KR20160124248A - 직접 링크 통신의 향상된 보안 - Google Patents
직접 링크 통신의 향상된 보안 Download PDFInfo
- Publication number
- KR20160124248A KR20160124248A KR1020167028948A KR20167028948A KR20160124248A KR 20160124248 A KR20160124248 A KR 20160124248A KR 1020167028948 A KR1020167028948 A KR 1020167028948A KR 20167028948 A KR20167028948 A KR 20167028948A KR 20160124248 A KR20160124248 A KR 20160124248A
- Authority
- KR
- South Korea
- Prior art keywords
- wtru
- key
- nonce
- group
- common
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/24—Radio transmission systems, i.e. using radiation field for communication between two or more posts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H04W76/023—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
다수의 무선 송수신 유닛(WTRU)들 간에 안전한 직접 링크 통신을 위한 방법이 개시된다. WTRU는 공통 넌스를 발생시키기 위해 사용되는 넌스들을 교환한다. 그룹 식별 정보 요소(GIIE)는 적어도 공통 넌스로부터 발생되고 인증 서버에 회송된다. 인증 서버는 GIIE로부터 그룹 직접 링크 마스터 키(GDLMK)를 발생시켜 키 일치 그룹의 일부로서 WTRU들을 정합시킨다. 그룹 키 암호화 키(GKEK) 및 그룹 키 확인 키(GKCK)가 또한 공통 넌스에 기초하여 발생되고 GDLMK를 암호화 및 부호화하는데 사용되어 기지국이 GDLMK에 액세스하지 못하게 한다. 임시 키를 발생시키기 위해 키 관리 세트(KMS)를 선택하는 방법이 또한 개시된다. KMS 색인(KMSI)은 선택된 KMS에 따라 설정되고 다른 WTRU에 전송되며 직접 링크를 확립하기 위해 사용될 수 있다.
Description
관련 출원의 교차 참조
이 출원은 2008년 12월 17일에 출원한 미국 예비 출원 제61/138,320호를 우선권 주장하며, 이 예비 출원은 인용에 의해 여기에서 그 전체 내용을 설명한 것처럼 통합된다.
기술 분야
이 출원은 무선 통신에 관한 것이다.
종래의 하부구조 기반 무선 시스템에 있어서, 서로 통신하기 원하는 무선 송수신 유닛(WTRU)은, 이들이 원칙적으로 서로 간에 직접 통신할 수 있다 하더라도, 기지국을 통하여 서로 통신하여야 한다. 그 결과, 무선 매체를 통하여 1회(소스로부터 목적지로) 전송될 수 있었던 데이터가 2회(소스로부터 기지국으로 및 그 다음에 기지국으로부터 목적지로) 전송되기 때문에 무선 인터페이스 리소스(air interface resource)의 사용이 비효율적이다. 또한, 예컨대 기지국 대역폭, 전력, 네트워크 귀로(backhaul) 링크의 대역폭 및 기타 관련 리소스를 비롯한 네트워크 리소스의 사용이 비효율적이다.
직접 링크 통신(direct link communication)은 WTRU들 간에 사용될 수 있는 대안적인 통신 수단이다. 직접 링크 통신에 있어서, 비록 WTRU가 네트워크에 속하고 기지국과의 접속을 유지할 수 있다 하더라도, WTRU는 데이터를 서로 간에 직접 전송하기 위한 통신 링크를 확립한다. 이러한 양상의 통신은 기지국을 수반하거나 수반하지 않고 발생할 수 있고, 기지국에 의해 제어 또는 스케줄 되거나 되지 않을 수 있다. 예를 들면, 직접 링크 통신은 기지국에서 사용하는 것과는 다른 주파수 범위에서 발생할 수 있다. 어느 경우이든, 기지국은 그러한 통신을 수신하려고 시도하지 않는다. 직접 통신 연결의 주요 특성은 하나의 WTRU로부터 다른 WTRU로 직접 전송되는 통신이 하부구조 노드, 예를 들면 지역 무선 네트워크를 더 큰 "백본" 네트워크에 접속하는 기지국 또는 액세스 포인트를 우회(bypass)한다는 것이다. 직접 링크 통신은 무선 중계(relay)를 포함하도록 일반화될 수 있다.
직접 링크 통신 환경에서 적절한 보안 접속을 확립 및 유지하는 것은 몇 가지 이유로 문제가 있다. 예를 들면, 전기 전자 기술자 학회(IEEE) 802.11의 와이파이 프로텍티드 액세스-2(Wi-Fi Protected Access-2; WPA-2)와 같은 보안 방법은 보안성을 확립하기 위해 WTRU가 기지국에 접근하여 기지국과 통신할 것을 요구한다. 이 경우에 기지국은 원격 인증 다이얼 인 사용자 서비스(Remote Authentication Dial In User Service; RADIUS) 또는 인증, 권한부여 및 어카운팅(Authentication, Authorization and Accounting; AAA) 서버와 같은 일부 다른 네트워크 노드에의 접속을 촉진하는데에 관련될 뿐이다. 이 네트워크에 의해 인에이블되는(network-enabled) 보안 방법은 WTRU가 임의의 네트워크 노드와 통신해야 하는 임의의 필요성을 감소 또는 제거하려고 하는 직접 링크 통신과 대조적이다.
다른 방법에 있어서, WTRU는 보안을 위한 단순 키 확립 처리를 가능하게 하기 위해 기지국 등의 네트워크 노드에 대한 보안 접속을 확립한다. 그러나, 여기에서, 네트워크 노드(기지국을 포함함)에 대한 보안 링크가 확립되어 통신 링크(특히 WTRU와 기지국 간의 무선 링크)에서의 공격에 대한 보호를 제공할 수 있다 하더라도, 네트워크 노드 자체(기지국을 포함함)는 충분히 신뢰받지 못할 수 있다. 특히, 서로 간에 직접 링크 확립을 희망하는 WTRU는 네트워크로부터 직접 링크 통신을 안전하게 유지하기를 원할 수 있다. 이것은 현재의 많은 네트워크에 의해 인에이블되는 방법을 이용해서는 실현될 수 없다. 따라서, 직접 링크 키 리프레시 메카니즘이 바람직할 수 있다.
더욱이, 직접 링크는 각종 보안 필요조건에 따라서 다양한 목적으로 확립될 수 있다. 그러므로, 그러한 직접 링크를 구축하는 WTRU가 각각의 특정한 애플리케이션마다 적합한 보안 및 키 관리 방법을 선택하게 하는 것이 바람직할 수 있다. 현재의 방법으로는 WTRU가 직접 링크 보호 방법을 선택할 수 없다.
다수의 무선 송수신 유닛(WTRU)들 간의 직접 링크 통신에서의 보안성을 향상시키기 위한 방법 및 장치가 개시된다. WTRU는 공통 넌스(nonce)를 발생시키기 위해 사용되는 넌스들을 교환한다. 그룹 식별 정보 요소(group identification information element; GIIE)는 적어도 공통 넌스로부터 발생되고 인증 서버에 회송된다. 인증 서버는 GIIE로부터 그룹 직접 링크 마스터 키(group direct link master key; GDLMK)를 발생시켜 키 일치 그룹(key agreement group)의 부분으로서 WTRU들을 정합시킨다. 그룹 키 암호화 키(GKEK) 및 그룹 키 확인 키(GKCK)가 또한 공통 넌스에 기초하여 발생되고 GDLMK를 암호화 및 서명(sign)하는데 사용되어 기지국이 GDLMK에 액세스하지 못하게 한다. 이 명세서에서는 또한 키 관리 세트(key mamagement suite; KMS)를 선택하여 임시 키를 발생시키는 방법이 개시된다. KMS 색인(KMSI; KMS index)은 선택된 KMS에 따라 설정되고 다른 WTRU에 전송되며 직접 링크를 확립하기 위해 사용될 수 있다.
본 발명에 따르면, 직접 링크 통신의 보안을 향상시킬 수 있다.
본 발명에 대한 더 상세한 이해는 첨부 도면과 함께 예로서 주어지는 하기의 설명으로부터 얻을 수 있을 것이다.
도 1은 직접 링크 통신을 위한 구성을 보인 도이다.
도 2는 직접 링크를 확립하기 위한 종래의 메시지 시퀀싱을 보인 도이다.
도 3은 실시예에 따른 그룹 키 일치 절차를 보인 도이다.
도 4는 실시예에 따른 키 교환 방법을 보인 도이다.
도 5는 실시예에 따른 키 교환 방법을 보인 도이다.
도 6은 실시예에 따른 디피-헬만 키 교환 방법을 보인 도이다.
도 7은 장기 진화(LTE)의 무선 통신 시스템/액세스 네트워크의 실시예를 보인 도이다.
도 8은 LTE 무선 통신 시스템의 무선 송수신 유닛 및 기지국의 예시적인 블록도이다.
도 1은 직접 링크 통신을 위한 구성을 보인 도이다.
도 2는 직접 링크를 확립하기 위한 종래의 메시지 시퀀싱을 보인 도이다.
도 3은 실시예에 따른 그룹 키 일치 절차를 보인 도이다.
도 4는 실시예에 따른 키 교환 방법을 보인 도이다.
도 5는 실시예에 따른 키 교환 방법을 보인 도이다.
도 6은 실시예에 따른 디피-헬만 키 교환 방법을 보인 도이다.
도 7은 장기 진화(LTE)의 무선 통신 시스템/액세스 네트워크의 실시예를 보인 도이다.
도 8은 LTE 무선 통신 시스템의 무선 송수신 유닛 및 기지국의 예시적인 블록도이다.
이 명세서에서 인용되는 용어 "무선 송수신 유닛(WTRU)"은, 비제한적인 예를 들자면, 사용자 설비(UE), 이동국, 이동 설비, 고정식 또는 이동식 가입자 유닛, 페이저, 셀룰러 전화기, 개인 정보 단말기(PDA), 컴퓨터, 무선 근거리 통신망(WLAN) 기반 유닛, 또는 무선 환경에서 동작가능한 임의의 다른 유형의 사용자 장치를 포함한다. 이 명세서에서 인용되는 용어 "기지국"은, 비제한적인 예를 들자면, 노드-B, 사이트 제어기(site controller), 액세스 포인트(AP), 무선 근거리 통신망(WLAN) AP, 셀룰러 기지국 또는 무선 환경에서 동작가능한 임의의 다른 유형의 인터페이스 장치를 포함한다.
여기에서 사용되는 "하부구조 기반(infrastructure-based)" 무선 시스템은 WTRU에 대한 링크가 기지국(BS)과 같은 일부 네트워크 엔티티 또는 노드에 의해 촉진되는 시스템이다. 이러한 엔티티는 그 엔티티와 관련된 모든 WTRU와 통신하는 책임이 있고, 예를 들면 인터넷에 대한 액세스, 및 동일하거나 다른 네트워크 내의 다른 노드와의 통신을 포함하는 이러한 WTRU에 대한 모든 통신을 촉진한다. 여기에서의 설명의 목적상, 이러한 모든 네트워크 노드 또는 엔티티는 기지국이라고 인용되고, 모든 사용자 노드는 여기에서 WTRU라고 인용된다.
도 1은 직접 링크 통신 아키텍쳐를 보인 도이다. WTRU(105, 110)는 통신 링크(130, 140)를 통해 기지국(115)과 각각 통신한다. 또한, WTRU(105, 110)는 여기에서 설명하는 방법을 이용하여 확립된 통신 링크(120)를 통해 직접 링크 통신을 행한다. WTRU(105, 110)는 기지국이 임의의 데이터를 수신하는 것 없이 서로에 대해 직접 데이터를 이리저리로 전송한다.
현재의 직접 링크 방법은 직접 링크 보안에 대한 기존 방법의 단점을 설명하기 위해서 및 여기에서 설명하는 일부 실시예의 기초로서 도 2에 도시되어 있다. 특히, IEEE 802.11z의 보안 양상이 제시되어 있다. 2개의 WTRU들, 즉 WTRU1(200)과 WTRU2(205)는 기지국 및 네트워크(210)에 대해 각각 이미 접속(212, 214)이 확립되어 있다. 상기 확립된 접속은 "터널"을 이용하여 서로에 대해 메시지를 전송하기 위해 사용되고, 여기에서 메시지는 기지국으로 가는 데이터로서 나타난다. 터널은 WTRU1(200)과 WTRU2(205) 사이에 직접 링크를 구축하기 위해 사용된다. 표준 802.11 보안은 메시지가 WTRU1(200)과 WTRU2(205)와 네트워크 및 기지국(210) 사이에서 전송될 때 이들 메시지의 OTA(over-the-air) 보안을 제공하기 위해 사용될 수 있다.
이 방법에서 WTRU1(200)은 직접 링크의 "개시자(initiator)"로서 작용하고 WTRU2(205)는 그 "피어(peer)"로서 작용한다. 직접 링크 확립은 3개의 메시지, 즉 터널 직접 링크 구축(TDLS) 셋업(WTRU1(200)로부터 WTRU2(205)로), TDRS 응답(WTRU2(205)로부터 WTRU1(200)로) 및 TDLS 확인(WTRU1(200)로부터 WTRU2(205)로)으로 구성된다. 만일 이 3-메시지 핸드쉐이크(handshake)가 성공적이면, 이 교환이 완료되자마자(아마도 그 후의 어떤 협의된 지연 후에) WTRU1(200)과 WTRU2(205) 간의 직접 링크(205)가 확립된다.
만일 직접 링크 보안이 요구되면, 여기에서 설명하는 3-메시지 핸드쉐이크는 WTRU1(200)과 WTRU2(205) 사이에 쌍 방식(pair-wise) 키를 확립하기 위해 사용될 수 있다. WTRU1(200)은 S넌스(SNonce)(난수)를 발생시켜 이 S넌스를 TDLS 셋업 메시지(220)의 부분으로서 WTRU2(205)에 회송한다. WTRU2(205)는 A넌스(ANonce)(제2의 독립 임의 값)를 발생시켜 이 A넌스를 TDLS 응답 메시지(230)로 WTRU1(200)에 다시 회송한다. WTRU2(205)는 또한 TDLS 셋업 응답(230)을 TDLS 요청(220)과 관련시키기 위해 S넌스를 WTRU1(200)에 다시 전송할 수 있다. WTRU1(200)과 WTRU2(205)는 S넌스 및 A넌스를 이용하여 각각 참조번호 234 및 238로 표시된 공동 키를 발생한다. WTRU1(200)과 WTRU2(205)는 또한 서로의 매체 접근 제어(MAC) 어드레스, IP 어드레스, 사유재산 정보 또는 공동 키 발생을 위한 다른 식별 정보와 같이 그들이 알고 있는 다른 정보를 이용할 수 있다. WTRU1(200)은 TDLS 확인 메시지(240)의 부분으로서 S넌스 및 A넌스를 WTRU2(205)에 다시 회송한다. TDLS 확인 메시지(240)는 또한 키 발생을 확인할 수 있다.
그러므로, 결과적인 키는 단지 2개의 임의 값, 즉 S넌스와 A넌스에만 기초하고, 상기 2개의 값의 비밀 보전에 의존한다. 이 값들의 OTA 보안은 WTRU(200, 205)와 기지국(210) 간의 OTA 통신의 보안 때문에 보장된다. 만일 기지국이 1) 개시자 및 피어에 의해 교환된 S넌스 및 A넌스를 임의의 외부 당사자에게 노출시키지 않고, 2) 상기 S넌스 또는 A넌스를 TDLS 피어 키(TPK)를 유도하고 다운링크(DL) 인스턴스를 공격하기 위해 사용하지 않으면, 3) 암호화 및 완전성 계산과 같은 기지국에서의 TDLS 메시지 보안 처리가 불법 도청, 변경, 삽입 및 치환으로부터 보호된다. TPK에서의 용어 "피어"는 "쌍 방식(pairwise)"을 또한 포함하지만, 이것으로 제한되는 것은 아니다.
비록 IEEE 802.11 OTA 보안이 넌스의 비밀을 보전하는데 충분할 수 있지만, 위에서 설명한 기지국 설비들은 크게 부족하고 많은 수의 기지국에 의해 만족되지 않는다. 특히 기지국 설비들은 기지국이 임의의 검증 수단 없이 완전히 신뢰되는 장치로 추정되는 경우에만 만족될 수 있다. 이것은 많은 응용에서 합리적인 추정이 아니다. 예를 들면, 기지국은 직접 링크 대화를 엿들을 수 있거나, 이 방법이 직접 링크 키를 확립하는 기지국에 대하여 보호를 제공하지 못하기 때문에 중간자 공격(man-in-the-middle attack)을 행하기 위해 절충될 수 있다. 따라서, 기지국이 신뢰받는 엔티티로서 입증되는 경우를 제외하고, 현행 방법은 불충분하다. 더욱이, 위에서 언급한 것을 제외하고 키 교환 방법이 제공되지 않는다. 특히, TDLS 셋업 핸드쉐이크로 재분류하는 것을 제외하고 기존의 직접 링크에서 키 리프레시를 수행하는 것이 불가능하고, 이것은 링크의 리셋을 야기한다.
키 관리의 실시예를 비롯해서 직접 링크 통신의 보안을 향상시키는 방법이 각 WTRU가 다른 WTRU의 신원(identity)을 알고 있는 것에 기초해서 설명된다. 신원은, 비제한적인 예를 들자면, 매체 접근 제어(MAC) 증명(ID), 용도 지정 ID, 인터넷 프로토콜(IP) 어드레스, 가입자 신원 모듈(SIM) 아이덴티티, 또는 WTRU를 확인하는 임의의 값 또는 토큰일 수 있다. 액세스, 권한부여 및 어카운팅(AAA) 서버는 이들이 서로를 알고 있기 때문에 WTRU 아이덴티티를 인지되고 있는 아이덴티티에 안전하게 결합할 수 있는 것으로 또한 추정된다. AAA 서버는 TDLS 키 확립을 촉진하는 신뢰된 엔티티일 수 있다. 신뢰된 엔티티는 인증 및 키 세트 발생을 수행하는 임의의 서버, 비제한적인 예를 들자면 웹 사이트 서버일 수 있다.
직접 링크를 위한 키 관리를 구현하는 방법은 상위 레벨에서 4개의 카테고리로 분할될 수 있다. 첫째로, 키는 신뢰된 중계 소스(relaying source)로서 기지국을 이용하여 무선으로 협상될 수 있다. 둘째로, 사전 공유 키(preshared key)가 2개 이상의 WTRU 사이에 존재할 수 있고 임시 키를 형성하기 위해 사용될 수 있다. 이 키는 그 다음에 다른 802.11 보안 모드에서 사용되는 사전 공유 키(PSK) 핸드쉐이크와 같은 절차를 이용하여 매우 간단한 방식으로 사용될 수 있다.
세 번째 카테고리에 있어서, 키는 디피-헬만 절차와 같은 공개키 교환 절차를 이용하여 유도될 수 있다. 이 절차에서, WTRU는 통상적으로 기지국을 통하여 명문으로 교환되는 정보를 TDLS 교환으로 교환할 수 있다. WTRU들 간에 확립된 키는 기지국에게 숨겨질 수 있다. 이 절차의 목적상, WTRU는 기지국에 대하여 이미 인증을 받았다고 추정되기 때문에, WTRU는 서로 신뢰할 수 있다는 것이 또한 확립된다. TDLS 절차를 통해 키를 확립하는 처리에 기지국을 개입시킴으로써, WTRU는 그들이 진정으로 서로 통신하고 예컨대 어떤 반대자 엔티티와는 통신하지 않는 것을 보증할 수 있다. 이 방법은 도 4 내지 도 6을 참조하여 뒤에서 더 자세히 설명한다.
네 번째 카테고리에 있어서, 키는 AAA 서버와 같은 네트워크에서 신뢰된 엔티티의 도움을 받아 협상될 수 있다. 여기에서, 기지국은 신뢰된 엔티티와의 통신을 촉진할 수 있다. 그러나, 결과적인 키는 기지국에 대하여 완전히 안전할 수 있다. 일부 실시예에 있어서, 이 방법은 2개의 상이한 WTRU가 동일한 정확한 키를 갖는 것으로 되고 기지국이 이것을 망각하고 있을 것을 요구할 수 있다. 이 방법은 WTRU가 신뢰된 제3자를 통해 서로 간에 상호 인증할 수 있게 하는 추가의 장점을 제공한다. 이 방법에 대해서는 도 3을 참조하여 뒤에서 더 자세히 설명된다.
도 3을 참조하면, 직접 링크 인증 및 키 일치(key agreement)를 위한 예시적인 TDLS_EAP(확장형 인증 프로토콜) 방법이 도시되어 있다. 기지국(304)을 통하는 터널은 기지국(304)이 이 정보를 회송하는 것을 명확히 하기 위한 2개의 메시지의 순서로 도시되어 있음에 주목한다. 예시적인 방법은 WTRU1(300), WTRU2(302), 기지국(304) 및 AAA 서버(306)와 관련하여 예증적으로 도시되어 있다. 초기에, 강한 보안 네트워크(robust security network; RSN) 키 계층(308, 310)이 WTRU1(300) 및 WTRU2(302)에 대하여 확립된다. RSN(308, 310)은 AAA 서버(306)에 대해 WTRU1(300) 및 WTRU2(302)를 인증하기 위하여 표준 확장형 인증 프로토콜(EAP)을 사용함으로써 확립될 수 있다. 쌍 방식 마스터 키(PMK)는 WTRU 마다 확립되어 기지국(BS)(304)에 전달될 수 있다. 그 결과, 직접 WTRU1 - WTRU2 링크를 제외한 모든 통신, 즉, WTRU1 - AP, WTRU2 - AP 및 AP - AAA는 안전하다.
여기에서 TDLS_EAP라고 인용하는 예시적인 방법은 직접 WTRU1 - WTRU2 연결의 보안을 향상시키기 위해 다음과 같이 사용될 수 있다. 첫째로, WTRU1(300)과 WTRU2(302)는 넌스를 교환하고 그룹 넌스를 발생할 수 있다. 이것은 WTRU1(300)이 넌스1을 WTRU2(302)에 전송(메시지(320))하게 하고 WTRU2(302)가 넌스2를 WTRU1(300)에 전송(메시지(324))하게 함으로써 달성될 수 있다. WTRU1(300) 및 WTRU2(302)는 넌스1과 넌스2의 안전한 조합인 공통 넌스G를 발생할 수 있다.
여기에서 넌스G의 발생 및 송신에 대하여 설명한다. 넌스G의 발생은 최대 무작위성(randomness)을 보전하기 위해 간단성을 유지할 수 있다. 하나의 예시적인 방법은 비트 방식(bit-wise) 배타적 OR(XOR)을 이용할 수 있다. 다른 하나의 예시적인 방법은 넌스G를 얻기 위해 넌스1과 넌스2의 해시(hash)를 수행할 수 있다.
동일한 넌스의 반복 송신은 예를 들면 반드시 기지국은 아니지만 표준 802.11 RSN을 파괴하려고 시도하는 장치와 같은 잠재적인 OTA 도청자에게 재전송 공격(replay attack)의 기회를 제공할 수 있다. 이러한 약점은 S넌스가 기지국과 WTRU들 사이에서 3회 송신되고 A넌스가 기지국과 WTRU들 사이에서 2회 송신되는 제시된 도 2에서 알 수 있다. 여기에서 설명하는 실시예는 넌스1과 넌스2를 예를 들면 각 쌍의 WTRU들 사이에서 1회만 송신함으로써 상기 약점을 피할 수 있다. 그러나, 넌스G는 각 단말기에 의해 여러 차례 송신될 수 있다. 이것은 도 3에 도시되고 여기에서 설명하는 TDLS_EAP 응답 아이덴티티 메시지로 AAA 서버에 보내진 아이덴티티와 넌스G를 안전하게 해싱함으로써 회피될 수 있다.
다음에, 예시적인 TDLS_EAP 방법에서, WTRU1(300) 및 WTRU2(302)는 수정된 EAP 방법을 AAA 서버(306)로 각각 실행할 수 있다. WTRU1(300)은 AAA 서버(306)로 표준 EAP 절차를 실행하고(메시지(326)) WTRU2(302)는 AAA 서버(306)로 표준 EAP 절차를 실행(메시지(336))할 수 있다. 예시적인 방법에 따라서, WTRU1(300) 및 WTRU2(302)는 기지국(304)으로부터의 TDLS_EAP 요청 아이덴티티에 응답하여 (위에서 설명한 것처럼) 그들의 아이덴티티를 보낼 뿐만 아니라(각각 메시지 328과 338) 그룹 식별 정보 요소(GIIE)를 AAA 서버(306)에 회송한다(각각 메시지 330과 340). GIIE는 그룹 키 발생 절차에서 공통 넌스를 제공하고 AAA 서버가 공동 키 확립을 원하는 WTRU 그룹을 식별하여 연합시키는 방법을 제공한다. GIIE는 동일 그룹에 속하는 모든 WTRU를 식별한다. 그래서, GIIE는 적어도 넌스G를 내포하여야 한다. GIIE는 키 확립을 시도하는 WTRU ID의 리스트를 또한 내포할 수 있다. 다른 공통 요소들이 또한 내포될 수 있다. GIIE를 사용한 결과로서, 프로텍티드 EAP는 표준 EAP 대신에 사용되어, 예를 들면 WTRU와 기지국 간의 모든 OTA 통신이 모든 다른 데이터처럼 암호화되는 것을 확실히 할 수 있다.
AAA 서버(306)는 표준 EAP 절차를 이용하여 WTRU1(300)과 WTRU2(302)를 인증할 수 있다(각각 메시지 345와 350). 그러나, AAA 서버(306)는 쌍 방식 마스터 키(PMK)를 생성하지 않는다. AAA 서버(306)는 GIIE를 이용하여 WTRU1(300) 및 WTRU2(302)를 키 일치 그룹으로 그룹화하고 그룹 직접 링크 마스터 키(GDLMK)를 생성할 수 있다. 최고 레벨에서, GDLMK는 AAA 서버가 WTRU(300, 302)와 비밀로 통신할 수 있는 충분히 랜덤한 비밀 스트링일 수 있다. GDLMK는 AAA 서버가 발생시키는 랜덤(또는 의사 난수) 스트링일 수 있다. 대안적으로, GDLMK는 WTRU ID, WTRU 스트롱 시크릿(strong secret) 또는 넌스G 중의 임의의 것으로부터 유도될 수 있다. 실시예에 있어서, GDLMK는 WTRU ID 및/또는 넌스G에 결합될 수 있다. 사용된 초기 키 확립 방법과 상관없이, WTRU1(300) 및 WTRU2(302)는 GDLMK를 공유하고, 이 GDLMK는 그 다음에 통신을 위해 사용되는 임시 키를 발생시키기 위해 사용될 수 있다.
색인 i에 의해 표시된 각 WTRU에 대하여, AAA 서버(306)는 오직 WTRU i만을 그리고 GIIE의 인증 증명서(authentication credential)를 이용하여 그룹 키 암호화 키(GKEKi) 및 그룹 키 확인 키(GKCKi)를 발생할 수 있다. GKEK와 GKCK를 결합함으로써, 최대 보안이 제공된다. 인증 증명서는, 예를 들면, EAP 프로토콜을 이용하는 각 WTRU와 AAA 서버(306) 간에 이전에 협상된 암호화 및 인증 키 또는 이전의 협상 계층으로부터 유도된 새로운 키 집합일 수 있다. 대안적으로, AAA 서버(306)는 WTRU ID를 이용할 수 있다. GKEK 및 GKCK는 키 암호화 키(KEK) 및 키 확인 키(KCK)가 PMK(여기에서 PMK는 중간 단계로서 WTRU 마다 발생될 수 있다)에 의하여 표준 EAP에서 발생된 것과 동일한 방법으로 발생될 수 있다. 그러나, 표준 EAP와는 달리, GKEK도 GKCK도(중간 PMK도) 기지국에 드러나지 않는다. WTRU(300, 302)는 표준 EAP에서처럼 그들 자신의 GKEK 및 GKCK를 발생시키고 이들을 뒤에서 설명하는 것처럼 AAA 서버(306)에 의해 전송된 메시지(360, 370)를 복호화(decrypt)하는 데 사용할 수 있다. 표준 EAP에서처럼, 이들은 AAA 서버(306)에 의해 발생된 것과 동일한 것일 수 있다. AAA 서버(306)는 GDLMK를 모든 WTRU에 전달할 수 있고, 상기 모든 WTRU는 이 경우에 WTRU(300, 302)이다. 또한, AAA 서버(306)는 GDLMK를 발생시킨 WTRU 아이덴티티의 전체 리스트를 전달할 수 있다. WTRU i에 대한 GDLMK 및 아이덴티티 리스트의 전달은 GKEKi로 암호화되고 GKCKi로 서명(sign)된다(메시지 360과 370). 기지국은 GKCK 및 GKEK를 알지 못한다는 점에 주목한다(이들은 기지국에 제공되지 않을 수 있고 기지국에 대한 표준 EAP 교환의 보안은 이들의 보안을 또한 보장할 수 있다). 따라서, GDLMK는 기지국에 대하여 비밀로 유지될 수 있고, 기지국은 GDLMK를 부정하게 변경할 수 없다.
비록 넌스1 및 넌스2의 교환을 도 3에서 순차적으로 도시하였지만, 상기 교환은 임의의 적당한 순서로 행하여질 수 있다. 더욱이, 각 WTRU와의 TDLS_EAP 교환은 다른 WTRU와의 교환과 무관할 수 있고 직렬로(도시된 것처럼), 병렬로 또는 임의의 다른 순서로 행하여질 수 있다. 그러나, 성공은 모든 교환이 완료될 때까지 승인되지 않을 수 있는데, 그 이유는 모든 WTRU가 인증된 후에만 발생되는 GDLMK를 성공 메시지가 수반하고 있기 때문이다. 또한, 키 발생 능력이 있고 EAP형 인증 및 키 발생 절차를 수행할 수 있는 임의의 제3자 인증자는 AAA 서버(306)를 대체할 수 있다. 이것은 용도 지정형(application specific)일 수 있다. 예를 들어서 만일 WTRU1(300) 및 WTRU2(302)가 대화형 온라인 게임에 참여하기 위해 직접 링크를 확립하기 원하면, 게임 서버는 인증자로서 작용할 수 있다.
여기에서 설명하는 TDLS_EAP 방법을 실행함에 있어서, WTRU1(300) 및 WTRU2(302)는 상호 인증되었다. 또한, 이들은 표준 방법을 이용하여 임시 키를 발생시키기 위해 사용할 수 있는 마스터 키인 GDLMK를 공유할 수 있다. 예를 들면, GDLMK는 표준 키 계층에서 마스터 루트로서 사용될 수 있다.
TDLS_EAP 방법은 기지국에 의한 임의의 악의적인 행동에 대하여 안전할 수 있다. 예를 들어서, 만일 방법이 완료되면, GDLMK는 기지국으로부터 안전하고, 만일 방법이 실패하면 기지국이 갖고 있지 않은 임의의 정보를 기지국에 누출시키지 않고 안전하게 된다. 이것은 기지국에 의해 행하여지는 가능한 악의적인 행동을 분석하고 특정의 악의적인 행동에 대한 응답을 논증(demonstrate)함으로써 확립될 수 있다. 일 예로, 기지국은 일반적인 통신을 부정하게 변경할 수 있다. 여기에서, 결과는 방법의 실패일 수 있다. 다른 예에서, 기지국은 넌스1 및/또는 넌스2를 부정하게 변경할 수 있다. 여기에서, 결과는 WTRU1(300) 및 WTRU2(302)가 동일한 넌스G를 발생시키지 않고 AAA 서버(306)가 WTRU1(300) 및 WTRU2(302)에 대하여 GDLMK를 발생시키지 않는 것일 수 있다. 또 다른 예에서, 기지국은 WTRU1(300)/WTRU2(302)와 AAA 서버(306) 사이의 경로에서 넌스G를 부정하게 변경할 수 있다. 여기에서, 결과는 GKCK 및 GKEK가 WTRU(300, 302)에 의해 기대된 것과 다른 것이어서 거절되는 것일 수 있다. 결국, 키 확립 절차는 실패할 수 있다. 다른 예에서, 기지국은 GDLMK를 복호/부정 변경하려고 시도할 수 있다. 그러나, 그러한 시도는 GDLMK가 기지국이 갖고 있지 않은 키를 이용하여 보안 및 서명되어 있기 때문에 불가능할 것이다. 기지국은 또한 그 자신의 ID를 첨부하여 "그룹의 일부"가 되도록 GIIE를 사용 및/또는 수정할 수 있고 GDLMK와 함께 최종 메시지에 리스트될 수 있다. 적법한 단말기는 이것을 그룹의 일부가 될 수 없는 단말기로 인식할 수 있고, GKCK 및 GKEK의 발생시에 GIIE가 사용되기 때문에 GDLMK를 거절할 것이다. 따라서, 만일 기지국이 GIIE를 수정하였으면, WTRU는 다른 GKCK 및 GKEK를 발생할 것이고 GDLMK를 복호할 수 없을 것이다. 그러므로, 기지국의 동작은 프로토콜의 실패를 통하여 검출된다. TDLS_EAP 방법이 완료되고 GDLMK가 WTRU1(300)과 WTRU2(302) 사이에 확립되면, 키 리프레시 방법이 간단하다. 키 리프레시 방법은 통신을 위해 사용되고 리프레시되는 그룹 직접 링크 임시 키(GDLTK)를 발생할 수 있다. 초기 키 확립의 어떤 방법이 사용되는가에 따라서, 여기에서 설명하는 키 리프레시 방법들을 키 리프레시를 위하여 사용할 수 있다. 일 실시예에 있어서, 표준 키 계층 방법을 사용할 수 있다. 다른 실시예는 물리층 인에이블 키 발생을 사용할 수 있고 또다른 실시예는 공개키 교환 지원 방법을 사용할 수 있다.
위에서 설명한 실시예들은 위에서 설명한 현행 방법에 대하여 행하여질 수 있는 수정들을 제안한다. 이제 도 4 및 도 5를 참조하면, 기본적인 3-메시지 핸드쉐이크가 지켜지고 TDLS 셋업 절차 부분을 유지한다. 일반적으로, 예시적인 방법은 WTRU가 키 계층 방법에서 마스터 키인 TPK에 도달하기 위하여 다수의 방법 중 하나를 선택할 수 있게 한다. 예를 들면, GDLMK는 TPK의 한가지 형태일 수 있다. 일 예에 있어서, GDLMK는 수정안(amendment) 11z에서 규정한 TPK의 자리를 취한다. 이 방법은 키 관리 세트(Key Management Suite; KMS)라고 부른다. KMS를 촉진하기 위해, 추가의 정보 요소인 KMS 색인(KMSI)을 도입할 수 있다. 어떤 KMS가 선택되는가에 따라서, 기존의 넌스인 S넌스 및 A넌스가 필요하지 않을 수 있다. 예를 들면, 넌스G가 사용될 수 있다. 대안적으로, 기존 넌스 필드(S넌스 및 A넌스)는 넌스1 및 넌스2로서 재사용되어 넌스G를 발생할 수 있다. 도 4 및 도 5에 도시한 실시예는 둘 다 비TDLS(non-TDLS) 절차가 키를 확립할 수 있게 한다. 그러나, 도 4의 실시예에서, 비TDLS 방법은 선험적으로, 즉 임의의 TDLS 교환이 시작되기 전에 행하여진다. 도 5의 실시예에 있어서, 비TDLS 방법은 TDLS 셋업 메시지의 결과로서 행하여진다. 위에서 설명한 임의의 키 확립 방법이 사용될 수 있다.
이제 도 4를 참조하면, WTRU1(400), WTRU2(402) 및 기지국(410) 간의 키 교환 방법의 실시예가 도시되어 있다. WTRU1(400) 및 WTRU2(402)는 기지국 및 네트워크(410) 각각에 대한 접속(415, 417)을 이미 확립하였다. 비TDLS 방법은 TPK(420, 425)를 발생시키기 위해 종료될 수 있다. WTRU1(400)은 KMSI를 선택하고 선택된 KMS에 의해 규정된 대로 S넌스를 발생시켜 이 S넌스를 TDLS 셋업 메시지(430)의 부분으로서 WTRU2(402)에 회송할 수 있다. KMSI는 여기에서 설명하는 GIIE 방법 또는 어떤 다른 키 발생 방법을 지적할 수 있다. WTRU2(402)는 TDLS 셋업 메시지의 KMSI에 의해 표시된 KMS를 이용한다. 즉, WTRU1(400) 및 WTRU2(402)는 선택된 KMSI에 의해 표시된 동일한 KMS를 이용한다. WTRU2(402)는 KMS에 의해 규정된 대로 A넌스를 발생시켜 이 A넌스를 TDLS 응답 메시지(440)로 WTRU1(400)에 회송할 수 있다. WTRU2(402)는 또한, 만일 사용하고 있다면, S넌스를 WTRU1(400)에 역으로 전송하여 TDLS 셋업 응답 메시지(440)를 TDLS 셋업 요청 메시지(430)와 관련시킬 수 있다. WTRU1(400) 및 WTRU2(402)는 선택된 KMS 방법으로 발생된 공동 키를 사용한다. WTRU1(400)은, 만일 사용하고 있다면, KMSI와 S넌스 및 A넌스를 TDLS 확인 메시지(450)의 부분으로서 WTRU2(402)에 역으로 회송한다. 직접 링크 통신(460)은 TDLS 확인 메시지(450)의 수신시에 또는 어떤 소정의 간격 후에 확립된다. TDLS 셋업이 성공하고 WTRU가 예를 들면 GDLMK와 같은 TPK를 공유하면, 키 리프레시 방법은 소정의 KMSI에 의존할 수 있고, 위에서 언급한 임의의 관련 방법이 잠재적으로 지원된다.
이제 도 5를 참조하면, WTRU1(500), WTRU2(502) 및 기지국(510) 간의 키 교환 방법의 다른 실시예가 도시되어 있다. WTRU1(500) 및 WTRU2(502)는 기지국 및 네트워크(510) 각각에 대한 접속(515, 517)을 이미 확립하였다. WTRU1(500)은 KMSI를 선택하고 선택된 KMS에 의해 규정된 대로 S넌스를 발생시켜 이 S넌스를 TDLS 셋업 메시지(520)의 부분으로서 WTRU2(502)에 회송할 수 있다. KMSI는 여기에서 설명한 GIIE 방법 또는 어떤 다른 키 발생 방법을 지적할 수 있다. 대안적으로, 비TDLS 방법은 TPK(530)에서 키를 발생시키기 위해 종료될 수 있다. WTRU2(502)는 TDLS 셋업 메시지의 KMSI에 의해 표시된 KMS를 이용한다. WTRU2(502)는 KMS에 의해 규정된 대로 A넌스를 발생시켜 이 A넌스를 TDLS 응답 메시지(540)로 WTRU1(500)에 회송할 수 있다. WTRU2(502)는 또한, 만일 사용하고 있다면, S넌스를 WTRU1(500)에 역으로 전송하여 TDLS 셋업 응답 메시지(540)를 TDLS 셋업 요청 메시지(520)와 관련시킬 수 있다. WTRU1(500) 및 WTRU2(502)는 선택된 KMS 방법으로 발생된 공동 키를 사용한다. WTRU1(500)은, 만일 사용하고 있다면, KMSI와 S넌스 및 A넌스를 TDLS 확인 메시지(550)의 부분으로서 WTRU2(502)에 역으로 회송한다. 직접 링크 통신(560)은 TDLS 확인 메시지(550)의 수신시에 또는 어떤 소정의 간격 후에 확립된다. TDLS 셋업이 성공하고 WTRU가 예를 들면 GDLMK와 같은 TPK를 공유하면, 키 리프레시 방법은 소정의 KMSI에 의존할 수 있고, 위에서 언급한 임의의 관련 방법이 잠재적으로 지원된다.
이제 도 6을 참조하면, WTRU1(600), WTRU2(602) 및 기지국(610) 간의 공중키 교환이 도시되어 있다. 이 실시예에서는 설명의 목적상 디피-헬만 키 교환이 사용된다. WTRU1(600) 및 WTRU2(602)는 기지국 및 네트워크(610) 각각에 대한 접속(615, 617)을 이미 확립하였다. 디피-헬만 키 교환 방법을 위한 파라미터 p와 g는 WTRU1(600) 및 WTRU2(602)에 의한 선험성과 일치한다. WTRU1(600)은 KMSI를 선택하고 선택된 KMS에 의해 규정된 대로 S넌스를 발생시켜 이 S넌스를 TDLS 셋업 메시지(620)의 부분으로서 WTRU2(602)에 ga과 함께 회송할 수 있다. WTRU2(602)는 TPK를 발생한다(630). WTRU2(602)는 KMSI를 선택하고 KMS에 의해 규정된 대로 A넌스를 발생할 수 있다. WTRU2(602)는 S넌스를 암호화하고(635) 그 암호문을 A넌스 및 gb와 함께 TDLS 응답 메시지(640)로 WTRU1(600)에 회송한다. WTRU1(600)은 TPK를 발생한다(645). WTRU1(600)은 S넌스를 해독하고 그 값을 검증하며 A넌스를 암호화한다(650). WTRU1(600)은 KMSI와 암호화 A넌스 및 S넌스를 TDLS 확인 메시지(660)의 부분으로서 WTRU2(602)에 전송한다. WTRU2(602)는 A넌스를 해독하고 그 값을 검증한다(665). 직접 링크 통신(670)은 TDLS 확인 메시지(660)의 성공적인 수신시에 또는 어떤 소정의 간격 후에 확립된다.
위에서 규정한 키 일치 방법은 2개 이상의 WTRU로 이루어진 그룹에 대한 그룹 키 일치에까지 연장될 수 있다. 특히, TDLS_EAP는 다음과 같이 연장될 수 있다. N개의 WTRU가 있다고 가정한다. 각 WTRU는 기지국과 함께 RSN을 확립하고 그 다음에 그 자신의 넌스(WTRU i에 대하여 넌스i)를 발생시키며, 기지국 방송을 갖는다. 모든 WTRU들은 그 다음에 모든 넌스를 가질 수 있고 이들 모두로부터, 예를 들면 위에서 설명한 방법을 이용하여 공통 넌스(넌스G)를 발생할 수 있다. 넌스G가 발생되었으면, 각 WTRU는 TDLS_EAP를 (위에서 설명한 것처럼) 동작시킬 수 있고, AAA 서버는 N개의 WTRU 모두를 넌스G에 의해 서로 관련시킬 수 있다. 각 WTRU는 또한 자신을 위한 공통 GDLMK를 발생할 수 있고, 공통 GDLMK는 각 WTRU가 예를 들면 위에서 설명한 것처럼 WTRU 지정 GKEK 및 GKCK를 이용하여 통신할 수 있다.
비록 위에서는 802.11과 관련하여 설명하였지만, 이것은 임의의 무선 환경에 적용할 수 있다. 예를 들면, 도 7은 진화된 범용 지상 라디오 액세스 네트워크(E-UTRAN)(705)를 포함한 장기 진화(LTE) 무선 통신 시스템/액세스 네트워크(700)를 도시한 것이다. E-UTRAN(705)은 WTRU(710) 및 여러 개의 진화된 노드-B(eNB)(720)를 포함한다. WTRU(710)는 eNB(720)와 통신한다. eNB(720)는 X2 인터페이스를 이용하여 서로 인터페이스 접속한다. 각 eNB(720)는 S1 인터페이스를 통하여 이동성 관리 엔티티(Mobility Management Entity; MME)/서빙 게이트웨이(S-GW)(730)와 인터페이스 접속한다. 비록 도 7에는 하나의 WTRU(710)와 3개의 eNB(720)를 도시하였지만, 무선 및 유선 장치의 임의 조합이 무선 통신 시스템 액세스 네트워크(700)에 포함될 수 있다는 것은 명백하다.
도 8은 WTRU(710), eNB(720) 및 MME/S-GW(730)를 구비한 LTE 무선 통신 시스템(700)의 예시적인 블록도이다. 도 8에 도시한 것처럼, WTRU(710), eNB(720) 및 MME/S-GW(730)는 직접 링크 통신 보안을 향상시키도록 구성된다.
전형적인 WTRU에서 찾을 수 있는 컴포넌트들 외에도, WTRU(710)는 선택적 결합 메모리(822)를 가진 프로세서(816), 적어도 하나의 송수신기(814), 선택적 배터리(820) 및 안테나(818)를 구비한다. 프로세서(816)는 직접 링크 통신 보안을 향상시키도록 구성된다. 송수신기(814)는 프로세서(816) 및 안테나(818)와 통신하여 무선 통신의 송신 및 수신을 용이하게 한다. WTRU(710)에서 배터리(820)를 사용하는 경우, 배터리는 송수신기(814)와 프로세서(816)에 전력을 공급한다.
전형적인 eNB에서 찾을 수 있는 컴포넌트들 외에도, eNB(720)는 선택적 결합 메모리(815)를 가진 프로세서(817), 송수신기(819) 및 안테나(821)를 구비한다. 프로세서(817)는 직접 링크 통신 보안을 향상시키도록 구성된다. 송수신기(819)는 프로세서(817) 및 안테나(821)와 통신하여 무선 통신의 송신 및 수신을 용이하게 한다. eNB(720)는 선택적 결합 메모리(834)를 가진 프로세서(833)를 구비한 이동성 관리 엔티티/서빙 게이트웨이(MME/S-GW)(730)에 접속된다.
일반적으로, 직접 링크 통신을 안전하게 하기 위한 방법이 개시된다. 제1 넌스는 하나 이상의 WTRU에 송신되고 하나 이상의 WTRU와 관련된 넌스는 하나 이상의 WTRU로부터 수신된다. 공통 넌스는 제1 넌스와 관련 넌스를 안전하게 결합함으로써 발생된다. 그룹 식별 정보 요소(GIIE)는 인증 서버에 송신되고, GIIE는 적어도 공통 넌스를 포함한다. 그룹 직접 링크 마스터 키(GDLMK)는 인증 서버로부터 수신될 수 있다. GDLMK는 GIIE를 사용하여 키 일치 그룹의 부분으로서 WTRU들을 정합시킨다. GIIE에 기초하는 그룹 키 암호화 키(GKEK) 및 그룹 키 확인 키(GKCK)가 발생될 수 있다. GKEK 및 GKCK는 GKEK 암호화되고 GKCK 서명된 GDLMK를 복호화하기 위해 사용될 수 있다. 그룹 직접 링크 임시 키(GDLTK)는 하나 이상의 WTRU와 통신하기 위해 발생될 수 있다. GDLTK는 하나 이상의 WTRU와 통신하는 동안에 리프레시될 수 있다.
직접 링크 통신을 안전하게 하기 위한 다른 방법에 있어서, 키 관리 세트(KMS)는 임시 키를 발생시키기 위해 선택될 수 있다. KMS 색인(KMSI)은 선택된 키 관리 세트에 대응하여 설정된다. 직접 링크는 KMSI를 이용하여 하나 이상의 WTRU에 대해 확립될 수 있다. KMSI는 미리 정해질 수 있다. KMSI는 터널 직접 링크 셋업(TDLS) 메시지로 하나 이상의 WTRU에 송신될 수 있다. KMSI는 디피-헬만 키 교환 또는 그룹 식별 정보 요소(GIIE)를 지정할 수 있다. KMSI가 GIIE를 지정하면, 제1 넌스는 하나 이상의 WTRU에 송신되고 하나 이상의 WTRU와 관련된 넌스는 하나 이상의 WTRU로부터 수신될 수 있다. 공통 넌스는 제1 넌스와 관련 넌스의 안전한 조합으로서 발생될 수 있다. GIIE는 인증 서버에 송신될 수 있다. GIIE는 공통 넌스를 포함할 수 있다. GDLMK는 인증 서버로부터 수신될 수 있다. GKEK 및 GKCK는 인증 서버로부터 수신한 GKEK 암호화되고 GKCK 서명된 그룹 GDLMK를 복호화하기 위해 사용할 수 있다. GDLTK는 하나 이상의 WTRU와 통신하기 위해 발생될 수 있다.
제1 넌스를 하나 이상의 WTRU에 송신하도록 구성된 송신기를 포함한 WTRU가 또한 개시된다. WTRU는 하나 이상의 WTRU와 관련된 넌스를 수신하도록 구성된 수신기를 또한 포함할 수 있다. 프로세서는 공통 넌스를 발생시키도록 구성되고, 여기에서 공통 넌스는 제1 넌스와 관련 넌스의 안전한 조합이다. 송신기는 GIIE를 인증 서버에 송신하도록 구성되고, 여기에서 GIIE는 적어도 공통 넌스를 포함한다. 수신기는 인증 서버로부터 GDLMK를 수신하도록 구성되고, 여기에서 GDLMK는 GIIE를 이용하여 WTRU를 키 일치 그룹의 부분으로서 정합시킨다. 프로세서는 GIIE에 기초하여 GKEK 및 GKCK를 발생시키도록 구성된다. GKEK 및 GKCK는 인증 서버로부터 수신한 GKEK 암호화되고 GKCK 서명된 GDLMK를 복호화하기 위해 사용되고, 여기에서 GDLMK는 GIIE를 이용하여 WTRU를 키 일치 그룹의 부분으로서 정합시킨다. 프로세서는 하나 이상의 WTRU와 통신하기 위한 GDLTK를 발생시키도록 구성될 수 있다.
WTRU의 다른 실시예는 송신기, 수신기 및 프로세서를 구비할 수 있다. 프로세서는 키 관리 세트(KMS)를 선택하여 임시 키를 발생시키도록 구성될 수 있다. 프로세서는 선택된 키 관리 세트에 대응하여 KMSI를 설정하도록 구성될 수 있다. 송신기, 수신기 및 프로세서는 KMSI를 이용하여 하나 이상의 WTRU와의 직접 링크를 확립하도록 구성될 수 있다.
WTRU 인증을 위한 방법이 또한 개시된다. 이 방법은 인증 엔티티로 인증을 개시하는 단계와, GIIE를 인증 엔티티에 보내는 단계와, 인증 엔티티로부터 그룹 키를 수신하는 단계를 포함할 수 있다. 그룹 키는 GIIE를 이용하여 WTRU와 그룹 내의 다른 WTRU를 관련시킬 수 있다. GIIE는 공통 넌스를 포함할 수 있다. GKEK 및 GKCK는 GIIE에 기초를 둘 수 있다. GKEK 및 GKCK는 GKEK 암호화되고 GKCK 서명된 그룹 키를 복호화하기 위해 사용될 수 있다.
실시예
1. 안전한 직접 링크 통신을 위한 방법에 있어서, 제1 넌스를 적어도 하나의 무선 송수신 유닛(WTRU)에 송신하는 단계를 포함한 방법.
2. 실시예 1에 있어서, 적어도 하나의 WTRU에 관련된 넌스를 수신하는 단계를 더 포함한 방법.
3. 선행 실시예 중 어느 하나에 있어서, 제1 넌스와 관련 넌스의 안전한 조합인 공통 넌스를 발생시키는 단계를 더 포함한 방법.
4. 선행 실시예 중 어느 하나에 있어서, 그룹 식별 정보 요소(GIIE)를 인증 서버에 송신하는 단계를 더 포함하고, GIIE는 적어도 공통 넌스를 포함한 것인 방법.
5. 선행 실시예 중 어느 하나에 있어서, 그룹 직접 링크 마스터 키(GDLMK)를 인증 서버로부터 수신하는 단계를 더 포함하고, GDLMK는 GIIE를 사용하여 WTRU를 키 일치 그룹의 부분으로서 정합시키는 것인 방법.
6. 선행 실시예 중 어느 하나에 있어서, GIIE에 기초하여 그룹 키 암호화 키(GKEK) 및 그룹 키 확인 키(GKCK)를 발생시키는 단계를 더 포함한 방법.
7. 선행 실시예 중 어느 하나에 있어서, GKEK 및 GKCK는 인증 서버로부터 수신된 GKEK 암호화되고 GKCK 서명된 그룹 직접 링크 마스터 키(GDLMK)를 복호화하기 위해 사용되고, GDLMK는 GIIE를 사용하여 WTRU를 키 일치 그룹의 부분으로서 정합시키는 것인 방법.
8. 선행 실시예 중 어느 하나에 있어서, 적어도 하나의 WTRU와 통신하기 위한 그룹 직접 링크 임시 키(GDLTK)를 발생시키는 단계를 더 포함한 방법.
9. 선행 실시예 중 어느 하나에 있어서, 적어도 하나의 WTRU와 통신하는 동안 GDLTK를 리프레시하는 단계를 더 포함한 방법.
10. 안전한 직접 링크 통신을 위한 방법에 있어서, 임시 키를 발생시키기 위해 키 관리 세트(KMS)를 선택하는 단계를 포함한 방법.
11. 실시예 10에 있어서, 선택된 키 관리 세트에 대응하여 KMS 색인(KMSI)을 설정하는 단계를 더 포함한 방법.
12. 실시예 10 또는 11에 있어서, KMSI를 이용하여 적어도 하나의 무선 송수신 유닛(WTRU)과의 직접 링크를 확립하는 단계를 더 포함한 방법.
13. 실시예 10 내지 12중 어느 한 실시예에 있어서, KMSI는 미리 정해진 것인 방법.
14. 실시예 10 내지 13중 어느 한 실시예에 있어서, 터널 직접 링크 셋업(TDLS) 메시지로 KMSI를 적어도 하나의 WTRU에 송신하는 단계를 더 포함한 방법.
15. 실시예 10 내지 14중 어느 한 실시예에 있어서, KMSI는 디피-헬만 키 교환 또는 그룹 식별 정보 요소(GIIE) 중 하나를 지정하는 것인 방법.
16. 실시예 10 내지 15중 어느 한 실시예에 있어서, KMSI는 그룹 식별 정보 요소(GIIE)를 지정하는 것인 방법.
17. 실시예 10 내지 16중 어느 한 실시예에 있어서, 제1 넌스를 적어도 하나의 무선 송수신 유닛(WTRU)에 송신하는 단계를 더 포함한 방법.
18. 실시예 10 내지 17중 어느 한 실시예에 있어서, 적어도 하나의 WTRU와 관련된 넌스를 수신하는 단계를 더 포함한 방법.
19. 실시예 10 내지 18중 어느 한 실시예에 있어서, 공통 넌스를 발생시키는 단계를 더 포함하고, 공통 넌스는 제1 넌스와 관련 넌스의 안전한 조합인 방법.
20. 실시예 10 내지 19중 어느 한 실시예에 있어서, 그룹 식별 정보 요소(GIIE)를 인증 서버에 송신하는 단계를 더 포함하고, GIIE는 적어도 공통 넌스를 포함한 것인 방법.
21. 실시예 10 내지 20중 어느 한 실시예에 있어서, 그룹 직접 링크 마스터 키(GDLMK)를 인증 서버로부터 수신하는 단계를 더 포함하고, GDLMK는 GIIE를 이용하여 WTRU를 키 일치 그룹의 부분으로서 정합시키는 것인 방법.
22. 실시예 10 내지 21중 어느 한 실시예에 있어서, 그룹 키 암호화 키(GKEK) 및 그룹 키 확인 키(GKCK)는 인증 서버로부터 수신한 GKEK 암호화되고 GKCK 서명된 그룹 직접 링크 마스터 키(GDLMK)를 복호화하기 위해 사용되는 것이고, GDLMK는 GIIE를 이용하여 WTRU를 키 일치 그룹의 부분으로서 정합시키는 것이며, GKEK 및 GKCK는 GIIE에 기초를 둔 것인 방법.
23. 실시예 10 내지 22중 어느 한 실시예에 있어서, 적어도 하나의 WTRU와 통신하기 위한 그룹 직접 링크 임시 키(GDLTK)를 발생시키는 단계를 더 포함한 방법.
24. 무선 송수신 유닛(WTRU)에 있어서, 제1 넌스를 적어도 하나의 무선 송수신 유닛(WTRU)에 송신하도록 구성된 송신기를 포함한 WTRU.
25. 실시예 24에 있어서, 적어도 하나의 WTRU와 관련된 넌스를 수신하도록 구성된 수신기를 더 포함한 WTRU.
26. 실시예 24 또는 25에 있어서, 공통 넌스를 발생시키도록 구성된 프로세서를 더 포함하고, 공통 넌스는 제1 넌스와 관련 넌스의 안전한 조합인 WTRU.
27. 실시예 24 또는 26중 어느 한 실시예에 있어서, 그룹 식별 정보 요소(GIIE)를 인증 서버에 송신하도록 구성된 송신기를 더 포함하고, GIIE는 적어도 공통 넌스를 포함한 것인 WTRU.
28. 실시예 24 내지 27중 어느 한 실시예에 있어서, 인증 서버로부터 그룹 직접 링크 마스터 키(GDLMK)를 수신하도록 구성된 수신기를 더 포함하고, GDLMK는 GIIE를 이용하여 WTRU를 키 일치 그룹의 부분으로서 정합시키는 것인 WTRU.
29. 실시예 24 내지 28중 어느 한 실시예에 있어서, GIIE에 기초하여 그룹 키 암호화 키(GKEK) 및 그룹 키 확인 키(GKCK)를 발생시키도록 구성된 프로세서를 더 포함한 WTRU.
30. 실시예 24 내지 29중 어느 한 실시예에 있어서, GKEK 및 GKCK는 인증 서버로부터 수신한 GKEK 암호화되고 GKCK 서명된 그룹 직접 링크 마스터 키(GDLMK)를 복호화하기 위해 사용되는 것이고, GDLMK는 GIIE를 이용하여 WTRU를 키 일치 그룹의 부분으로서 정합시키는 것인 WTRU.
31. 실시예 24 내지 30중 어느 한 실시예에 있어서, 적어도 하나의 WTRU와 통신하기 위한 그룹 직접 링크 임시 키(GDLTK)를 발생시키도록 구성된 프로세서를 더 포함한 WTRU.
32. 무선 송수신 유닛(WTRU)에 있어서, 송신기를 포함한 WTRU.
33. 실시예 32에 있어서. 수신기를 더 포함한 WTRU.
34. 실시예 32 또는 33에 있어서, 임시 키를 발생시키기 위해 키 관리 세트(KMS)를 선택하도록 구성된 프로세서를 더 포함한 WTRU.
35. 실시예 32 내지 34중 어느 한 실시예에 있어서, 선택된 키 관리 세트에 대응하여 KMS 색인(KMSI)을 설정하도록 구성된 프로세서를 더 포함한 WTRU.
36. 실시예 32 내지 35중 어느 한 실시예에 있어서, KMSI를 이용하여 적어도 하나의 무선 송수신 유닛(WTRU)과의 직접 링크를 확립하도록 구성된 송신기, 수신기 및 프로세서를 더 포함한 WTRU.
37. 무선 송수신 유닛(WTRU) 인증을 위한 방법에 있어서, 인증 엔티티로 인증을 개시하는 단계를 포함한 방법.
38. 실시예 37에 있어서, 그룹 식별 정보 요소(GIIE)를 인증 엔티티에 보내는 단계를 더 포함한 방법.
39. 실시예 37 또는 38에 있어서, 인증 엔티티로부터 그룹 키를 수신하는 단계를 더 포함하고, 그룹 키는 GIIE를 이용하여 WTRU와 그룹 내의 다른 WTRU를 관련시키는 것인 방법.
40. 실시예 37 내지 39중 어느 한 실시예에 있어서, GIIE는 적어도 공통 넌스를 포함한 것인 방법.
41. 실시예 37 내지 40중 어느 한 실시예에 있어서, GIIE에 기초하여 그룹 키 암호화 키(GKEK) 및 그룹 키 확인 키(GKCK)를 발생시키는 단계를 더 포함한 방법.
42. 실시예 37 내지 41중 어느 한 실시예에 있어서, GKEK 및 GKCK는 GKEK 암호화되고 GKCK 서명된 그룹 키를 복호화하기 위해 사용되는 것인 방법.
지금까지 특징 및 요소들을 특수한 조합으로 설명하였지만, 각 특징 또는 요소는 다른 특징 및 요소 없이 단독으로 또는 다른 특징 및 요소와 함께 또는 다른 특징 및 요소 없는 각종 조합으로 사용될 수 있다. 여기에서 제공한 방법 또는 흐름도는 범용 컴퓨터 또는 프로세서에 의해 실행되는 컴퓨터 판독가능 기억 매체에 통합된 컴퓨터 프로그램, 소프트웨어 또는 펌웨어로 구현될 수 있다. 컴퓨터 판독가능 기억 매체의 예로는 읽기 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 레지스터, 캐시 메모리, 반도체 메모리 장치, 내부 하드 디스크 및 착탈식 디스크와 같은 자기 매체, 자기 광학 매체, 및 CD-ROM 디스크 및 디지털 다기능 디스크(DVD)와 같은 광학 매체 등이 있다.
적당한 프로세서로는, 예를 들면, 범용 프로세서, 특수 용도 프로세서, 관습적 프로세서(conventional processor), 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서, DSP 코어와 연합하는 하나 이상의 마이크로프로세서, 제어기, 마이크로컨트롤러, 용도 지정 집적회로(ASIC), 현장 프로그램가능 게이트 어레이(FPGA) 회로, 임의의 다른 유형의 집적회로(IC) 및/또는 상태 머신이 있다.
소프트웨어와 연합하는 프로세서는 무선 송수신 유닛(WTRU), 사용자 설비(UE), 단말기, 기지국, 라디오 네트워크 제어기(RNC) 또는 임의의 호스트 컴퓨터에서 사용하기 위한 무선주파수 송수신기를 구현하기 위해 사용될 수 있다. WTRU는 카메라, 비디오 카메라 모듈, 비디오폰, 스피커폰, 진동 장치, 스피커, 마이크로폰, 텔레비전 송수신기, 핸즈프리 헤드셋, 키보드, 블루투스® 모듈, 주파수 변조(FM) 라디오 유닛, 액정 디스플레이(LCD) 표시장치, 유기 발광 다이오드(OLED) 표시장치, 디지털 음악 재생기, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및/또는 임의의 무선 근거리 통신망(WLAN) 또는 초광대역(UWB) 모듈과 같이, 하드웨어 및/또는 소프트웨어로 구현되는 모듈과 함께 사용될 수 있다.
834, 815, 822: 메모리
833, 817, 816: 프로세서
819, 814: 송수신기
820: 배터리
833, 817, 816: 프로세서
819, 814: 송수신기
820: 배터리
Claims (20)
- 제1 무선 송수신 유닛(wireless transmit/receive unit; WTRU)에서 구현되는, 보안(secure) 직접 링크 통신을 위한 방법에 있어서,
상기 제1 WTRU에 의해, 제1 WTRU와 연관된 제1 넌스(nonce) 및 제2 WTRU와 연관된 제2 넌스를 교환하는 단계;
상기 제1 WTRU에 의해, 상기 제1 WTRU 및 상기 제2 WTRU에 공통된 공통 넌스 - 상기 공통 넌스는 상기 교환된 제1 넌스 및 제2 넌스로부터 유도되는 것임 - 를 생성하는 단계;
상기 제1 WTRU에 의해, 상기 공통 넌스를 포함하는 그룹 식별 정보를 서버에 송신하는 단계; 및
상기 제1 WTRU에 의해, 상기 서버로부터 마스터 키 - 상기 마스터 키는 상기 제1 WTRU에 대하여 고유하도록(uniquely) 안전하게 암호화되는 것임 - 를 수신하는 단계를 포함하는, 보안 직접 링크 통신 방법. - 제1 항에 있어서,
상기 제1 WTRU 및 상기 제2 WTRU가 키 일치 그룹(key agreement group)의 부분으로서 정합(match)되도록 상기 마스터 키가 상기 그룹 식별 정보로부터 생성되는 것인, 보안 직접 링크 통신 방법. - 제1 항에 있어서,
상기 공통 넌스는 세션 키인 것인, 보안 직접 링크 통신 방법. - 제1 항에 있어서,
상기 제1 WTRU에 의해, 그룹 키 암호화 키(group key encryption key; GKEK) 및 그룹 키 확인 키(group key confirmation key; GKCK)를 유도하는 단계를 더 포함하는, 보안 직접 링크 통신 방법. - 제4 항에 있어서,
상기 GKEK 및 GKCK는 상기 서버로부터 수신된 GKEK 암호화되고 GKCK 서명된 마스터 키를 복호화(decrypt)하는데 사용되고, 상기 마스터 키는 키 일치 그룹의 부분으로서 WTRU들을 정합하는데에 상기 그룹 식별 정보를 사용하는 것인, 보안 직접 링크 통신 방법. - 제1 항에 있어서,
상기 제1 WTRU에 의해, 상기 제2 WTRU와의 통신을 위한 그룹 직접 링크 임시 키(group direct link temporal key; GDLTK)를 생성하는 단계를 더 포함하는, 보안 직접 링크 통신 방법. - 제6 항에 있어서,
상기 제1 WTRU에 의해, 상기 GDLTK로 암호화된 데이터를 직접 상기 제2 WTRU로 전송하는 단계를 더 포함하는, 보안 직접 링크 통신 방법. - 제6 항에 있어서,
상기 제1 WTRU에 의해, 상기 제2 WTRU와의 통신 동안 상기 GDLTK를 리프레시(refresh)하는 단계를 더 포함하는, 보안 직접 링크 통신 방법. - 제1 항에 있어서,
상기 마스터 키는 상기 공통 넌스로부터 유도되는 것인, 보안 직접 링크 통신 방법. - 제1 항에 있어서,
상기 제1 넌스 및 상기 제2 넌스의 교환은 상기 제2 WTRU가 상기 공통 넌스를 생성 가능하도록 하는 것인, 보안 직접 링크 통신 방법. - 제1 무선 송수신 유닛(wireless transmit/receive unit; WTRU)에 있어서,
프로세서;
상기 제1 WTRU에 연관된 제1 넌스 및 제2 WTRU와 연관된 제2 넌스를 교환하도록 구성되는, 상기 프로세서와 동작 가능하게 연결된 송수신기를 포함하고,
상기 프로세서는 상기 제1 WTRU 및 상기 제2 WTRU에 공통된 공통 넌스를 생성하도록 구성되고, 상기 공통 넌스는 상기 교환된 제1 넌스 및 제2 넌스로부터 유도되고,
상기 송수신기 및 상기 프로세서는 또한, 적어도 상기 공통 넌스를 포함하는 그룹 식별 정보를 서버에 전송하도록 구성되며,
상기 송수신기 및 상기 프로세서는 또한, 상기 서버로부터 마스터 키를 수신하도록 구성되고, 상기 마스터 키는 상기 제1 WTRU에 대하여 고유하도록(uniquely) 안전하게 암호화되는 것인, 제1 무선 송수신 유닛(WTRU). - 제11 항에 있어서,
상기 제1 WTRU 및 상기 제2 WTRU가 키 일치 그룹(key agreement group)의 부분으로서 정합(match)되도록 상기 마스터 키가 상기 그룹 식별 정보로부터 생성되는 것인, 제1 무선 송수신 유닛(WTRU). - 제11 항에 있어서,
상기 공통 넌스는 세션 키인 것인, 제1 무선 송수신 유닛(WTRU). - 제11 항에 있어서,
상기 송수신기 및 상기 프로세서는 또한, 그룹 키 암호화 키(group key encryption key; GKEK) 및 그룹 키 확인 키(group key confirmation key; GKCK)를 유도하도록 구성된 것인, 제1 무선 송수신 유닛(WTRU). - 제14 항에 있어서,
상기 GKEK 및 상기 GKCK는 상기 서버로부터 수신된 GKEK 암호화되고 GKCK 서명된 마스터 키를 복호화(decrypt)하는데 사용되고, 상기 마스터 키는 키 일치 그룹(key agreement group)의 부분으로서 WTRU들을 정합(match)하는데에 상기 그룹 식별 정보를 사용하는 것인, 제1 무선 송수신 유닛(WTRU). - 제11 항에 있어서,
상기 프로세서는 또한, 상기 제2 WTRU와의 통신을 위한 그룹 직접 링크 임시 키(group direct link temporal key; GDLTK)를 생성하도록 구성된 것인, 제1 무선 송수신 유닛(WTRU). - 제16 항에 있어서,
상기 송수신기는 또한, 상기 GDLTK로 암호화된 데이터를 직접 상기 제2 WTRU로 전송하도록 구성된 것인, 제1 무선 송수신 유닛(WTRU). - 제16 항에 있어서,
상기 프로세서는 또한, 상기 제2 WTRU와의 통신 동안 상기 GDLTK를 리프레시(refresh)하도록 구성된 것인, 제1 무선 송수신 유닛(WTRU). - 제11 항에 있어서,
상기 마스터 키는 상기 공통 넌스로부터 유도되는 것인, 제1 무선 송수신 유닛(WTRU). - 제11 항에 있어서,
상기 제1 넌스 및 상기 제2 넌스의 교환은 상기 제2 WTRU가 상기 공통 넌스를 생성 가능하도록 하는 것인, 제1 무선 송수신 유닛(WTRU).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13832008P | 2008-12-17 | 2008-12-17 | |
US61/138,320 | 2008-12-17 | ||
PCT/US2009/068177 WO2010077910A2 (en) | 2008-12-17 | 2009-12-16 | Enhanced security for direct link communications |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020157018438A Division KR101669782B1 (ko) | 2008-12-17 | 2009-12-16 | 직접 링크 통신의 향상된 보안 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20160124248A true KR20160124248A (ko) | 2016-10-26 |
KR101761532B1 KR101761532B1 (ko) | 2017-07-25 |
Family
ID=42242001
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020167028948A KR101761532B1 (ko) | 2008-12-17 | 2009-12-16 | 직접 링크 통신의 향상된 보안 |
KR1020157018438A KR101669782B1 (ko) | 2008-12-17 | 2009-12-16 | 직접 링크 통신의 향상된 보안 |
KR1020137012414A KR101688266B1 (ko) | 2008-12-17 | 2009-12-16 | 직접 링크 통신의 향상된 보안 |
KR1020117016427A KR101350538B1 (ko) | 2008-12-17 | 2009-12-16 | 직접 링크 통신의 향상된 보안 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020157018438A KR101669782B1 (ko) | 2008-12-17 | 2009-12-16 | 직접 링크 통신의 향상된 보안 |
KR1020137012414A KR101688266B1 (ko) | 2008-12-17 | 2009-12-16 | 직접 링크 통신의 향상된 보안 |
KR1020117016427A KR101350538B1 (ko) | 2008-12-17 | 2009-12-16 | 직접 링크 통신의 향상된 보안 |
Country Status (7)
Country | Link |
---|---|
US (2) | US8892874B2 (ko) |
EP (1) | EP2386170A2 (ko) |
JP (4) | JP5324665B2 (ko) |
KR (4) | KR101761532B1 (ko) |
CN (2) | CN102257842B (ko) |
TW (3) | TWI551157B (ko) |
WO (1) | WO2010077910A2 (ko) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8542620B2 (en) | 2009-05-05 | 2013-09-24 | Qualcomm Incorporated | Dynamic energy saving mechanism for access points |
US8965283B2 (en) * | 2009-08-10 | 2015-02-24 | Qualcomm Incorporated | Setting up a direct link in a peer to peer wireless network |
WO2011019175A2 (en) * | 2009-08-11 | 2011-02-17 | Lg Electronics Inc. | Apparatus and method for power save mode in wireless local area network |
US8576761B1 (en) | 2009-09-18 | 2013-11-05 | Qualcomm Incorporated | Power save delivery mechanism for wireless communication traffic |
GB201000448D0 (en) * | 2010-01-12 | 2010-02-24 | Cambridge Silicon Radio Ltd | Indirect pairing |
US8537733B1 (en) | 2010-02-12 | 2013-09-17 | Qualcomm Incorporated | Dynamic power mode switch in a wireless ad-hoc system |
US9311446B1 (en) | 2010-03-19 | 2016-04-12 | Qualcomm Incorporated | Multicast transmission for power management in an ad-hoc wireless system |
US8588156B1 (en) | 2010-04-27 | 2013-11-19 | Qualcomm Incorporated | Direct data communication in infrastructure mode in wireless communication systems |
US8526346B1 (en) | 2010-04-28 | 2013-09-03 | Qualcomm Incorporated | Power save communication mechanism for wireless communication systems |
US10721782B2 (en) * | 2010-09-02 | 2020-07-21 | Texas Instruments Incorporated | Power efficient tunneled direct link setup apparatus, systems and methods |
US10091636B2 (en) | 2010-11-19 | 2018-10-02 | Qualcomm Incorporated | Probe messaging for direct link connections |
US9271136B2 (en) * | 2010-11-19 | 2016-02-23 | Qualcomm Incorporated | Probe messaging for direct link connections |
US20120151089A1 (en) * | 2010-12-08 | 2012-06-14 | Atheros Communications, Inc. | Direct data communication in a peer-to-peer network |
JP5492134B2 (ja) * | 2011-04-01 | 2014-05-14 | 株式会社Nttドコモ | 移動通信方法、移動管理ノード及び無線基地局 |
US8611268B1 (en) | 2011-04-15 | 2013-12-17 | Qualcomm Incorporated | Access point power save mechanism for wireless communication systems |
US9210731B2 (en) | 2011-07-25 | 2015-12-08 | Qualcomm Incorporated | Direct link setup through an extended service set |
US9635694B2 (en) * | 2011-07-25 | 2017-04-25 | Qualcomm Incorporated | Method and apparatus for tunneled direct link setup management |
CN102938696B (zh) * | 2011-08-15 | 2015-08-12 | 国民技术股份有限公司 | 一种会话密钥的生成方法及模块 |
CN103179679A (zh) * | 2011-12-21 | 2013-06-26 | 国民技术股份有限公司 | 安全通道与开放通道绑定的方法 |
WO2013113368A1 (en) * | 2012-01-31 | 2013-08-08 | Nokia Siemens Networks Oy | Encrypting device-to-device messages for a public safety network mobile communication system |
US9049658B2 (en) | 2012-03-06 | 2015-06-02 | Qualcomm Incorporated | Power save mechanism for peer-to-peer communication networks |
GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
WO2013153233A1 (en) * | 2012-04-13 | 2013-10-17 | Anyfi Networks Ab | End-to-end security in an ieee 802.11 communication system |
JP5306510B1 (ja) * | 2012-04-23 | 2013-10-02 | 株式会社東芝 | 電子機器、無線接続制御方法、無線接続制御プログラム |
EP2663051A1 (en) * | 2012-05-07 | 2013-11-13 | Industrial Technology Research Institute | Authentication system for device-to-device communication and authentication method therefore |
US9232391B2 (en) | 2012-05-07 | 2016-01-05 | Industrial Technology Research Institute | Authentication system for device-to-device communication and authentication method therefor |
US9445449B2 (en) | 2012-08-30 | 2016-09-13 | Koninklijke Philips N.V. | Method and devices for pairing within a group of wireless devices |
EP2907333A1 (en) * | 2012-10-11 | 2015-08-19 | Nokia Solutions and Networks Oy | Fake base station detection with core network support |
MY168771A (en) * | 2012-11-27 | 2018-12-04 | Mimos Berhad | A system and method for duty-shared authenticated group key transport |
US9094191B2 (en) * | 2013-03-14 | 2015-07-28 | Qualcomm Incorporated | Master key encryption functions for transmitter-receiver pairing as a countermeasure to thwart key recovery attacks |
EP2982148A1 (en) * | 2013-04-05 | 2016-02-10 | Interdigital Patent Holdings, Inc. | Securing peer-to-peer and group communications |
CN105359563A (zh) * | 2013-06-28 | 2016-02-24 | 日本电气株式会社 | 安全系统和进行安全通信的方法 |
CN105340307A (zh) * | 2013-06-28 | 2016-02-17 | 日本电气株式会社 | 用于prose组通信的安全 |
US9491621B2 (en) * | 2013-09-10 | 2016-11-08 | Qualcomm Incorporated | Systems and methods for fast initial link setup security optimizations for PSK and SAE security modes |
US9510376B2 (en) | 2013-09-25 | 2016-11-29 | At&T Intellectual Property I, L.P. | Tunneling packet exchange in long term evolution protocol based networks |
KR102398221B1 (ko) * | 2013-10-30 | 2022-05-16 | 삼성전자주식회사 | 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치 |
EP2913955A1 (en) * | 2014-02-28 | 2015-09-02 | Gemalto SA | Method to authenticate two devices to establish a secure channel |
CN104010305B (zh) * | 2014-05-09 | 2016-10-12 | 中国人民解放军信息工程大学 | 基于物理层密钥的终端和接入网的双向认证增强方法 |
CN104010303B (zh) * | 2014-05-09 | 2016-09-14 | 中国人民解放军信息工程大学 | 基于物理层密钥的终端和核心网的双向认证增强方法 |
US20150381577A1 (en) * | 2014-06-30 | 2015-12-31 | Motorola Solutions, Llc. | System for, and method of, authenticating a supplicant, and distributing group keys to group members, in a multi-hop wireless communications network with enhanced security |
US9538563B2 (en) | 2014-10-13 | 2017-01-03 | At&T Intellectual Property I, L.P. | System and methods for managing a user data path |
US9585013B2 (en) | 2014-10-29 | 2017-02-28 | Alcatel Lucent | Generation of multiple shared keys by user equipment and base station using key expansion multiplier |
US10075447B2 (en) * | 2015-03-04 | 2018-09-11 | Neone, Inc. | Secure distributed device-to-device network |
US9893894B2 (en) * | 2015-03-13 | 2018-02-13 | Intel IP Corporation | Systems, methods, and devices for secure device-to-device discovery and communication |
CN106330436A (zh) * | 2016-08-30 | 2017-01-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种通信的方法、安全终端及系统 |
JP6834771B2 (ja) * | 2017-05-19 | 2021-02-24 | 富士通株式会社 | 通信装置および通信方法 |
US10855440B1 (en) | 2017-11-08 | 2020-12-01 | Wickr Inc. | Generating new encryption keys during a secure communication session |
FR3082382B1 (fr) * | 2018-06-12 | 2020-09-25 | Intesecc | Procede de communication securisee entre deux dispositifs electroniques, procede pour administrer une telle communication, objets electroniques mettant en oeuvre respectivement lesdits procedes et systeme associe |
US10820201B1 (en) * | 2019-05-17 | 2020-10-27 | Cisco Technology, Inc. | Providing secure access for automatically on-boarded subscribers in Wi-Fi networks |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1222014A (zh) * | 1997-10-03 | 1999-07-07 | 株式会社日立制作所 | 在保密广播通信中用于分配加密和解密密钥的方法和系统 |
US7428749B2 (en) * | 2001-08-03 | 2008-09-23 | International Business Machines Corporation | Secure delegation using public key authorization |
JP2003283489A (ja) * | 2002-03-20 | 2003-10-03 | Hitachi Ltd | パケット認証システムおよび認証方法、ならびにグループ管理サーバとグループメンバー装置 |
FI114061B (fi) * | 2002-05-17 | 2004-07-30 | Nokia Corp | Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin |
CN1166124C (zh) | 2002-09-16 | 2004-09-08 | 联想(北京)有限公司 | 家庭网络中实现动态组网时的设备对等连接方法 |
JP2004254027A (ja) * | 2003-02-19 | 2004-09-09 | Toshiba Corp | サーバ装置、鍵管理装置、暗号通信方法及びプログラム |
CN1301608C (zh) * | 2003-06-25 | 2007-02-21 | 神州亿品科技有限公司 | 中心认证的对等无线局域网的实现方法 |
JP2005223773A (ja) * | 2004-02-09 | 2005-08-18 | Hitachi Ltd | グループ内共通鍵の生成と共有方法およびその装置 |
US7724732B2 (en) * | 2005-03-04 | 2010-05-25 | Cisco Technology, Inc. | Secure multipoint internet protocol virtual private networks |
KR101248906B1 (ko) * | 2005-05-27 | 2013-03-28 | 삼성전자주식회사 | 무선 랜에서의 키 교환 방법 |
EP1900170B1 (en) * | 2005-06-29 | 2017-11-15 | Telecom Italia S.p.A. | Short authentication procedure in wireless data communications networks |
US20070097934A1 (en) * | 2005-11-03 | 2007-05-03 | Jesse Walker | Method and system of secured direct link set-up (DLS) for wireless networks |
US7676676B2 (en) * | 2005-11-14 | 2010-03-09 | Motorola, Inc. | Method and apparatus for performing mutual authentication within a network |
US7461253B2 (en) * | 2005-11-22 | 2008-12-02 | Motorola, Inc. | Method and apparatus for providing a key for secure communications |
US20090063851A1 (en) * | 2006-03-20 | 2009-03-05 | Nijdam Mark J | Establishing communications |
US7675867B1 (en) * | 2006-04-19 | 2010-03-09 | Owl Computing Technologies, Inc. | One-way data transfer system with built-in data verification mechanism |
US7508788B2 (en) | 2006-06-14 | 2009-03-24 | Toshiba America Research, Inc | Location dependent key management in sensor networks without using deployment knowledge |
WO2007149024A1 (en) * | 2006-06-20 | 2007-12-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and arrangement for assuring prefix consistency among multiple mobile routers. |
ATE529995T1 (de) * | 2007-03-01 | 2011-11-15 | Mitsubishi Electric Corp | Verfahren, vorrichtungen und programmprodukt zur robusten digest-authentifizierung mittels zwei verschiedener arten von nonce-werten |
US7720995B2 (en) * | 2007-06-08 | 2010-05-18 | Cisco Technology, Inc. | Conditional BGP advertising for dynamic group VPN (DGVPN) clients |
JP5102701B2 (ja) * | 2008-05-27 | 2012-12-19 | パナソニック株式会社 | 秘密鍵配布方法、秘密鍵配布システム |
-
2009
- 2009-12-16 JP JP2011542359A patent/JP5324665B2/ja not_active Expired - Fee Related
- 2009-12-16 KR KR1020167028948A patent/KR101761532B1/ko active IP Right Grant
- 2009-12-16 KR KR1020157018438A patent/KR101669782B1/ko active IP Right Grant
- 2009-12-16 KR KR1020137012414A patent/KR101688266B1/ko active IP Right Grant
- 2009-12-16 WO PCT/US2009/068177 patent/WO2010077910A2/en active Application Filing
- 2009-12-16 CN CN200980151200.4A patent/CN102257842B/zh not_active Expired - Fee Related
- 2009-12-16 KR KR1020117016427A patent/KR101350538B1/ko not_active IP Right Cessation
- 2009-12-16 EP EP09795634A patent/EP2386170A2/en not_active Withdrawn
- 2009-12-16 US US12/639,293 patent/US8892874B2/en not_active Expired - Fee Related
- 2009-12-16 CN CN201410045568.5A patent/CN103781066B/zh not_active Expired - Fee Related
- 2009-12-17 TW TW102122279A patent/TWI551157B/zh not_active IP Right Cessation
- 2009-12-17 TW TW104141376A patent/TW201628422A/zh unknown
- 2009-12-17 TW TW098143336A patent/TWI441528B/zh not_active IP Right Cessation
-
2013
- 2013-07-18 JP JP2013149446A patent/JP5678138B2/ja not_active Expired - Fee Related
-
2014
- 2014-11-13 JP JP2014230900A patent/JP6023152B2/ja not_active Expired - Fee Related
- 2014-11-17 US US14/543,344 patent/US9554270B2/en not_active Expired - Fee Related
-
2016
- 2016-10-06 JP JP2016198194A patent/JP2017073777A/ja not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
EP2386170A2 (en) | 2011-11-16 |
KR101350538B1 (ko) | 2014-02-17 |
TWI551157B (zh) | 2016-09-21 |
JP5678138B2 (ja) | 2015-02-25 |
JP2013225933A (ja) | 2013-10-31 |
CN102257842A (zh) | 2011-11-23 |
TW201101863A (en) | 2011-01-01 |
KR101761532B1 (ko) | 2017-07-25 |
KR20150087427A (ko) | 2015-07-29 |
WO2010077910A3 (en) | 2010-12-02 |
JP2015062301A (ja) | 2015-04-02 |
JP2017073777A (ja) | 2017-04-13 |
WO2010077910A2 (en) | 2010-07-08 |
TWI441528B (zh) | 2014-06-11 |
KR101688266B1 (ko) | 2016-12-20 |
KR20110104047A (ko) | 2011-09-21 |
JP5324665B2 (ja) | 2013-10-23 |
KR101669782B1 (ko) | 2016-11-09 |
US8892874B2 (en) | 2014-11-18 |
US9554270B2 (en) | 2017-01-24 |
KR20130079592A (ko) | 2013-07-10 |
TW201628422A (zh) | 2016-08-01 |
JP6023152B2 (ja) | 2016-11-09 |
CN102257842B (zh) | 2014-03-12 |
JP2012512612A (ja) | 2012-05-31 |
US20100153727A1 (en) | 2010-06-17 |
TW201414329A (zh) | 2014-04-01 |
US20150074411A1 (en) | 2015-03-12 |
CN103781066A (zh) | 2014-05-07 |
CN103781066B (zh) | 2017-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101761532B1 (ko) | 직접 링크 통신의 향상된 보안 | |
RU2424634C2 (ru) | Способ и устройство для самоконфигурирования базовой станции | |
KR101490214B1 (ko) | 공유된 일시적 키 데이터의 세트를 갖는 교환들을 인코딩하기 위한 시스템들 및 방법들 | |
US8838972B2 (en) | Exchange of key material | |
KR20100103721A (ko) | 무선 통신 네트워크에서 노드들의 상호 인증을 위한 방법 및 시스템 | |
Maccari et al. | Security analysis of IEEE 802.16 | |
WO2016176902A1 (zh) | 一种终端认证方法、管理终端及申请终端 | |
Nomula et al. | Multi-photon tolerant protocols for quantum secure communication in wireless standards | |
WO2017070973A1 (zh) | 因特网协议安全性隧道建立方法,用户设备及基站 | |
Chen et al. | RDAP: Rapid deployment authentication protocol between mobile devices and femtocells |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |