本申請要求享受2014年9月26日提交到美國專利商標局的臨時申請No.62/056,387、以及2015年3月31日提交到美國專利商報局的非臨時申請No.14/675,676的優(yōu)先權和利益,這兩個申請的整體內容以引用方式并入本文。
技術領域
本公開內容一般涉及通信系統(tǒng),更具體地涉及用于在無線通信系統(tǒng)中在用戶設備和服務網絡之間進行認證的系統(tǒng)。
背景技術:
無線通信系統(tǒng)被廣泛部署以提供各種電信服務,例如,電話、視頻、數據、消息傳送和廣播。典型的無線通信系統(tǒng)可以采用多址技術,其能夠通過共享可用系統(tǒng)資源(例如,帶寬、傳輸功率)而支持與多個用戶的通信。這種多址技術的例子包括碼分多址(CDMA)系統(tǒng)、時分多址(TDMA)系統(tǒng)、頻分多址(FDMA)系統(tǒng)、正交頻分多址(OFDMA)系統(tǒng)、單載波頻分多址(SC-FDMA)系統(tǒng)、以及時分同步碼分多址(TD-SCDMA)系統(tǒng)。
這些多址技術已經用于各種電信標準,以提供使得不同無線設備能夠在城市、國家、區(qū)域以及甚至全球級別進行通信的常見協(xié)議。隨著多址技術的改善和增加,出現(xiàn)了新的電信標準。出現(xiàn)的電信標準的例子是第四代長期演進(LTE)。LTE是對由第三代合作伙伴計劃(3GPP)公布的通用移動電信系統(tǒng)(UMTS)移動標準的一組增強。其被設計為通過改善頻譜效率、降低成本、改善服務、使用新頻譜而更好地支持移動寬帶互聯(lián)網接入,以及使用在下行鏈路(DL)上的OFDMA、上行鏈路(UL)上的SC-FDMA以及多輸入多輸出(MIMIO)天線技術來更好地集成其它開放式標準。然而,隨著對移動寬帶接入需求的持續(xù)增加,存在對LTE技術的進一步改善和/或具有改善能力的新一代的電信標準的需要。
安全配置是建立LTE網絡中的邏輯承載或信道(例如,在移動通信設備和網絡實體或接入點之間的通信鏈路)的初始步驟。密鑰導出和建立是該安全配置的一部分。大部分生成的密鑰是用于非接入層(NAS)安全模式配置(NAS SMC)和接入層(AS)安全模式配置(AS SMC)的加密和完整性密鑰。當新一代的通信技術被部署時,可能在安全配置過程中暴露易受攻擊的漏洞(vulnerability)。因此,存在改善安全過程的需要。優(yōu)選地,改善應該能應用于其它多址技術和采用這些技術的電信標準。
技術實現(xiàn)要素:
在本公開內容的一方面,提供了一種方法、一種計算機程序產品以及一種裝置。
根據本文公開的某些方面,一種保護用戶設備(UE)和服務網絡之間的無線通信的方法包括:在UE和服務網絡之間已經建立了安全關聯(lián)之后,通過UE向服務網絡中的網絡功能單元發(fā)送連接請求或跟蹤區(qū)域請求,其中所述請求包括隨機數(nonce)和簽名請求;通過UE從網絡功能單元接收對連接請求或跟蹤區(qū)域請求的響應,其中所述響應包括網絡功能單元的簽名;以及基于網絡功能單元的簽名以及對應于網絡功能單元的公共密鑰證書通過UE對服務網絡進行認證,其中公共密鑰證書是利用由與服務網絡相關聯(lián)的網絡操作員提供的服務網絡的私有密鑰來簽名的。
根據本文公開的某些方面,一種裝置包括:無線收發(fā)機;以及耦合到收發(fā)機的處理器。所述處理器可以被配置為:在UE和服務網絡之間已經建立了安全關聯(lián)之后,向服務網絡中的網絡功能單元發(fā)送連接請求或跟蹤區(qū)域請求,其中所述請求包括隨機數和簽名請求;從網絡功能單元接收對連接請求或跟蹤區(qū)域請求的響應,其中所述響應包括網絡功能單元的簽名;以及基于網絡功能單元的簽名和對應于網絡功能單元的公共密鑰證書對服務網絡進行認證,其中公共密鑰證書是利用由與服務網絡相關聯(lián)的網絡操作員提供的服務網絡的私有密鑰簽名的。
根據本文公開的某些方面,一種證明服務網絡的成員資格的方法包括:在UE已經建立了與歸屬網絡的安全連接之后,從UE接收第一消息,其中所述消息被引導至服務網絡的網絡功能單元,并且可以包括隨機數和簽名請求;利用由服務網絡的網絡功能單元維護的操作員簽名的證書來生成簽名;以及向UE發(fā)送第二消息,其中簽名被附加到第二消息。
根據本文公開的某些方面,一種裝置包括:用于在UE已經建立了與歸屬網絡的安全連接之后從UE接收第一消息的單元,其中所述消息被引導至服務網絡的網絡功能單元,并且包括隨機數和簽名請求;用于利用由服務網絡的網絡功能單元維護的操作員簽名的證書來生成簽名的單元;以及用于向UE發(fā)送第二消息的單元,其中簽名被附加到第二消息??梢陨杀桓郊拥降诙⒌暮灻韵騏E證明所述裝置是服務網絡的成員。所述操作員簽名的證書是由服務網絡的操作員簽名的公共密鑰證書。
附圖說明
圖1是示出網絡架構的例子的圖。
圖2是示出接入網絡的例子的圖。
圖3是示出用于用戶和控制平面的無線協(xié)議架構的例子的圖。
圖4是示出接入網絡中的演進節(jié)點B和用戶設備(UE)的例子的圖。
圖5示出了可以在網絡(例如LTE無線網絡)中實現(xiàn)的E-UTRAN密鑰層級的例子。
圖6示出了可以在操作在LTE分組交換網絡中的通信設備中實現(xiàn)的協(xié)議棧。
圖7是示出LTE無線網絡的例子中認證的消息流程圖。
圖8示出了在其中UE與服務網絡連接以便從歸屬網絡獲得服務的網絡環(huán)境。
圖9是示出無線網絡中的漏洞的第一例子的圖。
圖10是根據本文公開的某些方面示出通過eNodeB用于服務網絡的請求式認證的連接請求消息的第一例子的消息流程圖。
圖11是根據本文公開的某些方面示出通過eNodeB用于服務網絡的請求式認證的連接請求消息的第二例子的消息流程圖。
圖12是根據本文公開的某些方面示出通過移動管理實體(MME)用于服務網絡的請求式認證的跟蹤區(qū)域更新(TAU)消息的第一例子的消息流程圖。
圖13是根據本文公開的某些方面示出通過eNodeB用于服務網絡的請求式認證的連接請求消息的第三例子的消息流程圖。
圖14是根據本文公開的某些方面示出通過eNodeB用于服務網絡的請求式認證的連接請求消息的第四例子的消息流程圖。
圖15是根據本文公開的某些方面示出通過MME用于服務網絡的請求式認證的TAU消息的第二例子的消息流程圖。
圖16是示出無線網絡中的漏洞的第二例子的圖。
圖17是根據本文公開的某些方面示出被配置為克服圖16中所示的漏洞的無線網絡環(huán)境的圖。
圖18是根據本文公開的某些方面示出通過eNodeB用于服務網絡的請求式認證的連接請求消息的第五例子的消息流程圖。
圖19是根據本文公開的某些方面示出通過eNodeB用于服務網絡的請求式認證的連接請求消息的第六例子的消息流程圖。
圖20是根據本文公開的某些方面示出通過MME用于服務網絡的請求式認證的TAU消息的第三例子的消息流程圖。
圖21是示出采用可以根據本文公開的某些方面適用的處理電路的裝置的例子的框圖。
圖22是根據本文公開的某些方面在UE處執(zhí)行的無線通信方法的流程圖。
圖23示出了根據本文公開的一個或多個方面適用的裝置的硬件實現(xiàn)方式的第一例子。
圖24是根據本文公開的某些方面在網絡節(jié)點處執(zhí)行的無線通信方法的流程圖。
圖25示出了根據本文公開的一個或多個方面適用的裝置的硬件實現(xiàn)方式的第二例子。
具體實施方式
結合附圖在下文闡述的詳細描述意圖作為各種配置的描述,且不打算表示在其中可以實踐本文描述的概念的僅有配置。為了提供對各個概念的透徹理解的目的,詳細的描述包括特定細節(jié)。然而,本領域技術人員可以理解的是,可以在沒有這些特定細節(jié)的情況下實踐這些概念。在一些實例中,以框圖形式示出已知的結構和部件,以避免模糊這種概念。
現(xiàn)在將結合各種裝置和方法呈現(xiàn)電信系統(tǒng)的若干方面。這些裝置和方法可以在后續(xù)詳細描述中進行描述并在附圖中通過各種塊、模塊、部件、電路、步驟、過程、算法等(統(tǒng)稱為“要素”)進行圖示??梢允褂秒娮佑布⒂嬎銠C軟件或其任意組合來實現(xiàn)這些要素。至于這些要素是實現(xiàn)為硬件還是軟件取決于特定的應用和施加到整體系統(tǒng)上的設計約束。
舉例而言,可以通過計算機或包括一個或多個處理器的“處理系統(tǒng)”來實現(xiàn)要素、要素的任意部分或要素的任意組合。處理器的例子包括微處理器、微控制器、數字信號處理器(DSP)、現(xiàn)場可編程門陣列(FPGA)、可編程邏輯設備(PLD)、狀態(tài)機、門控邏輯、離散硬件電路、以及被配置為執(zhí)行遍及本公開內容描述的各種功能的其它適當的硬件。處理系統(tǒng)中的一個或多個處理器可以執(zhí)行軟件。不論被稱作軟件、固件、中間件、微碼、硬件描述語言或其它,軟件可以被廣泛地解釋以表示指令、指令集、代碼、代碼段、程序代碼、程序、子程序、軟件模塊、應用、軟件應用、軟件封裝、例程、子例程、對象、可執(zhí)行文件、執(zhí)行線程、進程、函數等。
因此,在一個或多個示例性實施例中,所描述的功能可以實現(xiàn)在硬件、軟件、固件或其任意組合中。如果實現(xiàn)在軟件中,則功能可以存儲于或編碼為在計算機可讀介質中的一個或多個指令或代碼。計算機可讀介質包括計算機存儲介質。計算機可讀介質可以包括瞬態(tài)和非瞬態(tài)存儲介質,其可以由一個或多個處理器讀取和/或操縱。存儲介質可以是任意可用的介質,其可以由計算機訪問。通過例子而非限制,這種計算機可讀介質可以包括隨機存取存儲器(RAM)、只讀存儲器(ROM)、可編程ROM(PROM)、可擦除PROM(EPROM)、電可擦除PROM(EEPROM)、壓縮盤只讀存儲器(CD-ROM)、或其它光盤存儲、磁盤存儲或其它磁存儲設備、或可以用于以指令或數據結構形式攜帶或存儲且被計算機訪問的期望的程序代碼的任意其它介質。如在本文使用的,磁盤或光盤包括壓縮光盤(CD)、激光光盤、光盤、數字通用光盤(DVD)、以及軟盤,其中磁盤通常磁性地復制數據,而光盤通過激光光學地復制數據。上述的組合也應該包含于計算機可讀介質的范圍內。
本文公開的某些方面涉及系統(tǒng)和方法,通過其可以保護無線鏈路建立和/或承載建立過程。本公開內容的某些方面解決可能在較新一代無線接入技術(RAT)(包括第五代(5G)和后續(xù)的網絡)以及在第四代(4G)和之前的網絡中出現(xiàn)的安全問題。4G LTE網絡架構的配置和操作在本文中通過例子描述,并且出于簡化某些方案描述的目的,其可以應用于多個RAT。
圖1是示出LTE網絡架構100的圖。LTE網絡架構100可以稱作演進分組系統(tǒng)(EPS)。EPS可以包括一個或多個用戶設備(UE)102、演進UMTS陸地無線接入網絡(E-UTRAN)104、演進分組核心(EPC)110、歸屬用戶服務器(HSS)120、以及操作員的互聯(lián)網協(xié)議(IP)服務122。EPS可以與其它接入網絡互連,但是為了簡單起見,沒有示出那些實體/接口。如圖所示,EPS提供分組交換服務,但是,如本領域技術人員可以理解的,遍及本公開內容呈現(xiàn)的各種概念可以延伸到提供電路交換服務的網絡。
E-UTRAN包括演進節(jié)點B(eNodeB)106和其它eNodeB 108。eNodeB106提供朝向UE 102的用戶和控制平面協(xié)議終止。eNodeB 106可以經由回程(例如,X2接口)連接到其它eNodeB 108。eNodeB 106還可以稱作基站、基站收發(fā)機、無線基站、無線收發(fā)機、收發(fā)機功能單元、基本服務集(BSS)、擴展服務集(ESS)、eNB、或一些其它適當的術語。eNodeB 106向UE 102提供到EPC 110的接入點。UE 102的例子包括蜂窩電話、智能電話、會話發(fā)起協(xié)議(SIP)電話、膝上型計算機、個人數字助理(PDA)、衛(wèi)星無線電、全球定位系統(tǒng)、多媒體設備、視頻設備、數字音頻播放器(例如,MP3播放器)、攝像機、游戲控制臺、虛擬現(xiàn)實設備、平板計算設備、媒體播放器、電器、游戲設備、可穿戴計算設備(例如,智能手表或光學頭戴式顯示器)、或任意其它類似功能設備。UE 102還可以被本領域技術人員稱作移動站、用戶站、移動單元、用戶單元、無線單元、遠程單元、移動設備、無線設備、無線通信設備、遠程設備、移動用戶站、接入終端、移動終端、無線終端、遠程終端、手持設備、用戶代理、移動客戶端、客戶端、或一些其它適當的術語。
eNodeB 106通過“S1”接口連接到EPC 110。EPC 110包括MME 112、其它MME 114、服務網關116、以及分組數據網絡(PDN)網關118。MME112是控制節(jié)點,其處理UE 102和EPC 110之間的信令。一般而言,MME112提供承載和連接管理。所有的用戶IP分組通過服務網關116轉移,該網關自身連接到PDN網絡118。PDN網關118提供UE IP地址分配以及其它功能。PDN網關118連接到操作員的IP服務122。操作員的IP服務122可以包括互聯(lián)網、內聯(lián)網、IP多媒體子系統(tǒng)(IMS)以及PS流傳輸服務(PSS)。
圖2是示出LTE網絡架構中的接入網絡200的例子的圖。在該例子中,接入網絡200被劃分成多個蜂窩區(qū)域(小區(qū))202。一個或多個較低功率類別的eNodeB 208可以具有與一個或多個小區(qū)202重疊的蜂窩區(qū)域210。較低功率類別的eNodeB 208可以是毫微微小區(qū)(例如,家庭eNodeB(HeNB))、微微小區(qū)、微小區(qū)、或遠程無線電頭端(RRH)。宏eNodeB 204均被分配給相應小區(qū)202,并被配置為向小區(qū)202內所有的UE 206提供到EPC 110的接入點。在接入網絡200的該例子中不存在集中式控制器,但是可以在替代配置中使用集中式控制器。eNodeB 204負責所有的無線電相關功能,包括無線電承載控制、準入控制、移動性控制、調度、安全以及到服務網關116的連接。
接入網絡200采用的調制和多址方案可能取決于所部署的特定電信標準而變化。在LTE應用中,在DL上使用OFDM且在UL上使用SC-FDMA,以支持頻分雙工(FDD)和時分雙工(TDD)。如本領域技術人員可以根據后續(xù)詳細描述理解到的,本文提出的各種概念非常適于LTE應用。然而,這些概念可以容易地擴展到采用其它調制和多址技術的其它電信標準。舉例而言,這些概念可以擴展到演進數據優(yōu)化(EV-DO)或超移動寬帶(UMB)。EV-DO和UMB是由第三代合作伙伴計劃2(3GPP2)公布的空中接口標準,其作為CDMA2000標準族的一部分,并采用CDMA來提供對移動站的寬帶互聯(lián)網接入。這些概念還可以擴展到通用陸地無線接入(UTRA),其采用寬帶CDMA(W-CDMA)和CDMA的其它變型,例如TD-SCDMA;采用TDMA的全球移動通信系統(tǒng)(GSM);以及演進UTRA(E-UTRA)、IEEE802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、以及采用OFDMA的閃速OFDMA。在來自3GPP組織的文檔中描述了UTRA、E-UTRA、UMTS、LTE和GSM。在來自3GPP2組織的文檔中描述了CDMA2000和UMB。實際采用的無線通信標準和多址技術將取決于特定的應用和施加到系統(tǒng)上的整體設計約束。
eNodeB 204可以具有支持MIMO技術的多個天線。使用MIMO技術使得eNodeB 204能夠利用空間域來支持空間復用、波束成型以及發(fā)射分集??臻g復用可以用于在同一頻率上同時發(fā)送不同的數據流??梢詫祿靼l(fā)送到單個UE 206以增加數據速率,或發(fā)送到多個UE 206以增加整體系統(tǒng)容量。這可以通過以下來實現(xiàn):在空間上預編碼每個數據流(即,應用振幅和相位的尺縮放),然后通過DL上的多個發(fā)送天線來發(fā)送每個經空間預編碼的流。經空間預編碼的數據流到達具有不同的空間簽名的UE 206,這使得每個UE 206能夠恢復去往所述UE 206的一個或多個數據流。在UL上,每個UE 206發(fā)送經空間預編碼的數據流,這使得eNodeB 204能夠識別每個經空間預編碼的數據流的源。
一般在信道狀況良好時使用空間復用。當信道狀況不是很好時,使用波束成型來將傳輸能量集中在一個或多個方向。這可以通過空間預編碼數據以通過多個天線進行傳輸來實現(xiàn)。為了實現(xiàn)在小區(qū)邊緣的良好覆蓋,可以組合發(fā)射分集使用單個流波束成型傳輸。
在后續(xù)詳細描述中,將結合支持DL上的OFDM的MIMO系統(tǒng)描述接入網絡的各方面。OFDM是擴頻技術,其在OFDM符號內的多個子載波上調制數據。子載波以精確頻率間隔開。間隔提供“正交性”,其使得接收機能夠從子載波恢復數據。在時域中,保護間隔(例如,循環(huán)前綴)可以被添加到每個OFDM符號,以對抗OFDM符號間干擾。UL可以使用DFT擴展的OFDM信號形式的SC-FDMA,以補償高的峰均功率比(PAPR)。
圖3是示出用于LTE中的用戶和控制平面的無線協(xié)議架構的例子的圖。用于UE和eNodeB的無線協(xié)議架構示出具有三層:層1、層2和層3。層1(L1層)是最低層,并且實現(xiàn)各種物理層信號處理功能。L1層在此將被稱為物理層306。層2(L2層)308在物理層306之上,并負責在物理層306之上在UE和eNodeB之間的鏈路。
在用戶平面中,L2層308包括介質訪問控制子層(介質訪問子層)310、無線鏈路控制(RLC)子層312、以及分組數據匯聚協(xié)議(PDCP)子層314,它們在網絡側終止于eNodeB處。雖然未示出,但是UE可以具有在L2層308之上的若干上層,包括網絡層(例如,IP層),其在網絡側終止于PDN網關118,以及應用層,其在連接的另一端處(例如,遠端UE、服務器等)終止。
PDCP子層314提供在不同無線承載和邏輯信道之間的復用。PDCP子層314還提供上層數據分組的頭部壓縮以減小無線傳輸開銷,通過加密數據分組進行保護,以及針對UE在eNodeB之間的切換支持。RLC子層312提供上層數據分組的分割和重組,重傳丟失的數據分組,以及重新排序數據分組,以補償由于混合自動重傳請求(HARQ)引起的亂序接收。介質訪問子層310提供在邏輯和傳輸信道之間的復用。介質訪問子層310還負責在UE之間分配一個小區(qū)中的各種無線資源(例如,資源塊)。介質訪問子層310還負責HARQ操作。
在控制平面中,用于UE和eNodeB的無線協(xié)議架構本質上與用于物理層306和L2層308的一樣,除了對于控制平面不存在頭部壓縮功能。控制平面還包括在層3(L3層)內的無線資源控制(RRC)子層316。RRC子層316負責獲得無線資源(即,無線電承載),并用于使用eNodeB和UE之間的RRC信令配置較低層。
圖4是在接入網絡中與UE 450通信的eNodeB 410的框圖。在DL中,將來自核心網絡的上層分組提供給控制器/處理器475??刂破?處理器475實現(xiàn)L2層的功能。在DL中,控制器/處理器475提供頭部壓縮、加密、分組分段和重排序、在邏輯和傳輸信道之間的復用、以及基于各種優(yōu)先度量針對UE 450的無線資源分配??刂破?處理器475還負責HARQ操作、丟失分組的重傳、以及到UE 450的信號傳輸。
發(fā)送(TX)處理器416實現(xiàn)用于L1層(即,物理層)的各種信號處理功能。信號處理功能包括編碼和交織以促進在UE 450處的前向糾錯(FEC),以及基于各種調制方案(例如,二進制相移鍵控(BPSK)、正交相移鍵控(QPSK)、M相移相鍵控(M-PSK)、M階正交幅度調制(M-QAM))映射到信號星座。然后將已編碼和已調符號分割成并行的流。隨后每個流被映射到OFDM子載波,在時域和/或頻域中與參考信號(例如,導頻)進行復用,然后使用逆傅里葉變換(IFFT)組合到一起以產生攜帶時域OFDM符號流的物理信道。OFDM流被空間預編碼以產生多個空間流。來自信道估計器474的信道估計可以用于確定編碼和調制方案,以及用于空間處理??梢詮膮⒖夹盘柡?或由UE 450發(fā)送的信道狀況反饋來導出信道估計。然后將每個空間流經由單獨的發(fā)射機418TX提供給不同的天線420。每個發(fā)射機418TX將RF載波調制有相應的空間流以供傳輸。
在UE 450處,每個接收機454RX通過其各自的天線452接收信號。每個接收機454RX恢復被調制在RF載波上的信息并將該信息提供給接收(RX)處理器456。RX處理器456實現(xiàn)L1層的各種信號處理功能。RX處理器456執(zhí)行對信息的空間處理以恢復去往UE 450的任意空間流。如果多個空間流去往UE 450,則它們可以被RX處理器456組合為單個OFDM符號流。RX處理器456然后利用快速傅里葉變換(FFT)將OFDM符號流從時域轉換到頻域。頻域信號包括用于OFDM信號的每個子載波的單獨的OFDM符號流。通過確定由eNodeB 410發(fā)送的最可能的信號星座點,來恢復和解調參考信號和每個子載波上的符號。這些軟決策可以基于由信道估計器458計算出的信道估計。然后對軟決策進行解碼和去交織來恢復最初在物理信道上由eNodeB 410發(fā)送的數據和控制信號。然后將所述數據和控制信號提供給控制器/處理器459。
控制器/處理器459實現(xiàn)L2層??刂破?處理器可以與存儲程序代碼和數據的存儲器460相關聯(lián)。存儲器460可以被稱作計算機可讀介質。在UL中,控制器/處理器459提供在傳輸和邏輯信道之間的解復用、分組重組、解密、頭部解壓縮、控制信號處理,以恢復來自核心網絡的上層分組。上層分組然后被提供給數據宿462,其表示在L2層之上的所有協(xié)議層。各種控制信號還可以被提供給數據宿462用于L3處理??刂破?處理器459還負責使用確認(ACK)和/或否定確認(NACK)協(xié)議進行誤差檢測以支持HARQ操作。
在UL中,數據源467用于向控制器/處理器459提供上層分組。數據源467表示在L2層之上所有的協(xié)議層。類似于結合通過eNodeB 410進行的DL傳輸描述的功能,控制器/處理器459通過基于eNodeB 410的無線資源分配提供頭部壓縮、加密、分組分段和重排序、以及在邏輯和傳輸信道之間的復用,來實現(xiàn)用于用戶平面和控制平面的L2層??刂破?處理器459還負責HARQ操作、丟失分組的重傳以及到eNodeB 410的信號傳輸。
由信道估計器458根據參考信號或eNodeB 410發(fā)送的反饋導出的信道估計可以由TX處理器468用于選擇適當的編碼和調制方案,并促進空間處理。將由TX處理器468生成的空間流經由單獨的發(fā)射機454TX提供給不同的天線452。每個發(fā)射機454TX將RF載波調制有相應的空間流以供傳輸。
在eNodeB 410處以類似于在UE 450處結合接收機功能描述的方式處理UL傳輸。每個接收機418RX通過其各自的天線420接收信號。每個接收機418RX恢復被調制在RF載波上的信息,并將所述信息提供給RX處理器470。RX處理器470可以實現(xiàn)L1層。
控制器/處理器475實現(xiàn)L2層??刂破?處理器475可以與存儲程序代碼和數據的存儲器476相關聯(lián)。存儲器476可以被稱作計算機可讀介質。在UL中,控制器/處理器475提供在傳輸和邏輯信道之間的解復用、分組重組、解密、頭部解壓縮、控制信號處理,以恢復來自UE 450的上層分組??梢詫碜钥刂破?處理器475的上層分組提供給核心網絡??刂破?處理器475還負責使用ACK和/或NACK協(xié)議進行誤差檢測以支持HARQ操作。
LTE網絡中的承載建立
在LTE網絡中的無線鏈路建立可以涉及在提供對網絡的接入的接入點和通信設備之間建立一個或多個無線承載。無線鏈路建立通常包括安全激活交換。會話承載(其可以是邏輯承載或邏輯信道)然后可以建立在無線鏈路上,并且一個或多個服務和/或通信可以建立在會話承載上。會話承載、服務和/或通信可以由一個或多個安全密鑰來保證安全。
作為會話承載建立的一部分,可能發(fā)生認證請求和/或一個或多個密鑰交換。在根據LTE兼容協(xié)議操作的網絡中,可以通過通信設備基于由一個或多個網絡實體提供的算法導出密鑰。
E-UTRAN密鑰層級的例子
圖5示出了可以實現(xiàn)在典型的LTE網絡中的典型E-UTRAN密鑰層級500。在通信設備中,在網絡側的網絡實體中的通用用戶身份模塊(USIM)和認證中心(AuC)使用主密鑰(K)502來生成密碼密鑰(CK)504和完整性密鑰(IK)506。密碼密鑰(CK)504和完整性密鑰(IK)506然后可以由網絡實體中的通信設備和歸屬用戶服務器(HSS)使用來生成接入安全管理實體密鑰(KASME)508。在LTE網絡中操作的通信設備的安全激活可以通過認證與密鑰協(xié)商過程(AKA)、非接入層(NAS)安全模式配置(NAS SMC)和接入層(AS)安全模式配置(AS SMC)來完成。AKA用于導出KASME 508,然后其用作用于計算NAS密鑰510和512以及AS密鑰514、516、518和520的基礎密鑰。通信設備和網絡側的MME隨后可以使用KASME508來生成一個或多個這些安全密鑰。
LET分組交換網絡可以構建于多個層級協(xié)議層中,其中較低協(xié)議層為上層提供服務,并且每層負責不同的任務。例如,圖6示出了可以實現(xiàn)在LTE分組交換網絡中操作的通信設備中的協(xié)議棧600的例子。在該例子中,LTE協(xié)議棧600包括物理(PHY)層604、介質訪問控制層606、無線鏈路控制(RLC)層608、分組數據匯聚協(xié)議(PDCP)層611、RRC層612、NAS層614、以及應用(APP)層616。在NAS層614之下的層通常被稱作接入層(AS)層602。
RLC層608可以包括一個或多個信道610。RRC層612可以實現(xiàn)用于UE的各種監(jiān)視模式,包括連接狀態(tài)和空閑狀態(tài)。NAS層614可以維護通信設備的移動管理上下文、分組數據上下文和/或其IP地址。注意,其它層可以存在于協(xié)議棧600中(例如,在圖示層之上、之下和/或之間),但是為了圖示目的進行了省略。無線電/會話承載613例如可以建立在RRC層612處和/或NAS層614處。因此,NAS層614可由通信設備和MME用于生成安全密鑰KNAS enc 510和KNAS-int 512。類似地,RRC層612可以由通信設備和eNodeB用于生成安全密鑰KUP-enc 516、KRRC-enc 518以及KRRC-int 520。雖然安全密鑰KUP-enc 516、KRRC-enc 518以及KRRC-int 520可以在RRC層612生成,這些密鑰可以由PDCP層611用于保護信令和/或用戶/數據通信的安全。例如,密鑰KUP-enc 516可以由PDCP層611用于保護用戶/數據平面(UP)通信的安全,而密鑰KRRC-enc 518和KRRC-int 520可以用于保護在PDCP層611處的信令(即,控制)通信的安全。
在一個例子中,在建立這些安全密鑰(密鑰KNASenc 510、KNAS-int 512、KUP-enc 516、KRRC-enc 518和/或KRRC-int 520)之前,可以在不安全的公共控制信道(CCCH)上發(fā)送(未保護的或未加密的)到通信設備/來自通信設備的通信。在這些安全密鑰建立之后,可以在專用控制信道(DCCH)上發(fā)送這些相同的用戶數據和/或控制/信令通信。
在LTE兼容的網絡中在連接建立/會話承載建立過程期間,如果現(xiàn)有的本地NAS安全上下文已經從先前建立會話就存在,則AKA和NAS SMC過程是可選的。在服務請求、附接請求和TAU請求時,可以重新使用現(xiàn)有的NAS上下文。TAU請求可以由UE周期性發(fā)送,或者在UE進入與UE不關聯(lián)的跟蹤區(qū)域時發(fā)送,其中所述跟蹤區(qū)域(或路由區(qū)域)可以是UE在其中能夠在無需首先更新網絡的情況下移動的區(qū)域。
可以使用作為輸入之一提供的單獨算法身份,導出在AS(用戶平面和RRC)和NAS二者處用于加密和完整性算法的安全密鑰。在NAS級別處(例如,NAS層614),這通過接入節(jié)點(eNodeB)在NAS安全模式命令中在NAS SMC過程期間提供給通信設備。在AS級別,待使用的算法由無線資源控制(RRC)安全模式命令提供。可以通過密鑰導出函數(KDF),例如HMAC-SHA-256函數,進行密鑰生成。在生成NAS安全密鑰KNASenc510和完整性密鑰KNAS-int 512和RRC安全密鑰KUP-enc 516、KRRC-enc 518和完整性密鑰KRRC-int 520時,密鑰導出函數KDF采用若干類型的輸入,包括在安全激活交換期間由網絡提供的輸入算法身份。例如,輸入算法身份可以標識高級加密標準(AES)或“SNOW-3G”。
應該注意,在一些實現(xiàn)方式中,使用相同的密鑰導出函數(KDF)(例如,HMAC-SHA-256)生成所有的安全密鑰(例如,NAS加密和完整性密鑰和RRC加密和完整性密鑰),所述密鑰導出函數使用根/基礎密鑰(例如,KASME)、一個或多個固定輸入、以及多個可能的輸入算法身份之一(即,安全密鑰=KDF(根/基礎密鑰,固定輸入,算法身份))。
AKA過程的例子
圖7是示出在LTE無線網絡中認證的例子的流程圖700。UE 702可以通過服務網絡704連接到網絡,以便從網絡操作員提供的歸屬網絡706獲得服務。在承載建立期間,UE 702可以建立與歸屬網絡706的HSS 712的安全連接。UE 702可以信任HSS 712,而服務網絡704的eNodeB 708可能不被信任。UE 702可以發(fā)送具有標識信息(例如,國際移動用戶身份(IMSI))的NAS附接請求720。MME 710接收NAS附接請求720,并將請求720在認證信息請求消息722中轉發(fā)給HSS 712。認證信息請求消息722可以包括UE 702的IMSI和服務網絡標識符(SN-id)。HSS 712可以用認證信息響應消息724來進行響應,其包括認證值(AUTN)、預期結果值(XRES)隨機數以及KASME。AUTN由AuC生成,并與RAND一起向UE 702認證HSS 712。在MME 710和HSS 712之間的消息722、724在鏈路740上被傳送并受到認證、授權和計費協(xié)議(Diameter)的保護。
MME 710將NAS認證請求726發(fā)送到UE 702,UE 702用NAS認證響應消息728進行響應。NAS認證請求726包括AUTN、RAND和密鑰集標識符(KSIASME)。MME 710可以將非接入層(NAS)安全模式配置(NAS SMC)消息730發(fā)送到UE 702。UE 702隨后將“NAS安全模式完成”消息732發(fā)送到MME 710,MME 710用信號通知eNodeB 708“S1AP初始上下文建立”消息734。eNodeB 708然后將RRC非接入層(NAS)安全模式配置(RRC SMC)消息736發(fā)送給UE 702,UE 702在就緒時用RRC安全模式完成消息738進行響應。
在某些網絡實現(xiàn)方式中,在已經完成認證之后一定時段內,服務網絡704受到信任。在一個例子中,可以在認證之后信任服務網絡704,直到通過HSS 712執(zhí)行另一認證過程(AKA)為止??梢酝ㄟ^網絡操作員確定建立的信任續(xù)存的持續(xù)時間。網絡操作員可以配置信任時段為持續(xù)數個小時、數天或數周。
在演進網絡技術中安全問題的例子
由于4G、5G以及其它網絡技術的開發(fā),某些網絡功能單元可以被推向網絡邊緣。在一些實例中,一個或多個網絡功能單元的重新安置可能使對蜂窩核心網絡的信任降低或無效。
在一個例子中,毫微微小區(qū)或家庭eNodeB(HeNB)可以被部署為通過寬帶連接提供局部無線服務。毫微微小區(qū)可以被特征化為小的、低功率的蜂窩基站,通常被設計用于家庭或小型商業(yè)環(huán)境。毫微微小區(qū)可以是任意的小型小區(qū),通常具有有限范圍和/或有限數量的活動附接UE,其通過廣域網或連接而連接到網絡操作員的網絡上。毫微微小區(qū)可以在一個或多個網絡中操作,包括WCDMA、GSM、CDMA2000、TD-SCDMA、WiMAX和LTE網絡。部署較新的技術和/或使用毫微微小區(qū)可能導致網絡功能單元在更容易受到攻擊的較少受到保護和/或隔離的位置中進行處理。對于這些和其它原因,由小型小區(qū)或中繼節(jié)點提供的安全級別可能相對宏小區(qū)提供的安全顯著降低。期望增加小型小區(qū)和中繼器的部署以支持在網絡中的多跳。
在另一例子中,在某些較新的技術中的網絡功能單元可以位于共享系統(tǒng)中,和/或在云環(huán)境中提供。在這種系統(tǒng)和環(huán)境中,網絡和計算功能單元可以被虛擬化,并且通常被第三方提供商所管理。雖然網絡操作員能夠保護到云的接入路徑,但是云內部的安全不能得到保證。在一些實例中,在虛擬(云)環(huán)境的內部安全和虛擬化系統(tǒng)性能之間進行折衷。在一些實例中,網絡操作員不需要擁有用于連接UE的網絡設備,和/或網絡中的網絡設備的不同部件可以被不同操作員擁有??赡軐е略诓僮鲉T之間減少的隔離,并且一些網絡操作員可能更容易訪問其它網絡操作員的證書。例如,當兩個網絡操作員共享公共的eNodeB或MME時,第一網絡操作員的證書可能更容易被第二網絡操作員侵占。
當某些安全假設無效時,可以暗指網絡是不安全的。在4G AKA中,例如,HSS是受信任的網絡實體,并且HSS可以是信任根。在UE和服務網絡之間相互認證可以取決于在HSS和服務網絡之間的安全性。HSS代表UE認證服務網絡,并通過安全信道將用于UE的認證證書提供給服務網絡。
圖8是示出UE 802在其中與服務網絡804連接以便從歸屬網絡812獲得服務的網絡環(huán)境的簡化框圖800。在描繪的例子中,UE 802可以通過在作為服務網絡804的一部分操作的E-UTRAN中提供的eNodeB 808建立與MME 810的無線連接814。MME 810通過鏈路818連接到歸屬網絡812的HSS 806。
由于共享使用網絡硬件、將網絡功能單元重新布置到網絡邊緣和/或將eNodeB 808和/或MME 810放置在公共或其它不安全的物理位置,可能損害服務網絡的eNodeB 808和/或MME 810。
圖9是示出服務網絡804的某些漏洞的簡化框圖900。攻擊者902可能利用某些協(xié)議和/或軟件漏洞來獲得會話證書。攻擊者902可以包括如下功能:能夠使用會話證書來冒充(通過通信鏈路904)有效操作員的服務網絡804并從試圖建立與受到攻擊者902損害的操作員網絡804的連接的UE 802捕獲信息。
在一個例子中,當攻擊者902利用在原本良好的安全協(xié)議中的實現(xiàn)缺陷時,攻擊可以表現(xiàn)為心臟流血(heart-bleed)攻擊。攻擊者902可以利用網絡設備或網絡功能單元共處一處來獲取證書,例如,發(fā)送給MME 810的認證向量(AV)908和/或由eNodeB 808使用、維護或生成的加密密鑰(KeNB)906??梢詮膃NodeB 808、MME 810和/或從可用于提供共享網絡設備或功能的并置硬件的互連814、816的一部分獲取證書。
會話證書很少從HSS 806獲得,并且會話證書可以在以小時或天可測量的時段內保持有效。攔截到證書的攻擊者902可以冒充服務網絡804,直到通過HSS 806執(zhí)行下一認證過程為止。
在一個例子中,攻擊者902可以在AKA過程之后攔截證書。攻擊者902可以是異常的公共陸地移動網絡(PLMA),其可以冒充由有效網絡操作員提供的服務網絡804。eNodeB 808、MME 810和/或互連814、816中的漏洞可能受到攻擊者監(jiān)視,以便捕獲與UE 802相關聯(lián)的IMSI、包括密鑰906和其它證書的信息,例如與由UE 802或代表UE 802建立的連接相關的認證向量908。在一些實例中,攻擊者902中的MME可能冒充有效服務網絡804中的MME 810,并利用攔截的IMSI、認證向量908和密鑰906來建立與UE 802的通信鏈路904。攻擊者902的網絡實體然后可以存取UE802上的信息,并可以監(jiān)視起源于UE 802的通信。
服務網絡的增強認證
根據本文公開的某些方面,可以通過在建立網絡連接時對服務網絡804進行認證來增強網絡的安全。UE 802可以適于或被配置為在必要時盡可能完全地對服務網絡804進行認證。也就是說,UE 802可以被配置為當與服務網絡的連接活躍時避免不必要的認證過程并且基于先前認證可以信任服務網絡。
為了認證服務網絡并避免基于獲取會話秘密(例如,用于UE 802的認證向量)的攻擊,可以在UE 802處維護信任網絡的列表,其中所述列表標識公共或共享密鑰、證書和/或對應于信任網絡的其它證書。在一個例子中,UE 802可以配置有受信任的PLMN列表和對應的公共密鑰證書。eNodeB808和MME 810可以配置有由其各自的操作員簽名的公共密鑰證書,所述操作員可以是同一操作員,并且其可以包括服務網絡804的操作員。在安全的存儲設備或安全的執(zhí)行環(huán)境(例如TrE)中維護對應于網絡功能單元(包括eNodeB 808和MME 810)使用的公共密鑰的私有密鑰,并且攻擊者通常不能獲取保持在TrE內的私有密鑰。
圖10、11和12是示出用于使用基于公共密鑰的方法來認證服務網絡804的請求式過程的例子的消息流程圖1000、1100、1200。操作員簽名的公共密鑰用于認證服務網絡804。服務網絡804可以配置有由信任的第三方(TTP)(例如,Verisign或互聯(lián)網號碼分配局(IANA))簽名的證書。在一些實例中,服務網絡804可以采用自我簽名的證書,其由歸屬網絡812在信任認證機構(CA)的列表中提供給UE 802。信任CA的列表可以包括操作員及其對應公共密鑰。信任CA的列表和公共密鑰或證書可以通過安全信道分發(fā)給漫游合作伙伴。
網絡功能單元(包括MME 810和eNodeB 808)可以利用操作員簽名的證書來證明其是服務網絡804的成員。不具有對應于為網絡功能單元發(fā)布的公共密鑰的私有密鑰的攻擊者不能向UE 802認證其自己。
根據本文公開的某些方面,UE 802發(fā)起的信令和/或消息可以被用于使能服務網絡804的請求式認證。通過在這種信令上“捎帶”認證服務網絡804,可以避免基線開銷,并且可以消除空閑狀態(tài)開銷。
RRC消息可以用于認證eNodeB 808。這種RRC消息的例子包括RRC連接請求以及RRC連接重新建立。UE 802可以請求對與eNodeB 808交換的連接消息進行簽名。在一些實例中,UE 802可以請求eNodeB 808的公共密鑰。
TAU或服務請求消息可以用于認證MME 810。在一個例子中,UE 802可以請求對與MME 810交換的TAU或服務請求接受消息進行簽名。在一些實例中,UE 802可以請求MME 810的公共密鑰。
圖10是示出通過eNodeB 808用于服務網絡804的請求式認證的RRC消息1004的使用的第一例子的消息流程圖1000。UE 802可以開始AKA過程1002。當成功完成AKA過程1002時,UE 802可以使用RRC消息1004認證服務網絡804。RRC連接請求(或連接建立請求)1010可以用作認證的一部分。在一個例子中,在從空閑模式轉變期間,將RRC連接請求1010發(fā)送到eNodeB 808。當UE 802進入空閑模式時,eNodeB 808可以由于省電原因丟棄UE 802的安全上下文。根據某些方面,UE 802可以發(fā)送包括額外字段的RRC連接請求1010。所述額外字段包括隨機數,以及針對eNodeB 808的簽名的請求。在一些實例中,所述額外字段還可以包括針對eNodeB 808的公共密鑰的請求。隨機數可以是任意的、隨機的或偽隨機的數,用于確保先前通信不會在重放攻擊中被重新使用。eNodeB 808可以發(fā)送RRC連接建立響應1012,其使用私有密鑰來簽名,并且當驗證eNodeB808的真實性時,UE 802可以用信號通知RRC連接建立完成1014。
圖11是示出通過eNodeB 808用于服務網絡804的請求式認證的RRC消息1104的使用的第二例子的消息流程圖1100。UE 802可以開始AKA過程1102。當成功完成AKA過程1102時,UE 802可以使用RRC消息1104來認證服務網絡804。例如可以在連接故障恢復期間采用RRC連接重新建立請求1110。根據某些方面,UE 802可以發(fā)送包括額外字段的RRC連接重新建立請求1110。所述額外字段可以包括隨機數,以及針對eNodeB 808的簽名的請求。在一些實例中,所述額外字段還可以包括針對eNodeB 808的公共密鑰的請求。eNodeB 808可以發(fā)送使用其私有密鑰簽名的連接重新建立響應1112,并且當驗證eNodeB 808的真實性時,UE 802可以用信號通知RRC連接建立完成1114。通過圖11的消息流程圖1100的例子示出的過程可以防止引起斷開連接以便在故障恢復過程期間攔截證書的攻擊。
UE 802可以在需要時,如在要發(fā)送數據、接收數據時、或在切換到另一網絡功能單元之前或之后,使用RRC消息來認證服務網絡804。RRC連接、建立和/或重新建立請求由UE 802發(fā)起,并且這種請求要求來自eNodeB808的響應。在一些實例中,UE 802可以確定沒必要繼續(xù)認證服務網絡804。例如,當UE 802處于空閑狀態(tài)和沒有指示切換時,不需要執(zhí)行認證。當按照請求提供簽名時,可以最小化與基線協(xié)議相關聯(lián)的開銷。eNodeB 808通常僅在請求時提供網絡功能單元證書。
圖12是示出通過MME 810用于服務網絡的請求式認證的TAU消息1204的第一例子的消息流程圖1200。UE 802可以開始AKA過程1202。當成功完成AKA過程1202時,UE 802可以使用TAU消息來認證服務網絡804。可以例如在周期性登記期間或在切換之后采用TAU請求1210。根據某些方面,UE 802可以發(fā)送具有額外字段的TAU請求1210,所述額外字段包括隨機數以及針對MME 810的簽名的請求。在一些實例中,所述額外字段還包括針對MME 810的公共密鑰的請求。MME 810可以發(fā)送使用其私有密鑰簽名的響應1212,并且在驗證MME 810的真實性時,UE 802可以用信號通知RRC連接建立完成1214。
圖13、14和15是示出使用基于共享密鑰的方法來阻止攻擊的用于認證服務網絡804的請求式過程的例子的消息流程圖1300、1400、1500,在所述攻擊中,攻擊者可以損害和利用系統(tǒng)或協(xié)議漏洞來獲取會話秘密,例如NAS密鑰和AS密鑰。諸如eNodeB 808和MME 810的網絡功能單元可以配置有信任的執(zhí)行環(huán)境,其可以用于維護網絡功能單元的密鑰導出密鑰(Key-Derivation-Keys)。攻擊者通常不能獲取存儲于信任的執(zhí)行環(huán)境中的密鑰。在一個例子中,存儲于MME 810的信任的執(zhí)行環(huán)境中的密鑰導出密鑰是KASME密鑰,而存儲于eNodeB 808的信任的執(zhí)行環(huán)境中的密鑰導出密鑰是KeNB密鑰。密鑰導出密鑰不直接用于加密和完整性保護,通常用于生成可用于加密和完整性保護的密鑰。網絡功能單元可以使用其各自的密鑰導出密鑰向服務網絡804證明其是成員。不能訪問存儲于信任的執(zhí)行環(huán)境中的密鑰導出密鑰的攻擊者不能向服務網絡804證明冒充的成員。
使用共享密鑰用于認證服務網絡804的某些請求式過程可以利用由UE802發(fā)起的消息。認證過程可以實現(xiàn)為請求式過程,以便限制基線協(xié)議開銷和可能地消除空閑狀態(tài)開銷。
RRC消息可以用于認證eNodeB 808。這種RRC消息的例子包括RRC連接請求以及RRC連接重新建立。UE 802可以請求對與eNodeB 808交換的連接消息進行簽名。在一些實例中,當發(fā)送RRC連接建立消息時,eNodeB808可能沒有KeNB。因此,在安全模式控制過程之后將簽名或消息認證碼(MAC)發(fā)送給UE 802。MAC碼可以包括利用散列函數等產生的信息,其中MAC碼可以認證和/或確保消息的完整性。
TAU消息可用于認證MME 810。在一個例子中,UE 802可以請求對與MME 810交換的TAU接受消息進行簽名。
圖13是示出通過eNodeB 808用于服務網絡804的請求式認證的RRC消息的第三例子的消息流程圖1300。UE 802可以開始AKA過程1302。當成功完成AKA過程1302時,UE 802可以使用RRC消息1304來認證服務網絡804??梢岳缭趶目臻e模式轉變期間采用RRC連接請求1310。根據某些方面,UE 802可以發(fā)送包括額外字段的RRC連接請求1310。所述額外字段可以包括隨機數以及簽名請求。eNodeB 808使用KeNB對其響應1312進行簽名,并且在驗證eNodeB 808的真實性時,UE 802可以通過用信號通知RRC連接建立完成1314來確認完成過程。
圖14是示出通過eNodeB 808用于服務網絡804的請求式認證的RRC消息1404的第四例子的消息流程圖1400。UE 802可以開始AKA過程1402,并且當成功完成AKA過程1402時,UE 802可以使用RRC消息1404來認證服務網絡804??梢岳缭谶B接故障恢復期間采用RRC連接重新建立請求1410。根據某些方面,UE 802可以發(fā)送包括額外字段的RRC連接重新建立請求1410。所述額外字段可以包括隨機數以及簽名請求。eNodeB 808可以發(fā)送使用KeNB簽名的響應1412,并且在驗證eNodeB 808的真實性時,UE 802可以用信號通知RRC連接建立完成1414。
UE 802可以在需要時,如在要發(fā)送、接收數據時、或在切換到另一網絡功能單元之前或之后,使用RRC消息來認證服務網絡804。RRC連接建立、RRC連接和/或RRC重新建立請求由UE 802發(fā)起,并且這種請求要求來自eNodeB 808的響應。在一些實例中,UE 802可以確定沒有必要繼續(xù)認證服務網絡804。例如,當UE 802處于空閑狀態(tài)和沒有指示切換時,不需要執(zhí)行認證。當按照請求提供簽名時,可以最小化與基線協(xié)議相關聯(lián)的開銷。eNodeB 808通常僅在請求時提供網絡功能單元證書。
圖15是示出通過MME 810用于服務網絡的請求式認證的TAU消息1504的第二例子的消息流程圖1500。UE 802可以開始AKA過程1502。當成功完成AKA過程1502時,UE 802可以使用TAU消息1504來認證服務網絡804。可以例如在周期性登記期間或切換之后采用TAU請求1510。根據某些方面,UE 802可以發(fā)送具有額外字段的TAU請求1510,所述額外字段可以包括隨機數以及簽名請求。MME 810可以發(fā)送使用KASME密鑰簽名的響應1512,并且在驗證MME 810的真實性時,UE 802可以用信號通知RRC連接建立完成1514。
與物理可訪問的網絡功能單元相關的安全問題
圖16是示出在攻擊者1602能物理訪問提供服務網絡804的某些網絡功能單元(例如,eNodeB 808和/或MME 810)的網絡設備時出現(xiàn)的服務網絡804的某些漏洞的簡化框圖1600。在該形式的攻擊下,攻擊者1602可以獲得對永久性證書的訪問,其包括永久密鑰1606、1608以及會話證書。例如,攻擊者1602可以具有對永久密鑰1606和/或1608的訪問,例如,網絡設備和/或網絡功能單元(例如,eNodeB 808或MME 810)的私有密鑰。私有密鑰可以用于對消息進行簽名。在該形式的攻擊下,關于與UE 802的通信1604以及關于與HSS 806的通信1610,攻擊者1602可以持續(xù)冒充服務網絡804。
可以物理訪問網絡設備的攻擊者1602能夠通過損害與網絡功能單元相關聯(lián)的網絡設備而獲取針對這些網絡功能單元發(fā)布的所有證書。網絡功能單元可以維護、提供或關聯(lián)于證書,例如UE 802的認證向量和/或綁定到由網絡操作員簽名的證書的私有密鑰。
參考圖17,當網絡操作員利用公共密鑰證書來配置網絡功能單元(例如,eNode 1708和/或MME 1710)并采用證書觀測站(CertOb)1714的服務時,可以增強網絡的安全。CertOb 1714可以由不會被損害的信任第三方操作。CertOb 1714可以用于證明操作員發(fā)布的網絡功能單元證書的完整性??梢允褂米C書觀測站的標識符識別和/或訪問CertOb 1714,所述證書觀測站的標識符包括IP地址和/或通用資源定位符(URL)??梢允褂没诠裁荑€的認證過程來認證服務網絡,其中驗證網絡功能單元(例如,eNodeB 1708或MME 1710)的證書狀態(tài)。
證書服務器功能單元(CSF)1712管理網絡功能單元證書,并基于請求將網絡功能單元證書提供給UE 1702。CSF 1712將證書狀態(tài)改變報告給CertOb 1714。狀態(tài)改變可以包括發(fā)布事件、取消事件等。CertOb 1714存儲操作員的證書完整性信息,并將該信息提供給HSS 1706和UE 1702??梢詫⒆C書完整性信息提供作為服務網絡1704的所有當前證書的散列。在一個例子中,所述散列可以被提供作為Merkel散列樹,其提供對與對應于操作員網絡的多個域相關聯(lián)的證書的有效且安全的驗證。
UE 1702可以初始通過比較由服務網絡提供的證書完整性信息的第一副本與在UE 1702處從CertOb 1714接收到的證書完整性信息的第二副本來驗證證書。如果證書完整性信息的第一和第二副本不匹配,則UE 1702可以請求CSF 1712提供服務網絡1704的一個或多個證書,以便認證UE 1702主動與其通信的網絡功能單元。
圖18、19和20是示出使用基于用于認證服務網絡1704的操作員簽名的公共密鑰的方法來用于認證服務網絡1704的請求式過程的例子的消息流程圖1800、1900、2000。服務網絡1704可以被配置有由信任第三方(TTP)(例如,Verisign或互聯(lián)網號碼分配局(IANA))簽名的證書。在一些實例中,服務網絡1704可以采用自我簽名的證書,其由歸屬網絡在信任認證機構(CA)的列表中提供給UE 1702。信任CA列表可以包括操作員及其對應的公共密鑰。CA列表和公共密鑰或證書可以通過安全信道分發(fā)給漫游合作伙伴。
圖18是示出通過eNodeB 1708用于服務網絡1704的請求式認證的RRC消息1804的第五例子的消息流程圖1800。UE 1702可以開始AKA過程1802。UE 1702可以在AKA過程1802期間或之后從HSS 1706接收服務網絡1704的證書完整性信息。在成功完成AKA過程1802時,UE 1702可以使用RRC消息1804來認證服務網絡1704。例如,可以在從空閑模式轉變期間采用RRC連接請求1810。當UE 1702進入空閑模式時,eNodeB 1708可以出于省電的原因丟棄UE 1702的安全上下文。根據某些方面,UE 1702可以發(fā)送包括額外字段的RRC連接請求1810。所述額外字段可以包括隨機數,以及針對eNodeB 1708的簽名的請求。在一些實例中,所述額外字段還可以包括針對eNodeB 1708的公共密鑰的請求。隨機數可以是任意的、隨機的或偽隨機的數,用于確保先前通信不會在重放攻擊中被重新使用。eNodeB 1708可以發(fā)送用其私有密鑰簽名的響應1812,并且當驗證eNodeB1708的真實性時,UE 1702可以用信號通知RRC連接建立完成1814。
UE 1702可以從CertOb 1714獲得1806服務網絡1704的當前證書完整性信息。UE 1702然后可以驗證當前證書完整性信息是否與由HSS 1706提供的當前證書完整性信息相同。如果服務網絡的當前證書完整性信息不同于由HSS 1706在初始附接期間提供的當前證書完整性信息,則UE 1702通過例如查詢1808CSF 1712來驗證eNodeB 1708的網絡功能單元證書。
圖19是示出通過eNodeB 1708用于服務網絡1704的請求式認證的RRC消息1904的第六例子的消息流程圖1900。UE 1702可以開始AKA過程1902。UE 1702可以在AKA過程1802期間或之后從HSS 1706接收服務網絡1704的證書完整性信息。在成功完成AKA過程1902時,UE 1702可以使用RRC消息1904來認證服務網絡1704。例如,可以在連接故障恢復期間采用RRC連接重新建立請求1910。根據某些方面,UE 1702可以發(fā)送包括額外字段的RRC連接重新建立請求1910。所述額外字段可以包括隨機數,以及針對eNodeB 1708的簽名的請求。在一些實例中,所述額外字段還可以包括針對eNodeB 1708的公共密鑰的請求。eNodeB 1708可以發(fā)送用其私有密鑰簽名的響應1912,并且當驗證eNodeB 1708的真實性時,UE1702可以用信號通知RRC連接建立完成1914。
UE 1702可以從CertOb 1714獲得1906服務網絡1704的當前證書完整性信息。UE 1702然后可以驗證當前證書完整性信息是否與由HSS 1706提供的當前證書完整性信息相同。如果服務網絡的當前證書完整性信息不同于由HSS 1706在初始附接期間提供的當前證書完整性信息,則UE 1702通過例如查詢1908CSF 1712來驗證eNodeB 1708的網絡功能單元證書。
UE 1702可以在需要時,如在要發(fā)送、接收數據時、或在切換到另一網絡功能單元之前或之后,使用RRC消息來認證服務網絡1704。RRC連接/重新建立請求由UE 1702發(fā)起,并且這種請求要求來自eNodeB 1708的響應。在一些實例中,UE 1702可以確定沒有必要繼續(xù)認證服務網絡1704。例如,當UE 1702處于空閑狀態(tài)和沒有指示切換時,不需要執(zhí)行認證。當按照請求提供簽名時,可以最小化與基線協(xié)議相關聯(lián)的開銷。eNodeB 1708通常僅在請求時提供網絡功能單元證書。
圖20是示出通過MME 1710用于服務網絡的請求式認證的TAU消息2004的第三例子的消息流程圖2000。UE 1702可以開始AKA過程2002。UE 1702可以在AKA過程2002期間或之后從HSS 1706接收服務網絡1704的證書完整性信息。在成功完成AKA過程2002時,UE 1702可以使用TAU消息來認證服務網絡1704。例如,可以在周期性登記期間或在切換之后采用TAU請求1210。根據某些方面,UE 1702可以發(fā)送具有額外字段的TAU請求2010,所述額外字段可以包括隨機數,以及針對MME 1710的簽名的請求。在一些實例中,所述額外字段還可以包括針對MME 1710的公共密鑰的請求。MME 1710可以發(fā)送用其私有密鑰簽名的響應2012,并且當驗證MME 1710的真實性時,UE 1702可以用信號通知RRC連接建立完成2014。
UE 1702可以從CertOb 1714獲得2006服務網絡1704的當前證書完整性信息。UE 1702然后可以驗證當前證書完整性信息是否與由HSS 1706提供的當前證書完整性信息相同。如果服務網絡的當前證書完整性信息不同于由HSS 1706在初始附接期間提供的當前證書完整性信息,則UE 1702通過例如查詢2008CSF 1712來驗證MME 1710的網絡功能單元證書。
某些方面的額外描述
圖21是示出采用可以被配置為執(zhí)行本文公開的一個或多個功能的處理電路2102的裝置的硬件實現(xiàn)方式的簡化例子的概念圖2100。根據本公開內容的各種方面,可以使用處理電路2102實現(xiàn)本文公開的元件、元件的任意部分或元件的任意組合。處理電路2102可以包括一個或多個處理器2104,其被硬件和軟件模塊的一些組合控制。處理器2104的例子包括微處理器、微控制器、數字信號處理器(DSP)、現(xiàn)場可編程門陣列(FPGA)、可編程邏輯設備(PLD)、狀態(tài)機、定序器、門控邏輯、離散硬件電路、以及被配置為執(zhí)行遍及本公開內容描述的各種功能的其它適當的硬件。一個或多個處理器2104可以包括執(zhí)行特定功能的專用處理器,并且其被軟件模塊2116之一進行配置、增強或控制??梢酝ㄟ^組合在初始化期間加載的軟件模塊2116來配置一個或多個處理器2104,還可以通過在操作期間加載或卸載一個或多個軟件模塊2116進行配置。
在示出的例子中,處理電路2102可以實現(xiàn)有總線架構,其一般由總線2110表示。取決于處理電路2102的特定應用和整體設計約束,總線2110可以包括任意數量的互連總線和橋??偩€2110將各種電路鏈接到一起,包括一個或多個處理器2104以及存儲設備2106。存儲設備2106可以包括存儲器設備和大容量存儲設備,并在此可以稱作計算機可讀介質和/或處理器可讀介質。總線2110還可以鏈接各種其它電路,例如定時源、定時器、外圍部件、電壓調節(jié)器以及功率管理電路??偩€接口2108可以提供在總線2110和一個或多個收發(fā)機2112之間的接口。收發(fā)機2112可以被設置用于由處理電路支持的每種網絡技術。在一些實例中,多個網絡技術可以共享在收發(fā)機2112中發(fā)現(xiàn)的一些或所有電路或處理模塊。每個收發(fā)機2112提供用于通過傳輸介質與各種其它裝置進行通信的單元。取決于裝置的本質,還可以提供用戶接口2118(例如,鍵區(qū)、顯示器、揚聲器、麥克風、操縱桿),并且其可以通信地直接地或通過總線接口2108耦合到總線2110。
處理器2104可以負責管理總線2110并負責一般處理,所述處理包括執(zhí)行存儲于計算機可讀介質(包括存儲設備2106)中的軟件。在該方面,處理電路2102(包括處理器2104)可以用于實現(xiàn)本文公開的任意方法、功能和技術。存儲設備2106可以用于存儲在執(zhí)行軟件時被處理器2104操縱的數據,并且軟件可以被配置為實現(xiàn)本文公開的任一種方法。
在處理電路2102中的一個或多個處理器2104可以執(zhí)行軟件。軟件可以以計算機可讀形式駐留在存儲設備2106內或在外部計算機可讀介質內。外部計算機可讀介質和/或存儲設備2106可以包括非瞬態(tài)計算機可讀介質。例如,非瞬態(tài)計算機可讀介質包括磁存儲設備(例如,硬盤、軟盤、磁條)、光盤(例如,CD或DVD)、智能卡、閃存設備(例如,“閃速驅動”、卡、棒、或鍵驅動)、RAM、ROM、PROM、EPROM、EEPROM、寄存器、可移除盤、以及用于存儲可以被計算機訪問和讀取的軟件和/或指令的任意其它適當的介質。計算機可讀介質和/或存儲設備2106還例如可以包括載波、傳輸線、以及用于發(fā)送被計算機訪問和讀取的軟件和/或指令的任意其它適當介質。計算機可讀介質和/或存儲設備2106可以駐留在處理電路2102中、在處理器2104中、在處理電路2102外部、或跨包括處理電路2102的多個實體分布。計算機可讀介質和/或存儲設備2106可以實現(xiàn)在計算機程序產品中。舉例而言,計算機程序產品可以包括封裝材料中的計算機可讀介質。本領域的技術人員可以認識到取決于特定應用和施加到整體系統(tǒng)上的整體設計約束如何最佳地實現(xiàn)遍及本公開內容呈現(xiàn)的所描述功能。
存儲設備2106可以維護在可加載代碼段、模塊、應用、程序等中維護和/或組織的軟件,其在本文中可以稱作軟件模塊2116。每個軟件模塊2116可以包括指令和數據,當被安裝或加載到處理電路2102上并被一個或多個處理器2104執(zhí)行時,所述指令和數據貢獻于控制一個或多個處理器2104的操作的運行時圖像2114。當被執(zhí)行時,某些指令可以使得處理電路2102根據本文描述的某些方法、算法和過程來執(zhí)行功能。
一些軟件模塊2116可以在初始化處理電路2102期間加載,并且這些軟件模塊2116可以配置處理電路2102以使得能夠執(zhí)行本文公開的各種功能。例如,一些軟件模塊2116可以配置處理器2104的內部設備和/或邏輯電路2122,并且可以管理對外部設備(例如,收發(fā)機2112、總線接口2108、用戶接口2118、定時器、算數協(xié)處理器等)的訪問。軟件模塊2116可以包括與中斷處理器和設備驅動器交互的控制程序和/或操作系統(tǒng),并且控制程序和/或操作系統(tǒng)訪問由處理電路2102提供的各種資源。所述資源可以包括存儲器、處理時間、對收發(fā)機2112的訪問、用戶接口2118等。
處理電路2102的一個或多個處理器2104可以是多功能的,由此一些軟件模塊2116被加載和配置為執(zhí)行不同功能或相同功能的不同實例。一個或多個處理器2104可以額外地適應于管理響應于例如來自用戶接口2118、收發(fā)機2112和設備驅動器的輸入而開始的背景任務。為了支持執(zhí)行多個功能,一個或多個處理器2104可以被配置為提供多任務環(huán)境,由此多個功能中的每個被實現(xiàn)為由一個或多個處理器2104按照需要或期望來服務的一組任務。在一個例子中,可以使用在不同任務之間傳遞對處理器2104的控制的時間共享程序2120來實現(xiàn)多任務環(huán)境,由此在完成任意未決操作時和/或響應于諸如中斷的輸入,每個任務將一個或多個處理器2104的控制返回到時間共享程序2120。當任務控制一個或多個處理器2104時,出于由與控制任務相關聯(lián)的功能解決的目的而有效專門化處理電路。時間共享程序2120可以包括操作系統(tǒng),以循環(huán)為基礎轉移控制的主循環(huán),根據功能的優(yōu)先化來分配一個或多個處理器2104的控制的功能,和/或通過將一個或多個處理器2104的控制提供給處理功能單元以對外部事件進行響應的中斷驅動主循環(huán)。
后續(xù)流程圖示出了在根據本文公開的某些方面適應或配置的網絡元件上執(zhí)行或操作的方法和過程的流程圖。所述方法和過程可以實現(xiàn)于任意適當的網絡技術中,包括3G、4G和5G技術等。因此,權利要求不被限制于單個網絡技術。在該方面,提及“UE”可以理解為還指代移動站、用戶站、移動單元、用戶單元、無線單元、遠程單元、移動設備、無線設備、無線通信設備、遠程設備、移動用戶站、接入終端、移動終端、無線終端、遠程終端、手持設備、用戶代理、移動客戶端、客戶端、或一些其它適當的術語。提及“eNodeB”可以理解為指代基站、基站收發(fā)機、無線基站、無線收發(fā)機、收發(fā)機功能單元、基本服務集、擴展服務集、或一些其它適當的術語。提及MME還可以指代用作服務網絡中的認證器的實體和/或主要服務輸送節(jié)點(例如,移動交換中心)。提及HSS還可以指代包含用戶相關和訂戶相關信息的數據庫,提供在移動管理中的支持功能、調用和會話建立、和/或用戶認證和接入授權,例如包括歸屬位置寄存器(HLR)、認證中心(AuC)和/或認證、授權和計費(AAA)服務器。
圖22是保護在UE和服務網絡之間的無線通信的方法的流程圖2200。
在框2202處,UE可以在UE和服務網絡之間已經建立了安全關聯(lián)之后向服務網絡中的網絡功能單元發(fā)送連接請求或跟蹤區(qū)域請求。所述請求可以包括隨機數和簽名請求。發(fā)送到服務網絡的請求可以在UE從空閑模式轉變時或在這種從空閑模式的轉變之后發(fā)送。在一些實例中,發(fā)送到服務網絡的請求可以是RRC消息。RRC消息可以是RRC連接請求、RRC連接重新建立請求、和/或RRC重新配置完成消息。在一些實例中,發(fā)送到服務網絡的請求可以是TAU請求。
在框2204處,UE可以接收對來自網絡功能單元的連接請求或跟蹤區(qū)域請求的響應。所述響應可以包括網絡功能單元的簽名。
在框2206處,UE可以基于網絡功能單元的簽名和對應于網絡功能單元的公共密鑰證書來認證服務網絡??梢允褂糜膳c服務網絡相關聯(lián)的網絡操作員提供的服務網絡的私有密鑰對公共密鑰證書簽名。UE可以維護標識與信任網絡相對應的公共密鑰或公共密鑰證書的信任網絡的列表。UE可以通過使用信任網絡的列表來驗證網絡功能單元的公共密鑰和由網絡功能單元生成的簽名,而認證服務網絡。可以使用信任的第三方來驗證與網絡功能單元相對應的公共密鑰證書,而認證服務網絡。
在一些例子中,可以將證書完整性信息請求發(fā)送到網絡,并且利用從歸屬用戶服務器接收到的第二證書完整性信息來驗證在來自網絡的響應中接收到的第一證書完整性信息。證書完整性信息請求可以包括對應于第二證書完整性信息的證書觀測站(例如,圖17的CertOb 1714)的標識符。CertOb 1714可以被配置為維護網絡的一組證書的完整性。CertOb 1714的標識符可以是IP地址或URL??梢酝ㄟ^利用CertOb 1714的公共密鑰認證對證書完整性信息請求的響應來驗證第一證書完整性信息。在一些實例中,可以通過比較第一證書完整性信息和第二證書完整性信息,在確定出第一證書完整性信息和第二證書完整性信息之間不同時發(fā)送證書狀態(tài)請求到CSF 1712,以及基于來自CSF 1712的響應來驗證網絡功能單元證書的狀態(tài),來驗證第一證書完整性信息。證書狀態(tài)請求可以包括標識網絡功能單元的第一標識信息,標識網絡功能單元證書的第二標識信息,以及網絡功能單元證書的版本號。來自CSF 1712的響應可以包括證書狀態(tài)響應,其包括網絡功能單元證書的狀態(tài)、網絡的公共密鑰、以及利用網絡的私有密鑰由CSF1712創(chuàng)建的證書狀態(tài)響應的簽名。可以使用網絡的公共密鑰來執(zhí)行證書狀態(tài)響應的驗證。
圖23是示出了采用處理電路2302的裝置2300的硬件實現(xiàn)方式的簡化例子的圖。處理電路通常具有處理器2316,其可以包括微處理器、微控制器、數字信號處理器、定序器和狀態(tài)機中的一個或多個。處理電路2302可以實現(xiàn)有總線架構,其一般由總線2320表示。取決于處理電路2302的特定應用和整體設計約束,總線2320可以包括任意數量的互連總線和橋。總線2320將各種電路鏈接到一起,包括一個或多個處理器和/或硬件模塊,其由處理器2316、模塊或電路2304、2306和2308、適于通過天線2314通信的無線收發(fā)機2312和計算機可讀存儲介質2318表示??偩€2320還可以鏈接各種其它電路,例如定時源、外圍部件、電壓調節(jié)器以及功率管理電路,其在本領域中都是已知的,并因此不再進行描述。
處理器2316負責一般處理,包括執(zhí)行存儲于計算機可讀存儲介質2318上的軟件。當被處理器2316執(zhí)行時,所述軟件使得處理電路2302執(zhí)行上文針對任意特定裝置描述的各種功能。計算機可讀存儲介質2318還用于存儲由處理器2316在執(zhí)行軟件時操縱的數據,包括從通過天線2314發(fā)送的符號中解碼的數據,其可以被配置作為數據通道和時鐘通道。處理電路2302還包括模塊2304、2306和2308中的至少一個。模塊2304、2306和2308可以是在處理器2316中運行的、駐留/存儲于計算機可讀存儲介質2318中的軟件模塊,與處理器2316耦合的一個或多個硬件模塊、或其一些組合。模塊2304、2306和/或2308可以包括微控制器指令、狀態(tài)機配置參數、或其一些組合。
在一個配置中,用于無線通信的裝置2300包括:被配置為認證和/或保護與歸屬網絡的連接的模塊和/或電路2304,被配置為認證服務網絡的模塊和/或電路2306,以及被配置為向服務網絡發(fā)送消息和接收消息的模塊和/或電路2308。
在一個例子中,無線收發(fā)機2312可以被配置為將消息發(fā)送到服務網絡中的無線基站,并從無線基站接收消息。模塊和/或電路2304可以包括用于在裝置和歸屬網絡之間建立安全連接的單元??梢皂憫谕ㄟ^無線收發(fā)機發(fā)送到HSS的第一認證消息來建立經認證的連接。在建立安全連接之后并且在將第二認證請求發(fā)送到歸屬網絡的HSS之前,模塊和/或電路2308、2312可以包括用于將請求發(fā)送到服務網絡中的網絡功能單元并且從網絡功能單元接收針對請求的響應的單元,所述請求具有隨機數和附加到其上的簽名請求,其中所述響應包括網絡功能單元的簽名。模塊和/或電路2306可以包括用于基于網絡功能單元的簽名和對應于網絡功能單元且由網絡操作員簽名的公共密鑰證書來認證服務網絡的單元。對應于網絡功能單元的公共密鑰證書可以包含于信任網絡的列表中,并且其各個公共密鑰證書由裝置維護。
模塊和/或電路2308、2312可以包括用于將證書完整性信息請求發(fā)送到網絡的單元,以及模塊和/或電路2306可以包括用于使用從HSS接收到的第二證書完整性信息驗證從網絡接收到的第一證書完整性信息的單元。證書完整性信息請求包括對應于第二證書完整性信息的CertOb 1714的標識符。CertOb 1714可以被配置為維護網絡的一組證書的完整性。
模塊和/或電路2306可以被配置為比較第一證書完整性信息和第二證書完整性信息,使得模塊和/或電路2308、2312在確定出第一證書完整性信息和第二證書完整性信息之間存在不同時將證書狀態(tài)請求發(fā)送到CSF1712,并基于來自CSF 1712的響應來驗證網絡功能單元證書的狀態(tài)。證書狀態(tài)請求可以包括網絡功能單元的標識符、網絡功能單元證書的標識符、以及網絡功能單元證書的版本號。
圖24是證明服務網絡的成員資格的方法的流程圖2400。該方法可以由服務網絡的網絡節(jié)點(或網絡功能單元)執(zhí)行。
在框2202處,在UE已經建立了與歸屬網絡的安全連接之后,網絡節(jié)點可以從UE接收第一消息。所述消息可以被引導至服務網絡的網絡功能單元。所述消息可以包括隨機數和簽名請求。
在框2204處,網絡節(jié)點可以利用由服務網絡的網絡功能單元維護的操作員簽名的證書來生成簽名。操作員簽名的證書可以是由服務網絡的操作員簽名的公共密鑰證書??梢栽诎踩鎯υO備或安全執(zhí)行環(huán)境中和/或在信任環(huán)境中維護對應于操作員簽名的證書的私有密鑰。
在框2206處,網絡節(jié)點可以將第二消息發(fā)送給UE。簽名可以附加到第二消息。
在一些例子中,簽名包括利用在UE和網絡功能單元之間共享的會話密鑰創(chuàng)建的MAC。對稱密碼可以用于對第二消息響應簽名。
在一些實例中,網絡節(jié)點可以是MME,會話密鑰可以是KASME。MME可以從HSS在利用MME的公共密鑰加密的消息中接收KASME,利用存儲于信任環(huán)境中的私有密鑰對KASME解密,并將解密后的KASME存儲于信任環(huán)境中。可以在TAU請求中接收認證請求。
在一些實例中,網絡節(jié)點可以是eNodeB,會話密鑰可以是KeNB。eNodeB可以從MME在利用eNodeB的公共密鑰加密的消息中接收KeNB,利用存儲于信任環(huán)境中的私有密鑰對KeNB解密,并將解密后的KeNB存儲于信任環(huán)境中。第一消息可以是無線資源控制(RRC)消息,而第二消息可以是對RRC消息的響應。例如,RRC消息可以是RRC連接建立請求、RRC連接重新建立請求或者RRC重新配置完成消息。
在一些例子中,簽名包括利用網絡節(jié)點的私有密鑰創(chuàng)建的數字簽名。非對稱密碼可以用于對認證響應簽名。網絡節(jié)點的私有密鑰可以存儲于信任環(huán)境中,并且在信任環(huán)境中創(chuàng)建簽名。
圖25是示出采用處理電路2502的裝置2500的硬件實現(xiàn)方式的簡化例子的圖。處理電路通常具有處理器2516,其可以包括微處理器、微控制器、數字信號處理器、定序器和狀態(tài)機中的一個或多個。處理電路2502可以實現(xiàn)有總線架構,其一般由總線2520表示。取決于處理電路2502的特定應用和整體設計約束,總線2520可以包括任意數量的互連總線和橋??偩€2520將各種電路鏈接到一起,包括一個或多個處理器和/或硬件模塊,其由處理器2516、模塊或電路2504、2506和2508、被配置為通過天線2514通信的無線收發(fā)機2512和計算機可讀存儲介質2518表示。總線2520還可以鏈接各種其它電路,例如定時源、外圍部件、電壓調節(jié)器以及功率管理電路,其在本領域中都是已知的,并因此不再進行描述。
處理器2516負責一般處理,包括執(zhí)行存儲于計算機可讀存儲介質2518上的軟件。當被處理器2516執(zhí)行時,所述軟件使得處理電路2502執(zhí)行上文針對任意特定裝置描述的各種功能。計算機可讀存儲介質2518還用于存儲由處理器2516在執(zhí)行軟件時操縱的數據,包括從通過天線2514發(fā)送的符號中解碼的數據,其可以被配置為數據通道和時鐘通道。處理電路2502還包括模塊2504、2506和2508中的至少一個。模塊2504、2506和2508可以是在處理器2516中運行的、駐留/存儲于計算機可讀存儲介質2518中的軟件模塊,與處理器2516耦合的一個或多個硬件模塊、或其一些組合。模塊2504、2506和/或2508可以包括微控制器指令、狀態(tài)機配置參數、或其一些組合。
在一個配置中,用于無線通信的裝置2500包括:被配置為生成認證簽名的模塊和/或電路2504,被配置為將消息發(fā)送到UE的模塊和/或電路2506,以及被配置為從UE接收消息的模塊和/或電路2508。
在一個例子中,模塊和/或電路2508可以提供用于在UE已經建立了與歸屬網絡的安全連接之后從UE接收第一消息的單元。所述消息可以被引導至服務網絡的網絡功能單元,并包括隨機數和簽名請求,模塊和/或電路2504可以提供用于利用由服務網絡的網絡功能單元維護的操作員簽名的證書來生成簽名的單元,以及模塊和/或電路2506可以提供用于發(fā)送第二消息到UE的單元,其中簽名可以附加到第二消息。附加到第二消息的簽名可以被生成以向UE證明裝置2500是任務網絡的成員。操作員簽名的證書可以是由服務網絡的操作員簽名的公共密鑰證書。
在一些例子中,網絡節(jié)點是eNodeB,第一消息是RRC消息,以及第二消息是對RRC消息的響應。
在一些例子中,網絡節(jié)點是MME,以及認證請求是在TAU請求中接收到的。
可以理解的是,所公開的過程的步驟的特定次序或層級是示例性方法的圖示。基于設計偏好,可以理解,可以重新安排過程中步驟的特定次序或層級。此外,可以組合或省略一些步驟。隨附方法權利要求以樣本次序呈現(xiàn)各種步驟的元素,并且并不表示限制于所呈現(xiàn)的特定次序或層級。
提供了先前的描述以使得本領域任意技術人員可以實踐本文描述的各個方面。本領域技術人員可以容易地理解對這些方面的各種修改,并且在本文中定義的通用原理可以應用于其它方面。因此,權利要求并不意圖限制于本文所示的方面,而是被給予與語言權利要求一致的完全范圍,其中提及單數形式的元件并不意圖表示“一個且僅一個”(除非明確如此陳述),否則是指“一個或多個”。除非另有明確陳述,否則術語“一些”指代一個或多個。本領域技術人員已知的或以后將知的貫穿該公開內容描述的各種方面的元件的所有結構和功能等價可以通過引用被明確并入本文,并且意圖被權利要求所涵蓋。此外,本文中公開的任何事物都不意圖致力于公眾,而不管這種公開是否被明確記敘在權利要求中。沒有權利要求被解釋為單元加功能,除非明確利用短語“用于…的單元”來記敘要素。