TW201230750A - Certificate validation and channel binding - Google Patents

Certificate validation and channel binding Download PDF

Info

Publication number
TW201230750A
TW201230750A TW100141593A TW100141593A TW201230750A TW 201230750 A TW201230750 A TW 201230750A TW 100141593 A TW100141593 A TW 100141593A TW 100141593 A TW100141593 A TW 100141593A TW 201230750 A TW201230750 A TW 201230750A
Authority
TW
Taiwan
Prior art keywords
network entity
entity
credential
restricted
validity
Prior art date
Application number
TW100141593A
Other languages
English (en)
Other versions
TWI552564B (zh
Inventor
Lawrence Case
Yogendra C Shah
Inhyok Cha
Original Assignee
Interdigital Patent Holdings
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Interdigital Patent Holdings filed Critical Interdigital Patent Holdings
Publication of TW201230750A publication Critical patent/TW201230750A/zh
Application granted granted Critical
Publication of TWI552564B publication Critical patent/TWI552564B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • H04W76/16Involving different core network technologies, e.g. a packet-switched [PS] bearer in combination with a circuit-switched [CS] bearer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Description

201230750 六、發明說明: 【發明所屬之技術領域】 [0001] 相關申請案的交又弓丨用 本申請案要求2011年1月7曰提出的第61/430, 855號美 國臨時專利申請案和年11月15曰提出的第 61/413, 839號美國臨時專利申請案的權益,這些申請案 的内容全部作為引用結合於此。 [先前技術] [0002] 網路的安全性可以取決於受限裝置和另一端點之間的頻 ' 道上的通信的私密性(例如頻道上的網路加密)。由於 受限網路裝置可能具有有限的資源和計算能力,受限網 路裝置可能不能執行用於與其他端點安全地建立通信頻 道的一些任務。由此’與受限網路實體的通信可能容易 受竊聽及/或冒仿的攻擊。 類似地,在具有機器對機器通信(M2M)能力的網路中, 網路的安全性可能取決於M2M網路實體之間的頻道上的通 信的私密性。這些M2M網路實體可能也不能安全地執行一 些用於啟動相互間的通信建立的任務。由此,在具有執 行M2M通信能力的網路裝置之間的通信可能也容易受竊聽 及/或冒仿的攻擊。 【發明内容】 [0003] 提供這一發明内容來以簡化的形式引入各種概念,這些 概念還將在下面的具體實施方式部分進一步描述。 這裏描述了用於確保被用於建立與受限網路實體的安全 頻道的憑證的有效性的系統、方法和裝置。根據示例實 100U159产職 A0101 第3頁/共58頁 1013123094-0 201230750 施方式’如以下描述的,來自網路實體(例如中繼節點 終端或者M2M網路實體)的憑證可以在受限網路實體處接 收。該憑證被接收以用於建立該受限網路實體與該網路 實體之間的安全頻道。該憑證的有效性不為該受限網路 實體所知。該憑證可以被發送至核心網路實體以確定憑 證的有效性。從該核心網路實體接收對該憑證的有效性 的指示,並且基於對該憑證的有效性的指示而做出是否 認證該網路實體的決定。 根據另一實施方式,可以從受限網路實體接收憑證。該 憑證可以與嘗試建立與該受限網路實體的安全頻道的網 路實體相關聯。代表該受限網路實體,可以確定憑證的 有效性,並且可以向該受限網路實體指示該有效性。 提供這一發明内容來以簡化的形式引入概念的選擇,這 在下面的具體實施方式中將進—步描述。這一發明内容 並不意在確定要求保護的主題的關鍵特徵或者必要特徵 ,也並不意在用於限制所要求保護的主題的範圍。此外 ,要求保制主題不限於解決在本揭冑内容的任何部分 中έ己載的任何或者所有缺點。 【實施方式】 [0004] 這裏描述了用於驗證與端點(例如中繼、終端等)相關 聯的憑證,該憑證可以被用於建立端點和受限網路實體 如UICC或USIM)之間的安全頻道。根據—實施方式 安全頻道可以在受限網路實體(例如UICC.USIM)和 端點(例如中繼、終端等)之間建立。受限網路實體可° 以從端點接收憑證。受_路實體可讀it由端點聲明 mumfw A〇m Γ證至核心網路實體以驗證所聲明的憑證。受限網路 第4頁/共58頁 ^13123094-0 201230750 實體可以與其建域者嘗試建立安全頻道_點例如可 以包括終端 '中繼節點⑽)或RN平臺、顧網路實體或 者另一網路實體。 這裏描述了用於確紐用於認證及/或建立與受限網路實 體的安全頻道的憑證的有效性縣統、方法和裝置。根 據-示例實财式,如此處贿的,可以錢限網路實 體處從網路實體(例如終端或者腦網路實體)接收憑證 。網路實體例如可以包括終端(例如行練置、令繼節 點等)、M2M裝置或者嘗試與受限網路實體建立安全頻道 的其他網路實體。該憑證可以被接收關於認證和建立 該受限網路實體與該網路實體之間的安全頻道。該網路 實體憑證的有效性不為該受限網路實體所知。該網路實 體憑證可以由受限網路實體發送至可信核心網路實體以 確定憑證的有效性。可以從核心網路實體接收對該網路 實體的憑證的有效性的指示。該網路實體的憑證的有效 性可以基於該憑證的真實性,並且由此其中包含的資訊 包括密鑰。該受限網路實體接著可以基於對該憑證的有 效性的指示來破定是否認證和(可選地)建立與網路實 體的安全頻道。對該網路實體的認證及/或安全頻道建立 可以使用憑證和在憑證中提供的認證密鑰來執行。 根據另-示例實施方式,認證密餘和與終端相關聯的識 別碼可以由受限網路實體從可信網路實體安全地接收。 文限網路實體可能正在嘗試認證和建立與網路實體(例 如’終端或者M2M裝置)的安全頻道。認證密錄和終端的 識別碼的有效性可以由例如從其接收資訊的可信網路實 體來保證。 画产單編號麵1 第5頁/共58頁 1013123094-0 201230750 如此處所描述的’網路可以充當針對具有有限的資源及/ 或存取或者在核心網路中的受限網路實體的憑證驗證的 代理。核心網路實體可以驗證所聲明的憑證。例如,受 限網路實體可以發送終端賴觸雜痛路實體。核 心網路實體可以使用終端的識別碼來獲得與終端相關聯 的有效絲。核蝴路實體可以制驗證後的憑證來取 得加密及/或認證密输。 核心網路實體可以確定所聲明的憑證的有效性狀態。例 如,核心網路實體可以確定與終端相關聯的所聲明的憑 證是有效或是無效。網路實體可以發送有效性狀態至受 限網路實體。如果所聲明的憑證有效,則受限網路實體 可以根據所聲明的憑證有效的網路實體確定結果來執行 認證。如果所聲明的憑證無效,則受限網路實體可以根 據所聲明的憑證無效的網路實體確定結果來抑制執行對 終端的認證。 第1A圖、第1B圖和第1C圖示出了在執行此處描述的實施 方式中可以實施的示例通信環境。第以圖是可以在其中 實施-個❹個所揭露的實施方式的示例驗系統1〇〇的 圖示。通信系統100可以是將諸如語音、資料、視訊、气 息、廣播等之類的内容提供給多個無線用戶的多重存取 系統。通Ί5系統100可以經由系統資源(包括無線頻寬) 的共享使得多個無線用戶能夠存取這樣的内容。例如, 通信系統100可以使用一個或多個頻道存取方法,例如分 碼多重存取(CDMA)、分時多重存取(tdma)、分頻多 重存取(FDMA)、正交FMA (OFDMA)、單載波FDMA ( SC-PDMA)等等。 第6頁/共58頁 1001415#^'^ A〇101 1013123〇〇, 201230750 如第1A圖所示,通信系統100可以包括無線發射/接收單 兀(WTRU) l〇2a ’ 102b,102c,102d ' 無線電存取網 路(RAN) 104、核心網路i〇6、公共交換電話網(pstn )108、網際網路11〇和其他網路112,但可以理解的是 所揭露的實施方式可以涵蓋任意數量的WTRU、基地台、 網路及/或網路元件。WTRU 102a,102b,102c,l〇2d 中的母一個可以是被配置用於在無線環境中操作及/或通 信的任何類型的裝置。作為示例,WTRU 102a,l〇2b, 102c,l〇2d可以被配置用於發送及/或接收無線信號, 並且可以包括用戶設備(UE)、行動站、固定或行動用 戶單元、呼叫器、蜂窩電話、個人數位助理(PDA)、智 慧型電話、膝上型電腦、迷你筆記型電腦、個人電腦、 無線感測器、消費電子產品等等。 通信系統100還可以包括基地台114a和基地台114b »基 地台114a ’ 114b中的每一個可以是被配置用於與 102a,102b,102c,102d中的至少一者無線介面連接 ’以促進存取一個或多個通信網路(例如核心網路、 網際網路110及/或網路112)的任何類型的裝置。例如, 基地台114a,114b可以是基地收發站(BTS)、節點B、 e節點B、家用節點B、家用e節點B、站點控制器、存取點 (AP)、無線路由器以及類似裝置。儘管基地台n4a, 114b每個均被描述為單一元件,但是可以理解的是基地 台114a ’ 114b可以包括任何數量的互連基地台及/或網 路元件。 基地台114a可以是RAN 104的一部分,該ran 104還可 以包括諸如基地台控制器(BSC)、無線電網路控制器( 10014159#單編號A01(n 第7頁/共58頁 201230750 RNC)、中繼卽點之類的其他基地台及/或網路元件(未 示出)。基地台114a及/或基地台iMb可以被配置用於 發送及/或接收特定地理區域内的無線信號,該特定地理 區域可以被稱作胞元(未示出)。胞元還可以被劃分成 胞元扇區。例如與基地台114a相關聯的胞元可以被劃分 成三個扇區。由此,在一種實施方式中,基地台1143可 以包括三個收發器,即針對該胞元的每個扇區都有一個 收發器。在另一實施方式中,基地台114&可以使用多輸 入多輸出(ΜΙΜΟ)技術,並且由此可以使用針對胞元的 每個扇區的多個收發器。 基地台114a ’ 114b可以經由空氣介面116與訂即1〇23 ,102b,102c,102d中的一者或多者通信,該空氣介面 116可以是任何合適的無線通信鏈路(例如射頻(RF)、 微波、紅外(IR)、紫外(UV)、可見光等)。空氣介 面116可以使用任何合適的無線電存取技術(RAT)來建 立。 更具體地,如前所述,通信系統100可以是多重存取系統 ,並且可以使用一個或多個頻道存取方案,例如CDMA、 TDMA、FDMA、0FDMA、SC-FDMA以及類似的方案。例如 ’在RAN 104中的基地台π知和WTRU 102a,l〇2b, 102c可以實施諸如通用行動電信系統(UMTS)陸地無線 電存取(UTRA)之類的無線電技術,其可以使用寬頻 CDMA (WCDMA)來建立空氣介面116°WCDMA可以包括諸 如高速封包存取(HSPA)及/或演進型HSPA (HSPA+)的 通信協定° HSPA可以包括高速下行鏈路封包存取( HSDPA)及/或高速上行鏈路封包存取(HSUPA)。 10014159#單編號Α〇1ί)1 帛8頁/共58頁 201230750 在另一實施方式中,基地台114a和WTRU 102a,l〇2b, 102c可以實施諸如演進型UMTS陸地無線電存取(E-UTRA )之類的無線電技術,其可以使用長期演進(LTE)及/ 或高級LTE (LTE-A)來建立空氣介面116。 在其他實施方式中’基地台114a和WTRU 102a,102b, 102c可以實施諸如IEEE 802.16 (即全球微波互通存取 (WiMAX) ) ' CDMA2000 ' CDMA2000 lx> CDMA2000 EV-DO、臨時標準2000 (IS-2000)、臨時標準95 ( IS-95)、臨時標準856 (IS-856)、全球行動通信系統 (GSM)、增強型資料速率GSM演進(EDGE)、GSM EDGE (GERAN)等之類的無線電技術。 舉例來講,第1A圖中的基地台114b可以是無線路由器、 家用節點B、家用e節點B、毫微微胞元基地台或者存取點 ’並且可以使用任何合適的RAT,以用於促進在諸如商業 場所、家庭、車輛、校園之類的局部區域的無線連接。 在一種實施方式中,基地台114b和WTRU 102c,102d可 以實施諸如IEEE 802.11之類的無線電技術以建立無線 區域網路(WLAN)。在一實施方式中,基地台114b和 WTRU 102c,102d可以實施諸如IEEE 802.15之類的無 線電技術以建立無線個人區域網路(WPAN)。在又一實 施方式中,基地台114b和WTRU 102c,102d可以使用基 於蜂窩的RAT (例如WCDMA、CDMA2000、GSM、LTE、 LTE-A等)以建立微微胞元(picocell)和毫微微胞元 (femtocell)。如第1A圖所示,基地台114b可以直接 連接至網際網路110。由此,基地台114b不必經由核心網 路106來存取網際網路11〇。 1013123094-0 ΙΟΟΗΙ59#單編號A〇101 第9頁/共58頁 201230750 RAN 104可以與核心網路1〇6通信,該核心網路1〇6可以 疋被配置用於將語音、資料、顧及/或嶋網路協定語 音(VoIP)服務提供到WTRU 1〇2a,1〇2b,1〇此, 102d中的一者或多者的任何類型的網路。例如,核心網 路106可以提供呼叫控制、帳單服務、基於移動位置的服 務、預付費呼叫、網際網路連接、視訊分配等,及/或執 行咼階安全性功能,例如用戶認證。儘管第1A圖中未示 出’需要理解的是RAN 1〇4及/或核心網路1〇6可以直接 或間接地與其他RAN進行通信,這些其他RAN可以使用與 麵104相同的RAT或者不同的RAT。例如,除了連接到 可以採用E-UTRA無線電技術的ran 1〇4,核心網路1〇6 也可以與使用GSM無線電技術的其他rAN (未顯示)通信 核心網路丨〇6也可以充當WTRU 102a,102b,102c, 102d存取PSTN 108、網際網路no及/或其他網路112的 閘道。PSTN 108可以包括提供普通老式電話服務(P0TS )的電路交換電話網絡。網際網路11〇可以包括互連電腦 網路的全球系統以及使用公共通信協定的裝置,該公共 通信協定例如傳輸控制協定(TCP) /網際網路協定(IP )網際網路協定套件的中的TCP、用戶資料報協定(UDP )和IP。網路112可以包括由其他服務提供方擁有及/或 操作的無線或有線通信網路。例如,網路112可以包括連 接到一個或多個RAN的另一核心網路,這些RAN可以使用 與RAN 104相同的RAT或者不同的RAT。 通信系統100 中的WTRU 102a,102b,102c,102d 中的 一些或者全部可以包括多模式能力,即WTRU 102a, 1013123094-0 10014159^單編號A〇m 第10頁/共58頁 201230750 102b,102c,l〇2d可以包括用於經由不同無線鏈路與不 同的無線網路進行通信的多個收發器.例如,第1A圖中 顯示的WTRU 102c可以被配置用於與使用基於蜂窩的無 線電技街的基地台114a進行通信,並且與使用ieee 802 無線電技術的基地台114b進行通信。 第1B圖是示例WTRU 102的系統圖。如第a圖所示, WTRU 102可以包括處理器118、收發器12〇、發射/接收 元件122 '揚聲器/麥克風124、鍵盤126、顯示器/觸控 板128 '不可移式記憶體130、可移式記憶體132、電源 134、全球定位系統(GPS)碼片組136和其他週邊裝置 138。需要理解的是,在與以上實施方式保持一致的同時 ’ WTRU 102可以包括上述元件的任何子集。 處理器118可以是通用目的處理器、專用目的處理器、常 規處理器、數位信號處理器(DSP)、多個微處理器、與 DSP核心相關聯的一或多個微處理器、控制器、微控制器 、專用積體電路(ASIC)、現場可編程閘陣列(fpga) 〇 電路、其他任何類型的積體電路〇c)、狀態機等。處 理器118可以執行信號編碼、資料處理、功率控制、輸入 /輸出處理及/或使得WTRU 102能夠在無線環境中操作的 其他任何功能。處理器118可以耦合到收發器120,該收 發器120可以輕合到發射/接收元件122。儘管第ΐβ圖中 將處理器118和收發器120描述為獨立的元件,但是可以 理解的是處理器118和收發器120可以被一起集成到電子 封裝或者晶片中。處理器118可以執行應用層程式(例如 瀏覽器)及/或無線電存取層(RAN)程式及/或通信。處 理器118可以執行諸如認證、安全性密錄協議及/或加密 10014159#單编56 Α()1ί)1 第 11 頁 / 共 58 頁 201230750 操作,諸如在存取層及/或應用層。 發射/接收元件122可以被配置用於經由空氣介面116將信 號發送到基地台(例如基地台114a)、或者從基地台( 例如基地台114a)接收信號。例如,在一種實施方式中 ’發射/接收元件122可以是被配置用於發送及/或接收RF 信號的天線。在另一實施方式中,發射/接收元件122可 以是被配置用於發送及/或接收例如IR、UV或者可見光信 號的發光體/偵測器。在又一實施方式中,發射/接收元 件122可以被配置用於發送和接收RF信號和光信號兩者。 需要理解的是發射/接收元件122可以被配置用於發送及/ 或接收無線信號的任一組合。 此外,儘管發射/接收元件122在第1B圖中被描述為單一 元件,但是WTRU 102可以包括任何數量的發射/接收元 件122。更具體地,WTRU 102可以使用ΜΙΜΟ技術。由此 ’在一種實施方式中,WTRU 102可以包括兩個或更多個 發射/接收元件122 (例如多個天線)以用於經由空氣介 面116發送和接收無線信號。
收發器120可以被配置用於對將由發射/接收元件丨22發送 的信號進行調變,並且被配置用於對由發射/接收元件 122接收的信號進行解調。如上所述,wTRlj 1〇2可以具 有多模式能力。由此’收發器120可以包括多個收發器以 用於使得WTRU 102能夠經由多RAT(例如UTRA和IEEE 802.11)進行通信。 WTRU 102的處理器118可以被耦合到揚聲器/麥克風124 1013123094-0 '鍵盤126及/或顯示器/觸控板128 (例如,液晶顯示器 (LCD)顯示單元或者有機發光二極體(〇LED)顯示單元 10014159#單編號A®〗⑴ 第12頁/共58頁 201230750 ,並且可以從上述裝置接收用戶輸入資料。處理器ng 還可以向揚聲器/麥克風124、鍵盤126及/或顯示器/觸 控板128輸出資料。此外,處理器118可以存取來自任何 類型的合適的記憶體中的資訊,以及向任何類型的合適 的記憶體中儲存資料,該記憶體例如可以是不可移式記 憶體130及/或可移式記憶體132。不可移式記憶體13〇可 以包括隨機存取記憶體(RAM)、唯讀記憶體(R〇M)、 硬碟或者任何其他類型的記憶體儲存裝置.可移式記憶 體132可以包括用戶身份模組(SIM)卡、記憶條 '安全 C) ^ 數位(SD)記憶卡等類似裝置。在其他實施方式中,處 理器118可以存取來自實體上未位於WTRU 1〇2上而位於 伺服器或者家用電腦(未示出)上的記憶體的資訊,以 及向上述記憶體中儲存資料。 處理器118可以從電源134接收功率,並且可以被配置用 於將功率分配給WTRU 102中的其他元件及/或對至mu 102中的其他元件的功率進行控制。電源丨34可以是任何 0 適用於爲WTRU 102供電的裝置。例如,電源134可以包 括一個或多個乾電池(鎳鎘(Nicd)、鎳鋅(NiZn)、 鎳氫(NiMH)、鋰離子(Li-i〇n)等)、太陽能電池、 燃料電池等。 處理器118還可以耦合到GPS碼片組136,該GPS碼片組 136可以被配置用於提供關於WTRU 1〇2的目前位置的位 置資訊(例如經度和緯度)。作為來自GPS碼片組136的 資訊的補充或者替代,WTRU 102可以經由空氣介面116 從基地台(例如基地台114a,114b)接收位置資訊、及 /或基於從兩個或更多個相鄰基地台接收到的信號的時序 1013123094-0 1001415#單編號A〇101 第13頁/共58頁 201230750 來確定其位置。需要简岐,雜實施方式保持_致 的同時,W丽102可簡任何合適的健礙方法來獲 取位置資訊。 處理器118還可以麵合到其他週邊裝置138,該週邊裝置 138可以包括提供附加特徵、功紐及/或無線或有線連 接的-個或多個軟體及/或硬體模組。例如,週邊襄置 138可以包括加速度計、電子指南針(e c〇mpass)、衛 星收發器、數位相機(用於照片或者視訊)、通用串列 匯流排(USB)璋、震絲置、電魏發器、免持耳機、 監芽®模組、賴(FM)無線電單元、触音樂播放器、 媒體播放器、視訊遊戲播放器模組、網際網路瀏覽器等 等。 °
第1C圖為根據一種實施方式的RAN 1〇4和核心網路1〇6的 系統圖。如上所述,RAN 104可以使用ϋΤΚΑ無線電技術 經由空氣介面116與WTRU 102a、102b和102c通信。RAN 104還可以與核心網路1〇6通信。如第ic圖所示,RAN 104可以包括節點B 140a、140b、140c,其中節點b 140a、140b、140c每一者可以包含一個或多個收發器, 該收發器經由空氣介面116來與WTRU 102a、102b、
102c通信。節點B 140a、140b、140c的每個可以在RAN 104内與特定胞元(未示出)關聯。RAN 104還可以包括 RNC 142a、142b。應該理解的是,在與實施方式保持一 致的同時,RAN 104可以包含任一數量的節點b和rnc。 如第1C圖所示,節點B 140a、140b可以與RNC 142a進 行通信。此外,節點B 140c可以與RNC 142b進行通信。 節點B 140a、140b、140c可以經由Iub介面與各自的 1013123094-0 10014159#單編號A0101 第14頁/共58頁 201230750 RNC 142a、142b進行通信。RNC 142a、142b可以經由
Iur介面彼此相互通信。RNC 142a、142b都可以被配置 用於控制與其連接的各自的節點14〇a、、14〇c。此 外,RNC 142a、142b都可以被配置用於執行或者支援其 他功能,諸如外環功率控制、負載控制、允許控制、封 包排程、移交控制、巨集分集、安全功能、資料加密等 〇 如第1C圖所示的核心網路106可以包括媒體閘道(MGW) 144、行動交換中心(MSC) 146、服務GPRS支援節點( SGSN) 148、及/或閘道GPRS支援節點(GGSN) 150。儘 管上述元素中的每個被描述為核心網路1〇6的一部分,但 疋應该理解的是這些元素中的任何一個可以被除了核心 網路操作者以外的實體擁有及/或操作。 RAN 104中的RNC 142a可以經由IuCS介面連接到核心網 路106中的MSC 146°MSC 146可以連接到MGW 144。 頁兮(:146和》0 144可以爲?11?111023、1021)、102〇提 供至諸如PSTN 108的電路交換網路的存取,從而促進 WTRU 102a、102b、102c和傳統陸線通信裝置之間的通 信。
RAN 104中的RNC 142a還可以經由IuPS介面連接到核心 網路106中的SGSN 148°SGSN 148可以連接到GGSN 150«SGSN 148 和 GGSN 150 可以爲 WTRU 102a、102b 、102c提供至諸如網際網路110的封包交換網路的存取, 從而促進WTRU 102a、102b、102c和IP賦能裝置之間的 通信。 1013123094-0 如上所述,核心網路106還可以連接到網路112,其中該 1()()14159f單編號A0101 第15頁/共58頁 201230750 網路112可以包括由其他服務提供者所擁有及/或操作的 其他有線或無線網路。 第1D圖為根據一種實施方式的RAN 104和核心網路1〇6的 系統圖。如上所述,RAN 104可以使用E-UTRA無線電技 術經由空氣介面116與WTRU 102a、102b和102c通信。 RAN 104還可以與核心網路1〇6通信。 RAN 104可以包括6節點^ 140a、140b、140c,但應當 理解的是在保持與實施方式一致的同時,ran i〇4可以包 括任何數量的e節點B。e節點B 140a、140b、140c每個 可以包含一個或多個收發器,該收發器經由空氣介面116 來與WTRU 102a、102b、102c通信。在實施方式中,e 節點B 140a、140b、140c可以實施ΜΙΜΟ技術。因此, 例如e節點B 140a可以使用多個天線來傳送無線信號至 WTRU 102a,並且從WTRU 102a接收無線信號。 e卽點B 140a、140b、140c每個可以與特定胞元(未示 出)進行關聯並且被配置用於處理無線電資源管理決定 、切換決定、上行鏈路及/或下行鏈路中的用戶排程等。 如第1D圖所示,e節點b l4〇a、14〇b、140c可以經由X2 介面相互通信。 第1D圖中所示的核心網路106可以包括移動性管理閘道( MME) 160、服務閘道162和封包資料網路(pj)N)閘道 164儘g上述元素中的母個被描述為核心網路的一 部分,但是應該理解的是這些元素中的任何—個可以被 除了核心網路操作者以外的實體擁有及/或操作。 MME 160可以經由si介面連接到1〇4中的e節點B 142a、142b、142c的每-個並且可以作為控制節點。例 10014159#單編號A〇101 第16頁/共58頁 1013123094-0 201230750 如 ’ MME 160可以負責認證WTRU 102a、102b、102c的 用戶、承載啟動/止動、在WTRU 102a、102b、102c的 初始連結期間選擇特定的服務閘道等等。MME l6〇也可以 為RAN 104與使用其他無線電技術(例如GSM或WCDMA) 的RAN (未示出)之間的交換提供控制平面功能。 服務閘道162可以經由S1介面被連接到RAN 104中的e節 點B 140a、140b、140c的每一個。服務閘道162通常可 以路由和轉發用戶資料封包至WTRU 102a、102b、102c ’或者路由和轉發來自WTRU 102a、102b、102c的用戶
Cl 資料包。服務閘道162也可以執行其他功能,例如在6節 點B間切換期間錫定用戶平面、當下行鍵路數據可用於 WTRU 102a、102b、102c時觸發尋呼、為WTRU 102a、 102b、102c管理和儲存上下文等等。 服務閘道162也可以被連接到PDN閘道164,該閘道164可 以向WTRU 102a、102b、102c提供至封包交換網路(例 如網際網路110)的存取,從而促進WTRU 102a、102b 、l〇2c與IP賦能裝置之間的通信。 核心網路106可以促進與其他網路之間的通信。例如,核 心網路106可以向ffTRU 102a、102b、102c提供至電路 交換網路(例如PSTN 108)的存取,從而促進fTRU 102a、102b、102c與傳統陸線通信裝置之間的通信。例 如’核心網路106可以包括,或可以與下述通信:作為核 心網路106和PSTN 108之間介面的IP閘道(例如,1?多 媒體子系統(IMS)伺服器)。另外,核心網路可以 向提供WTRU 102a、102b、102c至網路112的存取,該 網路112可以包含被其他服務提供者擁有及/或操作的其 10014159#單編號A01〇l 第17頁/共58頁 201230750 他有線或無線網路。 以上描述的通信系統及/或系統可以被用於驗證來自這裏 描述的端點(例如中繼節點'終端等)的憑證。此處揭 露了可以建立端點之間的安全頻道的系統、方法及/或設 施。每個端點例如可以包括受限網路實體(例如或 UICC)、終端(例如中繼節點)、裝置中的安全及/或隔 離域或者其他端點。根據一實施方式,核心網路實體可 以被用作用於受限網路實體的憑證驗證代理。安全頻道 可以由認證將被受限網路實體使用的憑證的網路來建立 。該受限網路實體使用的憑證可以從端點(例如終端、 中繼節點等)或者可信來源獲得。 網路的安全性取決於在受限網路實體和另—節點(諸如 終端)之間的頻道上的通信的私密性。受限網路實體和 終端之間的頻道可以被用於轉移網路加密及/或認證密鑰 。這可以是這種情況,例如,在高級LTE中繼節點中,其 中UICC被連接到RN平臺。例如UICC至RN平臺通信容易受 到竊聽攻擊。然而,加密及/或認證密鑰可以在整個頻道 中轉移。惡意裝置可能能夠讀取這些密鑰,並且由此仿 冒認證序列中的真正裝置及/或竊聽會話。UICC可以經由 公共密鑰交換來創建與RN平臺的安全頻道。公共密鎗可 以使用由UICC及/或RN平臺提供的憑證來簽名。RN平臺 可以假設從UICC接收的憑證是值得相信的、或者可以驗 證該憑證,但是UICC絕不可能驗證由肋平臺提供的憑證 1013123094-0 該終端(例如中繼節點)平臺的所聲明的憑證及/或該憑 證的有效性可以被併入UICC對網路認證程序中,由此認 10014159#單編號A〇101 第18頁/共58頁 201230750 證可以在憑證驗證出現時發生。網路可能使用有效憑證 而得知安全頻道沒m並且由此加密及/或認證密錄 沒有麟。這例如可以在相同程序中完成。如果終端平 臺正在使用無效憑證(例如仿調平臺正在茂露加密及/ 或認證密錄),則網路紐失敗。對網路的認證可以促 進將憑證的有效性狀態轉發至受限網路實體(例如耵cc ),並且隨後建立安全頻道。 受限網路實體(例如㈣)和核,路實體之間的隱性 仏任可以被使用以允許核心網路充當受限實體的代理來 驗證_。例如,在受_路實體沒有執行憑證的驗證 及/或使用0CSP檢查廢止狀態的情況下,跨越別的易受攻 擊頻道,受限網路實體和另_端點(諸如終端)之間的 安全頻道可以被建立。 受限網路實體和終端之間的安全頻道可以使用受限網路 Λ體和核心網路之間的認證程序來驗證。使用驗證的非 同步認證的公共密鑰可以作為參數而被包括在共享認證 序列中。此處描述的系統、方法和設施可以被應用於諸 如中繼節點之類的裝置,在該中繼節點處,受限網路實 體(例如UICC)和端點(例如RN平臺)跨越易受攻擊頻 道來傳送網路加密及/或認證密餘。受限網路實體和端點 由此可以建立安全頻道。 根據一實施方式,可以假設端點或者中繼憑證的驗證。 根據另一實施方式,受限網路實體(例如UICC)可以驗 證受限網路實體内的憑證。在又一實施方式中,受限網 路實體可以驗證如此處描述的受限網路實體和核心網路 之間的單獨的驗證請求交換中的憑證。 A單編號 10014159? W101 第19頁/共58頁 1013123094-0 201230750 為了使用核心網路來驗證憑證,受限網路實體(例如 UICC)考核。'•周路可以建立安全性關聯,諸如基於祖的 安全性關聯(SA)。另-觸端點(諸如終端)和受限 網路實體可以嘗試建立主SA以使用憑證來建立TLS安全頻 道。終端和受_•路實體可較«證。受限網路實體 可以經由終端執行對核心網路的AKA。受限網路實體可以 從終端請求簽名的有效終端憑證。核心網路實體可以接 收受限網路實體轉發的例如被簽名的終端憑證。核心網 路實體可以驗證憑證。例如,核心網路實體可以經由 0CSP或CRL來驗證憑證。核心網路實體還可以發送及/或 接收憑證的廢止狀態。核心網路實體可以加密終端憑證 的實際狀態及/或發送終端憑證的狀態至受限網路實體。 根據一示例實施方式,受限網路實體可以包括ULCC TLS 端點應用。如果由核心網路指示的憑證的狀態為無效, 受限網路實體及/或核心網路實體可以移除AKA安全性上 下文。所揭露的系統、方法和設施可以在終端的憑證無 效的情況下確保AKA序列失效。受限網路實體和核心網路 之間的另一憑證驗證處理可以被執行。 第2圖是描述密餘產生和階層的圖示。例如,密鑰產生和 階層可以用於3GPP eNB。如第2圖所示,K 210可以是儲 存在USIM及/或認證中心AuC 202上的永久密鑰。USIM 例如可以在UICC上實施。CK、IK 212可以是在AKA程序 期間在USIM及/或認證中心AuC 202中取得的一對密鑰。 CK、IK 212可以被用於計算密鑰存取安全管理實體(
Kasme ) 214 〇 K 4QMF 214可以在HSS及/或UE 204上產生 浪單編號 10014159^ 1013123094-0 = KASME可以被用於創建NAS加密密鑰(K NASenc ) 216 A0101 第20頁/共58頁 201230750
完整性密錄(K随价)218及/或eNB密鑰(K eNB ) 220。 KeNB220可以是由UE及/或MME 206取得的密鑰,並且可 以在UE及/或eNB 208上使用以創建UP加密密鑰(K UPenc )222、RRC完整性密鑰(K RRCint ) 224及/或RRC加密密
錄(K RRCenc ) 226。K eNB 220還可以在服及/或eNB 208 上使用以創建其他密鑰,例如UP完整性密鑰(K UPint 未示出)upint可以是被用於利用完整性演算法保護跗 和DeNB之間的UP訊務的密鑰。 如此處所描述’受限網路實體(例如UICC)可以驗證終 Ο 端(例如中繼節點)的憑證。終端可以是與受限網路實 體相關聯的安全頻道的端點。憑證可以經由利用非受限 的另一端點(例如核心網路實體)的認證程序來驗證。 此處描述的系統、方法和設施可以被用於綁定至少一級 的安全頻道。 第3圖描述了使用網路認證的憑證驗證的示例。如第3圖 所示,實體2可以是使用網路實體(例如實體3)來驗證 Q 從實體1接收到的安全頻道憑證的受限實體。根據一個示 例實施方式,實體1可以是終端(例如中繼節點),實體 2可以是受限網路實體(例如USIM或UICC),及/或實體 3可以是非受限核心網路實體。如第3圖所示,在3〇2處, 實體1和實趙2可以建立及/或嘗試建立安全頻道。在3〇2 建立安全頻道中,實體1和實體2可以執行公共密鑰交換 。伴隨公共密鑰交換,實體1可以接收實體2的憑證3〇8, 且實體2可以接收實體1的憑證3〇6 *實體2可能不確定憑 證306是否是有效憑證。為了確定實體丨的憑證3〇6的有效 性,實體2可以使用實體3作為驗證憑證306的代理。 1013123094-0 100U159卢單編號A0101 第21頁/共58頁 201230750 為了驗證實體1的憑證306,在310的認證期間實體2和實 體3可以執行密錄交換。在執行認證中,實體2和實體3可 以交換共享密鑰304 ’該共享密鑰可以從被用於在實體1 和實體2之間在302處建立安全頻道的相同的公共密餘中 取得。在310的認證期間,實體3可以接收與實體1及/或 實體2相關聯的預訂識別碼、並且使用預訂識別碼來為實 體2查找相對應的頻道公共密鑰。實體3可以基於與實體1 及/或實體2相關聯的預訂識別碼來獲得實體1的最新的有 效憑證及/或相應的公共密鑰,並且驗證憑證3〇6。例如 ’實體3可以使用憑證授權方312來驗證憑證3〇6。如果憑 證306有效,則實體3可以向實體2指示有效性。例如,如 果憑證306有效,實體3可以繼續及/或完成31〇處的對實 體2的認證。如果憑證306無效,則實體3可以終止31〇處 的認證(例如拒絕來自實體2的認證請求)。 此處描述了使用終端的安全頻道憑證和非受限網路實體 作為用於憑證驗證過程中的代理來執行驗證的示例實施 方式’如第3圖所示。受限網路實體可以使用終端的公共 密输以用於建立安全頻道。受_路實體可能不知道公 共密錄的憑證是否有效(例如未廢止)。可能被隱性地 信任的受限網路實體可以使咖鱗立安全頻道相同的 公共密餘,作為向網路取得加密及/或認證密錄中的公共 認證參數。核心網路(例如操作者網路)可以使用這— 公共認證參數,該公共認證參數可以在與終端所鄉定到 的受限網路實體的預訂識別碼對應的資料庫中找到。 如此處所述,對於網路認證的憑證驗證和安全頻道鄉定 10014159 可以被結合。安全継駭心在縣錄正暴露在受 箪編號A0101 第22頁/共58頁 1013123094-0 201230750 限網路實體(例如UICC)和終端之間的通信鏈路中的威 脅時使用。作為示例實施方式,受限網路實體(例如 UICC)内的信任可以被使用以將終端要求的公共密鑰插 入到3GPP AKA程序的密鑰獲取參數中。終端公共密鑰可 以被公然地揭露,因而不會是私密。終端密鍮可以與受 限網路實體私密和受限網路實體可信過程結合以確保用 於受限網路實體和終端之間的安全頻道建立的公共密鑰 是在受限晴實體脇紐取射朗的_的公共密餘 〇 如觸·可啸較關路實體的預訂朗碼,並且使 用該識別碼來查麟麟频安全舰公共密输。核心 網路,利用其資源,可能能夠基於受限網路實體的預訂 谶別碼來麟最騎未廢止終猶證和對應的公共密錄 ,並且確認、終端驗的有效性。受限網路實體可以為核 心網路提供終縣證。公共密斜峨用於在核心網路 處取得AKA密錄。如果憑證有效並且受限網路實體和核心 〇 祕上的終端公共錄㈣,卿取得績A雜可以匹 配以用於後續的NAS及/或AS級認證。如果受限網路實體 被給予無效的終·證,靡KA密鑰可能不會匹配核心網 路的密鑰,且後續應及/或AS級認證會失敗。 纽網路實體(例如UICC)和終端可以初始地建立臨時 女全頻道’該臨時安全頻道可以藉由交換憑證和使用公 八密餘交換廣算法來建立,從而建立受限網路實體和終 端^的加密職鏈路。受_路實體可⑽終端的公 共密餘TpuK (例如或者公共密輪的散列、或者憑證的散 1013123094-0 列)包括在魏雜蝴路且_於取得纽網路實體 10014159#單編號_1 第23頁/共58頁 201230750 的KASME認難軌向核蝴路進行認證的參數中。受限 網路實體和終端單元可财先細受限鹏實體的識別 符向網路進行認證。例如,如果受關路實體包括順 ’受限網路實體的識別符可以是IMSI或TIMSI。核心網 路(例如MA)可轉考其合法預訂的資料財的識別符 及/或參考伴隨的終猶證。鱗可以額憑證授權方( CA) 312來確j呆終端的憑證有效。如果終端的憑證有效, 網路可以在發拉受限祕實體且被麟轉加密及/或 認證密躺參數t使麟端驗公共練TpuK (例如或 者公共密錄的散列、或者憑證的散列)。如果終端的憑 證無效,則網路可以拒絕對受限網路實體及/或終端的認 證請求。根據另-實施方式,鱗可以個無效、但是 上次使用的用於終端的好的公共密鑰值,並且限制終端 及/或限網路實體的存取直到與終端及/或受限網路實 體相關聯的安全頻道非對稱密鑰對被更新。由於在取得 选錄中使用的參數(包括終端的公共密鑰參數)可能是 相同的,受限網路實體和核心網路在此時可能具有匹配 的密餘。如果終端嘗試使用錯誤的公共密鑰(該錯誤的 公共密錄可能被用於認證和建立與受限網路實體相應的 SA ;並且例如可以被用於在終端上建立相應的私有密鑰 ),則受限網路實體和核心網路密錄可能不會匹配,網 路認證會失敗。 根據示例實施方式’受限網路實體可以假設終端憑證有 效。在另一實施方式中’受限網路實體可以驗證受限網 路實體能力或者受限網路實體和核心網路之間的獨立的 驗證請求交換中的憑證。根據另一示例實施方式,如此 10014159^早編滅* A0101 s 94 百 / ++ c〇 右 第24頁/共58頁 1013123094-0 201230750 處所述’計算的豐富網路實射以代表受關路實體來 驗證安全頻道憑證。受限網路實體可以是計算受限的安 全頻道端點。受限網路實體可以易於從裝置移除(例如 容易分離及/或替換)。安全頻道憑證可以經由網路和受 限網路實體之間的認證來驗證。例如這可以將安全頻道 憑證及域共享錄與其他端點、蚊。如糊路依賴於安 全頻道的有效性及/或終端中的信任,則受限網路實體和 核心網路之間的認證程序可以提供對於安全頻道及/或安 全頻道的端點可以保護其傳輸的私密的隱性保證。例如 ,所傳輸的私密可以是允許LTE中繼以安全地與網路通信 的私密。 根據一個示例,終端可以是安全頻道的端點。對於安全 頻道憑證的驗證可以經由與另一端點(例如非受限的端 點)的認證程序發生《對安全頻道憑證的此種驗證可以 被用於例如在認證程序中將一層(例如存取層)的安全 頻道及/或域綁定到另一層(例如傳輸或應用層)及/或 域。 此處描述的認證的示例形式是利用隱性安全頻道憑證驗 證的終端(例如中繼節點)驗證。第4圖是描述使用隱性 女全頻道憑證驗證和平臺綁定的相位2中繼節點啟動程序 的圖示。如第4圖所示,USIM-RN 402可以在412執行與 中繼404的憑證交換。在414,由於usiM-RN 402可能不 確定從中繼404接收到的憑證有效,則USIM_RN 402和中 繼404之間的安全頻道可以被臨時建立。由此,USIM_RN 402可以使用網路來驗證從中繼4〇4接收到的憑證。例如 ,在416,USIM-RN 402可以發送預訂識別符(例如 多單編號 10014159? 1013123094-0 0101 第25頁/共58頁 201230750 IMSI)至中繼404以用於轉發至網路。在418,中繼404 可以建立與DeNB 406的連接(例如RRC連接)。在418建 立的連接可以包括RN指示。在420,中繼404可以與 MME-RN 408連結。在422,MME-RN 408可以發送認證請 求至HSS 410。在422處的認證請求例如可以包括預訂識 別碼(例如IMSI)。在424’HSS 410例如使用預訂識別 碼(例如IMSI)可以發現與中繼404及/或USIM-RN 402 相關聯的預訂。在426 ’ HSS 410可以確定中繼404憑證 有效。在428, HSS 410可以產生在密鑰階層中混合有效 中繼404憑證的散列的認證向量。在430,認證向量可以 從HSS 410發送至MME-RN 408。在432,會話(例如 GTP-C會話)可以在DeNB 406和MME-RN 408之間創建。 在434,MME-RN 408可以發送安全性模式指令至 USIM-RN 402。在436,USIM-RN 402可以產生認證回 應。例如,認證回應可以藉由在密鑰階層中混合所聲明 中繼404憑證的散列來產生。在438 ’ USIM-RN 402可以 發送表明安全性模式完成的指示至MME-RN 408。在440 ,USIM-RN 402和中繼404之間的安全頻道可以被確認。 根據示例實施方式,密鑰取得可以被執行。例如,HSS 410可以被載有中繼4〇4憑證的128位元的加密散列。這 政列例如可以藉由逐位元互斥或函數而添加到匿名密 鑰,並且可以在認證向量在428由HSS 410計算及/或在 430發送至MME-RN 408之前(例如當中繼4〇4正連接到 網路時)被儲存以用於恢復。 1013123094-0 第5圖疋4¾述將非獨立安全頻道憑證處理和插入認證伺服 器資料庫的圖示。如第5圖所示,散列函數可以在有效RN 10014159#單編號A〇1(U 第26頁/共58頁 201230750 平臺憑證502上執行,其可以返回散列5()4。該散列可以 使用逐位互斥或50㈣添加到其他聽峡材料(例如匿 名密鑰)508。結果可以是在HSS處儲存在訂戶資料庫 512中的訂戶特定的RN密鑰綁定材料51〇。 女全頻道憑登記可以被執行,例如在此所述。終端( 安全頻道的其他端點)可以確保其安全頻道憑證被更新 用於受限網路實體和網路認證以成功進行。終端可以具 有取得及/或儲存有效安全頻道憑證的襞置。安全頻道憑 證可以在網路資料庫飼服器中登記。 〇 安全舰S證可财製造時在終社提供。安全頻道憑 α可以後續在具有為此目的部署或啟動的終端的網路中 登記。根據-實施方式’終端可以直接向憑證舰器認 證。 在中繼節點,終端可以包括中繼節點平臺。在中繼節點 平臺作為UE (例如作為咖)向網路認證之後,中繼節點 平臺可以具有至網路的基於IP的連接。此種诎認證可以 0 允許網路給予對網路元件抓受限的存取,諸如操作、管 理和維持(OAM)。中繼的OAM和UE角色可以相互認證。 中繼節點可以爲OAM提供自身產生的安全頻道憑證及/或 相應的公共密鑰,並且在其安全環境中儲存私有密鑰。 替代地或者附加地,题可以直接向註冊授權方(RA)進 行認證以用於憑證登記◊為了認證目的在網路登記元件 和中繼之間使用密錄以登記安全頻道憑證可以由安全環 境控制及/或在中繼節點平臺妥協的情況下不可用。 第6圖是描述中繼的示例啟動順序的圖示。如第6圖所示 ’ RN 615可以使用程序或者階段進行啟動。第一階段啟 1001415#單編號A〇101 第27頁/共58頁 1013123094-0 201230750 動在601-606描述。例如,RN 615可以作為UE連結到 HSS 619以用於初始配置。在RN 615通電之後,RN 615 和eNB 616可以在601建立連接(例如RRC連接)。在 602a,RN 615可以連結到MME 617及/或交換認證和安 全性資訊。在602b,MME 617可以轉發與RN 615相關聯 的認證和安全性資訊至HSS 619。在603,MME 617和 S/P-GW 618可以在他們之間創建會話(GTP-C會話)。 在604a,RN 615和eNB 616可以重新配置他們的連接( 例如1?队連接)。在60413,6册616和題£617可以建立 S1環境,並且連結可以被接受。在連結之後,OAM 620 可以在605向RN 615提供用於認證及/或憑證驗證的初始 參數。初始參數例如可以與DeNB 621相關聯。在606, RN 615可以分離其自身作為UE。 隱性憑證驗證可以在例如60 7-613處描述的第二階段啟動 中的認證期間發生。在607,RN 615可以建立與DeNB 621的連接(RRC連接)。在連接建立期間,rn 615可以 向DeNB 621 指示RN 615實際上是RN。在608a,RN 615 1013123094-0 可以連結到MME RN 622,並且提供認證和安全性資訊。 例如MME 617和MME RN 622可以是相同或不同的網路實 體。RN 615可以作為中繼連結。在6〇8b,MME RN 622 可以發送認證和安全性資訊至HSS 619。在609,DeNB 621和MME RN 622可以在他們之間創建會話(例如 GTP-C會話)。在610a’RN 615和DeNB 621可以重新配 置他們之間的連接(例如RRC連接)。在61〇b,DeNB 621和MME RN 622可以建立S1環境,並且NAS連結可以 被接受。在連結之後,OAM 620可以在611處完成與卵 10014159产單編號A〇1〇l 第28頁/共58頁 201230750 615的RN配置。RN 615和DeNB 621可以在612發起S1建 立和在613發起X2建立。在614 ’ RN 615可以作為中繼開 始操作。 如果如第6圖所示的認證失敗,則rn 615可以返回605及 /或從管理實體請求憑證。因此,步驟605可以包括安全 頻道憑證驗證及/或登記。安全頻道憑證可以與跗615平 臺的UICC交換’及/或安全頻道可以在階段二認證程序中 經由UICC-RN介面傳遞密鑰之前被建立。階段二認證程序 可以與第4圖所示的程序相同或者相似(但沒有密鑰取得 D ,舉例而言)。 安全頻道憑證更新可以被執行。當安全頻道憑證被更新 時,訂戶資料庫可以被更新,諸如利用散列化的憑證值 。如果在更新憑證時受限網路實體是活動的,則網路可 以利用受限網路實體來初始化另一認證程序。如果AKA失 敗’則RN平臺可以更新其憑證。 安全頻道憑證產生可以經由遠端提供來執行,RN平臺可 以安裝用於安全頻道認證的私有密餘。這一程序可以用 安全方式完成。公共/私有密鑰對可以在RN平臺上產生及 /或私有密錄可以在RN平臺上安全地提供。 女全%境可以用於安裝安全頻道密錄。例如,如果環境 適當地建立,則安全環境可以用於安裝安全頻道私有密 鑰。這可以經由安全啟動過程中的技術來偵測及/或實行 。例如,製造者安裝的RN平臺私密可以在抓平臺已經安 全啟動及/或完整性驗證檢查通過的情況下變為可用^ RN 平臺可以利用由建立安全環境所保護的安全環境加密密 鑰來產生安全頻道密鑰對及/或加密該私有密鑰。這意味 10014159#單編號A〇101 第29頁/共58頁 1013123094-0 201230750 著安全環境加密密鑰在RN平臺的安全環境未被成功建立 的情況下可能是不可用的。 相應的憑證可以在諸如憑證授權方之類的網路實體的協 助下產生。經由例如如第7圖的722-732所示的經建立的 頻道,RN平臺可以發送憑證至諸如RA及/或0ΑΜ之類的登 記實體。如果網路認證使用平臺驗證技術,其中用於向 登記實體進行認證的密鑰在建立隨平臺的安全環境時被 釋放’則登記實體能夠藉由認證程序隱性地證實憑證的 可信性。 替代地,在成功的自動驗證及/或認證之後,網路可以產 生安全頻道密鑰對及/或傳輸安全頻道密鑰◊利用自動驗 證’如果網路認證失敗,則憑證不會被信任。代替自動 驗證’安全環境可以在其發送憑證至網路以用於登記時 對安全頻道憑證進行簽名。以這種方式,管理認證程序 不會被直接綁定到安全頻道程序,而是都綁定到成功的 安全環境建立。 第7圖是描述使用安全頻道登記的中繼啟動程序的圖示。 如第7圖所示,中繼節點的啟動階段可以包括安全頻道憑 證驗證。在716,中繼704可以執行安全啟動。在718, 中繼704可以執行安全頻道密鑰對和憑證產生。在720, 中繼704可以執行階段一啟動程序,諸如在圖601-606描 述的階段一啟動程序。在階段一啟動程序之後,在722, 中繼704和OAM 712可以執行OANI程序。在724,中繼704 和RA/CA 714可以執行安全頻道憑證登記。在726, RA/CA 714可以在HSS 710上安裝安全頻道憑證。在728 1013123094-0 ,HSS 710可以將安全頻道憑證的裝置識別碼與訂戶識別 1QQ14159f單編號A0101 第30頁/共58頁 201230750 碼相關聯。在730 ’ HSS 710還可以產生和安裝用於RN AKA密鑰階層的安全頻道憑證綁定材料。在732,登記可 以在中繼704和RA/CA 714之間完成。在734,中繼704 可以分離作為UE。在736,中繼704和USIM-RN 702可以 交換安全頻道憑證,並且執行安全頻道的臨時建立。在 738 ’ USIM-RN 702可以在其密鑰階層中使用安全頻道憑 證。在740,可以執行階段二的中繼704啟動,諸如第6圖 的607-613所示的階段二中繼啟動。在740處的階段二中 繼啟動可以利用隱性安全頻道憑證驗證和綁定來執行。 在742,OAM 712可以完成RN程序。
根據一實施方式,可以使用RN平臺特定密錄取得的替代 方式。例如,在安全頻道綁定密餘中,用於密錄取得函 數的輸入參數可以如此處所述。這可以基於如TS Ο 33. 220描述的GBA密錄取得函數,但是對p〇、P3和l〇、 L3欄位進行了修改以作為區別欄位及/或特別地鄉定結果 密鑰至安全頻道的手段:FC=0x01,P1=RAND,L1=RMD 的長度為16個八位元組(即ΟχΟΟ Οχίο),P2=使用 UTF-8被編碼為八位元組串的IMPI,L2=IMPI的長度是 可變的(不大於65535),P3=RN平臺安全頻道憑證或者 憑證的散列,L3=安全頻道憑證或者散列的長度是可變的 (不大於65535),P〇=” rn_sc” (即0x72 0x6e 0x5f 0x73 0x63) ’及/或L0=P0的長度為5個八位元組 (即0x00 0x05)。 麵_#單編號 在密錄取得中使用的密鑰可以是例如在TS 33. 220的條 款4和5中規定的Ks (即序連的CK||IK)。在TS 33.220 中,這一函數可以被表示為:Ks_rn_sc=KDF (Ks,,, 0101 第31頁/共58頁 1013123094-0 201230750 rn_sc ,RAND,IMPI,RN_PLAT_SC_CERT)。 例如,如以下所描述,也可以執行RN連結請求。HSS可以 由於NAS傳輸訊息中的咖平臺初始請求訊息中的指示而知 道包括RN特定的參數,包括:例如安全頻道憑證參數。 RN還可以連結rn特定指示符資訊。MME接著可以請求適於 RN特定環境的認證向量,該RN特定環境可以包括安全頻 道憑證參數。 涊證序列可以成功或者失效。當傳送認證序列時,可以 使用岔錄階層,諸如第2圖中所示的密錄階層。在密鑰階 層中取得的KeNB ( RRC完整性和機密性、pdcp機密性和 當使用增強型PDCP時的PDCP完整性)可以被傳送至DeNB ’從而允許在RN平臺及/或DeNB之間的AS安全性關聯建 立。同時UICC可以根據相同或者類似的階層取得其基於 KeNB的密鑰。這些密鑰可以匹配用於RN、腿£及/或此冊 之間的安全通信。例如,在所有參數、UICC^/或HSS密 錄基於USIM-RN根密鑰和用於UICC識別碼的對應HSS根密 鑰匹配的情況下及/或在安全頻道憑證匹配的情況下,這 些密餘可以匹配。如果AKA失敗,那麼xreS會無法匹配並 且這可以指示給RN平臺。 RN平臺可以將其先前發送給UICC的憑證發送到網路。這 一程序可能會與憑證登記階段的不同。當Ip連結被允許 時,這一憑證可以在第一階段的啟動程序中被發送。這 一資訊可以與經登記及/或驗證的憑證(或憑證的散列) 一起被儲存在HSS中、及/或被比較以提供拒絕的可能理 由(例如,如果XRES未能通過)。然而,由咖平臺提供 的這一憑證可能不會被憑證授權方正式登記也不會正式 100U丨59产單編號A〇1〇1 第32頁/共58頁 ' 1013123094-0 201230750 驗證’但是可以被用於提供資訊目的。其可以例如由網 路使用來確定給予UICC的憑證和在HSS中登記的憑證不匹 配’以及這可能是已經發生認證失敗的原因。由於遞送 及/或處理這一資訊性憑證的程序可能在安全性方面是輕 量的,所以這一資訊性憑證可能不會被用於實際的認證 。正式登記的憑證及/或與UICC交換的憑證可以是被用於 認證的那個憑證。 UICC從RN平臺接收的安全頻道憑證可以是其用來建立安 全頻道的那一個憑證。UICC使用的加密及/或認證密鑰可 以被嵌入憑證中。因此’ UICC接收的憑證可以綁定安全 頻道及/或AKA程序,可以幫助抵禦變換憑證的攻擊。如 果RN平臺給UICC錯誤憑證,則AKA會失敗。網路可以不 使用隨後被用來建立安全頻道的憑證(該憑證可能已被 綁定到RN平臺)。 經由安全頻道發送的AKA憑證在安全頻道無效的情況下( 意味著UICC可以使用無效的憑證經由rn平臺建立安全頻 道)可能是易受攻擊的。在這種情況下AKA會失敗,所以 AKA憑證的暴露可能不是問題。 如果UICC使用有效憑證以抓平臺建立安全頻道,AKA憑 證可被真正地保護及/或AKA程序可以通過,或者由於HSS 和UICC安全頻道憑證匹配而至少不會因為不匹配的憑證 而失敗。 第8圖描述了針對網路節點的用於EPS (在特定E_UTRA丨 中)的密鑰分佈和密鑰取得方案。如第8圖所示,κ 804可以例如當產生認證向量時在HSS 802中從CK,ΙΪ 806和SN識別碼808中取得。 10014159#單編號A0101 第33頁/共58頁
ASME 第33頁/共58頁 1013123094-0 201230750 第9圖描述了針對ME的用於EPS (在特定Ε-UTRAN中)的 密錄取得。如第9圖所示,K ASM£ 904可以例如在AKA程序 期間在ME 902中從CK、IK906和SN識別碼908中取得。 第10圖描述了另外的密鑰產生和階層的示例實施方式。 密鑰產生和階層例如可以是針對3GPP eNB,其中κ E取
ASM 得可以在USIM或其他受限網路實體上執行。除了第1〇圖 示出的KASJ}E 214可能在USIM及/或HSS 1002上產生之外 ’第10圖示出的密鑰產生和階層與第2圖示出的密輪產生 和階層可以是相似的。
第11圖描述了示例性的使用TpuK作為參數以取得KASME :當在產生認證向量時從CK、IK 1104和SN id 1106中 取得KASME 1102時,以下參數可以被用來形成對KDF的 輸入S ·· FC = 0x10 ; p〇 = SN id ; L0 = SN id 的長 度(即0x00 0x03); Π = SQNeAKeTpuK (其中TpuK 是核心網路中的終端有效公共密鑰以及UICC中的假設的 終端有效公共密鑰);及/或Ll= SQN㊉AK的長度(即, 0x00 0x06)。 序號(SQN)和匿名密鑰(ak)的互斥或可以被作為認證 訊標(AUTN)的一部分發送到皿,例如如同在TS 33.102描述的。如果AK未被使用,AK可以被視為如同在 TS 33.102中描述的,即〇〇〇...〇。 SN id可以包括MCC和MNC ’並且可以根據表1被編碼為八 位元組串。 1001415#單職删1 第34頁/共58頁 1013123094-0 201230750 87654321 MCC數位2 MCC數位丨 八位元組1 MNC數位3 MCC數位3 八位元組2 MNC數位2 MNC數位丨 八位元組3 表1 -將SN id編碼為八位元位元組串 MCC和MNC的數位(digit)編碼可以根據TS 24. 301而被
執行。輸入密鑰可以等於CK和IK的的序連CK丨丨ΐκ 第12圖示出了示例的使用TpuK來在USIM上取得密鑰。當 在AKA程序期間從USIM 1208上的CK、IK 1204和SN id 1206中取得KASME 1202時,以下參數可以被用來形成對 KDF的輸入S : FC = 0x10 ; P0=SN id ; L0=SN id的長 度(即0x00 0x03) ;Π= SQN㊉AK㊉TpuK (其中TpuK 是核心網路中的終端有效公共密鑰以及UICC中的假設的 終端有效公共密鑰);及/或L1=SQN㊉AK的長度(即 〇 0x00 0x06)。 第13圖是描述M2M網路中安全頻道的認證與建立的圖示。 安全頻道的認證與建立可以使用以下描述的實施方式在 M2M網路實體之間建立。如第13圖所示,M2M網路可以包 括M2M裝置1312、M2M應用伺服器1306、及/或存取網路 1308。M2M裝置1312可以包括軟體堆疊1310,軟體堆疊 1310包括應用層1302和存取層1304。如於此所描述,
M2M存取層1304可以在1316處以M2M存取網路執行安全頻 道的認證及/或建立。應用層1302還可以在1314處以M2M 10014159^^1^0101 第35頁/共58頁 1013123094-0 201230750 應用伺服器1306執行安全頻道的獨立認證及/或建立。根 據一種示例實施方式,M2M存取層1304網路連接、認證、 及/或安全頻道可以在M2M應用層1302認證之前建立。應 用層1302認證可以根據憑證交換來執行並且[Μ裝置 1312會受限從而無法執行憑證驗證。在一種實施方式中 ’ M2M應用伺服器1306的驗證可以由存取網路1308代表 M2M應用層1302來執行。 M2M應用層1302的認證和安全頻道關聯程序可以被綁定到 成功的裝置完整性驗證,其中該裝置完整性驗證可以包 括被用作與存取網路13〇8及/或應用伺服器1306通信的 M2M裝置1312的安全操作的M2M裝置1312的安全環境及/ 或元件’從而爲M2M應用伺服器13〇6提供M2M裝置1312上 的M2M應用層1302以及平臺的安全保證。 雖然本發明的特徵和元素以特定的結合在以上進行了描 述’但本領域中具有通常知識者可以理解的是,每個特 徵或元素可以在沒有其他特徵和元素的情況下單獨使用 ’或在與本發明的其他特徵和元素結合的各種情況下使 用。此外,本發明提供的方法可以在由電腦或處理器執 行的電腦程式、軟體或韌體中實施,其中所述電腦程式 、軟體或韌體被包含在電腦可讀儲存媒體中。電腦可讀 媒體的實例包括電子信號(經由有線或者無線連接而傳 送)和電腦可讀儲存媒體。關於電腦可讀儲存媒體的實 例包括但不限於唯讀記憶體(ROM)、隨機存取記憶體( RAM)、暫存器、快取記憶體、半導體記憶裝置諸如内 部硬碟和可移式磁片之類的磁性媒體、磁光媒體以及 #和數位多功能光碟(_)之類的光學媒體 第36頁/共58頁 10014159#單編號 A0101 201230750 。與軟體有關的處理器可以被用於實施在WTRU、UE、終 端、基地台、RNC或者任何主電腦中使用的無線電頻率收 【圖式簡單說明】 [0005] 從以下描述中可以更詳細地理解本發明,這些描述是以 實例方式給出的,並且可以結合附圖加以理解,其中: 第1A圖是可以在其中實施一個或多個所揭露的實施方式 的示例通信系統的系統圖; 0 第1B圖是示例無線發射/接收單元(WTRU)的系統圖,其 中該WTRU可以在如第1A圖所示的通信系統中使用; 第1C圖是示例無線電存取網路和示例核心網路的系統圖 ,其中該示例無線存取網路和示例核心網路可以在如第 1A圖所示的通信系統中使用; 第1D圖是另一示例無線電存取網路和示例核心網路的系 統圖,其中該示例無線存取網路和示例核心網路可以在 如第1A圖所示的通信系統中使用; Ο 第2圖是描述在用戶設備中(UE)獲取1(4<;1|17的圖示; 第3圖是描述使用網路認證的示例憑證驗證的圖示; 第4圖是描述使用隱性安全頻道憑證驗證和平臺綁定的相 位2中繼節點啟動程序的圖示; 第5圖是描述將非獨立安全頻道憑證處理和插入認證伺服 器資料庫的圖示; 第6圖是描述中繼的啟動順序的圖示; 第7圖疋描述使用戈·全頻道登記的中繼啟動程敘的圖示; 第8圖描述了EPS的密餘分佈和密餘取得; 1013123094-0 第9圖描述了 EPS的密鑰取得; 10014159#單編號A0101 第訂頁/共58頁 201230750 第10圖描述了示例性的在USIM上取得K ASM£ ;
第11圖描述了示例性的使用TpuK作為參數取得K 第12圖描述了示例性的使用TpuK在USIM上取得密鑰;以 及 第13圖是描述機器對機器(M2M)裝置認證及/或與M2M 存取網路和M2M應用伺服器的安全頻道的建立的圖示。 【主要元件符號說明】 [0006] 100示例通信系統 PSTN公共交換電話網 102a、102b、102c、102d 、WTRU 無線發射/接收單元 104、RAN無線電存取網路 114a、114b基地台 116空氣介面 122發射/接收元件 MSC行動交換中心 MGW媒體閘道 SGSN服務GPRS支援節點 GGSN閘道GPRS支援節點 RNC無線電網路控制器 MME移動性管理閘道 AuC認證中心 UE用戶設備 安全管理實體 加密密錄 完整性密鑰 lasme "NASenc eNB Η)隱^單編號A〇101 NASint eNB密鑰
第38頁/共58 I 1013123094-0 201230750 UP加密密餘 RRC完整性密鑰 RRC加密密錄 UPenc RRCint
V RRCenc 304共享密鑰 RN中繼節點 0ΑΜ操作、管理和維持 M2M機器對機器通信
€ 10014159产1織 A0101 第39頁/共58頁 1013123094-0

Claims (1)

  1. 201230750 七、申請專利範圍: 1 種方法’該方法包括: 在丈限網路實體處接收與一網路實體相關聯的一憑證, 其中該憑證被接收以用於建立該受限網路實體與該網路實 體之間的一安全頻道,並且其中該憑證的一有效性不為該 受限網路實體所知; 將與該網路實體相關聯的該憑證發送至一核心網路實體, 以確定所接收的憑證的該有效性; 從該核心網路實體接收對該憑證的該有效性的一指示;以 及 基於對該憑證的該有效性的該指示而確定是否認證該網路 實體。 2 .如申請專利範圍第1項所述的方法,該方法更包括使用所 接收的憑證產生在認證該網路實體時使用的—認證密錄資 訊。 ' •如申請專利㈣第2項所述的方法,其中在該網路實體與 該受限網路實體之間成功認證之後,在該網路實體與該受 限網路實體之間建立該安全頻道。 4 .
    如申請專利範圍第1項所述 終端或一 M2M網路實體中的如申請專利範圍第4項所述節點。 的方法,其中該網路實體為一至少一者。 的方法,其中該終端為一中繼 6 如申請專利範圍第1項所述的方法,其中該受限網路實體 為一 UICC或一 USIM中的至少—者。
    如申請專利範圍第1項所述的 方法,其中對該憑證的該有 第40頁/共58頁 刚⑷5#單編號A0101 1013123094-0 201230750 效性的該鮮包減受_路實體無L路實體之間 的一認證結果。 8 .如申請專利範圍第7項所述的方法,其中該認證結果包括 在該憑證無效時的一認證失敗。 9 .如申請專利範圍第7項所述的方法,其中該雛結果包括 在該憑證有效時的一成功認證。 10 .如申請專利範圍第i項所述的方法,其中該騎在為建立 該網路實體與該終端之間的該安全頻道而執行的一公共密 鑰交換期間被接收。 Ci 11 . 一種方法’該方法包括: 從一受限網路實體接收與嘗試建立與該受限網路實體的一 安全頻道的一網路實體相關聯的—憑證; 確定與該網路實體相關聯的該憑證的一有效性,其中該有 效性代表該受限網路實體而確定;以及 向該受限網路實體指示該憑證的該有效性,以啟動該受限 網路實體與該網路實體之間的該安全頻道的建立。 〇 12·如申请專利軌圍第u項所述的方法,其中破定與該終端相 關聯的該憑證的該有效性更包括: 將該憑證發送至一憑證授權方以確定該憑證的該有效性; 以及 從β亥憑證授權方接收對該憑證的該有效性的一指示。 13 .如巾請專利範圍第11項所述的方法,其中該受限網路實體 使用該網路實體的-識別碼來獲得與該識別碼相關聯的一 已知有效憑證;以及 該方法更包括將該已知有效憑證與關聯於該網路實體的該 憑證進行比較,以確定與該網路實體關聯的該憑證的該有 10014159产單編號A01(U 第41頁/共58頁 201230750 效性。 14 如申請專纖陳丨韻述㈣法,财法廳將該憑 證的一廢錄紐駐該受限晰實體城雜憑證無效 〇 15,如_請專概圍第11項所述咐法,其巾細«體為-中繼節點,以及該受限網略實體為一 UICC。 6 ·種又限、麟裝置,辦限網路裝置被配置用於: 接收與-網路實體相關聯的—憑證,其中該憑證被接收以 用於建立騎限稱裝置與物路實體之間的—安全頻道 ’並且其巾該憑證的—有效性不域受關路裝置所知; 將與該網路實體相關聯的該憑證發送至一核心網路實體, 以確定所接收的憑證的該有效性; 從該核心網路實體接收對該憑證的該有效性的一指示;以 及 基於對該憑證的該有效性的該指示而確定是否認證該網路 實體。 17 .如申請專利範圍第16項所述的系統,其中該網路實體為一 終端或一 M2M網路實體中的至少一者。 18 .如申清專利範圍第Μ項所述的系統,其中該受限網路實體 為一 UICC 或一 USIM。 19 .如申請專利範圍第16項所述的系統,其中對該憑證的該有 效性的該指示包括該受限網路裝置與該核心網路實體之間 的一認證結果。 20 .如申請專利範圍第19項所述的系統,其中在該認證結果包 括一認證失敗時,該憑證無效’並且其中在該認證結果包 括一成功認證時,該憑證有效。 1013123094-0 10014159^單編號A〇l〇1 第42頁/共58頁
TW100141593A 2010-11-15 2011-11-15 憑證驗證及頻道耦合 TWI552564B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US41383910P 2010-11-15 2010-11-15
US201161430855P 2011-01-07 2011-01-07

Publications (2)

Publication Number Publication Date
TW201230750A true TW201230750A (en) 2012-07-16
TWI552564B TWI552564B (zh) 2016-10-01

Family

ID=45217668

Family Applications (2)

Application Number Title Priority Date Filing Date
TW100141593A TWI552564B (zh) 2010-11-15 2011-11-15 憑證驗證及頻道耦合
TW104144782A TW201624961A (zh) 2010-11-15 2011-11-15 憑症驗證及頻道耦合

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW104144782A TW201624961A (zh) 2010-11-15 2011-11-15 憑症驗證及頻道耦合

Country Status (7)

Country Link
US (2) US9497626B2 (zh)
EP (1) EP2641375A1 (zh)
JP (2) JP2013544471A (zh)
KR (3) KR20130089662A (zh)
CN (1) CN103210627A (zh)
TW (2) TWI552564B (zh)
WO (1) WO2012068094A1 (zh)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US9408066B2 (en) * 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
US10271213B2 (en) * 2011-05-06 2019-04-23 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
WO2013012953A1 (en) * 2011-07-18 2013-01-24 Visa International Service Association Mobile device with secure element
US9825952B2 (en) * 2011-12-30 2017-11-21 Intel Corporation Secure machine to machine communication
US8838971B2 (en) * 2012-01-16 2014-09-16 Alcatel Lucent Management of public keys for verification of public warning messages
RU2595904C2 (ru) * 2012-02-14 2016-08-27 Эппл Инк. Способы и устройство для крупномасштабного распространения электронных клиентов доступа
US9231931B2 (en) 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
US8948386B2 (en) 2012-06-27 2015-02-03 Certicom Corp. Authentication of a mobile device by a network and key generation
US9088408B2 (en) 2012-06-28 2015-07-21 Certicom Corp. Key agreement using a key derivation key
US8971851B2 (en) 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
US10412579B2 (en) 2012-12-06 2019-09-10 Nec Corporation MTC key management for sending key from network to UE
US9473309B2 (en) * 2013-01-29 2016-10-18 Blackberry Limited System and method for providing a trust framework using a secondary network
KR102447792B1 (ko) * 2013-07-10 2022-09-27 소니그룹주식회사 수신 장치, 수신 방법 및 송신 방법
KR102196213B1 (ko) 2013-09-11 2020-12-31 삼성전자 주식회사 기지국 상호간 전송을 위한 보안 통신을 가능하게 하는 방법 및 시스템
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
WO2016028198A1 (en) * 2014-08-20 2016-02-25 Telefonaktiebolaget L M Ericsson (Publ) Methods, devices and management terminals for establishing a secure session with a service
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
EP3262582B1 (en) 2015-02-27 2021-03-17 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
US9667600B2 (en) 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
CN107852405B (zh) * 2015-07-02 2021-02-02 康维达无线有限责任公司 用于服务层的内容安全性的装置
US20170012783A1 (en) * 2015-07-10 2017-01-12 Entrust, Inc. Low friction device enrollment
US10362011B2 (en) 2015-07-12 2019-07-23 Qualcomm Incorporated Network security architecture
US20170026186A1 (en) * 2015-07-26 2017-01-26 Fortinet, Inc. Detection of fraudulent digital certificates
US10846696B2 (en) 2015-08-24 2020-11-24 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions
US10699274B2 (en) 2015-08-24 2020-06-30 Samsung Electronics Co., Ltd. Apparatus and method for secure electronic payment
CN109155915A (zh) * 2016-05-18 2019-01-04 华为技术有限公司 通信方法、网络侧设备和用户设备
KR102437730B1 (ko) 2016-12-07 2022-08-26 한국전자통신연구원 자원 제약적 환경에서 기기들 간 인증 지원 장치 및 그 방법
US10637848B2 (en) 2016-12-07 2020-04-28 Electronics And Telecommunications Research Institute Apparatus for supporting authentication between devices in resource-constrained environment and method for the same
KR102233484B1 (ko) 2017-02-23 2021-03-29 한국전자통신연구원 차량 긴급 구난 체계에서 사용하기 위한 최소 사고 정보를 생성하는 장치 및 그 방법
WO2018159204A1 (ja) * 2017-02-28 2018-09-07 日本電気株式会社 通信装置、方法、プログラム、及び記録媒体
EP3509247A1 (de) * 2018-01-03 2019-07-10 Siemens Aktiengesellschaft Verfahren und schlüsselgenerator zum rechnergestützten erzeugen eines gesamtschlüssels
CN108880804B (zh) * 2018-07-18 2020-06-30 北京理工大学 基于级联计算成像的网络密钥分发方法、装置和系统
US10681556B2 (en) * 2018-08-13 2020-06-09 T-Mobile Usa, Inc. Mitigation of spoof communications within a telecommunications network
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
EP3906637A4 (en) * 2019-05-09 2022-03-09 Samsung Electronics Co., Ltd. METHOD AND DEVICE FOR ADMINISTRATION AND VERIFICATION OF CERTIFICATES
EP4209027A4 (en) * 2020-10-08 2024-02-28 Samsung Electronics Co Ltd METHODS AND SYSTEMS FOR AUTHENTICATION AND ESTABLISHING A SECURE CONNECTION FOR EDGE COMPUTER SERVICES

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100529550B1 (ko) * 2001-10-18 2005-11-22 한국전자통신연구원 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 권한 변경 방법
JP3621682B2 (ja) * 2002-01-10 2005-02-16 株式会社東芝 デジタル放送装置及びデジタル放送方法、デジタル放送受信装置及びデジタル放送受信方法、デジタル放送受信システム
WO2003088571A1 (en) * 2002-04-12 2003-10-23 Karbon Systems, Llc System and method for secure wireless communications using pki
US20030204741A1 (en) * 2002-04-26 2003-10-30 Isadore Schoen Secure PKI proxy and method for instant messaging clients
JP4304362B2 (ja) * 2002-06-25 2009-07-29 日本電気株式会社 Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム
FR2864410B1 (fr) * 2003-12-19 2006-03-03 Gemplus Card Int Telephone portable et procede associe de securisation de son identifiant.
JP2005217679A (ja) 2004-01-29 2005-08-11 Hitachi Ltd 通信相手の認証を行う認証サーバ
EP1594316A1 (en) 2004-05-03 2005-11-09 Thomson Licensing Certificate validity checking
US7444509B2 (en) 2004-05-27 2008-10-28 International Business Machines Corporation Method and system for certification path processing
JP4917036B2 (ja) * 2004-09-23 2012-04-18 ジエマルト・エス・アー インターネットプロトコルを使用して、移動装置内の汎用集積回路カードと通信するためのシステムおよび方法
PT1854263E (pt) * 2005-02-04 2011-07-05 Qualcomm Inc Técnica de bootstrapping para protecção de comunicações sem fios
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
FI20050562A0 (fi) * 2005-05-26 2005-05-26 Nokia Corp Menetelmä avainmateriaalin tuottamiseksi
US20060274695A1 (en) * 2005-06-03 2006-12-07 Nokia Corporation System and method for effectuating a connection to a network
FR2890267B1 (fr) 2005-08-26 2007-10-05 Viaccess Sa Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede
US7929703B2 (en) * 2005-12-28 2011-04-19 Alcatel-Lucent Usa Inc. Methods and system for managing security keys within a wireless network
US8407464B2 (en) * 2006-10-10 2013-03-26 Cisco Technology, Inc. Techniques for using AAA services for certificate validation and authorization
US8464045B2 (en) * 2007-11-20 2013-06-11 Ncr Corporation Distributed digital certificate validation method and system
KR100925329B1 (ko) * 2007-12-03 2009-11-04 한국전자통신연구원 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치
WO2009111522A1 (en) * 2008-03-04 2009-09-11 Alcatel-Lucent Usa Inc. System and method for securing a base station using sim cards
JP5053179B2 (ja) * 2008-05-30 2012-10-17 株式会社日立製作所 検証サーバ、プログラム及び検証方法
US8804957B2 (en) * 2010-03-29 2014-08-12 Nokia Corporation Authentication key generation arrangement
EP2395780B1 (en) * 2010-06-14 2019-08-07 Koninklijke KPN N.V. Authenticity verification of authentication messages
WO2011160674A1 (en) * 2010-06-21 2011-12-29 Nokia Siemens Networks Oy Method for establishing a secure and authorized connection between a smart card and a device in a network
US9009801B2 (en) * 2010-12-30 2015-04-14 Interdigital Patent Holdings, Inc. Authentication and secure channel setup for communication handoff scenarios

Also Published As

Publication number Publication date
WO2012068094A1 (en) 2012-05-24
KR20160130870A (ko) 2016-11-14
US20120297473A1 (en) 2012-11-22
TW201624961A (zh) 2016-07-01
TWI552564B (zh) 2016-10-01
KR20130089662A (ko) 2013-08-12
US20170063847A1 (en) 2017-03-02
EP2641375A1 (en) 2013-09-25
KR20140139099A (ko) 2014-12-04
JP6174617B2 (ja) 2017-08-02
JP2015149739A (ja) 2015-08-20
JP2013544471A (ja) 2013-12-12
KR101675094B1 (ko) 2016-11-10
US9781100B2 (en) 2017-10-03
CN103210627A (zh) 2013-07-17
US9497626B2 (en) 2016-11-15

Similar Documents

Publication Publication Date Title
US9781100B2 (en) Certificate validation and channel binding
EP3286871B1 (en) Systems, methods, and devices for device credential protection
CN110268690B (zh) 保护物联网中的设备通信
CN110786031B (zh) 用于5g切片标识符的隐私保护的方法和系统
US10992472B2 (en) Systems and methods for secure roll-over of device ownership
TWI672933B (zh) 用於下一代蜂巢網路的使用者面安全
CN106797564B (zh) 请求式服务网络认证方法及装置
JP5390619B2 (ja) Homenode−b装置およびセキュリティプロトコル
US20160065362A1 (en) Securing peer-to-peer and group communications
TWI338489B (en) Asymmetric cryptography for wireless systems
TW201626751A (zh) 服務網路認證
TW201406118A (zh) 使用單一登入系統之一次往返認證
CN103460738A (zh) 用于使网络通信安全的系统和方法
TW201345217A (zh) 具區域功能性身份管理
WO2012031510A1 (zh) 一种实现安全密钥同步绑定的方法及系统
WO2019095990A1 (zh) 一种通信方法及装置

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees