安全模式完整性验证

文档序号:119152 发布日期:2021-10-19 浏览:29次 >En<

阅读说明:本技术 安全模式完整性验证 (Secure mode integrity verification ) 是由 安德烈亚斯·孔茨 哥纳季·韦列夫 于 2020-03-06 设计创作,主要内容包括:公开了用于安全模式完整性验证的装置、方法和系统。一种方法(600)包括向一个或多个网络设备传送(602)请求消息。方法(600)包括,响应于传送请求消息,与一个或多个网络设备进行认证(604)。该方法(600)包括,响应于与一个或多个网络设备的成功认证,接收(606)安全模式命令消息。方法(600)包括验证(608)安全模式命令消息的完整性。方法(600)包括,响应于安全模式命令消息的完整性的验证指示安全密钥无效,执行(610)小区重选过程。(Apparatus, methods, and systems for secure mode integrity verification are disclosed. A method (600) includes transmitting (602) a request message to one or more network devices. The method (600) includes, in response to transmitting the request message, authenticating (604) with the one or more network devices. The method (600) includes, in response to successful authentication with one or more network devices, receiving (606) a security mode command message. The method (600) includes verifying (608) the integrity of the secure mode command message. The method (600) comprises, in response to a verification of the integrity of the security mode command message indicating that the security key is invalid, performing (610) a cell reselection procedure.)

安全模式完整性验证

相关申请的交叉引用

本申请要求于2019年3月8日为Andreas Kunz提交的题为“FALSE BASE STATIONAUTHENTICATION RELAY DETECTION WITH VICTIM AND MALICIOUS UES LOCATED INDIFFERENT PLMNS(与位于不同PLMN中的受扰和恶意UE的假基站认证中继检测)”的美国专利申请序列号62/816,024的优先权,该申请通过引用整体并入本文。

技术领域

本文中公开的主题总体上涉及无线通信,并且更具体地涉及安全模式完整性验证。

背景技术

在此定义以下缩写,其中至少一些在以下描述中被引用:第三代合作伙伴计划(“3GPP”)、第五代(“5G”)、认证、授权和计费(“AAA”)、肯定确认(“ACK”)、验证和密钥协议(“AKA”)、聚合等级(“AL”)、接入和移动性管理功能(“AMF”)、接入点(“AP”)、接入层(“AS”)、认证服务器功能(“AUSF”)、验证令牌(“AUTN”)、波束故障检测(“BFD”)、波束故障恢复(“BFR”)、二进制相移键控(“BPSK”)、基站(“BS”)、缓冲器状态报告(“BSR”)、带宽(“BW”)、带宽部分(“BWP”)、小区RNTI(“C-RNTI”)、载波聚合(“CA”)、基于竞争的随机接入(“CBRA”)、清晰信道评估(“CCA”)、公共控制信道(“CCCH”)、控制信道元素(“CCE”)、循环延迟分集(“CDD”)、码分多址(“CDMA”)、控制元素(“CE”)、无竞争随机接入(“CFRA”)、闭环(“CL”)、协调多点(“CoMP”)、信道占用时间(“COT”)、循环前缀(“CP”)、循环冗余校验(“CRC”)、信道状态信息(“CSI”)、信道状态信息-参考信号(“CSI-RS”)、公共搜索空间(“CSS”)、控制资源集(“CORESET”)、离散傅立叶变换扩展(“DFTS”)、下行链路控制信息(“DCI”)、下行链路(“DL”)、解调参考信号(“DMRS”)、数据无线电承载(“DRB”)、非连续接收(“DRX”)、下行链路导频时隙(“DwPTS”)、增强型清晰信道评估(“eCCA”)、增强型移动宽带(“eMBB”)、演进型节点B(“eNB”)、可扩展验证协议(“EAP”)、有效全向辐射功率(“EIRP”)、欧洲电信标准协会(“ETSI”)、框架基于设备(“FBE”)、频分双工(“FDD”)、频分复用(“FDM”)、频分多址(“FDMA”)、频分正交覆盖码(“FD-OCC”)、频率范围1——6GHz以下频段和/或410MHz至7125MHz(“FR1”)、频率范围2——24.25GHz至52.6GHz(“FR2”)、通用地理区域描述(“GAD”)、5G节点B或下一代节点B(“gNB”)、全局导航卫星系统(“GNSS”)、通用分组无线电服务(“GPRS”)、保护时段(“GP”)、全局定位系统(“GPS”)、全局移动通信系统(“GSM”)、全局唯一临时UE标识符(“GUTI”)、归属AMF(“hAMF”)、混合自动重传请求(“HARQ”)、归属位置寄存器(“HLR”)、切换(“HO”)、归属PLMN(“HPLMN”)、归属订户服务器(“HSS”)、散列预期响应(“HXRES”)、标识或标识符(“ID”)、信息元素(“IE”)、国际移动设备标识(“IMEI”)、国际移动订户标识(“IMSI”)、国际移动电信(“IMT”)、物联网(“IoT”)、层1(“L1”)、层2(“L2”)、层3(“L3”)、许可辅助接入(“LAA”)、局域网(“LAN”)、基于负载的设备(“LBE”)、先听后说(“LBT”)、逻辑信道(“LCH”)、逻辑信道优先级(“LCP”),对数似然比(“LLR”)、长期演进(“LTE”)、多址(“MA”)、媒体接入控制(“MAC”)、多媒体广播多播服务(“MBMS”)、调制编码方案(“MCS”)、主信息块(“MIB”)、多输入多输出(“MIMO”)、移动性管理(“MM”)、移动性管理实体(“MME”)、移动网络运营商(“MNO”)、大规模MTC(“mMTC”)、最大功率降低(“MPR”)、机器类型通信(“MTC”)、多用户共享接入(“MUSA”)、非接入层(“NAS”)、窄带(“NB”)、否定确认(“NACK”)或(“NAK”)、网络实体(“NE”)、网络功能(“NF”)、下一代(“NG”)、NG 5G S-TMSI(“NG-5G-S-TMSI”)、非正交多址接入(“NOMA”)、新无线电(“NR”)、非授权NR(“NR-U”)、网络存储库功能(“NRF”)、网络切片实例(“NSI”)、网络切片选择辅助信息(“NSSAI”)、网络切片选择功能(“NSSF”)、网络切片选择策略(“NSSP”)、操作、管理和维护系统或者操作和维护中心(“OAM”)、正交频分复用(“OFDM”)、开环(“OL”)、其他系统信息(“OSI”)、功率角频谱(“PAS”)、物理广播信道(“PBCH”)、功率控制(“PC”)、UE到UE接口(“PC5”)、主小区(“PCell”)、策略控制功能(“PCF”)、物理小区标识(“PCI”)、物理下行链路控制信道(“PDCCH”)、分组数据会聚协议(“PDCP”)、分组数据网络网关(“PGW”)、物理下行链路共享信道(“PDSCH”)、图样分割多址(“PDMA”)、分组数据单元(“PDU”)、物理混合ARQ指示符信道(“PHICH”)、功率余量(“PH”)、功率余量报告(“PHR”)、物理层(“PHY”)、公共陆地移动网络(“PLMN”)、物理随机接入信道(“PRACH”)、物理资源块(“PRB”)、物理侧链控制信道(“PSCCH”)、主辅小区(“PSCell”)、物理上行链路控制信道(“PUCCH”)、物理上行链路共享信道(“PUSCH”)、准共址(“QCL”)、服务质量(“QoS”)、正交相移键控(“QPSK”)、注册区域(“RA”)、RA RNTI(“RA-RNTI”)、无线电接入网络(“RAN”)、随机(“RAND”)、无线电接入技术(“RAT”)、随机接入过程(“RACH”)、随机接入前导标识符(“RAPID”)、随机接入响应(“RAR”)、资源元素组(“REG”)、无线电链路控制(“RLC”)、RLC确认模式(“RLC-AM”)、RLC未确认模式/透明模式(“RLC-UM/TM”)、无线电链路监控(“RLM”)、无线电网络临时标识符(“RNTI”)、参考信号(“RS”)、剩余最小系统信息(“RMSI”)、无线电资源控制(“RRC”)、无线电资源管理(“RRM”)、资源扩展多址(“RSMA”)、参考信号接收功率(“RSRP”)、往返时间(“RTT”)、接收(“RX”)、稀疏码多址(“SCMA”)、调度请求(“SR”)、探测参考信号(“SRS”)、单载波频分多址(“SC-FDMA”)、辅小区(“SCell”)、辅小区组(“SCG”)、共享信道(“SCH”)、子载波间隔(“SCS”)、服务数据单元(“SDU”)、安全锚功能(“SEAF”)、服务网关(“SGW”)、系统信息块(“SIB”)、系统信息块类型1(“SIB1”)、系统信息块类型2(“SIB2”)、订户标识/标识模块(“SIM”)、信号-干扰加噪声比(“SINR”)、侧链(“SL”)、服务水平协议(“SLA”)、侧链同步信号(“SLSS”)、会话管理功能(“SMF”)、特殊小区(“SpCell”)、单网络切片选择辅助信息(“S-NSSAI”)、调度请求(“SR”)、信令无线电承载(“SRB”)、缩短的TMSI(“S-TMSI”)、缩短的TTI(“sTTI”)、同步信号(“SS”)、侧链SSB(“S-SSB”)、同步信号块(“SSB”)、订阅隐藏标识符(“SUCI”)、补充上行链路(“SUL”)、订户永久标识符(“SUPI”)、跟踪区域(“TA”)、TA标识符(“TAI”)、TA更新(“TAU”)、定时校准定时器(“TAT”)、传输块(“TB”)、传输块大小(“TBS”)、时分双工(“TDD”)、时分复用(“TDM”)、时分正交覆盖码(“TD-OCC”)、临时移动订户标识(“TMSI”)、传输功率控制(“TPC”)、传输接收点(“TRP”)、传输时间间隔(“TTI”)、传送(“TX”)、上行链路控制信息(“UCI”)、统一数据管理功能(“UDM”)、统一数据存储库(“UDR”)、用户实体/设备(移动终端)(“UE”)、上行链路(“UL”)、UL SCH(“UL-SCH”)、通用移动电信系统(“UMTS”)、用户平面(“UP”)、UP功能(“UPF”)、上行导频时隙(“UpPTS”)、超可靠和低延迟通信(“URLLC”)、UE路由选择策略(“URSP”)、车辆到车辆(“V2V”)、受访AMF(“vAMF”)、受访NSSF(“vNSSF”)、受访PLMN(“VPLMN”)、广域网(“WAN”)和全局微波接入互操作性(“WiMAX”)。

在某些无线通信网络中,假基站可能对用户设备进行认证。

发明内容

公开了用于安全模式完整性验证的方法。装置和系统也执行方法的功能。一种方法的一个实施例包括向一个或多个网络设备传送请求消息。在一些实施例中,该方法包括响应于传送请求消息,与一个或多个网络设备进行认证。在某些实施例中,该方法包括,响应于与一个或多个网络设备的成功认证,接收安全模式命令消息。在各种实施例中,该方法包括验证安全模式命令消息的完整性。在一些实施例中,该方法包括响应于安全模式命令消息的完整性的验证指示安全密钥无效,执行小区重选过程。

一种用于安全模式完整性验证的装置包括向一个或多个网络设备传送请求消息的发射器。在某些实施例中,该装置包括处理器,该处理器响应于传送请求消息,与一个或多个网络设备进行认证。在各种实施例中,该装置包括接收器,其响应于与一个或多个网络设备的成功认证,接收安全模式命令消息,其中处理器:验证安全模式命令消息的完整性;并且,响应于安全模式命令消息的完整性的验证指示安全密钥无效,执行小区重选过程。

用于安全模式完整性验证方法的另一个实施例包括接收与用户设备相对应的请求消息。在一些实施例中,该方法包括响应于接收到请求消息,基于与用户设备相对应的信息确定请求消息是否有效。在某些实施例中,该方法包括响应于确定请求消息无效,传送向用户设备指示请求消息被拒绝的响应消息。

另一种用于安全模式完整性验证的装置包括接收器,该接收器接收与用户设备相对应的请求消息。在某些实施例中,该装置包括处理器,响应于接收到请求消息,其基于与用户设备相对应的信息确定请求消息是否有效。在各种实施例中,该装置包括发射器,响应于确定请求消息无效,其传送向用户设备指示该请求消息被拒绝的响应消息。

用于认证方法的又一实施例包括接收与用户设备相对应的认证请求消息。在一些实施例中,该方法包括,响应于接收到认证请求消息:确定用户设备是否在预定时间段内已从第一公共陆地移动网络移动到第二公共陆地移动网络;响应于用户设备在预定时间段内已从第一公共陆地移动网络移动到第二公共陆地移动网络,确定指示用户设备从第一公共陆地移动网络移动到第二公共陆地移动网络的可能性的似然因子;并且,响应于似然因子小于预定阈值,传送指示失败认证的认证响应消息。

用于认证的又一装置包括发射器和处理器。在某些实施例中,该装置包括接收器,该接收器接收与用户设备相对应的认证请求消息,其中,响应于接收到认证请求消息:处理器确定用户设备是否在预定时间段内已从第一公共陆地移动网络移动到第二公共陆地移动网络;处理器响应于用户设备在预定时间段内已从第一公共陆地移动网络移动到第二公共陆地移动网络,确定指示用户设备从第一公共陆地移动网络移动到第二公共陆地移动网络的可能性的似然因子;和发射器,响应于似然因子小于预定阈值,该发射器传送指示失败认证的认证响应消息。

附图说明

通过参考在附图中示出的特定实施例,将呈现以上简要描述的实施例的更具体的描述。应理解,这些附图仅描绘一些实施例,并且不因此被认为是对范围的限制,将通过使用附图以附加的特征和细节来描述和解释实施例,其中:

图1是图示用于安全模式完整性验证的无线通信系统的一个实施例的示意性框图;

图2是图示可以用于安全模式完整性验证的装置的一个实施例的示意性框图;

图3是图示可以用于安全模式完整性验证的装置的一个实施例的示意性框图;

图4是图示认证中继攻击的一个实施例的示意性框图;

图5是图示网络通信的一个实施例的示意性框图;

图6是图示用于安全模式完整性验证的方法的一个实施例的流程图;

图7是图示用于安全模式完整性验证的方法的另一个实施例的流程图;以及

图8是用于认证的方法的一个实施例的流程图。

具体实施方式

如本领域的技术人员将理解的,实施例的方面可以体现为系统、装置、方法或程序产品。因此,实施例可以采用完全硬件实施例、完全软件实施例(包括固件、常驻软件、微代码等)或者组合软件和硬件方面的实施例的形式,该软件和硬件方面在本文中通常都可以称为“电路”、“模块”或者“系统”。此外,实施例可以采用体现在存储在下文中被称为代码的机器可读代码、计算机可读代码和/或程序代码的一个或多个计算机可读存储设备中的程序产品的形式。存储设备可以是有形的、非暂时的和/或非传输的。存储设备可能不体现信号。在特定实施例中,存储设备仅采用用于访问代码的信号。

本说明书中描述的某些功能单元可以被标记为模块,以便于更特别地强调它们的实现独立性。例如,模块可以实现为包括定制的超大规模集成(“VLSI”)电路或门阵列、诸如逻辑芯片、晶体管或其他分立组件的现成半导体的硬件电路。模块还可以在诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑设备等的可编程硬件设备中实现。

模块还可以用代码和/或软件实现,以由各种类型的处理器执行。所识别的代码模块可以例如包括可执行代码的一个或多个物理或逻辑块,该可执行代码可以例如被组织为对象、过程或函数。然而,所识别的模块的可执行文件不需要物理地位于一起,而是可以包括存储在不同位置的不相干的指令,当逻辑地连接在一起时,其包括模块并实现模块的所述目的。

实际上,代码模块可以是单个指令或许多指令,并且甚至可以分布在数个不同的代码段上、不同的程序当中、并且跨越数个存储器设备。类似地,在本文中,操作数据可以在模块内被识别和图示,并且可以以任何适当的形式体现并且被组织在任何适当的类型的数据结构内。操作数据可以作为单个数据集收集,或者可以分布在不同的位置,包括在不同的计算机可读存储设备上。在模块或模块的部分以软件实现的情况下,软件部分存储在一个或多个计算机可读存储设备上。

可以利用一个或多个计算机可读介质的任何组合。计算机可读介质可以是计算机可读存储介质。计算机可读存储介质可以是存储代码的存储设备。存储设备可以是例如但不限于电子、磁、光、电磁、红外、全息、微机械或半导体系统、装置或设备、或前述的任何适当的组合。

存储设备的更具体示例(非详尽列表)将包括下述:具有一个或多个电线的电气连接、便携式计算机磁盘、硬盘、随机存取存储器(“RAM”)、只读存储器(“ROM”)、可擦除可编程只读存储器(“EPROM”或闪存)、便携式光盘只读存储器(“CD-ROM”)、光学存储设备、磁存储设备、或前述任何适当的组合。在本文献的上下文中,计算机可读存储介质可以是任何有形介质,其能够包含或存储程序以供指令执行系统、装置或设备使用或与其结合使用。

用于执行实施例的操作的代码可以是任何数量的行,并且可以以包括诸如Python、Ruby、Java、Smalltalk、C++等的面向对象的编程语言、和诸如“C”编程语言等的传统的过程编程语言、和/或诸如汇编语言的机器语言中的一种或多种编程语言的任何组合来编写。代码可以完全地在用户的计算机上执行,部分地在用户的计算机上执行,作为独立的软件包,部分地在用户的计算机上、部分地在远程计算机上执行,或完全地在远程计算机或服务器上执行。在后一种情况下,远程计算机可以通过包括局域网(“LAN”)或广域网(“WAN”)的任何类型的网络连接到用户的计算机,或者可以连接到外部计算机(例如,通过使用互联网服务提供商的互联网)。

本说明书中对“一个实施例”、“实施例”或类似语言的引用意指结合该实施例描述的特定特征、结构或特性包括在至少一个实施例中。因此,除非另有明确说明,否则在整个说明书中,短语“在一个实施例中”、“在实施例中”的出现和类似语言可以但不必要地全部指相同的实施例,而是意指“一个或多个但不是所有实施例”。除非另有明确说明,否则术语“包括”、“包含”、“具有”及其变体意指“包括但不限于”。除非另有明确说明,否则列举的项的列表并不暗示任何或所有项是互斥的。除非另有明确说明,否则术语“一”、“一个”和“该”也指“一个或多个”。

此外,所描述的实施例的特征、结构或特性可以以任何适当的方式组合。在以下描述中,提供许多具体细节,诸如编程、软件模块、用户选择、网络事务、数据库查询、数据库结构、硬件模块、硬件电路、硬件芯片等的示例,以提供对实施例的彻底理解。然而,相关领域的技术人员将认识到,可以在没有一个或多个具体细节的情况下,或者利用其他方法、组件、材料等来实践实施例。在其他情况下,未详细示出或描述公知的结构、材料或操作以避免使实施例的一些方面模糊。

下面参考根据实施例的方法、装置、系统和程序产品的示意性流程图和/或示意性框图来描述实施例的各方面。将理解,示意性流程图和/或示意性框图的每个框以及示意性流程图和/或示意性框图中的框的组合能够通过代码实现。代码能够被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生机器,使得经由计算机或其他可编程数据处理装置的处理器执行的指令,创建用于实现在示意性流程图和/或示意性框图的框或一些框中指定的功能/操作的手段。

代码还可以存储在存储设备中,该存储设备能够指示计算机、其他可编程数据处理装置或其他设备以特定方式运行,使得存储在存储设备中的指令产生包括指令的制品,该指令实现在示意性流程图和/或示意性框图的框或一些框中指定的功能/操作。

代码还可以被加载到计算机、其他可编程数据处理装置或其他设备上,使得在计算机、其他可编程装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,使得在计算机或其他可编程装置上执行的代码提供用于实现在流程图和/或框图的框或者一些框中指定的功能/操作的过程。

附图中的示意性流程图和/或示意性框图示出根据不同的实施例的装置、系统、方法和程序产品的可能实现的架构、功能和操作。在这方面,示意性流程图和/或示意性框图中的每个框可以表示代码的模块、片段或部分,其包括用于实现指定的逻辑功能的代码的一个或多个可执行指令。

还应注意,在一些可替选的实施方式中,框中标注的功能可以不按附图中标注的次序发生。例如,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的次序执行,取决于所涉及的功能。可以设想其他步骤和方法在功能、逻辑或效果上等同于所图示的附图的一个或多个框或其部分。

尽管可以在流程图和/或框图中采用各种箭头类型和线类型,但是应理解它们不限制相应实施例的范围。实际上,一些箭头或其他连接器可以仅用于指示所描绘的实施例的逻辑流程。例如,箭头可以指示所描绘的实施例的枚举步骤之间的未指定持续时间的等待或监视时段。还将注意,框图和/或流程图的每个框以及框图和/或流程图中的框的组合,能够由执行特定功能或操作的基于专用硬件的系统,或由专用硬件和代码的组合来实现。

每个附图中的元件的描述可以参考前述附图的元件。相同的数字指代所有附图中的相同元件,包括相同元件的可替选的实施例。

图1描绘用于安全模式完整性验证的无线通信系统100的实施例。在一个实施例中,无线通信系统100包括远程单元102和网络单元104。虽然图1中描绘特定数量的远程单元102和网络单元104,但是本领域的技术人员将认识到任何数量的远程单元102和网络单元104可以包括在无线通信系统100中。

在一个实施例中,远程单元102可以包括计算设备,诸如台式计算机、膝上型计算机、个人数字助理(“PDA”)、平板计算机、智能电话、智能电视(例如,连接到互联网的电视)、机顶盒、游戏控制台、安全系统(包括监控摄像头)、车载计算机、网络设备(例如,路由器、交换机、调制解调器)、空中飞行器、无人机等。在一些实施例中,远程单元102包括可穿戴设备,诸如智能手表、健身带、光学头戴式显示器等。此外,远程单元102可以被称为订户单元、移动设备、移动站、用户、终端、移动终端、固定终端、订户站、UE、用户终端、设备、或者本领域中使用的其他术语。远程单元102可以经由UL通信信号与一个或多个网络单元104直接通信。在特定实施例中,远程单元102可以经由侧链路通信直接与其他远程单元102通信。

网络单元104可以分布在地理区域上。在特定实施例中,网络单元104还可以称为接入点、接入终端、基地、基站、节点-B、eNB、gNB、归属节点-B、中继节点、设备、核心网络、空中服务器、无线接入节点、AP、NR、网络实体、AMF、UDM、UDR、UDM/UDR、PCF、RAN、NSSF、或本领域中使用的任何其他术语。网络单元104通常是包括可通信地耦合到一个或多个对应的网络单元104的一个或多个控制器的无线电接入网络的一部分。无线电接入网络通常可通信地耦合到一个或多个核心网络,其可以耦合到其他网络,如互联网和公用交换电话网等等其他网络。无线电接入和核心网络的这些和其他元件未被图示,但是对本领域的普通技术人员通常是众所周知的。

在一个实施方式中,无线通信系统100符合3GPP中标准化的NR协议,其中网络单元104在DL上使用OFDM调制方案进行传送,并且远程单元102使用SC-FDMA方案或OFDM方案在UL上进行传送。然而,更一般地,无线通信系统100可以实现一些其他开放或专有通信协议,例如,WiMAX、IEEE 802.11变体、GSM、GPRS、UMTS、LTE变体、CDMA2000、ZigBee、Sigfoxx以及其他协议。本公开不旨在受限于任何特定无线通信系统架构或协议的实施方式。

网络单元104可以经由无线通信链路为服务区域(例如,小区或小区扇区)内的多个远程单元102服务。网络单元104在时间、频率和/或空间域中传送DL通信信号以服务于远程单元102。

在一个实施例中,远程单元102可以向一个或多个网络设备(例如,网络单元104)传送请求消息。在一些实施例中,响应于传送请求消息,远程单元102可以与一个或多个网络设备进行认证。在某些实施例中,响应于与一个或多个网络设备的成功认证,远程单元102可以接收安全模式命令消息。在各种实施例中,远程单元102可以验证安全模式命令消息的完整性。在一些实施例中,响应于安全模式命令消息的完整性的验证指示安全密钥无效,远程单元102可以执行小区重选过程。因此,远程单元102可用于安全模式完整性验证。

在各种实施例中,网络单元104可以接收对应于用户设备(例如,远程单元102)的请求消息。在一些实施例中,响应于接收到请求消息,网络单元104可以基于与用户设备相对应的信息来确定请求消息是否有效。在某些实施例中,响应于确定请求消息无效,网络单元104可以传送向用户设备指示请求消息被拒绝的响应消息。因此,网络单元104可用于安全模式完整性验证。

在某些实施例中,网络单元104可以接收对应于用户设备(例如,远程单元102)的认证请求消息。在一些实施例中,响应于接收到认证请求消息,网络单元104可以:确定用户设备是否在预定时间段内已从第一公共陆地移动网络移动到第二公共陆地移动网络;响应于用户设备在预定时间段内已从第一公共陆地移动网络移动到第二公共陆地移动网络,确定指示用户设备从第一公共陆地移动网络移动到第二公共陆地移动网络的可能性的似然因子;并且,响应于似然因子小于预定阈值,传送指示失败认证的认证响应消息。因此,网络单元104可用于认证。

图2描绘了可以被用于安全模式完整性验证的装置200的一个实施例。装置200包括远程单元102的一个实施例。此外,远程单元102可以包括处理器202、存储器204、输入设备206、显示器208、发射器210和接收器212。在一些实施例中,输入设备206和显示器208组合成单个设备,诸如触摸屏。在某些实施例中,远程单元102可以不包括任何输入设备206和/或显示器208。在各种实施例中,远程单元102可以包括处理器202、存储器204、发射器210和接收器212中的一个或多个,并且可以不包括输入设备206和/或显示器208。

在一个实施例中,处理器202可以包括能够执行计算机可读指令和/或能够执行逻辑运算的任何已知控制器。例如,处理器202可以是微控制器、微处理器、中央处理器(“CPU”)、图形处理器(“GPU”)、辅助处理单元、现场可编程门阵列(“FPGA”)或类似的可编程控制器。在一些实施例中,处理器202执行存储在存储器204中的指令以执行本文中描述的方法和例程。在各种实施例中,响应于传送请求消息,处理器202可以向一个或多个网络设备进行认证。处理器202通信地耦合到存储器204、输入设备206、显示器208、发射器210和接收器212。

在一个实施例中,存储器204是计算机可读存储介质。在一些实施例中,存储器204包括易失性计算机存储介质。例如,存储器204可以包括RAM,包括动态RAM(“DRAM”)、同步动态RAM(“SDRAM”)和/或静态RAM(“SRAM”)。在一些实施例中,存储器204包括非易失性计算机存储介质。例如,存储器204可以包括硬盘驱动器、闪存或任何其他适当的非易失性计算机存储设备。在一些实施例中,存储器204包括易失性和非易失性计算机存储介质两者。在一些实施例中,存储器204还存储程序代码和相关数据,诸如操作系统和在远程单元102上操作的或其他控制器算法。

在一个实施例中,输入设备206可以包括任何已知的计算机输入设备,包括触摸板、按钮、键盘、触控笔、麦克风等。在一些实施例中,输入设备206可以与显示器208集成,例如,作为触摸屏或类似的触敏显示器。在一些实施例中,输入设备206包括触摸屏,使得可以使用在触摸屏上显示的虚拟键盘和/或通过在触摸屏上手写来输入文本。在一些实施例中,输入设备206包括诸如键盘和触控面板的两个或更多个不同的设备。

在一个实施例中,显示器208可以包括任何已知的电子可控显示器或显示设备。显示器208可以被设计为输出视觉、听觉和/或触觉信号。在一些实施例中,显示器208包括能够向用户输出视觉数据的电子显示器。例如,显示器208可以包括但不限于LCD显示器、LED显示器、OLED显示器、投影仪或能够向用户输出图像、文本等的类似显示设备。作为另一个非限制性示例,显示器208可以包括诸如智能手表、智能眼镜、平视显示器等的可穿戴显示器。此外,显示器208可以是智能电话、个人数字助理、电视、台式计算机、笔记本(膝上型)计算机、个人计算机、车辆仪表板等的组件。

在某些实施例中,显示器208包括用于产生声音的一个或多个扬声器。例如,显示器208可以产生可听的警报或通知(例如,嘟嘟声或钟声)。在一些实施例中,显示器208包括用于产生振动、运动或其他触觉反馈的一个或多个触觉设备。在一些实施例中,显示器208的全部或部分可以与输入设备206集成。例如,输入设备206和显示器208可以形成触摸屏或类似的触敏显示器。在其他实施例中,显示器208可以位于输入设备206附近。

发射器210用于向网络单元104提供UL通信信号,并且接收器212用于从网络单元104接收DL通信信号,如在此所描述的。

在一些实施例中,发射器210可以向一个或多个网络设备(例如,网络单元104)传送请求消息。在各种实施例中,响应于与一个或多个网络设备的成功认证,接收器212可以接收安全模式命令消息,其中处理器202:验证安全模式命令消息的完整性;并且,响应于安全模式命令消息的完整性的验证指示安全密钥无效,执行小区重选过程。尽管仅图示一个发射器210和一个接收器212,但是远程单元102可以具有任何适当数量的发射器210和接收器212。发射器210和接收器212可以是任何适当类型的发射器和接收器。在一个实施例中,发射器210和接收器212可以是收发器的一部分。

图3描绘了可以用于安全模式完整性验证的装置300的一个实施例。装置300包括网络单元104的一个实施例。此外,网络单元104可以包括处理器302、存储器304、输入设备306、显示器308、发射器310和接收器312。可以理解,处理器302、存储器304、输入设备306、显示器308、发射器310和接收器312可以分别基本上类似于远程单元102的处理器202、存储器204、输入设备206、显示器208、发射器210和接收器212。

在各种实施例中,接收器312可以接收与用户设备(例如,远程单元102)相对应的请求消息。在某些实施例中,响应于接收到请求消息,处理器302可以基于与用户设备相对应的信息确定请求消息是否有效。在各种实施例中,响应于确定请求消息无效,发射器310可以传送向用户设备指示请求消息被拒绝的响应消息。

在一些实施例中,接收器312可以接收与用户设备(例如,远程单元102)相对应的认证请求消息,其中,响应于接收到认证请求消息,处理器302可以确定用户设备是否在预定时间段内已从第一公共陆地移动网络移动到第二公共陆地移动网络;响应于用户设备在预定时间段内已从第一公共陆地移动网络移动到第二公共陆地移动网络,处理器302可以确定指示用户设备从第一公共陆地移动网络移动到第二公共陆地移动网络的可能性的似然因子;并且响应于似然因子小于预定阈值,发射器310可以传送指示失败认证的认证响应消息。尽管仅图示一个发射器310和一个接收器312,但是网络单元104可以具有任何适当数量的发射器310和接收器312。发射器310和接收器312可以是任何适当类型的发射器和接收器。在一个实施例中,发射器310和接收器312可以是收发器的一部分。

图4是图示认证中继攻击的一个实施例的示意框图400。图400包括均位于第一位置406处的受扰UE 402和假BS 404以及全部位于第二位置414处的恶意UE 408、真BS 410、真AMF 412。图400也包括受扰UE 416的UDM/AUSF。图400图示跨设备发生的认证攻击418。

在某些配置中,受扰UE 402可能被吸引到假BS 404(例如,恶意gNB)。在此类配置中,假BS 404可以与恶意UE 408协作。此外,在假BS 404与恶意UE 408之间可能存在专用信道。在这些配置中,假BS 404与恶意UE 408之间的距离可能很远,并且假BS 404和恶意UE408可以通过LAN或WAN链接以通过两个PLMN形成恶意网络。

在各种实施例中,受扰UE 402可以执行注册请求、服务请求或TAU请求过程。在此类实施例中,假BS 404可以将受扰UE 402的消息转发到恶意UE 408,并且恶意UE 408可以通过真BS 410(例如,远程合法gNB)将消息转发到归属网络中的真AMF 412。如果AMF 412发起认证过程,则假BS 404和恶意UE可以在远程合法gNB与受扰UE 402之间转发认证消息以完成认证。因此,受扰UE 402可以通过假BS 404和恶意UE 408成功地接入真BS 410并且注册到归属网络。

在某些实施例中,网络感知用户的位置和用户的实际位置可能不一致。例如,如果用户在伦敦,则攻击者通过假BS 404和恶意UE 408将消息转发到位于纽约的真BS 410,使得核心网络认为用户位于纽约,从而提供用假证据建立假不在场证明或者潜挖刑事调查的方式。受扰UE 402可以被攻击者引导以接入漫游网络,从而导致计费欺诈。

与典型的中间人攻击不同,此攻击中的对手既不能对受扰UE 402与核心网络之间的加密业务进行解密,也不能注入有效加密业务,除非服务提供商公然无视标准的安全建议并且在连接建立期间选取弱安全上下文和/或无安全上下文。

在某些实施例中,真AMF 412不存储UE的实际位置信息,而是位置信息可以由gNB报告。一旦UE接入恶意gNB,并且攻击者采用如上所述的认证中继攻击,AMF保存的UE的当前位置信息和实际UE位置信息可能不一致,从而导致UE的位置定位不正确。

在各种实施例中,可能没有进行如下动作的方式:1)在UE或AMF处确定正在发生恶意攻击;或者2)通知UE和AMF关于正在进行的恶意攻击。

如本文发现的,术语BS可以被用于基站但是也可以用任何其他无线电接入节点(例如,BS、eNB、gNB、AP、NR等)替换。此外,本文描述的实施例也可以适用于各种类型的网络,包括IEEE 802.11变体、GSM、GPRS、UMTS、LTE变体、CDMA 2000、蓝牙、ZigBee、Sigfoxx等。

在一个实施例中,UE和/或AMF可以检测正在进行的中间人攻击。

在某些实施例中,受扰UE可以使用与从恶意UE的实际PLMN预期不同的5G-GUTI(例如,作为NAS信令消息中的UEID)。恶意UE可以滤出那些标识符或者NAS消息可能用当前安全上下文加密,因为受扰UE不知道其消息被重新路由到不同目的地。此基于网络的解决方案可以查看受扰UE在UDM中最后已知位置和由恶意UE强制的新位置的时间戳的时间差内改变地理位置的合理性。

图5是图示网络通信500的示意框图。所图示的通信500是在受扰UE 502、假BS504、恶意UE 506、真BS 508、AMF 510和UDM/AUSF 512之间。受扰UE 502和假BS 504位于第一PLMN中相同的大致位置处,并且恶意UE 506、真BS 508和AMF 510位于第二PLMN中相同的大致位置处。本文描述的通信500中的每一个可以包括一个或多个消息。通信500可以用于由受扰UE 502触发的NAS注册或服务请求过程。

在一个实施例中,在受扰UE 502和假BS 504之间传送的第一通信514中,受扰UE502执行与假BS 504的RRC建立过程。

在另一实施例中,在从假BS 504向恶意UE 506传送的第二通信516中,假BS 504向恶意UE 506传送触发恶意UE 506的消息。恶意UE 506可以由第一RRC消息、RRC建立请求和/或RRC建立完成消息触发。在一些实施例中,恶意UE 506用恶意UE的506S-TMSI替换来自RRC建立请求的受扰UE的502S-TMSI(例如,NG-5G-S-TMSI),诸如以随机字符串的形式。在各种实施例中,如果没有从上层(例如,NAS层)提供的S-TMSI,则RRC层使用随机串。

在某些实施例中,在恶意UE 506与真BS 508之间传送的第三通信518中,恶意UE506执行与真BS 508的RRC建立过程。

在一些实施例中,在从真BS 508传送到AMF 510的第四通信520中,真BS 508向AMF510传送初始NAS消息。初始NAS消息可以包括第一PLMN的5G-GUTI和/或可能受到完整性保护。

一旦第二PLMN中的AMF 510接收到在第四通信520中从恶意的UE 506转发的初始NAS消息(例如,任何合适的NAS消息,诸如NAS传输、上行链路NAS传输、包含PDU会话建立、认证、修改和/或释放请求的消息等),AMF 510可以确定522不存在对应于5G-GUTI的NAS上下文(例如,安全、接入和/或移动性上下文),并且AMF 510可以确定5G-GUTI包含与第二PLMN的PLMN ID不同的PLMN ID。AMF 510可能无法检查NAS消息的完整性保护并且可能无法解密NAS容器。受扰UE 502可以假设它在与其开始所在的同一PLMN网络中。在某些实施例中,受扰UE 502可以发送具有在NAS容器中加密的完整初始NAS消息的消息连同具有整个消息受完整性保护的明文IE。该初始NAS消息可以是服务请求、周期性重新注册消息、移动性重新注册消息和/或另一消息。如果受扰UE 502将执行PLMN选择(例如,由于漫游),则受扰UE502可以在不受保护的初始NAS消息中发送SUCI,因为它没有安全上下文和从其中受扰UE502驻留的PLMN指配的有效5G-GUTI。这可以用作认证中继攻击的第一指示。

如果AMF 510接收到的消息是服务请求或注册请求,则AMF 510可以拒绝该请求,因为受扰UE 502在网络中是未知的。在某些实施例中,在从AMF 510向受扰UE 502传送的第五通信524中,AMF 510可以向受扰UE 502传送NAS消息拒绝。NAS消息拒绝可以包括指示5G-GUTI无效和/或PLMN失配的信息。受扰UE 502可以检测526错误原因、重新注册和/或执行小区重新选择。例如,受扰UE 502可以基于错误原因隐式地检测到它驻留在假BS处并且可以执行小区重选。受扰UE可以在内部将假BS的小区标记为无效小区,以便在执行小区重选之后不会返回到该小区。

在各种实施例中,如果受扰UE 502不执行小区重选,则在从受扰UE 502传送到AMF510的第六通信528中,受扰UE 502本身可以经由到AMF 510的传输通过其SUCI和/或UE能力发起初始注册请求。受扰UE 502可以使用此作为识别假BS 504的准则,因为受扰UE 502假定它已经成功注册到当前PLMN,由假BS 504回放。结果,在一些实施例中,可以跳过第七通信530。

在某些实施例中,在受扰UE 502和AMF 510之间传送的第七通信530中,第二PLMN的AMF 510不知道受扰UE 502的标识,因此AMF 510向受扰UE 502传送标识请求并请求SUCI。标识请求被转发到受扰UE 502并且受扰UE 502在标识回复消息中向AMF 510提供其SUCI。

在一些实施例中,在从AMF 510和UDM/AUSF 512传送的第八通信532中,AMF 510向受扰UE 502的HPLMN的UDM/AUSF 512发送Nausf_UEAuthentication_Authenticate请求消息。此请求消息包含服务网络标识符(例如,第二PLMN的标识符)。为了向HPLMN提供额外的位置信息,AMF 510可以根据GAD发送受扰UE 502的位置。此信息可以帮助HPLMN标识UDM/AUSF 512中最后注册的位置与来自AMF 510的新位置之间的距离,以及时间差。

在各种实施例中,UDM/AUSF 512可以进行534合理性检查以确定是否有可能在当前注册请求发生的时间内从最后已知位置行进到新位置。如果在HPLMN中实现,则HPLMN可以通过位置失配原因值拒绝对AMF 510的认证请求。可替选地,UDM/AUSF 512可以使用GAD向AMF 510提供包括时间戳的受扰UE 502的最后已知位置,并且AMF 510可以基于相应的时间戳进行关于第一PLMN和第二PLMN之间的位置差异是否可能的决定。此检查可以在基于PLMN ID的漫游场景中和基于跟踪区域ID或全局小区ID的非漫游场景中执行。这种位置变化评估的结果可以是检测中间人攻击的一个因素。

在一些实施例中,在从UDM/AUSF 512传送到AMF 510的第九通信536中,UDM/AUSF512向AMF 510提供质询(例如,SEAF、AKA’质询或5G服务环境认证向量,诸如RAND、AUTN和/或HXRES*)。

在某些实施例中,在受扰UE 502、假BS 504、恶意UE 506、真BS 508、AMF 510和/或UDM/AUSF 512之间的第十通信538中,UDM/AUSF 512可以执行正常的主要认证过程(例如,5G AKA或EAP-AKA')。

一旦认证成功,受扰UE 502导出540并且UDM/AUSF 512导出542KSEAF但具有不同的PLMN ID作为KDF的输入,导致两个不同的密钥(例如,受扰UE 502中的一个密钥和UDM/AUSF512中的一个密钥,即,KSEAF1和KSEAF2)。

在各种实施例中,在从UDM/AUSF 512传送到AMF 510的第十一通信544中,UDM/AUSF 512向AMF 510提供KSEAF2。AMF 510导出KAMF和NAS密钥。

在一些实施例中,成功的认证过程导致新的KSEAF,这可能意味着在AMF 510和受扰UE 502中更新所有导出的密钥。因此,可以在每次认证过程之后执行安全模式命令过程。

在某些实施例中,在从AMF 510传送到受扰UE 502的第十二通信546中,AMF 510向受扰UE 502发送安全模式命令。安全模式命令可以用密钥(例如,KNASint2)进行完整性保护。

在接收到安全模式命令消息时,受扰UE 502可以获知认证过程是成功的。受扰UE502尝试548验证安全模式命令的完整性,但受扰UE 502由于KSEAF和所得KNASint密钥的密钥失配(例如,KNASint1不同于KNASint2)而失败。

因此,在各种实施例中,在从受扰UE 502传送到AMF 510的第十三通信550中,受扰UE 502向AMF 510发送包括适当错误原因值(例如,完整性检查失败)的安全模式拒绝消息。受扰UE 502可以使用受扰UE 502自己的导出密钥KNASint1来完整性保护消息(例如,安全模式拒绝消息)。AMF 510可以验证552它是传输失败还是密钥失配,并且AMF 510可以基于以下一项或多项确定NAS密钥失配:1)AMF 510接收到带有受扰UE 502无法验证先前发送的安全模式命令的完整性的错误原因的安全模式拒绝;和/或2)AMF 510可能无法验证来自受扰UE 502的安全模式拒绝的完整性(例如,AMF 510可能获知受扰UE 502已经执行成功的认证)。

在一些实施例中,在从AMF 510传送到受扰UE 502的第十四通信554中,AMF 510可以通过向受扰UE 502传送注册拒绝消息来拒绝注册。AMF 510可以在小区或PLMN重选之后向受扰UE 502指示重新注册以便于允许受扰UE 502从另一个(例如,可能是真的)小区尝试。

受扰UE 502可以检测556假BS 504和/或执行小区重选。受扰UE 502可以在内部将假BS 504的小区标记为无效小区,以便在执行小区重选之后不会返回到该小区。此外,AMF510可以将密钥失配通知558给UDM/AUSF 512。可以领会到,密钥失配的一个原因可能是中间人攻击。尤其是如果AUSF/UDM 512考虑步骤534中的合理性检查的结果,并且如果受扰UE502改变到真小区并再次开始初始注册。

如本文所述,通过在UE和AMF之间交换位置信息,可以利用位于不同位置的假基站和恶意UE来检测中间人攻击。

在本文所述的各种实施例中,AMF可以:1)向受扰UE的HPLMN提供具有以通用格式的时间戳的位置信息,使得AUSF/UDM可以进行是否有可能在UDM中最后一个已知位置与恶意UE的位置的两个时间戳的给定时间内的在两个目的地之间行进的合理性检查;2)检查从受扰UE的HPLMN检索到的具有以通用格式的时间戳的最后已知的位置信息,以便进行是否有可能在AMF的当前发生请求的两个时间戳的给定时间内在两个目的地行进的合理性检查;3)基于a)从UE报告的完整性检查失败(例如,在安全模式拒绝消息中)和b)执行的主要认证成功的事实,来检测NAS密钥失配;4)向UE发送NAS拒绝消息(例如,服务请求和/或注册拒绝消息),其指示小区和/或PLMN重选或无效的GUTI(或没有UE的上下文)和/或PLMN失配;和/或5)通知UDM/AUSF有关NAS密钥失配。

在如本文所述的一些实施例中,UDM/AUSF可以:1)向恶意UE的AMF提供具有以通用格式的时间戳的最后已知位置信息,使得AMF可以进行是否有可能在UDM中最后一个已知位置和恶意UE的位置的两个时间戳的给定时间内在两个目的地之间行进的合理性检查;2)检查从恶意UE的AMF检索到的具有以通用格式的时间戳的最后已知的位置信息,以便于进行是否有可能在AMF处当前发生的请求和受扰UE的UDM的最后已知位置的两个时间戳的给定时间内在两个目的地之间行进的合理性检查;和/或3)基于UE的快速PLMN变化和来自AMF的NAS密钥失配错误检测中间人攻击。

在如本文所述的某些实施例中,UE可以:1)执行成功的认证但是经历接收到的安全模式命令的完整性检查失败,UE可以发送安全模式拒绝消息,其包括例如完整性检查失败的错误原因的错误原因,和/或UE可以使用其导出的NAS密钥对消息进行完整性保护,使得AMF可以验证是传输失败还是密钥失配;2)隐式和/或内部(例如,不基于NAS拒绝消息)确定如果主要认证成功,但安全模式命令完整性检查失败(例如,由于作为中间人攻击的假BS),则执行小区重选;3)在接收到NAS消息拒绝后执行小区重选,其拒绝错误原因是5G-GUTI无效,特别是如果附加地指示PLMN ID不匹配,但UE之前在假BS所位于的PLMN中注册成功并且模仿本地BS使得UE无法识别改变;4)隐式和/或内部(例如,不基于NAS拒绝消息)确定:如果在发送攻击者(例如,假BS或恶意UE)丢弃的安全模式拒绝消息后经历超时,考虑a)安全模式命令完整性检查失败,b)成功的认证,和/或c)重新注册或标识请求,则执行小区重选;5)在内部将假BS的小区标记为无效小区,使得在进行小区重选后不会再回到它;和/或6)如果服务请求被拒绝或重新注册请求被拒绝,即使UE假定具有有效安全上下文并成功注册到PLMN,也可以用作执行小区和/或PLMN重选(例如,由于检测到假BS)的准则。

图6是图示用于安全模式完整性验证的方法600的一个实施例的流程图。在一些实施例中,方法600由装置执行,诸如远程单元102。在某些实施例中,方法600可以由执行程序代码的处理器,诸如微控制器、微处理器、CPU、GPU、辅助处理单元、FPGA等执行。

方法600可以包括向一个或多个网络设备传送602请求消息。在一些实施例中,方法600包括响应于传送请求消息,与一个或多个网络设备进行认证604。在某些实施例中,方法600包括响应于与一个或多个网络设备的成功认证,接收606安全模式命令消息。在各种实施例中,方法600包括验证608安全模式命令消息的完整性。在一些实施例中,方法600包括响应于安全模式命令消息的完整性的验证指示安全密钥无效,执行610小区重选过程。

在某些实施例中,方法600进一步包括,响应于安全模式命令消息的完整性的验证指示安全密钥无效,传送安全模式拒绝消息。在一些实施例中,方法600进一步包括响应于传送安全模式拒绝消息,接收注册拒绝消息。

在各种实施例中,方法600进一步包括,响应于安全模式命令消息的完整性的验证指示安全密钥无效,存储指示与一个或多个网络设备相对应的小区是无效小区的信息。在一个实施例中,执行小区重选过程包括开始向不同于与一个或多个网络设备相对应的第一小区的第二小区进行初始注册。

图7是图示用于安全模式完整性验证的方法700的另一个实施例的流程图。在一些实施例中,方法700由装置,诸如网络单元104执行。在某些实施例中,方法700可以由执行程序代码的处理器,例如,微控制器、微处理器、CPU、GPU、辅助处理单元、FPGA等执行。

方法700可以包括接收702与用户设备相对应的请求消息。在一些实施例中,方法700包括响应于接收到请求消息,基于与用户设备相对应的信息确定704请求消息是否有效。在某些实施例中,方法700包括响应于确定请求消息无效,传送706向用户设备指示请求消息被拒绝的响应消息。

在某些实施例中,该请求消息包括网络接入层注册消息、服务请求消息、无线电资源控制消息、无线电资源控制设置请求消息、或其某种组合。在一些实施例中,与用户设备相对应的信息包括全局唯一临时标识符、用户设备标识符、或其组合。

在各种实施例中,方法700进一步包括成功地认证用户设备。在一个实施例中,方法700进一步包括接收指示由用户设备执行的安全模式命令消息完整性检查失败的安全模式拒绝消息。

图8是图示用于认证的方法800的一个实施例的流程图。在一些实施例中,方法800由装置,诸如网络单元104执行。在某些实施例中,方法800可以由执行程序代码的处理器,诸如微控制器、微处理器、CPU、GPU、辅助处理单元、FPGA等执行。

方法800可以包括接收802对应于用户设备的认证请求消息。在一些实施例中,方法800包括,响应于接收到认证请求消息:确定804用户设备是否在预定时间段内已从第一公共陆地移动网络移动到第二公共陆地移动网络;响应于用户设备在预定时间段内已从第一公共陆地移动网络移动到第二公共陆地移动网络,确定指示用户设备从第一公共陆地移动网络移动到第二公共陆地移动网络的可能性的似然因子;并且,响应于似然因子小于预定阈值,传送指示失败认证的认证响应消息。

在某些实施例中,似然因子对应于:在考虑与第一公共陆地移动网络和第二公共陆地移动网络相对应的两个注册之间的预定时间段的情况下,在第一公共陆地移动网络和第二公共陆地移动网络之间的距离。在一些实施例中,方法800进一步包括接收指示用户设备检测到的安全密钥失配的信息。在各种实施例中,方法800进一步包括响应于接收到指示用户设备检测到的安全密钥失配的信息,将参数设置为指示潜在安全问题的值。

在一个实施例中,一种方法包括:向一个或多个网络设备传送请求消息;响应于传送请求消息,与一个或多个网络设备进行认证;响应于与一个或多个网络设备成功认证,接收安全模式命令消息;验证安全模式命令消息的完整性;以及,响应于安全模式命令消息的完整性验证指示安全密钥无效,执行小区重选过程。

在某些实施例中,该方法进一步包括:响应于安全模式命令消息的完整性的验证指示安全密钥无效,传送安全模式拒绝消息。

在一些实施例中,该方法进一步包括,响应于传送安全模式拒绝消息,接收注册拒绝消息。

在各种实施例中,该方法进一步包括:响应于安全模式命令消息的完整性的验证指示安全密钥无效,存储指示与一个或多个网络设备相对应的小区是无效小区的信息。

在一个实施例中,执行小区重选过程包括开始向不同于与一个或多个网络设备相对应的第一小区的第二小区进行初始注册。

在一个实施例中,一种装置包括:发射器,该发射器向一个或多个网络设备传送请求消息;处理器,该处理器响应于传送请求消息,向一个或多个网络设备进行认证;以及接收器,响应于与一个或多个网络设备的成功认证,该接收器接收安全模式命令消息,其中处理器:验证安全模式命令消息的完整性;并且,响应于安全模式命令消息的完整性的验证指示安全密钥无效,执行小区重选过程。

在某些实施例中,响应于安全模式命令消息的完整性的验证指示安全密钥无效,发射器传送安全模式拒绝消息。

在一些实施例中,接收器响应于传送安全模式拒绝消息,接收注册拒绝消息。

在各种实施例中,处理器响应于安全模式命令消息的完整性的验证指示安全密钥无效,存储指示与一个或多个网络设备相对应的小区是无效小区的信息。

在一个实施例中,处理器执行小区重选过程包括:处理器开始向不同于对与一个或多个网络设备相对应的第一小区的第二小区进行初始注册。

在一个实施例中,一种方法包括:接收与用户设备相对应的请求消息;响应于接收到请求消息,基于与用户设备相对应的信息确定请求消息是否有效;并且,响应于确定请求消息无效,传送向用户设备指示请求消息被拒绝的响应消息。

在某些实施例中,该请求消息包括网络接入层注册消息、服务请求消息、无线电资源控制消息、无线电资源控制设置请求消息或其某种组合。

在一些实施例中,与用户设备相对应的信息包括全局唯一临时标识符、用户设备标识符或其组合。

在各种实施例中,该方法进一步包括成功地认证用户设备。

在一个实施例中,该方法进一步包括接收指示由用户设备执行的安全模式命令消息完整性检查失败的安全模式拒绝消息。

在一个实施例中,一种装置包括:接收器,该接收器接收与用户设备相对应的请求消息;处理器,响应于接收到请求消息,该处理器基于与用户设备相对应的信息确定请求消息是否有效;以及发射器,响应于确定请求消息无效,该发射器传送向用户设备指示请求消息被拒绝的响应消息。

在某些实施例中,该请求消息包括网络接入层注册消息、服务请求消息、无线电资源控制消息、无线电资源控制设置请求消息或其某种组合。

在一些实施例中,与用户设备相对应的信息包括全局唯一的临时标识符、用户设备标识符或其组合。

在各种实施例中,处理器成功地认证用户设备。

在一个实施例中,接收器接收安全模式拒绝消息,该安全模式拒绝消息指示由用户设备执行的安全模式命令消息完整性检查失败。

在一个实施例中,一种方法包括:接收与用户设备相对应的认证请求消息;和响应于接收到认证请求消息:确定用户设备是否在预定时间段内已从第一公共陆地移动网络移动到第二公共陆地移动网络;响应于用户设备在预定时间段内已从第一公共陆地移动网络移动到第二公共陆地移动网络,确定指示用户设备从第一公共陆地移动网络移动到第二公共陆地移动网络的可能性的似然因子;以及,响应于似然因子小于预定阈值,传送指示失败认证的认证响应消息。

在某些实施例中,似然因子对应于:在考虑与第一公共陆地移动网络和第二公共陆地移动网络相对应的两个注册之间的预定时间段的情况下,在第一公共陆地移动网络和第二公共陆地移动网络之间的距离。

在一些实施例中,该方法进一步包括接收指示由用户设备检测到的安全密钥失配的信息。

在各种实施例中,该方法进一步包括响应于接收到指示由用户设备检测到的安全密钥失配的信息,将参数设置为指示潜在安全问题的值。

在一个实施例中,一种装置包括:发射器;处理器;以及接收器,该接收器接收与用户设备相对应的认证请求消息,其中,响应于接收认证请求消息:处理器确定用户设备是否在预定时间段内已从第一公共陆地移动网络移动到第二公共陆地移动网络;响应于用户设备在预定时间段内已从第一公共陆地移动网络移动到第二公共陆地移动网络,处理器确定指示用户设备从第一公共陆地移动网络移动到第二公共陆地移动网络的可能性的似然因子;以及发射器,响应于似然因子小于预定阈值,该发射器传送指示失败认证的认证响应消息。

在某些实施例中,似然因子对应于:在考虑与第一公共陆地移动网络和第二公共陆地移动网络相对应的两个注册之间的预定时间段的情况下,在第一公共陆地移动网络和第二公共陆地移动网络之间的距离。

在一些实施例中,接收器接收指示由用户设备检测到的安全密钥失配的信息。

在各种实施例中,响应于接收器接收到指示由用户设备检测到的安全密钥失配的信息,处理器将参数设置为指示潜在安全问题的值。

可以以其他特定形式实践实施例。所描述的实施例在所有方面都被视为仅是说明性的而非限制性的。因此,本发明的范围由所附权利要求而不是前面的描述来指示。在权利要求的含义和等同范围内的所有变化都包含在其范围内。

28页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:P2P网络中的数据同步

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!

技术分类