HK1164018A - 直通鏈路通信的增强的安全性 - Google Patents
直通鏈路通信的增强的安全性 Download PDFInfo
- Publication number
- HK1164018A HK1164018A HK12104221.9A HK12104221A HK1164018A HK 1164018 A HK1164018 A HK 1164018A HK 12104221 A HK12104221 A HK 12104221A HK 1164018 A HK1164018 A HK 1164018A
- Authority
- HK
- Hong Kong
- Prior art keywords
- key
- wtru
- giie
- nonce
- group
- Prior art date
Links
Description
相关申请的交叉引用
本申请要求2008年12月17日提交的美国临时申请No.61/138,320的权益,其作为引用结合于此。
技术领域
本申请涉及无线通信。
背景技术
在常规的基于基础设施的无线系统中,可能希望彼此通信的无线发射/接收单元(WTRU),即使在理论上可以彼此直接通信,但还是必须通过基站来进行彼此通信。这种方式的结果就是不能有效利用空中下载接口资源,这是因为原本通过无线媒体发送一次(从源到目的地)的数据被发送两次(从源到基站,然后从基站到目的地)。还不能有效利用网络资源,包括例如基站带宽、功率、网络回程链路的带宽以及其它相关资源。
直通(direct)链路通信是可以在WTRU之间使用的一种可替换通信方式。在直通链路通信中,即使WTRU可能属于网络并保持其与基站的连接,WTRU也可以建立通信链路以彼此之间直接地来回发送数据。这方面的WTRU通信不管有没有基站的参与都可以进行,并且可以受基站控制或调度或不受基站控制或调度。例如,直通链路通信可以在与基站使用的频率范围不同的频率范围中发生。在任一种情况中,基站都不会尝试接收这种通信。直接通信链路的关键特性是从一个WTRU直接发送到另一个的通信绕过基础节点,例如基站或接入点,该基础节点将局部无线网络连接到更大的“中枢”网络。直通链路通信可以被推广为包括无线中继。
出于一些原因,在直通链路通信环境中建立并维持合适的安全连接是存在问题的。例如,安全性方法,例如电气电子工程协会(IEEE)802.11中的Wi-Fi保护接入2(WPA-2),需要WTRU接入基站并与基站通信以建立安全性。在这种情况中基站的介入只用于便于连接到一些其它网络节点例如用户服务远程认证拨号(RADIUS)或认证、授权以及记账(AAA)服务器。这种网络启动的安全性方法与尝试减少或消除WTRU与任意网络节点通信的任何需求的直通链路通信背道而驰。
在其它方法中,WTRU建立与网络节点(例如基站)之间的安全连接以启动安全性简单密钥建立过程。但是,这里虽然到网络节点(包括基站)的安全链路可以被建立以防止通信链路(尤其在WTRU-基站无线链路)上的攻击,但是网络节点本身(包括基站)不能得到充分信任。特别地,希望彼此建立直通链路的WTRU可能想要在网络中保持它们的直通链路通信安全。使用当前的多种网络启动方法来实现上述目的是不可能的。因此期望一种直通链路密钥刷新机制。
此外,可能为了各种安全性需求的各种目的而建立直通链路。因此,期望使WTRU能够设置这种直通链路来适合每个特定应用的安全性和密钥管理方法。当前方法不允许WTRU选择直通链路如何得到保护。
发明内容
公开了一种用于增强多个无线发射/接收单元(WTRU)之间的直通链路通信的安全性的方法和设备。WTRU交换现时(nonce),该现时用于生成公共现时。分组(group)标识信息元素(GIIE)从至少公共现时中被生成并被转发到认证服务器。认证服务器从GIIE生成分组直通链路主密钥(GDLMK)来匹配WTRU,以作为密钥协议分组的一部分。分组密钥加密密钥(GKEK)和分组密钥确认密钥(GKCK)基于公共现时也被生成,并用于加密和标记GDLMK使得基站不能接入GDLMK。还公开了一种用于选择密钥管理套件(KMS)以生成临时密钥的方法。KMS索引(KMSI)可以根据所选择的KMS而被设定,被传送到另一个WTRU并用于建立直通链路。
附图说明
从以示例方式给出的以下描述并结合附图,可以对本发明有更详细的理解,其中:
图1是示出直通链路通信配置的示图;
图2是示出建立直通链路的常规消息序列的示图;
图3是示出根据一个实施方式的一种分组密钥协议过程的示图;
图4是示出根据一个实施方式的密钥交换方法的示图;
图5是示出根据一个实施方式的密钥交换方法的示图;
图6是示出根据一个实施方式的迪菲-赫尔曼(Diffie-Hellman)密钥交换方法的示图;
图7是长期演进(LTE)无线通信系统/接入网络的一个实施方式;以及
图8是LTE无线通信系统的无线发射/接收单元和基站的示例框图。
具体实施方式
下文提及的术语“无线发射/接收单元(WTRU)”包括但不限于用户设备(UE)、移动站、移动设备、固定或移动订户单元、寻呼机、蜂窝电话、个人数字助理(PDA)、计算机、基于无线局域网(WLAN)的单元或可以在无线环境中工作的任意其它类型的用户设备。下文提及的术语“基站”包括但不限于节点B、站点控制器、接入点(AP)、无线局域网(WLAN)AP、蜂窝基站或可以在无线环境中工作的任意类型的接口设备。
这里使用的“基于基础设施”的无线系统是在该无线系统中,到WTRU的链路通过一些网络实体或节点(例如基站(BS))而得到促进。这种实体用于与该实体相关联的所有WTRU进行通信并促进该WTRU的所有通信,包括例如接入互联网以及与在同一网络或其它网络中的其它节点通信。为了方便描述,这里所有这种网络节点或实体被称为基站,而所有用户节点被称为WTRU。
图1示出了直通链路通信体系结构。WTRU 105和WTRU 110分别经由通信链路130和通信链路140与基站115进行通信。另外,WTRU 105和WTRU 110经由使用这里描述的方法建立的通信链路120直通链路进行通信。WTRU 105和WTRU 110彼此直接地来回发送数据而不需要基站接收任何数据。
图2示出了当前的直通链路方法,示出了现有的直通链路安全性方法的缺陷并作为这里公开的一些实施方式的基础。具体地,描述了IEEE 802.11的安全性方面。两个WTRU,WTRU1 200和WTRU2 205已经分别与基站和网络210建立了连接212和214。这种建立的连接用于使用“隧道”给彼此发送消息,其中消息当作数据出现在基站。该隧道用于建立WTRU1 200和WTRU2 205之间的直通链路。标准802.11安全性可以用于在这些消息在WTRU 200和WTRU 205与网络和基站210之间传送时提供这些消息的空中下载(over the air)安全性。
在该方法中,WTRU1 200作为直通链路的“发起者”,而WTRU2 205作为WTRU1 200的“对等端”(peer)。直通链路建立包括三个消息——隧道直通链路设置(setup)(TDLS)建立(从WTRU1 200到WTRU2 205)、TDLS响应(从WTRU2 205到WTRU1 200)、以及TDLS确认(从WTRU1200到WTRU2 205)。如果该三个消息的握手成功,则一旦该交换完成(可能在达成一致的延迟之后),WTRU1 200和WTRU2 205之间的直通链路250就被建立。
如果需要直通链路安全性,则上述三个消息的握手可以用于建立WTRU1 200与WTRU2 205之间的成对(pair-wise)密钥。WTRU1 200生成一个SNonce(一个现时)并将该SNonce转发到WTRU2 205以作为TDLS建立消息220的部分。WTRU2 205生成一个ANonce(第二个独立现时)并在TDLS响应消息230中将该ANonce转发回WTRU1 200。WTRU2 205还可以将SNonce发回到WTRU1 200以将TDLS建立响应230与TDLS请求220相关联。WTRU1 200和WTRU2 205分别使用SNonce和ANonce来生成公共密钥,如234和238所示。WTRU1 200和WTRU2还可以使用它们知道的其它信息,例如彼此的媒体接入控制(MAC)地址、IP地址、私有信息或其它用于公共密钥生成的标识信息。WTRU1 200将SNonce和ANonce转发回WTRU2 205以作为TDLS确认消息240的部分。TDLS确认消息240还可以确认密钥的生成。
因此所产生的密钥只基于两个随机值SNonce和ANonce,并取决于保持这两个值的保密性。由于WTRU 200和WTRU 205与基站210之间的空中下载通信的安全性,因此可以保证这些值的空中下载的保密性。保证如果基站没有1)将发起者和对等端交换的SNonce和Anonce暴露给任意外方;2)使用这些SNonce或ANonce来取得TDLS对等端密钥(TPK)并攻击下行链路(DL)事例;以及3)在基站的TDLS消息安全性处理(例如加密和完整性计算被保护)受到非法窃听、更改、插入以及替换。注意术语TPK中的“对等端”还包括但不限于“成对”。
虽然IEEE 802.11空中下载的安全性可以充分保持现时的保密性,但是上述基站规定存在很明显的缺陷且不能够被大量基站满足。特别地,基站规定只有在基站被认为是完全信任的设备而不需要任意验证装置时才被满足。这在许多应用中不是合理的假定条件。例如,由于该方法没有提供针对基站建立直通链路密钥的保护,基站可能在直通链路会话上窃听或可能妥协于发起中间人攻击。因此,除了能够证明基站是受信任的实体,否则当前方法是不够的。此外,除了上面提出的方法之外,还没有提供用于密钥交换的方法。具体地,除了通过求助于TDLS建立握手(其产生链路的重置)之外,要执行在现有直通链路上的密钥刷新是不可能的。
基于每个WTRU知道其它WTRU的标识,公开了用于增强直通链路通信的安全性的方法,包括密钥管理的实施方式。该标识可以包括例如但不限于媒介接入控制(MAC)标识(ID)、专用ID、因特网协议(IP)地址、用户标识模块(SIM)标识、或识别WTRU的任意值或令牌。还假定接入、授权以及记账(AAA)服务器可以安全地将WTRU标识(由于它们彼此知道)绑定到它知道的标识。AAA服务器可以是受信任的实体,其可以促进TDLS密钥建立。该受信任的实体可以是执行认证和密钥套件生成的任意服务器,例如但不限于网站服务器。
用于执行直通链路的密钥管理的方法在高等级可以被分成四类。第一,使用作为受信任的中继源的基站通过空中下载对密钥进行协商。第二,预先共享的密钥可以在两个或多个WTRU之间存在,并可以用于建立临时密钥。该密钥然后可以使用例如在其它802.11安全性模式中使用的预先共享密钥(PSK)握手之类的过程而以比较直接的方式被使用。
在第三类中,可以使用公共密钥交换过程例如Diffie-Helman过程来取得密钥。在该过程中,WTRU在TDLS交换中可以经由基站交换通常被自由交换的信息。在WTRU之间建立的密钥可以对基站进行隐藏。为了实现这些过程,由于假定已经向基站认证了WTRU,因此还已经确定了WTRU可以彼此信任。通过在经由TDLS过程的建立密钥的进程中加入了基站,WTRU可以保证它们实际上彼此通信而不是与例如一些敌对实体通信。下面参考图4-6更详细描述该方法。
在第四类中,可以在网络中的受信任实体例如AAA服务器的帮助下协商密钥。这里,基站可以促进与受信任实体的通信。但是,产生的密钥相对基站来说是完全安全的。在一些实施方式中,该方法可能需要两个不同WTRU最终具有同样精确的密钥,并需要基站对该密钥保持遗忘。该方法可以提供另外的好处在于其可以允许WTRU经由受信任的第三方来互相认证彼此。下面参考图3更详细描述该方法。
参考图3,公开了直通链路认证和密钥协议的TDLS_EAP(可扩展的认证协议)的示例方法。注意通过基站304的隧道被显示为两个消息的序列,以使基站304转发该消息变得清楚。示例方法是针对WTRU1 300、WTRU2302、基站304以及AAA服务器306来示出的。最初,可以为WTRU1 300和WTRU2 302建立鲁棒安全性网络(RSN)密钥分层结构(hierarchy)308和310。RSN 308和310可以通过使用标准可扩展认证协议(EAP)过程而被建立以向AAA服务器306认证WTRU1 302和WTRU2 304。可以为每个WTRU建立成对主密钥(PMK),并将该PMK传输到基站(BS)304。由此,所有通信,即WTRU1-AP、WTRU2-AP以及AP-AAA(除了直接WTRU1-WTRU2)是安全的。
下面给出了一种示例方法,这里被称为TDLS_EAP,其可以用于增强直接WTRU1-WTRU2链路的安全性。首先,WTRU1 300和WTRU2 302可以交换现时并生成分组现时。这可以通过使WTRU1 300发送Nonce1到WTRU2(消息302)、并使WTRU2 302发送Nonce2到WTRU1 300(消息324)而被实现。WTRU1 300和WTRU2 302可以生成公共NonceG,其中NonceG可以是Nonce1与Nonce2的安全组合。
这里描述NonceG的生成和传输。可以保持NonceG的生成简单以保留最大的随机性。一种示例方法可以使用逐位异或(XOR)。另一种示例方法可以执行Nonce1和Nonce2的混编(hash)以获得NonceG。
注意相同现时的重复传输可能给潜在的空中下载窃听者(例如试图破坏标准802.11的RSN的设备,但不必是基站)提供重放攻击的机会。这种弱点可以在提出的图2中看出,其中SNonce在基站与WTRU之间被传输三次,且ANonce在基站与WTRU之间被传输两次。这里描述的实施方式可以通过在例如每对WTRU之间只传输一次Nonce1和Nonce2来避免上述弱点。但是,NonceG可能被每个终端传输几次。这可以通过将NonceG与在图3中示出并在这里公开的TDLS_EAP响应标识消息中发送到AAA服务器的标识进行混编而被避免。
接下来在TDLS_EAP示例方法中,WTRU1 300和WTRU2 302每个可以与AAA服务器306执行修改的EAP方法。WTRU1 300可以与AAA服务器306执行标准EAP过程(消息326),且WTRU2 302可以与AAA服务器306执行标准EAP过程(消息336)。根据该示例方法,WTRU1 300和WTRU2302不仅响应于来自基站304的TDLS_EAP请求标识(分别是消息328和338)而发送它们的标识(如之前公开的),而且转发分组标识信息元素(GIIE)到AAA服务器306(分别是消息338和340)。GIIE在分组密钥生成过程中提供公共现时、以及提供一种方式用于AAA服务器306标识并关联想要建立公共密钥的一组WTRU。GIIE识别属于相同组的所有WTRU。这样,GIIE应当至少包含NonceG。其还可以包含尝试建立密钥的WTRU ID列表。还可以包含其它公共元素。使用GIIE的结果是受保护的EAP可以替代标准EAP被用来例如保证WTRU与基站之间的所有空中下载通信像所有其它数据一样被加密。
AAA服务器306可以使用标准EAP过程来认证WTRU1 300和WTRU2302(分别是消息345和350)。但是,AAA服务器306不生成成对主密钥(PMK)。AAA服务器306可以使用GIIE来在密钥协议分组中对WTRU1 300和WTRU2 302进行分组,并创建分组直通链路主密钥(GDLMK)。在最高层,GDLMK可以是充分随机的秘密串,AAA服务器可以将该秘密串秘密地传输到WTRU 300和WTRU 302。GDLMK可以只是AAA可以生成的随机(或伪随机)串。可替换地,GDLMK可以从WTRU ID、WTRU强加密或NonceG中的任意一者中得到。在一个实施方式中,GDLMK一定要被绑定到WTRU ID和/或NonceG。与使用的初始密钥建立方法无关,WTRU1 300和WTRU2 302共享GDLMK,该GDLMK之后可以用于生成可以用于通信的临时密钥。
对于由索引i标识的每个WTRU,AAA服务器306可以使用GIIE以及只用于WTRUi的认证证书来生成分组密钥加密密钥(GKEKi)和分组密钥确认密钥(GKCKi)。通过绑定GKEK和GKCK,可以提供最大的安全性。认证证书可以是例如使用EAP协议在AAA服务器306与每个WTRU之间之前协商的加密认证密钥、或从这种之前协商的分层结构中得到的一组新的密钥。可替换地,AAA服务器306可以使用WTRU ID。可以以与在标准EAP中经由PMK(其中可以作为中间步骤为每个WTRU生成PMK)生成密钥加密密钥(KEK)和密钥确认密钥(KCK)相同的方式来生成GKEK和GKCK。但是,与标准EAP不同,GKEK和GKCK(以及中间的PMK)都没有对基站公开。WTRU 300和WTRU 302可以如在标准EAP中那样生成该WTRU 300和WTRU 302自身的GKEK和GKCK,并使用它们来对由AAA服务器306发送的消息360和370进行解密,这在下面被公开。如在标准EAP中的那样,这些与AAA服务器306生成的那些相同。AAA服务器306可以将GDLMK传送到每个WTRU,这是在WTRU 300和WTRU 302中的情况。此外,AAA服务器306可以传输WTRU标识的全部列表,已经为该WTRU标识生成了GDLMK。到WTRU i的GDLMK和标识列表的传输可以使用GKEKi来进行加密并用GKCKi来标记(消息360和370)。注意基站可能不知道GKCK和GKEK(它们不会提供给基站,且针对基站的标准EAP交换的安全性可以也保证这些的安全性)。因此,GDLMK可以被保持对基站保密,而基站不能够篡改该GDLMK。
尽管Nonce1和Nonce2的交换在图3中按顺序被示出,但是该交换可以以任意合理的顺序被执行。此外,与每个WTRU的TDLS_EAP交换可以独立于与其它WTRU的交换、且可以连续发生(如所示出的)、并列发生或以任意其它顺序发生。但是在所有交换完成之前不会对成功进行应答,这是因为成功消息携带了在所有WTRU已经被认证之前不会被生成的GDLMK。此外,任意具有密钥生成能力、能够运行类似EAP认证和密钥生成过程的任意第三方认证者可以替代AAA服务器306。这可以是专用的,例如如果WTRU1 300和WTRU2 302希望建立直通链路以加入互动在线游戏,则游戏服务器可以作为认证者。
在执行这里公开的TDLS_EAP方法的过程中,WTRU1 300和WTRU2302已经被互相认证。此外,它们可以共享GDLMK,该GDLMK是可以用于使用标准方法生成临时密钥的主密钥。例如,GDLMK可以用作标准密钥分层结构中的主根源。
TDLS_EAP方法对于基站的任意恶意行为是安全的。例如,如果该方法完成,则GDLMK对于基站来说是安全的,如果该方法失败,还是如此,不会将基站还没有的任意信息泄露给基站。这可以通过分析基站带来的可能恶意行为并演示对具体恶意行为的响应来建立。在一种情况中,基站可能篡改一般的通信。这里,其结果可能是所述方法的失败。在另一种情况中,基站可能篡改Nonce1和/或Nonce2。这里,其结果可能是WTRU1 300和WTRU2 302不会生成相同的NonceG,且AAA服务器306不会生成用于WTRU1 300和WTRU2 302的GDLMK。在另一种情况中,基站可能在WTRU1 300/WTRU2 302与AAA服务器306之间的路径中篡改NonceG。这里,其结果可能是GKCK的和GKEK的与WTRU 300和WTRU 302期望的不同且可能被拒绝。因此,密钥建立过程可能失败。在另一种情况中,基站可能试图解密/篡改GDLMK。但是由于使用基站不具有的密钥来保证GDLMK的安全并标记该GDLMK,因此上述解密/篡改不太可能。基站还可能使用和/或修改GIIE以附着其自身ID以成为“分组的部分”,并可以与GDLMK一起在最终消息中被列出。如果GIIE在GKCK和GKEK的生成过程中被使用,则合法的终端可以将该基站标识为不应当是分组的部分的终端并拒绝该GDLMK。因此,如果基站修改了GIIE,则WTRU会生成不同的GKCK和GKEK,并且不能够对GDLMK进行解密。因此可以通过协议失效来检测基站的行为。一旦TDLS_EAP方法完成且已经在WTRU1300与WTRU2 302之间建立了GDLMK,则密钥刷新方法是直接的。该密钥刷新方法可以致使生成分组直通链路临时密钥(GDLTK),其可以用于通信并且可以被刷新。依据使用哪一种初始密钥建立的方法,这里公开的密钥刷新方法可以用于密钥刷新。在一个实施方式中,可以使用标准密钥分层结构方法。另一个实施方式可以使用物理层启动的密钥生成,而另一个实施方式可以使用公共密钥交换支持的方法。
以上公开的实施方式可以提出对上述的当前方法进行修改。现在参考图4和图5,基本的三个消息的握手被保持,并保留TDLS建立过程的部分。总的来说,示例方法可以允许WTRU选择多种方法中的一种方法来得出TPK,该TPK是在密钥分层结构方法中的主密钥。例如,GDLMK可以是TPK的形式。在一种情况中,GDLMK替代在修改11z中定义的TPK。这些方法可以称为密钥管理套件(KMS)。为了促进KMS,可以引入另外的信息元素、KMS索引(KMSI)。依据所选择的KMS,可以不需要已有的现时、SNonce以及ANonce。例如,可以使用NonceG。可替换地,已有的现时字段(SNonce和ANonce)可以被重新用作Nonce1和Nonce2以生成NonceG。图4和图5中所示的实施方式都允许用于建立密钥的非TDLS过程。但是,在图4的实施方式中,非TDLS方法被先验地完成,也就是在发起任何TDLS交换之前被完成。在图5的实施方式中,非TDLS方法被完成,作为TDLS建立消息的结果。上述任意密钥建立方法可以被使用。
现在参考图4,图4示出了用于在WTRU1 400、WTRU2 402与基站410之间的密钥交换方法的实施方式。WTRU1 400和WTRU2 402分别已经建立了与基站和网络410的连接415和417。非TDLS方法可以被完成以生成TPK 420和TPK 425。WTRU1 400选择KMSI,并且可以生成由所选择的KMS定义的SNonce,并将该SNonce转发到WTRU2 402以作为TDLS建立消息430的部分。KMSI可以指向这里公开的GIIE方法或某个其它密钥生成方法。WTRU2 402使用由TDLS建立消息中的KMSI指示的KMS。也就是说,WTRU1 400和WTRU2 402使用由所选择的KMSI指示的同一个KMS。WTRU2 402可以生成由KMS定义的ANonce,并在TDLS响应消息440中将其转发到WTRU1 400。WTRU2 402还可以将SNonce(如果被使用)发回到WTRU1 400以将TDLS建立响应440与TDLS建立请求430相关联。WTRU1 400和WTRU2 402使用根据所选择的KMS方法所生成的公共密钥。WTRU1 400将KMSI和SNonce以及ANonce(如果被使用)转发回WTRU2 402以作为TDLS确认消息405的部分。在接收到TDLS确认消息450或在某预定时间间隔之后,直通链路通信460被建立。一旦TDLS建立成功且WTRU共享了TPK,例如GDLMK,则密钥刷新方法就可以依据期望的KMSI,使用可能支持的以上概括的任意相关方法。
现在参考图5,图5示出了在WTRU1 500、WTRU2 502与基站510之间的密钥交换方法的另一个实施方式。WTRU1 500和WTRU2 502分别已经与基站和网络510建立了连接515和连接517。WTRU1 500选择KMSI,并且可以生成由所选择的KMS定义的SNonce,并将该SNonce转发到WTRU2 502以作为TDLS建立消息520的部分。KMSI可以针对这里公开的GIIE方法或某个其它密钥生成方法。可替换地,非TDLS方法可以被完成以在TPK 530生成密钥。WTRU2 502使用由TDLS建立消息中的KMSI指示的KMS。WTRU2 502可以生成由KMS定义的ANonce,并在TDLS响应消息540中将该ANonce转发到WTRU1 500。WTRU2 502还可以将SNonce(如果被使用)发回到WTRU1 500以将TDLS建立响应540与TDLS建立请求520相关联。WTRU1 500和WTRU 502使用以所选择的KMS方法生成的公共密钥。WTRU1 500将KMSI和SNonce以及ANonce(如果被使用)转发回WTRU2 502以作为TDLS确认消息550的部分。一旦接收到TDLS确认消息550或在某预定时间间隔之后,直通链路通信560就被建立。一旦TDLS建立成功且WTRU共享了TPK,例如GDLMK,密钥刷新方法就可以依据期望的KMSI,使用可能支持的以上概括的任意相关方法。
现在参考图6,在WTRU1 600、WTRU2 602和基站610之间示出了公共密钥交换。在该实施方式中,Diffie-Hellman密钥交换用于示例的目的。WTRU1 600和WTRU2 602分别已经建立了与基站和网络610的连接615和连接617。WTRU1 600和WTRU2 602之前对Diffie-Hellman密钥交换方法的参数p和g达成一致。WTRU1 600选择KMSI,并且可以生成由所选择的KMS定义的SNonce,并将该SNonce与ga一起转发到WTRU2 602以作为TDLS建立消息620的部分。WTRU2 602生成TPK(630)。WTRU2 602选择KMSI,并可以生成由KMS定义的ANonce。WTRU2 602对SNonce进行加密(635)并在TDLS响应消息640中将该SNonce与ANonce和gb一起转发到WTRU1 600。WTRU1 600生成TPK(645)。WTRU1 600对该SNonce进行解密,检查该值并对ANonce进行加密(650)。WTRU1 600将KMIS、加密的ANonce以及SNonce发回到WTRU2 602以作为TDLS确认消息660的部分。WTRU2 602对ANonce进行解密并检查该值(665)。一旦成功接收到TDLS确认消息660或在某预定时间间隔之后,直通链路通信670就被建立。
以上定义的密钥协议方法可以扩展至用于多组多于两个WTRU的分组密钥协议。具体地,可以按照以下过程来扩展TDLS_EAP。假定存在N个WTRU。每个WTRU与基站建立RSN并然后生成(并由基站广播)自身的现时(对于WTRUi是Noncei)。所有WTRU然后可以具有所有现时且可以从该所有现时中生成公共现时(NonceG),例如使用上述方法来生成。一旦生成了NonceG,则每个WTRU就可以运行TDLS_EAP(如上所述),且AAA服务器可以经由NonceG将所有的N个WTRU彼此相关联。每个WTRU还可以为其生成公共GDLMK,该WTRU可以传输该公共GDLMK,例如使用上述的WTRU特定GKEK和GKCK来进行传输。
尽管以上的描述是针对802.11来公开的,但是其可以应用于任意无线环境中。例如,图7示出了长期演进(LTE)无线通信系统/接入网络700,其包括演进型通用陆地无线电接入网络(E-UTRAN)705。该E-UTRAN 705包括WTRU 710和一些演进型节点B(eNB)720。WTRU 710与eNB 720通信。eNB 720使用X2接口彼此连接。每个eNB 720通过S1接口与移动性管理实体(MME)/服务网关(S-GW)730连接。尽管图7示出了一个WTRU 710和三个eNB 720,但是明显的是无线通信系统接入网络700中可以包括无线设备和有线设备的任意组合。
图8是LTE无线通信系统700的示例框图,该LTE无线通信系统700包括WTRU 710、eNB 720以及MME/S-GW 730。如图8所示,WTRU 710、eNB 720以及MME/S-GW 730被配置成增强直通链路通信的安全性。
除了可以在典型WTRU中找到的组件外,WTRU 710还包括具有可选链接存储器822的处理器816、至少一个收发信机814、可选电池820、以及天线818。处理器816被配置成增强直通链路通信安全性。收发信机814与处理器816和天线818通信以促进无线通信的传输和接收。在电池820用于WTRU 710中的情况下,该电池820给收发信机814和处理器816供电。
除了可以在典型eNB中找到的组件之外,eNB 820还包括具有可选链接存储器815的处理器817、收发信机819以及天线821。处理器817被配置成增强直通链路通信的安全性。收发信机819与处理器817和天线821通信以促进无线通信的传输和接收。eNB 720与移动性管理实体/服务网关(MME/S-GW)730连接,该MME/S-GW 730包括具有可选链接存储器834的处理器833。
总的来说,公开了一种用于进行安全的直通链路通信的方法。第一现时被传送到一个或多个WTRU,并从一个或多个WTRU中接收与该一个或多个WTRU相关联的现时。通过安全地组合第一现时和相关联的现时来生成公共现时,分组标识信息元素(GIIE)被传送到认证服务器,其中GIIE至少包括公共现时。分组直通链路主密钥(GDLMK)可以从认证服务器中被接收。GDLMK使用GIIE来匹配WTRU以作为密钥协议分组的部分。基于GIIE的分组密钥加密密钥(GKEK)和分组密钥确认密钥(GKCK)可以被生成。GKEK和GKCK可以用于对经过GKEK加密且经过GKCK标记的GDLMK进行解密。分组直通链路临时密钥(GDLTK)可以被生成以用于与一个或多个WTRU进行通信。GDLTK可以在与一个或多个WTRU通信过程中被刷新。
在另一种用于进行安全的直通链路通信的方法中,密钥管理套件(KMS)可以被选择以生成临时密钥。KMS索引(KMSI)相对于所选择的密钥管理套件而被设定。可以使用建立KMSI与一个或多个WTRU之间的直通链路。KMSI可以是预定的。KMSI可以在隧道直通链路设置(TDLS)消息中被传送到一个或多个WTRU。KMSI可以指定Diffie-Hellman密钥交换或分组标识信息元素(GIIE)。如果KMSI指定了GIIE,则第一现时可以被传送到一个或多个WTRU,且可以从该一个或多个WTRU接收与该一个或多个WTRU相关联的现时。根据第一现时和相关联的现时的安全组合可以生成公共现时。GIIE可以被传送到认证服务器。GIIE可以包括公共现时。从该认证服务器可以接收GDLMK。GKEK和GKCE可以用于对从认证服务器中接收的经过GKEK加密且经过GKCK标记的分组GDLMK进行解密。GDLTK可以被生成以用于与一个或多个WTRU通信。
还公开了一种WTRU,该WTRU可以包括发射机,该发射机被配置成将第一现时传送到一个或多个WTRU。WTRU还包括接收机,该接收机被配置成接收与一个或多个WTRU相关联的现时。处理器可以被配置成生成公共现时,其中该公共现时是第一现时和相关联的现时的安全组合。发射机可以被配置成将GIIE传送到认证服务器,其中GIIE至少包括公共现时。接收机可以被配置成从认证服务器接收GDLMK,其中该GDLMK使用GIIE来匹配WTRU以作为密钥协议分组的部分。处理器可以被配置成基于GIIE生成GKEK和GKCK。该GKEK和GKCK可以用于对从认证服务器接收的经过GKEK加密且经过GKCK标记的GDLMK进行解密,其中该GDLMK使用GIIE来匹配WTRU以作为密钥协议分组的部分。处理器可以被配置成生成GDLTK以用于与一个或多个WTRU通信。
另一个实施方式的WTRU可以包括发射机、接收机和处理器。处理器可以被配置成选择密钥管理套件(KMS)来生成临时密钥。处理器可以被配置成设定与选择的密钥管理套件相对应的KMSI。发射机、接收机以及处理器可以被配置成使用KMSI建立与一个或多个WTRU之间的直通链路。
还公开了一种用于WTRU认证的方法。该方法可以包括使用认证实体发起认证,将GIIE发送到认证实体,以及从认证实体接收分组密钥。该分组密钥可以使用GIIE来将WTRU和该分组中的其它WTRU相关联。GIIE可以包括公共现时。GKEK和GKCK可以基于GIIE。GKEK和GKEK可以用于对经过GKEK加密且经过GKCK标记的分组密钥进行解密。
实施例
1.一种用于进行安全的直通链路通信的方法,该方法包括将第一现时传送到至少一个无线发射/接收单元(WTRU)。
2.根据实施例1所述的方法,该方法还包括接收与至少一个WTRU相关联的现时。
3.根据上述实施例中任意一个实施例所述的方法,该方法还包括生成公共现时,其中所述公共现时是第一现时和相关联的现时的安全组合。
4.根据上述实施例中任意一个实施例所述的方法,该方法还包括将分组标识信息元素(GIIE)传送到认证服务器,其中GIIE至少包括公共现时。
5.根据上述实施例中任意一个实施例所述的方法,该方法还包括从所述认证服务器接收分组直通链路主密钥(GDLMK),其中GDLMK使用GIIE来匹配WTRU以作为密钥协议分组的部分。
6.根据上述实施例中任意一个实施例所述的方法,该方法还包括基于所述GIIE生成分组密钥加密密钥(GKEK)和分组密钥确认密钥(GKCK)。
7.根据上述实施例中任意一个实施例所述的方法,其中所述GKEK和GKCK用于对从所述认证服务器接收的GKEK加密且GKCK标记的分组直通链路主密钥(GDLMK)进行解密,其中GDLMK使用GIIE来匹配WTRU以作为密钥协议分组的部分。
8.根据上述实施例中任意一个实施例所述的方法,该方法还包括生成分组直通链路临时密钥(GDLTK)以用于与至少一个WTRU通信。
9.根据上述实施例中任意一个实施例所述的方法,该方法还包括在与至少一个WTRU通信过程中刷新所述GDLTK。
10.一种用于进行安全的直通链路通信的方法,该方法包括选择密钥管理套件(KMS)以生成临时密钥。
11.根据实施例10所述的方法,该方法还包括设定与所选择的密钥管理套件相对应的KMS索引(KMSI)。
12.根据实施例10-11中任意一个实施例所述的方法,该方法还包括使用KMSI来建立与至少一个无线发射/接收单元(WTRU)之间的直通链路。
13.根据实施例10-12中任意一个实施例所述的方法,其中所述KMSI是预定的。
14.根据实施例10-13中任意一个实施例所述的方法,该方法还包括在隧道直通链路设置(TDLS)消息中将KMSI传送给至少一个WTRU。
15.根据实施例10-14中任意一个实施例所述的方法,其中所述KMSI指定Diffie-Hellman密钥交换或分组标识信息元素(GIIE)中的一者。
16.根据实施例10-15中任意一个实施例所述的方法,其中所述KMSI指定分组标识信息元素(GIIE)。
17.根据实施例10-16中任意一个实施例所述的方法,该方法还包括将第一现时传送到至少一个无线发射/接收单元(WTRU)。
18.根据实施例10-17中任意一个实施例所述的方法,该方法还包括接收与至少一个WTRU相关联的现时。
19.根据实施例10-18中任意一个实施例所述的方法,该方法还包括生成公共现时,该公共现时是第一现时和相关联现时的安全组合。
20.根据实施例10-19中任意一个实施例所述的方法,该方法还包括将分组标识信息元素(GIIE)传送到认证服务器,其中GIIE至少包括公共现时。
21.根据实施例10-20中任意一个实施例所述的方法,该方法还包括从所述认证服务器接收分组直通链路主密钥(GDLMK),其中GDLMK使用GIIE来匹配WTRU以作为密钥协议分组的部分。
22.根据实施例10-21中任意一个实施例所述的方法,其中分组密钥加密密钥(GKEK)和分组密钥确认密钥(GKCK)用于对从所述认证服务器接收到的经过GKEK加密且经过GKCK标记的分组直通链路主密钥(GDLMK)进行解密,其中GDLMK使用GIIE来匹配WTRU以作为密钥协议分组的部分,并且GKEK和GKCK是基于GIIE的。
23.根据实施例10-22中任意一个实施例所述的方法,该方法还包括生成分组直通链路临时密钥(GDLTK)以用于与至少一个WTRU通信。
24.一种无线发射/接收单元(WTRU),该WTRU包括发射机,该发射机被配置成将第一现时传送给至少一个无线发射/接收单元(WTRU)。
25.根据实施例24所述的WTRU,该WTRU还包括接收机,该接收机被配置成接收与至少一个WTRU相关联的现时。
26.根据实施例24-25中任意一个实施例所述的WTRU,该WTRU还包括处理器,该处理器被配置成生成公共现时,其中该公共现时是第一现时和相关联的现时的安全组合。
27.根据实施例24-26中任意一个实施例所述的WTRU,该WTRU还包括发射机,该发射机被配置成将分组标识信息元素(GIIE)传送到认证服务器,其中GIIE至少包括公共现时。
28.根据实施例24-27中任意一个实施例所述的WTRU,该WTRU还包括接收机,该接收机被配置成从所述认证服务器接收分组直通链路主密钥(GDLMK),其中GDLMK使用GIIE来匹配WTRU以作为密钥协议分组的部分。
29.根据实施例24-28中任意一个实施例所述的WTRU,该WTRU还包括处理器,该处理器被配置成基于所述GIIE来生成分组密钥加密密钥(GKEK)和分组密钥确认密钥(GKCK)。
30.根据实施例24-29中任意一个实施例所述的WTRU,其中所述GKEK和GKCK被用于对从所述认证服务器接收到的经过GKEK加密且经过GKCK标记的分组直通链路主密钥(GDLMK)进行解密,其中该GDLMK使用GIIE来匹配WTRU以作为密钥协议分组的部分。
31.根据实施例24-30中任意一个实施例所述的WTRU,该WTRU还包括处理器,该处理器被配置成生成分组直通链路临时密钥(GDLTK)以用于与至少一个WTRU通信。
32.一种无线发射/接收单元(WTRU),该WTRU包括发射机。
33.根据实施例32所述的WTRU,该WTRU还包括接收机。
34.根据实施例32-33中任意一个实施例所述的WTRU,该WTRU还包括处理器,该处理器被配置成选择密钥管理套件(KMS)以生成临时密钥。
35.根据实施例32-34中任意一个实施例所述的WTRU,该WTRU还包括处理器,该处理器被配置成设定与选择的密钥管理套件相对应的KMS索引(KMSI)。
36.根据实施例32-35中任意一个实施例所述的WTRU,该WTRU还包括所述发射机、接收机和处理器被配置成使用KMSI来建立与至少一个无线发射/接收单元(WTRU)之间的直通链路。
37.一种用于无线发射/接收单元(WTRU)认证的方法,该方法包括使用认证实体发起认证。
38.根据实施例37所述的方法,该方法还包括发送分组标识信息元素(GIIE)到所述认证实体。
39.根据实施例37-38中任意一个实施例所述的方法,该方法还包括从所述认证实体接收分组密钥,其中该分组密钥使用GIIE来将WTRU与分组中的其它WTRU相关联。
40.根据实施例37-39中任意一个实施例所述的方法,其中所述GIIE至少包括公共现时。
41.根据实施例37-40中任意一个实施例所述的方法,该方法还包括基于所述GIIE来生成分组密钥加密密钥(GKEK)和分组密钥确认密钥(GKCK)。
42.根据实施例37-41中任意一个实施例所述的方法,其中所述GKEK和GKCK用于对经过GKEK加密且经过GKCK标记的分组密钥进行解密。
虽然本发明的特征和元素以特定的结合在以上进行了描述,但每个特征或元素可以在没有其他特征和元素的情况下单独使用,或在与或不与本发明的其他特征和元素结合的各种情况下使用。本发明提供的方法或流程图可以在由通用计算机或处理器执行的计算机程序、软件或固件中实施,其中所述计算机程序、软件或固件是以有形的方式包含在计算机可读存储介质中的,关于计算机可读存储介质的实例包括只读存储器(ROM)、随机存取存储器(RAM)、寄存器、缓冲存储器、半导体存储设备、内部硬盘和可移动磁盘之类的磁介质、磁光介质以及CD-ROM碟片和数字多功能光盘(DVD)之类的光介质。
举例来说,恰当的处理器包括:通用处理器、专用处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、与DSP核心相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、其他任何一种集成电路(IC)和/或状态机。
与软件相关的处理器可用于实现射频收发信机,以便在无线发射接收单元(WTRU)、用户设备(UE)、终端、基站、无线电网络控制器(RNC)或是任何一种主机计算机中加以使用。WTRU可以与采用硬件和/或软件形式实施的模块结合使用,例如相机、摄像机模块、视频电话、扬声器电话、振动设备、扬声器、麦克风、电视收发信机、免提耳机、键盘、蓝牙模块、调频(FM)无线电单元、液晶显示器(LCD)显示单元、有机发光二极管(OLED)显示单元、数字音乐播放器、媒体播放器、视频游戏机模块、因特网浏览器和/或任何一种无线局域网(WLAN)模块或无线超宽带(UWB)模块。
Claims (24)
1.一种用于进行安全的直通链路通信的方法,该方法包括:
将第一现时传送到至少一个无线发射/接收单元(WTRU)
接收与所述至少一个WTRU相关联的现时;
生成公共现时,其中所述公共现时是所述第一现时和相关联的现时的安全组合;以及
将分组标识信息元素(GIIE)传送到认证服务器,其中所述GIIE至少包括所述公共现时。
2.根据权利要求1所述的方法,该方法还包括:
从所述认证服务器接收分组直通链路主密钥(GDLMK),其中所述GDLMK使用所述GIIE来匹配WTRU以作为密钥协议分组的部分。
3.根据权利要求1所述的方法,该方法还包括:
基于所述GIIE来生成分组密钥加密密钥(GKEK)和分组密钥确认密钥(GKCK)。
4.根据权利要求3所述的方法,其中所述GKEK和所述GKCK被用于对从所述认证服务器接收到的经过GKEK加密且经过GKCK标记的分组直通链路主密钥(GDLMK)进行解密,其中所述GDLMK使用所述GIIE来匹配WTRU以作为密钥协议分组的部分。
5.根据权利要求2所述的方法,该方法还包括:
生成分组直通链路临时密钥(GDLTK)以用于与所述至少一个WTRU通信。
6.根据权利要求5所述的方法,该方法还包括:
在与所述至少一个WTRU通信过程中刷新所述GDLTK。
7.一种进行安全的直通链路通信的方法,该方法包括:
选择密钥管理套件(KMS)以生成临时密钥;
设定与选择的密钥管理套件相对应的KMS索引(KMSI);以及
使用所述KMSI来建立与至少一个无线发射/接收单元(WTRU)之间的直通链路。
8.根据权利要求7所述的方法,其中所述KMSI是预定的。
9.根据权利要求7所述的方法,该方法还包括:
在隧道直通链路设置(TDLS)消息中将所述KMSI传送给所述至少一个WTRU。
10.根据权利要求7所述的方法,其中所述KMSI指定迪菲-赫尔曼密钥交换或分组标识信息元素(GIIE)中的一者。
11.根据权利要求7所述的方法,其中所述KMSI指定分组标识信息元素(GIIE),该方法还包括:
将第一现时传送到所述至少一个无线发射/接收单元(WTRU)
接收与所述至少一个WTRU相关联的现时;
生成公共现时,该公共现时是所述第一现时和相关联现时的安全组合;以及
将分组标识信息元素(GIIE)传送到认证服务器,其中所述GIIE至少包括所述公共现时。
12.根据权利要求11所述的方法,该方法还包括:
从所述认证服务器接收分组直通链路主密钥(GDLMK),其中所述GDLMK使用所述GIIE来匹配WTRU以作为密钥协议分组的部分。
13.根据权利要求11所述的方法,其中分组密钥加密密钥(GKEK)和分组密钥确认密钥(GKCK)被用于对从所述认证服务器接收到的经过GKEK加密且经过GKCK标记的分组直通链路主密钥(GDLMK)进行解密,其中所述GDLMK使用所述GIIE来匹配WTRU以作为密钥协议分组的部分,并且GKEK和GKCK是基于所述GIIE的。
14.根据权利要求13所述的方法,该方法还包括:
生成分组直通链路临时密钥(GDLTK)以用于与所述至少一个WTRU通信。
15.一种无线发射/接收单元(WTRU),该WTRU包括:
发射机,该发射机被配置成将第一现时传送给至少一个无线发射/接收单元(WTRU);
接收机,该接收机被配置成接收与所述至少一个WTRU相关联的现时;
处理器,该处理器被配置成生成公共现时,其中该公共现时是所述第一现时和相关联的现时的安全组合;并且
所述发射机被配置成将分组标识信息元素(GIIE)传送到认证服务器,其中所述GIIE至少包括所述公共现时。
16.根据权利要求15所述的WTRU,该WTRU还包括:
所述接收机被配置成从所述认证服务器接收分组直通链路主密钥(GDLMK),其中所述GDLMK使用所述GIIE来匹配WTRU以作为密钥协议分组的部分。
17.根据权利要求15所述的WTRU,该WTRU还包括:
处理器,该处理器被配置成基于所述GIIE来生成分组密钥加密密钥(GKEK)和分组密钥确认密钥(GKCK)。
18.根据权利要求17所述的WTRU,其中所述GKEK和所述GKCK被用于对从所述认证服务器接收到的经过GKEK加密且经过GKCK标记的分组直通链路主密钥(GDLMK)进行解密,其中该GDLMK使用所述GIIE来匹配WTRU以作为密钥协议分组的部分。
19.根据权利要求17所述的WTRU,该WTRU还包括:
所述处理器被配置成生成分组直通链路临时密钥(GDLTK)以用于与所述至少一个WTRU通信。
20.一种无线发射/接收单元(WTRU),该WTRU包括:
发射机;
接收机;
处理器,该处理器被配置成选择密钥管理套件(KMS)以生成临时密钥;
该处理器被配置成设定与选择的密钥管理套件相对应的KMS索引(KMSI);并且
所述发射机、所述接收机和所述处理器被配置成使用所述KMSI来建立与至少一个无线发射/接收单元(WTRU)之间的直通链路。
21.一种用于无线发射/接收单元(WTRU)认证的方法,该方法包括:
使用认证实体发起认证;
发送分组标识信息元素(GIIE)到所述认证实体;以及
从所述认证实体接收分组密钥,其中该分组密钥使用所述GIIE来将所述WTRU与分组中的其它WTRU相关联。
22.根据权利要求21所述的方法,其中所述GIIE至少包括公共现时。
23.根据权利要求21所述的方法,该方法还包括:
基于所述GIIE来生成分组密钥加密密钥(GKEK)和分组密钥确认密钥(GKCK)。
24.根据权利要求23所述的方法,其中所述GKEK和所述GKCK被用于对经过GKEK加密且经过GKCK标记的分组密钥进行解密。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US61/138,320 | 2008-12-17 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| HK1164018A true HK1164018A (zh) | 2012-09-14 |
Family
ID=
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6023152B2 (ja) | ダイレクトリンク通信のための拡張されたセキュリティ | |
| JP6592578B2 (ja) | 基地局を自己構成する方法および装置 | |
| TWI429254B (zh) | Uicc及終端間安全頻道技術 | |
| Maccari et al. | Security analysis of IEEE 802.16 | |
| HK1164018A (zh) | 直通鏈路通信的增强的安全性 |