAuthentication_Authenticate请求中的服务网络名称。AUSF 360可以临时存储接收到的服务网络名称。如果服务网络未被授权使用接收到的服务网络名称,则AUSF 360可以在表示为Nausf_UEAuthentication_Authenticate响应的响应消息中向UE 310做出响应,指示服务网络未被授权。如果服务网络被授权使用接收到的服务网络名称,则可以从归属AUSF 360向归属UDM/ARPF 370发送表示为Nudm_UEAuthentication_Get请求的UDM认证请求消息。从AUSF 360发送到UDM 370的Nudm_UEAuthentication_Get请求可以包括以下信息:
-包含隐藏的SUPI和MESSAGE_TIME的SUPI;以及
-服务网络名称。
5.在从归属AUSF 360接收到Nudm_UEAuthentication_Get请求时,归属UDM 370可以调用SIDF,如果SUPI类型是与MESSAGE_TIME组合的SUPI,则SIDF过程可以在归属UDM 370可以处理该请求之前去隐藏所接收的SUCI,以获得SUPI和MESSAGE_TIME。对于步骤5中来自网络侧的SUCI重放攻击检测,归属UDM 370可以将接收到的MESSAGE_TIME与当前基于UTC的时间进行比较,并做出以下示例性确定:
-如果接收到的MESSAGE_TIME小于当前基于UTC的时间减去预定的最大延迟时间(表示为MAX_DELAY),则归属UDM 370可以用故障代码来响应,或者丢弃并停止处理该消息。MAX_DELAY表示例如最大传输时间阈值。例如,可以根据UE 310和UDM 370之间的估计数据传输速度来预先确定MAX_DELAY。可以根据需要进一步调整MAX_DELAY。
-如果接收到的MESSAGE_TIME大于或等于当前基于UTC的时间减去MAX_DELAY,并且小于当前基于UTC的时间,则归属UDM 370可以被配置为选择基于SUPI的认证方法,生成AV,并且继续图12的其余认证步骤。
图12的逻辑和数据流1200中除了步骤1-5之外的其余步骤基本上执行认证过程,该认证过程反映了图5的逻辑和数据流500中的相应步骤,除了在步骤11中可能不需要涉及UE侧的SQNMS更新以及在步骤18中可能需要涉及网络侧的SQNMS更新。这些步骤在图12中进行了总结,并在上面结合图5进行了解释,此处不再重复描述。
类似地,图13示出了由UE 310使用网络分配的临时标识符发起的注册/认证过程的逻辑和数据流1300,例如,经由先前的注册和认证过程(例如,从图12所示的SUCI注册过程中的步骤21)获得的GUTI。图13的各个步骤类似于图7的步骤,除了步骤1-5使用隐藏时间戳而不是SQNMS(如在图12的步骤1-5中所描述的),步骤5包括用于检测SUCI重放攻击的过程,类似于图12所示的逻辑和数据流1200中的步骤5并在上面详细描述,在步骤11中,可能不需要涉及UE侧的SQNMS更新,并且在步骤18中,可能不需要不涉及网络侧的SQNMS更新。这样,图13中总结的步骤在此不再重复描述。
隐藏的SQNMS和隐藏的注册请求消息时间戳的组合
在一些其他实现例中,可以同时使用SQNMS和注册消息时间戳。换言之,SQNMS和注册消息时间戳都可以与SUPI组合,并且被隐藏,以生成用于注册和认证的SUCI。这样,图5、7、9、10和11中的各种逻辑数据流可以与图12和13中的逻辑和数据流相结合,以形成其他逻辑和数据流。例如,SQNMS和注册消息时间戳都可以传输到存储SQNMS的归属UDM 370,并且序列号和时间戳都可以用于检测和响应于SUCI重放攻击。
以上附图和描述提供了具体的示例性实施例和实现方式。然而,所描述的主题可以以各种不同的形式来体现,因此,所覆盖或要求保护的主题旨在被解释为不限于本文阐述的任何示例性实施例。旨在为要求保护或覆盖的主题提供合理宽泛的范围。此外,例如,主题可以体现为用于存储计算机代码的方法、装置、组件、系统或非暂时性计算机可读介质。因此,实施例可以例如采取硬件、软件、固件、存储介质或其任意组合的形式。例如,上述方法实施例可以由包括存储器和处理器的组件、装置或系统通过执行存储在存储器中的计算机代码来实现。
在整个说明书和权利要求书中,除了明确陈述的含义之外,术语在上下文中可能具有暗示或隐含的细微差别的含义。同样,本文使用的短语“在一个实施例/实现方式中”不一定指相同的实施例,本文使用的短语“在另一个实施例/实现方式中”不一定指不同的实施例。例如,要求保护的主题旨在整体或部分包括示例性实施例的组合。
一般而言,术语可以至少部分地从上下文中的使用来理解。例如,本文使用的术语“和”、“或”、“和/或”可以包括多种含义,这些含义可以至少部分取决于使用这些术语的上下文。通常,“或”(如果用于关联一个列表,例如,A、B或C)旨在表示:A、B和C,在此处用于包含的意义;以及A、B或C,在此处用于排他的意义。此外,本文使用的术语“一个或多个”至少部分取决于上下文,可以用来描述单数意义上的任何特征、结构或特性,或者可以用来描述复数意义上的特征、结构或特性的组合。类似地,术语“一个”、或“所述”可以被理解为传达单数用法或传达复数用法,这至少部分取决于上下文。此外,术语“基于”可以被理解为不一定旨在传达一组排他的因素,而是可以允许存在不一定明确描述的额外因素,这同样至少部分取决于上下文。
在整个说明书中,对特征、优点或类似语言的引用并不意味着可以用本解决方案实现的所有特征和优点应该是其任何单个实现方式或包括在其任何单个实现方式中。相反,涉及特征和优点的语言被理解为意指结合实施例描述的特定特征、优点或特性包括在本解决方案的至少一个实施例中。因此,在整个说明书中,对特征和优点的讨论以及类似的语言可以但不一定指同一实施例。
此外,在一个或多个实施例中,可以以任何合适的方式组合本发明实施例的所述特征、优点和特性。相关领域的普通技术人员将能够知晓,根据本文的描述,本发明实施例可以在没有特定实施例的一个或多个具体特征或优点的情况下实施。在其他情况下,在某些实施例中可以认识到可能不存在于本发明实施例的所有实施例中的额外特征和优点。
Claims (20)
1.一种由通信网络的第一网络元件执行的用于接入通信网络的第二网络元件的认证过程的方法,所述方法包括:
接收所述第二网络元件发起的认证消息;
去隐藏所述认证消息,以获得由所述第一网络元件维护的去隐藏的序列号以及所述第二网络元件的去隐藏的订阅标识符;
根据在所述第二网络元件的先前认证过程期间所述第二网络元件的先前序列号是否存储在所述第一网络元件中的确定结果处理所述认证过程;
在确定所述先前序列号存储在所述第一网络元件中时,根据所述去隐藏的序列号和所述先前序列号之间的比较结果进一步处理所述认证过程。
2.根据权利要求1所述的方法,其中,根据所述确定结果处理所述认证过程包括:
当所述第一网络元件确定在所述第二网络元件的任何先前认证过程期间,所述第二网络元件的先前序列号没有存储在所述第一网络元件中时:
将所述去隐藏的序列号存储在第一网络元件中;
生成新的序列号;
基于新的序列号生成认证向量。
3.根据权利要求2所述的方法,其中,还包括:向所述第一网络元件发送所述认证向量。
4.根据权利要求2所述的方法,还包括:
将所述新的序列号与所述去隐藏的序列号进行比较;
当所述新的序列号小于或等于所述去隐藏的序列号时,丢弃所述认证向量并重新生成另一个序列号和另一个认证向量。
5.根据权利要求1所述的方法,其中,根据所述确定结果处理所述认证过程包括:
当所述第一网络元件确定在所述先前认证过程期间所述先前序列号存储在所述第一网络元件中时,执行所述先前序列号与所述去隐藏的序列号之间的比较,以获得比较结果。
6.根据权利要求5所述的方法,其中,根据去隐藏的序列号和先前序列号之间的比较结果进一步处理认证过程包括:当所述比较结果指示所述去隐藏的序列号小于或等于所述先前序列号时,丢弃所述认证消息。
7.根据权利要求5所述的方法,其中,根据去隐藏的序列号和先前序列号之间的比较结果进一步处理认证过程包括:当所述比较结果指示所述去隐藏的序列号小于或等于所述先前序列号时,生成包含故障代码的响应消息。
8.根据权利要求5所述的方法,其中,根据去隐藏的序列号和先前序列号之间的比较结果进一步处理认证过程包括:当所述比较结果指示所述去隐藏的序列号大于所述先前序列号时:
生成新的序列号;
基于新的序列号生成认证向量。
9.根据权利要求8所述的方法,其中,还包括:
将所述新的序列号与所述去隐藏的序列号进行比较;
当所述新的序列号小于或等于所述去隐藏的序列号时,丢弃所述认证向量并重新生成另一个序列号和另一个认证向量。
10.根据权利要求5所述的方法,其中,去隐藏所述认证消息,以获得去隐藏的序列号和去隐藏的订阅标识符包括:
从所述认证消息中检索所述第二网络元件的隐藏身份;
从认证消息中提取类型指示符,其中,所述类型指示符用于指示隐藏身份的类型;
确定所述类型指示符指示所述隐藏身份的类型包括复合数据项,所述复合数据项包括隐藏的订阅标识符和隐藏的序列号;
解密所述复合数据项,以获得解密的复合数据项;以及
从所述解密的复合数据项中获得去隐藏的订阅标识符和去隐藏的序列号。
11.根据权利要求10所述的方法,其中,所述解密的复合数据项还包括:与所述去隐藏的序列号串联的去隐藏的订阅标识符。
12.根据权利要求10所述的方法,当所述类型指示符指示所述隐藏身份的类型包括复合数据项时,所述类型指示符包括唯一值,用于指示所述隐藏身份包括订阅标识符和序列号的隐藏组合。
13.根据权利要求10所述的方法,其中,所述解密的复合数据项还包括:与去隐藏的序列号交织的去隐藏的订阅标识符。
14.根据权利要求10所述的方法,其中,使用椭圆曲线集成加密方案ECIES方案来解密所述复合数据项,以获得去隐藏的订阅标识符和去隐藏的序列号。
15.根据权利要求10所述的方法,其中,所述隐藏身份被封装在订阅隐藏标识符SUCI中。
16.根据权利要求10所述的方法,其中,所述去隐藏的订阅标识符包括:订阅永久标识符SUPI。
17.根据权利要求1所述的方法,其中,所述第一网络元件包括用户设备UE,并且所述第二网络元件包括所述通信网络的统一数据管理UDM或认证凭证储存库和处理功能ARPF中的至少一个。
18.根据权利要求1所述的方法,其中,所述认证消息包括以下之一:
由所述第一网元发起的注册请求消息;
所述第一网络元件响应于来自所述通信网络的身份请求的身份响应消息。
19.根据权利要求1-18中任一项所述的第一网络元件,包括被配置为实现根据权利要求1-18中任一项所述的方法。
20.一种计算机程序产品,包括:存储有计算机代码的非暂时性计算机可读程序介质,当由处理器执行时,所述计算机代码使处理器实现根据权利要求1-18中任一项所述的方法。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/CN2020/119264 WO2022067628A1 (en) | 2020-09-30 | 2020-09-30 | A method for preventing encrypted user identity from replay attacks |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN115699672A true CN115699672A (zh) | 2023-02-03 |
| CN115699672B CN115699672B (zh) | 2025-05-16 |
Family
ID=80951124
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202080100736.XA Active CN115699672B (zh) | 2020-09-30 | 2020-09-30 | 防止加密用户身份受到重放攻击的方法 |
Country Status (2)
| Country | Link |
|---|---|
| CN (1) | CN115699672B (zh) |
| WO (1) | WO2022067628A1 (zh) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2025150941A1 (ko) * | 2024-01-11 | 2025-07-17 | 삼성전자 주식회사 | Supi의 보안성을 강화하는 방법 및 장치 |
| WO2025156497A1 (en) * | 2024-05-10 | 2025-07-31 | Zte Corporation | Method, device and system for ue identity privacy in communication networks |
| WO2025156430A1 (en) * | 2024-04-03 | 2025-07-31 | Zte Corporation | Method, device and system for supi protection in communication networks |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN110291803A (zh) * | 2017-05-09 | 2019-09-27 | 英特尔Ip公司 | 蜂窝网络中的隐私保护和可扩展认证协议认证和授权 |
| US10454674B1 (en) * | 2009-11-16 | 2019-10-22 | Arm Limited | System, method, and device of authenticated encryption of messages |
| CN111133731A (zh) * | 2017-07-25 | 2020-05-08 | 瑞典爱立信有限公司 | 私钥和消息认证码 |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11202192B2 (en) * | 2017-08-21 | 2021-12-14 | Nokia Technologies Oy | Registering user equipment with a visited public land mobile network |
| CN111641949B (zh) * | 2019-03-01 | 2022-05-31 | 华为技术有限公司 | 一种认证结果更新的方法和通信装置 |
-
2020
- 2020-09-30 WO PCT/CN2020/119264 patent/WO2022067628A1/en not_active Ceased
- 2020-09-30 CN CN202080100736.XA patent/CN115699672B/zh active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10454674B1 (en) * | 2009-11-16 | 2019-10-22 | Arm Limited | System, method, and device of authenticated encryption of messages |
| CN110291803A (zh) * | 2017-05-09 | 2019-09-27 | 英特尔Ip公司 | 蜂窝网络中的隐私保护和可扩展认证协议认证和授权 |
| CN111133731A (zh) * | 2017-07-25 | 2020-05-08 | 瑞典爱立信有限公司 | 私钥和消息认证码 |
Non-Patent Citations (4)
| Title |
|---|
| 3RD GENERATION PARTNERSHIP PROJECT: "Technical Specification Group Services and System Aspects ; Study on authentication enhancements in 5G System;(Release 17)", 3GPP TR 33.846 V0.7.0, 24 August 2020 (2020-08-24), pages 6 * |
| INTEL CORPORATION (UK) LTD: "S3-171913 "pCR to 33.899: Updates to Solution #7.2"", 3GPP TSG_SA\\WG3_SECURITY, no. 3, 31 July 2017 (2017-07-31) * |
| VODAFONE: "pCR to TS35.501 - Authentication procedure for EPS AKA* - possible variant", 3GPP TSG SA WG3 (SECURITY) MEETING #87 S3-171314, 9 May 2017 (2017-05-09), pages 3 * |
| 阎占林;黄健文;黄健;李俊磊;蔡秋艳;杨光;: "5G通信卡中SUCI隐私保护的研究", 无线电工程, no. 04, 5 April 2020 (2020-04-05) * |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2025150941A1 (ko) * | 2024-01-11 | 2025-07-17 | 삼성전자 주식회사 | Supi의 보안성을 강화하는 방법 및 장치 |
| WO2025156430A1 (en) * | 2024-04-03 | 2025-07-31 | Zte Corporation | Method, device and system for supi protection in communication networks |
| WO2025156497A1 (en) * | 2024-05-10 | 2025-07-31 | Zte Corporation | Method, device and system for ue identity privacy in communication networks |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2022067628A1 (en) | 2022-04-07 |
| CN115699672B (zh) | 2025-05-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11863982B2 (en) | Subscriber identity privacy protection against fake base stations | |
| US11871225B2 (en) | Mutual authentication between wireless access devices | |
| US11909869B2 (en) | Communication method and related product based on key agreement and authentication | |
| Liu et al. | Toward a secure access to 5G network | |
| CN108880813B (zh) | 一种附着流程的实现方法及装置 | |
| CN108012266A (zh) | 一种数据传输方法及相关设备 | |
| US20250063364A1 (en) | Communication method and network element device | |
| CN116569516B (zh) | 用于认证网元以接入通信网络的方法、网元及介质 | |
| CN115699672B (zh) | 防止加密用户身份受到重放攻击的方法 | |
| US10700854B2 (en) | Resource management in a cellular network | |
| Zhang et al. | Mitigating signaling storms in 5g with blockchain-assisted 5gaka | |
| TWI878539B (zh) | 一種防止加密用戶識別符被重播攻擊的方法 | |
| CN116321158B (zh) | 基于证书的本地ue认证 | |
| Saxena et al. | BVPSMS: A batch verification protocol for end-to-end secure SMS for mobile users | |
| Ginzboorg et al. | Privacy of the long-term identities in cellular networks | |
| WO2024183628A1 (zh) | 一种通信方法、终端、设备及介质 | |
| CN114095930B (zh) | 结合接入认证的卫星网络用户违规处理方法及相关设备 | |
| WO2022183427A1 (en) | Method, device, and system for protecting sequence number in wireless network | |
| CN112865975B (zh) | 消息安全交互方法和系统、信令安全网关装置 | |
| Wu et al. | GROSS: One-time Secret Sharing Can Make Group-based Authentication More Efficient | |
| Ji et al. | A Scheme for Authentication and Traceability of 5G Mobile Terminal Based on IPv6 and Blockchain | |
| Akman et al. | Providing Identity Privacy in 5G Networks by Using Pseudonyms | |
| Fidelis et al. | ENHANCED ADAPTIVE SECURITY PROTOCOL IN LTE AKA | |
| WP | USECA |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |