TWI466553B - 家用節點b或家用演進型節點b及其以一網路認證的方法 - Google Patents

家用節點b或家用演進型節點b及其以一網路認證的方法 Download PDF

Info

Publication number
TWI466553B
TWI466553B TW098131883A TW98131883A TWI466553B TW I466553 B TWI466553 B TW I466553B TW 098131883 A TW098131883 A TW 098131883A TW 98131883 A TW98131883 A TW 98131883A TW I466553 B TWI466553 B TW I466553B
Authority
TW
Taiwan
Prior art keywords
authentication
tre
sgw
network
hpm
Prior art date
Application number
TW098131883A
Other languages
English (en)
Other versions
TW201018265A (en
Inventor
Inhyok Cha
Yogendra C Shah
Andreas U Schmidt
Original Assignee
Interdigital Patent Holdings
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Interdigital Patent Holdings filed Critical Interdigital Patent Holdings
Publication of TW201018265A publication Critical patent/TW201018265A/zh
Application granted granted Critical
Publication of TWI466553B publication Critical patent/TWI466553B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

家用節點B或家用演進型節點B及其以一網路認證的方法
本發明涉及無線通信。
第三代合作夥伴項目(3GPP)長期演進(LTE)計畫的目標是開發出用於LTE設置和配置的全新技術、全新架構以及全新方法,以便以更低的成本來為更快的使用者體驗和更豐富的應用及服務提供改進的頻譜效率、縮短的等待時間以及更好的無線電資源使用率。作為這些運作的一部分,3GPP為LTE網路引入了家用演進型節點B(H(e)NB)的概念。3GPP還設想了用於寬頻分碼多重存取(WCDMA)的家用NB(HNB)。在本申請中,以下將會使用首字母縮寫詞H(e)NB來表示H(e)NB和HNB兩者。
H(e)NB在住宅和小型辦公室之類的極小服務區域中提供針對LTE服務的使用者存取(還可以提供WCDMA、全球移動通信系統(GSM)EDGE無線電存取網路(GERAN)以及其他胞元服務)。無論使用者是個人還是組織,其都能在需要該服務的區域中部署H(e)NB。此外,對於H(e)NB的強制性認證以及託管方的可選認證來說,用於H(e)NB與安全閘道(SGW)之間的認證協議的框架同樣也已引入。該協定為裝置和託管方認證以及以後在H(e)NB與SGW以及其他核心網路實體(例如家用位置暫存器(HLR)和認證授權計費(AAA)伺服器)之間進行的所有其他加密通信(憑藉IPSec)提供了 基本框架。
在H(e)NB認證上下文中還引入了某些網際網路密鑰交換v2(IKEv2)參數,例如“支持多重認證(MULTIPLE_AUTH_SUPPORTED)”和CERTREQ,這些參數是作為用於表明SGW能夠支持各種可能性(通過與HeNB選擇或是進行協商來確定究竟是哪個)的能力的指示符而被引入。但是,使用這些參數將會導致在選擇哪一種認證的最終選擇結果方面出現很多“不確定的”狀況。
在上述協議中,很多安全威脅是已經確定的,一般來說,這些威脅針對的是執行協定的設備和裝置。所考慮的這些威脅包括但不局限於:藉助弱認證演算法的暴力攻擊對於H(e)NB認證權杖的危害;本地物理侵入對於H(e)NB認證權杖的危害;將有效認證權杖插入被操縱的H(e)NB;使用者複製H(e)NB認證權杖;H(e)NB首次網路存取時受到中間人攻擊;使用欺詐軟體來啟動(boot)H(e)NB(“刷機(re-flash)”);欺詐性的軟體更新/配置改變;以物理方式篡改H(e)NB;竊聽其他使用者的通用陸地無線電存取網路(UTRAN)或演進型UTRAN(E-UTRAN)使用者資料;假扮其他使用者;在未報告的情況下改變H(e)NB位置;軟體類比H(e)NB;H(e)NB之間的業務量隧道效應;數據機/路由器中的防火牆配置錯誤;針對H(e)NB的拒絕服務攻擊;針對核心網路的拒絕服務攻擊;使用活動網路服務弱點來損害H(e)NB;將使用者網路ID洩露給H(e)NB的所有者;H (e)NB配置錯誤;存取控制列表(ACL)配置錯誤或ACL損害;無線電資源管理篡改;假扮有效H(e)NB;在閉合使用者群組(CSG)上提供無線電存取服務;H(e)NB向網路通告錯誤位置;對外部時間資源進行操縱;以及針對H(e)NB的環境/邊頻道攻擊。
此外還提出了將位置資訊用於H(e)NB認證。可以使用以下三種位置資訊之一或是其任何組合來對H(e)NB定位:固定存取線路位置(例如H(e)NB的回程埠的IP位址);關於包括3G和2G胞元在內的巨集胞元的資訊;以及H(e)NB中的全球定位系統(GPS)。
在這裏還引入了用於位置註冊(或認證)的步驟以及用於以位置為基礎的認證的後續步驟。但是,這些方法存在若干不足,其中包括的事實是:在H(e)NB獲取的位置相關資訊有可能會在發送到網路之前在裝置內部以不安全的方式處理。
在LTE和其他無線通信系統中部署H(e)NB會引入安全問題,為了實現成功的執行過程,這些安全問題必須加以解決。同樣,用於具有可信環境和可選託管方模組(HPM)的H(e)NB的認證協議的需要是存在的,其中在某些實施例中,所述協議是可以在UICC上實施的。
在這裏公開了一種家用節點B和/或家用演進型節點B(H(e)NB)裝置以及安全/認證協定。該H(e)NB包括可信環境(TrE)以及用於H(e)NB與外部網路部件之間的通信的 安全/認證協定,其中所述外部網路部件包括安全閘道(SGW)。此外,在這裏還公開了在TrE與H(e)NB之間使用的介面,其中所述介面包括無防護介面、加密防護介面以及硬體防護介面。所公開的認證方法包括SGW與H(e)NB之間的信令協定。
一般來說,SGW向H(e)NB指示該H(e)NB除了裝置認證之外是否還需要執行託管方認證。SGW還向H(e)NB指示該H(e)NB是否需要執行基於證書的認證或是基於可擴展認證協議-認證密鑰協定(EAP-AKA)的認證。在一個實施例中,SGW通過使用MULTIPLE_AUTH_SUPPORTED參數而在IKE_SA_INIT回應中指示認證類型,H(e)NB在帶有MULTIPLE_AUTH_SUPPORTED和“另一個認證跟隨(ANOTHER_AUTH_FOLLOWS)”參數的IKE_AUTH請求中指示認證類型,並且SGW在IKE_SA_INIT回應中使用CERTREQ參數來指示裝置認證類型。在另一個實施例中,與發送用於裝置認證的資訊相結合,H(e)NB使用IKEv2協議來向SGW指示由TrE執行的裝置完整性檢查的結果,由此使用通用協定來實現裝置驗證和裝置認證。
下文引用的術語“無線發射/接收單元(WTRU)”包括但不局限於使用者裝置(UE)、移動站、固定或移動訂戶單元、傳呼機、行動電話、個人數位助理(PDA)、電腦或是其他任何能在無線環境中運作的使用者裝置。下文引用的術語“基地 台”包括但不局限於節點B、站點控制器、存取點(AP)或是其他任何能在無線環境中運作的周邊裝置。
在這裏公開的是用於為無線通信部署家用演進型節點B以及家用節點B(統稱為H(e)NB)的系統和架構、對H(e)NB與安全閘道(SGW)之間的認證信令的描述、以及可以用於建立無線通信的認證方法。
第1圖是用於部署H(e)NB 110的示例安全系統架構100。H(e)NB 110經由SGW 130來存取營運商的核心網路120。在與H(e)NB 110執行相互認證的過程中,SGW 130代表的是營運商的核心網路120。這種相互認證有可能需要得到認證伺服器或公鑰基礎設施(PKI)的支持。H(e)NB 110與SGW 130之間的回程140有可能是不安全的,並且在H(e)NB 110與SGW 130之間可以建立安全隧道,以便保護在回程鏈路140中傳送的資訊。H(e)N 110經由空中介面來與WTRU 150進行通信。
第2圖顯示的是H(e)NB 200的示例實施方式的功能框圖。H(e)NB 200包括可信環境(TrE)210,並且可選地與託管方模組(HPM)215相連接或通信(統稱為“連接”)。其中舉例來說,HPM 215可以用通用積體電路卡(UICC)來實現。
TrE 210進一步包括安全運行環境212以及安全儲存區214。此外,TrE 210還連接到主處理單元(MPU)/應用處理器220、一個或多個通用移動通信系統(UMTS)胞元調變解調處 理器225、包括電源單元和本地介面在內的週邊裝置230、定位裝置240、一個或多個非UMTS胞元或非胞元調變解調處理器245、以及時鐘和時間裝置250。這裏列舉的元件是說明性的,並且H(e)NB 200可以包括其中所有或某些元件以及其他元件。
MPU 220進一步連接到一個或多個UMTS胞元調變解調處理器225、週邊裝置230、定位裝置240、一個或多個非UMTS胞元或非胞元調變解調處理器245、以及時鐘和時間裝置250。此外,MPU 220還可以連接到HPM 215。定位裝置240進一步連接到時鐘和時間裝置250以及一個或多個UMTS胞元調變解調處理器225。此外,一個或多個UMTS胞元調變解調處理器225還連接到功率放大器(PA)/射頻(RF)模組260,所述模組則轉而連接到一個或多個天線單元270。HPM 215也可以連接到一個或多個UMTS胞元調變解調處理器225。正如所公開的那樣,HPM 215還可以被包含在H(e)NB 200中。當HPM 215被包含時,該HPM 215會為託管方(在其位置處對H(e)NB 200進行託管的實體)提供基於認證密鑰協定(AKA)的認證服務。HPM 215可以代表UMTS移動網路營運商來執行託管方認證。
TrE 210在物理上和邏輯上是綁定於H(e)NB 200的,它充當了H(e)NB 200內部的可信實體,並且為H(e)NB 200提供錨點。安全儲存區214為密鑰、秘密和其他敏感資料及程式提供安全儲存區。安全運行環境212則向UMTS網路提供了 用於對H(e)NB 200執行AKA和基於證書認證的環境,並且提供了SGW認證以及由此提供了UMTS網路認證。安全運行環境212允許TrE 210執行這裏公開的多個任務。
舉個例子,TrE 210執行其他安全敏感操作,例如經由UMTS和其他介面的資料和業務量加密及解密,並且運行安全敏感程式和資料操作,所有這些都是代表MPU 220並獨立於MPU 220進行的。此外,TrE 210還可以執行所有那些與以安全方式經由SGW來向網路指示其自身、其他任何元件或是其對H(e)NB 200的操作的有效性相關的任務。
TrE 210還可以執行驗證操作,在該操作中,TrE 210檢查其自身以及剩餘H(e)NB 200的有效性(真實性和/或完整性),並且這其中包含了MPU 220、HPM 215(當被包含時)、一個或多個胞元和非胞元數據機225和245以及其他週邊裝置230和介面的硬體和軟體(包括程式和資料)。當TrE 210通過其有效性檢查檢測到無效元件或子實體時,它會執行一組安全有序的封鎖(關於其自身以及剩餘的H(e)NB)200和/或報告(在封鎖之前向網路報告)操作。
TrE 210還可以保護程式以及包括證書在內的資料,並且驗證一個或多個位置/定位裝置以及時鐘和定時裝置,這些全都是在H(e)NB 200能被網路授權或者在放行H(e)NB 200來與網路建立可操作連接之前強制進行的。它還可以為安全敏感資料或程式執行任何安全敏感裝置管理以及空中傳送(OTA)任務。它可以保護、監視和執行用於H(e)NB 200和/或其個 體元件/子實體或是其自身的安全策略或安全控制措施。它還可以建立和保持(包括拆除)其與H(e)NB 200和/或網路實體內部的任何其他元件之間的安全頻道,其中所述網路實體可以是HPM、SGW、認證中心(AuC)或家用位置暫存器(HLR)等等。更進一步,它還可以儲存、保護、提取、更新以及安全地提供(向H(e)NB 200內部的其他元件)需要傳遞給此類元件的任何資料,以便用於內部安全操作或是包括與SGW進行的回程通信(包括哪些用於裝置和/或託管方認證的通信)在內的外部通信。
從第2圖中可以明顯看出,TrE 210需要與若干個H(e)NB功能構建組塊進行交互,以便安全性地執行預期功能,例如認證。為了建立必要連接,TrE 210應該可以存取與H(e)NB 200內部的此類功能和資源相對應的各種介面。TrE 210的這些介面通常是TrE 210的功能,它們是在TrE 210的安全啟動程序中初始化的,並且假設它們是正常運作的。在這些前提下,在這裏可以就TrE 210的安全屬性而對其進行分析,以便建立關於H(e)NB 200的安全有效的設計。
在一個實施方式中,TrE介面具有三個寬泛的安全類別,其中包括無防護介面、加密防護介面(安全頻道)以及硬體防護介面。
無防護介面有助於那些在TrE 210與H(e)NB 200中沒有被假設成不會受到篡改和/或竊取的一般資源之間進行的通信。應該指出的是,無防護介面仍然可以使那些受到TrE 210 加密防護的資料被存取,例如在TrE 210擁有相關密鑰材料並將後者存入安全記憶體的時候。
加密防護介面(安全頻道)是由提供加密通信的安全協議保護的。此外,它們還可以建立一條提供對與TrE 210通信的實體進行附加認證的安全頻道,以及該安全頻道還提供附加的預期功能,例如消息認證。
硬體防護介面提供的是針對攻擊的物理防護,例如針對邊頻道攻擊的措施。
H(e)NB 200實施方式考慮了與特定TrE介面配置選擇相關的各個方面。當通信實體沒有對所傳遞的資料提供保護時,這時可以選擇無防護介面。這其中的一個示例可以是在通信協議中使用的暫態秘密。當與TrE 210通信的資源需要對所傳遞的資訊進行明文存取並且當其可以對資訊提供某些保護時,可以選擇加密保護介面。硬體防護介面通常會將TrE 210連接到硬體安全資源,以便保持整個系統的防護等級。
第3圖顯示的是H(e)NB 300中的TrE 310的介面配置的一個實施方式。在本示例中,TrE 310採用的是薄配置,這意味著其自身內部的功能相對有限,其中這些功能包括使用認證部分(AUTH)和結果(RES)模組312來計算用於UMTS認證密鑰協定的可擴展認證協議方法(EAP-AKA)RES以及AUTH參數,以執行裝置驗證的能力,以及使用H(e)NB 300的驗證功能314來執行驗證的能力。然後,TrE 310會與駐留在H(e)NB 300上的其他功能或資源相對接。某些介面是硬 體防護的,某些是通過密碼加密來保護的,其他介面則是無防護的。在這裏假設處於TrE 310外部並且經由硬體防護介面或加密防護介面而與TrE 310對接的這些資源和功能本身應該是受保護的資源和功能。如果沒有對這些資源和功能進行保護,那麼TrE 310幾乎沒有理由在有防護的介面上與之對接。
在必要時,TrE 310將會構建只能被TrE 310存取的特殊硬體防護資源320,例如安全記憶體322、密碼功能引擎324以及(在需要時可以是物理性的)亂數生成器326。這些特殊的硬體防護資源可以稱為TrE 310的可信根(RoT)。這些資源必須經由硬體防護介面328存取,以便確定TrE 310自身的可信賴性,尤其是啟用TrE 310和H(e)NB 300的安全啟動過程。H(e)NB 300的其他功能構建組塊可以具有各種安全屬性,並且可以經由安全頻道330而被存取。舉例來說,隨機生成器模組332、隨機參數控制器334、WTRU認證資源336、H(e)NB認證340、IP堆疊342以及主機平臺模組340是經由加密防護介面或安全頻道330而被存取的。諸如時間資源362和位置確定364之類的敏感資訊360是經由加密防護介面或安全頻道330存取的。在這種情況下可以選擇與某些硬體防護措施相結合。此外,無防護介面370還與非敏感資源375以及通用資源相連,例如用儲存容量380來擴展TrE 410的記憶體。正如這裏描述的那樣,介面的安全性需要有可能發生變化,而TrE則必須適應每種介面類型並與之交互。
第4圖顯示的是具有TrE 410的H(e)NB 400的另一個 介面配置。在該實施方式中,TrE 410採用的是在其內部包含硬體加密資源的較厚配置,其中舉例來說,所述硬體加密資源可以是密碼加密引擎415、亂數生成器417以及安全記憶體419。更進一步,TrE 410還包括藉助網際網路密鑰交換(IKEv2)來執行裝置認證的完整能力,其中舉例來說,所述認證是使用IKEv2堆疊422、裝置認證424以及H(e)NB驗證模組426完成。TrE 410還可以藉助模組428來支援WTRU的AKA過程。應該指出的是,在本描述中,IKEv2協定是用於例證目的,並且其他協定也是可以使用的,例如傳輸層安全性(TLS)、寬頻論壇技術要求(TR)069、開放移動聯盟(OMA)裝置管理(DM)協定或是用於TLS擴展的某些適當的網際網路工程任務組(IETF)請求意見(RFC),但是所述協定並不局限於此。
在本實施方式中,隨機生成器模組432、隨機參數控制器434、主機平臺模組450以及諸如時間資源462和位置確定464之類的敏感資訊460同樣是經由加密防護介面或安全頻道430而被存取的。此外,無防護介面470還與非敏感資源475以及通用資源相連,例如擴展TrE的儲存容量480。
在另一個實施方式中,介面具有兩種寬泛的類型,其中一種是有防護的,另一種則是無防護的。舉個例子,在第3圖和第4圖中被描述成是硬體防護介面或加密防護介面的那些介面可以被簡單地視為有防護介面,而被描述成是無防護介面的那些介面則可以被簡單地視為無防護介面。
如這裏所述,為了強制認證H(e)NB以及可選地認證託 管方,在H(e)NB與SGW之間引入了認證協議。現在將要描述一種使用了這裏論述的TrE能力的認證選擇方法。
網際網路密鑰交換版本2(IKEv2)可以作為基礎框架而被用於H(e)NB與核心網路之間的安全通信(包括那些用於認證的通信)。IKEv2在H(e)NB與SGW之間建立安全關聯(SA),並使可以用於在這兩個實體之間建立IPSec隧道的安全密鑰可用。此外,IKEv2還可以用於H(e)NB與託管方的組合認證。
IKEv2是用於執行相互認證以及建立並保持安全關聯(SA)的IPSEc的元件。在H(e)NB的上下文中,“安全閘道隧道的端點”是隨時可用的。因此,在作為端點的H(e)NB與SGW之間,繼而發生的IKEv2步驟包括第一階段(IKE_SA_INIT)與第二階段(IKE_AUTH),其中第一階段包括對IKE_SA的安全參數進行協商以及發送隨機現時(nonce)和Diffie-Hellman值,以及第二階段包含請求/回應步驟,其中所述請求/回應步驟包括標識的傳輸和為認證標頭(AH)和/或封裝安全淨荷(ESP)設置SA。
在這裏規定了至少兩個不同的認證行為,其中一個是對H(e)NB裝置自身進行認證(稱為裝置認證),另一個則是對託管方進行認證(稱為託管方認證)。裝置認證是強制性的。它可以通過使用可擴展認證協議-認證密鑰協定(EAP-AKA)或證書來完成。託管方認證可以使用託管方模組(HPM)來完成。在完成託管方認證時,該認證可以在與裝置認證相分離的情況 下完成,或者該認證也可以通過使用用於裝置認證和託管方認證的步驟而以一種複合的方式完成。更進一步,H(e)NB的ID和HPM的ID可以是物理或邏輯綁定的,並且在這裏引入了用於此類綁定的可能協議。
一般來說,所公開的第一種方案是認證協議信令方案,其中SGW向H(e)NB指示除了裝置認證之外,所述H(e)NB是否還需要執行託管方認證。SGW還向H(e)NB指示該H(e)NB是否需要執行基於證書的認證或是基於EAP-AKA的認證。SGW在IKE_SA_INIT回應中使用MULTIPLE_AUTH_SUPPORTED參數來指示認證類型,並在IKE_SA_INIT回應中使用CERTREQ參數來指示裝置認證類型。H(e)NB則使用MULTIPLE_AUTH_SUPPORTED以及ANOTHER_AUTH_FOLLOWS參數來在IKE_AUTH請求中指示認證類型。
如這裏所述,當在從SGW到H(e)NB的不同IKEv2回應中發送MULTIPLE_AUTH_SUPPORTED和CERTREQ參數時,它們應該被解釋成是對於H(e)NB的需求或請求。很明顯,SGW實際“確定”使用哪一種認證方法並且隨後將其作為需求或請求發送到H(e)NB。這樣做將會使選擇過程中的請求和回應配對的所有可能組合產生清楚明確的結果。應該指出的是,相同參數還應該被隱含解釋成是SGW能力的指示符,這是因為如果SGW不支持所指示的選定方法,則不發送所指示的選定方法。
如這裏所述,H(e)NB將會具有強制性的裝置認證以及可選的託管方(HP)認證。這兩種認證可以採用不同的方式完成,並且在實踐中,所部署的產品(H(e)NB和SGW)既可以支援強制性認證,也可以同時支援可選和強制性認證。由此有必要具有一種用於為連接到營運商網路(經由SGW)的指定H(e)NB選擇認證類型的方法。由於SGW執行營運商策略,因此,由SGW做出並指示給H(e)NB的選擇是權威的。
在關於認證選擇方法的一個實施方式中,該方法假設了:1)藉助證書或EAP-AKA的裝置認證,以及2)用於EAP-AKA的託管方認證。所給出的方法的實施方式假設使用了IKEv2多認證處理。
如下所述,強制性裝置認證和可選的託管方認證是在H(e)NB中進行的。該認證既可以通過基於證書的解決方案來完成,也可以通過EAP-AKA來完成。這樣做將會導致產生兩種認證方法與有可能需要認證的兩個實體的如下組合:1)有證書及沒有HP認證的裝置認證;2)有EAP-AKA及沒有HP認證的裝置認證;3)使用證書有HP認證及有證書的裝置認證;4)使用證書有HP認證及有EAP-AKA的裝置認證;5)使用EAP-AKA有HP認證及有證書的裝置認證;以及6)使用EAP-AKA有HP認證及有EAP-AKA的裝置認證。如果為該實施方式假設的是可以為HP認證選擇EAP-AKA,則可以不考慮認證組合3和4。
參考第5圖公開的是一種用於確定在H(e)NB 505與SGW 510之間執行裝置認證還是同時執行裝置和HP認證的方法500。該方法500是根據一個實施方式的一種基於IKEv2的驗證過程。在一開始,H(e)NB 505向SGW 510發送IKE_SA_INIT請求消息(515)。SGW 510則發送IKE_SA_INIT回應消息(520)。如果IKE_SA_INIT回應消息不包含MULTIPLE_AUTH_SUPPORTED,那麼H(e)NB 505將會明白無法進行多個認證。由此,只有裝置認證是可能使用基於證書或EAP-AKA的認證進行的。
H(e)NB 505發送IKE_AUTH請求消息(525)。SGW 510確定該IKE_AUTH請求消息是否包含MULTIPLE_AUTH_SUPPORTED和ANOTHER_AUTH_FOLLOWS。如果IKE_AUTH請求消息不包含所述指定值,則意味著只有裝置認證能夠執行。如果存在指定值,則裝置和HP認證都是可以進行的。
在這裏還參考第5圖公開了一種用於確定裝置認證類型是基於證書的還是基於EAP-AKA的方法。H(e)NB 505確定IKE_SA_INIT回應中的CERTREQ的可用性(520)。如果在針對H(e)NB 505的IKE_SA_INIT回應中存在CERTREQ,則意味著SGW 510支援基於證書的裝置認證,並且它還有可能支援基於EAP-AKA的認證。如果從SGW 510到H(e)NB 505的IKE_SA_INIT回應中沒有CERTREQ,則意味著SGW 510支持基於EAP-AKA的認證。
基於證書的裝置認證還可以由SGW 510通過確定從H(e) NB 505到SGW 510的IKE_AUTH請求(525)是否包含AUTH來執行。如果存在AUTH,則意味著將要執行基於證書的裝置認證,否則意味著將要執行基於EAP-AKA的認證。與這裏提示的一樣,託管方(HP)認證使用EAP-AKA。
在認證選擇方法的一個實施方式中,認證機制的選擇使用了這裏論述的原理。H(e)NB應該支援使用證書或EAP-AKA的裝置認證。實際上,選擇以上兩種方法(也就是基於證書的裝置認證方法或基於EAP-AKA的裝置認證方法)中的哪種方法的決定是作為特定於部署的決定選擇的。H(e)NB可以支援為裝置認證使用證書或EAP-AKA以及為託管方認證使用EAP-AKA的組合認證。即使SGW同時支援這兩種認證機制,它也可以根據營運商策略來拒絕其中一種機制。SGW向H(e)NB明確指示它是需要H(e)NB同時執行裝置認證和託管方認證,還是只需要執行裝置認證,以及它是需要H(e)NB執行基於證書的裝置認證,還是基於EAP-AKA的裝置認證。
基於上述準則,在下表1-4中論述了認證選擇方法。所述表格的內容涉及認證方法選擇的最終結果。表1-4概述了依照一個實施方式的認證方法選擇。在這些表格中,M_A_S是MULTIPLE_AUTH_SUPPORTED;I_S_I是IKE_SA_INIT;A_A_F是ANOTHER_AUTH_FOLLOWS。
表1表示的是H(e)NB回應於四個不同的SGW IKE_SA_INIT回應而在IKE_AUTH請求消息中返回AUTH、MULTIPLE_AUTH_SUPPORTED以及 ANOTHER_AUTH_FOLLOWS的方案。在範例1中,SGW發送帶有MULTIPLE_AUTH_SUPPORTED和CERTREQ的IKE_SA_INIT回應。H(e)NB請求消息則相當於執行基於證書的裝置認證以及基於EAP-AKA的託管方認證。在範例2中,SGW發送具有MULTIPLE_AUTH_SUPPORTED而沒有CERTREQ的IKE_SA_INIT回應。H(e)NB請求消息則相當於錯誤狀況,在這種狀況中,SGW需要的是基於EAP-AKA的裝置認證和基於EAP-AKA的託管方認證,但是H(e)NB是用基於證書的裝置認證來回應的。如果發生這種情況,SGW的決定最終結果應該取決於營運商策略。在範例3中,SGW發送只具有CERTREQ的IKE_SA_INIT回應。H(e)NB請求消息則相當於錯誤狀況,在這種狀況中,SGW只請求了基於證書的認證,但是H(e)NB嘗試用裝置認證和託管方認證兩者來回應。如果發生這種情況,SGW決定最終結果應該取決於營運商策略。在範例4中,SGW發送沒有MULTIPLE_AUTH_SUPPORTED或CERTREQ的IKE_SA_INIT。H(e)NB請求消息則相當於錯誤狀況,在這種狀況中,SGW需要H(e)NB只執行基於EAP-AKA的裝置認證,但是H(e)NB的回應是同時執行裝置和託管方認證兩者。如果發生這種情況,SGW的結果決定應該取決於營運商策略。
表1
表2代表的是以下方案:H(e)NB回應於四個不同的SGW IKE_SA_INIT回應而在IKE_AUTH請求消息中返回了MULTIPLE_AUTH_SUPPORTED和ANOTHER_AUTH_FOLLOWS,但卻沒有返回AUTH。在範例5中,SGW發送具有MULTIPLE_AUTH_SUPPORTED和CERTREQ的IKE_SA_INIT回應。H(e)NB請求消息相當於錯誤狀況,在這種狀況中,SGW消息需要的是基於證書的裝置認證,但是H(e)NB卻通過遺漏AUTH來指示其不支援基於證書的裝置認證。如果發生這種情況,則SGW的結果決定應該依賴於營運商策略。在範例6中,SGW發送具有MULTIPLE_AUTH_SUPPORTED而沒有CERTREQ的IKE_SA_INIT回應。H(e)NB請求消息相當於執行基於 EAP-AKA的裝置和託管方認證。在範例7中,SGW發送只具有CERTREQ的IKE_SA_INIT回應。H(e)NB請求消息相當於錯誤狀況,在這種狀況中,SGW需要H(e)NB只用證書執行裝置認證,但是H(e)NB卻嘗試執行裝置認證和託管方認證兩者。如果發生這種情況,SGW最終決定的結果應該取決於營運商策略。在範例8中,SGW發送沒有MULTIPLE_AUTH_SUPPORTED或CERTREQ的IKE_SA_INIT。H(e)NB請求消息相當於錯誤狀況,在這種狀況中,SGW需要H(e)NB只執行基於EAP-AKA的裝置認證,但是H(e)NB卻嘗試執行裝置和託管方認證兩者。如果發生這種情況,SGW的結果決定應該取決於營運商策略。
表3代表的以下方案:H(e)NB回應於四個不同的SGW IKE_SA_INIT回應而在IKE_AUTH請求消息中返回了AUTH,但卻沒有返回MULTIPLE_AUTH_SUPPORTED和ANOTHER_AUTH_FOLLOWS。在範例9中,SGW發送具有MULTIPLE_AUTH_SUPPORTED和CERTREQ的IKE_SA_INIT回應。H(e)NB請求消息相當於錯誤狀況,在這種狀況中,SGW需要的是基於證書的裝置認證以及託管方認證,但是H(e)NB嘗試執行的僅僅是基於證書的裝置認證。如果發生這種情況,SGW的決定結果應該取決於營運商策略。在範例10中,SGW發送具有MULTIPLE_AUTH_SUPPORTED而沒有CERTREQ的IKE_SA_INIT回應。H(e)NB請求消息相當於錯誤狀況,在這種狀況中,SGW需要的是基於EAP-AKA的裝置認證以及基於EAP-AKA的託管方認證,但是H(e)NB僅僅嘗試執行基於證書的裝置認證。如果發生這種情況,SGW的決定結果應該取決於營運商策略。在範例11中,SGW發送只具有CERTREQ的IKE_SA_INIT回應。H(e)NB請求消息則通過執行基於證書的裝置認證來做出回應。在範例12中,SGW發送沒有MULTIPLE_AUTH_SUPPORTED或CERTREQ的IKE_SA_INIT。H(e)NB請求消息相當於錯誤狀況,在這種狀況中,SGW需要H(e)NB執行基於EAP-AKA的裝置認證,但是H(e)NB卻嘗試執行基於證書的裝置認證。如果發生這種情況,則SGW的結果決定應該依賴於營運商策略。
表4代表了以下方案:H(e)NB回應於四個不同的SGW IKE_SA_INIT回應而在IKE_AUTH請求消息中沒有返回AUTH、MULTIPLE_AUTH_SUPPORTED以及ANOTHER_AUTH_FOLLOWS。在範例13中,SGW發送具有MULTIPLE_AUTH_SUPPORTED和CERTREQ的IKE_SA_INIT回應。H(e)NB請求消息相當於錯誤狀況,在這種狀況中,SGW需要的是基於證書的裝置認證以及託管方認證,但是H(e)NB卻嘗試執行基於EAP-AKA的裝置認證。如果發生這種情況,SGW的結果決定應該取決於營運商策略。在範例14中,SGW發送具有MULTIPLE_AUTH_SUPPORTED而沒有CERTREQ的IKE_SA_INIT回應。H(e)NB請求消息相當於錯誤狀況,在這種狀況中,SGW需要基於EAP-AKA的裝置認證和基於EAP-AKA的託管方認證,但是H(e)NB卻嘗試僅僅 執行基於EAP-AKA的裝置認證。如果發生這種情況,SGW的結果決定應該取決於營運商策略。在範例15中,SGW發送只具有CERTREQ的IKE_SA_INIT回應。H(e)NB請求消息對應於錯誤狀況,在這種狀況中,SGW需要H(e)NB執行基於證書的裝置認證,但是H(e)NB卻嘗試執行基於EAP-AKA的裝置認證。如果發生這種情況,SGW的結果決定應該取決於營運商策略。在範例16中,SGW發送沒有MULTIPLE_AUTH_SUPPORTED或CERTREQ的IKE_SA_INIT。H(e)NB請求消息相當於執行基於EAP-AKA的裝置認證。
範例1、6、11和16導致有效的需求/回應配對。而所有其他範例則會導致錯誤狀況,在這種情況下,SGW的結 果決定應該依賴於營運商策略。此外,該策略決定也可以基於SGW對於H(e)NB的認證能力的瞭解。例如,基於H(e)NB在IKE_SA_INIT請求消息中提供的H(e)NBID,SGW可以從儲存了H(e)NB認證資訊簡檔的H(e)NB認證資訊伺服器中得到H(e)NB的認證能力簡檔,例如H(e)NB的認證類型。該SGW可以根據認證簡檔來決定請求基於證書的裝置認證還是基於EAP-AKA的認證。H(e)NB認證資訊伺服器未必是作為物理伺服器實施的,而是可以與其他裝置同處一地的。
參考第6圖,該圖顯示的是使用了來自H(e)NB認證資訊伺服器605的簡檔資訊的方法600的一個實施方式。SGW 610應該根據從H(e)NB 615接收的H(e)NB身份(1)來從H(e)NB認證資訊伺服器605中取出認證簡檔(2和3)。然後,SGW 610根據H(e)NB 615認證簡檔來確定所要請求的是哪一種裝置認證(4)。SGW 610發送IKE_SA_INIT回應(5)。
如果認證類型暗示應該執行“僅裝置認證”,那麼SGW 610將會接受來自H(e)NB 615的IKE_AUTH請求(6)。所述SGW 610會將AUTH回應消息發送到H(e)NB 615,並且繼續執行認證過程(7a)。
如果認證類型暗指應該執行“裝置和HP認證兩者”,那麼SGW 610會發送帶有“認證拒絕”消息的IKE_AUTH回應,以便指示H(e)NB 615在先前的IKE_AUTH請求消息(6)之後使用另一個用於託管方驗證 的IKE_AUTH請求消息(7b)。對於認證拒絕消息來說,其用途僅僅是指示H(e)NB 615跟進託管方認證,而不意味著SGW 610將會丟棄在先前的IKE_AUTH請求消息中(6)獲取的裝置認證相關資訊。取而代之的是,在H(e)NB 615以具有用於託管方認證的認證資訊的另一個IKE_AUTH來跟隨裝置認證IKE_AUTH請求之後,SGW610保持來自先前IKE_AUTH請求消息(6)的資訊,並且使用該資訊來向H(e)NB 615發送最終認證成功(或拒絕)消息。SGW 610將會根據SGW 610檢索到的H(e)NB 615的認證簡檔來執行7a和7b。
對於H(e)NB認證來說,下列認證是必需的。首先,H(e)NB裝置與營運商網路的相互認證是必需的。使用儲存在TrE中的證書的認證方法應該在TrE內部運行。這種相互認證應該包括(或是緊密綁定於)平臺完整性驗證(即TrE屬性)。相互驗證的兩個部分具有以下屬性:1)H(e)NB的身份由網路認證,用於該認證的證書應該儲存在H(e)NB的TrE中;以及2)營運商網路的身份(例如用SGW表示)是由H(e)NB的TrE認證的,並且該認證既可以對營運商網路進行一般認證,也可以對H(e)NB聯繫的特定SGW進行認證。SGW的身份可以由TrE通過在從SGW發送的消息中識別附屬於SGW的私有密鑰的使用情況來認證,其中由於該私有密鑰是保持在TrE可以查閱的SGW證書中的,因此,該私有密鑰是為TrE所知的。TrE可以安全地儲存和處理這個SGW證書。所述SGW證書可 以在來自SGW的適當IKEv2消息內部被發送至TrE。所述TrE可以用根證書預先配置,隨後安全地儲存和處理根證書,並且使用它來核對SGW證書。或者,TrE可以與外部證書機構(例如線上證書狀態協定(OCSP)伺服器)取得聯繫,以便核對SGW證書。
在合適的時候,由營運商網路實施的託管方認證也是必需的。託管方的身份是由營運商網路認證的。該認證可以採用兩種方式來執行:1)託管方認證是以包含在H(e)NB的獨立託管方模組(HPM)中的證書為基礎的,並且在相互認證時作為附加步驟來執行;或者2)託管方的認證與裝置認證是捆綁在一起的,也就是說,在相互認證之後將沒有附加的認證步驟。如果不存在託管方(例如由營運商自身來提供H(e)NB),那麼後一種認證未必是相關的。
雖然當前的基本安全協議顧及了H(e)NB與核心網路之間包含裝置和託管方認證的安全通信,但是當前的協議存在某些問題,因為它們只支持關於H(e)NB或是其內部的(可選)HPM的“認證”資訊,但卻幾乎不支援其他資訊。由於H(e)NB很有可能在相對不安全的物理環境(例如人們的家中)中運作,因此,使用已知秘密的“認證”未必滿足需要,並且安全協定有可能需要明確使用關於TrE和/或H(e)NB或是其任何元件的“預期狀態”的資訊,以此作為用於存取SGW的組成步驟。這個步驟被稱為裝置驗證過程。
特別地,除了H(e)NB裝置ID(H(e)NB_E1)以 及託管方ID(H_ID)之外,將IKEv2用於H(e)NB與SGW之間的認證和安全關聯建立的安全協定不包含其他任何資訊。雖然這些ID在TrE和可選的HPM內部分別是受到安全保護的,但就驗證而言,它們的存在(以及完整性)未必能夠使得所驗證的H(e)NB可以為其與核心網路的交互所信任。
相應地,在這裏公開了安全協定或方法的實施方式。
在一個實施方式中,強制性裝置認證(以及可選的託管方認證)的先決條件是由TrE在啟動時間以及有可能在運行時間(調度型或事件驅動型)執行的完整的啟動和系統狀態達成。
在另一個實施方式中,在IKE_INIT階段期間或是該階段之後,H(e)NB在一個或多個恰當的IKEv2淨荷(例如CP或V淨荷,或是通知(N)消息)中發送用於表明其作為平臺的可信度的資訊。此類資訊可以包括證書或聲明,其中所述證書或聲明描述的是TrE、H(e)NB或是包括HPM在內的任何元件(組合)的預計狀態,其中這些元件甚至包括未能通過TrE或是H(e)NB的其他元件執行的本地完整性檢查處理的一系列元件。該資訊可以用在TrE內部得到保護的私鑰來簽名。
在另一個實施方式中還可以分發能夠藉助CA或TTP(例如TrE或H(e)NB製造商/供應商)核對的證書(通過H(e)NB將其經由SGW發送到HLR/AAA,或是通過假設HLR/AAA從帶外處理中將其獲取)。此類證書將會為 保持在TrE內部的私鑰確認公鑰。由此,通過使用私鑰,可以表示TrE或H(e)NB的其他部分是完好無損的。在IKEv2交換期間,H(e)NB還可以向核心網路指示應該驗證H(e)NB的哪些組件的真實性或完整性。TrE可以使用特定於元件的密鑰來簽名和保證特定元件的有效性。如果用於TrE或H(e)NB的其他部分的證書或聲明是協議自身攜帶的,那麼可以使用諸如CP和V之類的IKEv2參數來傳遞該資訊。或者,此類資訊也可以在從H(e)NB到SGW的IKE_AUTH請求消息的通知(N)欄位中傳送。該欄位還可以包括關於程序、實體和/或由TrE或H(e)NB的其他部分執行的任何裝置驗證以及完整性檢查的結果的資訊。此外,藉助SK{ }機制所進行的防護同樣是可以考慮的。
在另一個實施方式中,通過證書(預先分發或是在協議時間交換)或是通過顯性消息傳遞(可能保護其完整性和秘密性),H(e)NB向SGW並且經由SGW向核心網路指示關於TrE自身的資訊,該資訊有利於核心網路評定通信類型、存取、以及H(e)NB可以保證的應用許可權。此外,該資訊也可以包含在IKEv2中,並且在適當的現有參數上傳送。
在另一個實施方式中,為H(e)NB的組合認證以及裝置驗證所使用的可以是不同於IKEv2的通信協議。關於此類協議的示例可以包括但不局限於:傳輸層安全性(TLS)、寬頻論壇技術要求(TR)069、開放移動聯盟 (OMA)裝置管理(DM)協定、或是用於TLS擴展的某些適當的網際網路工程任務組(IETF)請求意見(RFC),其中裝置認證和裝置驗證消息可以用一種組合方式來指示。
根據所公開的認證協定實施方式,作為先決過程的一部分或是作為先決過程,TrE可以在該TrE與H(e)NB的其他部分之間建立安全頻道,其中所述其他部分包括MPU、HPM(如果包含的話)、胞元調變解調處理器、非胞元調變解調處理器、位置/定位裝置、和/或時鐘/定時裝置。然後,安全頻道建立證據將會從H(e)NB經由SGW傳遞到HLR/AAA,其中所述傳遞是在使用了受TrE保護的密鑰的加密保護下進行的。然後,作為用於H(e)NB和/或託管方認證的先決條件或是先決條件的一部分,HLR/AAA可以使用該資訊來評估H(e)NB的可信度。
在另一個實施方式中,TrE可以用於為H(e)NB或是其任何元件定義和實施某種特定的系統狀態,其中所述元件包括HPM、位置/定位裝置或是用於針對應用或業務伺服器的應用層通信存取的時鐘/定時裝置。同樣,H(e)NB也可以被“啟動”並使用IKEv2而與HLR/AAA實現“網路級安全關聯”,其後則會安全地啟動TrE以及在安全啟動的TrE的監督下啟動H(e)NB的其他任何部分。但是在這之後,在允許對特定應用伺服器進行應用或服務級認證之前,TrE也有可能會在營運商或服務供應商的安全策略的指引下為其自身和/或H(e)NB的其他任何部分執行附 加的“系統狀態”檢查。此類服務可以包括OAM服務以及用於更新H(e)NB位置和/或參考定時的服務。
在第7圖顯示為關係圖的另一個實施方式中,安全協定還可以包括因而評定H(e)NB 705的可信度的程序,及定其存取權利(用於網路和應用存取),該存取權由HLR/AAA 710或核心網路實體確定,其中所述實體充當的是可信計算聯盟(TCG)可信網路連接(TNC)策略決定點(PDP)。然後,充當TCG TNC策略執行點(PEP)的SGW 715將會實施存取控制策略。由此,H(e)NB 705將會充當TCG TNC存取請求方(AR)。
在另一個實施方式中,在安全協定、例如用於認證的安全協議的上下文中,充當TNC AR的H(e)NB通過自身或是通過來自SGW或HLR/AAA的請求來提供完整性量度。然後,這些完整性量度將會經由SGW轉發到HLR/AAA,其中HLR/AAA充當的是TCG TNC PEP。一旦評定從H(e)NB接收的完整性量度是否滿足所需要的“信任等級”,則HLR/AAA將會確定授予H(e)NB的網路存取等級。該“等級”可以包括服務範圍、帶寬、業務類型和總量、用於H(e)NB的應用存取和/或經由H(e)NB而與核心網路通信的任何WTRU等等的粒度組合。然後,策略決定將會從HLR/AAA轉發到SGW,該SGW隨後則會充當TNC PEP並實施存取控制策略,其中所述策略來自對許可給H(e)NB的存取進行管理的HLR/AAA。第7圖中還示出了用於該示例架構的相關TNC說明(例如, IF-M、IF-IMC、IF-IMV、IF-TNCCS、IF-T和IF-PEP)。
作為裝置和/或託管方認證協議的一部分,H(e)NB的位置以及H(e)NB操作的“事件描述或日誌”是用本地時間戳(例如TrE和/或H(e)NB的安全啟動歷史的時間戳版本)來公開的,其中該時間戳是由H(e)NB自身的定時功能提供的,並且是作為從H(e)NB經由SGW傳送到HLR/AAA的資訊的一部分而被包含的。此類位置資訊和/或標有時間戳的“事件描述或日誌”資訊是用在TrE內部受到保護的密鑰加密的。然後,HLR/AAA將會評定H(e)NB的可信度,其中所述評定不但藉助於H(e)NB_EI或HPM_ID,而且還藉助於包含了H(e)NB的一個或多個位置的資訊,和/或涉及H(e)NB且標有時間戳的“事件描述和/或日誌”。
對上文中公開的安全協定來說,可以使用CP、V或通知消息(N)之類的適當的IKEv2淨荷來在H(e)NB與核心網路(以及SGW)之間傳送附加資訊。
現在參考第8(A)圖和第8(B)圖,該圖顯示的是基於EAP-AKA的認證的示例信號圖。第8(A)圖和第8(B)圖的認證協定使用了TrE的強安全屬性,以便支援用於H(e)NB 805且以EAP-AKA為基礎的裝置認證協定的整體安全性。應該指出,為了實施裝置認證,用字母(例如A、B、C等等)標引的步驟包含了在TrE 810與H(e)NB 805的其他功能之間進行的交互。
作為裝置認證的先決條件,H(e)NB 805需要向SGW 820確認其自身是可信任的平臺(0)。H(e)NB 905根據其TrE 810來安全地提供關於H(e)NB 805的平臺有效性的加密防護證據,然後,H(e)NB 805將其轉發到SGW 820。SGW 820評估所述證據,並且確定H(e)NB 805是否可信到能夠允許其繼續執行裝置認證。
H(e)NB 805向SGW 820發送IKE_SA_INIT請求(1)。SGW 820發送IKE_SA_INIT回應(2)。H(e)NB 805通過將IKE_SKA_INIT回應轉發到TrE 810來從TrE 810請求HNB_ID(A)。TrE 810則檢查IKE_SKA_INIT回應的完整性並從HNB_ID中構造IDi(B)。所述TrE 810向H(e)NB 805發送IDi淨荷和狀態(例如聲明TrE 810完成從HNB_ID中構成IDi的處理)(C)。
H(e)NB 805將IDi淨荷發送到SGW 820,並且開始協商子安全關聯(child security association)(3)。在這裏將會忽略AUTH,以便向SGW 820告知H(e)NB 805希望執行EAP認證。如果需要動態配置H(e)NB 805的遠端IP位址,則在該消息中傳送配置淨荷。此外,H(e)NB 805還從SGW 820那裏請求證書。應該指出的是,通過IDi淨荷給出的網路位址識別符(NAI)來選擇的使用者簡檔將會實施認證選擇處理(證書、EAP-AKA或是證書-EPA-AKA-多重認證)。
SGW 820向AAA伺服器830發送帶有空的EAP屬性值配對(AVP)的認證請求消息,其中該消息包含了在IKE_AUTH請求消息中接收的身份(4)。如有必要,AAA 伺服器830應該從HSS/HLR 840或其他認證實體取回裝置簡檔和認證向量(5)。然後,AAA伺服器830將會啟動認證質詢(challenge)(6)。
SGW 820向H(e)NB 805發送IKE_AUTH回應(7)。在這裏將會包含從AAA伺服器830接收的EAP資訊(EAP請求/AKA質詢(EAP_Request/AKA_Challenge)),以便開始藉助IKEv2的EAP過程。如果H(e)NB的TrE 810需要根據SGW 820的證書來認證SGW 820,則在該消息中向H(e)NB 805發送SGW 820的身份、證書以及用於保護先前消息的AUTH參數(在IKE_SA_INIT交換中)。
供SGW 820認證和計算針對所述認證質詢的回應所需要的材料被轉發給TrE 810(D)。TrE 810從RAND、AUTN中計算RES,並且如果H(e)NB 805需要根據SGW 820的證書來對SGW 820進行認證,那麼它還會可選的對認證參數進行檢查(E)。當SGW 820認證成功時,TrE 810會將RES連同可選的狀態消息一起遞送到H(e)NB 805(F)。
H(e)NB 805對該認證質詢做出回應(8)。IKEv2消息中的唯一淨荷(除了標頭之外)是EAP消息。SGW 820將EAP回應/AKA質詢(EAP_Response/AKA_Challenge)消息轉發到AAA伺服器830(9)。當所有檢查全都成功時,AAA伺服器830會向SGW 820發送包含了EAP成功和密鑰材料的認證應答(10)。該密鑰材料應該包括在認證過程中產生的主會話密鑰(MSK)。
MSK應該被SGW 820用來產生AUTH參數,以便認 證IKE_SA_INIT階段消息(11)。EAP成功消息經由IKEv2而被轉發到H(e)NB 805。並且該EAP成功消息將被轉發到TrE 810(G)。TrE 810使用其自身的MSK副本作為輸入來產生AUTH參數,以便認證第一IKE_SA_INIT消息(H)。然後,TrE 810會將AUTH轉發到H(e)NB 805(I)。
H(e)NB 805構造IKE_AUTH請求,並且將其連同AUTH參數一起發送到SGW 820(13)。然後,SGW 820對從H(e)NB 805接收的AUTH的正確性進行檢查,並且計算AUTH參數,其中該參數將會認證第二IKE_SA_INIT消息。如果H(e)NB 805曾經通過CFG_REQUEST請求遠端IP位址,那麼SGW 820應該在配置淨荷(CFG_REPLY)中發送所指派的遠程IP地址。然後,AUTH參數將會連同配置淨荷、安全關聯以及剩餘的IKEv2參數一起發送至H(e)NB 805,並且IKEv2協商終止(14)。
如果SGW 820發覺用於H(e)NB 805的舊IKE SA已經存在,那麼它會刪除該IKE SA,並且會向H(e)NB 805發送帶有刪除(Delet)e淨荷的資訊的(INFORMATIONAL)交換,以便刪除H(e)NB 805中的舊的IKE SA(15)。
在另一個實施方式中,用於裝置認證的協定可以基於參考第9圖所示的證書。基於IKEv2證書的相互認證是根據RFC-4306網際網路密鑰交換(IKEv2)協議執行的。雖然由於實施正式證書註冊和撤銷處理的複雜度,並且有可能可以使用更為簡單的替換方案而因此未必需要實施證書 註冊和證書撤銷,該證書處理和簡檔可以依附於指定規範,其中舉例來說,所述更簡單的替換方案可以是使用黑名單或白名單來處理那些因為期限屆滿或裝置證書的其他問題而無法通過認證檢查的裝置。應該指出的是,第9圖中用字母標引的步驟(如A、B、C、…)涉及為了裝置認證目的而在TrE 910與H(e)NB 905其它功能之間進行的交互。
作為基於EAP-AKA的裝置認證的先決條件,H(e)NB 905需要向SGW 920證明其自身是值得信賴的平臺(0)。H(e)NB 905依靠其TrE 910來安全地提供關於H(e)NB 905的平臺有效性的加密防護證據,然後,H(e)NB 905將這個證據轉發到SGW 920。SGW 920對該證據進行評估,並且確定H(e)NB 905是否足夠可信,以便允許其繼續執行裝置認證。
H(e)NB 905向SGW 920發送IKE_SA_INIT請求(1)。SGW 920則會發送IKE_SA_INIT回應,以便從H(e)NB 905那裏請求證書(2)。H(e)NB 905通過向TrE 910轉發IKE_SKA_INIT回應來從TrE 910那裏請求HNB_ID(A)。TrE 910則會檢查IKE_SKA_INIT回應的完整性,從HNB_ID中構成IDi,提取裝置CERT,並且使用裝置CERT來計算AUTH(B)。TrE 910向H(e)NB 905發送IDi、AUTH、CERT以及狀態(聲明例如TrE 910完成了從HNB_ID中構成IDi,計算AUTH,檢索CERT等等)(C)。
H(e)NB 905發送IDi淨荷,並且開始協商子安全關 聯(3)。H(e)NB 905還會發送AUTH淨荷、自己的證書、以及從SGW 920得到證書的請求。如果需要動態配置H(e)NB 905的遠端IP地址,那麼還會在該消息中發送配置淨荷。對於藉助在IDi淨荷中給出的網路位址識別符(NAI)來選擇的使用者簡檔來說,該使用者簡檔將會實施認證選擇處理(證書、EAP-AKA、或是證書-EPA-AKA-多重認證)。
SGW 920對從H(e)NB 905接收的AUTH的正確性進行檢查,並且計算AUTH參數,其中所述參數將會認證第二IKE_SA_INIT消息(4)。該SGW 920對從H(e)NB 905接收的證書進行核實。SGW 920將AUTH參數及其證書連同配置淨荷、安全關聯以及剩餘的IKEv2參數一起發送到H(e)NB 905,並且IKEv2協商終止(5)。如果H(e)NB 905曾經通過CFG_REQUEST請求了遠端IP位址,則在配置淨荷(CFG_REPLY)中指派所述遠端IP地址。
H(e)NB 905將SGW 920的證書轉發到TrE(910)(D)。TrE 910使用其安全儲存的根證書來核對SGW 920的證書(E)。更進一步,H(e)NB也會驗證SGW 920的證書。TrE 910將SGW CERT核對狀態轉發給HeNB 905(F)。如果SGW 920發覺用於H(e)NB 905的舊IKE SA已經存在,那麼它會刪除所述IKE SA,並且向H(e)NB 905發送帶有刪除(Delete)淨荷的資訊的(INFORMATIONAL)交換,以便刪除H(e)NB 905中的舊IKE SA(6)。
在這裏可以使用一種在基於證書的裝置認證之後繼之以託管方認證的組合認證,其中在所述組合認證中,TrE和 HPM(例如UICC)必須與剩餘的H(e)NB進行交互,並且SGW可被利用。特別地,TrE可以保護HPM產生或接收的任何資訊,以便對託管方或裝置進行認證。更進一步,TrE可以與HPM建立一條安全頻道,由此,HPM在認證協議期間接收或發送的任何資訊都可以受到該安全頻道的保護。
第10(A)圖和第10(B)圖顯示的是基於EAP-AKA以及證書的組合認證的信號圖的實施方式。在第10(A)圖和第10(B)圖中,用字母(例如A、B、C、…)標引的步驟包含了為了實施該組合認證過程而在TrE 1010與包括HPM 1050在內的H(e)NB 1005的其他功能之間執行的交互。
該信號流程顯示了在H(e)NB 1005與SGW 1020之間進行的基於證書的相互認證,繼而則是在H(e)NB 1005與AAA伺服器1030之間進行的EAP-AKA AUTH交換。在一開始,H(e)NB 1005向SGW 1020發送IKE_SA_INIT請求(1)。SGW 1020則發送IKE_SA_INIT回應,以便從H(e)NB 1005那裏請求證書(2)。所述SGW 1020通過包含MULTIPLE_AUTH_SUPPORTED淨荷來表明其支持多重認證。
H(e)NB 1005開始協商子安全關聯(3)。首先,H(e)NB 1005請求TrE 1010構成IDi淨荷(從HeNB_EI中),並且進行計算以及將加密封包向其進行轉發:SK{SA,TSi,TSr,IDi=NAI,IDr,CP(CFG_REQUEST), AUTH,CERTREQ,CERT,N(MULTIPLE_AUTH_SUPPORTED),N(ANOTHER_AUTH_FOLLOWS)}
H(e)NB 1005向SGW 1020轉發IKE_AUTH請求,其中該請求包括標頭(HDR)以及加密淨荷SK{...}。所述加密淨荷包含了AUTH淨荷、H(e)NB 1005自身的證書以及要求從SGW 1020得到證書的請求。如果需要動態配置H(e)NB 1005的遠端IP位址,則在該消息中會傳送配置淨荷。H(e)NB 1005通過包含MULTIPLE_AUTH_SUPPORTED和ANOTHER_AUTH_FOLLOWS屬性來表明其支援多重認證以及其希望執行第二認證。對於藉助在IDi淨荷中給出的網路位址識別符(NAI)來選擇的使用者簡檔來說,該使用者簡檔將會實施認證選擇處理(證書,EAP-AKA,或是證書-EPA-AKA-多重認證)。
SGW 1020對從H(e)NB 1005接收的AUTH的正確性進行檢查,並且計算用於認證第二IKE_SA_INIT消息的AUTH參數(4)。該SGW 1020對從H(e)NB 1005接收的證書進行核實。並且該SGW 1020會將AUTH參數及其證書發送到H(e)NB 1005(5)。
H(e)NB 1005將加密淨荷SK{IDr,AUTH,SGW Certi}轉發到TrE 1010,所述TrE 1010解密該淨荷,並且提取IDr、AUTH以及SGW Certi。然後,TrE 1010使用其儲存的根證書來核對SGW 1020的證書(6)。更進一步,H(e) NB 1005也可以驗證SGW 1020的證書,這是因為該證書是受營運商控制的。
H(e)NB 1005請求TrE 1010形成另一個IKE_AUTH請求消息的加密部分,其中AUTH將被省略,以便向SGW 1020告知H(e)NB 1005希望執行EAP認證(7)。所述加密部分是SK{IDi=NAI,IDr}。然後,H(e)NB 1005將會準備標頭(HDR),並且向SGW 1020發送HDR、SK{IDi=NAI,IDr}。
SGW 1020向AAA伺服器1030發送帶有空的EAPAVP的認證請求消息,其中該消息包含了在IKE_AUTH請求消息中接收的身份(8)。AAA伺服器1030則應該從家用訂戶伺服器/家用位置暫存器1040中取回使用者簡檔和認證向量(9)。所述AAA伺服器1030將會啟動認證質詢(10)。
SGW 1020向H(e)NB 1005發送IKE_AUTH回應(11)。在這裏將會包含從AAA伺服器1030接收的EAP消息(EAP_Request/AKA_Challenge),以便開始藉助IKEv2的EAP過程。如果H(e)NB 1005需要根據SGW 1020的證書來認證SGW 1020,則在該消息中包含SGW 1020的身份、SGW證書以及用於保護其發送給H(e)NB 1005的先前消息(在IKE_SA_INIT交換中)的AUTH參數。
TrE 1010通過首先交換安全關聯(SA)來建立連至HPM 1050的安全頻道。然後,作為建立安全頻道的結果,TrE 1010以及HPM 1050將會綁定到使用RAND和AUTN的認證會話。隨後,TrE 1010會向HPM 1050轉發認證質 詢(A)。
HPM 1050計算AKA回應(RES)(B)。HPM 1050將會經由該安全頻道來向TrE 1010發送AKA回應(RES)(C)。
H(e)NB 1005對所述認證質詢做出回應(12)。IKEv2消息中的唯一淨荷(除了標頭之外)是EAP消息,其中該消息包含了由HPM 1050計算、然後由TrE 1010藉助IKEv2加密並且隨後轉發至H(e)NB 1005的RES。如果H(e)NB 1005需要根據SGW 1020的證書來認證SGW 1020,那麼H(e)NB 1005將會檢查認證參數。
SGW 1020向AAA伺服器1030轉發EAP_Response/AKA_Challenge消息(13)。當所有檢查全都成功時,AAA伺服器1040會向SGW 1020發送包含了EAP成功和密鑰材料的認證應答(14)。該密鑰材料應該包含在認證過程中產生的MSK。並且所述MSK應該被SGW 1020用於產生AUTH參數,以便認證IKE_SA_INIT階段消息(15)。所述EAP成功消息將會經由IKEv2轉發至H(e)NB 1005(16)。
H(e)NB 1005向TrE 1010轉發經過加密的EAP成功消息(即SK{EAP Success message})(17)。TrE 1010則應該採用其自身的MSK副本作為輸入來產生用於認證第一IKE_SA_INIT消息的AUTH參數。所述AUTH參數通過藉助IKEv2加密而被從TrE 1010發送到H(e)NB 1005。該H(e)NB 1005則向SGW 1020發送經過加密的AUTH參 數。
SGW 1020解密並檢查從H(e)NB 1005接收的AUTH的正確性,並且計算用於認證第二IKE_SA_INIT消息的AUTH參數(18)。如果H(e)NB 1005曾經通過CFG_REQUEST向其請求遠端IP位址,則SGW 1020應該在配置淨荷(CFG_REPLY)中發送所指派的遠程IP地址。然後,AUTH參數將會連同配置淨荷、安全關聯以及剩餘的IKEv2參數一起被發送到H(e)NB 1005,並且IKEv2協商終止。
如果SGW 1020發覺用於H(e)NB 1005的舊IKE SA已經存在,那麼它會刪除所述IKE SA,並且向H(e)NB 1005發送帶有Delete淨荷的INFORMATIONAL交換,以便刪除H(e)NB 1005中的舊IKE SA(19)。
在認證過程中還可以使用綁定H(e)NB TrE,HPM以及H(e)NB自身的處理。在這裏給出了某些假設。在這裏假設大多數裝置都具有唯一ID。舉個例子,H(e)NB_EI是由H(e)NB的製造商指派的,TrE_ID是由TrE的製造商指派的,HPM_ID則是由HPM的製造商指派的。此外還應該理解,代表營運商核心網路的SGW會與H(e)NB執行相互認證。並且眾所周知,HLR/AAA伺服器包含了用於H(e)NB的家用位置暫存器(HLR)以及認證中心。所述HLR儲存了關於與每一個HPM_ID相對應的H(e)NB_EI和TrE_ID的記錄,由此可以通過使用其相應ID、也就是TrE_ID、H(e)NB_EI以及HPM_ID來表示TrE、H(e) NB以及HPM之間的綁定關係。所述AAA伺服器則會根據這些記錄來執行綁定認證。
在這裏公開了用於綁定這三個ID的方法的一個實施方式。H(e)NB向SGW轉發H(e)NB_EI、TrE_ID以及(可選的)HPM_ID。SGW則向HLR/AAA伺服器轉發它從H(e)NB接收的H(e)NB_EI。HLR/AAA伺服器發現其記錄中具有的與H(e)NB_EI相對應的TrE_ID以及HPM_ID。如果在HLR的記錄中發現的TrE_ID和HPM_ID與由SGW從H(e)NB接收的相同,則可以確定該H(e)NB是綁定到TrE和HPM的合法裝置。
就下述協議所傳達的認證聲明可信度而言,所有敏感資料全都可以仍舊由TrE和HPM保護。特別地,H(e)NB的認證秘密代表了H(e)NB和H(e)NB_EI的綁定認證,並且它可以安全地儲存在TrE中。TrE也可以安全地儲存TrE_ID。此外,HPM_ID以及相應的認證秘密還可以安全地儲存在HPM中並由HPM處理。安全頻道可以用於將這個來自TrE或HPM的資料傳送到SGW。
第11圖示出的是三向綁定認證的一個實施方式。在一開始,TrE 1110檢索其安全保持的TrE_ID和H(e)NB_EI(1)。然後,TrE 1110使用AKA RAND和AUTN來與HPM 1120建立安全頻道(2)。該TrE 1110從HPM 1120請求並接收HPM_ID(3)。所述HPM_ID經由安全頻道發送並受其保護(4)。然後,TrE 1110將TrE_ID、H(e)NB_EI以及HPM_ID轉發到SGW 1130(5)。
SGW 1130將TrE_ID、H(e)NB_EI以及HPM_ID轉發到HLR/AAA 1140(6)。在接收到這些ID之後,HLR/AAA 1140的HLR部分搜索與TrE_ID以及HPM_ID相對應的H(e)NB_EI(7)。然後,HLR/AAA 1140的AAA部分使用與TrE_ID以及HPM_ID相對應的H(e)NB_EI來核實它從SGW 1130接收的H(e)NB_EI(8)。之後,HLR/AAA 1140的HLR部分向SGW 1130發送關於TrE 1110和HPM 1120的綁定認證(9)。接下來,SGW 1130將關於TrE 1110和HPM 1120的綁定認證轉發到TrE 1110(10)。TrE 1110則經由安全頻道來向HPM 1120轉發關於HPM 1120的綁定認證。
當TrE與H(e)NB緊密整合(例如TrE是H(e)NB上的晶片等等)的時候,由於TrE在物理上綁定於H(e)NB_EI,因此,這時不必顯性地將TrE綁定到H(e)NB。在這種情況下,在H(e)NB與HPM之間可以實現雙向綁定。實際上,在這種情況下,H(e)NB的身份可以通過認證TrE的身份來認證,也就是說,H(e)NB_EI與TrE_ID是完全相同的。
第12圖顯示了雙向綁定認證的一個實施方式。在一開始,TrE 1210檢索其安全保持的H(e)NB_EI(1)。應該指出的是,H(e)NB_E1與TrE_ID是相同的。TrE 1210使用AKA RAND和AUTN來與HPM 1220建立安全頻道(2)。接下來,TrE 1210請求(3)並且以安全頻道接收來自HPM的HPM_ID(4)。然後,TrE 1210將H(e)NB_EI 和HPM_ID轉發到SGW 1230(5)。
SGW 1230將H(e)NB_EI和HPM_ID轉發到HLR/AAA 1240(6)。然後,HLR/AAA 1240的HLR部分搜索與HPM_ID相對應的H(e)NB_EI(7)。之後,HLR/AAA 1240的AAA部分通過比較它從SGW1230接收的H(e)NB_EI以及在其記錄中與HPM_ID相對應的H(e)NB_EI來核實它從SGW 1230接收的H(e)NB_EI(8)。然後,HLR/AAA 1240的HLR部分向SGW 1230發送關於TrE 1210以及HPM 1220的綁定認證(在這種情況下,這種處理與驗證H(e)NB是等價的)(9)。接下來,SGW 1220將關於TrE 1210(等價於H(e)NB)和HPM 1220的綁定認證轉發到H(e)NB的TrE 1210(10)。TrE 1210則在安全頻道的保護下將關於HPM 1220的綁定認證轉發到HPM 1220(11)。
第13圖顯示了以組合方式執行認證和裝置驗證的方法的一個實施方式。在本實施方式中,IKEv2協定被用於組合裝置驗證和裝置認證。但是,用於設備或裝置認證的其他協定包括但不局限於傳輸層安全性(TLS)、安全超文本傳輸協定(HTTPS)、OMA DM、TR069、…。
在一開始,H(e)NB 1310的TrE執行安全啟動,並且檢查H(e)NB 1310的完整性(1)。然後,H(e)NB 1310啟動IKEv2會話,並且向SGW 1320發送IKE_SA_INIT請求消息,其中該消息包括HDR、SA(安全關聯)、KE(Diffie-Hellman密鑰元素)以及Ni(發起方現時值(initiator nonce))(2)。一旦接收到這個信號,SGW 1320向H(e) NB 1310發送IKE_SA_INIT回應,其中該回應包含了HDR、SA、KE、Nr(應答現時值)以及CERTREQ(它是關於裝置證書的請求)(3)。現在,通過在兩端使用KE,H(e)NB 1310和SGW 1320中的每一個都產生密碼密鑰,以便在IKEv2會話期間保護進一步的消息交換的機密性和完整性。
然後,H(e)NB 1310向SGW 1320發送IKE_AUTH請求消息,其中該消息的機密性和完整性是受Diffie-Hellman生成密鑰保護的(4)。該消息的內容包括不被保護的HDR(標頭)和受保護的部分,其中所述受保護的部分包括:SA(安全關聯)、TSi(發起方的業務選擇器)、TSr(應答方的業務選擇器)、IDi(它是採用了NAI格式的H(e)NB 1310的ID)、IDr(它是SGW 1320的ID)、以及CP(配置參數)、包含用於指示由H(e)NB 1310執行的裝置完整性檢查的程序或結果之資料(在此稱為VAL_DATA)的通知消息、由H(e)NB 1310的TrE作為表明H(e)NB保持了有效裝置證書的證據來計算的AUTH參數、CERTREQ(它是要求用於伺服器端認證的伺服器端證書的請求)、以及CERT(它是SGW 1320用以認證H(e)NB 1310的裝置證書)。
一旦接收到這個消息,SGW 1320將會提取裝置完整性檢查資料(VAL_DATA),並且將其發送到驗證實體1330(5),隨後,該實體使用所轉發的VAL_DATA及其可能具有的其他任何參考資訊來評定H(e)NB 1310的可信度或 完整性(6),如果它從裝置完整性的角度評定該H(e)NB 1310是正確的,則向SGW 1320發回驗證回應信號(7)。一旦接收到來自驗證實體1330的肯定驗證回應,則SGW 1320可以核實它從H(e)NB 1310接收的H(e)NB證書(CERT),並且檢查它是否可以認證H(e)NB 1310(8)。如果可以的話,則SGW 1320可以發送IKE_AUTH回應消息,其中該回應包含了HDR(不被保護的標頭)以及受保護的部分,所述受保護的部分包括AUTH(關於其自身的伺服器端認證的證據)、CP、SA、TSi以及TSi)(9)。
或者,用於檢查SGW 1320與驗證實體1330之間的VAL_DATA的步驟可以在SGW 1320核實了H(e)NB的證書、認證了H(e)NB 1310以及向H(e)NB 1310發送了IKE_AUTH回應消息之後進行。
一旦接收到IKE_AUTH回應消息,則H(e)NB 1310可以使用它從SGW 1320接收的伺服器CERT來進行核實(10)。
TrE還可以確保將位置資訊用於H(e)NB認證的處理的安全性。首先,H(e)NB的TrE可以通過執行若干種功能來保護位置資訊處理的安全性,其中所述功能包括認證過程中的檢索、儲存、保護及使用。更具體地說,由這裏描述的定位方法認證的任何位置資訊都可以採用一種可信賴的方式儲存和處理。這意味著此類資訊可以在H(e)NB的TrE的保護下儲存和處理。更具體地說,H(e)NB的TrE可以從此類資訊來源接收加密防護位置資訊。並且它還 可以安全地解碼此類加密位置資訊。更進一步,在儲存時,它可以安全地保護位於TrE或是在外部使用TrE內部安全儲存的密鑰進行了密碼保護的位置資訊。TrE可以提取保持在TrE內部或是來自外部記憶體的位置資訊。在將位置資訊轉發給SGW之前,它可以通過對其進行加密來保護位置資訊。此外它還可以將加密位置資訊轉發給SGW,以便將其包含在裝置認證協定中。
同時,在位置註冊(或認證)處理或位置驗證處理期間,在將資訊傳送給HLR時,H(e)NB的TrE可以使用密碼保護裝置來保護H(e)NB發送給HLR的位置資訊的完整性和/或機密性。它還可以提供關於H(e)NB從HLR接收的任何加密防護位置相關資訊的安全密碼處理,這其中包括解密和完整性檢查。用於H(e)NB上的這些用途的任何密碼密鑰都可以由H(e)NB的TrE保護。此外,H(e)NB的TrE還可以確保H(e)NB內部那些與獲取、儲存和處理敏感位置資訊的處理相關的功能的真實性,並且可選地確保這些功能的完整性。
在這裏公開了根據所選擇的特定位置資訊來實施位置註冊和位置認證的實施方式。
H(e)NB可以經由某些存取裝置(例如DSL數據機、電纜數據機、家用路由器等等)而與IP網路相連,並且可以具有寬頻存取供應商提供的IP位址。通過綁定寬頻存取網路的物理埠以及地理資訊,營運商可以定位該H(e)NB。
在初始註冊了H(e)NB位置資訊之後,所指派的IP 位址、使用者標識以及設計IP位址的位置資訊將會儲存在網路資料庫中。核心網路(CN)可以通過查詢資料庫來獲取IP位址、與IP位址綁定的一個或多個埠號、和/或位址資訊(甚至是經度和緯度)。該位置檢查機制包括1)註冊H(e)NB位置資訊;以及2)驗證H(e)NB位置)。
位置註冊是在H(e)NB首次通電以及通過IP回程連接到核心網路的時候進行。在一開始,H(e)NB向HLR發送請求消息,其中在這個消息中攜帶了它的IP位址。然後,HLR向網路資料庫發送攜帶了接收到的IP位址的位置資訊查詢消息。根據該IP位址,資料庫通過查詢表格來獲取上述H(e)NB的存取線位置資訊,例如與IP位址綁定的埠號乃至經度和緯度(如果可用的話)。然後,HLR根據所獲取的資訊來確定H(e)NB的位置。之後,HLR註冊這個H(e)NB的位置。然後,HLR會在針對H(e)NB的回應消息中做出答復。在位置註冊之後,HLR可以將所述位置儲存為H(e)NB簡檔的屬性,由此將其視為位置判斷判據。
位置認證是在H(e)NB每次向存取網路發出請求的時候進行的。因此,在這裏沒有必要進行註冊。在一開始,H(e)NB向HLR發送帶有其IP位址的存取請求消息。在傳送此類IP位址時,H(e)NB的TrE可以自身保護的密碼密鑰來保護此類IP地址的完整性和/或置信度。所有密碼加密處理都可以在TrE內部進行。
一旦接收到H(e)NB的IP位址,則HLR首先檢查 IP位址的完整性,如果它進行檢查,則通過再次查詢資料庫來獲取位置資訊。然後,HLR認證它從H(e)NB獲取的存取線位置資訊是否對應於它從自身的資料庫中為同一H(e)NB檢索的位置資訊。如果相同,則HLR在其資料庫中保持H(e)NB的現有位置。
HLR使用回應消息中的位置認證結果來答復H(e)NB。如果從H(e)NB新獲取的存取線位置資訊不與H(e)NB簡檔中的相匹配,則HLR返回拒絕H(e)NB存取的H(e)NB存取回應消息,並且將“無效位置”指示為原因值。如果存取線位置資訊匹配,則HLR返回允許H(e)NB存取的H(e)NB存取回應。
雖然H(e)NB的位置可以使用位置認證來確定,但是IP位址欺詐攻擊仍舊是可能的。例如,當H(e)NB被重新定位到另一個區域時,代理伺服器有可能採用與合法註冊的相同的IP位址。然後,就位置而言,此類代理伺服器可將自己隱身成是所述合法H(e)NB。
在以上任何一個由H(e)NB從HLR接收資訊或消息的步驟中,如果此類資訊是用密碼保護的,那麼此類資訊或消息的解密和完整性檢查是在H(e)NB TrE內部通過使用受H(e)NB TrE保護的密鑰來執行的。
現在將要公開的是基於相鄰巨集胞元的實施方式。為了根據巨集胞元資訊來進行定位,在巨集胞元的覆蓋範圍中必須安裝H(e)NB,其中所述H(e)NB具有3G或2G接收機,並且能夠切換到接收機運作狀態,以便掃描與H (e)NB相鄰的巨集3G或2G胞元。基於巨集胞元的位置鎖定機制與上文中的機制相似,但是該位置資訊是用關於巨集胞元的資訊的格式給出的,其中舉例來說,所述資訊可以是公共陸地移動網路(PLMN)ID、位置區域資訊(LAI)或胞元ID。
初始步驟是註冊H(e)NB位置資訊。在H(e)NB通電之後,它會掃描相鄰的巨集胞元。然後,H(e)NB向HLR發送H(e)NB請求消息。該消息攜帶的是諸如相鄰巨集胞元的位置區域和胞元ID之類的資訊。H(e)NB的TrE可以使用自身保護的密鑰來保護此類位置區域和胞元ID資訊的完整性和/或置信度。所有密碼加密處理都可以在TrE內部進行。HLR則將相鄰巨集胞元的胞元ID註冊為H(e)NB簡檔屬性,並且向H(e)NB發送H(e)NB回應消息。
接下來的步驟是認證H(e)NB的位置。H(e)NB向HLR發送存取請求消息。該消息攜帶了相鄰巨集胞元的位置區域和胞元ID之類的資訊。在將此類位置資訊和胞元ID資訊傳送給HLR時,H(e)NB的TrE可以使用受其自身保護的密鑰來保護所述資訊的完整性和/或置信度。HLR將相鄰巨集胞元的資訊與已儲存的H(e)NB簡檔相比較,以便確定是否允許H(e)NB經由綁定的胞元或位置區域連接到網路。如果相鄰巨集胞元的資訊不與H(e)NB簡檔相匹配,則HLR返回拒絕H(e)NB存取的H(e)NB存取回應消息,並且將“無效位置”指示為原因值。如果 相鄰巨集胞元的資訊與H(e)NB簡檔相匹配,則HLR返回允許H(e)NB存取的H(e)NB存取回應。
在以上任何一個由H(e)NB從HLR接收資訊或消息的過程中,如果任何此類資訊都是用密碼加密保護的,那麼此類資訊或消息的解密和完整性檢查既可以在H(e)NB TrE內部執行,也可以使用受H(e)NB TrE保護的密鑰來執行。
巨集胞元具有大面積覆蓋範圍。因此,僅僅使用胞元資訊未必滿足某些使用範例的精確需求。而使用IP位址與巨集胞元資訊的組合則可以提高精確度。
在這裏公開了基於IP位址與相鄰巨集胞元的組合的實施方式。初始步驟是H(e)NB位置資訊註冊。H(e)NB向HLR發送請求消息,其中在所述請求消息中攜帶了其位址和相鄰胞元ID。在將IP位址和胞元ID資訊傳送到HLR時,H(e)NB的TrE可以使用其自身保護的密碼密鑰來對IP位址和胞元ID資訊的完整性和/或置信度進行密碼保護。所有密碼處理可以在TrE內部進行。
然後,HLR向固定網路資料庫發送帶有所接收的IP位址的位置資訊查詢消息。根據該IP位址,HLR查詢資料庫,以便獲取與H(e)NB IP地址綁定的存取線位置資訊。根據存取線位置資訊以及相鄰巨集胞元ID,HLR確定H(e)NB的家用區域。該HLR將這個H(e)NB的存取線位置資訊連同接收到的胞元ID一起作為H(e)NB屬性來加以儲存。
接下來的步驟是認證H(e)NB位置。HLR接收來自H(e)NB的存取請求消息,其中該消息帶有其IP位址以及周圍巨集胞元的胞元ID。根據新的IP位址,HLR再次查詢資料庫,以便獲取存取線位置資訊。然後,HLR確定新獲取的存取線位置資訊與已儲存的是否相同,並且還判定接收到的胞元ID是否與已儲存的相同。如果這二者都是相同的,則不改變H(e)NB位置。接下來,HLR會在存取回應消息中向H(e)NB答復位置認證結果。
在以上任何一個由H(e)NB接收來自HLR的資訊或消息的過程中,如果此類資訊是用密碼保護的,則可以在H(e)NB TrE內部通過使用受H(e)NB TrE保護的密鑰來執行此類資訊或消息的解密和完整性檢查。
應該指出的是,即使H(e)NB移動到另一個未註冊位址,H(e)NB仍舊可以被定位在相同的巨集胞元。該方案可以提高位置認證方案的安全性。
在這裏公開了一個基於全球定位系統(GPS)的實施方式。當H(e)NB內置了GPS能力時,其位置資訊可以藉助H(e)NB內部的GPS來獲取,隨後則可以在存取請求期間被從H(e)NB發送到CN。但是,在某些室內環境中,GPS未必正常運作。
H(e)NB的TrE可以使用其自身保護的密鑰來對發送給HLR的任何GPS位置資訊的完整性和/或置信度進行密碼保護。H(e)NB的TrE可以使用在TrE內部受到保護的密鑰來安全地處理所述H(e)NB從HLR接收的任何加密 防護資訊或消息的所有密碼保護處理。
基於GPS的位置認證方法的安全性同樣是可以使用防篡改或篡改明顯的GPS裝置來保護,尤其是將GPS功能隔離在單獨晶片的情況下。舉例來說,在這裏可以使用安全性增強的GPS晶片。
在另一個實施方式中,H(e)NB的TrE還可以以週期性間隔和/或在發生某個預定事件時安全地儲存“上一個已知良好位置”。這種“上一個已知良好位置”是經過網路營運商的位置伺服器證明的位置資訊。一旦重新啟動H(e)NB,則H(e)NB的TrE可以查找已儲存的“上一個已知良好位置”,並且將其與它新近從其位置識別方法中獲取的位置相比較。然後,TrE可以使用該比較的結果來自動確定H(e)NB的位置是否有可能發生了變化。此外,TrE還可以將該結果報告給網路上的位置伺服器。
現在論述的是H(e)NB位置策略選項和配置。使用哪一種方法取決於多個因素,例如營運商需要的安全性等級和精確度等級,H(e)NB能力,現有巨集覆蓋。通過應用策略,有助於確定所要使用的方法。在這裏建議的是在H(e)NB中預先配置策略以及H(e)NB自動適應該策略。用於位置認證方法的任何安全策略都可以從H(e)NB的TrE內部管理。
如果單獨使用IP位址,那麼安全性未必是足夠的。在某些室內環境中,GPS未必正常運作,並且它還增加了H(e)NB的成本。考慮到可行性和安全需求,在這裏可以 設想基於IP位址和相鄰巨集胞元的位置鎖定機制。這種方法可以在策略列表上被排在首位。如果沒有巨集胞元覆蓋,則可以根據策略中的偏好順序來使用其他方法。由於GPS增加了成本並且並非在所有H(e)NB內部都安裝了GPS,因此,基於GPS的定位方法在偏好順序中的位置可能較低。如表5所示,不同的情境和策略組合以及未顯示的其他組合都是可以存在的。
實施例
1.一種家用節點B/家用演進型節點B(H(e)NB),其中包括可信環境(TrE)。
2.如實施例1所述的H(e)NB,包括:H(e)NB功能模組。
3.如前述任一實施例所述的H(e)NB,包括:介於TrE與H(e)NB功能模組之間的介面,該介面被配置成提供多個安全性等級。
4.如前述任一實施例所述的H(e)NB,其中TrE被配置成與H(e)NB功能模組進行交互,以便提供安全性 和認證。
5.如前述任一實施例所述的H(e)NB,其中安全性和認證包括TrE或H(e)NB認證以及附條件的託管方認證中的至少一項。
6.如前述任一實施例所述的H(e)NB,其中TrE包括用於確保密鑰、秘密、敏感資料和程式中的至少一項的安全的儲存區域。
7.如前述任一實施例所述的H(e)NB,其中TrE包括安全運行環境,用於執行關於TrE或H(e)NB中的至少一個的認證密鑰協議(AKA)和基於證書的認證中的至少一項。
8.如前述任一實施例所述的H(e)NB,其中TrE包括安全運行環境,該安全運行環境執行與向網路指示至少TrE安全的有效性的處理相關的安全性敏感操作。
9.如前述任一實施例所述的H(e)NB,其中安全運行環境保護並驗證H(e)NB的位置。
10.如前述任一實施例所述的H(e)NB,其中在驗證了位置的條件下提供網路授權。
11.如前述任一實施例所述的H(e)NB,包括:用於為託管方提供基於認證密鑰協定(AKA)的認證的託管方模組(HPM),其中HPM與TrE相連。
12.如前述任一實施例所述的H(e)NB,其中HPM是用通用積體電路卡(UICC)實現的。
13.如前述任一實施例所述的H(e)NB,其中TrE 被配置成驗證H(e)NB的裝置完整性,並且向安全閘道(SGW)傳送與裝置認證指示相結合的完整性指示。
14.如前述任一實施例所述的H(e)NB,其中TrE被配置成支援多重認證。
15.如前述任一實施例所述的H(e)NB,其中TrE被配置成支援相互認證。
16.如前述任一實施例所述的H(e)NB,其中TrE被配置成根據H(e)NB、TrE以及附條件的託管平臺的記錄和標識來執行綁定認證。
17.如前述任一實施例所述的H(e)NB,其中TrE被配置成執行位置鎖定,其中位置鎖定包括H(e)NB位置資訊註冊和/或H(e)NB位置資訊認證。
18.如前述任一實施例所述的H(e)NB,其中位置資訊是以相鄰巨集胞元為基礎。
19.如前述任一實施例所述的H(e)NB,其中位置資訊是以IP位址為基礎。
20.如前述任一實施例所述的H(e)NB,其中位置資訊是以IP位址和巨集胞元為基礎。
21.如前述任一實施例所述的H(e)NB,其中位置資訊是以全球定位系統為基礎。
22.如前述任一實施例所述的H(e)NB,其中認證類型是用IKEv2協議的IKE_AUTH請求來指示。
23.如前述任一實施例所述的H(e)NB,其中IKE_AUTH請求中的預定參數表示基於證書的H(e)NB 或TrE認證或是基於可擴展認證協議-認證密鑰協定(EAP-AKA)的H(e)NB或TrE認證之一。
24.如前述任一實施例所述的H(e)NB,其中附條件的託管方認證是使用可擴展認證協議-認證密鑰協定(EAP-AKA)來執行。
25.如前述任一實施例所述的H(e)NB,其中用於H(e)NB功能模組、TrE以及網路之間交互的協定包括下列各項中的至少一項:網際網路密鑰交換(IKEv2)、傳輸層安全性(TLS)、寬頻論壇技術需求(TR)069、或開放移動聯盟(OMA)裝置管理(DM)。
26.一種以網路來認證家用節點B/家用演進型節點B(H(e)NB)的方法,包括:啟動針對網路的安全存取。
27.如實施例26所述的方法,包括:接收第一需求,其中該需求表示裝置認證或是裝置認證及託管方認證的其中之一。
28.如實施例26~27中任一實施例所述的方法,包括:接收第二需求,其中該需求表示基於證書的認證或可擴展認證協議-認證密鑰協定(EAP-AKA)認證之一。
29.如實施例26~28中任一實施例所述的方法,包括:使用第一參數來進行回應,其中該第一參數支援裝置認證或是裝置認證及託管方認證之一。
30.如實施例26~29中任一實施例所述的方法,包括:使用第二參數來進行回應,其中該第二參數支持基於證書的認證或EAP-AKA認證之一。
31.如實施例26~30中任一實施例所述的方法,包括:如果第一需求和第二需求匹配第一參數和第二參數,則使用第一需求和第二需求來執行認證。
32.如實施例26~31中任一實施例所述的方法,包括:根據使用H(e)NB身份檢索的認證簡檔來接收對第一參數回應的接受。
33.如實施例26~32中任一實施例所述的方法,包括:根據使用H(e)NB身份檢索的認證簡檔來接收對第一參數回應的拒絕。
34.如實施例26~33中任一實施例所述的方法,包括:使用支持託管方認證的另一個第一參數來做出回應。
35.如實施例26~34中任一實施例所述的方法,包括:向網路提供表明了至少可信環境(TrE)或H(e)NB的平臺可信度或預期狀態中的至少一項的資訊。
36.如實施例26~35中任一實施例所述的方法,其中該資訊是用在TrE內部得到保護的私鑰來簽名的。
37.如實施例26~36中任一實施例所述的方法,其中該資訊被網路用於確定針對網路和應用的存取許可權。
38.如實施例26~37中任一實施例所述的方法,包括:向網路提供關於平臺有效性的TrE加密防護證據。
39.如實施例26~38中任一實施例所述的方法,包括:TrE檢查第一和第二需求的完整性。
40.如實施例26~39中任一實施例所述的方法,包括:TrE向網路轉發身份資訊。
41.如實施例26~40中任一實施例所述的方法,包括:使用TrE和託管方模組(HPM)來執行託管方認證,其中該TrE保護HPM資訊並且與HPM安全通信。
42.如實施例26~41中任一實施例所述的方法,包括:使用TrE或H(e)NB的至少一個標識值以及HPM的標識值來綁定TrE、H(e)NB和HPM。
43.如實施例26~42中任一實施例所述的方法,其中用於H(e)NB功能模組、TrE以及網路之間交互的協定包括下列各項中的至少一項:網際網路密鑰交換(IKEv2)、傳輸層安全性(TLS)、寬頻論壇技術需求(TR)069、或開放移動聯盟(OMA)裝置管理(DM)。
44.一種用於以網路來認證家用節點B/家用演進型節點B(H(e)NB)的方法,包括:在可信環境(TrE)中安全儲存H(e)NB位置資訊。
45.如實施例44所述的方法,包括:經由TrE來向網路安全發送所儲存的H(e)NB位置資訊。
46.如實施例44~45中任一實施例所述的方法,包括:在TrE中安全地儲存H(e)NB的上一個已知良好位置。
47.如實施例44~46中任一實施例所述的方法,包括:使用TrE將所儲存的“上一個已知良好位址”與新獲取的位置資訊進行比較。
48.如實施例44~47中任一實施例所述的方法,包括:TrE向網路上的位置伺服器指示比較的結果。
49.如實施例44~48中任一實施例所述的方法,其中 用於H(e)NB功能模組、TrE以及網路之間交互的協定包括下列各項中的至少一項:網際網路密鑰交換(IKEv2)、傳輸層安全性(TLS)、寬頻論壇技術需求(TR)069、或開放移動聯盟(OMA)裝置管理(DM)。
雖然在特定組合的較佳實施例中描述了本發明的特徵和部件,但是這其中的每一個特徵和部件都可以在沒有較佳實施例中的其他特徵和部件的情況下單獨使用,並且每一個特徵和部件都可以在具有或不具有本發明的其他特徵和部件的情況下以不同的組合方式來使用。本發明提供的方法或流程圖可以在由通用電腦或處理器執行的電腦程式、軟體或韌體中實施,其中所述電腦程式、軟體或韌體以有形方式包含在電腦可讀儲存介質中,關於電腦可讀儲存介質的實例包括唯讀記憶體(ROM)、隨機存取記憶體(RAM)、暫存器、緩衝記憶體、半導體儲存裝置、諸如內部硬碟和可移動磁片之類的磁介質、磁光介質以及CD-ROM碟片和數位多用途光碟(DVD)之類的光介質。
舉例來說,適當的處理器包括:通用處理器、專用處理器、常規處理器、數位信號處理器(DSP)、多個微處理器、與DSP核心相關聯的一個或多個微處理器、控制器、微控制器、專用積體電路(ASIC)、現場可編程閘陣列(FPGA)電路、任何一種積體電路(IC)和/或狀態機。
與軟體相關的處理器可用於實現射頻收發信機,以便在無線發射接收單元(WTRU)、使用者裝置、終端、基地台、無線電網路控制器或是任何一種主機電腦中加以使 用。WIRU可以與採用硬體和/或軟體形式實施的模組結合使用,例如相機、攝像機模組、視頻電路、揚聲器電話、振動裝置、揚聲器、麥克風、電視收發信機、免提耳機、鍵盤、Bluetooth®模組、調頻(FM)無線電單元、液晶顯示器(LCD)顯示單元、有機發光二極體(OLED)顯示單元、數位音樂播放器、媒體播放器、視頻遊戲機模組、網際網路瀏覽器和/或任何一種無線區域網路(WLAN)或超寬頻(UWB)模組。
PA‧‧‧功率放大器
RF‧‧‧射頻模組
MPU‧‧‧主處理單元
UMTS‧‧‧通用移動通信系統
GPS‧‧‧全球定位系統
HPM‧‧‧託管方模組
H(e)NB‧‧‧家用演進型節點B
WTRU‧‧‧無線發射接收單元
SGW‧‧‧安全閘道
332、RAN‧‧‧隨機生成器模組
AKA‧‧‧認證密鑰協議
UE‧‧‧使用者裝置
AUTH‧‧‧使用認證部分
RES‧‧‧結果模組
TrE‧‧‧可信環境
326、RNG‧‧‧亂數生成器
IKEv2‧‧‧網際網路密鑰交換
AH‧‧‧認證標頭
ESP‧‧‧封裝安全淨荷
RFC‧‧‧請求意見
ID‧‧‧身份
Ni‧‧‧發起方現時值
KE‧‧‧Diffie-Hellman密鑰元素
NAI‧‧‧網路位址識別符
SA‧‧‧安全關聯
TSi‧‧‧發起方的業務選擇器
TSr‧‧‧應答方的業務選擇器
CP‧‧‧配置參數
HP‧‧‧託管方
AR‧‧‧存取請求方
PEP‧‧‧策略執行點
PDP‧‧‧策略決定點
TNC‧‧‧可信網路連接
HLR‧‧‧家用位置暫存器
AAA‧‧‧認證授權計費
EAP‧‧‧可擴展認證協議
MSK‧‧‧主會話密鑰
更詳細的理解可以從以下結合附圖舉例給出的描述中得到,其中:第1圖是示例系統架構;第2圖是家用演進型節點B(H(e)NB)的示例功能框圖;第3圖是H(e)NB中的可信環境(TrE)的示例介面配置;第4圖是H(e)NB中的可信環境(TrE)的另一個示例介面配置;第5圖是用於確定認證類型的示例流程圖;第6圖是用於基於簡檔的認證的示例流程圖;第7圖是顯示示例安全協定的關係圖;第8(A)圖和第8(B)圖是用於可擴展認證協議-認證密鑰協定(EAP-AKA)的示例信號圖;第9圖是關於裝置認證的示例流程圖;第10(A)圖和第10(B)圖是關於裝置和託管方認證的示例流程圖;第11圖是關於三向綁定(binding)的示例流程圖;第12圖是關於雙向綁定的示例流程圖;以及第13圖是使用IKEv2協定對裝置認證、裝置完整性檢查以及裝置驗證進行組合的示例流程圖。
PA‧‧‧功率放大器
RF‧‧‧射頻模組
MPU‧‧‧主處理單元
UMTS‧‧‧通用移動通信系統
GPS‧‧‧全球定位系統
HPM‧‧‧託管方模組
H(e)NB‧‧‧家用演進型節點B

Claims (35)

  1. 一種家用節點B/家用演進型節點B(H(e)NB),該H(e)NB包括:一可信環境(TrE);H(e)NB功能構建組塊;以及介於所述TrE與一第一H(e)NB功能構建組塊之間的一第一介面,該第一介面為一無防護介面、一加密防護介面或一硬體防護介面的其中之一,介於所述TrE與一第二H(e)NB功能構建組塊之間的一第二介面,該第二介面為一無防護介面、一加密防護介面或一硬體防護介面的其中之一,該第二介面不同於該第一介面,其中所述TrE被配置成與所述H(e)NB功能構建組塊進行交互,以提供安全性和認證,其中安全性和認證包括TrE或H(e)NB認證以及附條件的託管方認證中的至少一項。
  2. 如申請專利範圍第1項所述的H(e)NB,其中所述TrE包括:用於確保密鑰、秘密、敏感資料和程式中的至少一項的安全的一儲存區域;以及一安全運行環境,用於執行關於所述TrE或H(e)NB中的至少一者的認證密鑰協議(AKA)和基於證書的認證中的至少一項。
  3. 如申請專利範圍第2項所述的H(e)NB,其中所述安全運行環境執行與向網路安全地指示至少所述TrE的 有效性相關的安全性敏感操作。
  4. 如申請專利範圍第2項所述的H(e)NB,其中所述安全運行環境保護並驗證所述H(e)NB的位置。
  5. 如申請專利範圍第4項所述的H(e)NB,其中在驗證了位置的條件下提供網路授權。
  6. 如申請專利範圍第1項所述的H(e)NB,該H(e)NB還包括:用於為一託管方提供基於認證密鑰協定(AKA)的認證的一託管方模組(HPM),其中所述HPM與所述TrE相連。
  7. 如申請專利範圍第6項所述的H(e)NB,其中所述HPM是用一通用積體電路卡(UICC)實現。
  8. 如申請專利範圍第1項所述的H(e)NB,其中所述TrE被配置成驗證所述H(e)NB的裝置完整性,並且向一安全閘道(SGW)傳送與一裝置認證指示相結合的一完整性指示。
  9. 如申請專利範圍第1項所述的H(e)NB,其中所述TrE被配置成支援多重認證。
  10. 如申請專利範圍第1項所述的H(e)NB,其中所述TrE被配置成支援相互認證。
  11. 如申請專利範圍第1項所述的H(e)NB,其中所述TrE被配置成根據所述H(e)NB、TrE以及一附條件的託管平臺的記錄和標識來執行綁定認證。
  12. 如申請專利範圍第1項所述的H(e)NB,其中所述 TrE被配置成執行位置鎖定,其中位置鎖定包括H(e)NB位置資訊註冊和/或H(e)NB位置資訊的一認證。
  13. 如申請專利範圍第12項所述的H(e)NB,其中位置資訊是以相鄰巨集胞元為基礎。
  14. 如申請專利範圍第12項所述的H(e)NB,其中位置資訊是以IP位址為基礎。
  15. 如申請專利範圍第12項所述的H(e)NB,其中位置資訊是以一IP位址和巨集胞元為基礎。
  16. 如申請專利範圍第12項所述的H(e)NB,其中位置資訊是以一全球定位系統為基礎。
  17. 如申請專利範圍第1項所述的H(e)NB,其中認證類型是用一IKEv2協議的一IKE_AUTH請求來指示。
  18. 如申請專利範圍第1項所述的H(e)NB,其中一IKE_AUTH請求中的一預定參數表示下列之一:一基於證書的H(e)NB或TrE認證、或一基於可擴展認證協議-認證密鑰協定(EAP-AKA)的H(e)NB或TrE認證。
  19. 如申請專利範圍第1項所述的H(e)NB,其中所述附條件的託管方認證是使用可擴展認證協議-認證密鑰協定(EAP-AKA)來執行。
  20. 如申請專利範圍第1項所述的H(e)NB,其中用於所述H(e)NB功能構建組塊、所述TrE以及網路之間交互的協定包括下列各項中的至少一項:網際網路密鑰交換(IKEv2)、傳輸層安全性(TLS)、寬頻論壇技 術需求(TR)069、或開放移動聯盟(OMA)裝置管理(DM)。
  21. 一種以一網路來認證家用節點B/家用演進型節點B(H(e)NB)的方法,該方法包括:啟動針對所述網路的安全存取;在該H(e)NB接收一第一需求,其中該第一需求表示下列之一:裝置認證、或裝置認證及託管方認證;在該H(e)NB接收一第二需求,其中該第二需求表示下列之一:基於證書的認證、或可擴展認證協議-認證密鑰協定(EAP-AKA)認證;該H(e)NB使用一第一參數來進行回應,該第一參數指示該H(e)NB執行裝置認證、或裝置認證及託管方認證的其中之一之能力;該H(e)NB使用一第二參數來進行回應,該第二參數指示該H(e)NB執行基於證書的認證、或EAP-AKA認證的其中之一之能力;以及在所述第一需求和所述第二需求與所述第一參數和所述第二參數相匹配的條件下,該H(e)NB使用所述第一需求和所述第二需求來執行認證。
  22. 如申請專利範圍第21項所述的方法,該方法還包括:根據使用一H(e)NB身份檢索的一認證簡檔來在該H(e)NB接收對所述第一參數回應的接受。
  23. 如申請專利範圍第21項所述的方法,該方法還包括:根據使用一H(e)NB身份檢索的一認證簡檔來在該H(e) NB接收對所述第一參數回應的拒絕。
  24. 如申請專利範圍第21項所述的方法,該方法還包括:使用指示該H(e)NB執行託管方認證之能力的另一個第一參數來做出回應。
  25. 如申請專利範圍第21項所述的方法,該方法還包括:向所述網路提供表明了至少一可信環境(TrE)或所述H(e)NB的平臺可信度或預期狀態中的至少一項的資訊。
  26. 如申請專利範圍第25項所述的方法,其中所述資訊是用在所述TrE內部得到保護的一私鑰來簽名的。
  27. 如申請專利範圍第25項所述的方法,其中所述資訊被所述網路用於確定針對該網路和應用的存取許可權。
  28. 如申請專利範圍第21項所述的方法,該方法還包括:向所述網路提供關於平臺有效性的TrE加密防護證據。
  29. 如申請專利範圍第21項所述的方法,該方法還包括:TrE檢查所述第一需求和所述第二需求的完整性;以及所述TrE向所述網路轉發身份資訊。
  30. 如申請專利範圍第21項所述的方法,該方法還包括:使用所述TrE和託管方模組(HPM)來執行託管方認證,其中該TrE保護HPM資訊並且與所述HPM安全地通信。
  31. 如申請專利範圍第21項所述的方法,該方法還包括:使用TrE或H(e)NB的至少一個標識值以及HPM的一個標識值來綁定所述TrE、所述H(e)NB和所述HPM。
  32. 如申請專利範圍第21項所述的方法,其中用於H(e) NB功能構建組塊、TrE以及網路之間交互的協定包括下列各項中的至少一項:網際網路密鑰交換(IKEv2)、傳輸層安全性(TLS)、寬頻論壇技術需求(TR)069、或開放移動聯盟(OMA)裝置管理(DM)。
  33. 一種用於以網路來認證家用節點B/家用演進型節點B(H(e)NB)的方法,該方法包括:在一可信環境(TrE)中安全地儲存H(e)NB位置資訊;以及經由所述TrE來向所述網路安全地發送所儲存的H(e)NB位置資訊。
  34. 如申請專利範圍第33項所述的方法,該方法還包括:在所述TrE中安全地儲存所述H(e)NB的上一個已知良好位置;使用所述TrE將所儲存的“上一個已知良好位址”與新獲取的位置資訊進行比較;以及所述TrE向所述網路上的一位置伺服器指示所述比較的結果。
  35. 如申請專利範圍第33項所述的方法,其中用於所述H(e)NB、所述TrE以及所述網路之間交互的協定包括下列各項中的至少一項:網際網路密鑰交換(IKEv2)、傳輸層安全性(TLS)、寬頻論壇技術需求(TR)069、或開放移動聯盟(OMA)裝置管理(DM)。
TW098131883A 2008-09-24 2009-09-22 家用節點b或家用演進型節點b及其以一網路認證的方法 TWI466553B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US9982808P 2008-09-24 2008-09-24
US10605008P 2008-10-16 2008-10-16
US11009208P 2008-10-31 2008-10-31
US11025508P 2008-10-31 2008-10-31

Publications (2)

Publication Number Publication Date
TW201018265A TW201018265A (en) 2010-05-01
TWI466553B true TWI466553B (zh) 2014-12-21

Family

ID=41479624

Family Applications (2)

Application Number Title Priority Date Filing Date
TW101136759A TW201313040A (zh) 2008-09-24 2009-09-22 家佣節點b裝置及安全協定
TW098131883A TWI466553B (zh) 2008-09-24 2009-09-22 家用節點b或家用演進型節點b及其以一網路認證的方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
TW101136759A TW201313040A (zh) 2008-09-24 2009-09-22 家佣節點b裝置及安全協定

Country Status (9)

Country Link
US (2) US8307205B2 (zh)
EP (2) EP2351396B1 (zh)
JP (1) JP5390619B2 (zh)
KR (2) KR101287309B1 (zh)
CN (1) CN102204305B (zh)
AR (1) AR073672A1 (zh)
CA (1) CA2738372A1 (zh)
TW (2) TW201313040A (zh)
WO (1) WO2010036611A1 (zh)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009045972A1 (en) 2007-09-30 2009-04-09 Wms Gaming, Inc. Distributing information in a wagering game system
WO2010036611A1 (en) 2008-09-24 2010-04-01 Interdigital Patent Holdings, Inc. Home node-b apparatus and security protocols
CN101772020B (zh) * 2009-01-05 2011-12-28 华为技术有限公司 鉴权处理方法和系统、3gpp认证授权计费服务器及用户设备
US8693642B2 (en) * 2009-04-16 2014-04-08 Alcatel Lucent Emergency call handling in accordance with authentication procedure in communication network
US20110030035A1 (en) 2009-07-31 2011-02-03 Chih-Hsiang Wu Method of managing authorization of private node b in a wireless communication system and related device
WO2011023223A1 (en) * 2009-08-25 2011-03-03 Nokia Siemens Networks Oy Method of performing an authentication in a communications network
CN102026149B (zh) * 2009-09-14 2015-08-12 中兴通讯股份有限公司 一种m2m设备归属网络运营商变更的方法和系统
US8953529B2 (en) * 2009-12-01 2015-02-10 Spidercloud Wireless, Inc. Method, system and device for high speed uplink packet access scheduling
CN102143489A (zh) * 2010-02-01 2011-08-03 华为技术有限公司 中继节点的认证方法、装置及系统
CN102844764B (zh) 2010-04-12 2015-12-16 交互数字专利控股公司 启动过程中的阶段性控制释放
CN101827344B (zh) * 2010-04-19 2016-02-24 中兴通讯股份有限公司 一种紧急呼叫的处理方法和装置
US8690682B1 (en) * 2010-05-26 2014-04-08 Wms Gaming, Inc. Browser based wagering game systems and configuration
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US8839373B2 (en) * 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
US8516551B2 (en) * 2010-07-28 2013-08-20 Intel Corporation Providing a multi-phase lockstep integrity reporting mechanism
US8911294B2 (en) 2010-08-06 2014-12-16 Wms Gaming, Inc. Browser based heterogenous technology ecosystem
US9345973B1 (en) 2010-08-06 2016-05-24 Bally Gaming, Inc. Controlling wagering game system browser areas
US20130139242A1 (en) * 2010-08-20 2013-05-30 Zte Corporation Network Accessing Device and Method for Mutual Authentication Therebetween
US8898759B2 (en) 2010-08-24 2014-11-25 Verizon Patent And Licensing Inc. Application registration, authorization, and verification
US8839397B2 (en) * 2010-08-24 2014-09-16 Verizon Patent And Licensing Inc. End point context and trust level determination
CN102045355B (zh) * 2010-12-20 2013-01-16 西安西电捷通无线网络通信股份有限公司 一种适合tcg可信网络连接架构的平台鉴别实现方法
EP2664100B1 (en) * 2011-01-14 2018-12-05 Nokia Solutions and Networks Oy External authentication support over an untrusted network
JP2012168865A (ja) * 2011-02-16 2012-09-06 Toshiba Corp メモリシステム
CN102801545B (zh) * 2011-05-25 2015-12-09 华为技术有限公司 配置信息的获取方法和设备
TWI428031B (zh) * 2011-10-06 2014-02-21 Ind Tech Res Inst 區域網協存取網路元件與終端設備的認證方法與裝置
US20130121322A1 (en) * 2011-11-10 2013-05-16 Motorola Mobility, Inc. Method for establishing data connectivity between a wireless communication device and a core network over an ip access network, wireless communication device and communicatin system
CN105027598B (zh) * 2013-01-31 2019-05-28 诺基亚技术有限公司 用于记账相关信息报告的设备、系统和方法
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US9397836B2 (en) * 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
US9558220B2 (en) 2013-03-04 2017-01-31 Fisher-Rosemount Systems, Inc. Big data in process control systems
KR102398221B1 (ko) * 2013-10-30 2022-05-16 삼성전자주식회사 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
US9179436B1 (en) 2014-08-22 2015-11-03 Cisco Technology, Inc. System and method for location reporting in an untrusted network environment
US9825937B2 (en) 2014-09-23 2017-11-21 Qualcomm Incorporated Certificate-based authentication
US9843928B2 (en) 2014-10-30 2017-12-12 Motorola Solutions, Inc. Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys
US20160364553A1 (en) * 2015-06-09 2016-12-15 Intel Corporation System, Apparatus And Method For Providing Protected Content In An Internet Of Things (IOT) Network
WO2017041306A1 (zh) * 2015-09-11 2017-03-16 华为技术有限公司 配置文件处理方法、配置文件处理装置、用户终端及eUICC
US10588019B2 (en) * 2016-05-05 2020-03-10 Qualcomm Incorporated Secure signaling before performing an authentication and key agreement
US10212590B2 (en) * 2016-08-16 2019-02-19 Lg Electronics Inc. Method and apparatus for authenticating device in wireless communication system
GB2561822B (en) 2017-04-13 2020-02-19 Arm Ip Ltd Reduced bandwidth handshake communication
CN109729523B (zh) * 2017-10-31 2021-02-23 华为技术有限公司 一种终端联网认证的方法和装置
KR102424358B1 (ko) * 2017-11-30 2022-07-22 삼성전자주식회사 통신 서비스를 제공하는 방법 및 전자 장치
CN110049578B (zh) * 2018-01-17 2021-08-03 华为技术有限公司 无线连接修改方法、设备及系统
US11068600B2 (en) * 2018-05-21 2021-07-20 Kct Holdings, Llc Apparatus and method for secure router with layered encryption
CN111090865B (zh) * 2019-12-17 2022-01-25 支付宝(杭州)信息技术有限公司 一种密钥授权方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060018470A1 (en) * 2004-07-09 2006-01-26 Nokia Corporation Managing traffic keys during a multi-media session
TW200729813A (en) * 2005-12-22 2007-08-01 Interdigital Tech Corp Method and apparatus for data a security and automatic repeat request implementation in a wireless communication system
TW200833137A (en) * 2006-12-27 2008-08-01 Interdigital Tech Corp Method and apparatus for base station self-configuration

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060109960A1 (en) * 2004-10-25 2006-05-25 D Evelyn Linda K System and method for unilateral verification of caller location information
US20060112267A1 (en) * 2004-11-23 2006-05-25 Zimmer Vincent J Trusted platform storage controller
US20070042754A1 (en) * 2005-07-29 2007-02-22 Bajikar Sundeep M Security parameter provisioning in an open platform using 3G security infrastructure
US8468361B2 (en) * 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device
US8139521B2 (en) 2005-10-28 2012-03-20 Interdigital Technology Corporation Wireless nodes with active authentication and associated methods
CN103124261B (zh) * 2006-05-09 2016-08-03 交互数字技术公司 无线通信设备及在wtru中使用的扩展的用户标识模块
US9064010B2 (en) 2006-12-13 2015-06-23 Quickplay Media Inc. Encoding and transcoding for mobile media
CN101589596B (zh) * 2007-01-26 2013-02-27 交互数字技术公司 用于保护位置信息和使用该位置信息来访问控制的方法和装置
US8072953B2 (en) * 2007-04-24 2011-12-06 Interdigital Technology Corporation Wireless communication method and apparatus for performing home Node-B identification and access restriction
BRPI0809868A2 (pt) * 2007-04-30 2014-11-11 Interdigital Tech Corp Um local (e nó)-b novas funcionalidades
CN101400153B (zh) 2007-09-27 2013-01-16 北京三星通信技术研究有限公司 用户设备通过hnb接入系统直接通信的方法
CN101136826B (zh) * 2007-09-30 2011-01-05 中兴通讯股份有限公司 一种通过核心网控制终端接入家庭基站覆盖区域的方法
CN101500233A (zh) * 2008-01-31 2009-08-05 华为技术有限公司 寻呼方法、家用基站、家用基站网关和通信系统
US9913206B2 (en) * 2008-03-21 2018-03-06 Interdigital Patent Holdings, Inc. Method and apparatus for searching for closed subscriber group cells
US20090265542A1 (en) * 2008-04-18 2009-10-22 Amit Khetawat Home Node B System Architecture
WO2010036611A1 (en) 2008-09-24 2010-04-01 Interdigital Patent Holdings, Inc. Home node-b apparatus and security protocols

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060018470A1 (en) * 2004-07-09 2006-01-26 Nokia Corporation Managing traffic keys during a multi-media session
TW200729813A (en) * 2005-12-22 2007-08-01 Interdigital Tech Corp Method and apparatus for data a security and automatic repeat request implementation in a wireless communication system
TW200833137A (en) * 2006-12-27 2008-08-01 Interdigital Tech Corp Method and apparatus for base station self-configuration

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP: "3rd Generation Partnership Project;Technical Specification Group Service and System Aspects;Security of H(e)NB;(Release 8)" 3GPP DRAFT; 33820-100, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, no. Sophia; 15 September 2008. *

Also Published As

Publication number Publication date
AR073672A1 (es) 2010-11-24
CN102204305B (zh) 2014-07-16
US20130046980A1 (en) 2013-02-21
KR101287309B1 (ko) 2013-07-23
US20100125732A1 (en) 2010-05-20
CA2738372A1 (en) 2010-04-01
JP5390619B2 (ja) 2014-01-15
EP2351396B1 (en) 2017-03-01
US8826020B2 (en) 2014-09-02
KR101508576B1 (ko) 2015-04-08
EP3193524A1 (en) 2017-07-19
KR20110084334A (ko) 2011-07-21
TW201313040A (zh) 2013-03-16
WO2010036611A1 (en) 2010-04-01
JP2012503945A (ja) 2012-02-09
KR20110058908A (ko) 2011-06-01
TW201018265A (en) 2010-05-01
EP2351396A1 (en) 2011-08-03
US8307205B2 (en) 2012-11-06
CN102204305A (zh) 2011-09-28

Similar Documents

Publication Publication Date Title
TWI466553B (zh) 家用節點b或家用演進型節點b及其以一網路認證的方法
JP6595631B2 (ja) サービス層におけるコンテンツセキュリティ
JP6231054B2 (ja) 無線装置のプラットフォームの検証と管理
KR101374810B1 (ko) 가상 가입자 식별 모듈
TWI558253B (zh) 進行用戶認證的計算機執行方法及使用用戶識別碼得到存取目標域處服務的方法
TW201628368A (zh) 啓洞程序中階段控制釋放
Rajavelsamy et al. Towards security architecture for home (evolved) nodeb: challenges, requirements and solutions
Santos Secure Wifi Portals in WIFI4EU Environment
Latze Towards a secure and user friendly authentication method for public wireless networks

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees