CN103781066B - 无线发射/接收单元以及由其实施的方法 - Google Patents
无线发射/接收单元以及由其实施的方法 Download PDFInfo
- Publication number
- CN103781066B CN103781066B CN201410045568.5A CN201410045568A CN103781066B CN 103781066 B CN103781066 B CN 103781066B CN 201410045568 A CN201410045568 A CN 201410045568A CN 103781066 B CN103781066 B CN 103781066B
- Authority
- CN
- China
- Prior art keywords
- wtru
- key
- packet
- gkek
- gkck
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/24—Radio transmission systems, i.e. using radiation field for communication between two or more posts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
公开了一种无线发射/接收单元以及由其实施的方法。具体地,其中公开了一种在第一无线发射/接收单元(WTRU)处实施的用于进行安全的直通链路通信的方法,该方法包括:将第一随机数传送到第二WTRU;接收与所述第二WTRU相关联的第二随机数;生成被所述第一和第二WTRU所知的公共随机数,其中所述公共随机数根据所述第一和第二随机数得到;以及将分组标识信息传送到认证服务器,所述分组标识信息包括至少所述公共随机数。
Description
本申请是申请号为200980151200.4、申请日为2009年12月16日、名称为“直通链路通信的增强的安全性”的中国发明专利申请的分案申请。
相关申请的交叉引用
本申请要求2008年12月17日提交的美国临时申请No.61/138,320的权益,其作为引用结合于此。
技术领域
本申请涉及无线通信。
背景技术
在常规的基于基础设施的无线系统中,可能希望彼此通信的无线发射/接收单元(WTRU),即使在理论上可以彼此直接通信,但还是必须通过基站来进行彼此通信。这种方式的结果就是不能有效利用空中下载接口资源,这是因为原本通过无线媒体发送一次(从源到目的地)的数据被发送两次(从源到基站,然后从基站到目的地)。还不能有效利用网络资源,包括例如基站带宽、功率、网络回程链路的带宽以及其它相关资源。
直通(direct)链路通信是可以在WTRU之间使用的一种可替换通信方式。在直通链路通信中,即使WTRU可能属于网络并保持其与基站的连接,WTRU也可以建立通信链路以彼此之间直接地来回发送数据。这方面的WTRU通信不管有没有基站的参与都可以进行,并且可以受基站控制或调度或不受基站控制或调度。例如,直通链路通信可以在与基站使用的频率范围不同的频率范围中发生。在任一种情况中,基站都不会尝试接收这种通信。直接通信链路的关键特性是从一个WTRU直接发送到另一个的通信绕过基础节点,例如基站或接入点,该基础节点将局部无线网络连接到更大的“中枢”网络。直通链路通信可以被推广为包括无线中继。
出于一些原因,在直通链路通信环境中建立并维持合适的安全连接是存在问题的。例如,安全性方法,例如电气电子工程协会(IEEE)802.11中的Wi-Fi保护接入2(WPA-2),需要WTRU接入基站并与基站通信以建立安全性。在这种情况中基站的介入只用于便于连接到一些其它网络节点例如用户服务远程认证拨号(RADIUS)或认证、授权以及记账(AAA)服务器。这种网络启动的安全性方法与尝试减少或消除WTRU与任意网络节点通信的任何需求的直通链路通信背道而驰。
在其它方法中,WTRU建立与网络节点(例如基站)之间的安全连接以启动安全性简单密钥建立过程。但是,这里虽然到网络节点(包括基站)的安全链路可以被建立以防止通信链路(尤其在WTRU-基站无线链路)上的攻击,但是网络节点本身(包括基站)不能得到充分信任。特别地,希望彼此建立直通链路的WTRU可能想要在网络中保持它们的直通链路通信安全。使用当前的多种网络启动方法来实现上述目的是不可能的。因此期望一种直通链路密钥刷新机制。
此外,可能为了各种安全性需求的各种目的而建立直通链路。因此,期望使WTRU能够设置这种直通链路来适合每个特定应用的安全性和密钥管理方法。当前方法不允许WTRU选择直通链路如何得到保护。
发明内容
公开了一种用于增强多个无线发射/接收单元(WTRU)之间的直通链路通信的安全性的方法和设备。WTRU交换随机数(nonce),该随机数用于生成公共随机数。分组(group)标识信息元素(GIIE)从至少公共随机数中被生成并被转发到认证服务器。认证服务器从GIIE生成分组直通链路主密钥(GDLMK)来匹配WTRU,以作为密钥协议分组的一部分。分组密钥加密密钥(GKEK)和分组密钥确认密钥(GKCK)基于公共随机数也被生成,并用于加密和签名GDLMK使得基站不能接入GDLMK。还公开了一种用于选择密钥管理套件(KMS)以生成临时密钥的方法。KMS索引(KMSI)可以根据所选择的KMS而被设定,被传送到另一个WTRU并用于建立直通链路。
附图说明
从以示例方式给出的以下描述并结合附图,可以对本发明有更详细的理解,其中:
图1是示出直通链路通信配置的示图;
图2是示出建立直通链路的常规消息序列的示图;
图3是示出根据一个实施方式的一种分组密钥协议过程的示图;
图4是示出根据一个实施方式的密钥交换方法的示图;
图5是示出根据一个实施方式的密钥交换方法的示图;
图6是示出根据一个实施方式的迪菲-赫尔曼(Diffie-Hellman)密钥交换方法的示图;
图7是长期演进(LTE)无线通信系统/接入网络的一个实施方式;以及
图8是LTE无线通信系统的无线发射/接收单元和基站的示例框图。
具体实施方式
下文提及的术语“无线发射/接收单元(WTRU)”包括但不限于用户设备(UE)、移动站、移动设备、固定或移动订户单元、寻呼机、蜂窝电话、个人数字助理(PDA)、计算机、基于无线局域网(WLAN)的单元或可以在无线环境中工作的任意其它类型的用户设备。下文提及的术语“基站”包括但不限于节点B、站点控制器、接入点(AP)、无线局域网(WLAN)AP、蜂窝基站或可以在无线环境中工作的任意类型的接口设备。
这里使用的“基于基础设施”的无线系统是在该无线系统中,到WTRU的链路通过一些网络实体或节点(例如基站(BS))而得到促进。这种实体用于与该实体相关联的所有WTRU进行通信并促进该WTRU的所有通信,包括例如接入互联网以及与在同一网络或其它网络中的其它节点通信。为了方便描述,这里所有这种网络节点或实体被称为基站,而所有用户节点被称为WTRU。
图1示出了直通链路通信体系结构。WTRU105和WTRU110分别经由通信链路130和通信链路140与基站115进行通信。另外,WTRU105和WTRU110经由使用这里描述的方法建立的通信链路120直通链路进行通信。WTRU105和WTRU110彼此直接地来回发送数据而不需要基站接收任何数据。
图2示出了当前的直通链路方法,示出了现有的直通链路安全性方法的缺陷并作为这里公开的一些实施方式的基础。具体地,描述了IEEE802.11的安全性方面。两个WTRU,WTRU1200和WTRU2205已经分别与基站和网络210建立了连接212和214。这种建立的连接用于使用“隧道”给彼此发送消息,其中消息当作数据出现在基站。该隧道用于建立WTRU1200和WTRU2205之间的直通链路。标准802.11安全性可以用于在这些消息在WTRU200和WTRU205与网络和基站210之间传送时提供这些消息的空中下载(over the air)安全性。
在该方法中,WTRU1200作为直通链路的“发起者”,而WTRU2205作为WTRU1200的“对等端”(peer)。直通链路建立包括三个消息——隧道直通链路设置(setup)(TDLS)建立(从WTRU1200到WTRU2205)、TDLS响应(从WTRU2205到WTRU1200)、以及TDLS确认(从WTRU1200到WTRU2205)。如果该三个消息的握手成功,则一旦该交换完成(可能在达成一致的延迟之后),WTRU1200和WTRU2205之间的直通链路250就被建立。
如果需要直通链路安全性,则上述三个消息的握手可以用于建立WTRU1200与WTRU2205之间的成对(pair-wise)密钥。WTRU1200生成一个SNonce(一个随机数)并将该SNonce转发到WTRU2205以作为TDLS建立消息220的部分。WTRU2205生成一个ANonce(第二个独立随机数)并在TDLS响应消息230中将该ANonce转发回WTRU1200。WTRU2205还可以将SNonce发回到WTRU1200以将TDLS建立响应230与TDLS请求220相关联。WTRU1200和WTRU2205分别使用SNonce和ANonce来生成公共密钥,如234和238所示。WTRU1200和WTRU2还可以使用它们知道的其它信息,例如彼此的媒体接入控制(MAC)地址、IP地址、私有信息或其它用于公共密钥生成的标识信息。WTRU1200将SNonce和ANonce转发回WTRU2205以作为TDLS确认消息240的部分。TDLS确认消息240还可以确认密钥的生成。
因此所产生的密钥只基于两个随机值SNonce和ANonce,并取决于保持这两个值的保密性。由于WTRU200和WTRU205与基站210之间的空中下载通信的安全性,因此可以保证这些值的空中下载的保密性。保证如果基站没有1)将发起者和对等端交换的SNonce和Anonce暴露给任意外方;2)使用这些SNonce或ANonce来取得TDLS对等端密钥(TPK)并攻击下行链路(DL)事例;以及3)在基站的TDLS消息安全性处理(例如加密和完整性计算被保护)受到非法窃听、更改、插入以及替换。注意术语TPK中的“对等端”还包括但不限于“成对”。
虽然IEEE802.11空中下载的安全性可以充分保持随机数的保密性,但是上述基站规定存在很明显的缺陷且不能够被大量基站满足。特别地,基站规定只有在基站被认为是完全信任的设备而不需要任意验证装置时才被满足。这在许多应用中不是合理的假定条件。例如,由于该方法没有提供针对基站建立直通链路密钥的保护,基站可能在直通链路会话上窃听或可能妥协于发起中间人攻击。因此,除了能够证明基站是受信任的实体,否则当前方法是不够的。此外,除了上面提出的方法之外,还没有提供用于密钥交换的方法。具体地,除了通过求助于TDLS建立握手(其产生链路的重置)之外,要执行在现有直通链路上的密钥刷新是不可能的。
基于每个WTRU知道其它WTRU的标识,公开了用于增强直通链路通信的安全性的方法,包括密钥管理的实施方式。该标识可以包括例如但不限于媒介接入控制(MAC)标识(ID)、专用ID、因特网协议(IP)地址、用户标识模块(SIM)标识、或识别WTRU的任意值或令牌。还假定接入、授权以及记账(AAA)服务器可以安全地将WTRU标识(由于它们彼此知道)绑定到它知道的标识。AAA服务器可以是受信任的实体,其可以促进TDLS密钥建立。该受信任的实体可以是执行认证和密钥套件生成的任意服务器,例如但不限于网站服务器。
用于执行直通链路的密钥管理的方法在高等级可以被分成四类。第一,使用作为受信任的中继源的基站通过空中下载对密钥进行协商。第二,预先共享的密钥可以在两个或多个WTRU之间存在,并可以用于建立临时密钥。该密钥然后可以使用例如在其它802.11安全性模式中使用的预先共享密钥(PSK)握手之类的过程而以比较直接的方式被使用。
在第三类中,可以使用公共密钥交换过程例如Diffie-Helman过程来取得密钥。在该过程中,WTRU在TDLS交换中可以经由基站交换通常被自由交换的信息。在WTRU之间建立的密钥可以对基站进行隐藏。为了实现这些过程,由于假定已经向基站认证了WTRU,因此还已经确定了WTRU可以彼此信任。通过在经由TDLS过程的建立密钥的进程中加入了基站,WTRU可以保证它们实际上彼此通信而不是与例如一些敌对实体通信。下面参考图4-6更详细描述该方法。
在第四类中,可以在网络中的受信任实体例如AAA服务器的帮助下协商密钥。这里,基站可以促进与受信任实体的通信。但是,产生的密钥相对基站来说是完全安全的。在一些实施方式中,该方法可能需要两个不同WTRU最终具有同样精确的密钥,并需要基站对该密钥保持遗忘。该方法可以提供另外的好处在于其可以允许WTRU经由受信任的第三方来互相认证彼此。下面参考图3更详细描述该方法。
参考图3,公开了直通链路认证和密钥协议的TDLS_EAP(可扩展的认证协议)的示例方法。注意通过基站304的隧道被显示为两个消息的序列,以使基站304转发该消息变得清楚。示例方法是针对WTRU1300、WTRU2302、基站304以及AAA服务器306来示出的。最初,可以为WTRU1300和WTRU2302建立鲁棒安全性网络(RSN)密钥分层结构(hierarchy)308和310。RSN308和310可以通过使用标准可扩展认证协议(EAP)过程而被建立以向AAA服务器306认证WTRU1302和WTRU2304。可以为每个WTRU建立成对主密钥(PMK),并将该PMK传输到基站(BS)304。由此,所有通信,即WTRU1-AP、WTRU2-AP以及AP-AAA(除了直接WTRU1-WTRU2)是安全的。
下面给出了一种示例方法,这里被称为TDLS_EAP,其可以用于增强直接WTRU1-WTRU2链路的安全性。首先,WTRU1300和WTRU2302可以交换随机数并生成分组随机数。这可以通过使WTRU1300发送Nonce1到WTRU2(消息302)、并使WTRU2302发送Nonce2到WTRU1300(消息324)而被实现。WTRU1300和WTRU2302可以生成公共NonceG,其中NonceG可以是Nonce1与Nonce2的安全组合。
这里描述NonceG的生成和传输。可以保持NonceG的生成简单以保留最大的随机性。一种示例方法可以使用逐位异或(XOR)。另一种示例方法可以执行Nonce1和Nonce2的混编(hash)以获得NonceG。
注意相同随机数的重复传输可能给潜在的空中下载窃听者(例如试图破坏标准802.11的RSN的设备,但不必是基站)提供重放攻击的机会。这种弱点可以在提出的图2中看出,其中SNonce在基站与WTRU之间被传输三次,且ANonce在基站与WTRU之间被传输两次。这里描述的实施方式可以通过在例如每对WTRU之间只传输一次Nonce1和Nonce2来避免上述弱点。但是,NonceG可能被每个终端传输几次。这可以通过将NonceG与在图3中示出并在这里公开的TDLS_EAP响应标识消息中发送到AAA服务器的标识进行混编而被避免。
接下来在TDLS_EAP示例方法中,WTRU1300和WTRU2302每个可以与AAA服务器306执行修改的EAP方法。WTRU1300可以与AAA服务器306执行标准EAP过程(消息326),且WTRU2302可以与AAA服务器306执行标准EAP过程(消息336)。根据该示例方法,WTRU1300和WTRU2302不仅响应于来自基站304的TDLS_EAP请求标识(分别是消息328和338)而发送它们的标识(如之前公开的),而且转发分组标识信息元素(GIIE)到AAA服务器306(分别是消息338和340)。GIIE在分组密钥生成过程中提供公共随机数、以及提供一种方式用于AAA服务器306标识并关联想要建立公共密钥的一组WTRU。GIIE识别属于相同组的所有WTRU。这样,GIIE应当至少包含NonceG。其还可以包含尝试建立密钥的WTRU ID列表。还可以包含其它公共元素。使用GIIE的结果是受保护的EAP可以替代标准EAP被用来例如保证WTRU与基站之间的所有空中下载通信像所有其它数据一样被加密。
AAA服务器306可以使用标准EAP过程来认证WTRU1300和WTRU2302(分别是消息345和350)。但是,AAA服务器306不生成成对主密钥(PMK)。AAA服务器306可以使用GIIE来在密钥协议分组中对WTRU1300和WTRU2302进行分组,并创建分组直通链路主密钥(GDLMK)。在最高层,GDLMK可以是充分随机的秘密串,AAA服务器可以将该秘密串秘密地传输到WTRU300和WTRU302。GDLMK可以只是AAA可以生成的随机(或伪随机)串。可替换地,GDLMK可以从WTRUID、WTRU强加密或NonceG中的任意一者中得到。在一个实施方式中,GDLMK一定要被绑定到WTRU ID和/或NonceG。与使用的初始密钥建立方法无关,WTRU1300和WTRU2302共享GDLMK,该GDLMK之后可以用于生成可以用于通信的临时密钥。
对于由索引i标识的每个WTRU,AAA服务器306可以使用GIIE以及只用于WTRUi的认证证书来生成分组密钥加密密钥(GKEKi)和分组密钥确认密钥(GKCKi)。通过绑定GKEK和GKCK,可以提供最大的安全性。认证证书可以是例如使用EAP协议在AAA服务器306与每个WTRU之间之前协商的加密认证密钥、或从这种之前协商的分层结构中得到的一组新的密钥。可替换地,AAA服务器306可以使用WTRU ID。可以以与在标准EAP中经由PMK(其中可以作为中间步骤为每个WTRU生成PMK)生成密钥加密密钥(KEK)和密钥确认密钥(KCK)相同的方式来生成GKEK和GKCK。但是,与标准EAP不同,GKEK和GKCK(以及中间的PMK)都没有对基站公开。WTRU300和WTRU302可以如在标准EAP中那样生成该WTRU300和WTRU302自身的GKEK和GKCK,并使用它们来对由AAA服务器306发送的消息360和370进行解密,这在下面被公开。如在标准EAP中的那样,这些与AAA服务器306生成的那些相同。AAA服务器306可以将GDLMK传送到每个WTRU,这是在WTRU300和WTRU302中的情况。此外,AAA服务器306可以传输WTRU标识的全部列表,已经为该WTRU标识生成了GDLMK。到WTRU i的GDLMK和标识列表的传输可以使用GKEKi来进行加密并用GKCKi来签名(消息360和370)。注意基站可能不知道GKCK和GKEK(它们不会提供给基站,且针对基站的标准EAP交换的安全性可以也保证这些的安全性)。因此,GDLMK可以被保持对基站保密,而基站不能够篡改该GDLMK。
尽管Nonce1和Nonce2的交换在图3中按顺序被示出,但是该交换可以以任意合理的顺序被执行。此外,与每个WTRU的TDLS_EAP交换可以独立于与其它WTRU的交换、且可以连续发生(如所示出的)、并列发生或以任意其它顺序发生。但是在所有交换完成之前不会对成功进行应答,这是因为成功消息携带了在所有WTRU已经被认证之前不会被生成的GDLMK。此外,任意具有密钥生成能力、能够运行类似EAP认证和密钥生成过程的任意第三方认证者可以替代AAA服务器306。这可以是专用的,例如如果WTRU1300和WTRU2302希望建立直通链路以加入互动在线游戏,则游戏服务器可以作为认证者。
在执行这里公开的TDLS_EAP方法的过程中,WTRU1300和WTRU2302已经被互相认证。此外,它们可以共享GDLMK,该GDLMK是可以用于使用标准方法生成临时密钥的主密钥。例如,GDLMK可以用作标准密钥分层结构中的主根源。
TDLS_EAP方法对于基站的任意恶意行为是安全的。例如,如果该方法完成,则GDLMK对于基站来说是安全的,如果该方法失败,还是如此,不会将基站还没有的任意信息泄露给基站。这可以通过分析基站带来的可能恶意行为并演示对具体恶意行为的响应来建立。在一种情况中,基站可能篡改一般的通信。这里,其结果可能是所述方法的失败。在另一种情况中,基站可能篡改Nonce1和/或Nonce2。这里,其结果可能是WTRU1300和WTRU2302不会生成相同的NonceG,且AAA服务器306不会生成用于WTRU1300和WTRU2302的GDLMK。在另一种情况中,基站可能在WTRU1300/WTRU2302与AAA服务器306之间的路径中篡改NonceG。这里,其结果可能是GKCK的和GKEK的与WTRU300和WTRU302期望的不同且可能被拒绝。因此,密钥建立过程可能失败。在另一种情况中,基站可能试图解密/篡改GDLMK。但是由于使用基站不具有的密钥来保证GDLMK的安全并签名该GDLMK,因此上述解密/篡改不太可能。基站还可能使用和/或修改GIIE以附着其自身ID以成为“分组的部分”,并可以与GDLMK一起在最终消息中被列出。如果GIIE在GKCK和GKEK的生成过程中被使用,则合法的终端可以将该基站标识为不应当是分组的部分的终端并拒绝该GDLMK。因此,如果基站修改了GIIE,则WTRU会生成不同的GKCK和GKEK,并且不能够对GDLMK进行解密。因此可以通过协议失效来检测基站的行为。一旦TDLS_EAP方法完成且已经在WTRU1300与WTRU2302之间建立了GDLMK,则密钥刷新方法是直接的。该密钥刷新方法可以致使生成分组直通链路临时密钥(GDLTK),其可以用于通信并且可以被刷新。依据使用哪一种初始密钥建立的方法,这里公开的密钥刷新方法可以用于密钥刷新。在一个实施方式中,可以使用标准密钥分层结构方法。另一个实施方式可以使用物理层启动的密钥生成,而另一个实施方式可以使用公共密钥交换支持的方法。
以上公开的实施方式可以提出对上述的当前方法进行修改。现在参考图4和图5,基本的三个消息的握手被保持,并保留TDLS建立过程的部分。总的来说,示例方法可以允许WTRU选择多种方法中的一种方法来得出TPK,该TPK是在密钥分层结构方法中的主密钥。例如,GDLMK可以是TPK的形式。在一种情况中,GDLMK替代在修改11z中定义的TPK。这些方法可以称为密钥管理套件(KMS)。为了促进KMS,可以引入另外的信息元素、KMS索引(KMSI)。依据所选择的KMS,可以不需要已有的随机数、SNonce以及ANonce。例如,可以使用NonceG。可替换地,已有的随机数字段(SNonce和ANonce)可以被重新用作Nonce1和Nonce2以生成NonceG。图4和图5中所示的实施方式都允许用于建立密钥的非TDLS过程。但是,在图4的实施方式中,非TDLS方法被先验地完成,也就是在发起任何TDLS交换之前被完成。在图5的实施方式中,非TDLS方法被完成,作为TDLS建立消息的结果。上述任意密钥建立方法可以被使用。
现在参考图4,图4示出了用于在WTRU1400、WTRU2402与基站410之间的密钥交换方法的实施方式。WTRU1400和WTRU2402分别已经建立了与基站和网络410的连接415和417。非TDLS方法可以被完成以生成TPK420和TPK425。WTRU1400选择KMSI,并且可以生成由所选择的KMS定义的SNonce,并将该SNonce转发到WTRU2402以作为TDLS建立消息430的部分。KMSI可以指向这里公开的GIIE方法或某个其它密钥生成方法。WTRU2402使用由TDLS建立消息中的KMSI指示的KMS。也就是说,WTRU1400和WTRU2402使用由所选择的KMSI指示的同一个KMS。WTRU2402可以生成由KMS定义的ANonce,并在TDLS响应消息440中将其转发到WTRU1400。WTRU2402还可以将SNonce(如果被使用)发回到WTRU1400以将TDLS建立响应440与TDLS建立请求430相关联。WTRU1400和WTRU2402使用根据所选择的KMS方法所生成的公共密钥。WTRU1400将KMSI和SNonce以及ANonce(如果被使用)转发回WTRU2402以作为TDLS确认消息405的部分。在接收到TDLS确认消息450或在某预定时间间隔之后,直通链路通信460被建立。一旦TDLS建立成功且WTRU共享了TPK,例如GDLMK,则密钥刷新方法就可以依据期望的KMSI,使用可能支持的以上概括的任意相关方法。
现在参考图5,图5示出了在WTRU1500、WTRU2502与基站510之间的密钥交换方法的另一个实施方式。WTRU1500和WTRU2502分别已经与基站和网络510建立了连接515和连接517。WTRU1500选择KMSI,并且可以生成由所选择的KMS定义的SNonce,并将该SNonce转发到WTRU2502以作为TDLS建立消息520的部分。KMSI可以针对这里公开的GIIE方法或某个其它密钥生成方法。可替换地,非TDLS方法可以被完成以在TPK530生成密钥。WTRU2502使用由TDLS建立消息中的KMSI指示的KMS。WTRU2502可以生成由KMS定义的ANonce,并在TDLS响应消息540中将该ANonce转发到WTRU1500。WTRU2502还可以将SNonce(如果被使用)发回到WTRU1500以将TDLS建立响应540与TDLS建立请求520相关联。WTRU1500和WTRU502使用以所选择的KMS方法生成的公共密钥。WTRU1500将KMSI和SNonce以及ANonce(如果被使用)转发回WTRU2502以作为TDLS确认消息550的部分。一旦接收到TDLS确认消息550或在某预定时间间隔之后,直通链路通信560就被建立。一旦TDLS建立成功且WTRU共享了TPK,例如GDLMK,密钥刷新方法就可以依据期望的KMSI,使用可能支持的以上概括的任意相关方法。
现在参考图6,在WTRU1600、WTRU2602和基站610之间示出了公共密钥交换。在该实施方式中,Diffie-Hellman密钥交换用于示例的目的。WTRU1600和WTRU2602分别已经建立了与基站和网络610的连接615和连接617。WTRU1600和WTRU2602之前对Diffie-Hellman密钥交换方法的参数p和g达成一致。WTRU1600选择KMSI,并且可以生成由所选择的KMS定义的SNonce,并将该SNonce与ga一起转发到WTRU2602以作为TDLS建立消息620的部分。WTRU2602生成TPK(630)。WTRU2602选择KMSI,并可以生成由KMS定义的ANonce。WTRU2602对SNonce进行加密(635)并在TDLS响应消息640中将该SNonce与ANonce和gb一起转发到WTRU1600。WTRU1600生成TPK(645)。WTRU1600对该SNonce进行解密,检查该值并对ANonce进行加密(650)。WTRU1600将KMIS、加密的ANonce以及SNonce发回到WTRU2602以作为TDLS确认消息660的部分。WTRU2602对ANonce进行解密并检查该值(665)。一旦成功接收到TDLS确认消息660或在某预定时间间隔之后,直通链路通信670就被建立。
以上定义的密钥协议方法可以扩展至用于多组多于两个WTRU的分组密钥协议。具体地,可以按照以下过程来扩展TDLS_EAP。假定存在N个WTRU。每个WTRU与基站建立RSN并然后生成(并由基站广播)自身的随机数(对于WTRUi是Noncei)。所有WTRU然后可以具有所有随机数且可以从该所有随机数中生成公共随机数(NonceG),例如使用上述方法来生成。一旦生成了NonceG,则每个WTRU就可以运行TDLS_EAP(如上所述),且AAA服务器可以经由NonceG将所有的N个WTRU彼此相关联。每个WTRU还可以为其生成公共GDLMK,该WTRU可以传输该公共GDLMK,例如使用上述的WTRU特定GKEK和GKCK来进行传输。
尽管以上的描述是针对802.11来公开的,但是其可以应用于任意无线环境中。例如,图7示出了长期演进(LTE)无线通信系统/接入网络700,其包括演进型通用陆地无线电接入网络(E-UTRAN)705。该E-UTRAN705包括WTRU710和一些演进型节点B(eNB)720。WTRU710与eNB720通信。eNB720使用X2接口彼此连接。每个eNB720通过S1接口与移动性管理实体(MME)/服务网关(S-GW)730连接。尽管图7示出了一个WTRU710和三个eNB720,但是明显的是无线通信系统接入网络700中可以包括无线设备和有线设备的任意组合。
图8是LTE无线通信系统700的示例框图,该LTE无线通信系统700包括WTRU710、eNB720以及MME/S-GW730。如图8所示,WTRU710、eNB720以及MME/S-GW730被配置成增强直通链路通信的安全性。
除了可以在典型WTRU中找到的组件外,WTRU710还包括具有可选链接存储器822的处理器816、至少一个收发信机814、可选电池820、以及天线818。处理器816被配置成增强直通链路通信安全性。收发信机814与处理器816和天线818通信以促进无线通信的传输和接收。在电池820用于WTRU710中的情况下,该电池820给收发信机814和处理器816供电。
除了可以在典型eNB中找到的组件之外,eNB820还包括具有可选链接存储器815的处理器817、收发信机819以及天线821。处理器817被配置成增强直通链路通信的安全性。收发信机819与处理器817和天线821通信以促进无线通信的传输和接收。eNB720与移动性管理实体/服务网关(MME/S-GW)730连接,该MME/S-GW730包括具有可选链接存储器834的处理器833。
总的来说,公开了一种用于进行安全的直通链路通信的方法。第一随机数被传送到一个或多个WTRU,并从一个或多个WTRU中接收与该一个或多个WTRU相关联的随机数。通过安全地组合第一随机数和相关联的随机数来生成公共随机数,分组标识信息元素(GIIE)被传送到认证服务器,其中GIIE至少包括公共随机数。分组直通链路主密钥(GDLMK)可以从认证服务器中被接收。GDLMK使用GIIE来匹配WTRU以作为密钥协议分组的部分。基于GIIE的分组密钥加密密钥(GKEK)和分组密钥确认密钥(GKCK)可以被生成。GKEK和GKCK可以用于对经过GKEK加密且经过GKCK签名的GDLMK进行解密。分组直通链路临时密钥(GDLTK)可以被生成以用于与一个或多个WTRU进行通信。GDLTK可以在与一个或多个WTRU通信过程中被刷新。
在另一种用于进行安全的直通链路通信的方法中,密钥管理套件(KMS)可以被选择以生成临时密钥。KMS索引(KMSI)相对于所选择的密钥管理套件而被设定。可以使用建立KMSI与一个或多个WTRU之间的直通链路。KMSI可以是预定的。KMSI可以在隧道直通链路设置(TDLS)消息中被传送到一个或多个WTRU。KMSI可以指定Diffie-Hellman密钥交换或分组标识信息元素(GIIE)。如果KMSI指定了GIIE,则第一随机数可以被传送到一个或多个WTRU,且可以从该一个或多个WTRU接收与该一个或多个WTRU相关联的随机数。根据第一随机数和相关联的随机数的安全组合可以生成公共随机数。GIIE可以被传送到认证服务器。GIIE可以包括公共随机数。从该认证服务器可以接收GDLMK。GKEK和GKCE可以用于对从认证服务器中接收的经过GKEK加密且经过GKCK签名的分组GDLMK进行解密。GDLTK可以被生成以用于与一个或多个WTRU通信。
还公开了一种WTRU,该WTRU可以包括发射机,该发射机被配置成将第一随机数传送到一个或多个WTRU。WTRU还包括接收机,该接收机被配置成接收与一个或多个WTRU相关联的随机数。处理器可以被配置成生成公共随机数,其中该公共随机数是第一随机数和相关联的随机数的安全组合。发射机可以被配置成将GIIE传送到认证服务器,其中GIIE至少包括公共随机数。接收机可以被配置成从认证服务器接收GDLMK,其中该GDLMK使用GIIE来匹配WTRU以作为密钥协议分组的部分。处理器可以被配置成基于GIIE生成GKEK和GKCK。该GKEK和GKCK可以用于对从认证服务器接收的经过GKEK加密且经过GKCK签名的GDLMK进行解密,其中该GDLMK使用GIIE来匹配WTRU以作为密钥协议分组的部分。处理器可以被配置成生成GDLTK以用于与一个或多个WTRU通信。
另一个实施方式的WTRU可以包括发射机、接收机和处理器。处理器可以被配置成选择密钥管理套件(KMS)来生成临时密钥。处理器可以被配置成设定与选择的密钥管理套件相对应的KMSI。发射机、接收机以及处理器可以被配置成使用KMSI建立与一个或多个WTRU之间的直通链路。
还公开了一种用于WTRU认证的方法。该方法可以包括使用认证实体发起认证,将GIIE发送到认证实体,以及从认证实体接收分组密钥。该分组密钥可以使用GIIE来将WTRU和该分组中的其它WTRU相关联。GIIE可以包括公共随机数。GKEK和GKCK可以基于GIIE。GKEK和GKEK可以用于对经过GKEK加密且经过GKCK签名的分组密钥进行解密。
实施例
1.一种用于进行安全的直通链路通信的方法,该方法包括将第一随机数传送到至少一个无线发射/接收单元(WTRU)。
2.根据实施例1所述的方法,该方法还包括接收与至少一个WTRU相关联的随机数。
3.根据上述实施例中任意一个实施例所述的方法,该方法还包括生成公共随机数,其中所述公共随机数是第一随机数和相关联的随机数的安全组合。
4.根据上述实施例中任意一个实施例所述的方法,该方法还包括将分组标识信息元素(GIIE)传送到认证服务器,其中GIIE至少包括公共随机数。
5.根据上述实施例中任意一个实施例所述的方法,该方法还包括从所述认证服务器接收分组直通链路主密钥(GDLMK),其中GDLMK使用GIIE来匹配WTRU以作为密钥协议分组的部分。
6.根据上述实施例中任意一个实施例所述的方法,该方法还包括基于所述GIIE生成分组密钥加密密钥(GKEK)和分组密钥确认密钥(GKCK)。
7.根据上述实施例中任意一个实施例所述的方法,其中所述GKEK和GKCK用于对从所述认证服务器接收的GKEK加密且GKCK签名的分组直通链路主密钥(GDLMK)进行解密,其中GDLMK使用GIIE来匹配WTRU以作为密钥协议分组的部分。
8.根据上述实施例中任意一个实施例所述的方法,该方法还包括生成分组直通链路临时密钥(GDLTK)以用于与至少一个WTRU通信。
9.根据上述实施例中任意一个实施例所述的方法,该方法还包括在与至少一个WTRU通信过程中刷新所述GDLTK。
10.一种用于进行安全的直通链路通信的方法,该方法包括选择密钥管理套件(KMS)以生成临时密钥。
11.根据实施例10所述的方法,该方法还包括设定与所选择的密钥管理套件相对应的KMS索引(KMSI)。
12.根据实施例10-11中任意一个实施例所述的方法,该方法还包括使用KMSI来建立与至少一个无线发射/接收单元(WTRU)之间的直通链路。
13.根据实施例10-12中任意一个实施例所述的方法,其中所述KMSI是预定的。
14.根据实施例10-13中任意一个实施例所述的方法,该方法还包括在隧道直通链路设置(TDLS)消息中将KMSI传送给至少一个WTRU。
15.根据实施例10-14中任意一个实施例所述的方法,其中所述KMSI指定Diffie-Hellman密钥交换或分组标识信息元素(GIIE)中的一者。
16.根据实施例10-15中任意一个实施例所述的方法,其中所述KMSI指定分组标识信息元素(GIIE)。
17.根据实施例10-16中任意一个实施例所述的方法,该方法还包括将第一随机数传送到至少一个无线发射/接收单元(WTRU)。
18.根据实施例10-17中任意一个实施例所述的方法,该方法还包括接收与至少一个WTRU相关联的随机数。
19.根据实施例10-18中任意一个实施例所述的方法,该方法还包括生成公共随机数,该公共随机数是第一随机数和相关联随机数的安全组合。
20.根据实施例10-19中任意一个实施例所述的方法,该方法还包括将分组标识信息元素(GIIE)传送到认证服务器,其中GIIE至少包括公共随机数。
21.根据实施例10-20中任意一个实施例所述的方法,该方法还包括从所述认证服务器接收分组直通链路主密钥(GDLMK),其中GDLMK使用GIIE来匹配WTRU以作为密钥协议分组的部分。
22.根据实施例10-21中任意一个实施例所述的方法,其中分组密钥加密密钥(GKEK)和分组密钥确认密钥(GKCK)用于对从所述认证服务器接收到的经过GKEK加密且经过GKCK签名的分组直通链路主密钥(GDLMK)进行解密,其中GDLMK使用GIIE来匹配WTRU以作为密钥协议分组的部分,并且GKEK和GKCK是基于GIIE的。
23.根据实施例10-22中任意一个实施例所述的方法,该方法还包括生成分组直通链路临时密钥(GDLTK)以用于与至少一个WTRU通信。
24.一种无线发射/接收单元(WTRU),该WTRU包括发射机,该发射机被配置成将第一随机数传送给至少一个无线发射/接收单元(WTRU)。
25.根据实施例24所述的WTRU,该WTRU还包括接收机,该接收机被配置成接收与至少一个WTRU相关联的随机数。
26.根据实施例24-25中任意一个实施例所述的WTRU,该WTRU还包括处理器,该处理器被配置成生成公共随机数,其中该公共随机数是第一随机数和相关联的随机数的安全组合。
27.根据实施例24-26中任意一个实施例所述的WTRU,该WTRU还包括发射机,该发射机被配置成将分组标识信息元素(GIIE)传送到认证服务器,其中GIIE至少包括公共随机数。
28.根据实施例24-27中任意一个实施例所述的WTRU,该WTRU还包括接收机,该接收机被配置成从所述认证服务器接收分组直通链路主密钥(GDLMK),其中GDLMK使用GIIE来匹配WTRU以作为密钥协议分组的部分。
29.根据实施例24-28中任意一个实施例所述的WTRU,该WTRU还包括处理器,该处理器被配置成基于所述GIIE来生成分组密钥加密密钥(GKEK)和分组密钥确认密钥(GKCK)。
30.根据实施例24-29中任意一个实施例所述的WTRU,其中所述GKEK和GKCK被用于对从所述认证服务器接收到的经过GKEK加密且经过GKCK签名的分组直通链路主密钥(GDLMK)进行解密,其中该GDLMK使用GIIE来匹配WTRU以作为密钥协议分组的部分。
31.根据实施例24-30中任意一个实施例所述的WTRU,该WTRU还包括处理器,该处理器被配置成生成分组直通链路临时密钥(GDLTK)以用于与至少一个WTRU通信。
32.一种无线发射/接收单元(WTRU),该WTRU包括发射机。
33.根据实施例32所述的WTRU,该WTRU还包括接收机。
34.根据实施例32-33中任意一个实施例所述的WTRU,该WTRU还包括处理器,该处理器被配置成选择密钥管理套件(KMS)以生成临时密钥。
35.根据实施例32-34中任意一个实施例所述的WTRU,该WTRU还包括处理器,该处理器被配置成设定与选择的密钥管理套件相对应的KMS索引(KMSI)。
36.根据实施例32-35中任意一个实施例所述的WTRU,该WTRU还包括所述发射机、接收机和处理器被配置成使用KMSI来建立与至少一个无线发射/接收单元(WTRU)之间的直通链路。
37.一种用于无线发射/接收单元(WTRU)认证的方法,该方法包括使用认证实体发起认证。
38.根据实施例37所述的方法,该方法还包括发送分组标识信息元素(GIIE)到所述认证实体。
39.根据实施例37-38中任意一个实施例所述的方法,该方法还包括从所述认证实体接收分组密钥,其中该分组密钥使用GIIE来将WTRU与分组中的其它WTRU相关联。
40.根据实施例37-39中任意一个实施例所述的方法,其中所述GIIE至少包括公共随机数。
41.根据实施例37-40中任意一个实施例所述的方法,该方法还包括基于所述GIIE来生成分组密钥加密密钥(GKEK)和分组密钥确认密钥(GKCK)。
42.根据实施例37-41中任意一个实施例所述的方法,其中所述GKEK和GKCK用于对经过GKEK加密且经过GKCK签名的分组密钥进行解密。
虽然本发明的特征和元素以特定的结合在以上进行了描述,但每个特征或元素可以在没有其他特征和元素的情况下单独使用,或在与或不与本发明的其他特征和元素结合的各种情况下使用。本发明提供的方法或流程图可以在由通用计算机或处理器执行的计算机程序、软件或固件中实施,其中所述计算机程序、软件或固件是以有形的方式包含在计算机可读存储介质中的,关于计算机可读存储介质的实例包括只读存储器(ROM)、随机存取存储器(RAM)、寄存器、缓冲存储器、半导体存储设备、内部硬盘和可移动磁盘之类的磁介质、磁光介质以及CD-ROM碟片和数字多功能光盘(DVD)之类的光介质。
举例来说,恰当的处理器包括:通用处理器、专用处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、与DSP核心相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、其他任何一种集成电路(IC)和/或状态机。
与软件相关的处理器可用于实现射频收发信机,以便在无线发射接收单元(WTRU)、用户设备(UE)、终端、基站、无线电网络控制器(RNC)或是任何一种主机计算机中加以使用。WTRU可以与采用硬件和/或软件形式实施的模块结合使用,例如相机、摄像机模块、视频电话、扬声器电话、振动设备、扬声器、麦克风、电视收发信机、免提耳机、键盘、蓝牙模块、调频(FM)无线电单元、液晶显示器(LCD)显示单元、有机发光二极管(OLED)显示单元、数字音乐播放器、媒体播放器、视频游戏机模块、因特网浏览器和/或任何一种无线局域网(WLAN)模块或无线超宽带(UWB)模块。
Claims (14)
1.一种在第一无线发射/接收单元WTRU处实施的用于进行安全的直通链路通信的方法,该方法包括:
将与所述第一WTRU关联的第一随机数和与第二WTRU关联的第二随机数进行交换;
生成对所述第一WTRU和所述第二WTRU通用的公共随机数,其中所述公共随机数根据所交换的第一和第二随机数得到;
将分组标识信息传送到认证服务器,所述分组标识信息包括至少所述公共随机数;以及
从所述认证服务器接收主密钥,其中所述主密钥是针对所述第一WTRU唯一地、安全地加密的。
2.根据权利要求1所述的方法,其中所述主密钥根据所述分组标识信息生成,以使得所述第一WTRU和所述第二WTRU匹配以作为密钥协议分组的部分。
3.根据权利要求1所述的方法,该方法还包括:
得到分组密钥加密密钥GKEK和分组密钥确认密钥GKCK。
4.根据权利要求3所述的方法,其中所述GKEK和所述GKCK被用于对从所述认证服务器接收到的经过GKEK加密且经过GKCK签名的主密钥进行解密,所述主密钥使用所述分组标识信息来匹配WTRU以作为密钥协议分组的部分。
5.根据权利要求1所述的方法,该方法还包括:
生成分组直通链路临时密钥GDLTK以用于与所述第二WTRU通信;以及
直接将使用所述GDLTK加密的数据传送到所述第二WTRU。
6.根据权利要求5所述的方法,该方法还包括:
在与所述第二WTRU通信过程中刷新所述GDLTK。
7.一种第一无线发射/接收单元WTRU,该WTRU包括:
处理器;以及
收发信机,可操作地耦合到所述处理器以及被配置成将与所述第一WTRU关联的第一随机数和与第二WTRU关联的第二随机数进行交换;
所述处理器被配置成生成对所述第一WTRU和所述第二WTRU通用的公共随机数,其中该公共随机数根据所交换的所述第一和第二随机数得到;
所述收发信机和所述处理器还被配置成将分组标识信息传送到认证服务器,所述分组标识信息包括至少所述公共随机数;以及
所述收发信机和所述处理器还被配置成从所述认证服务器接收主密钥,其中所述主密钥是针对所述第一WTRU唯一地、安全地加密的。
8.根据权利要求7所述的第一WTRU,其中所述主密钥根据所述分组标识信息生成,以使得所述第一WTRU和所述第二WTRU匹配以作为密钥协议分组的部分。
9.根据权利要求7所述的第一WTRU,其中所述收发信机和所述处理器还被配置成得到分组密钥加密密钥GKEK和分组密钥确认密钥GKCK。
10.根据权利要求9所述的第一WTRU,其中所述GKEK和所述GKCK被用于对从所述认证服务器接收到的经过GKEK加密且经过GKCK签名的主密钥进行解密,其中所述主密钥使用所述分组标识信息来匹配WTRU以作为密钥协议分组的部分。
11.根据权利要求9所述的第一WTRU,其中所述处理器还被配置成生成分组直通链路临时密钥GDLTK以用于与所述第二WTRU通信;以及
所述收发信机还被配置成直接将使用所述GDLTK加密的数据传送到所述第二WTRU。
12.一种用于无线发射/接收单元WTRU认证的方法,该方法包括:
使用认证实体发起认证;
从分组的每个成员向所述认证实体发送分组标识信息,所述分组标识信息包括至少公共随机数,该公共随机数根据所述分组中的各个成员所关联的随机数得到;以及
从所述认证实体接收分组密钥,其中所述分组密钥使用所述分组标识信息来关联所述分组中的成员。
13.根据权利要求12所述的方法,该方法还包括:
得到分组密钥加密密钥GKEK和分组密钥确认密钥GKCK。
14.根据权利要求13所述的方法,其中所述GKEK和所述GKCK被用于对经过GKEK加密且经过GKCK签名的分组密钥进行解密。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13832008P | 2008-12-17 | 2008-12-17 | |
US61/138,320 | 2008-12-17 | ||
CN200980151200.4A CN102257842B (zh) | 2008-12-17 | 2009-12-16 | 直通链路通信的增强的安全性 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980151200.4A Division CN102257842B (zh) | 2008-12-17 | 2009-12-16 | 直通链路通信的增强的安全性 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103781066A CN103781066A (zh) | 2014-05-07 |
CN103781066B true CN103781066B (zh) | 2017-06-27 |
Family
ID=42242001
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980151200.4A Expired - Fee Related CN102257842B (zh) | 2008-12-17 | 2009-12-16 | 直通链路通信的增强的安全性 |
CN201410045568.5A Expired - Fee Related CN103781066B (zh) | 2008-12-17 | 2009-12-16 | 无线发射/接收单元以及由其实施的方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980151200.4A Expired - Fee Related CN102257842B (zh) | 2008-12-17 | 2009-12-16 | 直通链路通信的增强的安全性 |
Country Status (7)
Country | Link |
---|---|
US (2) | US8892874B2 (zh) |
EP (1) | EP2386170A2 (zh) |
JP (4) | JP5324665B2 (zh) |
KR (4) | KR101350538B1 (zh) |
CN (2) | CN102257842B (zh) |
TW (3) | TWI551157B (zh) |
WO (1) | WO2010077910A2 (zh) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8542620B2 (en) * | 2009-05-05 | 2013-09-24 | Qualcomm Incorporated | Dynamic energy saving mechanism for access points |
US8965283B2 (en) * | 2009-08-10 | 2015-02-24 | Qualcomm Incorporated | Setting up a direct link in a peer to peer wireless network |
WO2011019175A2 (en) * | 2009-08-11 | 2011-02-17 | Lg Electronics Inc. | Apparatus and method for power save mode in wireless local area network |
US8576761B1 (en) | 2009-09-18 | 2013-11-05 | Qualcomm Incorporated | Power save delivery mechanism for wireless communication traffic |
GB201000448D0 (en) * | 2010-01-12 | 2010-02-24 | Cambridge Silicon Radio Ltd | Indirect pairing |
US8537733B1 (en) | 2010-02-12 | 2013-09-17 | Qualcomm Incorporated | Dynamic power mode switch in a wireless ad-hoc system |
US9311446B1 (en) | 2010-03-19 | 2016-04-12 | Qualcomm Incorporated | Multicast transmission for power management in an ad-hoc wireless system |
US8588156B1 (en) | 2010-04-27 | 2013-11-19 | Qualcomm Incorporated | Direct data communication in infrastructure mode in wireless communication systems |
US8526346B1 (en) | 2010-04-28 | 2013-09-03 | Qualcomm Incorporated | Power save communication mechanism for wireless communication systems |
US10721782B2 (en) * | 2010-09-02 | 2020-07-21 | Texas Instruments Incorporated | Power efficient tunneled direct link setup apparatus, systems and methods |
US9271136B2 (en) * | 2010-11-19 | 2016-02-23 | Qualcomm Incorporated | Probe messaging for direct link connections |
US10091636B2 (en) | 2010-11-19 | 2018-10-02 | Qualcomm Incorporated | Probe messaging for direct link connections |
US20120151089A1 (en) * | 2010-12-08 | 2012-06-14 | Atheros Communications, Inc. | Direct data communication in a peer-to-peer network |
JP5492134B2 (ja) * | 2011-04-01 | 2014-05-14 | 株式会社Nttドコモ | 移動通信方法、移動管理ノード及び無線基地局 |
US8611268B1 (en) | 2011-04-15 | 2013-12-17 | Qualcomm Incorporated | Access point power save mechanism for wireless communication systems |
US9210731B2 (en) | 2011-07-25 | 2015-12-08 | Qualcomm Incorporated | Direct link setup through an extended service set |
US9635694B2 (en) * | 2011-07-25 | 2017-04-25 | Qualcomm Incorporated | Method and apparatus for tunneled direct link setup management |
CN102938696B (zh) * | 2011-08-15 | 2015-08-12 | 国民技术股份有限公司 | 一种会话密钥的生成方法及模块 |
CN103179679A (zh) * | 2011-12-21 | 2013-06-26 | 国民技术股份有限公司 | 安全通道与开放通道绑定的方法 |
WO2013113368A1 (en) * | 2012-01-31 | 2013-08-08 | Nokia Siemens Networks Oy | Encrypting device-to-device messages for a public safety network mobile communication system |
US9049658B2 (en) | 2012-03-06 | 2015-06-02 | Qualcomm Incorporated | Power save mechanism for peer-to-peer communication networks |
GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
WO2013153233A1 (en) * | 2012-04-13 | 2013-10-17 | Anyfi Networks Ab | End-to-end security in an ieee 802.11 communication system |
JP5306510B1 (ja) * | 2012-04-23 | 2013-10-02 | 株式会社東芝 | 電子機器、無線接続制御方法、無線接続制御プログラム |
US9232391B2 (en) | 2012-05-07 | 2016-01-05 | Industrial Technology Research Institute | Authentication system for device-to-device communication and authentication method therefor |
TWI524807B (zh) * | 2012-05-07 | 2016-03-01 | 財團法人工業技術研究院 | 裝置間通訊的認證系統及認證方法 |
WO2014033199A1 (en) * | 2012-08-30 | 2014-03-06 | Koninklijke Philips N.V. | Method and devices for pairing within a group of wireless devices |
EP2907333A1 (en) * | 2012-10-11 | 2015-08-19 | Nokia Solutions and Networks Oy | Fake base station detection with core network support |
MY168771A (en) * | 2012-11-27 | 2018-12-04 | Mimos Berhad | A system and method for duty-shared authenticated group key transport |
US9094191B2 (en) * | 2013-03-14 | 2015-07-28 | Qualcomm Incorporated | Master key encryption functions for transmitter-receiver pairing as a countermeasure to thwart key recovery attacks |
KR20150139602A (ko) * | 2013-04-05 | 2015-12-11 | 인터디지탈 패튼 홀딩스, 인크 | 보안화 피어-투-피어 및 그룹 통신들 |
US20160164875A1 (en) * | 2013-06-28 | 2016-06-09 | Nec Corporation | Secure system and method of making secure communication |
WO2014208035A1 (en) * | 2013-06-28 | 2014-12-31 | Nec Corporation | Security for prose group communication |
US9491621B2 (en) * | 2013-09-10 | 2016-11-08 | Qualcomm Incorporated | Systems and methods for fast initial link setup security optimizations for PSK and SAE security modes |
US9510376B2 (en) | 2013-09-25 | 2016-11-29 | At&T Intellectual Property I, L.P. | Tunneling packet exchange in long term evolution protocol based networks |
KR102398221B1 (ko) * | 2013-10-30 | 2022-05-16 | 삼성전자주식회사 | 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치 |
EP2913955A1 (en) * | 2014-02-28 | 2015-09-02 | Gemalto SA | Method to authenticate two devices to establish a secure channel |
CN104010305B (zh) * | 2014-05-09 | 2016-10-12 | 中国人民解放军信息工程大学 | 基于物理层密钥的终端和接入网的双向认证增强方法 |
CN104010303B (zh) * | 2014-05-09 | 2016-09-14 | 中国人民解放军信息工程大学 | 基于物理层密钥的终端和核心网的双向认证增强方法 |
US20150381577A1 (en) * | 2014-06-30 | 2015-12-31 | Motorola Solutions, Llc. | System for, and method of, authenticating a supplicant, and distributing group keys to group members, in a multi-hop wireless communications network with enhanced security |
US9538563B2 (en) | 2014-10-13 | 2017-01-03 | At&T Intellectual Property I, L.P. | System and methods for managing a user data path |
US9585013B2 (en) | 2014-10-29 | 2017-02-28 | Alcatel Lucent | Generation of multiple shared keys by user equipment and base station using key expansion multiplier |
US10075447B2 (en) * | 2015-03-04 | 2018-09-11 | Neone, Inc. | Secure distributed device-to-device network |
US9893894B2 (en) * | 2015-03-13 | 2018-02-13 | Intel IP Corporation | Systems, methods, and devices for secure device-to-device discovery and communication |
CN106330436A (zh) * | 2016-08-30 | 2017-01-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种通信的方法、安全终端及系统 |
JP6834771B2 (ja) * | 2017-05-19 | 2021-02-24 | 富士通株式会社 | 通信装置および通信方法 |
US10855440B1 (en) | 2017-11-08 | 2020-12-01 | Wickr Inc. | Generating new encryption keys during a secure communication session |
FR3082382B1 (fr) * | 2018-06-12 | 2020-09-25 | Intesecc | Procede de communication securisee entre deux dispositifs electroniques, procede pour administrer une telle communication, objets electroniques mettant en oeuvre respectivement lesdits procedes et systeme associe |
US10820201B1 (en) * | 2019-05-17 | 2020-10-27 | Cisco Technology, Inc. | Providing secure access for automatically on-boarded subscribers in Wi-Fi networks |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1222014A (zh) * | 1997-10-03 | 1999-07-07 | 株式会社日立制作所 | 在保密广播通信中用于分配加密和解密密钥的方法和系统 |
CN1466327A (zh) * | 2002-09-16 | 2004-01-07 | 联想(北京)有限公司 | 家庭网络中实现动态组网时的设备对等连接方法 |
CN1567875A (zh) * | 2003-06-25 | 2005-01-19 | 神州亿品科技(北京)有限公司 | 中心认证的对等无线局域网的实现方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7428749B2 (en) * | 2001-08-03 | 2008-09-23 | International Business Machines Corporation | Secure delegation using public key authorization |
JP2003283489A (ja) * | 2002-03-20 | 2003-10-03 | Hitachi Ltd | パケット認証システムおよび認証方法、ならびにグループ管理サーバとグループメンバー装置 |
FI114061B (fi) * | 2002-05-17 | 2004-07-30 | Nokia Corp | Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin |
JP2004254027A (ja) * | 2003-02-19 | 2004-09-09 | Toshiba Corp | サーバ装置、鍵管理装置、暗号通信方法及びプログラム |
JP2005223773A (ja) * | 2004-02-09 | 2005-08-18 | Hitachi Ltd | グループ内共通鍵の生成と共有方法およびその装置 |
US7724732B2 (en) * | 2005-03-04 | 2010-05-25 | Cisco Technology, Inc. | Secure multipoint internet protocol virtual private networks |
KR101248906B1 (ko) * | 2005-05-27 | 2013-03-28 | 삼성전자주식회사 | 무선 랜에서의 키 교환 방법 |
US8621201B2 (en) * | 2005-06-29 | 2013-12-31 | Telecom Italia S.P.A. | Short authentication procedure in wireless data communications networks |
US20070097934A1 (en) * | 2005-11-03 | 2007-05-03 | Jesse Walker | Method and system of secured direct link set-up (DLS) for wireless networks |
US7676676B2 (en) * | 2005-11-14 | 2010-03-09 | Motorola, Inc. | Method and apparatus for performing mutual authentication within a network |
US7461253B2 (en) * | 2005-11-22 | 2008-12-02 | Motorola, Inc. | Method and apparatus for providing a key for secure communications |
WO2007107708A2 (en) * | 2006-03-20 | 2007-09-27 | British Telecommunications Public Limited Company | Establishing communications |
US7675867B1 (en) * | 2006-04-19 | 2010-03-09 | Owl Computing Technologies, Inc. | One-way data transfer system with built-in data verification mechanism |
US7508788B2 (en) | 2006-06-14 | 2009-03-24 | Toshiba America Research, Inc | Location dependent key management in sensor networks without using deployment knowledge |
EP2033400B1 (en) * | 2006-06-20 | 2011-12-21 | Telefonaktiebolaget LM Ericsson (publ) | Method and arrangement for assuring prefix consistency among multiple mobile routers. |
EP1965558B1 (en) * | 2007-03-01 | 2011-10-19 | Mitsubishi Electric Corporation | Method, apparatuses and computer program product for robust digest authentication using two types of nonce values |
US7720995B2 (en) * | 2007-06-08 | 2010-05-18 | Cisco Technology, Inc. | Conditional BGP advertising for dynamic group VPN (DGVPN) clients |
JP5102701B2 (ja) * | 2008-05-27 | 2012-12-19 | パナソニック株式会社 | 秘密鍵配布方法、秘密鍵配布システム |
-
2009
- 2009-12-16 KR KR1020117016427A patent/KR101350538B1/ko not_active IP Right Cessation
- 2009-12-16 CN CN200980151200.4A patent/CN102257842B/zh not_active Expired - Fee Related
- 2009-12-16 US US12/639,293 patent/US8892874B2/en not_active Expired - Fee Related
- 2009-12-16 JP JP2011542359A patent/JP5324665B2/ja not_active Expired - Fee Related
- 2009-12-16 KR KR1020167028948A patent/KR101761532B1/ko active IP Right Grant
- 2009-12-16 KR KR1020157018438A patent/KR101669782B1/ko active IP Right Grant
- 2009-12-16 CN CN201410045568.5A patent/CN103781066B/zh not_active Expired - Fee Related
- 2009-12-16 KR KR1020137012414A patent/KR101688266B1/ko active IP Right Grant
- 2009-12-16 EP EP09795634A patent/EP2386170A2/en not_active Withdrawn
- 2009-12-16 WO PCT/US2009/068177 patent/WO2010077910A2/en active Application Filing
- 2009-12-17 TW TW102122279A patent/TWI551157B/zh not_active IP Right Cessation
- 2009-12-17 TW TW098143336A patent/TWI441528B/zh not_active IP Right Cessation
- 2009-12-17 TW TW104141376A patent/TW201628422A/zh unknown
-
2013
- 2013-07-18 JP JP2013149446A patent/JP5678138B2/ja not_active Expired - Fee Related
-
2014
- 2014-11-13 JP JP2014230900A patent/JP6023152B2/ja not_active Expired - Fee Related
- 2014-11-17 US US14/543,344 patent/US9554270B2/en not_active Expired - Fee Related
-
2016
- 2016-10-06 JP JP2016198194A patent/JP2017073777A/ja not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1222014A (zh) * | 1997-10-03 | 1999-07-07 | 株式会社日立制作所 | 在保密广播通信中用于分配加密和解密密钥的方法和系统 |
CN1466327A (zh) * | 2002-09-16 | 2004-01-07 | 联想(北京)有限公司 | 家庭网络中实现动态组网时的设备对等连接方法 |
CN1567875A (zh) * | 2003-06-25 | 2005-01-19 | 神州亿品科技(北京)有限公司 | 中心认证的对等无线局域网的实现方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5678138B2 (ja) | 2015-02-25 |
TW201628422A (zh) | 2016-08-01 |
JP2012512612A (ja) | 2012-05-31 |
CN102257842B (zh) | 2014-03-12 |
KR20160124248A (ko) | 2016-10-26 |
WO2010077910A3 (en) | 2010-12-02 |
CN103781066A (zh) | 2014-05-07 |
JP6023152B2 (ja) | 2016-11-09 |
CN102257842A (zh) | 2011-11-23 |
TW201414329A (zh) | 2014-04-01 |
US20150074411A1 (en) | 2015-03-12 |
KR20110104047A (ko) | 2011-09-21 |
KR20130079592A (ko) | 2013-07-10 |
US9554270B2 (en) | 2017-01-24 |
KR101688266B1 (ko) | 2016-12-20 |
KR101669782B1 (ko) | 2016-11-09 |
US8892874B2 (en) | 2014-11-18 |
WO2010077910A2 (en) | 2010-07-08 |
JP2013225933A (ja) | 2013-10-31 |
US20100153727A1 (en) | 2010-06-17 |
EP2386170A2 (en) | 2011-11-16 |
JP5324665B2 (ja) | 2013-10-23 |
KR20150087427A (ko) | 2015-07-29 |
JP2017073777A (ja) | 2017-04-13 |
JP2015062301A (ja) | 2015-04-02 |
KR101761532B1 (ko) | 2017-07-25 |
TWI551157B (zh) | 2016-09-21 |
TW201101863A (en) | 2011-01-01 |
TWI441528B (zh) | 2014-06-11 |
KR101350538B1 (ko) | 2014-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103781066B (zh) | 无线发射/接收单元以及由其实施的方法 | |
Cao et al. | Fast authentication and data transfer scheme for massive NB-IoT devices in 3GPP 5G network | |
CN101473668B (zh) | 用于对初始信令消息中的原始用户标识进行安全保护的方法和设备 | |
EP2341724B1 (en) | System and method for secure transaction of data between wireless communication device and server | |
CN101512537B (zh) | 在自组无线网络中安全处理认证密钥资料的方法和系统 | |
JP5307191B2 (ja) | 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法 | |
CN101822082B (zh) | 用于uicc和终端之间安全信道化的技术 | |
KR20050072789A (ko) | 무선 근거리 통신망으로 이동 단자의 보안 접근 방법 및무선 링크를 통한 보안 데이터 통신 방법 | |
JP2012217207A (ja) | 鍵マテリアルの交換 | |
Singh et al. | Elliptic curve cryptography based mechanism for secure Wi-Fi connectivity | |
CN101938743A (zh) | 一种安全密钥的生成方法和装置 | |
Huang et al. | A secure wireless communication system integrating RSA, Diffie–Hellman PKDS, intelligent protection-key chains and a Data Connection Core in a 4G environment | |
Wijesekera | Quantum cryptography for secure communication in IEEE 802.11 wireless networks | |
CN118842598A (zh) | 一种基于ZigBee Light Link Touchlink Commissioning协议的身份认证方法 | |
CN111935708A (zh) | 一种网络安全认证方法 | |
Falk | Snabb och säker roaming i WLAN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170627 Termination date: 20171216 |