网络中服务节点的操作制造技术

技术编号:10462643 阅读:135 留言:0更新日期:2014-09-24 16:15
本发明专利技术提供了用于修复损坏的安全信息的系统和方法。当终端向服务节点登记时在通信网络中的服务节点(1;500)处接收终端(5)的安全能力(S201)。存储接收到的安全能力。在从源基站(3)向目标基站发送的用于终端切换的X2切换请求(S205)后,从目标基站(4)接收路径切换请求消息(S210),所述路径切换请求包括终端的安全能力。服务节点确定(S312;S611)是否应当将存储在存储介质中的终端的安全能力发送到目标基站。如果是,则服务节点将所存储的终端的安全能力发送到目标基站(S313;S612),用于在切换后重新选择要在目标基站与终端之间的通信中使用的安全算法(S314;S614)。

【技术实现步骤摘要】
【国外来华专利技术】网络中服务节点的操作
本专利技术涉及在网络中操作服务节点和基站的方法和装置。特别地,本专利技术涉及损 坏的上下文信息的修复。
技术介绍
长期演进(LTE)是目前正在由第三代伙伴计划(3GPP)开发的通信网络技术。LTE 需要被称为演进的通用陆地无线接入网(E-UTRAN)的新的无线接入技术,其设计目的在于 提高网络容量,降低网络中的延迟,从而改进终端用户的体验。系统架构演进(SAE)是用于 LTE通信网络的核心网络架构。 参照图1,LTE/SAE架构包括移动性管理实体(MME) 1,其负责控制信令。SAE网 关(SAE-GW)2负责用户数据。所述SAE-GW2由两个不同的部分组成,S卩,路由用户数据分 组的服务网关,以及提供用户设备与外部数据网络之间附接的TON网关。在3GPP技术规 范(TS)23. 401中详细描述了这些节点。所有这些节点通过IP网络互连。另外的节点是 eN〇deB(eNB)3、4,其在网络中充当基站并与终端(UE)5、6通信。在这些节点类型之间存在 三种主要协议和接口。它们是(在eNB3、4与MME1之间的)S1-MME、(在eNB3、4与SAE-GW2 之间、或者更准确地,在eNB3、4与服务网关之间的)S1-U、以及(在eNB3、4之间的)X2。在 这些接口中使用的相应的协议是S1AP (S1应用协议)和X2AP (X2应用协议)。所有这些协 议和接口都是基于IP的。此外,所述网络可以包括属于上述接口的一部分的其它节点,例 如,在网络中的家庭eNB(HeNB)和其余节点之间的家庭eNB网关(HeNB GW)。所述MME通常 位于核心网中,并且eNB通常位于无线接入网中。 所述LTE系统为网络与终端之间传输的数据提供保密性和完整性保护。这些安全 服务是通过使用加密以及完整性保护算法提供的。这些算法在下文中统一描述为安全算 法。为了使得加密和完整性保护能在LTE中起作用,网络和终端必须使用相同的安全算法 来处理数据。由MME和eNB执行使用安全算法的处理。 W02009/120122描述了一种系统,用于使LTE网络与终端能够协商安全算法以用 于保护它们之间的通信。这种想法后来被LTE规范采纳并包括在TS33. 401中。 图2示出了在TS33. 401中更详细地描述的安全算法协商的一部分。该网络元件 与图1中所示的网络元件相对应。 终端或者(如在TS33. 401中所称的)用户设备(UE) 5支持一组特定的安全算法, 这可以被称为是UE安全能力。当UE5向MME1登记时,例如作为附接过程或者跟踪区域更 新过程的一部分,UE通知MME关于它的UE安全能力。这以安全的方式进行,以使得MME可 以确定其接收到的UE安全能力是正确的。因此MME可以信任接收到的信息。图2中的第 一附接消息S201表示这个步骤。 当UE5连接到源eNB3时,MME1通知源eNB3关于UE5的UE安全能力。这是通过 使用UE上下文建立消息S202实现的。在步骤S203中,源eNB3使用这一消息来选择当它 与UE5通信时使用哪些安全算法。例如,如果安全算法存在于UE的安全能力中,则源eNB 当然只会选择该安全算法。一旦源eNB做出了选择,它使用安全模式命令S204通知UE这 一选择。此后,UE和源eNB可以使用所选择的安全算法安全地通信。 如果使用X2-切换过程将UE5从源eNB3切换到eNB4,则源eNB3在切换请求消息 S205中把从MME接收到的UE安全能力转发至目标eNB4。然后在步骤S206中,目标eNB4基 于接收到的UE安全能力,选择在与UE通信时使用哪些安全算法。目标eNB4向UE5发送切 换命令消息S207,该切换命令消息包括所选择的安全算法的详情。在步骤S208中,UE5基 于在所述切换命令消息中所提供的信息,激活所选安全算法,并在步骤S209中由目标eNB4 激活相同的安全算法。 此后,目标eNB4将路径切换请求消息S210发送到MME1,MME1返回确认消息S211。 路径切换请求消息S210包括由目标eNB4从源eNB3接收到的UE安全能力的详情。这使得 MME1能够将在路径切换请求S210中接收到的UE安全能力与当UE5第一次向MME1登记时 在附接消息S210中接收到的UE安全能力进行比较。任何差异都将提高已经发生了安全降 级攻击的可能性,那么MME1开启警报会是适合的。 如设想的那样当设计了上述的机制时,安全降级攻击的一个示例是:攻击者可能 闯入源eNB3。在已经在步骤S22中从MME1处接收到UE安全能力之后,源eNB3可以从UE 安全能力中删除最强的安全算法(或甚至所有的安全算法)。当X2切换S25发生时,目标 eNB4将从源eNB3接收修改后的UE安全能力,但是由于UE安全能力不再包括任何强安全算 法,迫使目标eNB4在识别其与UE5共有的最强安全算法时做出较不安全的选择。 上述(且在TS33. 401中指定)的协商存在缺点。即使MME1会检测到降级攻击,系 统也直到UE5进入空闲状态或者直到UE5执行S1切换时才能从攻击中恢复。即使在X2切 换到目标eNB4之后,保持连接了较长时间的UE也因此会成为源eNB3受到攻击的受害者。 即便网络已经检测到该攻击,尽管UE现在已经连接到诚实且安全未受危及的eNB,依然保 持该效果。 UE保持长时间连接的这种情况的示例包括:用户正在收听流媒体互联网广播或 收看流媒体视频。这会是非常常见的。此外,除了流媒体视频或广播之外,用户可能具有其 他的数据会话,这可能会被攻击者窃听。 此外,3GPP目前的讨论涉及在两个家庭eNB之间以及在家庭eNB和常规宏eNB之 间使用直接X2接口。所描述的问题因而会变得更加普遍。 众所周知,黑客和安全爱好者闯入客户端设备。存在黑客闯入UMTS家庭基站的示 例。很有可能类似的攻击将可能针对在LTE家庭基站(家庭eNB)的特定实施方式。 如果以直接接口连接到宏eNB的家庭eNB的安全受到(例如,受到使用与针对 UMTS家庭基站相类似的技术的它的托管方的)危及,则攻击者可以容易地对连接到其家庭 eNB的任何UE执行上述降级攻击。当用户继而经由直接接口切换移动到宏网络中时,攻击 者可以收听受害者的无线电,并且降级攻击导致所有数据以明文或采用攻击者能够破解的 弱安全算法加密的方式传输。 这与上述攻击是相同的类型,但是这里家庭eNB方面显示在这里更可能发生基站 安全受到危及。攻击者也可以在他自己的家里不间断的工作。 除了上述的安全隐患,现有布置的其他问题涉及在网络节点中的安全算法升级。 当新的安全算法被引入规范时,不能总是假设它将立即在网络中的所有节点中执行。例如, MME1可以实现新算法,然而与UE5连接的源eNB3不能。这不是问题。MME1在步骤S22中 通知源eNB3关于UE5的安全能力。如果这些安全能力比eNB3支持的更好,则源eNB3将会 正好忽略其他算法。 当源eNB3向目标eNB4转发该UE安全能力时出现问题。即使源eNB3的安全未受 危及,在步骤S203中将(在步骤S202中从MME处接收到的)UE安本文档来自技高网...

【技术保护点】
一种在通信网络中使用的服务节点(1;500),包括:通信单元(501),用于发送和接收数据;存储介质(502),用于存储数据;以及控制单元(503),用于控制所述通信单元和所述存储介质的操作;其中:所述通信单元被配置为:在终端向服务节点登记时接收终端(5)的安全能力(S201);所述存储介质被配置为:存储安全能力;所述通信单元被配置为:接收路径切换请求消息(S210),所述路径切换请求包括终端的安全能力的另一个指示;以及所述通信单元被配置为:向目标基站发送所存储的安全能力(S313;S612)。

【技术特征摘要】
【国外来华专利技术】2012.01.26 US 61/590,9301. 一种在通信网络中使用的服务节点(1 ;500),包括: 通信单元(501),用于发送和接收数据; 存储介质(502),用于存储数据;以及 控制单元(503),用于控制所述通信单元和所述存储介质的操作;其中: 所述通信单元被配置为:在终端向服务节点登记时接收终端(5)的安全能力(S201); 所述存储介质被配置为:存储安全能力; 所述通信单元被配置为:接收路径切换请求消息(S210),所述路径切换请求包括终端 的安全能力的另一个指示;以及 所述通信单元被配置为:向目标基站发送所存储的安全能力(S313 ;S612)。2. 根据权利要求1所述的服务节点,其中所述控制单元被配置为:确定(S312 ;S611) 是否应将所存储的安全能力发送到目标基站,并且所述通信单元被配置为:在由所述控制 单元执行的所述确定的基础上发送所存储的安全能力。3. 根据权利要求2所述的服务节点,其中: 所述存储介质被配置为:存储网络中基站的安全性升级详情;以及 所述控制单元被配置为:如果发起切换的源基站(3)的安全性还未被升级(S411),则 指示所述通信单元向目标基站发送所存储的安全能力。4. 根据权利要求3所述的服务节点,其中源基站安全性的升级将导致与终端选择改进 的安全性参数。5. 根据前述权利要求中任一项所述的服务节点,其中所述控制单元被配置为:如果目 标基站的安全性已经被升级(S413),则指示所述通信单元向目标基站发送所存储的安全能 力。6. 根据前述权利要求中任一项所述的服务节点,其中所述控制单元被配置为:如果在 路径切换请求消息中接收到的终端的安全能力的其它的指示与所存储的安全能力不匹配 (S412),则指示所述通信单元向目标基站发送所存储的安全能力。7. 根据前述权利要求中任一项所述的服务节点,其中所述通信单元被配置为:在上下 文修改请求中向目标基站发送所存储的安全能力(S313)。8. 根据权利要求1-6中的任一项所述的服务节点,其中所述通信单元被配置为:在路 径切换请求确认消息中向目标基站发送所存储的安全能力(S612)。9. 根据前述权利要求中任一项所述的服务节点,其中所述网络是LTE网络,并且所述 服务节点可选地是MME。10. -种在通信网络中使用的基站(4 ;800),包括: 通信单元(801),用于发送和接收数据; 存储介质(802),用于存储数据;以及 控制单元(803),用于控制所述通信单元和所述存储介质的操作;其中 所述通信单元被配置为:从源基站(3)接收用于切换(S205)终端的X2切换请求,所述 X2切换请求包括终端的安全能力; 所述控制单元被配置为:在切换之后选择在基站和终端之间的通信中使用的安全算法 (S206),所述安全算法的选择基于接收到的终端的安全能力; 所述通信单元被配置为:向服务节点(1)发送路径切换请求(S210),所述路径切换请 求包括所接收的安全能力; 所述通信单元被配置为:接收包括终端的替换安全能力的消息(S313 ;S612); 所述控制单元被配置为:至少基于所述替换安全能力,选择针对在基站和终端之间的 通信中使用的新的安全算法;以及 所述通信单元被配置为:向终端发送新选择的安全算法的指示(S314 ;S614)。11. 根据权利要求10中所述的基站,其中所述控制单元被配置为:确定从服务节点收 到的所述替换安全能力是否与在X2切换请求中接收到的安全能力不同,并且只在不同时 选择新的安全算法。12. 根据权利要求10或11所述的基站,其中所述通信单元被配置为:接收来自服务节 点的上下文修改请求中的所述替换安全能力(S313)。13. 根据权利要求10或11所述的基站,其中所述通信单元被配置为:接收路径切换请 求确认消息中的所述替换安全能力(S612)。14. 根据权利要求10-13中任一项的所述的基站,其中所述通信单元被配置为:在向服 务节点发送路径切换请求之前,向终端发送切换命令消息(S207),所述切换命令消息包括 所选安全算法的指示。15. 根据权利要求10-14中任一项所述的基站,其中所述网络为LTE网络,并且所述基 站可选地为eNB。16. -种在通信网络中操作服务节点(1;500)的方法,包括: 当终端向服务节点登记时接收终端(5)的安全能力(S201); 存储接收到的安全能力; 接收路径切换请求消息(S210),所述路径切换请求包括终端的安全能力;以及 ...

【专利技术属性】
技术研发人员:卡尔·诺曼
申请(专利权)人:瑞典爱立信有限公司
类型:发明
国别省市:瑞典;SE

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1