[go: up one dir, main page]

CN116569516A - 防止移动终端的认证序列号泄露的方法 - Google Patents

防止移动终端的认证序列号泄露的方法 Download PDF

Info

Publication number
CN116569516A
CN116569516A CN202080104240.XA CN202080104240A CN116569516A CN 116569516 A CN116569516 A CN 116569516A CN 202080104240 A CN202080104240 A CN 202080104240A CN 116569516 A CN116569516 A CN 116569516A
Authority
CN
China
Prior art keywords
authentication
network
network element
sequence number
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080104240.XA
Other languages
English (en)
Inventor
游世林
蔡继燕
刘宇泽
邢真
彭锦
林兆骥
张博山
王继刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of CN116569516A publication Critical patent/CN116569516A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开总体上涉及无线终端和核心网络之间的注册和认证过程,具体地,涉及在注册和认证过程期间,当经由无线通信接口发送无线终端的认证序列号时,保护无线终端的认证序列号不被泄漏。具体地,递增的认证序列号由无线终端维护,并与网络侧维护的另一认证序列号同步使用(在正常网络操作下),以跟踪终端装置的注册和认证活动,并帮助检测经由无线通信接口对无线终端的某些类型的恶意攻击(例如,注册重放)。通过与无线终端的永久用户标识的隐藏机制相类似的隐藏机制将终端侧序列号发送到网络,以减少其暴露到无线接口,并且通过在成功认证或重新认证时跟踪和更新终端侧和网络侧的序列号,得以将无线终端的认证序列号与网络侧认证序列号同步。

Description

防止移动终端的认证序列号泄露的方法
技术领域
本公开总体上涉及移动终端和核心网络之间的注册和认证过程,具体地,涉及防止认证序列号泄露的技术。
背景技术
无线终端装置可以经由服务网络与其归属核心网络通信。在接入归属核心网络之前,无线终端可以发起注册和认证过程。无线终端、服务网络和归属核心网络彼此交互,以将无线终端认证到网络,并将网络认证到无线终端。在成功注册和认证后,生成接入凭证,以实现无线终端和网络之间的进一步通信。UE和网络之间经由无线接口传输的通信消息(无论是加密的还是未加密的)都可能受到黑客的攻击。黑客可能经由这种攻击获得关于无线终端的机密信息。
发明内容
本公开总体上涉及无线终端和核心网络之间的注册和认证过程,具体地,涉及在注册和认证过程期间,当经由无线通信接口发送无线终端的认证序列号时,保护无线终端的认证序列号不被泄漏。具体地,递增的认证序列号由无线终端维护,并与网络侧维护的另一认证序列号同步使用(在正常网络操作下),以跟踪终端装置的注册和认证活动,并帮助检测经由无线通信接口对无线终端的某些类型的恶意攻击(例如,注册重放)。通过与无线终端的永久用户标识的隐藏机制相类似的隐藏机制将终端侧序列号发送到网络,以减少其暴露到无线接口,并且通过在成功认证或重新认证时跟踪和更新终端侧和网络侧的序列号,得以将无线终端的认证序列号与网络侧认证序列号同步。
在一些示例性实现方式中,公开了一种由通信网络的第一网元执行的用于认证第二网元以接入所述通信网络的方法。该方法可以包括:接收从所述第二网元发起的认证消息;去隐藏所述认证消息,以获得由所述第一网元维护的去隐藏序列号以及所述第二网元的去隐藏用户标识;将所述去隐藏序列号存储在所述第一网元中;生成新的序列号,并且基于所述新的序列号生成认证向量;向所述第二网元发送所述认证向量;以及当从所述第二网元接收到对所述认证向量的认证响应消息时,用所述新的序列号替换所述第一网元中存储的所述去隐藏序列号。
在一些其他实现方式中,公开了另一种由通信网络的第一网元执行的用于认证第二网元以接入所述通信网络的方法。该方法可以包括:接收从所述第二网元发起的认证消息,其中,所述认证消息包含所述第二网元的去隐藏用户标识;生成新的序列号,并且基于所述新的序列号生成认证向量;向所述第二网元发送所述认证向量;以及当从所述第二网元接收到对所述认证向量的认证响应消息时,用新的序列号替换先前存储的与第一网元相关联的序列号。
在一些其他实现方式中,公开了一种网络装置。所述网络装置主要包括一个或多个处理器和一个或多个存储器,其中,一个或多个处理器被配置为从一个或多个存储器读取计算机代码,以实现由第一网元执行的上述方法。
在又一些其他实现方式中,公开了一种计算机程序产品。该计算机程序产品可以包括其上存储有计算机代码的非暂时性计算机可读程序介质,当由一个或多个处理器执行时,该计算机代码使得一个或多个处理器实现上述方法。
在下面的附图、说明书和权利要求中更详细地解释了上述实施例及其实现方式的其他方面和替代方案。
附图说明
图1示出了包括终端装置、载波网络、数据网络和服务应用的示例性通信网络。
图2示出了通信网络中的示例性网络功能或网络节点。
图3示出了无线通信网络中的示例性网络功能或网络节点。
图4示出了用于无线终端的网络注册和认证的用户隐藏标识的示例性数据结构。
图5示出了基于无线终端的用户隐藏标识和隐藏认证序列号的用于无线终端(用户设备(User Equipment,UE))和核心网络之间的主网络注册/认证的示例性数据和逻辑流程。
图6示出了在无线终端(用户设备(User Equipment,UE))检测到认证序列号去同步时用于重新认证的示例性数据和逻辑流程。
图7示出了基于不能验证的无线终端的网络分配的临时身份和认证序列号的用于无线终端(用户设备(User Equipment,UE))和核心网络之间的注册/认证的示例性数据和逻辑流程。
图8示出了基于无线终端的成功验证的网络分配的临时身份和认证序列号的用于无线终端(用户设备(User Equipment,UE))和核心网络之间的注册/认证的示例性数据和逻辑流程。
图9示出了检测到来自网络侧的认证序列号去同步时基于无线终端的用户隐藏标识和隐藏认证序列号的用于无线终端(用户设备(User Equipment,UE))和核心网络之间的主网络注册/认证的示例性数据和逻辑流程。
图10示出了在从网络侧检测到认证序列号不同步时基于不能验证的无线终端的网络分配的临时身份和认证序列号的用于无线终端(用户设备(User Equipment,UE))和核心网络之间的注册/认证的示例性数据和逻辑流程。
图11示出了检测到来自网络侧的认证序列号去同步时基于无线终端的成功验证的网络分配的临时身份和认证序列号的用于无线终端(用户设备(User Equipment,UE))和核心网络之间的注册/认证的示例性数据和逻辑流程。
图12示出了检测到来自网络侧的经由注册消息时间戳的注册重放攻击时基于对应注册消息的用户隐藏标识和隐藏时间戳的用于无线终端(用户设备(User Equipment,UE))和核心网络之间的主网络注册/认证的示例性数据和逻辑流程。
图13示出了检测到来自网络侧的经由注册消息时间戳的注册重放攻击时基于不能验证的无线终端的网络分配的临时身份和对应的注册消息的隐藏时间戳的用于无线终端(用户设备(User Equipment,UE))和核心网络之间的注册/认证的示例性数据和逻辑流程。
具体实施方式
示例性通信网络
如图1中的100所示,示例性通信网络可以包括终端装置110和112、载波网络102、各种服务应用140和其他数据网络150。例如,载波网络102可以包括接入网络120和核心网络130。载波网络102可以被配置为在终端装置110和112之间、在终端装置110和112与服务应用140之间、或者在终端装置110和112与其他数据网络150之间传输语音、数据和其他信息(统称为数据业务)。在下面进一步详细描述的认证过程之后,可以为这种数据传输建立和配置通信会话和对应的数据路径。
接入网络120可以被配置为向终端装置110和112提供对核心网络130的网络接入。核心网络130可以包括各种网络节点或网络功能,其被配置为控制通信会话并执行网络接入管理和数据业务路由。服务应用140可以由终端装置110和112通过载波网络102的核心网络130可访问的各种应用服务器来托管。服务应用140可以被部署为核心网络130外部的数据网络。同样,终端装置110和112可以通过核心网络130访问其他数据网络150,并且其他数据网络可以作为在载波网络102中实例化的特定通信会话的数据目的地或数据源出现。
图1的核心网络130可以包括地理上分布和互连的各种网络节点或功能,以提供载波网络102的服务区域的网络覆盖。这些网络节点或功能可以被实现为专用硬件网元。或者,这些网络节点或功能可以被虚拟化并实现为虚拟机或软件实体。每个网络节点可以配置有一种或多种类型的网络功能。这些网络节点或网络功能可以共同提供核心网络130的供应和路由功能。术语“网络节点”和“网络功能”在本公开中可互换使用。
图2进一步示出了通信网络200的核心网络130中网络功能的示例性划分。虽然在图2中仅示出了网络节点或功能的单个实例,但是本领域普通技术人员可以理解,这些网络节点或功能中的每一个都可以被实例化为分布在整个核心网络130中的网络节点的多个实例。如图2所示,核心网络130可以包括但不限于网络节点,例如,接入管理网络节点(AccessManagement Network Node,AMNN)230、认证网络节点(Authentication Network Node,AUNN)260、网络数据管理网络节点(Network Data Management Network Node,NDMNN)270、会话管理网络节点(Session Management Network Node,SMNN)240、数据路由网络节点(Data Routing Network Node,DRNN)250、策略控制网络节点(Policy Control NetworkNode,PCNN)220和应用数据管理网络节点(Application Data Management Network Node,ADMNN)210。通过各种通信接口在各种类型的网络节点之间的示例性信令和数据交换由图2中的各种实线连接线表示。可以由遵循预定格式或协议的信令或数据消息来承载这种信令和数据交换。
上面在图1和2中描述的实现方式可以应用于无线和有线通信系统。图3示出了基于图2的通信网络200的一般实现方式的示例性蜂窝无线通信网络300。图3示出了无线通信网络300可以包括无线终端或用户设备(User Equipment,UE)310(用作图2的终端装置110)、无线接入网络(Radio Access Network,RAN)320(用作图2的接入网络120)、服务应用140、数据网络(Data Network,DN)150和核心网络130,核心网络包括接入和移动性管理功能(Access and Mobility Management Function,AMF)330(用作图2的AMNN 230)、会话管理功能(Session Management Function,SMF)340(用作图2的SMNN 240)、应用功能(Application Function,AF)390(用作图2的ADMNN 210)、用户面管理功能(User PlaneFunction,UPF)350(用作图2的DRNN 250)、策略控制功能322(用作图2的PCNN 220)、认证服务器功能(Authentication Server Function,AUSF)360(用作图2的AUNN 260)、以及统一数据管理/认证凭证储存库和处理功能(Unified Data Management/AuthenticationCredential Repository and Processing Function,UDM/ARPF)370(用作图2的UDMNN270)。此外,虽然在图3中仅示出了无线通信网络300(特别是核心网络130)的一些网络功能或节点的单个实例,但是本领域普通技术人员可以理解,这些网络节点或功能中的每一个都可以具有分布在整个无线通信网络300中的多个实例。
在图3中,UE 310可以被实现为被配置为经由RAN 320接入核心网络130的各种类型的无线装置或终端。UE 310可以包括但不限于移动电话、膝上型计算机、平板电脑、物联网(Internet-of-Things,IoT)装置、分布式传感器网络节点、可穿戴装置等。UE 310可以包括移动站(Mobile Station,ME)和用户识别模块(Subscriber Identity Module,SIM)。SIM模块可以例如以通用无线通信系统用户识别模块(Universal Mobile TelecommunicationSystem SIM,USIM)的形式实现,其包括用于网络注册和认证的一些计算能力。执行网络注册和认证所需的计算可以由USIM或UE中的ME来执行。例如,RAN 320可以包括分布在载波网络的服务区域中的多个无线基站。UE 310和RAN 320之间的通信可以在空中(over-the-air,OTA)无线接口中承载,如图3中的311所示。
继续图3,UDM 370可以构成用于用户合同和订阅配置文件和数据的永久存储或数据库。UDM还可以包括认证凭证储存库和处理功能(ARPF,如图3的370中所示),用于存储用户认证的长期安全凭证,并且用于使用这样的长期安全凭证作为输入,来执行认证向量和加密密钥的计算,如下面更详细描述的。为了防止UDM/ARPF数据的未授权暴露,UDM/ARPF370可以位于网络运营商或第三方的安全网络环境中。
AMF/SEAF 330可以经由由连接这些网络节点或功能的各种实线指示的通信接口与RAN320、SMF 340、AUSF 360、UDM/ARPF 370和PCF 322通信。AMF/SEAF 330可以负责UE到非接入层(Non-Access Stratum,NAS)的信令管理,并且负责UE 310到核心网络130的供应注册和接入,以及SMF 340的分配,以支持特定UE的通信需求。AMF/SEAF 330可以进一步负责UE移动性管理。AMF还可以包括安全锚点功能(Security Anchor Function,SEAF,如图3的330中所示),如下文更详细描述的,该安全锚点功能与AUSF 360和UE 310交互,用于用户认证和各种级别的加密/解密密钥的管理。AUSF 360可以终止来自AMF/SEAF 330的用户注册/认证/密钥生成请求,并与UDM/ARPF 370交互,以完成这样的用户注册/认证/密钥生成。
SMF 340可以由AMF/SEAF 330分配,用于在无线通信网络300中实例化的特定通信会话。SMF 340可以负责分配UPF 350,以支持用户数据面中的通信会话和其中的数据流,并且负责供应/调节所分配的UPF 350(例如,用于为分配的UPF 350制定分组检测和转发规则)。作为由SMF 340分配的替代,UPF 350可以由AMF/SEAF 330分配,用于特定的通信会话和数据流。由SMF 340和AMF/SEAF 330分配和供应的UPF 350可以负责数据路由和转发,并且负责报告特定通信会话的网络使用。例如,UPF 350可以负责在UE 310和DN 150之间、在UE 310和服务应用140之间路由端到端数据流。DN 150和服务应用140可以包括但不限于由无线通信网络300的运营商或者由第三方数据网络和服务提供商提供的数据网络和服务。
服务应用140可以由AF 390经由例如由核心网络130提供的网络暴露功能(在图3中未示出,但是在下面描述的图7中示出)来管理和供应。在管理涉及服务应用140的特定通信会话(例如,在UE 310和服务应用140之间)时,SMF 340可以经由通信接口313与和服务应用140相关联的AF 390进行交互。
PCF 322可以负责管理并向AMF/SEAF 330和SMF 340提供适用于与UE 310相关联的通信会话的各种级别的策略和规则。这样,例如,AMF/SEAF 330可以根据与UE 310相关联并且从PCF 322获得的策略和规则,为通信会话分配SMF 340。同样,SMF 340可以根据从PCF322获得的策略和规则,分配UPF 350,来处理通信会话的数据路由和转发。
为了使UE 310接入其订阅的归属载波网络的核心网络,可以首先与可用的RAN320和与RAN 320相关联的AMF/SEAF 330进行通信。RAN 320和AMF/SEAF 330可以属于也可以不属于归属载波网络(例如,可以与UE 310没有订阅的另一载波网络相关联,并且可以被称为服务网络,并且术语“服务网络”可以用来泛指具有属于另一载波网络或者属于同一归属核心载波网络的AMF/SEAF的接入网络)。服务网络的AMF/SEAF 330可以与UE 310的归属载波网络的AUSF 360和UDM/ARPF 370通信,以进行认证,然后与归属载波网络的SMF 340和PCF 322通信,以在成功认证后建立通信会话。
上述各种装置、终端和网络节点可以包括计算和通信组件,例如,处理器、存储器、各种通信接口、各种用户显示/操作接口、操作系统和被配置为实现本公开中描述的各种实施例的应用程序。
认证过程、可链接性和拒绝服务(Denial-of-Service,DoS)攻击
注册和认证过程可以包括UE 310经由服务RAN 320、服务AMF/SEAF 330、归属AUSF360和归属UDM/ARPF与其归属UDM/ARPF 370进行通信,如下面更详细描述的。在注册和认证过程期间,UE 310验证其是否正在与合法网络通信,并且网络同样验证UE 310是否被授权接入网络。在UE 310和核心网络300之间成功认证后,可以向UE 310分配临时接入身份,用于与核心网络的进一步通信。这种临时访问标识符可以被频繁地修改/替换,以减少用户身份、位置和通信内容对攻击者的危害。可以通过UE 310向服务的AMF/SEAF 330发送注册请求来发起认证,该注册请求包含其隐藏或加密的唯一永久身份,例如,用户隐藏标识(Subscriber Concealed Identity,SUCI)。而且,在成功注册后,诸如全球唯一临时用户标识(Global Unique Temporary Identity,GUTI)等临时用户标识可以由AMF/SEAF 330分配给UE 310,用于进一步接入网络。
由于经由无线接口的外部攻击果,所以用户的身份、位置或通信内容可能泄露。攻击的示例包括但不限于可链接性攻击和拒绝服务(Denial-of-Service,DoS)攻击。例如,攻击者经由无线接口截获的SUCI可用于可链接性攻击,其中,攻击者有可能确定在某个位置/时间X观察到的UE是否与在某个其他位置/时间Y观察到的UE相同,从而跟踪该UE。例如,攻击者可以记录UE A已经通过无线接口使用的SUCI。在UE A使用GUTI而不是SUCI进行认证的情况下,攻击者也可以执行主动攻击来获得SUCI,例如,通过在由UE A发送时破坏GUTI,这很可能导致AMF/SEAF 330的SUCI请求以及作为响应的来自UE的SUCI传输。当稍后某个UE B向由同一攻击者作为中继站操作的虚假基站发出注册请求时,攻击者可以通过与UE A的先前捕捉的SUCI交换其SUCI或GUTI来修改UE B的注册请求,并将修改后的请求转发给网络。然后,攻击者监控网络和UE B之间的响应,以确定UE B是否与UE A相同,从而可能跟踪这个UE。例如,随后,攻击者通过监视无线接口来观察是否执行了成功的认证和密钥协商(Authentication and Key Agreement,AKA)运行,并且网络是否接受注册请求,如果是,则UE A和UE B将被攻击者确定为相同的UE。
这种可链接性攻击不能通过仅隐藏AKA响应的内容来减轻,因为攻击者可以从在无线接口中截取的各种后续消息中检测AKA运行是否成功,而无需知道AKA响应的内容。在AKA响应的内容没有被隐藏的情况下,攻击者可以直接使用这样的内容来确定受到攻击的UE是否出现在伪基站附近。
因此,通过重放SUCI,攻击者观察使用重放的SUCI是否能成功执行AKA,即,重放的注册请求是否被网络接受。如果是这样,攻击者可以将在一个位置观察到的UE与在另一个位置观察到的UE链接起来(重放其SUCI)。当攻击者在几个位置执行时,即使被攻击的UE可能仍然是匿名的,也可能在不同的位置跟踪匿名UE,其隐私和不可跟踪性受到损害。
再如,网络可能会受到攻击者通过重放SUCI进行的DoS攻击。具体而言,攻击者可以重放SUCI,以使得网络和/或UE执行频繁且重复的过程(例如,SUCI去隐藏过程和认证过程)。当去隐藏方案(例如,椭圆曲线集成加密方案(Elliptical Curve IntegratedEncryption Scheme,ECIES))不具有任何机制来检测或调整所接收的SUCI是否是UE先前发送给网络的SUCI时,尤其可能发生这种情况。
这样,如果攻击者多次发起SUCI重放攻击,UDM和UE可能被迫花费大量资源来分别处理重放的SUCI和认证请求消息,因为这些消息看起来是合法的。这引发了对UDM和UE的DoS攻击。对UE的DoS攻击可能导致UE的处理能力下降和电池的快速耗尽。对UDM的DoS攻击可能导致UDM的处理能力下降,并延迟对合法注册请求和其他类型请求的响应。
隐藏的认证序列号
在一些实现方式中,为了对抗上述可链接性和DoS攻击,UE 310和载波网络可以维护一对序列号(或者称为认证序列号)来跟踪UE的认证和重新认证。这些序列号可以被称为SQNMS(在UE侧)和SQNHE(在载波网络侧)。例如,SQNHE可以由UDM/ARPF 370在家庭环境(HomeEnvironment,HE)中维护。只允许这些序列号随着UE被认证和重新认证而增加。在正常网络接入条件下,UE 310和载波网络可以保持SQNMS和SQNHE之间的同步。例如,在认证或重新认证过程期间,UE 310或网络对去同步的检测可以指示潜在的攻击和其他问题。
在序列号同步的一些实现方式中,由UE 310维护的SQNMS可以在一些认证过程期间被传送到载波网络。同样,由UDM/ARPF维护的SQNHE也可以被传送给UE。然而,为了保护这些序列号不被泄露,其传输可以最小化,并且当传输是必要的时,可以以被认为是安全的加密形式传输。在下面更详细描述的一个示例性实现方式中,在认证过程期间,SQNMS可以与用户永久标识(Subscription Permanent Identifier,SUPI)从UE 310到服务网络的AMF/SEAF330的传输一起并且以相同的方式传输。而且,来自UDM/ARPF侧的SQNHE被嵌入和加密在认证向量中,从而被传送给UE,如下面进一步详细描述的。
具体而言,可以通过在基于例如椭圆曲线集成加密方案(Elliptical CurveIntegrated Encryption Scheme,ECIES)的加密之后经由无线接口发送到AMF/SEAF 330,来保护SQNMS。换言之,在认证过程期间用于隐藏SUPI的ECIES的使用可以扩展到适应SQNMS和SUPI。在一些实现方式中,SUPI可以与SQNMS相结合,并作为一个纯文本块用于在ECIES下对称加密。SQNMS和SUPI的组合可以具有串联、交织等形式。例如,在国际移动用户识别码(International Mobile Subscriber Identity,IMSI)代替SUPI用于认证的情况下,移动用户识别号码(Mobile Subscription Identification Number,MSIN)(例如,9到10位)和SQNMS可以由UE组合并加密/隐藏。相应地,在归属网络中,基于ECIES的对称解密可以用于去隐藏SUPI(或MSIN)和SQNMS
隐藏的注册时间戳
在对抗上述SUCI重放攻击的一些其他实现方式中,UE 310可以在注册或认证请求消息中将时间戳与SUCI一起传送给网络。网络可以依赖这样的时间戳来检测SUCI重放攻击。类似于上述认证序列号,时间戳可以与SUPI组合,随后对该组合执行ECIES加密。SUPI和时间戳的组合可以基于其他形式的串联、交织。
注册/认证请求的时间戳的隐藏可以作为上述认证序列号的隐藏的替代或补充来执行。例如,SUPI、序列号和/或时间戳可以组合(例如,串联或交织),随后使用ECIES方案进行加密。
SUCI数据结构
SUPI(或MSIN)和SQNMS和/或时间戳的隐藏串联可以作为SUCI数据结构的一部分发送到服务网络的AMF/SEAF 330。图4中示出了SUCI数据结构400的示例。SUCI结构400包含SUPI类型字段402,其值的范围例如从0到7,用于标识隐藏在“方案输出”字段412以及SUCI结构400的其他字段中的标识符的类型。例如,可以在字段402中使用各种值来指示以下SUPI类型:
-0:IMSI
-1:网络特定标识符
-2:全球线路标识符(Global Line Identifier,GLI)
-3:全球电缆标识符(Global Cable Identifier,GCI)
-4:SUPI与SQNMS和/或消息时间戳组合(例如,串联)
-5至7:其他指标的保留值。
上面列出的SUPI类型值和类型对应关系仅用于说明目的。可以使用其他对应关系。例如,包括保留值的其他值可以用于指示隐藏与SQNMS和/或注册消息时间戳组合的SUPI。SUCI结构400的其他字段包括例如归属网络标识符404、路由指示符406、保护方案标识符408和归属网络公钥标识符410。
基于隐藏的SUPI和认证序列号的认证
图5示出了使用包含SQNMS的隐藏SUCI经由服务网络AMF/SEAF 330在UE 310和归属核心网络AUSF 360和UDM/ARPF 370之间进行主网络注册/认证的示例性数据和逻辑流程500,假设UE 310和网络之间的认证成功。逻辑和数据流500可以包括以下示例性步骤,其具有图5中相应的步骤编号。
1.在主认证过程500期间,USIM和ME经由例如串联或交织来组合UE 310的SUPI和由USIM或ME维护的当前SQNMS。SUPI和SQNMS的组合(例如,串联或交织)纯文本块可以在USIM或ME中使用ECIES方法加密。遵循图4的SUCI数据结构可以被构建为包括SUPI和SQNMS的加密组合。SUCI结构(图4的402)的“SUPI类型”字段可以被设置为指示SUCI结构包含SUPI和SQNMS的隐藏组合。例如,可以在SUCI结构的“SUPI类型”字段中设置值为“4”。
2.UE可以在从UE 310发送到服务AMF/SEAF 330的注册请求消息中使用包含隐藏SQNMS的SUCI数据结构。
3.一旦从UE 310接收到注册请求消息,每当服务的AMF/SEAF 330希望发起认证,服务的AMF/SEAF 330可以通过向归属AUSF 360发送AUSF服务请求消息(表示为Nausf_UEAuthentication_Authenticate请求消息)来调用AUSF服务(表示为Nausf_UEAuthentication服务)。例如,Nausf_UEAuthentication_Authenticate请求消息可以包含嵌入了隐藏的SUPI和SQNMS的SUCI以及服务网络名称。
4.一旦接收到Nausf_UEAuthentication_Authenticate请求消息,归属AUSF 360可以通过将接收到的服务网络名称与预期的服务网络名称进行比较,来检查服务网络中的请求AMF/SEAF 330是否有权使用包含在Nausf_UEAuthentication_Authenticate请求中的服务网络名称。归属AUSF 360可以临时存储接收到的服务网络名称。如果服务网络未被授权使用接收到的服务网络名称,则AUSF 360可以在表示为Nausf_UEAuthentication_Authenticate响应的响应消息中向UE 310做出响应,指示服务网络未被授权。如果服务网络被授权使用接收到的服务网络名称,则可以从归属AUSF 360向归属UDM/ARPF 370发送表示为Nudm_UEAuthentication_Get请求的UDM认证请求消息。Nudm_UEAuthentication_Get请求可能包含以下信息:
-包含隐藏的SUPI和SQNMS的SUPI;以及
-服务网络名称。
5.一旦接收到Nudm_UEAuthentication_Get请求,如果归属UDM/ARPF 370根据接收到的SUCI数据结构的SUPI类型字段确定SUPI类型是与SQNMS组合的SUPI,则UDM/ARPF370可以调用用户标识去隐藏功能(De-concealment Function,SIDF)。因此,在UDM 370能够处理该请求之前,SIDF可以去隐藏所接收的SUCI,以获得SUPI和SQNMS。基于SUPI,UDM/ARPF370可以执行其认证过程。去隐藏的SQNMS可以存储在UDM 370中,以供将来使用(如下面参考图6更详细描述的)。UDM 370还可以生成新的SQNHE,其大于由UDM维护的当前SQNHE。然后,当前的SQNHE被更新的SQNHE替换。还基于更新的SQNHE和其他信息生成认证向量(认证向量的组件在下面的步骤6中)。
6.对于每个Nudm_Authenticate_Get请求,UDM/ARPF 370可以创建家庭环境认证向量(Home Environment Authentication Vector,HE AV)。更具体地,UDM/ARPF 370通过生成认证向量(AV)来做到这一点,认证管理字段(Authentication Management Field,AMF)分隔位被设置为“1”。UDM/ARPF 370然后可以导出AUSF密钥KAUSF,并计算由XRES*表示的eXpected RESponse。最后,UDM/ARPF 370可以根据由RAND表示的随机数、由AUTN表示的认证密钥、XRES*和KAUSF来创建HE AV。例如,AUTN包含SQNHE的信息。UDM/ARPF370然后可以在对AUSF 360的由Nudm_UEAuthentication_Get响应表示的响应中,将HE AV连同HE AV将用于AKA的指示一起返回给AUSF 360。UDM/ARPF 370可以在Nudm_UEAuthentication_Get响应中包括去隐藏的SUPI。
7.AUSF 360可以将XRES*与从UDM/ARPF 370接收的SUPI一起临时存储。
8.然后,AUSF 360可以通过以下方式基于从UDM/ARPF 370接收的HE AV生成AV:计算来自XRES*的由HXRES*表示的散列XRES和来自KAUSF的由KSEAF表示的SEAF密钥,并在HE AV中用HXRES*替换XRES*和用KSEAF替换KAUSF
9.AUSF 360然后可以移除KSEAF,并在表示为Nausf_UEAuthentication_Authenticate响应的响应消息中向SEAF 330返回表示为SE AV的服务环境认证向量(包括RAND、AUTN和HXRES*)
10.SEAF 330可以在非接入层(Non-Access Stratum,NAS)消息认证请求中将包括在AV中的RAND、AUTN发送给UE。该消息还可以包括ngKSI,UE和AMF将使用该ngKSI来识别KAMF和在认证成功的情况下创建的部分本地安全上下文。ME可以将在NAS消息认证请求中接收的RAND和AUTN转发给USIM。
11.在接收到RAND和AUTN时,UE(例如,USIM或ME)可以通过检查是否可以接受AUTN来验证AV的新鲜度。例如,UE可以提取AUTN中包含的SQNHE,并与本地SQNMS进行比较。如果SQNHE不小于SQNMS,则UE可以确定序列号同步成功。否则,UE确定序列号同步失败。当UE确定序列号SQNMS和SQNHE同步时,UE执行图5中的剩余步骤,如下所述。如果确认了序列号同步,则USIM可以计算由RES表示的响应。USIM可以向ME返回RES、CK、IK。如果USIM使用转换函数c3基于CK和IK计算Kc(即GPRS Kc),并将其发送给ME,则ME可以忽略这种GPRS Kc,并且不将GPRS Kc存储在USIM上或ME中。ME然后可以基于RES计算RES*。ME可以基于CK||IK计算KAUSF。ME可以基于KAUSF计算KSEAF。接入网络的ME可以在认证期间检查AUTN的AMF字段中的“分隔位”是否被设置为1。“分隔位”是AUTN的AMF字段的第0位。一旦确定了SQNMS和SQNHE之间的序列号同步,UE就用提取的SQNHE来更新(或替换)其SQNMS,以用于将来的同步目的。
12.UE 310可以在NAS消息认证响应中将RES*返回给SEAF。
13.SEAF 330然后可以基于RES*计算HRES*,并且SEAF 330可以比较HRES*和HXRES*。如果一致,则从服务网络的角度来看,SEAF 330可以认为UE 310的认证成功。当认证成功时,遵循下面图5的剩余步骤。如果不成功,SEAF 330可以通过例如发送具有故障代码的响应消息和/或丢弃/停止/退出认证来通知网络认证失败。如果没有联系到UE(例如,没有从UE获得响应),并且SEAF 330从未接收到RES*,则SEAF可以认为认证失败,并且向AUSF 360指示失败。
14.SEAF 330可以在由Nausf_UEAuthentication_Authenticate请求消息表示的消息中向AUSF 360发送从UE 310接收的RES*。
15.当AUSF 360接收到作为认证确认的包括RES*的Nausf_UEAuthentication_Authenticate请求消息时,可以验证AV是否已经到期。如果AV已经到期,则从归属网络的角度来看,AUSF 360可以认为UE 310的认证不成功。在成功认证后,AUSF 360可以存储KAUSF。AUSF 360可以将接收到的RES*与存储的XRES*进行比较。如果RES*和XRES*相等,则从归属网络的角度来看,AUSF 360可以认为UE 310的认证是成功的,并且遵循下面图5的剩余步骤。AUSF 360可以向UDM 370通知认证结果。在失败时(RES*和XRES*不相等),AUSF 360可以通过例如发送具有故障代码的响应消息和/或丢弃/停止/退出认证来通知网络认证失败。
16.AUSF 360可以在表示为Nausf_UEAuthentication_Authenticate响应的响应消息中向SEAF 330指示从归属网络的角度来看认证是否成功。如果认证成功,则可以在Nausf_UEAuthentication_Authenticate响应中将KSEAF发送给SEAF 330。如果认证成功,则AUSF 360还可以在Nausf_UEAuthentication_Authenticate响应消息中包括SUPI。
17.AUSF 360可以使用表示为Nudm_UEAuthentication_ResultConfirmation请求的请求消息向UDM 370通知与UE 310的认证过程的结果和时间。该请求可以包括SUPI、认证的时间戳、认证类型(例如,EAP方法或AKA)以及服务网络名称。
18.UDM 370可以存储UE 310的认证状态(SUPI、认证结果、时间戳和服务网络名称),并且用当前的SQNHE更新其先前存储的SQNMS,以供将来的认证序列号同步目的。
19.UDM 370可以用表示为Nudm_UEAuthentication_ResultConfirmation响应的响应消息来回复AUSF 360。
20.在接收到后续的UE相关过程(例如,来自AMF 330的Nudm_UECM_Registration_Request)时,UDM 370可以根据归属运营商的策略来应用动作,以检测和实现针对某些类型的欺诈的保护。
21.最后,AMF 330向UE 310分配GUTI,用于进一步认证。
验证步骤13和15可能失败,指示不能认证UE。在这些情况下,故障消息可以以串联方式发送到UDM 370。类似于上面的步骤18,UDM 370仍然可以存储认证状态并用当前SQNHE更新存储的SQNMS
序列号同步失败处理
在如图5所示和如上所述的步骤11中,当从AMF 310接收的AUTN中提取的SQNHE小于本地SQNMS时,UE 310可以确定序列号同步失败。图6示出了在这种序列号同步失败之后进行重新认证(RA)的示例性逻辑和数据流600。
在RA0中,如图6所示,UE 310可以不计算嵌入有SQNMS的用于传输到AMF 330的任何认证失败信息(例如,AUTS),以避免SQNMS在无线接口中的另一次暴露。相反,UE 310仅向AMF330发送响应消息,指示失败的原因是序列号去同步。例如,当UE 310和网络受到SUCI重放攻击时,可能发生这种去同步。作为RA1的示例,UE 310可以仅用原因值来对NAS消息认证失败做出响应,该原因值将失败的原因指示为SQN失败/不匹配,无需计算AUTS并无需与网络共享该AUTS。
在RA2中,当从UE 310接收到认证失败消息时,SEAF 330可以向AUSF 360发送表示为Nausf_UEAuthentication_Authenticate请求消息的请求消息。
在RA3中,一旦从AMF 330接收到Nausf_UEAuthentication_Authenticate请求消息,AUSF360就向UDM/ARPF 370发送表示为Nudm_UEAuthentication_Get请求消息的请求消息。
在RA4中,当UDM/ARPF 370从AUSF 360接收到Nudm_UEAuthentication_Get请求消息时,ARPF 370可以被映射到HE/AuC。UDM/ARPF 370可以发送由Nudm_UEAuthentication_Get响应消息表示的响应消息,用于通过使用存储在UDM 370中的SQNMS(例如,在图5的步骤5或18中)而不是更新的SQNHE,利用新的认证向量进行UE重新认证。AUSF 360遵循图5的步骤6-11的原理运行与UE 310的新认证过程。
SUPI失败的GUTI身份验证
图7示出了用于注册/认证过程的逻辑和数据流700,该注册/认证过程由UE 310使用网络分配的临时标识符发起,例如,经由先前的注册和认证过程(例如,从图5所示的SUCI注册过程中的步骤21)获得的GUTI。下面描述图7中的步骤0-2。
0.UE 310可以使用诸如GUTI等临时身份来发起注册过程。
1.UE 310可以在注册请求消息中使用临时身份GUTI,该注册请求消息被发送到服务AMF/SEAF 330。
2.服务AMF/SEAF 330可以尝试从例如在注册消息中所标识的旧的AMF/SEAF702获得UE的SUPI,并且如果服务AMF/SEAF 330未能从旧的AMF/SEAF702获得UE上下文(图7的步骤2a),则服务AMF/SEAF 330可以向UE 310发送具有身份类型的身份请求消息(图7的步骤2b)。当接收到身份请求消息时,UE 310可以向AMF/SEAF 330发送身份响应消息,其中,SUCI嵌入了当前SQNMS(图7的步骤2c)。
逻辑和数据流700中的剩余步骤3-21实质上使用SUCI来执行认证过程,并对应于图5的逻辑和数据流500中的步骤3-21。这些步骤在图7中示出,并在上面关于图5进行了解释,此处不再重复描述。
另外,如果在图7的步骤11中在UE 310处SQN同步检查失败,则可以遵循图6的逻辑和数据流600来执行重新认证过程,如上面更详细描述的。
此外,验证步骤13和15可能失败,指示UE 310不能被网络认证。在那些情况下,如以上针对图5所描述的,故障消息可以以串联方式被发送到UDM 370。类似于图7中的步骤18以及以上对图5的步骤18的描述,UDM仍然可以存储认证状态并用当前SQNHE更新存储的SQNMS
成功获取SUPI的GUTI认证
图8示出了用于由UE 310使用网络分配的临时标识符发起的注册/认证过程的逻辑和数据流800,例如,经由先前的注册和认证过程(例如,从图5或图7所示的SUCI注册过程中的步骤21)获得的GUTI,其中,服务网络成功地识别了UE的SUPI。除了步骤0-5之外,图8的逻辑和数据流800类似于图5的逻辑和数据流500,这将在下面更详细地描述。
0.归属UDM 370先前已经存储了UE 310的SQNMS
1a.UE 310可以向GUTI发起注册过程。
1b.UE 310可以在注册请求消息中使用GUTI,而不是发送给AMF/SEAF 330的SUCI。
2.服务AMF/SEAF 330成功地从旧的AMF/SEAF702获得具有SUPI的UE上下文。
3.每当服务的AMF/SEAF 330希望发起认证时,服务的AMF/SEAF 330可以通过向AUSF360发送Nausf_UEAuthentication_Authenticate请求消息来调用AUSF认证服务。Nausf_UEAuthentication_Authenticate请求消息可以包含SUPI和服务网络名称。
4.一旦接收到Nausf_UEAuthentication_Authenticate请求消息,归属AUSF 360可以通过将接收到的服务网络名称与预期的服务网络名称进行比较,来检查服务网络中的请求AMF/SEAF 330是否有权使用包含在Nausf_UEAuthentication_Authenticate请求中的服务网络名称。归属AUSF 360可以临时存储接收到的服务网络名称。如果服务网络未被授权使用服务网络名称,则归属AUSF 360可以通过在由Nausf_UEAuthentication_Authenticate响应表示的响应消息中指示服务网络未被授权来进行响应。AUSF 360然后可以向归属UDM/ARPF 370发送表示为Nudm_UEAuthentication_Get请求的请求消息。Nudm_UEAuthentication_Get请求可以包括UE的SUPI和服务网络名称。
5.一旦从归属AUSF 360接收到Nudm_UEAuthentication_Get请求,归属UDM/ARPF370可以基于SUPI选择认证方法。在归属UDM 370处,使用大于用于UE 310的先前序列号的更新的SQNHE来生成归属环境AV向量。
图8的逻辑和数据流800的上述步骤与图5的逻辑和数据流500中的相应步骤之间的区别在于,在认证过程期间,从服务网络向归属网络传递SUPI而不是SUCI。这样,UE的SQNMS将不会被发送到归属UDM/ARPF 370,并且如图8的步骤0中所指示的,先前存储在归属UDM的SQNMS将不会用当前的SQNMS来更新。
图8的逻辑和数据流800中的剩余步骤6-21实质上执行认证过程,该认证过程对应于图5的逻辑和数据流500中的步骤6-21。这些步骤在图8中进行了总结,并在上面结合图5进行了解释,此处不再重复描述。
此外,如果在图8的步骤11中在UE处SQN同步检查失败,则可以遵循图6的逻辑和数据流600来执行重新认证过程,如上面更详细描述的。在重新认证逻辑和数据流600中,归属UDM 370在步骤RA4生成的新认证向量可以基于先前存储的SQNMS。任何成功的认证(在图8的逻辑和数据流800、图7的500和图7的700中)都会使在UDM 370处维护的SQNMS更新(或同步),这是在这些逻辑和数据流的步骤18处用当前SQNHE替换存储的SQNMS的结果,基于此,在逻辑和数据流800中的GUTI认证步骤1-5中缺少更新,所以在UDM 370处维护的SQNMS不会变得不同步。
此外,图8的逻辑和数据流800的验证步骤13和15可能失败,指示UE 310不能被网络认证。在那些情况下,如以上针对图5所描述的,故障消息可以以串联方式被发送到UDM370。类似于图8中的步骤18以及以上对图5的步骤18的描述,UDM 370仍然可以存储认证状态并用当前SQNHE更新存储的SQNMS
利用SQN对抗网络侧的SUCI重放攻击
在一些实现方式中,可以基于UE侧序列号SQNMS和HE侧序列号SQNHE在网络侧检测SUCI重放攻击。由于在图5和图7所示的步骤1-5中传输嵌入了隐藏的永久UE身份和隐藏的SQNMS的SUCI,所以SQNMS变得对网络侧可用。
图9示出了由UE 310使用具有隐藏网络身份的SUCI(例如,SUPI)和SQNMS发起的注册/认证过程的示例性逻辑和数据流900。逻辑和数据流900类似于图5的逻辑和数据流500,除了在步骤5中,由归属UDM 370执行SUCI重放攻击检测过程。
具体地,在逻辑和数据流900的步骤5中,在接收到从归属AUSF 360发送的Nudm_UEAuthentication_Get请求时,如果SUPI类型是与SQNMS组合的SUPI,归属UDM 370可以调用SIDF,则SIDF过程可以在归属UDM 370可以处理该请求之前,去隐藏所接收的SUCI,以获得与UE 310相关联的SUPI和SQNMS
对于图9的逻辑和数据流900的步骤5中来自网络侧的SUCI重放攻击检测,归属UDM370做出以下示例性确定过程:
-如果归属UDM 370还没有UE 310的本地存储的SQNMS,则可以存储通过SUCI接收的SQNMS,进一步基于SUPI选择认证方法,并且基于更新和增加的SQNHE生成AV。
-如果归属UDM 370具有针对UE 310的先前存储的SQNMS,则可以被配置为将接收到的SQNMS与先前存储的SQNMS进行比较。
如果比较显示接收到的SQNMS小于或等于先前存储的SQNMS,则归属UDM 370确定已经发生了SUCI重放攻击,并以故障代码进行响应或丢弃该消息,以停止认证过程。
然而,如果比较显示接收到的SQNMS大于存储的SQNMS,则归属UDM 370可以替代地被配置为选择基于SUPI的认证方法,生成基于更新和增加的SQNHE的AV,并且继续图9中的剩余认证过程。
如果SQNHE小于或等于存储的SQNMS,则归属UDM 370丢弃AV和SQNHE,并生成具有更新的SQNHE的新AV。
图9的逻辑和数据流900中除了步骤5之外的其余步骤实质上执行了认证过程,该认证过程对应于图5的逻辑和数据流500中的相应步骤。这些步骤在图9中进行了总结,并在上面结合图5进行了解释,此处不再重复描述。
类似地,图10示出了用于注册/认证过程的逻辑和数据流1000,该注册/认证过程由UE 310使用网络分配的临时标识符发起,例如,经由先前的注册和认证过程(例如,从图9所示的SUCI注册过程中的步骤21)获得的GUTI。除了步骤5包括用于检测SUCI重放攻击的过程之外,图10的各个步骤类似于图7的步骤。图10的逻辑和数据流1000中的步骤5类似于图9所示的逻辑和数据流900中的步骤5,并在上面详细描述。这样,图10中总结的步骤在此不再重复描述。
此外,图11示出了由UE 310使用网络分配的临时标识符发起的注册/认证过程,例如,经由先前的注册和认证过程(例如,从图9或图11所示的SUCI注册过程中的步骤21)获得的GUTI,其中,服务网络成功地识别了UE的SUPI。图11的各个步骤类似于图8的步骤,除了在步骤5中,UDM 370可以基于SUPI选择认证方法,并且基于SQNHE生成AV,如果SQNHE小于或等于SQNMS,则UDM 370可以丢弃AV和SQNHE,并且生成新的AV和SQNHE
此外,如果在图9、10和11的步骤11中在UE处SQN同步检查失败,则可以遵循图6的逻辑和数据流600来执行重新认证过程,如上面更详细描述的。在重新认证逻辑和数据流600中,归属UDM 370在步骤RA4生成的新认证向量可以基于先前存储的SQNMS
利用注册请求消息时间戳对抗网络侧的SUCI重放攻击
在一些实现方式中,可以基于UE注册请求时间戳在网络侧检测到SUCI重放攻击。由于传输如上所述嵌入了隐藏的UE身份和隐藏的时间戳的SUCI,所以注册时间戳变得对网络侧可用。
图12示出了由UE 310使用具有隐藏的网络身份(例如,SUPI)和隐藏的注册请求时间戳的SUCI发起的注册/认证过程的示例性逻辑和数据流1200。逻辑和数据流1200类似于图9的逻辑和数据流900,除了SUCI中隐藏的信息包括UE身份和注册请求时间戳,而不是UE身份和SQNMS,并且在步骤5中,归属UDM 370基于注册请求时间戳而不是认证序列号来执行SUCI重放攻击检测过程。
下面更详细地描述如图12所示的逻辑和数据流1200的示例性步骤1-5。
1.在主认证过程期间,UE 310(例如,USIM)通过串联、交织或其他组合方式来组合SUPI和注册请求或表示为MESSAGE_TIME的消息时间戳。例如,MESSAGE_TIME可以表示发送消息(例如,注册或认证消息)时基于UTC的时间。遵循图4的SUCI数据结构可以被构造成包括SUPI和MESSAGE_TIME的加密组合。SUCI结构(图4的402)的“SUPI类型”字段可以被设置为指示SUCI结构包含SUPI和MESSAGE_TIME的隐藏组合。例如,可以在SUCI结构的“SUPI类型”字段中设置值为“4”。
2.UE可以在注册请求消息中使用包含隐藏的MESSAGE_TIME的SUCI,该消息从UE310发送到服务AMF/SEAF 330。
3.当从UE 310接收到注册请求消息时,每当AMF/SEAF 330希望发起认证,服务AMF/SEAF 330可以通过向AUSF 360发送AUSF服务请求消息(表示为Nausf_UEAuthentication_Authenticate请求消息)来调用AUSF服务(表示为Nausf_UEAuthentication服务)。例如,Nausf_UEAuthentication_Authenticate请求消息可以包含嵌入了隐藏的SUPI和MESSAGE_TIME的SUCI以及服务网络名称。
4.一旦接收到Nausf_UEAuthentication_Authenticate请求消息,归属AUSF 360可以通过将接收到的服务网络名称与预期的服务网络名称进行比较,来检查服务网络中的请求AMF/SEAF 330是否有权使用包含在Nausf_UEAuthentication_Authenticate请求中的服务网络名称。AUSF 360可以临时存储接收到的服务网络名称。如果服务网络未被授权使用接收到的服务网络名称,则AUSF 360可以在表示为Nausf_UEAuthentication_Authenticate响应的响应消息中向UE 310做出响应,指示服务网络未被授权。如果服务网络被授权使用接收到的服务网络名称,则可以从归属AUSF 360向归属UDM/ARPF 370发送表示为Nudm_UEAuthentication_Get请求的UDM认证请求消息。从AUSF 360发送到UDM 370的Nudm_UEAuthentication_Get请求可以包括以下信息:
-包含隐藏的SUPI和MESSAGE_TIME的SUPI;以及
-服务网络名称。
5.在从归属AUSF 360接收到Nudm_UEAuthentication_Get请求时,归属UDM 370可以调用SIDF,如果SUPI类型是与MESSAGE_TIME组合的SUPI,则SIDF过程可以在归属UDM 370可以处理该请求之前去隐藏所接收的SUCI,以获得SUPI和MESSAGE_TIME。对于步骤5中来自网络侧的SUCI重放攻击检测,归属UDM 370可以将接收到的MESSAGE_TIME与当前基于UTC的时间进行比较,并做出以下示例性确定过程:
-如果接收到的MESSAGE_TIME小于当前基于UTC的时间减去预定的最大延迟时间(表示为MAX_DELAY),则归属UDM 370可以用故障代码来响应,或者丢弃并停止处理该消息。MAX_DELAY表示例如最大传输时间阈值。例如,可以根据UE 310和UDM 370之间的估计数据传输速度来预先确定MAX_DELAY。可以根据需要进一步调整MAX_DELAY。
-如果接收到的MESSAGE_TIME大于或等于当前基于UTC的时间减去MAX_DELAY,并且小于当前基于UTC的时间,则归属UDM 370可以被配置为选择基于SUPI的认证方法,生成AV,并且继续图12的其余认证步骤。
图12的逻辑和数据流1200中除了步骤1-5之外的其余步骤基本上执行认证过程,该认证过程对应于图5的逻辑和数据流500中的相应步骤,除了在步骤11中可能不需要涉及UE侧的SQNMS更新以及在步骤18中可能不需要不涉及网络侧的SQNMS更新。这些步骤在图12中进行了总结,并在上面结合图5进行了解释,此处不再重复描述。
类似地,图13示出了由UE 310使用网络分配的临时标识符发起的注册/认证过程的逻辑和数据流1300,例如,经由先前的注册和认证过程(例如,从图12所示的SUCI注册过程中的步骤21)获得的GUTI。图13的各个步骤类似于图7的步骤,除了步骤1-5使用隐藏时间戳而不是SQNMS(如在图12的步骤1-5中所描述的),步骤5包括用于检测SUCI重放攻击的过程,类似于图12所示的逻辑和数据流1200中的步骤5并在上面详细描述,在步骤11中,可能不需要涉及UE侧的SQNMS更新,并且在步骤18中,可能不需要不涉及网络侧的SQNMS更新。这样,图13中总结的步骤在此不再重复描述。
隐藏的SQNMS和隐藏的注册请求消息时间戳的组合
在一些其他实现方式中,可以同时使用SQNMS和注册消息时间戳。换言之,SQNMS和注册消息时间戳都可以与SUPI组合,并且被隐藏,以生成用于注册和认证的SUCI。这样,图5、7、9、10和11中的各种逻辑数据流可以与图12和13中的逻辑和数据流相结合,以形成其他逻辑和数据流。例如,SQNMS和注册消息时间戳都可以传输到存储SQNMS的归属UDM370,并且序列号和时间戳都可以用于检测和响应于SUCI重放攻击。
以上附图和描述提供了具体的示例性实施例和实现方式。然而,所描述的主题可以以各种不同的形式来体现,因此,所覆盖或要求保护的主题旨在被解释为不限于本文阐述的任何示例性实施例。旨在为要求保护或覆盖的主题提供合理宽泛的范围。此外,例如,主题可以体现为用于存储计算机代码的方法、装置、组件、系统或非暂时性计算机可读介质。因此,实施例可以例如采取硬件、软件、固件、存储介质或其任意组合的形式。例如,上述方法实施例可以由包括存储器和处理器的组件、装置或系统通过执行存储在存储器中的计算机代码来实现。
在整个说明书和权利要求书中,除了明确陈述的含义之外,术语在上下文中可能具有暗示或隐含的细微差别的含义。同样,本文使用的短语“在一个实施例/实现方式中”不一定指相同的实施例,本文使用的短语“在另一个实施例/实现方式中”不一定指不同的实施例。例如,要求保护的主题旨在整体或部分包括示例性实施例的组合。
一般而言,术语可以至少部分地从上下文中的使用来理解。例如,本文使用的术语“和”、“或”、“和/或”可以包括多种含义,这些含义可以至少部分取决于使用这些术语的上下文。通常,“或”(如果用于关联一个列表,例如,A、B或C)旨在表示:A、B和C,在此处用于包含的意义;以及A、B或C,在此处用于排他的意义。此外,本文使用的术语“一个或多个”至少部分取决于上下文,可以用来描述单数意义上的任何特征、结构或特性,或者可以用来描述复数意义上的特征、结构或特性的组合。类似地,术语“a”、“an”或“the”可以被理解为传达单数用法或传达复数用法,这至少部分取决于上下文。此外,术语“基于”可以被理解为不一定旨在传达一组排他的因素,而是可以允许存在不一定明确描述的额外因素,这同样至少部分取决于上下文。
在整个说明书中,对特征、优点或类似语言的引用并不意味着可以用本方案实现的所有特征和优点应该是其任何单个实现方式或包括在其任何单个实现方式中。相反,涉及特征和优点的语言被理解为意指结合实施例描述的特定特征、优点或特性包括在本方案的至少一个实施例中。因此,在整个说明书中,对特征和优点的讨论以及类似的语言可以但不一定指同一实施例。
此外,在一个或多个实施例中,可以以任何合适的方式组合本方案的所述特征、优点和特性。相关领域的普通技术人员将认识到,根据本文的描述,本方案可以在没有特定实施例的一个或多个具体特征或优点的情况下实施。在其他情况下,在某些实施例中可以认识到可能不存在于本方案的所有实施例中的额外特征和优点。

Claims (20)

1.一种由通信网络的第一网元执行的用于认证第二网元以接入所述通信网络的方法,所述方法包括:
接收从所述第二网元发起的认证消息;
去隐藏所述认证消息,以获得由所述第一网元维护的去隐藏序列号以及所述第二网元的去隐藏用户标识;
将所述去隐藏序列号存储在所述第一网元中;
生成新的序列号,并且基于所述新的序列号生成认证向量;
向所述第二网元发送所述认证向量;以及
当从所述第二网元接收到对所述认证向量的认证响应消息时,用所述新的序列号替换所述第一网元中存储的所述去隐藏序列号。
2.根据权利要求1所述的方法,其中,在用所述新的序列号替换所述第一网元中存储的所述去隐藏序列号之后,还包括:
从所述第二网元接收认证失败消息,其中,所述认证失败消息用于指示所述第二网元检测到序列号同步失败;
基于存储的替换后的所述去隐藏序列号来生成重新认证向量;以及
向所述第二网元发送所述重新认证向量。
3.根据权利要求1所述的方法,其中,去隐藏所述认证消息,以获得所述去隐藏序列号以及所述去隐藏用户标识包括:
从所述认证消息中获取所述第二网元的隐藏标识;
解密所述隐藏标识,以获得解密复合数据项;以及
从所述解密复合数据项中提取所述去隐藏用户标识和所述去隐藏序列号。
4.根据权利要求3所述的方法,还包括:
从所述认证消息中提取类型指示符,其中,所述类型指示符用于指示所述隐藏标识的类型;以及
在解密所述隐藏标识之前,确定所述类型指示符指示所述隐藏标识包括隐藏复合数据项,其中,所述隐藏复合数据项包括隐藏用户标识和隐藏序列号。
5.根据权利要求4所述的方法,当指示所述隐藏标识是复合数据项时,所述类型指示符包括唯一值,其中,所述唯一值用于指示所述隐藏标识包括用户标识和序列号的隐藏组合。
6.根据权利要求4所述的方法,其中,所述隐藏标识被封装在用户隐藏标识SUCI中。
7.根据权利要求3所述的方法,其中,所述解密复合数据项包括与所述去隐藏序列号串联的所述去隐藏用户标识。
8.根据权利要求3所述的方法,其中,所述解密复合数据项包括与所述去隐藏序列号交织的所述去隐藏用户标识。
9.根据权利要求3所述的方法,其中,使用椭圆曲线集成加密方案ECIES方案来解密所述隐藏标识,以获得所述解密复合数据项。
10.根据权利要求3所述的方法,其中,所述去隐藏用户标识包括用户永久标识SUPI。
11.根据权利要求1所述的方法,其中,所述第一网元包括用户设备UE,所述第二网元包括所述通信网络的统一数据管理UDM或认证凭证储存库和处理功能ARPF中的至少一个。
12.根据权利要求1所述的方法,其中,所述认证消息包括以下之一:
由所述第一网元发起的注册请求消息;或者
所述第一网元响应于来自所述通信网络的身份请求发送的身份响应消息。
13.根据权利要求1所述的方法,其中,所述认证向量经由所述通信网络的至少一个其他中间网元发送到所述第二网元。
14.一种由通信网络的第一网元执行的用于认证第二网元以接入所述通信网络的方法,所述方法包括:
接收从所述第二网元发起的认证消息,其中,所述认证消息包含所述第二网元的去隐藏用户标识;
生成新的序列号,并且基于所述新的序列号生成认证向量;
向所述第二网元发送所述认证向量;以及
当从所述第二网元接收到对所述认证向量的认证响应消息时,用所述新的序列号替换先前存储的与所述第一网元相关联的序列号。
15.根据权利要求14所述的方法,其中在用所述新的序列号替换先前存储的所述序列号之后,还包括:
从所述第二网元接收认证失败消息,其中,所述认证失败消息用于指示所述第二网元检测到序列号同步失败;
基于存储的替换后的所述序列号来生成重新认证向量;以及
向所述第二网元发送所述重新认证向量。
16.根据权利要求14所述的方法,其中,所述去隐藏用户标识包括用户永久标识SUPI。
17.根据权利要求14所述的方法,其中,所述第一网元包括用户设备UE,所述第二网元包括所述通信网络的统一数据管理UDM或认证凭证储存库和处理功能ARPF中的至少一个。
18.根据权利要求14所述的方法,其中,所述认证向量经由所述通信网络的至少一个其他中间网元发送到所述第二网元。
19.根据权利要求1-18中任一项所述的第一网元,包括被配置为实现根据权利要求1-18中任一项所述的方法的处理器。
20.一种计算机程序产品,包括其上存储有计算机代码的非暂时性计算机可读程序介质,当由处理器执行时,所述计算机代码使处理器实现根据权利要求1-18中任一项所述的方法。
CN202080104240.XA 2020-09-30 2020-09-30 防止移动终端的认证序列号泄露的方法 Pending CN116569516A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/119263 WO2022067627A1 (en) 2020-09-30 2020-09-30 A method for preventing leakage of authentication sequence number of a mobile terminal

Publications (1)

Publication Number Publication Date
CN116569516A true CN116569516A (zh) 2023-08-08

Family

ID=80951117

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080104240.XA Pending CN116569516A (zh) 2020-09-30 2020-09-30 防止移动终端的认证序列号泄露的方法

Country Status (2)

Country Link
CN (1) CN116569516A (zh)
WO (1) WO2022067627A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4505771A1 (en) * 2022-04-08 2025-02-12 Telefonaktiebolaget LM Ericsson (publ) Freshness indication of a suci, and verification thereof
CN115278664A (zh) * 2022-07-14 2022-11-01 中国信息通信研究院 一种无线设备认证指示方法和设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1767429A (zh) * 2004-10-29 2006-05-03 大唐移动通信设备有限公司 移动通信用户认证与密钥协商方法
WO2006064359A1 (en) * 2004-12-17 2006-06-22 Telefonaktiebolaget Lm Ericsson (Publ) Clone-resistant mutual authentication in a radio communication network
CN110536292A (zh) * 2019-04-28 2019-12-03 中兴通讯股份有限公司 发送终端序列号的方法和装置以及认证方法和装置
CN111669276A (zh) * 2019-03-07 2020-09-15 华为技术有限公司 一种网络验证方法、装置及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109756460B (zh) * 2017-11-06 2021-07-09 中移(杭州)信息技术有限公司 一种防重放攻击方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1767429A (zh) * 2004-10-29 2006-05-03 大唐移动通信设备有限公司 移动通信用户认证与密钥协商方法
WO2006064359A1 (en) * 2004-12-17 2006-06-22 Telefonaktiebolaget Lm Ericsson (Publ) Clone-resistant mutual authentication in a radio communication network
CN111669276A (zh) * 2019-03-07 2020-09-15 华为技术有限公司 一种网络验证方法、装置及系统
CN110536292A (zh) * 2019-04-28 2019-12-03 中兴通讯股份有限公司 发送终端序列号的方法和装置以及认证方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP: "Technical Specification Group Services and SystemAspects;Study on authentication enhancements in 5G System(Release17)", 《3GPP TR 33.846 V0.7.0》, 1 September 2020 (2020-09-01), pages 3 - 2 *

Also Published As

Publication number Publication date
WO2022067627A1 (en) 2022-04-07

Similar Documents

Publication Publication Date Title
US11863982B2 (en) Subscriber identity privacy protection against fake base stations
US8397071B2 (en) Generation method and update method of authorization key for mobile communication
Liu et al. Toward a secure access to 5G network
US11909869B2 (en) Communication method and related product based on key agreement and authentication
CN108880813B (zh) 一种附着流程的实现方法及装置
US11159940B2 (en) Method for mutual authentication between user equipment and a communication network
Khan et al. Defeating the downgrade attack on identity privacy in 5G
EP2932676A1 (en) Authenticating public land mobile networks to mobile stations
CN108012266A (zh) 一种数据传输方法及相关设备
CN101237444A (zh) 密钥处理方法、系统和设备
TWI878539B (zh) 一種防止加密用戶識別符被重播攻擊的方法
CN116569516A (zh) 防止移动终端的认证序列号泄露的方法
Saxena et al. BVPSMS: A batch verification protocol for end-to-end secure SMS for mobile users
Ginzboorg et al. Privacy of the long-term identities in cellular networks
US10700854B2 (en) Resource management in a cellular network
US20170078288A1 (en) Method for accessing communications network by terminal, apparatus, and communications system
CN115699672B (zh) 防止加密用户身份受到重放攻击的方法
CN112865975B (zh) 消息安全交互方法和系统、信令安全网关装置
WO2022183427A1 (en) Method, device, and system for protecting sequence number in wireless network
US20250063364A1 (en) Communication method and network element device
US20250119475A1 (en) Communication method and apparatus
Akman et al. Providing Identity Privacy in 5G Networks by Using Pseudonyms
Ji et al. A Scheme for Authentication and Traceability of 5G Mobile Terminal Based on IPv6 and Blockchain
Fidelis et al. ENHANCED ADAPTIVE SECURITY PROTOCOL IN LTE AKA

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination