一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

鉴权认证方法和相关装置与流程

2022-06-22 13:25:42 来源:中国专利 TAG:


1.本技术涉及通信领域,尤其涉及一种鉴权认证方法和相关装置。


背景技术:

2.在中间人攻击模型中,攻击者作为一个恶意中继,主要包含一个伪基站与一个伪用户设备。攻击者具有窃听和发送特定频率无线信号的能力,中间人攻击方式主要有透明转发攻击和用户位置欺骗攻击。透明转发攻击的方式如下:伪基站与伪用户透明转发合法用户与合法基站之间认证鉴权的信令,伪基站将成功通过合法用户的认证。在合法用户成功接入伪基站后,伪基站能够选择丢弃某些上行或下行消息造成用户拒绝服务(denial of dervice,dos),窃取合法用户的账户、密码等敏感信息,通过篡改域名系统(domain name system,dns)消息将合法用户定向于恶意网站等。用户位置欺骗攻击的方式如下:合法用户位于地理位置a,地理位置a所覆盖的访问网络(visiting network)为访问网络a,地理位置b所覆盖的访问网络为访问网络b,访问网络a的合法用户将通过中间人成功接入访问网络b,运营商将认为该用户处于地理位置b。
3.当前采用的鉴权认证方法不能很好地防御中间人攻击,因此需要研究能够更好地防御中间人攻击的方案。


技术实现要素:

4.本技术实施例公开了一种鉴权认证方法和相关装置,能够防御中间人攻击。
5.第一方面,本技术实施例提供了一种认证鉴权方法,该方法包括:终端设备接收第一接收加密参考信号;所述第一接收加密参考信号包括接入网设备发送的第一发送加密参考信号经过信道传输被所述终端设备接收到的信号,所述第一发送加密参考信号利用导频密钥和第一参考信号得到,所述导频密钥利用所述终端设备的私钥和网络设备侧的公钥得到,或者,所述导频密钥利用所述网络设备侧的私钥和所述终端设备的公钥得到;所述终端设备利用所述第一接收加密参考信号和所述第一发送加密参考信号进行信道估计,得到下行信道状态信息;所述终端设备向所述接入网设备发送第一信息;所述第一信息包含所述下行信道状态信息。所述网络设备侧的公钥可以是所述接入网设备的公钥,也可以是非接入层的网络设备的公钥。所述导频密钥为对导频信号(即参考信号)进行加密处理的密钥。
6.接入网设备发送的第一发送加密参考信号利用导频密钥和第一参考信号得到。也就是说,只有知道导频密钥,才能生成第一发送加密参考信号。由于终端设备可得到或生成导频密钥,而攻击者(例如伪基站或者伪终端设备)无法获得导频密钥,因此终端设备利用接收到的第一接收加密参考信号能够进行信道估计以得到下行信道状态信息,该下行信道状态信息能够准确地表征接入网设备和终端设备之间的下行信道的状态。然而,由于攻击者无法得到导频密钥,因为攻击者即便窃取到第一接收加密参考信号也无法实现信道估计。也就是说,攻击者无法获得能够准确地表征接入网设备和终端设备之间的下行信道的状态的下行信道状态信息。应理解,如果一个终端设备发送的下行信道状态信息能够准确
地表征接入网设备和终端设备之间的下行信道的状态,那么该终端设备必然是合法的终端设备,而不是攻击者。
7.本技术实施例中,终端设备利用第一发送加密参考信号和第一接收加密参考信号做信道估计,并发送做信道估计得到的下行信道状态信息,能够证明自己是合法的终端设备。攻击者由于无法获得第一发送加密参考信号,因此攻击者无法通过信道估计得到能够准确地表征接入网设备和终端设备之间的信道的下行信道状态信息。因此,终端设备通过向接入网设备发送上述下行信道状态信息,可以有效防御中间人攻击。
8.在一个可能的实现方式中,所述终端设备可与所述接入网设备预先约定好采用的加密参考信号,例如第一发送加密参考信号,具体表现可以是终端设备默认接入网设备发送的任意信号中的参考信号为第一发送加密参考信号。举例来说,终端设备和接入网设备预先约定接入网设备发送的信号中携带第一发送加密参考信号,终端设备利用该第一发送加密参考信号(已知)和该第一发送加密参考信号经过信道传输被终端设备接收到的信号做信道估计。终端设备可采用预设的交互策略获得接入网设备发送的第一发送加密参考信号,具体表现可以是接入网设备发送一个下行指示信息,该下行指示信息用于指示该第一发送加密参考信号;还可以是接入网设备通过主信息块(master information block,mib)消息、无线资源控制(radio resource control,rrc)信令等信令向终端设备指示其发送的信号中的参考信号为第一发送加密参考信号。应理解,终端设备可通过多种方式获知接入网设备发送的信号中的参考信号为第一发送加密参考信号,本技术不作限定。
9.在一个可能的实现方式中,所述第一发送加密参考信号利用导频密钥和第一参考信号得到,包括:所述第一发送加密参考信号利用所述导频密钥加密所述第一参考信号得到;或者,所述第一发送加密参考信号包括至少两个相同的第一加密序列,所述第一加密序列利用所述导频密钥加密所述第一参考信号得到;或者,所述第一发送加密参考信号包括哈希链,所述哈希链包括至少两个二进制序列,所述哈希链中的首个二进制序列为第二加密序列,所述第二加密序列利用所述导频密钥加密所述第一参考信号得到。
10.该实现方式中列举了三种利用导频密钥和第一参考信号得到第一发送加密参考信号的方式,但并不限定于利用这三种方式得到第一发送加密参考信号。所述第一参考信号可以是解调参考信号(demodulation reference signal,dm-rs)、信道状态信息参考信号(channel-state information reference signal,csi-rs)、探测参考信号(sounding reference signal,srs)或者其他参考信号。利用导频密钥加密第一参考信号可以是:采用加密算法将导频密钥作为密钥对第一参考信号进行加密。该加密算法可以是任意密码学算法,例如高级加密标准(advanced encryption standard,aes)加密算法。举例来说,rs1表示第一参考信号,prs1表示第一发送加密参考信号,prs1=e
aes
(rs1);e
aes
()为aes加密算法。在该举例中,该第一参考信号为一个二进制序列(例如某种伪随机序列),即形式为二进制的0、1比特序列。第一发送加密参考信号为一个二进制序列。所述第一加密序列可以是采用加密算法将导频密钥作为密钥对第一参考信号进行加密得到的二进制序列。所述第二加密序列可以与所述第一加密序列相同。在一个可能是实现方式中,所述哈希链中的非首个二进制序列满足如下公式:
[0011][0012]
其中,hashi(e
aes
(rs1))表示哈希链中第i个二进制序列,表示
对哈希链中首个二进制序列e
aes
(rs1)进行(i-1)次哈希运算得到的二进制序列,i为大于1的整数。
[0013]
在该实现方式中,第一发送加密参考信号利用导频密钥加密第一参考信号得到,该第一发送加密参考信号占用的比特位较少。第一发送加密参考信号包括至少两个相同的第一加密序列的方案,可靠性强,适用于安全性要求较低的场景。第一发送加密参考信号包括哈希链的方案,安全性较高,适用于安全性要求较高的场景。
[0014]
在一个可能的实现方式中,所述终端设备利用所述第一接收加密参考信号和所述第一发送加密参考信号进行信道估计之前,所述方法还包括:所述终端设备工作在第一安全模式的情况下,生成包括至少两个相同的第一加密序列的所述第一发送加密参考信号,所述第一加密序列利用所述导频密钥加密所述第一参考信号得到;所述终端设备工作在第二安全模式的情况下,生成包括哈希链的所述第一发送加密参考信号,所述哈希链包括至少两个二进制序列,所述哈希链中的首个二进制序列为第二加密序列,所述第二加密序列利用所述导频密钥加密所述第一参考信号得到,所述第一安全模式的安全性低于所述第二安全模式的安全性。
[0015]
所述终端设备可工作在至少两种安全性不同的安全模式,例如第一安全模式和第二安全模式。终端设备工作在不同安全模式时,发送的信号中携带不同的加密参考信号。相应地,接入网设备也可工作在至少两种安全性不同的安全模式,例如第一安全模式和第二安全模式。所述终端设备可在不同的安全模式之间自由切换,例如从第一安全模式切换至第二安全模式或者从第二安全模式切换至第一安全模式。接入网设备可通过下行控制信息来指示终端设备该接入网设备工作的安全模式。
[0016]
在该实现方式中,终端设备工作在第一安全模式时,生成包括至少两个相同的第一加密序列的第一发送加密参考信号,不需要进行哈希运算,计算量较少,适用于安全性较高的场景;终端设备工作在第二安全模式时,生成包括至少哈希链的第一发送加密参考信号,通过多次哈希运算,安全性较高,适用于安全性较低的场景。
[0017]
在一个可能的实现方式中,所述第一发送加密参考信号利用导频密钥和第一参考信号得到,包括:所述第一发送加密参考信号利用所述导频密钥对所述第一参考信号做加密处理得到,所述导频密钥由对共享密钥做单向哈希运算得到,所述共享密钥利用所述终端设备的私钥和所述网络设备侧的公钥得到。
[0018]
共享密钥km可以由网络设备侧的公钥和终端设备(即终端设备侧)的私钥派生而出:derive(
·
)为密钥派生方法。终端设备可以利用其自身的私钥和网络设备侧的公钥,派生出共享密钥。接入网设备或者第一网络设备可以利用终端设备的公钥和网络设备侧的私钥,派生共享密钥。举例来说,第一网络设备,例如统一数据管理(unified data management,udm)使用终端设备的公钥与网络设备侧的私钥派生出共享密钥derive(
·
)为密钥派生方法。也就是说,终端设备可利用其自身的私钥和网络设备侧的公钥,派生出共享密钥;接入网设备或者第一网络设备可利用网络设备侧的私钥和终端设备的公钥,派生出共享密钥。终端设备和接入网设备可预先约定好采用的密钥生成方法。终端设备可以将共享密钥km经过单向hash函数运算得到导频密钥ks,即ks=hash(km),hash(
·
)为hash函数,可以得到所需长度的导频密钥。
单向hash函数,就是把任意长的输入消息串变化成固定长的输出串且由输出串难以得到输入串的一种函数。这个输出串称为该消息的散列值。一般用于产生消息摘要,密钥加密等。
[0019]
在该实现方式中,由对共享密钥做单向哈希运算得到导频密钥,既能得到所需长度的密钥,又能进一步提高导频密钥被破解的难度。
[0020]
在一个可能的实现方式中,所述第一信息还包含第二发送加密参考信号,所述第二发送加密参考信号利用所述导频密钥和第二参考信号得到。
[0021]
所述第二发送加密参考信号用于接入网设备对其与终端设备之间的上行信道进行信道估计。
[0022]
在该实现方式中,在第一信息中携带第二发送加密参考信号,可以使得攻击者无法实现信道估计,进而防御中间人攻击。
[0023]
在一个可能的实现方式中,在终端设备接收第一接收加密参考信号之前,所述方法还包括:所述终端设备接收第一指示信息,所述第一指示信息指示所述终端设备待接收的第二信息中的所述第一接收加密参考信号的位置。
[0024]
所述第一指示信息可以是下行控制信息(downlink control information,dci)。所述第一指示信息可以包括第一加密参考信号索引。该第一加密参考信号索引指示终端设备待接收的第二信息中的所述第一接收加密参考信号的位置。所述第一接收加密参考信息包含于所述第二信息,终端设备接收第一接收加密参考信号的操作可以为接收第二信息的操作;终端设备接收第二信息之后,可根据第一指示信息,从所述第二信息中获取所述第一接收加密参考信号。终端设备可存储有索引与加密参考信号位置的对应关系,利用该对应关系可确定任意加密参考信号索引指示的加密参考信号的位置。举例来说,终端设备接收到的第一指示信息中包含加密参考信号索引1,该终端设备获取第二信息中第一位置的信号以得到第一接收加密参考信号。又举例来说,终端设备接收到的第一指示信息中包含加密参考信号索引2,该终端设备获取第二信息中第二位置的信号,得到第一接收加密参考信号。
[0025]
在该实现方式中,第一指示信息指示终端设备待接收的第二信息中的第一接收加密参考信号的位置,终端设备根据该第一指示信息,可准确地获得待接收的第二信息中的第一接收加密参考信号的位置。
[0026]
在一个可能的实现方式中,所述第一指示信息还包括以下至少一项:第一加密参考信号类型、第一加密参考信号长度、第一加密激活指示、第一安全模式指示,所述第一加密参考信号类型为所述第一接收加密参考信号的类型,所述第一加密参考信号长度指示所述第一接收加密参考信号的长度,所述第一加密激活指示用于指示所述接入网设备发送未加密的参考信号或者加密的参数信号,所述第一安全模式指示用于指示所述第一接收加密参考信号的加密方式。
[0027]
在该实现方式中,第一指示信息可携带能够进一步限定接入网设备待发送的参考信号的信息,以便于终端设备能够准确地获取到接入网设备发送的加密参考信号或者未加密的参考信号。
[0028]
在一个可能的实现方式中,所述终端设备利用所述第一接收加密参考信号和所述第一发送加密参考信号进行信道估计,得到下行信道状态信息包括:所述终端设备利用所述第一接收加密参考信号和所述第一发送加密参考信号进行信道估计,得到下行信道估计
值;将根据所述下行信道估计值提取出的第一强度特征信息和第一相位特征信息,作为所述下行信道状态信息。
[0029]
终端设备进行信道估计可以采用最小二乘法、最小均方误差法等。在该实现方式中,以最小二乘法为例。假设接入网设备(例如基站)生成的第一发送加密参考信号prs对应的频域响应为x(k),k为子载波序号。由于终端设备利用导频密钥ks加密第一参考信号得到prs,因此x(k)对于终端设备来说是已知的。假设终端设备接收到的加密参考信号(即第一接收加密参考信号)的频域响应为y(k),则终端设备进行信道估计以得到下行信道估计值的公式如下:
[0030][0031]
其中,h
down
(k)表示下行信道估计值。
[0032]
终端设备利用下行信道估计值提取第一强度特征信息|h
down
(k)|和第一相位特征信息θ
down
(k)作为下行信道状态信息csi
down
,提取公式如下:
[0033][0034]
θ
down
(k)=arctan(imag(h
down
(k))/real(h
down
(k)));
[0035]
其中,|h
down
(k)|表示第一强度特征信息,θ
down
(k)表示第一相位特征信息。
[0036]
在该实现方式中,利用下行信道估计值提取出强度特征信息和相位特征信息,能够获得较准确表征下行信道状态的下行信道状态信息。
[0037]
第二方面,本技术实施例提供了另一种认证鉴权方法,该方法包括:接入网设备接收第二接收加密参考信号;所述第二接收加密参考信号包括终端设备发送的第二发送加密参考信号经过信道传输被所述接入网设备接收到的信号,所述第二发送加密参考信号利用导频密钥和第二参考信号得到,所述导频密钥利用所述终端设备的私钥和网络设备侧的公钥得到,或者,所述导频密钥利用所述网络设备侧的私钥和所述终端设备的公钥得到;所述接入网设备利用所述第二接收加密参考信号和所述第二发送加密参考信号进行信道估计,得到上行信道状态信息;所述接入网设备向第一网络设备发送信道认证信息,所述信道认证信息用于验证所述接入网设备接收的来自所述终端设备的消息合法或者不合法,所述信道认证信息利用所述上行信道状态信息得到。
[0038]
所述接入网设备可与所述终端设备预先约定好采用的加密参考信号,例如第二发送加密参考信号,具体表现可以是接入网设备默认终端设备发送的任意信号中的参考信号为第二发送加密参考信号。接入网设备可采用预设的交互策略获得终端设备发送的第二发送加密参考信号,具体表现可以是终端设备向接入网设备发送一个上行指示信息,该上行指示信息用于指示该第二发送加密参考信号。应理解,接入网设备可通过多种方式获知终端设备发送的信号中的参考信号为第二发送加密参考信号,本技术不作限定。所述信道认证信息利用所述上行信道状态信息生成。所述信道认证信息可利用所述上行信道状态信息和来自所述终端设备的下行信道状态信息生成,所述下行信道状态信息表征所述终端设备和所述接入网设备之间的下行信道的状态。
[0039]
本技术实施例中,接入网设备利用第二发送加密参考信号和第二接收加密参考信号做信道估计,得到上行信道状态信息。然后,利用该上行信道状态信息生成信道认证信息,并将该信道认证信息发送给第一网络设备,以便该第一网络设备验证接入网设备接收
的来自终端设备的消息合法或者不合法,可以防御中间人攻击。
[0040]
在一个可能的实现方式中,所述第二发送加密参考信号利用导频密钥和第二参考信号得到,包括:所述第二发送加密参考信号利用所述导频密钥加密所述第二参考信号得到;或者,所述第二发送加密参考信号包括至少两个相同的第三加密序列,所述第三加密序列利用所述导频密钥加密所述第二参考信号得到;或者,所述第二发送加密参考信号包括哈希链,所述哈希链包括至少两个二进制序列,所述哈希链的首个二进制序列为第四加密序列,所述第四加密序列利用所述导频密钥加密所述第二参考信号得到。
[0041]
在该实现方式中,第一发送加密参考信号利用导频密钥加密第一参考信号得到,该第二发送加密参考信号占用的比特位少。第二发送加密参考信号包括至少两个相同的第三加密序列的方案,可靠性强,适用于安全性要求较低的场景。第二发送加密参考信号包括哈希链的方案,安全性高,适用于安全性要求较高的场景。
[0042]
在一个可能的实现方式中,所述第二发送加密参考信号利用导频密钥和第二参考信号得到,包括:所述第二发送加密参考信号利用所述导频密钥对所述第二参考信号做加密处理得到,所述导频密钥由对共享密钥做单向哈希运算得到,所述共享密钥利用所述网络设备侧的私钥和所述终端设备的公钥得到。
[0043]
所述接入网设备可接收第一网络设备生成的导频密钥。举例来说,第一网络设备,例如udm使用终端设备的公钥与网络设备侧的私钥派生出共享密钥派生出共享密钥derive(
·
)为密钥派生方法;将共享密钥km经过单向hash函数运算得到导频密钥ks,即ks=hash(km),hash(
·
)为hash函数。所述接入网设备可接收第一网络设备生成的共享密钥km,将共享密钥km经过单向hash函数运算得到导频密钥ks,即ks=hash(km),hash(
·
)为hash函数。接入网设备可采用任意加密算法将导频密钥作为密钥对第一参考信号进行加密。
[0044]
在该实现方式中,由对共享密钥做单向哈希运算得到导频密钥,既能得到所需长度的密钥,又能进一步提高导频密钥被破解的难度。
[0045]
在一个可能的实现方式中,所述接入网设备发送信道认证信息之前,所述方法还包括:所述接入网设备根据所述上行信道状态信息解调第一信息,得到下行信道状态信息;所述接入网设备根据上行信道状态信息和所述下行信道状态信息,生成所述信道认证信息。
[0046]
解调是从携带消息的已调信号中恢复消息的过程。在各种信息传输或处理系统中,发送端(对应于终端设备)用所欲传送的消息对载波进行调制,产生携带这一消息的信号。接收端(对应于接入网设备)必须恢复所传送的消息才能加以利用,这就是解调。所述接入网设备接收到的所述第一信息可携带有所述下行信道状态信息和所述第二接收加密参考信号。接入网设备在完成信道估计之后,可利用信道估计结果(即上行信道状态信息)解调第一信息,得到下行信道状态信息。所述接入网设备根据上行信道状态信息和所述下行信道状态信息,生成所述信道认证信息可以是:将上行信道状态信息和所述下行信道状态信息的相关系数或者一致性作为所述信道认证信息。相关系数表征上行信道状态信息和所述下行信道状态信息的相似程度,相关系数越大表示上行信道状态信息和下行信道状态信息越相似。应理解,当合法的接入网设备与合法的终端设备进行数据传输时,合法的接入网
设备进行信道估计得到的上行信道必然与合法的终端设备进行信道估计得到的下行信道较相似。举例来说,如果信道认证信息(例如相关系数)大于预设阈值,表明接入网设备接收的来自终端设备的消息合法;否则,表明接入网设备接收的来自终端设备的消息不合法。因此信道认证信息可用于验证接入网设备接收的来自所述终端设备的消息合法或者不合法。
[0047]
在该实现方式中,根据上行信道状态信息和下行信道状态信息,生成表征终端设备估计的下行信道和接入网设备估计的上行信道的相似程度的信道认证信息,以便于利用该信道认证信息来判断接入网设备接收的来自终端设备的消息合法或者不合法。
[0048]
在一个可能的实现方式中,所述方法还包括:所述接入网设备向所述终端设备发送第二信息,所述第二信息包括第一发送加密参考信号,所述第一发送加密参考信号利用所述导频密钥和第一参考信号得到。
[0049]
在该实现方式中,在第二信息中携带第一发送加密参考信号,可以使得攻击者无法进行信道估计,进而防御中间人攻击。
[0050]
在一个可能的实现方式中,所述方法还包括:所述接入网设备工作在第一安全模式的情况下,生成包括至少两个相同的第一加密序列的所述第一发送加密参考信号,所述第一加密序列利用所述导频密钥加密所述第一参考信号得到;所述接入网设备工作在第二安全模式的情况下,生成包括哈希链的所述第一发送加密参考信号,所述哈希链包括至少两个二进制序列,所述哈希链中的首个二进制序列为第二加密序列,所述第二加密序列利用所述导频密钥加密所述第一参考信号得到,所述第一安全模式的安全性低于所述第二安全模式的安全性。
[0051]
所述接入网设备可工作在至少两种安全性不同的安全模式,例如第一安全模式和第二安全模式。接入网设备工作在不同安全模式时,可生成不同的加密参考信号。相应地,终端设备也可工作在至少两种安全性不同的安全模式,例如第一安全模式和第二安全模式。所述接入网设备可在不同的安全模式之间自由切换,例如从第一安全模式切换至第二安全模式或者从第二安全模式切换至第一安全模式。接入网设备可通过下行控制信息来指示终端设备该接入网设备工作的安全模式。
[0052]
在该实现方式中,接入网设备工作在第一安全模式时,生成包括至少两个相同的第一加密序列的第一发送加密参考信号,不需要进行哈希运算,计算量较少,适用于安全性较高的场景;接入网设备工作在第二安全模式时,生成包括至少哈希链的第一发送加密参考信号,通过多次哈希运算,安全性较高,适用于安全性较低的场景。
[0053]
在一个可能的实现方式中,在接入网设备接收第二接收加密参考信号之前,所述方法还包括:所述接入网设备接收第二指示信息,所述第二指示信息指示所述接入网设备待接收的第一信息中的所述第二接收加密参考信号的位置。
[0054]
所述第二指示信息可以是上行控制信息(uplink control information,uci)。所述第二指示信息可以包括第二加密参考信号索引,该第二加密参考信号索引指示所述接入网设备待接收的第一信息中的所述第二接收加密参考信号的位置。所述第二接收加密参考信息包含于所述第一信息,接入网设备接收第二接收加密参考信号的操作可以为接收第一信息的操作。接入网设备接收第一信息之后,可根据第二指示信息,从所述第一信息中获取所述第二接收加密参考信号。接入网设备可存储有索引与加密参考信号位置的对应关系,利用该对应关系可确定任意加密参考信号索引指示的加密参考信号的位置。举例来说,接
入网设备接收到的第二指示信息中包含加密参考信号索引3,该接入网设备获取第一信息中第三位置的信号,得到第二接收加密参考信号。又举例来说,接入网设备接收到的第二指示信息中包含加密参考信号索引4,该接入网设备获取第一信息中第四位置的信号,得到第二接收加密参考信号。
[0055]
在该实现方式中,接入网设备根据第二指示信息,可准确地获得待接收的第一信息中的第二接收加密参考信号的位置。
[0056]
在一个可能的实现方式中,所述第二指示信息还包括以下至少一项:第二加密参考信号类型、第二加密参考信号长度、第二加密激活指示、第二安全模式指示,所述第二加密参考信号类型为所述第二接收加密参考信号的类型,所述第二加密参考信号长度指示所述第二接收加密参考信号的长度,所述第二加密激活指示用于指示所述接入网设备发送未加密的参考信号或者加密的参数信号,所述第二安全模式指示用于指示所述第二接收加密参考信号的加密方式。
[0057]
第二加密参考信号类型可以为dm-rs、srs等。第二加密参考信号长度指示所述第二接收加密参考信号的长度。举例来说,若第二加密参考信号长度为k,则表示接入网设备待发送的加密参考信号占用k个比特位,k为大于1的整数。若第二加密参考信号长度为f,则表示接入网设备待发送的加密参考信号占用f个比特位,f为大于1的整数。第二安全模式指示可以指示接入网设备待发送的加密参考信号的加密方式。举例来说,当第二安全模式指示为1时,接入网设备待发送的加密参考信号包括至少两个相同的第三加密序列,该第三加密序列利用导频密钥加密第二参考信号得到。又举例来说,第二安全模式指示为2时,接入网设备待发送的加密参考信号包括一个哈希链,该哈希链包括至少两个二进制序列。该哈希链中的首个二进制序列为第四加密序列,该第四加密序列利用导频密钥加密第二参考信号得到。第二加密激活指示可以指示终端设备发送加密的参考信号还是未加密的参考信号。在一些安全性要求较低的通信场景中,第二加密激活指示用于指示终端设备发送未加密的参考信号;在一些安全性要求较高的通信场景中,第二加密激活指示用于指示终端设备发送加密的参考信号。
[0058]
在该实现方式中,第二指示信息可携带能够进一步限定接入网设备待发送的参考信号的信息,以便于终端设备能够准确地获取到接入网设备发送的加密参考信号或者未加密的参考信号。
[0059]
在一个可能的实现方式中,所述接入网设备利用所述第二接收加密参考信号和所述第二发送加密参考信号进行信道估计,得到上行信道状态信息包括:所述接入网设备利用所述第二接收加密参考信号和所述第二发送加密参考信号进行信道估计,得到上行信道估计值;将所述上行信道估计值提取出的第二强度特征信息和第二相位特征信息,作为所述上行信道状态信息。
[0060]
接入网设备进行信道估计可以采用最小二乘法、最小均方误差法等。在该实现方式中,以最小二乘法为例。假设终端设备(例如手机)生成的第二发送私密参考信号prs对应的频域响应为x

(k),k为子载波序号。由于接入网设备利用导频密钥ks加密第二参考信号得到prs,因为x

(k)对于接入网设备来说是已知的。假设接入网设备接收到的加密参考信号(即第二接收加密参考信号)的频域响应为y

(k),则接入网设备进行信道估计以得到上行信道估计值的公式如下:
[0061][0062]
其中,h
up
(k)表示上行信道估计值。
[0063]
接入网设备利用上行信道估计值提取第二强度特征信息|h
up
(k)|和第二相位特征信息θ
up
(k)作为上行信道状态信息csi
up
,提取公式如下:
[0064][0065]
θ
up
(k)=arctan(imag(h
up
(k))/real(h
up
(k)));
[0066]
其中,|h
up
(k)|表示第二强度特征信息,θ
up
(k)表示第二相位特征信息。
[0067]
在该实现方式中,利用上行信道估计值提取出第二强度特征信息和第二相位特征信息,能够获得较准确表征上行信道状态的上行信道状态信息。
[0068]
第三方面,本技术实施例提供了另一种认证鉴权方法,该方法包括:终端设备接收认证请求;所述认证请求携带有第一接收加密参考信号,所述第一接收加密参考信号包括接入网设备发送的第一发送加密参考信号经过信道传输被所述终端设备接收到的信号,所述第一发送加密参考信号利用导频密钥和第一参考信号得到,所述导频密钥利用所述终端设备的私钥和网络设备侧的公钥得到,或者,所述导频密钥利用所述网络设备侧的私钥和所述终端设备的公钥得到;所述终端设备利用所述第一接收加密参考信号和所述第一发送加密参考信号进行信道估计,得到下行信道状态信息;所述终端设备向所述接入网设备发送认证响应;所述认证响应包含所述下行信道状态信息。所述网络设备侧的公钥可以是所述接入网设备的公钥,也可以是非接入层的网络设备的公钥。所述导频密钥为对导频信号(即参考信号)进行加密处理的密钥。
[0069]
所述认证请求(authentication request)为接入网设备向终端设备发送的信令。所述认证响应(authentication request)可理解为针对所述认证请求(authentication request)向接入网设备反馈的信令。
[0070]
本技术实施例中,接入网设备利用第二发送加密参考信号和第二接收加密参考信号做信道估计,得到上行信道状态信息;利用该上行信道状态信息生成信道认证信息;能够验证接入网设备接收的来自终端设备的消息合法或者不合法,即防御中间人攻击。
[0071]
在一个可能的实现方式中,所述第一发送加密参考信号利用导频密钥和第一参考信号得到,包括:所述第一发送加密参考信号利用所述导频密钥加密所述第一参考信号得到;或者,所述第一发送加密参考信号包括至少两个相同的第一加密序列,所述第一加密序列利用所述导频密钥加密所述第一参考信号得到;或者,所述第一发送加密参考信号包括哈希链,所述哈希链包括至少两个二进制序列,所述哈希链中的首个二进制序列为第二加密序列,所述第二加密序列利用所述导频密钥加密所述第一参考信号得到。
[0072]
在该实现方式中,第一发送加密参考信号利用导频密钥加密第一参考信号得到,该第一发送加密参考信号占用的比特位较少。第一发送加密参考信号包括至少两个相同的第一加密序列的方案,可靠性强,适用于安全性要求较低的场景。第一发送加密参考信号包括哈希链的方案,安全性较高,适用于安全性要求较高的场景。
[0073]
在一个可能的实现方式中,所述终端设备利用所述第一接收加密参考信号和所述第一发送加密参考信号进行信道估计之前,所述方法还包括:所述终端设备工作在第一安
全模式的情况下,生成包括至少两个相同的第一加密序列的所述第一发送加密参考信号,所述第一加密序列利用所述导频密钥加密所述第一参考信号得到;所述终端设备工作在第二安全模式的情况下,生成包括哈希链的所述第一发送加密参考信号,所述哈希链包括至少两个二进制序列,所述哈希链中的首个二进制序列为第二加密序列,所述第二加密序列利用所述导频密钥加密所述第一参考信号得到,所述第一安全模式的安全性低于所述第二安全模式的安全性。
[0074]
在该实现方式中,终端设备工作在第一安全模式时,生成包括至少两个相同的第一加密序列的第一发送加密参考信号,不需要进行哈希运算,计算量较少,适用于安全性较高的场景;终端设备工作在第二安全模式时,生成包括至少哈希链的第一发送加密参考信号,通过多次哈希运算,安全性较高,适用于安全性较低的场景。
[0075]
在一个可能的实现方式中,所述第一发送加密参考信号利用导频密钥和第一参考信号得到,包括:所述第一发送加密参考信号利用所述导频密钥对所述第一参考信号做加密处理得到,所述导频密钥由对共享密钥做单向哈希运算得到,所述共享密钥利用所述终端设备的私钥和所述网络设备侧的公钥得到。
[0076]
在该实现方式中,由对共享密钥做单向哈希运算得到导频密钥,既能得到所需长度的密钥,又能进一步提高导频密钥被破解的难度。
[0077]
在一个可能的实现方式中,所述认证响应还包含第二发送加密参考信号,所述第二发送加密参考信号利用所述导频密钥和第二参考信号得到。
[0078]
在该实现方式中,在认证响应中携带第二发送加密参考信号,可以使得攻击者无法实现信道估计,进而防御中间人攻击。
[0079]
在一个可能的实现方式中,在终端设备接收认证请求之前,所述方法还包括:所述终端设备接收第一指示信息,所述第一指示信息指示所述终端设备待接收的所述认证请求中的所述第一接收加密参考信号的位置。
[0080]
在该实现方式中,第一指示信息指示终端设备待接收的认证请求中的第一接收加密参考信号的位置,终端设备根据该第一指示信息,可准确地获得待接收的第二信息中的第一接收加密参考信号的位置。
[0081]
在一个可能的实现方式中,所述第一指示信息还包括以下至少一项:第一加密参考信号类型、第一加密参考信号长度、第一加密激活指示、第一安全模式指示,所述第一加密参考信号类型为所述第一接收加密参考信号的类型,所述第一加密参考信号长度指示所述第一接收加密参考信号的长度,所述第一加密激活指示用于指示所述接入网设备发送未加密的参考信号或者加密的参数信号,所述第一安全模式指示用于指示所述第一接收加密参考信号的加密方式。
[0082]
在该实现方式中,第一指示信息可携带能够进一步限定接入网设备待发送的参考信号的信息,以便于终端设备能够准确地获取到接入网设备发送的加密参考信号或者未加密的参考信号。
[0083]
在一个可能的实现方式中,所述终端设备利用所述第一接收加密参考信号和所述第一发送加密参考信号进行信道估计,得到下行信道状态信息包括:所述终端设备利用所述第一接收加密参考信号和所述第一发送加密参考信号进行信道估计,得到下行信道估计值;将根据所述下行信道估计值提取出的第一强度特征信息和第一相位特征信息,作为所
述下行信道状态信息。
[0084]
在该实现方式中,利用下行信道估计值提取出强度特征信息和相位特征信息,能够获得较准确表征下行信道状态的下行信道状态信息。
[0085]
在一个可能的实现方式中,在终端设备接收认证请求之前,所述方法还包括:所述终端设备使用所述共享密钥对用户永久标识符supi进行加密(例如对称加密)得到用户隐藏标识符suci;所述终端设备发送注册请求,所述注册请求包括所述suci和所述终端设备的公钥。
[0086]
在该实现方式中,使用共享密钥对supi进行加密,可以降低supi被攻击者解密的风险。
[0087]
第四方面,本技术实施例提供了另一种认证鉴权方法,该方法包括:接入网设备接收认证响应,所述认证响应携带有第二接收加密参考信号,所述第二接收加密参考信号包括终端设备发送的第二发送加密参考信号经过信道传输被所述接入网设备接收到的信号,所述第二发送加密参考信号利用导频密钥和第二参考信号得到,所述导频密钥利用所述终端设备的私钥和网络设备侧的公钥得到,或者,所述导频密钥利用所述网络设备侧的私钥和所述终端设备的公钥得到;所述接入网设备利用所述第二接收加密参考信号和所述第二发送加密参考信号进行信道估计,得到上行信道状态信息,所述上行信道状态信息用于生成信道认证信息;所述接入网设备向第一网络设备发送信道认证信息,所述信道认证信息用于验证所述接入网设备接收的来自所述终端设备的消息合法或者不合法,所述信道认证信息利用所述上行信道状态信息得到。
[0088]
所述接入网设备发送信道认证信息可以是:所述接入网设备发送携带所述信道认证信息的nausf_ueauthentication_authenticate request信令,该信令还可包括响应res*。
[0089]
本技术实施例中,接入网设备利用第二发送加密参考信号和第二接收加密参考信号做信道估计,得到上行信道状态信息。然后,利用该上行信道状态信息生成信道认证信息,并将该信道认证信息发送给第一网络设备,以便该第一网络设备验证接入网设备接收的来自终端设备的消息合法或者不合法,可以防御中间人攻击。
[0090]
在一个可能的实现方式中,所述第二发送加密参考信号利用导频密钥和第二参考信号得到,包括:所述第二发送加密参考信号利用所述导频密钥加密所述第二参考信号得到;或者,所述第二发送加密参考信号包括至少两个相同的第三加密序列,所述第三加密序列利用所述导频密钥加密所述第二参考信号得到;或者,所述第二发送加密参考信号包括哈希链,所述哈希链包括至少两个二进制序列,所述哈希链的首个二进制序列为第四加密序列,所述第四加密序列利用所述导频密钥加密所述第二参考信号得到。
[0091]
在该实现方式中,第一发送加密参考信号利用导频密钥加密第一参考信号得到,该第二发送加密参考信号占用的比特位少。第二发送加密参考信号包括至少两个相同的第三加密序列的方案,可靠性强,适用于安全性要求较低的场景。第二发送加密参考信号包括哈希链的方案,安全性高,适用于安全性要求较高的场景。
[0092]
在一个可能的实现方式中,所述第二发送加密参考信号利用导频密钥和第二参考信号得到,包括:所述第二发送加密参考信号利用所述导频密钥对所述第二参考信号做加密处理得到,所述导频密钥由对共享密钥做单向哈希运算得到,所述共享密钥利用所述网
络设备侧的私钥和所述终端设备的公钥得到。
[0093]
在该实现方式中,由对共享密钥做单向哈希运算得到导频密钥,既能得到所需长度的密钥,又能进一步提高导频密钥被破解的难度。
[0094]
在一个可能的实现方式中,所述接入网设备发送信道认证信息之前,所述方法还包括:所述接入网设备根据所述上行信道状态信息解调所述认证响应,得到下行信道状态信息;所述接入网设备根据上行信道状态信息和所述下行信道状态信息,生成所述信道认证信息。
[0095]
在该实现方式中,接入网设备根据上行信道状态信息和下行信道状态信息,生成表征终端设备估计的下行信道和接入网设备估计的上行信道的相似程度的信道认证信息,以便于利用该信道认证信息来判断接入网设备接收的来自终端设备的消息合法或者不合法。
[0096]
在一个可能的实现方式中,所述方法还包括:所述接入网设备向所述终端设备发送认证请求,所述认证请求包括第一发送加密参考信号,所述第一发送加密参考信号利用所述导频密钥和第一参考信号得到。
[0097]
在该实现方式中,在认证请求中携带第一发送加密参考信号,可以使得攻击者无法进行信道估计,进而防御中间人攻击。
[0098]
在一个可能的实现方式中,所述方法还包括:所述接入网设备工作在第一安全模式的情况下,生成包括至少两个相同的第一加密序列的所述第一发送加密参考信号,所述第一加密序列利用所述导频密钥加密所述第一参考信号得到;所述接入网设备工作在第二安全模式的情况下,生成包括哈希链的所述第一发送加密参考信号,所述哈希链包括至少两个二进制序列,所述哈希链中的首个二进制序列为第二加密序列,所述第二加密序列利用所述导频密钥加密所述第一参考信号得到,所述第一安全模式的安全性低于所述第二安全模式的安全性。
[0099]
在该实现方式中,接入网设备工作在第一安全模式时,生成包括至少两个相同的第一加密序列的第一发送加密参考信号,不需要进行哈希运算,计算量较少,适用于安全性较高的场景;接入网设备工作在第二安全模式时,生成包括至少哈希链的第一发送加密参考信号,通过多次哈希运算,安全性较高,适用于安全性较低的场景。
[0100]
在一个可能的实现方式中,在接入网设备接收认证响应之前,所述方法还包括:所述接入网设备接收第二指示信息,所述第二指示信息指示所述接入网设备待接收的所述认证响应中的所述第二接收加密参考信号的位置。
[0101]
在该实现方式中,第二指示信息指示接入网设备待接收的认证响应中的第二接收加密参考信号的位置,接入网设备根据该第二指示信息,可准确地获得待接收的第一信息中的第二接收加密参考信号的位置。
[0102]
在一个可能的实现方式中,所述第二指示信息还包括以下至少一项:第二加密参考信号类型、第二加密参考信号长度、第二加密激活指示、第二安全模式指示,所述第二加密参考信号类型为所述第二接收加密参考信号的类型,所述第二加密参考信号长度指示所述第二接收加密参考信号的长度,所述第二加密激活指示用于指示所述接入网设备发送未加密的参考信号或者加密的参数信号,所述第二安全模式指示用于指示所述第二接收加密参考信号的加密方式。
[0103]
在该实现方式中,第二指示信息可携带能够进一步限定接入网设备待发送的参考信号的信息,以便于终端设备能够准确地获取到接入网设备发送的加密参考信号或者未加密的参考信号。
[0104]
在一个可能的实现方式中,所述接入网设备利用所述第二接收加密参考信号和所述第二发送加密参考信号进行信道估计,得到上行信道状态信息包括:所述接入网设备利用所述第二接收加密参考信号和所述第二发送加密参考信号进行信道估计,得到上行信道估计值;将所述上行信道估计值提取出的第二强度特征信息和第二相位特征信息,作为所述上行信道状态信息。
[0105]
在该实现方式中,利用上行信道估计值提取出第二强度特征信息和第二相位特征信息,能够获得较准确表征上行信道状态的上行信道状态信息。
[0106]
在一个可能的实现方式中,所述方法还包括:所述接入网设备接收来自所述终端设备的注册请求,所述注册请求携带有用户隐藏标识符suci和所述终端设备的公钥;所述接入网设备将所述suci和所述终端设备的公钥转发给第二网络设备,或者,所述接入网设备利用所述终端设备的公钥和网络设备侧的私钥,生成共享密钥。
[0107]
所述接入网设备将所述suci和所述终端设备的公钥转发给第二网络设备可以是:所述接入网设备通过nausf_ueauthentication_authenticate request信令将所述suci和所述终端设备的公钥转发给其他网络设备,例如具备认证服务器功能(authentication server function,ausf)的网络设备。接入网设备转发终端设备的公钥是为了从其他网络设备获得由该公钥和网络设备的私钥得到的共享密钥或者导频密钥。举例来说,接入网设备从nausf_ueauthentication_authenticate response信令中获取共享密钥或者导频密钥。接入网设备在生成共享密钥之后,可对该共享密钥进行单向哈希运算得到导频密钥。应理解,接入网设备可以接收其他网络设备发送的共享密钥或者导频密钥,也可以自己生成共享密钥或者导频密钥。所述用户隐藏标识符(subscription concealed identifier,suci)可以是利用共享密钥对有用户永久标识符(subscription permanent identifier)supi进行加密(例如对称加密)得到。
[0108]
在该实现方式中,可以获得终端设备的公钥,进而获得或者生成共享密钥。
[0109]
第五方面,本技术实施例提供了另一种认证鉴权方法,该方法包括:接入网设备向终端设备发送第一发送加密参考信号;所述第一发送加密参考信号利用导频密钥和第一参考信号得到,所述导频密钥利用所述终端设备的私钥和网络设备侧的公钥得到,或者,所述导频密钥利用所述网络设备侧的私钥和所述终端设备的公钥得到;所述接入网设备接收来自所述终端设备的第一信息,所述第一信息包含下行信道状态信息,所述下行信道状态信息利用第一接收加密参考信号和所述第一发送加密参考信号做信道估计得到,所述第一接收加密参考信号包括所述接入网设备发送的所述第一发送加密参考信号经过信道传输被所述终端设备接收到的信号;所述接入网设备向第一网络设备发送信道认证信息,所述信道认证信息用于验证所述接入网设备接收的来自所述终端设备的消息合法或者不合法,所述信道认证信息利用所述下行信道状态信息得到。
[0110]
本技术实施例中,接入网设备向终端设备发送第一发送加密参考信号,使得只有合法的终端设备才能通过信道估计得到下行信道状态信息。然后,将利用下行信道状态信息得到的信道认证信息发送给第一网络设备,以便该第一网络设备验证接入网设备接收的
来自终端设备的消息合法或者不合法,可以防御中间人攻击。
[0111]
在一个可能的实现方式中,在所述接入网设备接收来自所述终端设备的第一信息之后,所述方法还包括:所述接入网设备利用第二接收加密参考信号和第二发送加密参考信号进行信道估计,得到上行信道状态信息;所述第二发送加密参考信号利用所述导频密钥和第二参考信号得到,所述第二接收加密参考信号包括所述终端设备发送的所述第二发送加密参考信号经过信道传输被所述接入网设备接收到的信号,所述第二发送加密参考信号包含于所述第一信息;所述接入网设备根据上行信道状态信息和所述下行信道状态信息,生成所述信道认证信息。
[0112]
在该实现方式中,接入网设备根据上行信道状态信息和下行信道状态信息,生成表征终端设备估计的下行信道和接入网设备估计的上行信道的相似程度的信道认证信息,以便于利用该信道认证信息来判断接入网设备接收的来自终端设备的消息合法或者不合法。
[0113]
第六方面,本技术实施例提供了另一种认证鉴权方法,该方法包括:终端设备接收第一接收加密参考信号;所述第一接收加密参考信号包括接入网设备发送的第一发送加密参考信号经过信道传输被所述终端设备接收到的信号,所述第一发送加密参考信号利用导频密钥和第一参考信号得到,所述导频密钥利用所述终端设备的私钥和网络设备侧的公钥得到,或者,所述导频密钥利用所述网络设备侧的私钥和所述终端设备的公钥得到;所述终端设备向所述接入网设备发送第一信息;所述第一信息包含第二发送加密参考信号和下行信道状态信息,所述第二发送加密参考信号利用导频密钥和第二参考信号得到,所述下行信道状态信息利用所述第一接收加密参考信号得到。
[0114]
本技术实施例中,终端设备向接入网设备发送下行信道状态信息,能够证明自己是合法的终端设备。另外,向接入网设备发送第二发送加密参考信号,以便该接入网设备利用该第二发送加密参考信号做信道估计,并解调出下行信道状态信息。
[0115]
在一个可能的实现方式中,所述方法还包括:在所述终端设备向所述接入网设备发送第一信息之前,所述方法还包括:所述终端设备利用所述第一接收加密参考信号和所述第一发送加密参考信号进行信道估计,得到所述下行信道状态信息。
[0116]
在该实现方式中,利用第一接收加密参考信号和第一发送加密参考信号进行信道估计,可以得到能够证明自己是合法的终端设备的下行信道状态信息。攻击者由于无法获得第一发送加密参考信号,因此攻击者无法通过信道估计得到能够准确地表征接入网设备和终端设备之间的信道的下行信道状态信息。因此,终端设备通过向接入网设备发送上述下行信道状态信息,可以有效防御中间人攻击。
[0117]
第七方面,本技术实施例提供了另一种认证鉴权方法,该方法包括:第一网络设备接收信道认证信息,所述信道认证信息表征接入网设备估计的上行信道和终端设备估计的下行信道的相关性;所述第一网络设备根据所述信道认证信息,验证所述接入网设备接收的来自所述终端设备的消息合法或者不合法。
[0118]
所述第一网络设备可以为接入网设备,也可以为具备udm的网络设备。也就是说,第一网络设备可以是上述第一方面至第六方面中的接入网设备,也可以是一个独立的网络设备,即不为上述第一方面至第六方面中的接入网设备。第一网络设备接收信道认证信息可以是:第一网络设备接收nudm_ueauthentication_resultconfirmation request信令,
该信令携带有信道认证信息。nudm_ueauthentication_resultconfirmation request信令还可以包含supi,认证时间戳,认证类型与访问网络名等。所述信道认证信息可以包括认证参数,所述第一网络设备根据所述信道认证信息,验证所述接入网设备接收的来自所述终端设备的消息合法或者不合法可以是:所述接入网设备在所述认证参数大于认证阈值的情况下,确定所述接入网设备接收的来自所述终端设备的消息合法;所述接入网设备在所述认证参数不大于所述认证阈值的情况下,确定所述接入网设备接收的来自所述终端设备的消息不合法。
[0119]
本技术实施例中,根据信道认证信息,验证接入网设备接收的来自终端设备的消息合法或者不合法,可以防御中间人攻击。
[0120]
在一个可能的实现方式中,所述方法还包括:所述第一网络设备利用所述终端设备的公钥和网络设备侧的私钥,生成共享密钥;所述第一网络设备发送所述共享密钥或者导频密钥,所述导频密钥由对所述共享密钥进行单向哈希运算得到,所述导频密钥或者所述共享密钥用于所述接入网设备生成所述信道认证信息。
[0121]
所述第一网络设备为非接入层的网络设备,例如具备udm的网络设备。
[0122]
在该实现方式中,第一网络设备利用终端设备的公钥和网络设备侧的私钥,生成共享密钥,并发送该共享密钥或者导频密钥,以便于接入网设备利用导频密钥对参考信号进行加密处理。
[0123]
第八方面,本技术实施例提供了另一种认证鉴权方法,该方法包括:第二网络设备将终端设备的公钥发送给第一网络设备;所述第二网络设备接收所述第一网络设备发送的共享密钥或者导频密钥;所述共享密钥由所述终端设备的公钥和网络设备侧的私钥得到,所述导频密钥由对所述共享密钥进行单向哈希运算得到;所述第二网络设备生成包含所述共享密钥或者所述导频密钥的密钥信息;所述第二网络设备发送所述密钥信息。
[0124]
所述第二网络设备可以是上述第一方面至第四方面中的接入网设备,也可以是一个独立的具备ausf的网络设备,即不为上述第一方面至第四方面中的接入网设备。所述第一网络设备为具备udm的网络设备。
[0125]
本技术实施例中,第二网络设备发送密钥信息,以便于接入网设备利用导频信息对参考信号进行加密处理。
[0126]
在一个可能的实现方式中,所述方法还包括:所述第二网络设备接收来自接入网设备的信道认证信息;所述第二网络设备向所述第一网络设备发送所述信道认证信息,所述信道认证信息用于验证所述接入网设备接收的来自所述终端设备的消息合法或者不合法。
[0127]
所述第二网络设备接收来自接入网设备的信道认证信息可以是:所述第二网络设备接收来自接入网设备的nausf_ueauthentication_authenticate request信令,该信令包含信道认证信息。所述第二网络设备向所述第一网络设备发送所述信道认证信息可以是:所述第二网络设备向所述第一网络设备发送nudm_ueauthentication_resultconfirmation request信令,该信令包含信道认证信息。
[0128]
在该实现方式中,第二网络设备转发信道认证信息,以便于第一网络设备验证接入网设备接收的来自终端设备的消息合法或者不合法。
[0129]
在一个可能的实现方式中,所述方法还包括:所述第二网络设备接收所述终端设
备的公钥;所述第二网络设备向所述第一网络设备发送所述终端设备的公钥。
[0130]
所述第二网络设备接收所述终端设备的公钥可以是:所述第二网络设备接收nausf_ueauthentication_authenticate request信令,该信令包含所述终端设备的公钥。所述第二网络设备向所述第一网络设备发送所述终端设备的公钥可以是:所述第二网络设备向第一网络设备发送nudm_ueauthentication_get request信令,该信令包括所述终端设备的公钥。
[0131]
在该方式中,第二网络设备向第一网络设备转发来自终端设备的公钥,以便于该第一网络设备生成导频密钥。
[0132]
第九方面,本技术实施例提供了一种通信装置,包括:收发模块,用于接收第一接收加密参考信号;所述第一接收加密参考信号包括接入网设备发送的第一发送加密参考信号经过信道传输被终端设备接收到的信号,所述第一发送加密参考信号利用导频密钥和第一参考信号得到,所述导频密钥利用所述终端设备的私钥和网络设备侧的公钥得到,或者,所述导频密钥利用所述网络设备侧的私钥和所述终端设备的公钥得到;处理模块,用于利用所述第一接收加密参考信号和所述第一发送加密参考信号进行信道估计,得到下行信道状态信息;所述收发模块,还用于向所述接入网设备发送第一信息;所述第一信息包含所述下行信道状态信息。
[0133]
本技术实施例中,终端设备利用第一发送加密参考信号和第一接收加密参考信号做信道估计,并发送做信道估计得到的下行信道状态信息,能够证明自己是合法的终端设备。攻击者由于无法获得第一发送加密参考信号,因此攻击者无法通过信道估计得到能够准确地表征接入网设备和终端设备之间的信道的下行信道状态信息。因此,终端设备通过向接入网设备发送上述下行信道状态信息,可以有效防御中间人攻击。
[0134]
在一个可能的实现方式中,所述第一发送加密参考信号利用导频密钥和第一参考信号得到,包括:所述第一发送加密参考信号利用所述导频密钥加密所述第一参考信号得到;或者,所述第一发送加密参考信号包括至少两个相同的第一加密序列,所述第一加密序列利用所述导频密钥加密所述第一参考信号得到;或者,所述第一发送加密参考信号包括哈希链,所述哈希链包括至少两个二进制序列,所述哈希链中的首个二进制序列为第二加密序列,所述第二加密序列利用所述导频密钥加密所述第一参考信号得到。
[0135]
在该实现方式中,第一发送加密参考信号利用导频密钥加密第一参考信号得到,该第一发送加密参考信号占用的比特位较少。第一发送加密参考信号包括至少两个相同的第一加密序列的方案,可靠性强,适用于安全性要求较低的场景。第一发送加密参考信号包括哈希链的方案,安全性较高,适用于安全性要求较高的场景。
[0136]
在一个可能的实现方式中,所述处理模块,还用于在所述终端设备工作在第一安全模式的情况下,生成包括至少两个相同的第一加密序列的所述第一发送加密参考信号,所述第一加密序列利用所述导频密钥加密所述第一参考信号得到;在所述终端设备工作在第二安全模式的情况下,生成包括哈希链的所述第一发送加密参考信号,所述哈希链包括至少两个二进制序列,所述哈希链中的首个二进制序列为第二加密序列,所述第二加密序列利用所述导频密钥加密所述第一参考信号得到,所述第一安全模式的安全性低于所述第二安全模式的安全性。
[0137]
在该实现方式中,终端设备工作在第一安全模式时,生成包括至少两个相同的第
一加密序列的第一发送加密参考信号,不需要进行哈希运算,计算量较少,适用于安全性较高的场景;终端设备工作在第二安全模式时,生成包括至少哈希链的第一发送加密参考信号,通过多次哈希运算,安全性较高,适用于安全性较低的场景。
[0138]
在一个可能的实现方式中,所述第一发送加密参考信号利用导频密钥和第一参考信号得到,包括:所述第一发送加密参考信号利用所述导频密钥对所述第一参考信号做加密处理得到,所述导频密钥由对共享密钥做单向哈希运算得到,所述共享密钥利用所述终端设备的私钥和所述网络设备侧的公钥得到。
[0139]
在该实现方式中,由对共享密钥做单向哈希运算得到导频密钥,既能得到所需长度的密钥,又能进一步提高导频密钥被破解的难度。
[0140]
在一个可能的实现方式中,所述第一信息还包含第二发送加密参考信号,所述第二发送加密参考信号利用所述导频密钥和第二参考信号得到。
[0141]
所述第二发送加密参考信号用于接入网设备对其与终端设备之间的上行信道进行信道估计。
[0142]
在一个可能的实现方式中,所述收发模块,还用于接收第一指示信息,所述第一指示信息指示所述终端设备待接收的第二信息中的所述第一接收加密参考信号的位置。
[0143]
在该实现方式中,终端设备根据第一指示信息,可准确地获得待接收的第二信息中的第一接收加密参考信号的位置。
[0144]
在一个可能的实现方式中,所述第一指示信息还包括以下至少一项:第一加密参考信号类型、第一加密参考信号长度、第一加密激活指示、第一安全模式指示,所述第一加密参考信号类型为所述第一接收加密参考信号的类型,所述第一加密参考信号长度指示所述第一接收加密参考信号的长度,所述第一加密激活指示用于指示所述接入网设备发送未加密的参考信号或者加密的参数信号,所述第一安全模式指示用于指示所述第一接收加密参考信号的加密方式。
[0145]
在该实现方式中,第一指示信息可携带能够进一步限定接入网设备待发送的参考信号的信息,以便于终端设备能够准确地获取到接入网设备发送的加密参考信号或者未加密的参考信号。
[0146]
在一个可能的实现方式中,所述处理模块,具体用于利用所述第一接收加密参考信号和所述第一发送加密参考信号进行信道估计,得到下行信道估计值;将根据所述下行信道估计值提取出的第一强度特征信息和第一相位特征信息,作为所述下行信道状态信息。
[0147]
在该实现方式中,利用下行信道估计值提取出强度特征信息和相位特征信息,能够获得较准确表征下行信道状态的下行信道状态信息。
[0148]
第十方面,本技术实施例提供了另一种通信装置,包括:收发模块,用于接收第二接收加密参考信号;所述第二接收加密参考信号包括终端设备发送的第二发送加密参考信号经过信道传输被接入网设备接收到的信号,所述第二发送加密参考信号利用导频密钥和第二参考信号得到,所述导频密钥利用所述终端设备的私钥和网络设备侧的公钥得到,或者,所述导频密钥利用所述网络设备侧的私钥和所述终端设备的公钥得到;处理模块,用于利用所述第二接收加密参考信号和所述第二发送加密参考信号进行信道估计,得到上行信道状态信息;所述收发模块,还用于发送向第一网络设备发送信道认证信息,所述信道认证
信息用于验证所述接入网设备接收的来自所述终端设备的消息合法或者不合法,所述信道认证信息利用所述上行信道状态信息得到。
[0149]
本技术实施例中,接入网设备利用第二发送加密参考信号和第二接收加密参考信号做信道估计,得到上行信道状态信息。然后,利用该上行信道状态信息生成信道认证信息,并将该信道认证信息发送给第一网络设备,以便该第一网络设备验证接入网设备接收的来自终端设备的消息合法或者不合法,可以防御中间人攻击。
[0150]
在一个可能的实现方式中,所述第二发送加密参考信号利用导频密钥和第二参考信号得到,包括:所述第二发送加密参考信号利用所述导频密钥加密所述第二参考信号得到;或者,所述第二发送加密参考信号包括至少两个相同的第三加密序列,所述第三加密序列利用所述导频密钥加密所述第二参考信号得到;或者,所述第二发送加密参考信号包括哈希链,所述哈希链包括至少两个二进制序列,所述哈希链的首个二进制序列为第四加密序列,所述第四加密序列利用所述导频密钥加密所述第二参考信号得到。
[0151]
在该实现方式中,第一发送加密参考信号利用导频密钥加密第一参考信号得到,该第二发送加密参考信号占用的比特位少。第二发送加密参考信号包括至少两个相同的第三加密序列的方案,可靠性强,适用于安全性要求较低的场景。第二发送加密参考信号包括哈希链的方案,安全性高,适用于安全性要求较高的场景。
[0152]
在一个可能的实现方式中,所述第二发送加密参考信号利用导频密钥和第二参考信号得到,包括:所述第二发送加密参考信号利用所述导频密钥对所述第二参考信号做加密处理得到,所述导频密钥由对共享密钥做单向哈希运算得到,所述共享密钥利用所述网络设备侧的私钥和所述终端设备的公钥得到。
[0153]
在该实现方式中,由对共享密钥做单向哈希运算得到导频密钥,既能得到所需长度的密钥,又能进一步提高导频密钥被破解的难度。
[0154]
在一个可能的实现方式中,所述处理模块,还用于根据所述上行信道状态信息解调第一信息,得到下行信道状态信息;根据上行信道状态信息和所述下行信道状态信息,生成所述信道认证信息。
[0155]
在该实现方式中,根据上行信道状态信息和下行信道状态信息,生成表征终端设备估计的下行信道和接入网设备估计的上行信道的相似程度的信道认证信息,以便于利用该信道认证信息来判断接入网设备接收的来自终端设备的消息合法或者不合法。
[0156]
在一个可能的实现方式中,所述收发模块,还用于向所述终端设备发送第二信息,所述第二信息包括第一发送加密参考信号,所述第一发送加密参考信号利用所述导频密钥和第一参考信号得到。
[0157]
在该实现方式中,在第二信息中携带第一发送加密参考信号,可以使得攻击者无法进行信道估计,进而防御中间人攻击。
[0158]
在一个可能的实现方式中,所述处理模块,还用于在所述接入网设备工作在第一安全模式的情况下,生成包括至少两个相同的第一加密序列的所述第一发送加密参考信号,所述第一加密序列利用所述导频密钥加密所述第一参考信号得到;在所述接入网设备工作在第二安全模式的情况下,生成包括哈希链的所述第一发送加密参考信号,所述哈希链包括至少两个二进制序列,所述哈希链中的首个二进制序列为第二加密序列,所述第二加密序列利用所述导频密钥加密所述第一参考信号得到,所述第一安全模式的安全性低于
所述第二安全模式的安全性。
[0159]
在该实现方式中,接入网设备工作在第一安全模式时,生成包括至少两个相同的第一加密序列的第一发送加密参考信号,不需要进行哈希运算,计算量较少,适用于安全性较高的场景。接入网设备工作在第二安全模式时,生成包括至少哈希链的第一发送加密参考信号,通过多次哈希运算,安全性较高,适用于安全性较低的场景。
[0160]
在一个可能的实现方式中,所述收发模块,还用于接收第二指示信息,所述第二指示信息指示所述接入网设备待接收的第一信息中的所述第二接收加密参考信号的位置。
[0161]
在该实现方式中,接入网设备根据第二指示信息,可准确地获得待接收的第一信息中的第二接收加密参考信号的位置。
[0162]
在一个可能的实现方式中,所述第二指示信息还包括以下至少一项:第二加密参考信号类型、第二加密参考信号长度、第二加密激活指示、第二安全模式指示,所述第二加密参考信号类型为所述第二接收加密参考信号的类型,所述第二加密参考信号长度指示所述第二接收加密参考信号的长度,所述第二加密激活指示用于指示所述接入网设备发送未加密的参考信号或者加密的参数信号,所述第二安全模式指示用于指示所述第二接收加密参考信号的加密方式。
[0163]
在该实现方式中,第二指示信息可携带能够进一步限定接入网设备待发送的参考信号的信息,以便于终端设备能够准确地获取到接入网设备发送的加密参考信号或者未加密的参考信号。
[0164]
在一个可能的实现方式中,所述处理模块,具体用于利用所述第二接收加密参考信号和所述第二发送加密参考信号进行信道估计,得到上行信道估计值;将所述上行信道估计值提取出的第二强度特征信息和第二相位特征信息,作为所述上行信道状态信息。
[0165]
在该实现方式中,利用上行信道估计值提取出第二强度特征信息和第二相位特征信息,能够获得较准确表征上行信道状态的上行信道状态信息。
[0166]
第十一方面,本技术实施例提供了另一种通信装置,包括:收发模块,用于接收认证请求;所述认证请求携带有第一接收加密参考信号,所述第一接收加密参考信号包括接入网设备发送的第一发送加密参考信号经过信道传输被所述终端设备接收到的信号,所述第一发送加密参考信号利用导频密钥和第一参考信号得到,所述导频密钥利用所述终端设备的私钥和网络设备侧的公钥得到,或者,所述导频密钥利用所述网络设备侧的私钥和所述终端设备的公钥得到;处理模块,用于利用所述第一接收加密参考信号和所述第一发送加密参考信号进行信道估计,得到下行信道状态信息;所述收发模块,还用于向所述接入网设备发送认证响应;所述认证响应包含所述下行信道状态信息。
[0167]
本技术实施例中,接入网设备利用第二发送加密参考信号和第二接收加密参考信号做信道估计,得到上行信道状态信息;利用该上行信道状态信息生成信道认证信息;能够验证接入网设备接收的来自终端设备的消息合法或者不合法,即防御中间人攻击。
[0168]
在一个可能的实现方式中,所述第一发送加密参考信号利用导频密钥和第一参考信号得到,包括:所述第一发送加密参考信号利用所述导频密钥加密所述第一参考信号得到;或者,所述第一发送加密参考信号包括至少两个相同的第一加密序列,所述第一加密序列利用所述导频密钥加密所述第一参考信号得到;或者,所述第一发送加密参考信号包括哈希链,所述哈希链包括至少两个二进制序列,所述哈希链中的首个二进制序列为第二加
密序列,所述第二加密序列利用所述导频密钥加密所述第一参考信号得到。
[0169]
在该实现方式中,第一发送加密参考信号利用导频密钥加密第一参考信号得到,该第一发送加密参考信号占用的比特位较少。第一发送加密参考信号包括至少两个相同的第一加密序列的方案,可靠性强,适用于安全性要求较低的场景。第一发送加密参考信号包括哈希链的方案,安全性较高,适用于安全性要求较高的场景。
[0170]
在一个可能的实现方式中,所述处理模块,还用于所述终端设备工作在第一安全模式的情况下,生成包括至少两个相同的第一加密序列的所述第一发送加密参考信号,所述第一加密序列利用所述导频密钥加密所述第一参考信号得到;所述终端设备工作在第二安全模式的情况下,生成包括哈希链的所述第一发送加密参考信号,所述哈希链包括至少两个二进制序列,所述哈希链中的首个二进制序列为第二加密序列,所述第二加密序列利用所述导频密钥加密所述第一参考信号得到,所述第一安全模式的安全性低于所述第二安全模式的安全性。
[0171]
在该实现方式中,终端设备工作在第一安全模式时,生成包括至少两个相同的第一加密序列的第一发送加密参考信号,不需要进行哈希运算,计算量较少,适用于安全性较高的场景;终端设备工作在第二安全模式时,生成包括至少哈希链的第一发送加密参考信号,通过多次哈希运算,安全性较高,适用于安全性较低的场景。
[0172]
在一个可能的实现方式中,所述第一发送加密参考信号利用所述导频密钥对所述第一参考信号做加密处理得到,所述导频密钥由对共享密钥做单向哈希运算得到,所述共享密钥利用所述终端设备的私钥和所述网络设备侧的公钥得到。
[0173]
在该实现方式中,由对共享密钥做单向哈希运算得到导频密钥,既能得到所需长度的密钥,又能进一步提高导频密钥被破解的难度。
[0174]
在一个可能的实现方式中,所述认证响应还包含第二发送加密参考信号,所述第二发送加密参考信号利用所述导频密钥和第二参考信号得到。
[0175]
在该实现方式中,在认证响应中携带第二发送加密参考信号,可以使得攻击者无法实现信道估计,进而防御中间人攻击。
[0176]
在一个可能的实现方式中,所述收发模块,还用于接收第一指示信息,所述第一指示信息指示所述终端设备待接收的所述认证请求中的所述第一接收加密参考信号的位置。
[0177]
在该实现方式中,第一指示信息指示终端设备待接收的认证请求中的第一接收加密参考信号的位置,终端设备该根据第一指示信息,可准确地获得待接收的第二信息中的第一接收加密参考信号的位置。
[0178]
在一个可能的实现方式中,所述第一指示信息还包括以下至少一项:第一加密参考信号类型、第一加密参考信号长度、第一加密激活指示、第一安全模式指示,所述第一加密参考信号类型为所述第一接收加密参考信号的类型,所述第一加密参考信号长度指示所述第一接收加密参考信号的长度,所述第一加密激活指示用于指示所述接入网设备发送未加密的参考信号或者加密的参数信号,所述第一安全模式指示用于指示所述第一接收加密参考信号的加密方式。
[0179]
在该实现方式中,第一指示信息可携带能够进一步限定接入网设备待发送的参考信号的信息,以便于终端设备能够准确地获取到接入网设备发送的加密参考信号或者未加密的参考信号。
[0180]
在一个可能的实现方式中,所述处理模块,具体用于利用所述第一接收加密参考信号和所述第一发送加密参考信号进行信道估计,得到下行信道估计值;将根据所述下行信道估计值提取出的第一强度特征信息和第一相位特征信息,作为所述下行信道状态信息。
[0181]
在该实现方式中,利用下行信道估计值提取出强度特征信息和相位特征信息,能够获得较准确表征下行信道状态的下行信道状态信息。
[0182]
在一个可能的实现方式中,所述处理模块,还用于使用所述共享密钥对用户永久标识符supi进行加密(例如对称加密)得到用户隐藏标识符suci;所述收发模块,还用于发送注册请求,所述注册请求包括所述suci和所述终端设备的公钥。
[0183]
在该实现方式中,使用共享密钥对supi进行加密,可以降低supi被攻击者解密的风险。
[0184]
第十二方面,本技术实施例提供了另一种通信装置,包括:收发模块,用于接收认证响应,所述认证响应携带有第二接收加密参考信号,所述第二接收加密参考信号包括终端设备发送的第二发送加密参考信号经过信道传输被所述接入网设备接收到的信号,所述第二发送加密参考信号利用导频密钥和第二参考信号得到,所述导频密钥利用所述终端设备的私钥和网络设备侧的公钥得到,或者,所述导频密钥利用所述网络设备侧的私钥和所述终端设备的公钥得到;处理模块,用于利用所述第二接收加密参考信号和所述第二发送加密参考信号进行信道估计,得到上行信道状态信息;所述收发模块,还用于向第一网络设备发送信道认证信息,所述信道认证信息用于验证所述接入网设备接收的来自所述终端设备的消息合法或者不合法,所述信道认证信息利用所述上行信道状态信息得到。
[0185]
本技术实施例中,接入网设备利用第二发送加密参考信号和第二接收加密参考信号做信道估计,得到上行信道状态信息。然后,利用该上行信道状态信息生成信道认证信息,并将该信道认证信息发送给第一网络设备,以便该第一网络设备验证接入网设备接收的来自终端设备的消息合法或者不合法,可以防御中间人攻击。
[0186]
在一个可能的实现方式中,所述第二发送加密参考信号利用导频密钥和第二参考信号得到,包括:所述第二发送加密参考信号利用所述导频密钥加密所述第二参考信号得到;或者,所述第二发送加密参考信号包括至少两个相同的第三加密序列,所述第三加密序列利用所述导频密钥加密所述第二参考信号得到;或者,所述第二发送加密参考信号包括哈希链,所述哈希链包括至少两个二进制序列,所述哈希链的首个二进制序列为第四加密序列,所述第四加密序列利用所述导频密钥加密所述第二参考信号得到。
[0187]
在该实现方式中,第一发送加密参考信号利用导频密钥加密第一参考信号得到,该第二发送加密参考信号占用的比特位少。第二发送加密参考信号包括至少两个相同的第三加密序列的方案,可靠性强,适用于安全性要求较低的场景。第二发送加密参考信号包括哈希链的方案,安全性高,适用于安全性要求较高的场景。
[0188]
在一个可能的实现方式中,所述第二发送加密参考信号利用导频密钥和第二参考信号得到,包括:所述第二发送加密参考信号利用所述导频密钥对所述第二参考信号做加密处理得到,所述导频密钥由对共享密钥做单向哈希运算得到,所述共享密钥利用所述网络设备侧的私钥和所述终端设备的公钥得到。
[0189]
在该实现方式中,由对共享密钥做单向哈希运算得到导频密钥,既能得到所需长
度的密钥,又能进一步提高导频密钥被破解的难度。
[0190]
在一个可能的实现方式中,所述处理模块,还用于根据所述上行信道状态信息解调所述认证响应,得到下行信道状态信息;根据上行信道状态信息和所述下行信道状态信息,生成所述信道认证信息。
[0191]
在该实现方式中,接入网设备根据上行信道状态信息和下行信道状态信息,生成表征终端设备估计的下行信道和接入网设备估计的上行信道的相似程度的信道认证信息,以便于利用该信道认证信息来判断接入网设备接收的来自终端设备的消息合法或者不合法。
[0192]
在一个可能的实现方式中,所述收发模块,还用于向所述终端设备发送认证请求,所述认证请求包括第一发送加密参考信号,所述第一发送加密参考信号利用所述导频密钥和第一参考信号得到。
[0193]
在该实现方式中,在认证请求中携带第一发送加密参考信号,可以使得攻击者无法进行信道估计,进而防御中间人攻击。
[0194]
在一个可能的实现方式中,所述处理模块,还用于在所述接入网设备工作在第一安全模式的情况下,生成包括至少两个相同的第一加密序列的所述第一发送加密参考信号,所述第一加密序列利用所述导频密钥加密所述第一参考信号得到;在所述接入网设备工作在第二安全模式的情况下,生成包括哈希链的所述第一发送加密参考信号,所述哈希链包括至少两个二进制序列,所述哈希链中的首个二进制序列为第二加密序列,所述第二加密序列利用所述导频密钥加密所述第一参考信号得到,所述第一安全模式的安全性低于所述第二安全模式的安全性。
[0195]
在该实现方式中,接入网设备工作在第一安全模式时,生成包括至少两个相同的第一加密序列的第一发送加密参考信号,不需要进行哈希运算,计算量较少,适用于安全性较高的场景;接入网设备工作在第二安全模式时,生成包括至少哈希链的第一发送加密参考信号,通过多次哈希运算,安全性较高,适用于安全性较低的场景。
[0196]
在一个可能的实现方式中,所述收发模块,还用于接收第二指示信息,所述第二指示信息指示所述接入网设备待接收的所述认证响应中的所述第二接收加密参考信号的位置。
[0197]
在该实现方式中,第二指示信息指示接入网设备待接收的认证响应中的第二接收加密参考信号的位置,接入网设备根据该第二指示信息,可准确地获得待接收的第一信息中的第二接收加密参考信号的位置。
[0198]
在一个可能的实现方式中,所述第二指示信息还包括以下至少一项:第二加密参考信号类型、第二加密参考信号长度、第二加密激活指示、第二安全模式指示,所述第二加密参考信号类型为所述第二接收加密参考信号的类型,所述第二加密参考信号长度指示所述第二接收加密参考信号的长度,所述第二加密激活指示用于指示所述接入网设备发送未加密的参考信号或者加密的参数信号,所述第二安全模式指示用于指示所述第二接收加密参考信号的加密方式。
[0199]
在该实现方式中,第二指示信息可携带能够进一步限定接入网设备待发送的参考信号的信息,以便于终端设备能够准确地获取到接入网设备发送的加密参考信号或者未加密的参考信号。
[0200]
在一个可能的实现方式中,所述处理模块,具体用于利用所述第二接收加密参考信号和所述第二发送加密参考信号进行信道估计,得到上行信道估计值;将所述上行信道估计值提取出的第二强度特征信息和第二相位特征信息,作为所述上行信道状态信息。
[0201]
在该实现方式中,利用上行信道估计值提取出第二强度特征信息和第二相位特征信息,能够获得较准确表征上行信道状态的上行信道状态信息。
[0202]
在一个可能的实现方式中,所述收发模块,还用于接收来自所述终端设备的注册请求,所述注册请求携带有用户隐藏标识符suci和所述终端设备的公钥;将所述suci和所述终端设备的公钥转发给第二网络设备,或者,所述处理模块,还用于利用所述终端设备的公钥和网络设备侧的私钥,生成共享密钥。
[0203]
在该实现方式中,可以获得终端设备的公钥,进而获得或者生成共享密钥。
[0204]
第十三方面,本技术实施例提供了另一种通信装置,包括:收发模块,用于向终端设备发送第一发送加密参考信号;所述第一发送加密参考信号利用导频密钥和第一参考信号得到,所述导频密钥利用所述终端设备的私钥和网络设备侧的公钥得到,或者,所述导频密钥利用所述网络设备侧的私钥和所述终端设备的公钥得到;所述收发模块,还用于接收来自所述终端设备的第一信息,所述第一信息包含下行信道状态信息,所述下行信道状态信息利用第一接收加密参考信号和所述第一发送加密参考信号做信道估计得到,所述第一接收加密参考信号包括接入网设备发送的所述第一发送加密参考信号经过信道传输被所述终端设备接收到的信号;处理模块,用于生成信道认证信息,所述信道认证信息用于验证所述接入网设备接收的来自所述终端设备的消息合法或者不合法,所述信道认证信息利用所述下行信道状态信息得到;所述收发模块,还用于向第一网络设备发送所述信道认证信息。
[0205]
本技术实施例中,终端设备利用第一发送加密参考信号和第一接收加密参考信号做信道估计,并发送做信道估计得到的下行信道状态信息,能够证明自己是合法的终端设备。攻击者由于无法获得第一发送加密参考信号,因此攻击者无法通过信道估计得到能够准确地表征接入网设备和终端设备之间的信道的下行信道状态信息。因此,终端设备通过向接入网设备发送上述下行信道状态信息,可以有效防御中间人攻击。
[0206]
在一个可能的实现方式中,所述处理模块,还用于利用第二接收加密参考信号和第二发送加密参考信号进行信道估计,得到上行信道状态信息,所述第二发送加密参考信号利用所述导频密钥和第二参考信号得到,所述第二接收加密参考信号包括所述终端设备发送的所述第二发送加密参考信号经过信道传输被所述接入网设备接收到的信号,所述第二发送加密参考信号包含于所述第一信息;根据上行信道状态信息和所述下行信道状态信息,生成所述信道认证信息。
[0207]
在该实现方式中,在第一信息中携带第二发送加密参考信号,可以使得攻击者无法实现信道估计,进而防御中间人攻击。
[0208]
第十四方面,本技术实施例提供了另一种通信装置,包括:收发模块,用于接收第一接收加密参考信号;所述第一接收加密参考信号包括接入网设备发送的第一发送加密参考信号经过信道传输被终端设备接收到的信号,所述第一发送加密参考信号利用导频密钥和第一参考信号得到,所述导频密钥利用所述终端设备的私钥和网络设备侧的公钥得到,或者,所述导频密钥利用所述网络设备侧的私钥和所述终端设备的公钥得到;处理模块,用
于生成第一信息,所述第一信息包含第二发送加密参考信号和下行信道状态信息,所述第二发送加密参考信号利用导频密钥和第二参考信号得到,所述下行信道状态信息利用所述第一接收加密参考信号得到;所述收发模块,还用于向所述接入网设备发送所述第一信息。
[0209]
本技术实施例中,接入网设备向终端设备发送第一发送加密参考信号,使得只有合法的终端设备才能通过信道估计得到下行信道状态信息。然后,将利用下行信道状态信息得到的信道认证信息发送给第一网络设备,以便该第一网络设备验证接入网设备接收的来自终端设备的消息合法或者不合法,可以防御中间人攻击。
[0210]
在一个可能的实现方式中,所述处理模块,还用于利用所述第一接收加密参考信号和所述第一发送加密参考信号进行信道估计,得到所述下行信道状态信息。
[0211]
在该实现方式中,接入网设备根据上行信道状态信息和下行信道状态信息,生成表征终端设备估计的下行信道和接入网设备估计的上行信道的相似程度的信道认证信息,以便于利用该信道认证信息来判断接入网设备接收的来自终端设备的消息合法或者不合法。
[0212]
第十五方面,本技术实施例提供了另一种通信装置,包括:收发模块,用于接收信道认证信息,所述信道认证信息表征接入网设备估计的上行信道和终端设备估计的下行信道的相关性;处理模块,用于根据所述信道认证信息,验证所述接入网设备接收的来自所述终端设备的消息合法或者不合法。
[0213]
本技术实施例中,根据信道认证信息,验证接入网设备接收的来自终端设备的消息合法或者不合法,可以防御中间人攻击。
[0214]
在一个可能的实现方式中,所述处理模块,还用于利用所述终端设备的公钥和网络设备侧的私钥,生成共享密钥;所述收发模块,还用于发送所述共享密钥或者导频密钥,所述导频密钥由所述处理模块对所述共享密钥进行单向哈希运算得到,所述导频密钥或者所述共享密钥用于所述接入网设备生成所述信道认证信息。
[0215]
在该实现方式中,生成共享密钥,并发送该共享密钥或者导频密钥,以便于接入网设备可利用导频密钥对参考信号进行加密处理。
[0216]
第十六方面,本技术实施例提供了另一种通信装置,包括:收发模块,用于将终端设备的公钥发送给第一网络设备;所述收发模块,还用于接收所述第一网络设备发送的共享密钥或者导频密钥;所述共享密钥由所述终端设备的公钥和网络设备侧的私钥得到,所述导频密钥由对所述共享密钥进行单向哈希运算得到;处理模块,用于生成包含所述共享密钥或者所述导频密钥的密钥信息;所述收发模块,还用于发送所述密钥信息。
[0217]
本技术实施例中,第二网络设备发送密钥信息,以便于接入网设备利用导频信息对参考信号进行加密处理。
[0218]
在一个可能的实现方式中,所述收发模块,还用于接收来自接入网设备的信道认证信息;向所述第一网络设备发送所述信道认证信息,所述信道认证信息用于验证所述接入网设备接收的来自所述终端设备的消息合法或者不合法。
[0219]
在该实现方式中,第二网络设备转发信道认证信息,以便于第一网络设备验证接入网设备接收的来自终端设备的消息合法或者不合法。
[0220]
在一个可能的实现方式中,所述收发模块,还用于接收所述终端设备的公钥;向所述第一网络设备发送所述终端设备的公钥。
[0221]
在该方式中,第二网络设备向第一网络设备转发来自终端设备的公钥,以便于该第一网络设备生成导频密钥。
[0222]
第十七方面,本技术提供一种通信装置,该通信装置包括处理器,该处理器可以用于执行存储器所存储的计算机执行指令,以使上述第一方面或第一方面的任意可能的实现方式所示的方法被执行,或者以使上述第二方面或第二方面的任意可能的实现方式所示的方法被执行,或者以使上述第三方面或第三方面的任意可能的实现方式所示的方法被执行,或者以使上述第四方面或第四方面的任意可能的实现方式所示的方法被执行,或者以使上述第五方面或第五方面的任意可能的实现方式所示的方法被执行,或者以使上述第六方面或第六方面的任意可能的实现方式所示的方法被执行,或者以使上述第七方面或第七方面的任意可能的实现方式所示的方法被执行,或者以使上述第八方面或第八方面的任意可能的实现方式所示的方法被执行。
[0223]
本技术实施例中,关于处理器的具体说明可参考上述第一方面的描述,这里不再详述。
[0224]
本技术实施例中,在执行上述方法的过程中,上述方法中有关发送信息的过程,可以理解为基于处理器的指令进行输出信息的过程。在输出信息时,处理器将信息输出给收发器,以便由收发器进行发射。该信息在由处理器输出之后,还可能需要进行其他的处理,然后到达收发器。类似的,处理器接收输入的信息时,收发器接收该信息,并将其输入处理器。更进一步的,在收发器收到该信息之后,该信息可能需要进行其他的处理,然后才输入处理器。
[0225]
对于处理器所涉及的发送和/或接收等操作,如果没有特殊说明,或者,如果未与其在相关描述中的实际作用或者内在逻辑相抵触,则可以一般性的理解为基于处理器的指令输出。
[0226]
在实现过程中,上述处理器可以是专门用于执行这些方法的处理器,也可以是执行存储器中的计算机指令来执行这些方法的处理器,例如通用处理器等。例如,处理器还可以用于执行存储器中存储的程序,当该程序被执行时,使得该通信装置执行如上述第一方面或第一方面的任意可能的实现方式所示的方法。
[0227]
在一种可能的实现方式中,存储器位于上述通信装置之外。
[0228]
在一种可能的实现方式中,存储器位于上述通信装置之内。
[0229]
本技术实施例中,处理器和存储器还可能集成于一个器件中,即处理器和存储器还可能被集成于一起。
[0230]
在一种可能的实现方式中,通信装置还包括收发器,该收发器,用于接收报文或发送报文等。
[0231]
第十八方面,本技术提供一种通信装置,该通信装置包括处理电路和接口电路,该接口电路用于获取数据或输出数据;处理电路用于执行如上述第一方面或第一方面的任意可能的实现方式所示的相应的方法,或者处理电路用于执行如上述第二方面或第二方面的任意可能的实现方式所示的相应的方法,或者处理电路用于执行如上述第三方面或第三方面的任意可能的实现方式所示的相应的方法,或者处理电路用于执行如上述第四方面或第四方面的任意可能的实现方式所示的相应的方法,或者处理电路用于执行如上述第五方面或第五方面的任意可能的实现方式所示的相应的方法,或者处理电路用于执行如上述第六
方面或第六方面的任意可能的实现方式所示的相应的方法,或者处理电路用于执行如上述第七方面或第七方面的任意可能的实现方式所示的相应的方法,或者处理电路用于执行如上述第八方面或第八方面的任意可能的实现方式所示的相应的方法。
[0232]
第十九方面,本技术提供一种计算机可读存储介质,该计算机可读存储介质用于存储计算机程序,当其在计算机上运行时,使得上述第一方面或第一方面的任意可能的实现方式所示的方法被执行,或者使得上述第二方面或第二方面的任意可能的实现方式所示的方法被执行,或者使得上述第三方面或第三方面的任意可能的实现方式所示的方法被执行,或者使得上述第四方面或第四方面的任意可能的实现方式所示的方法被执行,或者使得上述第五方面或第五方面的任意可能的实现方式所示的方法被执行,或者使得上述第六方面或第六方面的任意可能的实现方式所示的方法被执行,或者使得上述第七方面或第七方面的任意可能的实现方式所示的方法被执行,或者使得上述第八方面或第八方面的任意可能的实现方式所示的方法被执行。
[0233]
第二十方面,本技术提供一种计算机程序产品,该计算机程序产品包括计算机程序或计算机代码,当其在计算机上运行时,使得上述第一方面或第一方面的任意可能的实现方式所示的方法被执行,或者使得上述第二方面或第二方面的任意可能的实现方式所示的方法被执行,或者使得上述第三方面或第三方面的任意可能的实现方式所示的方法被执行,或者使得上述第四方面或第四方面的任意可能的实现方式所示的方法被执行,或者使得上述第五方面或第五方面的任意可能的实现方式所示的方法被执行,或者使得上述第六方面或第六方面的任意可能的实现方式所示的方法被执行,或者使得上述第七方面或第七方面的任意可能的实现方式所示的方法被执行,或者使得上述第八方面或第八方面的任意可能的实现方式所示的方法被执行。
附图说明
[0234]
为了更清楚地说明本技术实施例或背景技术中的技术方案,下面将对本技术实施例或背景技术中所需要使用的附图进行说明。
[0235]
图1是本技术提供的一种5g网络架构示意图;
[0236]
图2a为本技术实施例提供的一种中间人透明转发攻击示意图;
[0237]
图2b为本技术实施例提供的一种位置欺骗攻击示意图;
[0238]
图3为一种认证方案的示意图;
[0239]
图4为一种相同访问网络位置欺骗攻击示意图;
[0240]
图5为一种不同网络位置欺骗攻击示意图;
[0241]
图6为本技术实施例提供的一种认证鉴权方法交互流程图;
[0242]
图7为本技术实施例提供的另一种认证鉴权方法交互流程图;
[0243]
图8为本技术实施例提供的一种信号流的示意图;
[0244]
图9为本技术实施例提供的一种生成加密参考信号的流程图;
[0245]
图10a至图10c为本技术实施例提供的第一发送加密参考信号的示意图;
[0246]
图11为本技术实施例提供的另一种认证鉴权方法交互流程图;
[0247]
图12为本技术实施例提供的另一种认证鉴权方法交互流程图;
[0248]
图13为本技术实施例提供的另一种认证鉴权方法交互流程图;
[0249]
图14为本技术实施例提供的另一种认证鉴权方法交互流程图;
[0250]
图15为本技术实施例提供的另一种认证鉴权方法交互流程图;
[0251]
图16为本技术实施例提供的一种通信装置的结构示意图;
[0252]
图17为本技术实施例提供的另一种通信装置的结构示意图;
[0253]
图18为本技术实施例提供的另一种通信装置的结构示意图;
[0254]
图19为本技术实施例提供的另一种通信装置的结构示意图;
[0255]
图20为本技术实施例提供的另一种通信装置的结构示意图;
[0256]
图21为本技术实施例提供的一种网络设备的结构示意图。
具体实施方式
[0257]
为了使本技术的目的、技术方案和优点更加清楚,下面将结合附图对本技术作进一步地描述。
[0258]
本技术的说明书、权利要求书及附图中的术语“第一”和“第二”等仅用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备等,没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元等,或可选地还包括对于这些过程、方法、产品或设备等固有的其它步骤或单元。
[0259]
在本文中提及的“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本技术的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员可以显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
[0260]
在本技术中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上,“至少两个(项)”是指两个或三个及三个以上,“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“a和/或b”可以表示:只存在a,只存在b以及同时存在a和b三种情况,其中a,b可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”。
[0261]
以下将详细介绍本技术涉及的网络架构。
[0262]
本技术提供的技术方案可以应用于各种通信系统,例如:长期演进(long term evolution,lte)系统、lte频分双工(frequency division duplex,fdd)系统、lte时分双工(time division duplex,tdd)、通用移动通信系统(universal mobile telecommunication system,umts)、全球互联微波接入(worldwide interoperability for microwave access,wimax)通信系统、第五代(5th generation,5g)通信系统或新无线(new radio,nr)以及未来的其他通信系统,如6g等。下面以5g通信系统为例,介绍本技术提供的技术方案。
[0263]
参见图1,图1是本技术提供的一种5g网络架构示意图。如图1所示,5g网络架构包括:接入网设备、认证服务器功能(authentication server function,ausf)、统一数据管理功能(unified data management,udm)、一个或多个终端设备(图1中仅示出终端设备1和终端设备2)。
[0264]
udm网元:主要是管控用户数据,例如签约信息的管理,包括从统一数据仓库功能(unified data repository,udr)网元获取签约信息并提供给其它网元;为用户设备(user equipment,ue)生成第三代合作伙伴计划(3rd generation partnership project,3gpp)的认证凭证;登记维护当前为ue服务的网元。
[0265]
ausf:用于ue接入网络时对ue进行安全认证。
[0266]
终端设备也可以称为用户设备。本技术中的终端设备可以是一种具有无线收发功能的设备,可以经无线接入网(radio access network,ran)中的接入网设备(或者也可以称为接入设备)与一个或多个核心网(core network,cn)设备(或者也可以称为核心设备,例如gnb)进行通信。可选的,终端设备也可称为接入终端、终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、无线网络设备、用户代理或用户装置等。可选的,终端设备可以部署在陆地上,包括室内或室外、手持或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和卫星上等)。可选的,终端设备可以是具有无线通信功能的手持设备、车载设备、可穿戴设备或物联网、车联网中的终端、5g网络以及未来网络中的任意形态的终端等,本技术对此并不限定。
[0267]
接入网设备可以是能和终端设备通信的设备。接入网设备可以是任意一种具有无线收发功能的设备,该接入网设备可以是基站、接入点或传输接收点(transmission reception point,trp)或者可以是接入网中,在空中接口上通过一个或多个扇区(cell)与终端设备通信的设备等,本技术对此不作限定。例如,基站可以是lte中的演进型基站(evolutional node b,enb或enodeb),或者中继站或接入点,或者5g网络中的下一代基站(next generation,gnb)等。可理解,该基站还可以是未来演进的公共陆地移动网络(public land mobile network,plmn)中的基站等。可选的,该接入网设备还可以是无线局域网(wireless fidelity,wifi)系统中的接入节点、无线中继节点、无线回传节点等。可选的,该接入网设备还可以是云无线接入网络(cloud radio access network,cran)场景下的无线控制器。
[0268]
如背景技术所述,当前采用的鉴权认证方法不能很好地防御中间人攻击,因此需要研究能够更好地防御中间人攻击的方案。下面先介绍中间人攻击模式并结合附图介绍两种具体的攻击人攻击方式。
[0269]
在中间人攻击模型中,攻击者作为一个恶意中继,主要包含一个伪基站(对应于接入网设备)与一个伪用户设备(对应于终端设备),具有窃听和发送特定频率无线信号的能力,两种具体的中间人攻击方式为:透明转发攻击和用户位置欺骗攻击。
[0270]
图2a为本技术实施例提供的一种中间人透明转发攻击示意图。如图2a所示,伪基站与伪用户设备透明转发合法用户设备(即合法的用户设备)与合法基站(即合法的基站)之间认证鉴权的信令,伪基站将成功通过合法用户设备的认证。在合法用户设备成功接入伪基站后,伪基站能够选择丢弃某些上行或下行消息造成用户dos,泄漏用户隐私,篡改dns消息将用户定向于恶意网站等。
[0271]
图2b为本技术实施例提供的一种位置欺骗攻击示意图。如图2b所示,伪基站与伪用户设备分别处于不同的地理位置,伪基站位于位置a,伪用户设备位于位置b,地理位置a与地理位置b所覆盖的访问网络不同,访问网络a的合法用户设备将通过中间人成功接入访问网络b,运营商(对应于合法基站)将认为该用户设备处于位置b。
[0272]
作为中间人攻击的先决条件,伪基站与合法用户设备之间需要建立起通信链路。相应地,伪用户设备与合法基站也需要建立起通信链路。下面介绍伪用户设备与合法基站建立rrc连接以及伪基站与合法用户设备建立rrc连接的过程,并结合附图介绍伪基站和伪用户设备如何接入合法用户设备和合法基站的通信系统。
[0273]
伪用户设备首先窃听合法基站周期性广播的同步信号,获得系统信息。系统信息中包含用户设备接入小区、驻留、重选等过程所需要的参数。一个小区的系统信息对于所有用户设备均相同,故系统信息不涉及高层加密的问题,均通过明文发送。由于标准的公开性,伪用户设备也可解码小区的所有系统信息。具体地,包括主信息块(master information block,mib)和系统信息快(system information block,sib),mib中包含“参数”字段,指示本小区是否准许介入,sib中包含随机接入过程相关参数。伪用户设备根据sib向合法基站发起随机接入请求,与合法基站建立rrc连接。
[0274]
伪基站通过伪用户设备窃听到的系统信息,篡改mib中“参数”字段,令其指示当前合法小区状态为“禁用”,合法用户设备将认为当前合法小区拒绝接入,将该小区排除在小区选择与重选的候选范围内。同时,伪基站根据系统信息中包含的小区选择相关信息,如频率优先级,设置自身频率与合适发射功率,诱导合法用户设备切换至伪基站,与合法用户设备建立rrc连接。
[0275]
在伪基站、伪用户设备分别与合法用户设备、合法基站建立起稳定的通信链路(即rrc连接)之后,伪基站和伪用户设备透明转发合法双方之间真实的认证信息来通过认证,最终伪基站和伪用户设备成功接入该通信系统中。
[0276]
下面介绍为防御中间人攻击采用一些方案。
[0277]
物理层认证方案:
[0278]
针对伪基站和伪用户设备采用透明转发的攻击方式时,物理层认证方案的原理是基于不同无线链路信道环境的差异性。图3为一种物理层认证方案的示意图。如图3所示,合法用户设备和中间人(即伪基站)之间的信道,即信道1,与中间人(即伪用户设备)和合法基站之间信道,即信道2,具有位置去相关性。物理层认证方案的主要步骤概括如下:
[0279]
1)、合法用户设备通过底层公开的参考信号进行信道估计,并将信道估计结果体现于认证信令中;
[0280]
2)、合法基站通过底层公开的参考信号进行信道估计;
[0281]
3)、合法基站根据用户设备发送的信道估计结果与本地的信道估计结果,判断是否存在中间人攻击。
[0282]
其中,步骤3)中当存在中间人攻击时,信道1与信道2之间不相关;当不存在中间人攻击时,合法用户与基站的信道估计结果具有一定相关性。如图3所示,攻击者进行透明转发/位置欺骗。根据物理层认证方案,合法用户设备对信道1进行估计,得到伪基站与合法用户之间的下行信道特征信息csi
down1
。而合法基站对信道2进行估计,得到伪用户设备与合法基站之间的上行信道特征信息csi
up2
。在物理层认证方案中,由于信道1与信道2具有位置去相关性,即csi
down1
与csi
up2
无关,所以上下行信道特征信息的相关性低于预设的阈值,从而认为信令来源不合法,存在中间人攻击。然而,该物理层认证方案不能抵御信道操纵攻击,即攻击者在透明转发/位置欺骗攻击的基础上,进行的信道操纵攻击。如图3所示,根据物理层认证方案,合法用户设备通过底层公开导频对信道1进行估计,得到伪基站与合法用户设
备之间的下行信道状态信息csi
down1
。合法基站通过底层公开导频对信道2进行估计,得到伪用户设备与合法基站之间的上行信道状态信息csi
up2
。与此同时,由于公开导频对攻击者也是已知的,伪基站和伪用户设备也进行信道估计,得到信道1和信道2的状态信息csi
down2
与csi
up1
,且csi
down1
≈csi
up1
,csi
down2
≈csi
up2
。攻击者在透明转发/位置攻击的基础上,进行信道操控,使得操纵后的即存在相关性,从而成功通过信道参数验证。
[0283]
归属域增强的方案:
[0284]
归属域增强的方案主要是基于不同服务网络认证时间间隔的判断方法,具体步骤如下:
[0285]
1)、ausf通知udm认证过程的时间与结果,其中应包含supi,认证时间戳,认证类型与访问网络名。
[0286]
2)、udm存储用户的认证状态,上述认证状态应该包括supi,认证时间戳,认证类型与访问网络名。
[0287]
3)、udm通过nudm_ueauthentication_resultconfirmation response信令回复ausf归属域的认证结果。
[0288]
其中,步骤3中udm根据运营商采用的具体方法检测位置欺骗并完成保护。例如,归属网络记录用户最近一次成功认证的时间以及相应的访问网络。当来自不同的访问网络的认证请求到达归属域后,归属网络判断该用户是否有足够的时间到达新的访问网络。
[0289]
根据上述方法,假设某用户在地理位置a的访问网络注册,几分钟后在位置b的访问网络用相同的supi注册,如果a与b位置距离极远,即使authentication response正确,归属网络也将认为注册失败。
[0290]
归属域增强的方案主要存在以下缺点:1、无法检测位于相同访问网络中位置欺骗攻击;2、在认证间隔时间较长的情况下,无法成功检测访问网络位置欺骗。图4为一种相同访问网络位置欺骗攻击示意图。如图4所示,合法用户设备、攻击者与合法基站位于同一访问网络,攻击者进行透明转发攻击。在归属域增强的方案中,由于攻击者转发的认证请求与上一次认证请求来自同一访问网络,归属域将认为认证成功。图5为一种不同网络位置欺骗攻击示意图。如图5所示,合法用户设备长时间位于同一访问网络,攻击者进行透明转发攻击/位置欺骗。在归属域增强的方案中,由于两次认证来自不同访问网络,归属域将两次认证时间间隔δt=t
2-t1与预设阈值t
threshold
相比较;当δt>t
threshold
时,该方案失效。
[0291]
经研究发现上述安全问题(即中间人攻击能够实施)的成因是合法基站无法判断认证鉴权过程中信令的来源。目前,通常通过验证参数是否满足预设匹配条件判断用户设备和基站是否合法来完成双向认证,但并不能检测和判断交互的信令流是如何到达的。所以攻击者并不需要知晓交互信息的具体内容,只需要透明转发交互信息,认证鉴权过程依旧能够通过,加密和完整性保护无法阻止透明转发攻击。本技术提供了可有效防御中间人攻击的认证鉴权方案,主要原理是判断接入网设备(例如基站)在认证鉴权过程中的信令来源是否合法,即是否来自合法用户设备。本技术提供的认证鉴权方案的一个发明点在于,以认证鉴权和归属域控制过程作为改进,将物理层信道信息作为认证参数整合于其中。通过比较上下行信道状态信息的相关性或一致性等来进行攻击检测,能够抵御中间人攻击中的透明转发和位置欺骗攻击。本技术提供的认证鉴权方案的另一个发明点在于,采用加密参
考信号进行信道估计,抵御了信道操纵攻击,并防止攻击者窃取数据。进一步的,本技术还提供了根据不同安全模式,传输不同安全级别的加密参考信号的方案,能够保证满足不同场景的安全性要求。下面结合附图来描述本技术提供的认证鉴权方法。
[0292]
图6为本技术实施例提供的一种认证鉴权方法交互流程图。如图6所示,该方法交互流程包括:
[0293]
601、终端设备接收来自接入网设备的第一接收加密参考信号。
[0294]
上述第一接收加密参考信号包括接入网设备发送的第一发送加密参考信号经过信道传输被上述终端设备接收到的信号。上述第一发送加密参考信号利用导频密钥和第一参考信号得到。上述导频密钥利用上述终端设备的私钥和网络设备侧的公钥得到。或者,上述导频密钥利用上述网络设备侧的私钥和上述终端设备的公钥得到。
[0295]
终端设备接收第一接收加密参考信号可以是:终端设备接收接入网设备发送的认证请求,该认证请求携带有该第一接收加密参考信号。终端设备在接收到认证请求之后,可从该认证请求中获取该第一接收加密参考信号。在一种可能的实现方式中,终端设备在接收认证请求之前,接收来自接入网设备的第一指示信息,该第一指示信息指示该终端设备待接收的认证请求中的第一接收加密参考信号的位置。终端设备在接收到认证请求之后,根据该第一指示信息从该认证请求中获取第一接收加密参考信号。该第一指示信息可包括第一加密参考信号索引,该索引指示认证请求中的第一接收加密参考信号的位置。上述第一指示信息还可包括以下至少一项:第一加密参考信号类型、第一加密参考信号长度、第一加密激活指示、第一安全模式指示。上述第一加密参考信号类型为上述第一接收加密参考信号的类型。上述第一加密参考信号长度指示上述第一接收加密参考信号的长度。上述第一加密激活指示用于指示上述接入网设备发送未加密的参考信号或者加密的参数信号。上述第一安全模式指示用于指示上述第一接收加密参考信号的加密方式。第一加密参考信号类型可以为dm-rs、csi-rs、srs等。第一加密参考信号长度指示上述第一接收加密参考信号的长度。举例来说,若第一加密参考信号长度为k,则表示接入网设备待发送的加密参考信号占用k个比特位,k为大于1的整数。若第一加密参考信号长度为f,则表示接入网设备待发送的加密参考信号占用f个比特位,f为大于1的整数。第一安全模式指示可以指示接入网设备待发送的加密参考信号采用的加密方式。举例来说,当第一安全模式指示为0时,接入网设备待发送的加密参考信号包括至少两个相同的第一加密序列,该第一加密序列利用导频密钥加密第一参考信号得到。又举例来说,当第一安全模式指示为1时,接入网设备待发送的加密参考信号包括一个哈希链,该哈希链包括至少两个二进制序列。该哈希链中的首个二进制序列为第二加密序列,该第二加密序列利用导频密钥加密第一参考信号得到。第一加密激活指示可以指示接入网设备发送加密的参考信号还是未加密的参考信号。在一些安全性要求较低的通信场景中,第一加密激活指示用于指示接入网设备发送未加密的参考信号,例如dm-rs;在一些安全性要求较高的通信场景中,第一加密激活指示用于指示接入网设备发送加密的参考信号(例如第一发送加密参考信号)。
[0296]
602、终端设备利用第一接收加密参考信号和第一发送加密参考信号进行信道估计,得到下行信道状态信息。
[0297]
上述下行信道状态信息可表征终端设备进行信道估计得到的下行信道的状态。上述下行信道状态信息包括但不仅限于接收信号强度、信道冲激响应、信道频率响应、或接收
信号包络等。步骤602一种可能的实现方式如下:上述终端设备利用上述第一接收加密参考信号和上述第一发送加密参考信号进行信道估计,得到下行信道估计值;将根据上述下行信道估计值提取出的第一强度特征信息和第一相位特征信息,作为上述下行信道状态信息。终端设备进行信道估计可以采用最小二乘法、最小均方误差法等。以最小二乘法为例:假设接入网设备(例如基站)生成的第一发送加密参考信号prs对应的频域响应为x(k),k为子载波序号,而终端设备利用导频密钥ks加密第一参考信号得到prs,所以x(k)对于终端设备来说是已知的;假设终端设备接收到的加密参考信号(即第一接收加密参考信号)的频域响应为y(k),则终端设备进行信道估计以得到下行信道估计值的公式如下:
[0298][0299]
其中,h
down
(k)表示下行信道估计值。
[0300]
终端设备利用下行信道估计值提取第一强度特征信息|h
down
(k)|和第一相位特征信息θ
down
(k)作为下行信道状态信息csi
down
,提取公式如下:
[0301][0302]
θ
down
(k)=arctan(imag(h
down
(k))/real(h
down
(k)))
ꢀꢀ
(3);
[0303]
其中,|h
down
(k)|表示第一强度特征信息,θ
down
(k)表示第一相位特征信息。
[0304]
在该实现方式中,利用下行信道估计值提取出强度特征信息和相位特征信息,能够获得较准确表征下行信道状态的下行信道状态信息。
[0305]
603、终端设备向接入网设备发送第一信息。
[0306]
上述第一信息包含上述下行信道状态信息。终端设备向接入网设备发送第一信息可以是:终端设备向接入网设备发送认证响应;上述认证响应包含上述下行信道状态信息。
[0307]
本技术实施例中,终端设备利用第一接收加密参考信号和第一发送加密参考信号进行信道估计,得到下行信道状态信息;可以有效防御中间人攻击。
[0308]
图7为本技术实施例提供的另一种认证鉴权方法交互流程图。图7中的方法交互流程是对图6中的方法交互流程的细化和完善。如图7所示,该方法交互流程包括:
[0309]
701、终端设备利用终端设备的私钥和网络设备侧的公钥,生成共享密钥。
[0310]
共享密钥km可以由网络设备侧的公钥和终端设备(即终端设备侧)的私钥派生而出:derive(
·
)为密钥派生方法。终端设备可以利用其自身的私钥和网络设备侧的公钥,派生出共享密钥。应理解,终端设备可采用任意密钥派生方法利用终端设备的私钥和网络设备侧的公钥,生成共享密钥。
[0311]
终端设备在生成共享密钥之后,还可以执行如下操作:终端设备利用共享密钥对supi进行对称加密,得到supi;终端设备向接入网设备发送注册请求,该注册请求携带有该supi以及终端设备的公钥。
[0312]
702、终端设备对共享密钥进行单向哈希运算,得到导频密钥。
[0313]
终端设备可以将共享密钥km经过单向hash函数运算得到导频密钥ks,即ks=hash(km),hash(
·
)为hash函数,可以得到所需长度的导频密钥。
[0314]
703、终端设备接收认证请求。
[0315]
上述认证请求携带有第一接收加密参考信号。终端设备执行步骤703和步骤702的先后顺序不作限定。也就是说,终端设备可先执行步骤702,也可先执行步骤703。
[0316]
704、终端设备利用导频密钥对第一参考信号进行加密处理,得到第一发送加密参考信号。
[0317]
上述第一发送加密参考信号利用上述导频密钥加密上述第一参考信号得到。或者,上述第一发送加密参考信号包括至少两个相同的第一加密序列。上述第一加密序列利用上述导频密钥加密上述第一参考信号得到。或者,上述第一发送加密参考信号包括哈希链,上述哈希链包括至少两个二进制序列。上述哈希链中的首个二进制序列为第二加密序列。上述第二加密序列利用上述导频密钥加密上述第一参考信号得到。后续附图再详述终端设备利用导频密钥对第一参考信号进行加密处理的过程以及第一发送加密参考信号的格式。
[0318]
705、终端设备利用第一接收加密参考信号和第一发送加密参考信号进行信道估计,得到下行信道状态信息。
[0319]
步骤705的实现方式可与步骤602的实现方式相同。在一些实施例中,终端设备还可利用下行信道状态信息解调认证请求,得到该认证请求携带的信息。
[0320]
706、终端设备向接入网设备发送认证响应。
[0321]
上述认证响应可包含上述下行信道状态信息以及第二发送加密参考信号,上述第二发送加密参考信号利用上述导频密钥和第二参考信号得到。上述第二参考信号可以为dm-rs、srs等。
[0322]
本技术实施例中,终端设备利用加密参考信号进行信道估计,可以抵御信道操作攻击。
[0323]
在一些实施例中,终端设备可与接入网设备预先约定好采用的加密参考信号,例如第一发送加密参考信号,具体表现可以是终端设备默认接入网设备发送的任意信号中的参考信号为第一发送加密参考信号。举例来说,终端设备和接入网设备预先约定接入网设备发送的信号中携带第一发送加密参考信号,终端设备利用该第一发送加密参考信号(已知)和该第一发送加密参考信号经过信道传输被终端设备接收到的信号做信道估计。在另一些实施例中,接入网设备发送加密参考信号(例如第一发送加密参考信号)之前可发送指示信息(例如第一指示信息),该指示信息可以是半静态配置指令,例如rrc信令,媒体接入控制信令,也可以是动态指示信令,例如dci。同理,终端设备发送加密参考信号(例如第二发送加密参考信号)之前可发送指示信息(例如第二指示信息),该指示信息可以是半静态配置指令,例如rrc信令,媒体接入控制信令,也可以是动态指示信令,例如uci。下面以dci为例,介绍接入网设备通过指示信息指示其待发送的信号(例如认证请求)中的加密参考信号的位置的方式。
[0324]
图8为本技术实施例提供的一种信号流的示意图。图8展示的是接入网设备发送的信号流,该信号流对应多个子帧,每个子帧为1ms。如图8所示,接入网设备在同一子帧内先通过物理下行控制信道(physical downlink control channel,pdcch)发送dci(对应于第一指示信息),再通过物理下行共享信道(physical downlink shared channel,pdsch)发送认证请求。接入网设备通过pdcch发送的dci中包含未加密的dm-rs,接入网设备通过pdsch发送的认证请求中包含加密的dm-rs。终端设备可利用dci中未加密的dm-rs进行信道估计,并解调出dci中的指示信息(即图8中的dci指示)。然后,终端设备根据dci中的指示信息,获取到认证请求中加密的dm-rs(对应于第一发送加密参考信号)。最后,终端设备利用
已知的加密dm-rs进行信道估计并解调该认证请求。由于接入网设备和终端设备均可获知未加密的解调参考信号对应的参数,因此当终端设备获得dci中的指示信息后,终端设备可以根据该指示信息生成加密后的解调参考信号。当存在攻击者时,即使攻击者能够窃听到未加密的解调参考信号对应的参数,但由于攻击者不知道导频密钥,即无法知道加密后的解调参考信号。也就无法进行信道估计,同时也无法解调pdsch传输的信号进行窃听。应理解,dci为动态指示信令的示例,dm-rs为参考信号的示例。在实际下行传输场景中,接入网设备可采用任意动态指示信令,也可以采用其他参考信号。应理解,上行传输场景中指示加密参考信号的方案同理于下行传输场景中指示加密参考信号的方案,这里不再赘述。
[0325]
前述实施例未描述接入网设备生成的第一发送加密参考信号的流程以及终端设备生成第二发送加密参考信号的流程。下面结合附图来介绍接入网设备生成的第一发送加密参考信号的流程以及终端设备生成第二发送加密参考信号的流程。
[0326]
图9为本技术实施例提供的一种生成加密参考信号的流程图。图9的左半图展示了终端设备生成第二发送加密参考信号的流程,图9的右半图展示了接入网设备生成第一发送加密参考信号的流程。图9中,km表示共享密钥,ks表示导频密钥,prs2表示第二发送加密参考信号,prs1表示第一发送加密参考信号,接入网设备和终端设备已知对方采用的参考信号。在一些实施例中,接入网设备和终端设备使用的参考信号相同并且对参考信号进行加密处理的方式也相同,因此prs1和prs2相同。在一些实施例中,接入网设备和终端设备使用的参考信号不同或者对参考信号进行加密处理的方式不同,prs1和prs2不同。
[0327]
如图9所示,终端设备生成第二发送加密参考信号的流程包括:
[0328]
1)、终端设备将共享密钥km经过单向hash函数运算得到导频密钥ks。
[0329]ks
=hash(km),hash(
·
)为hash函数。
[0330]
2)、终端设备利用导频密钥ks对第二参考信号进行加密处理,得到第二发送加密参考信号。
[0331]
终端设备可采用任意加密算法利用导频密钥ks对第二参考信号进行加密处理。举例来说,第二发送加密参考信号prs2=e
aes
(rs2),e
aes
(
·
)为aes加密算法,rs2表示第二参考信号。例如,未加密的第二参考信号是gold伪随机序列,即形式为二进制的0、1比特序列,采用aes加密后的prs2应为新的二进制序列。
[0332]
如图9所示,接入网设备生成第一发送加密参考信号的流程包括:接入网设备利用导频密钥ks对第一参考信号进行加密处理,得到第一发送加密参考信号prs1。在一个可能的实现方式中,接入网设备先利用网络设备侧的私钥和终端设备的公钥生成共享密钥,再对该共享密钥进行单向hash函数运算得到导频密钥ks。在一个可能的实现方式中,接入网设备接收udm下发的导频密钥。接入网设备可采用任意加密算法利用导频密钥ks对第一参考信号进行加密处理,本技术实施例以aes加密算法为例,生成第一发送加密参考信号prs1=e
aes
(rs1),e
aes
(
·
)为aes加密算法,rs1表示第一参考信号。例如,未经加密的rs1是gold伪随机序列,形式为二进制的0、1比特序列,所以采用aes加密后的prs1应为新的二进制序列。
[0333]
本技术中,第一发送加密参考信号(或者第二发送加密参考信息)可以是对任意已有的参考信号进行加密处理得到的。本技术提供了两种更长格式的加密参考信号,以便于适用不同的安全性要求的通信场景。下面介绍第一发送加密参考信号(或者第二发送加密
参考信息)几种可能的格式。
[0334]
格式一、
[0335]
上述第一发送加密参考信号利用上述导频密钥加密上述第一参考信号得到。图10a为本技术实施例提供的一种第一发送加密参考信号的示意图。如图10a所示,prs1=e
aes
(rs1),prs1表示第一发送加密参考信号,rs1表示第一参考信号(例如dm-rs、csi-rs),e
aes
()为aes加密算法。该第一参考信号可以为一个二进制序列(例如某种伪随机序列),即形式为二进制的0、1比特序列,第一发送加密参考信号为一个二进制序列。
[0336]
格式二、
[0337]
上述第一发送加密参考信号包括至少两个相同的第一加密序列,上述第一加密序列利用上述导频密钥加密上述第一参考信号得到。上述第一加密序列可以是采用加密算法将导频密钥作为密钥对第一参考信号进行加密得到的二进制序列。例如,rs1表示第一参考信号(一个二进制序列),prs1表示第一加密序列,prs1=e
aes
(rs1);e
aes
()为aes加密算法。图10b为本技术实施例提供的另一种第一发送加密参考信号的示意图。如图10b所示,prs1包括e
aes
(rs1)1、e
aes
(rs1)2、......、e
aes
(rs1)i,prs1表示第一发送加密参考信号,e
aes
(rs1)1、e
aes
(rs1)2、......、e
aes
(rs1)i均为第一加密序列,rs1表示第一参考信号(一个二进制序列)。也就是说,第一发送加密参考信号包括i个第一加密序列,i为大于1的整数。
[0338]
格式三、
[0339]
上述第一发送加密参考信号包括哈希链,上述哈希链包括至少两个二进制序列,上述哈希链中的首个二进制序列为第二加密序列,上述第二加密序列利用上述导频密钥加密上述第一参考信号得到。图10c为本技术实施例提供的另一种第一发送加密参考信号的示意图。如图10c所示,prs1包括哈希链:hash1(e
aes
(rs1))、hash2(e
aes
(rs1))、......、hashf(e
aes
(rs1)),hash1(e
aes
(rs1))表示哈希链中首个二进制序列,hashf(e
aes
(rs1))表示哈希链中最后一个二进制序列,f为大于1的整数,prs1表示第一发送加密参考信号,rs1表示第一参考信号。上述哈希链中的非首个二进制序列可以满足如下公式:
[0340][0341]
其中,hashi(e
aes
(rs))表示哈希链中第i个二进制序列,表示对哈希链中首个二进制序列e
aes
(rs)进行(i-1)次哈希运算得到的二进制序列,i为大于1的整数。
[0342]
对比图10a、图10b以及图10c,格式一的长度小于格式二的长度和格式三的长度。应理解,终端设备采用格式一的第一发送加密参考信号,可以占用较少的比特位。格式三的第一发送加密参考信号相比于格式二的第一发送加密参考信号,安全性更高。当接收端(终端设备或者接入网设备)检测到其中某个块不满足该hash链时,认为存在篡改攻击。应理解,第一发送加密参考信号包括至少两个相同的第一加密序列的方案(即格式二),适用于安全性要求较低的场景;第一发送加密参考信号包括哈希链的方案(即格式三),适用于安全性要求较高的场景。
[0343]
第二发送加密参考信号的格式与第一发送加密参考信息的格式类似或相同。第一发送加密参考信号利用导频密钥和第一参考信号得到。第二发送加密参考信号利用导频密钥和第二参考信号得到。应理解,若第一参考信号和第二参考信号相同,则第一发送加密参考信号和第二发送加密参考信号相同。
[0344]
在实际应用中,终端设备可工作在至少两种安全性不同的安全模式,例如第一安全模式和第二安全模式。终端设备工作在不同安全模式时,发送的信号中携带不同格式的加密参考信号。相应地,接入网设备也可工作在至少两种安全性不同的安全模式,例如第一安全模式和第二安全模式。上述终端设备可在不同的安全模式之间自由切换,例如从第一安全模式切换至第二安全模式或者从第二安全模式切换至第一安全模式。接入网设备可通过下行控制信息来指示终端设备该接入网设备工作的安全模式。
[0345]
终端设备工作在不同的安全模式下可生成不同格式的加密参考信号。在一个可能的实现方式中,上述终端设备利用上述第一接收加密参考信号和上述第一发送加密参考信号进行信道估计之前,上述方法还包括:上述终端设备工作在第一安全模式的情况下,生成包括至少两个相同的第一加密序列的上述第一发送加密参考信号。上述第一加密序列利用上述导频密钥加密上述第一参考信号得到。上述终端设备工作在第二安全模式的情况下,生成包括哈希链的上述第一发送加密参考信号。上述哈希链包括至少两个二进制序列,上述哈希链中的首个二进制序列为第二加密序列。上述第二加密序列利用上述导频密钥加密上述第一参考信号得到。上述第一安全模式的安全性低于上述第二安全模式的安全性。
[0346]
举例来说,终端设备处于第一安全模式(对应于低级别安全模式)时,生成包括至少两个相同的第一加密序列的第一发送加密参考信号(对应于接入网设备发送的参考信号),并利用该第一发送加密参考信号进行信道估计。终端设备切换为第二安全模式(对应于高级别安全模式)时,生成包括哈希链的第一发送加密参考信号(对应于接入网设备发送的参考信号),并利用该第一发送加密参考信号(包括哈希链)进行信道估计。
[0347]
在一个可能的实现方式中,在终端设备接收第一接收加密参考信号(对应于认证请求)之前,上述方法还包括:上述终端设备接收第一指示信息,上述第一指示信息指示上述终端设备待接收的第二信息(例如认证请求)中的上述第一接收加密参考信号的位置。上述第一指示信息可包括第一加密激活指示,该第一加密激活指示用于指示接入网设备发送未加密的参考信号或者加密的参数信号。举例来说,当第一指示信息中的第一加密激活指示为0时,第一加密激活指示用于指示接入网设备发送未加密的参考信号。又举例来说,当第一指示信息中的第一加密激活指示为1,第一加密激活指示用于指示接入网设备发送加密的参考信号。上述第一指示信息可包括第一安全模式指示,该上述第一安全模式指示用于指示上述第一接收加密参考信号的加密方式。举例来说,当第一指示信息中的第一安全模式指示用于指示加密方式0,终端设备生成格式二的第一发送加密参考信号。又举例来说,当第一指示信息中的第一安全模式指示用于指示加密方式1,终端设备生成格式三的第一发送加密参考信号。第一指示信息中的第一加密激活指示和第一安全模式指示可配合使用。举例来说,当第一指示信息中的第一加密激活指示为0时,第一加密激活指示用于指示接入网设备发送未加密的参考信号,终端设备不考虑该第一安全模式指示。又举例来说,当第一指示信息中的第一加密激活指示为1且第一安全指示为0时,接入网设备发送格式二的加密的参考信号。又举例来说,当第一指示信息中的第一加密激活指示为1且第一安全指示为1时,接入网设备发送格式三的加密的参考信号。第一指示信息还可包括第一加密参考信号类型和/或第一加密参考信号长度。上述第一加密参考信号类型为上述第一接收加密参考信号的类型。上述第一加密参考信号长度指示上述第一接收加密参考信号的长度。
[0348]
接入网设备工作在不同的安全模式下可生成不同格式的加密参考信号。在一个可
能的实现方式中,接入网设备工作在第一安全模式的情况下,生成包括至少两个相同的第一加密序列的上述第一发送加密参考信号。上述第一加密序列利用上述导频密钥加密上述第一参考信号得到。上述接入网设备工作在第二安全模式的情况下,生成包括哈希链的上述第一发送加密参考信号。上述哈希链包括至少两个二进制序列,上述哈希链中的首个二进制序列为第二加密序列。上述第二加密序列利用上述导频密钥加密上述第一参考信号得到。上述第一安全模式的安全性低于上述第二安全模式的安全性。接入网设备可向终端设备发送第一指示信息,该第一指示信息指示中的第一安全模式指示用于指示第一接收加密参考信号的加密方式。
[0349]
在实际应用中,用户或运维人员可根据实际需求配置接入网设备工作的安全模式。举例来说,接入网设备应用于安全性要求较高的通信场景时,配置接入网设备工作在第二工作模式。接入网设备应用于安全性要求较低的通信场景时,配置接入网设备工作在第一工作模式。应理解,终端设备和接入网设备可传输不同安全级别的加密参考信号,能够满足不同通信场景的安全性要求。
[0350]
前面介绍了终端设备在认证鉴权过程中执行的方法流程,下面介绍接入网设备在认证鉴权过程中执行的方法流程。
[0351]
图11为本技术实施例提供的另一种认证鉴权方法交互流程图。如图11所示,该方法交互流程包括:
[0352]
1101、接入网设备接收来自终端设备的第二接收加密参考信号。
[0353]
上述第二接收加密参考信号包括终端设备发送的第二发送加密参考信号经过信道传输被上述接入网设备接收到的信号,上述第二发送加密参考信号利用导频密钥和第二参考信号得到,上述导频密钥利用上述终端设备的私钥和网络设备侧的公钥得到,或者,上述导频密钥利用上述网络设备侧的私钥和上述终端设备的公钥得到。
[0354]
接入网设备接收第二接收加密参考信号可以是:接入网设备接收终端设备发送的认证响应,该认证响应携带有第二接收加密参考信号。该认证响应还可携带有下行信道状态信息,该下行信道状态信息表征终端设备进行信道估计得到的下行信道的状态。在一个可能的实现方式中,接入网设备在接收第二接收加密参考信号之前,接收第二指示信息,该第二指示信息指示接入网设备待接收的认证响应中的第二接收加密参考信号的位置。接入网设备在接收到认证响应之后,根据该第二指示信息从该认证响应中获取第二接收加密参考信号。该第二指示信息可包括第二加密参考信号索引,该索引指示认证响应中的第二接收加密参考信号的位置。该第二指示信息还包括以下至少一项:第二加密参考信号类型、第二加密参考信号长度、第二加密激活指示、第二安全模式指示。上述第二加密参考信号类型为上述第二接收加密参考信号的类型。上述第二加密参考信号长度指示上述第二接收加密参考信号的长度。上述第二加密激活指示用于指示上述接入网设备发送未加密的参考信号或者加密的参数信号。上述第二安全模式指示用于指示上述第二接收加密参考信号的加密方式。第二加密参考信号类型可以为dm-rs、srs等。第二加密参考信号长度指示上述第二接收加密参考信号的长度。举例来说,若第二加密参考信号长度为k,则表示接入网设备待发送的加密参考信号占用k个比特位,k为大于1的整数。若第二加密参考信号长度为f,则表示接入网设备待发送的加密参考信号占用f个比特位,f为大于1的整数。第二安全模式指示可以指示接入网设备待发送的加密参考信号的加密方式。举例来说,当第二安全模式指示为0
时,接入网设备待发送的加密参考信号包括至少两个相同的第三加密序列,该第三加密序列利用导频密钥加密第二参考信号得到。又举例来说,第二安全模式指示为1时,接入网设备待发送的加密参考信号包括一个哈希链,该哈希链包括至少两个二进制序列。该哈希链中的首个二进制序列为第四加密序列,该第四加密序列利用导频密钥加密第二参考信号得到。第二加密激活指示可以指示终端设备发送加密的参考信号还是未加密的参考信号。在一些安全性要求较低的通信场景中,第二加密激活指示用于指示终端设备发送未加密的参考信号;在一些安全性要求较高的通信场景中,第二加密激活指示用于指示终端设备发送加密的参考信号。
[0355]
1102、接入网设备利用上述第二接收加密参考信号和上述第二发送加密参考信号进行信道估计,得到上行信道状态信息。
[0356]
上述上行信道状态信息可表征接入网设备进行信道估计得到的上行信道的状态。上述上行信道状态信息包括但不仅限于接收信号强度、信道冲激响应、信道频率响应、接收信号包络等。步骤1102一种可能的实现方式如下:接入网设备利用上述第二接收加密参考信号和上述第二发送加密参考信号进行信道估计,得到上行信道估计值;将根据上述上行信道估计值提取出的第二强度特征信息和第二相位特征信息,作为上述上行信道状态信息。接入网设备进行信道估计可以采用最小二乘法、最小均方误差法等。在该实现方式中,以最小二乘法为例:假设终端设备(例如手机)生成的第二发送私密参考信号prs对应的频域响应为x

(k),k为子载波序号,而接入网设备利用导频密钥ks加密第二参考信号得到prs,所以x

(k)对于接入网设备来说是已知的;假设接入网设备接收到的加密参考信号(即第二接收加密参考信号)的频域响应为y

(k),则接入网设备进行信道估计以得到上行信道估计值的公式如下:
[0357][0358]
其中,h
up
(k)表示上行信道估计值。
[0359]
接入网设备利用上行信道估计值提取第二强度特征信息|h
up
(k)|和第二相位特征信息θ
up
(k)作为上行信道状态信息csi
up
,提取公式如下:
[0360][0361]
θ
up
(k)=arctan(imag(h
up
(k))/real(h
up
(k)))
ꢀꢀ
(7);
[0362]
其中,|h
up
(k)|表示第二强度特征信息,θ
up
(k)表示第二相位特征信息。
[0363]
在该实现方式中,利用上行信道估计值提取出第二强度特征信息和第二相位特征信息,能够获得较准确表征上行信道状态的上行信道状态信息。
[0364]
1103、接入网设备向第二网络设备发送信道认证信息。
[0365]
上述信道认证信息用于验证上述接入网设备接收的来自上述终端设备的消息合法或者不合法。
[0366]
接入网设备向第二网络设备发送信道认证信息可以是:上述接入网设备向第二网络设备(例如ausf)发送携带上述信道认证信息的信令(例如nausf_ueauthentication_authenticate request信令),该信令还可包括响应res*。
[0367]
本技术实施例中,接入网设备利用第二接收加密参考信号和第二发送加密参考信
号进行信道估计,得到上行信道状态信息;可以有效防御中间人攻击。
[0368]
图12为本技术实施例提供的一种认证鉴权方法交互流程图。图12中的方法交互流程是对图11中的方法交互流程的细化和完善。如图12所示,该方法交互流程包括:
[0369]
1201、接入网设备接收第二网络设备发送的导频密钥。
[0370]
接入网设备接收导频密钥可以是:接入网设备接收第二网络设备(例如ausf)发送的信令(例如nausf_ueauthentication_authenticate response信令),该信令包括该导频密钥。步骤1201可替换为:接入网设备接收第二网络设备发送的共享密钥;接入网设备对该共享密钥进行单向哈希运算得到导频密钥。本技术中,ausf是指具备ausf的网络设备。步骤1201可替换为:接入网设备利用终端设备的公钥和网络设备侧的私钥,生成共享密钥;对该共享密钥进行单向哈希运算得到导频密钥。应理解,接入网设备可以接收其他网络设备发送的共享密钥或者导频密钥,也可以自己生成共享密钥或者导频密钥。在一个可能的实现方式中,接入网设备在执行步骤1201之前,可执行如下操作:接入网设备接收来自终端设备的注册请求,该注册请求携带有suci和终端设备的公钥。上述接入网设备可将上述suci和上述终端设备的公钥转发给ausf,以便接收导频密钥或者共享密钥。
[0371]
1202、接入网设备利用导频密钥对第二参考信号进行加密处理,得到第二发送加密参考信号。
[0372]
步骤1202的实现方式可与步骤704的实现方式类似,这里不再详述。
[0373]
1203、接入网设备向终端设备发送认证请求。
[0374]
该认证请求(对应于第二信息)可携带有第一发送加密参考信号,上述第一发送加密参考信号利用导频密钥和第一参考信号得到,上述导频密钥利用上述终端设备的私钥和网络设备侧的公钥得到,或者,上述导频密钥利用上述网络设备侧的私钥和上述终端设备的公钥得到。
[0375]
1204、接入网设备接收终端设备发送的认证响应。
[0376]
该认证响应(对应于第一信息)携带有第二接收加密参考信号。该认证响应还可携带有下行信道状态信息。
[0377]
1205、接入网设备利用第二接收加密参考信号和第二发送加密参考信号进行信道估计,得到上行信道状态信息。
[0378]
步骤1205的实现方式可与步骤1102的实现方式相同。
[0379]
1206、接入网设备根据上行信道状态信息解调认证响应,得到下行信道状态信息。
[0380]
1207、接入网设备根据上行信道状态信息和下行信道状态信息,生成信道认证信息。
[0381]
接入网设备根据上行信道状态信息和上述下行信道状态信息,生成上述信道认证信息可以是:将上行信道状态信息和上述下行信道状态信息的相关系数或者一致性作为上述信道认证信息。相关系数表征上行信道状态信息和上述下行信道状态信息的相似程度,相关系数越大表示上行信道状态信息和下行信道状态信息越相似。接入网设备通过计算上行信道状态信息和下行信道状态信息的相关性或一致性,生成信道认证信息;不涉及高复杂度的指数和对数运算,具备计算复杂度低的优势。
[0382]
1208、接入网设备向第二网络设备发送信道认证信息。
[0383]
步骤1208可以是:接入网设备向第二网络设备(例如ausf)发送携带信道认证信息
的信令,例如nausf_ue authentication_authenticate request信令。该nausf_ue authentication_authenticate request信令还可包括响应res*。应理解,当合法的接入网设备与合法的终端设备进行数据传输时,合法的接入网设备进行信道估计得到的上行信道必然与合法的终端设备进行信道估计得到的下行信道较相似。举例来说,如果信道认证信息(例如相关系数)大于预设阈值,表明接入网设备接收的来自终端设备的消息合法;否则,表明接入网设备接收的来自终端设备的消息不合法。因此信道认证信息可用于验证接入网设备接收的来自上述终端设备的消息合法或者不合法。若验证接入网设备接收的来自上述终端设备的消息合法,则通过认证;否则,不通过认证。因此,可以防御中间人攻击。
[0384]
本技术实施例中,接入网设备利用第二接收加密参考信号和第二发送加密参考信号进行信道估计,得到上行信道状态信息;可以有效防御中间人攻击。
[0385]
本技术提供的认证鉴权方案在一些可能的实现方式中还涉及第一网络设备(对应于udm)和第二网络设备(对应于ausf)。下面结合附图分别介绍第一网络设备和第二网络设备在认证鉴权过程中执行的方法流程。
[0386]
图13为本技术实施例提供的另一种认证鉴权方法交互流程图。如图13所示,该方法交互流程包括:
[0387]
1301、第一网络设备接收来自第二网络设备的信道认证信息。
[0388]
上述信道认证信息表征接入网设备估计的上行信道和终端设备估计的下行信道的相关性。上述第一网络设备可以为接入网设备,也可以为具备udm的网络设备。也就是说,第一网络设备可以是上述接入网设备,也可以是一个独立的网络设备。
[0389]
第一网络设备接收信道认证信息可以是:第一网络设备接收nudm_ueauthentication_resultconfirmation request信令,该信令携带有信道认证信息。nudm_ueauthentication_resultconfirmation request信令还可以包含supi,认证时间戳,认证类型与访问网络名等。
[0390]
在一个可能的实现方式中,第一网络设备在接收信道认证信息之前,可执行如下操作:第一网络设备利用终端设备的公钥和网络设备侧的私钥,生成共享密钥;第一网络设备向第二网络设备(例如ausf)发送上述共享密钥或者导频密钥,上述导频密钥由对上述共享密钥进行单向哈希运算得到,上述导频密钥或者上述共享密钥用于上述接入网设备生成上述信道认证信息。第一网络设备向第二网络设备发送上述共享密钥或者导频密钥可以是:上述第一网络设备向ausf(对应于第二网络设备)发送nudm_ueauthentication_get response信令,该信令携带有共享密钥或者导频密钥。第一网络设备可存储或可获取网络设备侧的私钥,并从来自ausf的nudm_ueauthentication_get request信令中获取终端设备的公钥。
[0391]
1302、第一网络设备根据信道认证信息,验证接入网设备接收的来自终端设备的消息合法或者不合法。
[0392]
上述信道认证信息可以包括认证参数,步骤1302的实现方式可以是:接入网设备在上述认证参数大于认证阈值的情况下,确定上述接入网设备接收的来自上述终端设备的消息合法;上述接入网设备在上述认证参数不大于上述认证阈值的情况下,确定上述接入网设备接收的来自上述终端设备的消息不合法。认证参数为一个大于0且不大于1的实数。认证阈值为一个大于0且不大于1的实数,例如0.6、0.75、0.8、0.9等。
[0393]
本技术实施例中,根据信道认证信息,验证接入网设备接收的来自终端设备的消息合法或者不合法,可以防御中间人攻击。
[0394]
图14为本技术实施例提供的一种认证鉴权方法交互流程图。如图14所示,该方法交互流程包括:
[0395]
1401、第二网络设备将终端设备的公钥发送给第一网络设备。
[0396]
上述第二网络设备可以是上述接入网设备,也可以是一个独立的具备ausf的网络设备。第二网络设备将终端设备的公钥发送给第一网络设备可以是:第二网络设备向上述第一网络设备发送nudm_ueauthentication_get request信令,该信令包含上述终端设备的公钥。
[0397]
1402、第二网络设备接收上述第一网络设备发送的共享密钥或者导频密钥。
[0398]
上述共享密钥由上述终端设备的公钥和网络设备侧的私钥得到,上述导频密钥由对上述共享密钥进行单向哈希运算得到。上述第二网络设备接收上述第一网络设备发送的共享密钥或者导频密钥可以是:上述第二网络设备接收nudm_ueauthentication_get response信令,该信令包含共享密钥或者导频密钥。
[0399]
1403、第二网络设备生成包含上述共享密钥或者上述导频密钥的密钥信息。
[0400]
上述第二网络设备发送上述密钥信息。
[0401]
1404、第二网络设备向接入网设备发送密钥信息。
[0402]
上述第二网络设备发送上述密钥信息可以是:上述第二网络设备向接入网设备发送nausf_ueauthentication_authenticate response信令,该信令包含共享密钥或者导频密钥。也就是说,密钥信息为nausf_ueauthentication_authenticate response信令。
[0403]
在一个可能的实现方式中,上述方法还包括:上述第二网络设备接收来自接入网设备的信道认证信息;上述第二网络设备向上述第一网络设备发送上述信道认证信息,上述信道认证信息用于验证上述接入网设备接收的来自上述终端设备的消息合法或者不合法。
[0404]
上述第二网络设备接收来自接入网设备的信道认证信息可以是:上述第二网络设备接收来自接入网设备的nausf_ueauthentication_authenticate request信令,该信令包含信道认证信息。上述第二网络设备向上述第一网络设备发送上述信道认证信息可以是:上述第二网络设备向上述第一网络设备发送nudm_ueauthentication_resultconfirmation request信令,该信令包含信道认证信息。
[0405]
本技术实施例中,第二网络设备发送密钥信息,以便于接入网设备利用导频信息对参考信号进行加密处理。
[0406]
前述实施例分别描述了认证鉴权过程中终端设备、接入网设备、第一网络设备以及第二网络设备执行的方法流程。本技术提供的认证鉴权方案可应用到多种通信协议的认证鉴权部分。另外,本技术提供的认证鉴权过程中加密参考信号的生成方法可以应用到其他物理层。本技术提供的认证鉴权方法可应用于nr中认证鉴权和归属域控制过程。下面结合附图介绍在认证鉴权过程中终端设备、接入网设备、第一网络设备以及第二网络设备的交互流程。
[0407]
图15为本技术实施例提供的一种认证鉴权方法交互流程图。如图15所示,该方法可应用于包括终端设备、接入网设备、udm以及ausf的通信系统,该方法包括:
[0408]
1501、终端设备与接入网设备建立rrc连接。
[0409]
步骤1501可能的实现方式如下:终端设备通过小区搜索与小区建立下行时频同步,获得物理层小区标识,再通过随机接入过程获得上行同步,与接入网设备建立起rrc连接。
[0410]
1502、终端设备使用网络设备侧的公钥和终端设备的私钥,派生出共享密钥,并利用该共享密钥对用户永久标识符加密,得到用户隐藏标识符。
[0411]
1503、终端设备向接入网设备发送的注册请求。
[0412]
注册请求(registration request)携带有suci和终端设备的公钥。
[0413]
1504、接入网设备存储用户隐藏标识符,并通过第一中间认证请求信令转发给ausf。
[0414]
该第一中间认证请求信令可以是nausf_ueauthentication_authenticate request信令,该nausf_ueauthentication_authenticate request信令包含终端设备的公钥和用户隐藏标识符。
[0415]
1505、ausf向udm发送第二中间认证请求信令。
[0416]
第二中间认证请求信令可包含终端设备的公钥和用户隐藏标识符,例如该第二中间认证请求信令为nudm_ueauthentication_get request信令。
[0417]
1506、udm生成共享密钥,利用该共享密钥解密用户隐藏标识符以得到用户永久标识符,并将共享密钥经过单向hash函数运算得到导频密钥。
[0418]
udm可使用接收到的终端设备的公钥与网络设备侧的私钥派生出共享密钥derive(
·
)为密钥派生方法。然后,udm使用该共享密钥解密suci,得到明文supi,并将共享密钥km经过单向hash函数运算得到导频密钥ks,即ks=hash(km),hash(
·
)为hash函数。单向hash函数采用md5、sha-1、sha-2或sha-3算法实现。
[0419]
1507、udm向ausf发送第二中间认证响应信令。
[0420]
该第二中间认证响应信令可以为udm针对第二中间认证请求信令反馈的响应信令,该第二中间认证响应信令可包含导频密钥。例如,第二中间认证响应信令为nudm_ueauthentication_get response信令。
[0421]
1508、ausf存储预期响应xres*,计算哈希预期响应hxres*,并向接入网设备发送第一中间认证响应信令。
[0422]
该第一中间认证响应信令为ausf针对第一中间认证请求反馈的响应信令,该第一中间认证响应信令可包含导频密钥ks。例如,第一中间认证响应信令为nausf_ueauthentication_authenticate response信令。
[0423]
1509、接入网设备生成第一发送加密参考信号,并向终端设备发送认证请求。
[0424]
该认证请求可包含第一发送加密参考信息,即图15中的prs1。例如,认证请求为authentication request信令。接入网设备可利用接收到的导频密钥对第一参考信息进行加密处理,得到第一发送加密参考信号。
[0425]
1510、终端设备解析认证请求,计算响应res*;利用生成或本地的第一发送加密参考信号和接收到的第一接收加密参考信号进行信道估计,并提取下行信道状态信息。
[0426]
终端设备可将步骤1502派生出的共享密钥km经过单向hash函数运算得到导频密钥ks,再利用该导频密钥ks对第一参考信号进行加密处理,生成第一发送加密参考信号。前
面已描述终端设备进行信道估计以及提取下行信道状态信息的实现方式,这里不再赘述。
[0427]
1511、终端设备向接入网设备发送认证响应。
[0428]
该认证响应可包含第二发送加密参考信号(图15中的prs2)和下行信道状态信息,例如认证响应为authentication response信令。
[0429]
1512、接入网设备解析接收到的信号,计算哈希响应hres*,并与本地的hxres*比较;利用第二接收加密参考信号与本地的第二发送加密参考信号进行信道估计,并提取上行信道状态信息;根据下行信道状态信息与上行信道状态信息,生成信道认证参数k。
[0430]
若hres*和hxres*的比较通过,则利用第二接收加密参考信号(即接入网设备接收到的加密参考信号)与本地的第二发送加密参考信号进行信道估计。信道认证参数k对应于上述信道认证信息。接入网设备判断hres*和hxres*的比较是否通过的实现方式可与标准文档“3gpp.security architecture and procedures for 5g systems,ts 33.501,2020-07.”中章节6.1.3.2.0 5gaka的步骤9(第44页)的实现方式相同。
[0431]
1513、接入网设备通过第三中间认证请求信令向ausf发送认证结果。
[0432]
该第三中间认证请求信令携带的认证结果可包含响应res*和信道认证参数k。例如,nausf_ueauthentication_authenticate request信令。
[0433]
1514、ausf将接收到的响应res*与本地的预期响应xres*相比较,如果通过,则进行下一步骤。
[0434]
1515、ausf向接入网设备发送第三中间认证响应信令。
[0435]
该第三中间认证响应信令用于回复认证结果。例如,第三中间认证响应信令为nausf_ueauthentication_authenticate response信令。
[0436]
1516、ausf向udm发送认证结果确认请求信令。
[0437]
该认证结果确认请求信令用于通知认证过程的时间与结果,包含supi,认证时间戳,认证类型与访问网络名,信道认证参数k。例如,认证结果确认请求信令为nudm_ueauthentication_resultconfirmation request信令。
[0438]
1517、udm存储终端设备的认证状态,并验证认证时间以及验证信道认证参数。
[0439]
验证认证时间的实现方式可以是:udm根据用户设备最近一次成功认证的时间以及相应的访问网络,判断该用户设备是否有足够的时间到达新的访问网络。如果判断该用户设备有足够的时间到达新的访问网络,则认证时间通过验证。udm验证信道认证参数k的方法可以是:将信道认证参数k与本地预设的阈值k
threshold
(即认证阈值)相比较:如果信道认证参数k高于预设的阈值k
threshold
,则认为信令来源合法,不存在中间人攻击,认证成功;如果信道认证参数k低于预设的阈值k
threshold
,则认为信令来源不合法,存在中间人攻击,认证失败。
[0440]
1518、udm向ausf发送认证结果确认响应信令。
[0441]
该认证结果确认响应信令回复归属域的认证结果,该认证结果表明认证鉴权过程是否发生用户位置欺骗攻击。例如,认证结果确认响应信令为nudm_ueauthentication_resultconfirmation response信令。
[0442]
本技术实施例将物理层的信道信息作为认证参数整合于认证鉴权和归属域控制过程中,与现有的移动通信系统兼容。
[0443]
图15中的ausf和udm为功能网元,ausf的实体和udm的实体可以是不同的通信装
置,ausf的实体和udm的实体也可以是同一个通信装置(不同于接入网设备),ausf、udm以及接入网设备可以是同一通信装置。
[0444]
本技术实施例将信道估计结果(即信道认证参考)体现于认证信令中,归属网络(对应于udm)通过信道认证参数判断认证鉴权信令的来源是否合法,能够成功抵御透明转发和位置欺骗攻击。另外,通过导频密钥对信道估计使用的参考信号进行保护,抵御了信道操纵攻击。
[0445]
下面介绍实现前述实施例中的认证鉴权方法的通信装置的结构示意图。图16为本技术实施例提供的一种通信装置的结构示意图。图16中的通信装置可以是前述实施例中的终端设备。如图16所示,通信装置160包括:
[0446]
收发模块1601,用于接收第一接收加密参考信号;上述第一接收加密参考信号包括接入网设备发送的第一发送加密参考信号经过信道传输被终端设备接收到的信号,上述第一发送加密参考信号利用导频密钥和第一参考信号得到,上述导频密钥利用上述终端设备的私钥和网络设备侧的公钥得到,或者,上述导频密钥利用上述网络设备侧的私钥和上述终端设备的公钥得到;
[0447]
处理模块1602,用于利用上述第一接收加密参考信号和上述第一发送加密参考信号进行信道估计,得到下行信道状态信息;
[0448]
收发模块1601,还用于向上述接入网设备发送第一信息;上述第一信息包含上述下行信道状态信息。
[0449]
在一个可能的实现方式中,处理模块1602,还用于在上述终端设备工作在第一安全模式的情况下,生成包括至少两个相同的第一加密序列的上述第一发送加密参考信号,上述第一加密序列利用上述导频密钥加密上述第一参考信号得到;在上述终端设备工作在第二安全模式的情况下,生成包括哈希链的上述第一发送加密参考信号,上述哈希链包括至少两个二进制序列,上述哈希链中的首个二进制序列为第二加密序列,上述第二加密序列利用上述导频密钥加密上述第一参考信号得到,上述第一安全模式的安全性低于上述第二安全模式的安全性。
[0450]
在一个可能的实现方式中,处理模块1602,还用于利用上述终端设备的私钥和上述网络设备侧的公钥,生成共享密钥;对上述共享密钥进行单向哈希运算,得到上述导频密钥;利用上述导频密钥对上述第一参考信号进行加密处理,得到上述第一发送加密参考信号。
[0451]
在一个可能的实现方式中,收发模块1601,还用于接收第一指示信息,上述第一指示信息指示上述终端设备待接收的第二信息中的上述第一接收加密参考信号的位置。
[0452]
在一个可能的实现方式中,处理模块1602,具体用于利用上述第一接收加密参考信号和上述第一发送加密参考信号进行信道估计,得到下行信道估计值;将根据上述下行信道估计值提取出的第一强度特征信息和第一相位特征信息,作为上述下行信道状态信息。
[0453]
在一些实施例中,图16中的通信装置的收发模块1601和处理模块1602的功能如下:
[0454]
收发模块1601,用于向终端设备发送第一发送加密参考信号;上述第一发送加密参考信号利用导频密钥和第一参考信号得到,上述导频密钥利用上述终端设备的私钥和网
络设备侧的公钥得到,或者,上述导频密钥利用上述网络设备侧的私钥和上述终端设备的公钥得到;
[0455]
收发模块1601,还用于接收来自上述终端设备的第一信息,上述第一信息包含下行信道状态信息,上述下行信道状态信息利用第一接收加密参考信号和上述第一发送加密参考信号做信道估计得到,上述第一接收加密参考信号包括接入网设备发送的上述第一发送加密参考信号经过信道传输被上述终端设备接收到的信号;
[0456]
处理模块1602,用于生成信道认证信息,上述信道认证信息用于验证上述接入网设备接收的来自上述终端设备的消息合法或者不合法,上述信道认证信息利用上述下行信道状态信息得到;
[0457]
收发模块1601,还用于向第一网络设备发送上述信道认证信息。
[0458]
在一个可能的实现方式中,处理模块1602,还用于利用第二接收加密参考信号和第二发送加密参考信号进行信道估计,得到上行信道状态信息,上述第二发送加密参考信号利用上述导频密钥和第二参考信号得到,上述第二接收加密参考信号包括上述终端设备发送的上述第二发送加密参考信号经过信道传输被上述接入网设备接收到的信号,上述第二发送加密参考信号包含于上述第一信息;根据上行信道状态信息和上述下行信道状态信息,生成上述信道认证信息。
[0459]
图17为本技术实施例提供的另一种通信装置的结构示意图。图17中的通信装置可以是前述实施例中的接入网设备。如图17所示,通信装置170包括:
[0460]
收发模块1701,用于接收第二接收加密参考信号;上述第二接收加密参考信号包括终端设备发送的第二发送加密参考信号经过信道传输被接入网设备接收到的信号,上述第二发送加密参考信号利用导频密钥和第二参考信号得到,上述导频密钥利用上述终端设备的私钥和网络设备侧的公钥得到,或者,上述导频密钥利用上述网络设备侧的私钥和上述终端设备的公钥得到;
[0461]
处理模块1702,用于利用上述第二接收加密参考信号和上述第二发送加密参考信号进行信道估计,得到上行信道状态信息,上述上行信道状态信息用于生成信道认证信息;
[0462]
收发模块1701,还用于向第一网络设备发送上述信道认证信息,上述信道认证参数用于验证上述接入网设备接收的来自上述终端设备的消息合法或者不合法。
[0463]
在一个可能的实现方式中,收发模块1701,还用于接收上述导频密钥;或者,处理模块1702,还用于利用上述收发模块接收的共享密钥做单向哈希运算得到上述导频密钥;
[0464]
处理模块1702,还用于利用上述导频密钥对上述第二参考信号进行加密处理,得到上述第二发送加密参考信号。
[0465]
在一个可能的实现方式中,处理模块1702,具体用于利用上述终端设备的私钥和网络设备侧的公钥,派生出上述共享密钥;对上述共享密钥做单向哈希运算得到上述导频密钥;利用上述导频密钥对上述第二参考信号进行加密处理,得到上述第二发送加密参考信号。
[0466]
在一个可能的实现方式中,处理模块1702,还用于根据上述上行信道状态信息解调第一信息,得到下行信道状态信息;根据上行信道状态信息和上述下行信道状态信息,生成上述信道认证信息。
[0467]
在一个可能的实现方式中,收发模块1701,还用于向上述终端设备发送第二信息,
上述第二信息包括第一发送加密参考信号,上述第一发送加密参考信号利用上述导频密钥和第一参考信号得到。
[0468]
在一个可能的实现方式中,处理模块1702,还用于在上述接入网设备工作在第一安全模式的情况下,生成包括至少两个相同的第一加密序列的上述第一发送加密参考信号,上述第一加密序列利用上述导频密钥加密上述第一参考信号得到;在上述接入网设备工作在第二安全模式的情况下,生成包括哈希链的上述第一发送加密参考信号,上述哈希链包括至少两个二进制序列,上述哈希链中的首个二进制序列为第二加密序列,上述第二加密序列利用上述导频密钥加密上述第一参考信号得到,上述第一安全模式的安全性低于上述第二安全模式的安全性。
[0469]
在一个可能的实现方式中,收发模块1701,还用于接收第二指示信息,上述第二指示信息指示上述接入网设备待接收的第一信息中的上述第二接收加密参考信号的位置。
[0470]
在一个可能的实现方式中,处理模块1702,具体用于利用上述第二接收加密参考信号和上述第二发送加密参考信号进行信道估计,得到上行信道估计值;将上述上行信道估计值提取出的第二强度特征信息和第二相位特征信息,作为上述上行信道状态信息。
[0471]
在一些实施例中,图17中的通信装置的收发模块1701和处理模块1702的功能如下:
[0472]
收发模块1701,用于接收第一接收加密参考信号;上述第一接收加密参考信号包括接入网设备发送的第一发送加密参考信号经过信道传输被终端设备接收到的信号,上述第一发送加密参考信号利用导频密钥和第一参考信号得到,上述导频密钥利用上述终端设备的私钥和网络设备侧的公钥得到,或者,上述导频密钥利用上述网络设备侧的私钥和上述终端设备的公钥得到;
[0473]
处理模块1702,用于生成第一信息,上述第一信息包含第二发送加密参考信号和下行信道状态信息,上述第二发送加密参考信号利用导频密钥和第二参考信号得到,上述下行信道状态信息利用上述第一接收加密参考信号得到;
[0474]
收发模块1701,还用于向上述接入网设备发送上述第一信息。
[0475]
在一个可能的实现方式中,处理模块1702,还用于利用上述第一接收加密参考信号和上述第一发送加密参考信号进行信道估计,得到上述下行信道状态信息。
[0476]
图18为本技术实施例提供的另一种通信装置的结构示意图。图18中的通信装置可以是前述实施例中的第一网络设备。如图18所示,通信装置180包括:
[0477]
收发模块1801,用于接收信道认证信息,上述信道认证信息表征接入网设备估计的上行信道和终端设备估计的下行信道的相关性;
[0478]
处理模块1802,用于根据上述信道认证信息,验证上述接入网设备接收的来自上述终端设备的消息合法或者不合法。
[0479]
在一个可能的实现方式中,处理模块1802,还用于利用上述终端设备的公钥和网络设备侧的私钥,生成共享密钥;
[0480]
收发模块1801,还用于发送上述共享密钥或者导频密钥,上述导频密钥由上述处理模块对上述共享密钥进行单向哈希运算得到,上述导频密钥或者上述共享密钥用于上述接入网设备生成上述信道认证信息。
[0481]
图19为本技术实施例提供的另一种通信装置的结构示意图。图19中的通信装置可
以是前述实施例中的第二网络设备。如图19所示,通信装置190包括:
[0482]
收发模块1901,用于将终端设备的公钥发送给第一网络设备;上述收发模块,还用于接收上述第一网络设备发送的共享密钥或者导频密钥;上述共享密钥由上述终端设备的公钥和网络设备侧的私钥得到,上述导频密钥由对上述共享密钥进行单向哈希运算得到;
[0483]
处理模块1902,用于生成包含上述共享密钥或者上述导频密钥的密钥信息;上述收发模块,还用于发送上述密钥信息。
[0484]
在一个可能的实现方式中,收发模块1901,还用于接收来自接入网设备的信道认证信息;向上述第一网络设备发送上述信道认证信息,上述信道认证信息用于验证上述接入网设备接收的来自上述终端设备的消息合法或者不合法。
[0485]
在一个可能的实现方式中,收发模块1901,还用于接收上述终端设备的公钥;向上述第一网络设备发送上述终端设备的公钥。
[0486]
图20为本技术实施例提供的另一种通信装置200的结构示意图。图20中的通信装置可以是上述终端设备。图20中的通信装置可以是上述接入网设备。图20中的通信装置可以是上述第一网络设备。图20中的通信装置可以是上述第二网络设备。
[0487]
如图20所示。该通信装置200包括至少一个处理器2020和收发器2010。
[0488]
在本技术的一些实施例中,处理器2020和收发器2010可以用于执行上述终端设备执行的功能或操作等。
[0489]
在本技术的另一些实施例中,处理器2020和收发器2010可以用于执行上述接入网设备执行的功能或操作等。
[0490]
在本技术的另一些实施例中,处理器2020和收发器2010可以用于执行上述第一网络设备执行的功能或操作等。
[0491]
在本技术的另一些实施例中,处理器2020和收发器2010可以用于执行上述第二网络设备执行的功能或操作等。收发器2010用于通过传输介质和其他设备/装置进行通信。处理器2020利用收发器2010收发数据和/或信令,并用于实现上述方法实施例中的方法。处理器2020可实现处理模块1602的功能,收发器2010可实现收发模块1601的功能。或者,处理器2020可实现处理模块1702的功能,收发器2010可实现收发模块1701的功能。或者,处理器2020可实现处理模块1802的功能,收发器2010可实现收发模块1801的功能。或者,处理器2020可实现处理模块1902的功能,收发器2010可实现收发模块1901的功能。
[0492]
可选的,通信装置200还可以包括至少一个存储器2030,用于存储程序指令和/或数据。存储器2030和处理器2020耦合。本技术实施例中的耦合是装置、单元或模块之间的间接耦合或通信连接,可以是电性,机械或其它的形式,用于装置、单元或模块之间的信息交互。处理器2020可能和存储器2030协同操作。处理器2020可能执行存储器2030中存储的程序指令。该至少一个存储器中的至少一个可以包括于处理器中。
[0493]
本技术实施例中不限定上述收发器2010、处理器2020以及存储器2030之间的具体连接介质。本技术实施例在图20中以存储器2030、处理器2020以及收发器2010之间通过总线2040连接,总线在图20中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图20中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
[0494]
在本技术实施例中,处理器可以是通用处理器、数字信号处理器、专用集成电路、
现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本技术实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本技术实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
[0495]
图21为本技术实施例提供的另一种通信装置210的结构示意图。如图21所示,图21所示的通信装置包括逻辑电路2101和接口2102。图16至图19中的处理模块可以用逻辑电路2101实现,图16至图19中的收发模块可以用接口2102实现。其中,该逻辑电路2101可以为芯片、处理电路、集成电路或片上系统(system on chip,soc)芯片等,接口2102可以为通信接口、输入输出接口等。本技术实施例中,逻辑电路和接口还可以相互耦合。对于逻辑电路和接口的具体连接方式,本技术实施例不作限定。
[0496]
在本技术的一些实施例中,该逻辑电路和接口可用于执行上述终端设备执行的功能或操作等。
[0497]
在本技术的另一些实施例中,该逻辑电路和接口可用于执行上述接入网设备执行的功能或操作等。
[0498]
在本技术的一些实施例中,该逻辑电路和接口可用于执行上述第一网络设备执行的功能或操作等。
[0499]
在本技术的一些实施例中,该逻辑电路和接口可用于执行上述第二网络设备执行的功能或操作等。
[0500]
本技术还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机代码,当计算机代码在计算机上运行时,使得计算机执行上述实施例的方法。
[0501]
本技术还提供一种计算机程序产品,该计算机程序产品包括计算机代码或计算机程序,当该计算机代码或计算机程序在计算机上运行时,使得上述实施例中的认证鉴权方法被执行。
[0502]
本技术还提供一种通信系统,包括上述终端设备和上述接入网设备。该通信系统还可包括上述第一网络设备和上述第二网络设备。
[0503]
以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以上述权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献