通信网络中的远程属性验证

申请号 CN201080069129.8 申请日 2010-09-17 公开(公告)号 CN103098504B 公开(公告)日 2017-10-13
申请人 诺基亚通信公司; 发明人 G.霍恩; W-D.梅勒;
摘要 提供一种装置,该装置包括:性质检查装置,被配置用于检查从要求方设备接收的要求方性质信息是否对应于预定义要求方属性;获得装置,被配置用于获得结果,仅如果要求方性质信息如性质检查装置检查的那样对应于预定义要求方属性则该结果才为肯定;密钥生成装置,被配置用于根据装置中存储的预定义要求方持久密钥生成第一要求方中间密钥;供应装置,被配置用于使用安全协议来向要求方设备供应第一要求方中间密钥,其中密钥生成装置和供应装置中的至少一个装置被配置用于仅如果结果为肯定则分别生成和供应第一要求方中间密钥。
权利要求

1.一种用于检查性质信息的设备,包括:
性质检查装置,被配置用于检查从所述设备的本地的要求方设备接收的要求方性质信息是否对应于预定义要求方属性;
获得装置,被配置用于获得结果,仅如果所述要求方性质信息如所述性质检查装置检查的那样对应于所述预定义要求方属性则所述结果为肯定;
密钥生成装置,被配置用于根据所述设备中存储的预定义要求方持久密钥生成第一要求方中间密钥;
供应装置,被配置用于使用安全协议来向所述要求方设备供应所述第一要求方中间密钥,其中:
所述密钥生成装置和所述供应装置中的至少一个装置被配置用于仅如果所述结果为肯定则分别生成和供应所述第一要求方中间密钥。
2.根据权利要求1所述的设备,其中所述安全协议是基于证书的密码协议。
3.根据权利要求2所述的设备,还包括:
证书检查装置,被配置用于检查所述证书是否有效,并且其中:
所述获得装置还被配置用于仅如果所述证书有效则获得肯定结果。
4.根据权利要求2或者权利要求3所述的设备,其中在所述证书中包括所述要求方性质信息。
5.根据权利要求1至3中的任一权利要求所述的设备,还包括:
安全存储装置,被配置用于安全地存储所述安全协议的密钥和所述要求方持久密钥中的至少一个密钥使得在无对应授权的情况下不可以从所述设备提取安全存储的密钥。
6.根据权利要求1至3中的任一权利要求所述的设备,其中所述密钥生成装置被配置用于使用认证和密钥协定协议来生成所述第一要求方中间密钥。
7.一种防篡改模,包括根据权利要求1至6中的任一权利要求所述的设备。
8.一种用于供应性质信息的设备,包括:
性质信息供应装置,被配置用于使用安全协议来向所述设备的本地的评估设备供应所述设备的要求方性质信息,其中要求方属于中继节点的类;
建立装置,被配置用于基于有效要求方会话密钥来与不同于所述评估设备的实行设备建立通信,其中所述有效要求方会话密钥基于从所述评估设备接收的第一要求方中间密钥。
9.根据权利要求8所述的设备,其中所述安全协议是基于证书的密码协议。
10.根据权利要求9所述的设备,其中在所述证书中包括所述要求方性质信息。
11.根据权利要求8至10中的任一权利要求所述的设备,其中所述要求方性质信息包括是否满足以下项目中的至少一个项目的信息:
在所述设备中存在安全存储装置,其中所述安全存储装置被配置用于安全地存储所述安全协议的密钥使得在无对应授权的情况下不可以从所述设备提取所述密钥;
执行自主平台证实的能,所述自主平台证实保证所述设备的硬件软件的完整性;
以及
所述设备提供除了所述存在和所述能力之外的预定义功能。
12.根据权利要求8至10中的任一权利要求所述的设备,还包括:
密钥生成装置,被配置用于根据所述第一要求方中间密钥生成有效要求方会话密钥,并且其中
所述建立装置,被配置用于使用所述有效要求方会话密钥来与所述实行设备建立通信。
13.根据权利要求12所述的设备,被配置用于基于所述有效要求方会话密钥来保护与所述实行设备的通信。
14.一种中继节点,包括根据权利要求8至13中的任一权利要求所述的设备。
15.一种用于验证设备类信息的设备,包括:
验证装置,被配置用于验证接收的设备类信息是否对应于预定义设备类;
获得装置,被配置成获得结果,仅如果所述设备类信息如所述验证装置检查的那样对应于所述预定义设备类则所述结果为肯定;
密钥生成装置,被配置用于根据所述设备中存储的第二要求方中间密钥生成第二要求方会话密钥;
供应装置,被配置用于向实行设备供应所述第二要求方会话密钥和所述结果,其中:
所述密钥生成装置和所述供应装置中的至少一个装置被配置用于仅如果所述结果为肯定则分别生成和供应所述第二要求方会话密钥。
16.一种用于批准访问的设备,包括:
建立装置,被配置用于与要求方建立通信,所述通信要求从验证设备接收的第二要求方会话密钥对应于所述要求方的有效要求方会话密钥,其中所述验证设备不同于所述要求方,
批准装置,被配置用于仅如果从所述验证设备接收的结果为肯定并且如果所述建立装置建立了所述通信则批准所述要求方访问通信资源,
验证装置,被配置用于验证接收的设备类信息是否对应于预定义设备类,以及获得装置,被配置用于获得结果,仅如果所述设备类信息如验证装置检查的那样对应于所述预定义设备类则所述结果为肯定。
17.根据权利要求16所述的设备,还包括:
密钥生成装置,被配置用于根据所述第二要求方会话密钥生成第三要求方会话密钥,并且其中所述通信要求所述第三要求方会话密钥与所述有效要求方会话密钥匹配。
18.一种包括评估设备、要求方设备、验证设备、和实行设备的系统,所述系统包括:
所述评估设备,包括根据权利要求1至6中的任一权利要求所述的设备;
所述要求方设备,包括根据权利要求8至13中的任一权利要求所述的设备;
所述验证设备;以及
所述实行设备;其中:
所述评估设备、所述要求方设备和所述验证设备互不相同;
所述实行设备不同于所述评估设备和所述要求方设备;并且其中:
所述验证设备包括:
密钥生成装置,被配置用于根据所述验证设备中存储的第二要求方中间密钥生成第二要求方会话密钥;以及
供应装置,被配置用于向所述实行设备供应所述第二要求方会话密钥;
所述实行设备包括:
建立装置,被配置用于与所述要求方设备建立通信,所述通信要求从所述验证设备接收的所述第二要求方会话密钥对应于所述要求方设备的有效要求方会话密钥,以及批准装置,被配置用于仅如果所述建立装置建立了所述通信则批准所述要求方装置访问通信资源;
所述要求方设备包括所述评估设备的所述要求方设备;
所述评估设备包括所述要求方设备的所述评估设备;
所述要求方设备供应的要求方性质信息对应于所述评估设备接收的要求方性质信息;
所述评估设备供应的第一要求方中间密钥对应于所述要求方设备接收的第一要求方中间密钥;并且
所述评估设备的安全协议与所述要求方设备的安全协议相同。
19.根据权利要求18所述的系统,其中满足以下各项中的至少一项:
所述验证设备包括根据权利要求15所述的设备,并且
所述实行设备包括根据权利要求16和17中的任一权利要求所述的设备。
20.一种用于检查性质信息的方法,包括:
检查从设备的本地的要求方设备接收的要求方性质信息是否对应于预定义要求方属性;
获得结果,仅如果所述要求方性质信息如在检查步骤中检查的那样对应于所述预定义要求方属性则所述结果为肯定;
根据执行所述方法的设备中存储的预定义要求方持久密钥生成第一要求方中间密钥;
使用安全协议来向所述要求方设备供应所述第一要求方中间密钥,其中:
仅如果所述结果为肯定则执行所述生成和所述供应中的至少一项。
21.根据权利要求20所述的方法,其中所述安全协议是基于证书的密码协议。
22.根据权利要求21所述的方法,还包括:
检查所述证书是否有效,并且其中:
仅如果所述证书有效则获得的所述结果为肯定结果。
23.根据权利要求21或者权利要求22所述的方法,其中在所述证书中包括所述要求方性质信息。
24.根据权利要求20至22中的任一权利要求所述的方法,还包括:
安全地存储所述安全协议的密钥和所述要求方持久密钥中的至少一个密钥使得在无对应授权的情况下不可以从执行所述方法的设备提取安全存储的密钥。
25.根据权利要求20至22中的任一权利要求所述的方法,其中生成所述第一要求方中间密钥使用认证和密钥协定协议。
26.一种用于供应性质信息的方法,包括:
使用安全协议来向设备的本地的评估设备供应执行所述方法的设备的要求方性质信息,其中要求方属于中继节点的类;以及
基于有效要求方会话密钥来与不同于所述评估设备的实行设备建立通信,其中所述有效要求方会话密钥基于从所述评估设备接收的第一要求方中间密钥。
27.根据权利要求26所述的方法,其中所述安全协议是基于证书的密码协议。
28.根据权利要求27所述的方法,其中在所述证书中包括所述要求方性质信息。
29.根据权利要求26至28中的任一权利要求所述的方法,其中所述要求方性质信息包括是否满足以下项目中的至少一个项目的信息:
在所述设备中存在安全存储装置,其中所述安全存储装置被配置用于安全地存储所述安全协议的密钥使得在无对应授权的情况下不可以从所述设备提取所述密钥;
执行自主平台证实的能力,所述自主平台证实保证所述设备的硬件和软件的完整性;
以及
所述设备提供除了所述存在和所述能力之外的预定义功能。
30.根据权利要求26至28中的任一权利要求所述的方法,还包括:
根据所述第一要求方中间密钥生成有效要求方会话密钥,并且其中:
建立使用所述有效要求方会话密钥来建立与所述实行设备的通信。
31.根据权利要求30所述的方法,还包括基于所述有效要求方会话密钥来保护与所述实行设备的通信。
32.一种用于验证设备类信息的方法,包括:
验证接收的设备类信息是否对应于预定义设备类;
获得结果,仅如果所述设备类信息如在验证步骤中检查的那样对应于所述预定义设备类则所述结果为肯定;
根据执行所述方法的设备中存储的第二要求方中间密钥生成第二要求方会话密钥;以及
向实行设备供应所述第二要求方会话密钥和所述结果,其中:
仅如果所述结果为肯定则执行所述生成和所述供应中的至少一项。
33.一种用于批准访问的方法,包括:
与要求方建立通信,所述通信要求从验证设备接收的第二要求方会话密钥对应于所述要求方的有效要求方会话密钥,其中所述验证设备不同于所述要求方,仅如果从所述验证设备接收的结果为肯定并且如果所述通信被建立则批准所述要求方访问通信资源,
验证接收的设备类信息是否对应于预定义设备类,以及
获得结果,仅如果所述设备类信息如验证检查的那样对应于所述预定义设备类则所述结果为肯定。
34.根据权利要求33所述的方法,还包括:
根据所述第二要求方会话密钥生成第三要求方会话密钥,并且其中所述通信要求所述第三要求方会话密钥与所述有效要求方会话密钥匹配。
35.一种包括评估设备、要求方设备、验证设备、和实行设备的系统中的方法,包括:
所述评估设备执行评估方法,包括根据权利要求20至25中的任一权利要求所述的方法;
所述要求方设备执行要求方方法,包括根据权利要求26至31中的任一权利要求所述的方法;
所述验证设备执行验证方法;并且
所述实行设备执行实行方法;其中:
所述评估设备、所述要求方设备和所述验证设备互不相同;
所述实行设备不同于所述评估设备和所述要求方设备;并且其中:
所述验证方法包括:
根据所述验证设备中存储的第二要求方中间密钥生成第二要求方会话密钥;并且向所述实行设备供应所述第二要求方会话密钥;
所述实行方法包括:
与所述要求方设备建立通信,所述通信要求从所述验证设备接收的所述第二要求方会话密钥对应于所述要求方设备的所述有效要求方会话密钥,并且
仅如果所述通信被建立则批准所述要求方设备访问通信资源;
所述要求方方法包括所述评估方法的所述要求方设备;
所述评估方法包括所述要求方方法的所述评估设备;
所述要求方设备供应的所述要求方性质信息对应于所述评估设备接收的所述要求方性质信息;
所述评估设备供应的所述第一要求方中间密钥对应于所述要求方设备接收的所述第一要求方中间密钥;并且
所述评估设备的所述安全协议与所述要求方设备的所述安全协议相同。
36.根据权利要求35所述的方法,其中满足以下各项中的至少一项:
所述验证方法包括根据权利要求32所述的方法,并且
所述实行方法包括根据权利要求33和34中的任一权利要求所述的方法。
37.一种用于检查性质信息的设备,包括:
用于检查从所述设备的本地的要求方设备接收的要求方性质信息是否对应于预定义要求方属性的装置;
用于获得结果的装置,仅如果所述要求方性质信息如在检查步骤中检查的那样对应于所述预定义要求方属性则所述结果为肯定;
用于根据执行根据权利要求20至25中的任一权利要求所述的方法的设备中存储的预定义要求方持久密钥生成第一要求方中间密钥的装置;以及
用于使用安全协议来向所述要求方设备供应所述第一要求方中间密钥的装置,其中:
仅如果所述结果为肯定则执行所述生成和所述供应中的至少一项。
38.一种用于供应性质信息的设备,包括:
用于使用安全协议来向所述设备的本地的评估设备供应执行根据权利要求26至31中的任一权利要求所述的方法的所述设备的要求方性质信息的装置,其中要求方属于中继节点的类;以及
用于基于有效要求方会话密钥来与不同于所述评估设备的实行设备建立通信的装置,其中所述有效要求方会话密钥基于从所述评估设备接收的第一要求方中间密钥。
39.一种用于验证设备类信息的设备,包括:
用于验证接收的设备类信息是否对应于预定义设备类的装置;
用于获得结果的装置,仅如果所述设备类信息如在验证步骤中检查的那样对应于所述预定义设备类则所述结果为肯定;
用于根据执行根据权利要求32所述的方法的设备中存储的第二要求方中间密钥生成第二要求方会话密钥的装置;以及
用于向实行设备供应所述第二要求方会话密钥和所述结果的装置,其中:
仅如果所述结果为肯定则执行所述生成和所述供应中的至少一项。
40.一种用于批准访问的设备,包括:
用于与要求方建立通信的装置,所述通信要求从验证设备接收的第二要求方会话密钥对应于所述要求方的有效要求方会话密钥,其中所述验证设备不同于所述要求方,用于仅如果从所述验证设备接收的结果为肯定并且如果所述通信被建立则批准所述要求方访问通信资源的装置,
用于验证接收的设备类信息是否对应于预定义设备类的装置,以及
用于获得结果的装置,仅如果所述设备类信息如用于验证的装置检查的那样对应于所述预定义设备类则所述结果为肯定。

说明书全文

通信网络中的远程属性验证

技术领域

[0001] 本发明涉及一种与通信网络中的远程属性验证有关的装置、方法、系统和计算机程序产品。更特别地,本发明涉及一种用于通信网络中的中继节点的远程属性验证的装置、方法、系统和计算机程序产品。

背景技术

[0002] 通过商标名称长期演进(LTE)网络而已知演进分组系统(EPS)。它包括E-UTRAN无线电接入网络和演进分组核心(EPC)。第3代合作伙伴计划(3GPP)在定义对演进分组系统的增强的过程中,该增强向EPS架构中引入所谓的中继节点(RN)。包括RN的EPS架构也称为(EPS)中继节点架构。3GPP已经选择特定EPS中继节点架构用于进一步细致工作。在3GPP技术规范(TS)36.806中将这一所选架构形成文档,参见ftp:/ /ftp.3gpp.org/'Specs/html -info/36806. htm,其中将它称为“备选2”,可以在3GPP TS 36.300中找到进一步的文件,参见ftp ; //ftp.3gpp.org/Specs /html-info/36300. htm。在取自3GPP TS 36.300 vlO.0.0(图4.7.2-1)的图1中描绘并且在下文中说明这一架构的概况:
[0003] RN是在用户设备(UE)与另一基站(演进NodeB,eNB)、施主基站(DeNB)之间中继流量的基站。在UE与RN之间的Uu接口和在RN与DeNB之间的Un接口二者是无线电接口。Uu和Un很相似。在无中继节点的EPS架构中的在UE与eNB之间的Uu接口与在UE与RN之间的Uu接口相同、即UE不了解RN的存在。
[0004] RN具有两面:朝向UE,它充当eNB;而朝向DeNB,它充当UE。RN的UE特性特别地在所谓的RN启动阶段期间建立通过无线电接口Un的连接时开始作用,参见在http: //'www .3gpp . org/ftp/tsg ran/WG2 RL2/TSGR2 69bis/Docs/R2-102085. zip可获得的3GPP文档R2-102085。以与UE附着到网络并且通过在UE与eNB之间的Uu接口建立无线电承载的相同方式,RN附着到网络并且建立在RN与它的DeNB之间的Un上的无线电承载。
[0005] 因而有如下移动性管理实体(MME),该移动性管理实体(MME)将起到其作用的RN视为UE并且特别地在RN启动阶段期间活跃。这一MME称为中继UE的MME或者简称为MME-RN。MME-RN在启动阶段期间认证RN并且通常出于这一目的而与归属订户服务(HSS)交互。HSS包含RN在起到它的UE作用时的预订数据。
[0006] 如同恰当UE,RN也在通用集成电路卡(UICC)上包含通用用户身份模(USIM)以实现认证。为了区分这一USIM与在UE中插入的那些,将它称为USIM-RN(在图1中未示出)。可以如针对无中继节点的EPS定义的那样推导或者可以适当修改用于保护Un接口上的信令和用户平面并且用于保护在RN与MME-RN之间的非接入层(NAS)信令的安全密钥。
[0007] 向EPS架构中引入中继节点产生新的安全挑战。可以在http: //www  .3gpp .mobi/ftp/tsg sa/WG3 Security/TSGS3 60 Montrea 1/Docs /可获得的3GPP文档S3-100896中找到3GPP中的于2010年7月的安全状态讨论。
[0008] 当中继节点(RN)附着到E-UTRAN中的施主基站(DeNB)时,用于EPC中的中继节点的、控制DeNB的移动性管理实体(MME-RN)需要验证请求被附着的实体是否属于中继节点类并且满足中继节点的某些所需性质(属性),特别地为某些RN特定功能在RN上在安全环境中的执行和RN平台的完整性(即硬件(HW)和软件(SW)的正确性)。
[0009] 然而根据当前技术规范的MME-RN没有用于直接验证所需RN属性的手段。
[0010] 作为一种用于解决这一问题的方式,可能用如下功能增强相关网络节点、诸如DeNB和MME-RN的功能,该功能使它们能够直接执行RN属性的这一验证。3GPP在可从http: //www.3gpp  .mobi/ftp/tsg sa/WG3 Security/TSGS3 60 Montrea 1/Docs/取回的文档S3-100896中公开这样的解决方案。根据S3-100896,可以用具体功能增强DeNB和MME-RN,该功能使用证书。
[0011] 根据未公开的专利申请PCT/EP2010/058749的对该问题的另一解决方案增强S3-100896的第7.5节中的解决方案,其中经由安全信道从USIM-RN获得用于保护Un接口上的接入层的密钥。

发明内容

[0012] 本发明的目的是改进现有技术
[0013] 特别地,应该理解,从网络迁移的观点来看希望如网络实体在如今的LTE网络中一样多地保留它们。
[0014] 如果接近RN的实体执行RN属性的所需验证并且如果根据如今的标准的过程用来向MME-RN和DeNB传送成功验证的事实,则这是可能的。
[0015] 中继增强型EPS中的这一问题可能对应地出现于任意通信网络中:
[0016] 根据本发明的第一方面,提供一种装置,该装置包括:性质检查装置,被配置用于检查从要求方(claimant)设备接收的要求方性质信息是否对应于预定义要求方属性;获得装置,被配置用于获得结果,仅如果要求方性质信息如性质检查装置检查的那样对应于预定义要求方属性则该结果才为肯定;密钥生成装置,被配置用于根据装置中存储的预定义要求方持久密钥生成第一要求方中间密钥;供应装置,被配置用于使用安全协议来向要求方设备供应第一要求方中间密钥,其中密钥生成装置和供应装置中的至少一个装置被配置用于仅如果结果为肯定则分别生成和供应第一要求方中间密钥。
[0017] 在该装置中,安全协议可以是基于证书的密码协议。
[0018] 该装置还可以包括被配置用于检查证书是否有效的证书检查装置,并且其中获得装置还可以被配置用于仅如果证书有效则获得肯定结果。
[0019] 在该装置中,可以在证书中包括要求方性质信息。
[0020] 该装置还可以包括:安全存储装置,被配置用于安全地存储安全协议的密钥和要求方持久密钥中的至少一个密钥使得在无对应授权的情况下不可以从该装置提取安全存储的密钥。
[0021] 在该装置中,密钥生成装置可以被配置用于使用认证和密钥协定协议来生成第一要求方中间密钥。
[0022] 根据本发明的第二方面,提供一种包括根据第一方面的装置的防篡改模块。
[0023] 根据本发明的第三方面,提供一种装置,该装置包括:性质信息供应装置,被配置用于使用安全协议来向评估设备供应该装置的要求方性质信息;建立装置,被配置用于基于有效要求方会话密钥来与不同于评估设备的实行(enforcement)设备建立通信,其中有效要求方会话密钥基于从评估设备接收的第一要求方中间密钥。
[0024] 在该装置中,安全协议可以是基于证书的密码协议。
[0025] 在该装置中,在证书中包括要求方性质信息。
[0026] 在该装置中,要求方性质信息可以包括是否满足以下项目中的至少一个项目的信息:在该装置中存在安全存储装置,其中安全存储装置被配置用于安全地存储安全协议的密钥使得在无对应授权的情况下不可以从该装置提取密钥;执行自主平台证实的能,自主平台证实保证该装置的硬件和软件的完整性;以及该装置提供除了存在和能力之外的预定义功能。
[0027] 该装置还可以包括被配置用于根据第一要求方中间密钥生成有效要求方会话密钥的密钥生成装置,并且其中建立装置可以被配置用于使用有效要求方会话密钥来建立与实行设备的通信。
[0028] 该装置可以被配置用于基于有效要求方会话密钥来保护与实行设备的通信。
[0029] 根据本发明的第四方面,提供一种包括根据本发明的第三方面的装置的中继节点。
[0030] 根据本发明的第五方面,提供一种装置,该装置包括:验证装置,被配置用于验证接收的设备类信息是否对应于预定义设备类;获得装置,被配置成获得结果,仅如果设备类信息如验证装置检查的那样对应于预定义设备类则该结果为肯定;密钥生成装置,被配置用于根据该装置中存储的第二要求方中间密钥生成第二要求方会话密钥;供应装置,被配置用于向实行设备供应第二要求方会话密钥和结果,其中密钥生成装置和供应装置中的至少一个装置被配置用于仅如果结果为肯定则分别生成和供应第二要求方会话密钥。
[0031] 根据本发明的第六方面,提供一种装置,该装置包括:建立装置,被配置用于与要求方建立通信,通信要求从验证设备接收的第二要求方会话密钥对应于要求方的有效要求方会话密钥,其中验证设备不同于要求方,以及批准装置,被配置用于仅如果从验证设备接收的结果为肯定并且如果建立装置建立了通信则批准要求方访问通信资源。
[0032] 该装置还可以包括密钥生成装置,被配置用于根据第二要求方会话密钥生成第三要求方会话密钥,并且其中通信可以要求第三要求方会话密钥与有效要求方会话密钥匹配。
[0033] 根据本发明的第七方面,提供一种系统,该系统包括:评估装置,包括根据第一方面的评估装置;要求方装置,包括根据第三方面的装置;验证装置;以及实行装置;其中评估装置、要求方装置和验证装置互不相同;实行装置不同于评估装置和要求方装置;并且其中验证装置包括:密钥生成装置,被配置用于根据验证装置中存储的第二要求方中间密钥生成第二要求方会话密钥;以及供应装置,被配置用于向实行装置供应第二要求方会话密钥;实行装置包括:建立装置,被配置用于与要求方装置建立通信,该通信要求从验证装置接收的第二要求方会话密钥对应于要求方装置的有效要求方会话密钥,以及批准装置,被配置用于仅如果建立装置建立了通信则批准要求方装置访问通信资源;要求方装置包括评估装置的要求方设备;评估装置包括要求方装置的评估设备;要求方装置供应的要求方性质信息对应于评估装置接收的要求方性质信息;评估装置供应的第一要求方中间密钥对应于要求方装置接收的第一要求方中间密钥;并且评估装置的安全协议与要求方装置的安全协议相同。
[0034] 在该系统中,可以满足以下中的至少一项:验证设备包括根据第五方面的装置,并且实行设备包括根据第六方面的装置。
[0035] 根据第八方面,提供一种方法,该方法包括:检查从要求方设备接收的要求方性质信息是否对应于预定义要求方属性;获得结果,仅如果要求方性质信息如在检查步骤中检查的那样对应于预定义要求方属性则该结果为肯定;根据执行该方法的装置中存储的预定义要求方持久密钥生成第一要求方中间密钥;使用安全协议来向要求方设备供应第一要求方中间密钥,其中仅如果结果为肯定则执行生成和供应中的至少一项。
[0036] 在该方法中,安全协议可以是基于证书的密码协议。
[0037] 该方法还可以包括检查证书是否有效,并且其中仅如果证书有效则获得的结果可以是肯定结果。
[0038] 在该方法中,可以在证书中包括要求方性质信息。
[0039] 该方法还可以包括安全地存储安全协议的密钥和要求方持久密钥中的至少一个密钥使得在无对应授权的情况下不可以从执行该方法的装置提取安全存储的密钥。
[0040] 在该方法中,生成第一要求方中间密钥可以使用认证和密钥协定协议
[0041] 该方法可以是一种评估方法。
[0042] 根据本发明的第九方面,提供一种方法,该方法包括:使用安全协议来向评估设备供应执行该方法的装置的要求方性质信息;基于有效要求方会话密钥来与不同于评估设备的实行设备建立通信,其中有效要求方会话密钥基于从评估设备接收的第一要求方中间密钥。
[0043] 在该方法中,安全协议可以是基于证书的密码协议。
[0044] 在该方法中,可以在证书中包括要求方性质信息。
[0045] 在该方法中,要求方性质信息可以包括是否满足以下项目中的至少一个项目的信息:在该装置中存在安全存储装置,其中安全存储装置被配置用于安全地存储安全协议的密钥使得在无对应授权的情况下不可以从该装置提取密钥;执行自主平台证实的能力,自主平台证实保证该装置的硬件和软件的完整性;以及该装置提供除了存在和能力之外的预定义功能。
[0046] 该方法还可以包括根据第一要求方中间密钥生成有效要求方会话密钥,并且其中建立可以使用有效要求方会话密钥以与实行设备建立通信。
[0047] 该方法还可以包括基于有效要求方会话密钥来保护与实行设备的通信。
[0048] 该方法可以是一种要求方方法。
[0049] 根据本发明的第十方面,提供一种方法,该方法包括:验证接收的设备类信息是否对应于预定义设备类;获得结果,仅如果设备类信息如在验证步骤中检查的那样对应于预定义设备类则该结果为肯定;根据执行该方法的装置中存储的第二要求方中间密钥生成第二要求方会话密钥;向实行设备供应第二要求方会话密钥和结果,其中仅如果结果为肯定则执行生成和供应中的至少一项。
[0050] 该方法可以是一种验证方法。
[0051] 根据本发明的第十一方面,提供一种方法,该方法包括:与要求方建立通信,通信要求从验证设备接收的第二要求方会话密钥对应于要求方的有效要求方会话密钥,其中验证设备不同于要求方,并且仅如果从验证设备接收的结果为肯定并且如果通信被建立则批准要求方访问通信资源。
[0052] 该方法还可以包括根据第二要求方会话密钥生成第三要求方会话密钥,并且其中通信可以要求第三要求方会话密钥与有效要求方会话密钥匹配。
[0053] 该方法可以是一种实行方法。
[0054] 根据本发明的第十二方面,提供一种方法,该方法包括:评估装置执行评估方法,包括根据第八方面的方法;要求方装置执行要求方方法,包括根据第九方面的方法;验证装置执行验证方法;并且实行装置执行实行方法;其中评估装置、要求方装置和验证装置互不相同;实行装置不同于评估装置和要求方装置;并且其中验证方法包括:根据验证装置中存储的第二要求方中间密钥生成第二要求方会话密钥;并且向实行装置供应第二要求方会话密钥;实行方法包括:与要求方装置建立通信,通信要求从验证装置接收的第二要求方会话密钥对应于要求方装置的有效要求方会话密钥,并且仅如果通信被建立则批准要求方装置访问通信资源;要求方方法包括评估方法的要求方设备;评估方法包括要求方方法的评估设备;要求方装置供应的要求方性质信息对应于评估装置接收的要求方性质信息;评估装置供应的第一要求方中间密钥对应于要求方装置接收的第一要求方中间密钥;并且评估装置的安全协议与要求方装置的安全协议相同。
[0055] 在该方法中,可以满足以下中的至少一项:验证方法包括根据第十方面的方法,并且实行方法包括根据第十一方面的方法。
[0056] 该方法可以是一种远程验证方法。
[0057] 根据本发明的第十三方面,提供一种计算机程序产品,该计算机程序产品包括在程序在计算机上运行时其执行的计算机可执行部件,计算机可执行部件的执行产生根据第八至第十二方面中的任一方面的方法的操作。
[0058] 可以实现该计算机程序产品为一种计算机可读存储介质。
[0059] 根据本发明的第十四方面,提供一种装置,该装置包括:性质检查处理器,被配置用于检查从要求方设备接收的要求方性质信息是否对应于预定义要求方属性;获得处理器,被配置用于获得结果,仅如果要求方性质信息如性质检查处理器检查的那样对应于预定义要求方属性则该结果为肯定;密钥生成处理器,被配置用于根据该装置中存储的预定义要求方持久密钥生成第一要求方中间密钥;供应处理器,被配置用于使用安全协议来向要求方设备供应第一要求方中间密钥,其中密钥生成处理器和供应处理器中的至少一个被配置用于仅如果结果为肯定则分别生成和供应第一要求方中间密钥。
[0060] 在该装置中,安全协议可以是基于证书的密码协议。
[0061] 该装置还可以包括被配置用于检查证书是否有效的证书检查处理器,并且其中获得处理器还可以被配置用于仅如果证书有效则获得肯定结果。
[0062] 在该装置中,可以在证书中包括要求方性质信息。
[0063] 该装置还可以包括:安全存储,被配置用于安全地存储安全协议的密钥和要求方持久密钥中的至少一个密钥使得在无对应授权的情况下不可以从该装置提取安全存储的密钥。
[0064] 在该装置中,密钥生成处理器可以被配置用于使用认证和密钥协定协议来生成第一要求方中间密钥。
[0065] 根据本发明的第十五方面,提供一种包括根据第十四方面的装置的防篡改模块。
[0066] 根据本发明的第十六方面,提供一种装置,该装置包括:性质信息供应处理器,被配置用于使用安全协议来向评估设备供应该装置的要求方性质信息;建立处理器,被配置用于基于有效要求方会话密钥来与不同于评估设备的实行设备建立通信,其中有效要求方会话密钥基于从评估设备接收的第一要求方中间密钥。
[0067] 在该装置中,安全协议可以是基于证书的密码协议。
[0068] 在该装置中,在证书中包括要求方性质信息。
[0069] 在该装置中,要求方性质信息可以包括是否满足以下项目中的至少一个项目的信息:在该装置中存在安全存储,其中安全存储被配置用于安全地存储安全协议的密钥使得在无对应授权的情况下不可以从该装置提取密钥;执行自主平台证实的能力,自主平台证实保证该装置的硬件和软件的完整性;以及该装置提供除了存在和能力之外的预定义功能。
[0070] 该装置还可以包括密钥生成处理器,被配置用于根据第一要求方中间密钥生成有效要求方会话密钥,并且其中建立处理器可以被配置用于使用有效要求方会话密钥来与实行设备建立通信。
[0071] 该装置可以被配置用于基于有效要求方会话密钥来保护与实行设备的通信。
[0072] 根据本发明的第十七方面,提供一种包括根据本发明的第十六方面的装置的中继节点。
[0073] 根据本发明的第十八方面,提供一种装置,该装置包括:验证处理器,被配置用于验证接收的设备类信息是否对应于预定义设备类;获得处理器,被配置成获得结果,仅如果设备类信息如验证处理器检查的那样对应于预定义设备类则该结果为肯定;密钥生成处理器,被配置用于根据该装置中存储的第二要求方中间密钥生成第二要求方会话密钥;供应处理器,被配置用于向实行设备供应第二要求方会话密钥和结果,其中密钥生成处理器和供应处理器中的至少一个处理器被配置用于仅如果结果为肯定则分别生成和供应第二要求方会话密钥。
[0074] 根据本发明的第十九方面,提供一种装置,该装置包括:建立处理器,被配置用于与要求方建立通信,通信要求从验证设备接收的第二要求方会话密钥对应于要求方的有效要求方会话密钥,其中验证设备不同于要求方,以及批准处理器,被配置用于仅如果从验证设备接收的结果为肯定并且如果建立处理器建立了通信则批准要求方访问通信资源。
[0075] 该装置还可以包括被配置用于根据第二要求方会话密钥生成第三要求方会话密钥的密钥生成处理器,并且其中通信可以要求第三要求方会话密钥与有效要求方会话密钥匹配。
[0076] 根据本发明的第二十方面,提供一种系统,该系统包括:评估装置,包括根据第十四方面的装置;要求方装置,包括根据第十五方面的装置;验证装置;以及实行装置;其中评估装置、要求方装置和验证装置互不相同;实行装置不同于评估装置和要求方装置;并且其中验证装置包括:密钥生成处理器,被配置用于根据验证装置中存储的第二要求方中间密钥生成第二要求方会话密钥;以及供应处理器,被配置用于向实行装置供应第二要求方会话密钥;实行装置包括:建立处理器,该建立处理器被配置用于与要求方装置建立通信,通信要求从验证装置接收的第二要求方会话密钥对应于要求方装置的有效要求方会话密钥,以及批准装置,被配置用于仅如果建立处理器建立了通信则批准要求方装置访问通信资源;要求方装置包括评估装置的要求方设备;评估装置包括要求方装置的评估设备;要求方装置供应的要求方性质信息对应于评估装置接收的要求方性质信息;评估装置供应的第一要求方中间密钥对应于要求方装置接收的第一要求方中间密钥;并且评估装置的安全协议与要求方装置的安全协议相同。
[0077] 在该系统中,可以满足以下中的至少一项:验证设备包括根据第十八方面的装置,并且实行设备包括根据第十九方面的装置。
[0078] 将理解上述修改中的任何修改除非它们被明确陈述为排除替代方案则可以被单独或者组合应用于它们提及的相应方面。
[0079] 在一般通信网络中,例如可以在根据本发明的过程中涉及到四个实体:
[0080] · 请求网络资源的要求方(Cla),该Cla是属性集定义的实体类的成员;
[0081] · 远程验证实体(RVE),该RVE需要基于Cla的类成员资格决定资源请求的准许,但是不能直接验证Cla的所需属性;
[0082] · 本地验证实体(LVE),该LVE执行对CLa属性的所需验证;
[0083] · 实行点(EnP),该EnP保证仅准许的要求方获得资源。
[0084] 在根据本发明的实施例中,具体解决以下问题中的至少一些问题:
[0085] (a)适当本地验证实体(LVE)的标识例子;
[0086] (b)标识LVE可以用来验证Cla的属性的装置;
[0087] (c)通过已经来自其他上下文的、在LVE与RVE之间可用的适当协议装置从LVE向RVE传送成功验证RN属性的事实;
[0088] (d)使EnP能够实行仅准许的要求方可以实际上获得资源。
[0089] 该解决方案可能具有使RVE减负的附加益处,该RVE可以是MME-RN。
[0090] 如果一般通信网络的这些问题与中继节点的远程验证实施例有关,则上文提到的解决的问题解读如下:
[0091] (a)标识适当本地验证实体(LVE);
[0092] (b)标识LVE可以用来验证RN的属性的装置;
[0093] (c)从LVE向MME-RN传送成功验证RN属性的事实;
[0094] (d)使DeNB能够实行仅中继节点类的真正成员可以实际上作为中继节点来附着。附图说明
[0095] 从本发明的优选实施例的将结合附图阅读的以下详细描述中清楚更多细节、特征、目的和优点,在附图中:
[0096] 图1示出根据3GPP TS 36.300 vlO.0.0的EPS架构;
[0097] 图2示出根据本发明的一个实施例的系统;
[0098] 图3示出根据本发明的一个实施例的方法;
[0099] 图4示出根据本发明的一个实施例的LVE;
[0100] 图5示出根据本发明的一个实施例的要求方;
[0101] 图6示出根据本发明的一个实施例的RVE;
[0102] 图7示出根据本发明的一个实施例的EnP;
[0103] 图8示出根据本发明的一个实施例的LVE的操作方法;
[0104] 图9示出根据本发明的一个实施例的要求方的操作方法;
[0105] 图10示出根据本发明的一个实施例的RVE的操作方法;并且
[0106] 图11示出根据本发明的一个实施例的EnP的操作方法。

具体实施方式

[0107] 下文参照附图详细描述本发明的某些实施例,其中除非另有描述则可以自由组合实施例的特征。然而将明确理解仅通过例子给出对某些实施例的描述,并且它决不旨在于被理解为使本发明限于公开的细节。
[0108] 另外,将理解虽然在一些情况下仅描述装置或者仅描述方法,但是装置被配置用于执行对应方法。
[0109] 如图2中所示,根据本发明的一个实施例的系统可以包括本地验证实体(LVE)100、要求方(Cla)200、远程验证实体(RVE)300和实行点(EnP)400。LVE 100和Cla 200可操作地相互连接,并且RVE 300和EnP 400可操作地相互连接。此外,当成功执行根据本发明的一个实施例的方法时,Cla 200和EnP 400可操作地相互连接。
[0110] 注意图2中所示可操作连接是功能连接。功能连接所依赖的物理连接可以不同于功能连接。
[0111] 此外,图2的块100、200、300和400是功能块。LVE 100、Cla 200和RVE 300互不相同。EnP 400不同于LVE 100和Cla 200。在一些实施例中,EnP 400不同于RVE 300,而在其它实施例中,它们属于相同功能块。功能块如果它们在通信网络中被不同地寻址则可以不同。
[0112] LVE 100、Cla 200、RVE 300和EnP 400中的每一个可以基于不同硬件,或者一些或者所有实体可以基于相同硬件。
[0113] 图3示出根据本发明的一个实施例的方法。
[0114] 根据步骤S810,LVE 100执行评估方法。评估方法与要求方200的要求方方法S820交互。
[0115] 并行地,RVE 300执行验证方法S830。验证方法与EnP 400的实行方法S840交互。
[0116] 如果步骤S810、S820、S830和S840成功运行,则实行点S400将向要求方200批准资源(步骤S850)。
[0117] 下文将参照图8至11给出根据步骤S810、S820、S830和S840的方法中的每种方法的更多细节。
[0118] 从更多地关注于相互交互的另一观点来看,根据本发明的一个实施例的方法可以如组合的步骤1.1至1.5描述的那样工作。
[0119] 1.1 当作为属性集定义的实体类C的成员的要求方(Cla)意图请求远程验证实体(RVE)控制的网络资源时,Cla首先与本地验证实体(LVE)建立安全连接。在建立这一连接的过程中,LVE认证Cla并且通过检查该Cla的属性来验证它是C的成员。在图3的步骤S810和S820中包括这些步骤。
[0120] 1.2 例如来自Cla的针对资源的请求可以触发RVE的验证方法。当需要基于Cla的类成员资格决定资源请求的准许的RVE接收这样的请求时,它利用LVE运行认证和密钥协定协议,其造成建立在LVE与RVE之间相互共享的会话密钥。在图3的步骤S810和S830中包括这些步骤。
[0121] 1.3 仅如果在步骤1.1中的类成员资格验证成功,则LVE向Cla转发会话密钥或者其任何衍生物。在图3的步骤S810和S820中包括这一步骤。
[0122] 1.4 RVE向EnP转发会话密钥或者其任何衍生物,该会话密钥或者其任何衍生物指示它们适合于实行C类要求方的资源请求。在图3的步骤S830和S840中包括这一步骤。
[0123] 1.5 仅如果EnP可以通过适当协议手段验证Cla拥有会话密钥则EnP准许Cla的资源请求。在图3的步骤S820和S840中包括这一步骤。
[0124] 在下文中更详细描述实体LVE、Cla、RVE和EnP。
[0125] 图4示出根据本发明的LVE 100的一个实施例。
[0126] 根据图4,性质检查装置110检查从要求方接收的性质信息是否对应于预定义属性。例如性质检查装置可以检查要求方是否属于中继节点类。
[0127] 仅如果性质检查装置验证接收的性质信息属于预定义类,则获得装置获得肯定结果。对于肯定结果而言替代地,可以将标志设置成真,或者可以满足另一逻辑等价条件。
[0128] 密钥生成装置130根据LVE中存储的预定义密钥生成密钥(第一要求方中间密钥)。优选地,以防篡改方式在LVE中持久存储预定义密钥。
[0129] 供应装置140向要求方供应生成的密钥。
[0130] 仅如果获得装置120获得的结果为肯定,则密钥生成装置130和供应装置140中的至少一个装置才分别生成和供应。
[0131] 图5示出根据本发明的要求方(Cla)200的一个实施例。
[0132] 性质信息供应装置210使用安全协议来向评估设备供应要求方的性质信息。例如,性质信息可以是要求方属于中继节点的类。
[0133] 当要求方已经从评估设备接收密钥时,建立装置220可以建立基于接收的密钥或者其衍生物与不同于评估设备的实行设备建立通信。如果建立装置220建立通信成功,则实行设备400可以批准要求方200访问资源。
[0134] 图6示出根据本发明的一个实施例的RVE 300。
[0135] 验证装置310验证接收的设备类信息是否对应于预定义设备类。例如,它可以检查设备类信息是否指示中继节点。可以从后端服务器、诸如LTE中的归属订户服务器(HSS)接收设备类信息。
[0136] 仅如果设备类信息如验证装置检查的那样对应于预定义设备类,则获得装置320才获得肯定的结果。替代地,它可以设置标志为肯定或者执行某一其它逻辑等价操作。
[0137] 密钥生成装置330根据装置中存储的第二要求方中间密钥生成第二要求方会话密钥。
[0138] 供应装置340向实行设备供应第二要求方会话密钥和获得装置的结果。
[0139] 仅如果结果为肯定,则密钥生成装置330和供应装置340中的至少一个装置分别生成和供应第二要求方会话密钥。
[0140] 图7示出根据本发明的一个实施例的EnP 400。
[0141] 建立装置410与要求方建立通信,该通信要求从验证设备接收的第二要求方会话密钥对应于要求方的有效要求方会话密钥,其中验证设备不同于要求方。
[0142] 如果可以根据预定义规则从一个密钥推导另一密钥,则一个密钥对应于另一密钥。这样的规则可以例如包括相应设备的标识。特别地,在一些实施例中,对应密钥意味着一个密钥与另一密钥匹配。
[0143] 仅如果从验证设备接收的结果为肯定并且如果建立装置建立了通信,则批准装置420批准要求方访问通信资源。
[0144] LVE 100、Cla 200、RVE 300和EnP 400中的每一个可以包括被配置用于存储属性、密钥、程序代码等的存储、诸如硬盘、CD、DVD、随机访问存储器(RAM)或者只读存储器(ROM)。另外,它们中的每一个可以包括用于与它连接到的实体通信的一个或者多个发送器和接收器。
[0145] 图4至7中所示模块是功能模块。它们中的每一个可以基于单独硬件,或者它们中的一些或者全部可以基于相同硬件。另外,如果在软件中实现它们,则它们中的每一个可以由单独程序代码实现或者它们中的一些或者全部可以属于相同程序代码。
[0146] 图8至11分别示出根据本发明的实施例的方法步骤S810至S840的细节。
[0147] 在图8中示出优选地由LVE、诸如LVE 100执行的、根据本发明的一个实施例的、与图3的步骤S810对应的方法:
[0148] 在步骤S110中,初始化LVE。在步骤S120中,它检查从要求方设备接收的要求方性质信息是否对应于预定义要求方属性。在步骤S130中获得结果,仅如果要求方性质信息如在检查步骤S120中检查的那样对应于预定义要求方属性则该结果为肯定的。
[0149] 在步骤S140中,检查获得步骤S130的结果是否为肯定或者逻辑等价条件使得满足标志为真。如果它不是,则停止该方法(S180)。
[0150] 否则,根据步骤S150,根据LVE中存储的预定义要求方持久密钥生成第一要求方中间密钥。根据步骤160,使用安全协议来向要求方供应第一要求方中间密钥。
[0151] 替代地或者此外,在一些实施例中,可以在步骤S150与S160之间执行步骤S140。
[0152] 在图9中示出优选地由要求方、诸如要求方200执行的、根据本发明的一个实施例的、与图3的步骤S820对应的方法:
[0153] 根据步骤S210,例如通过初始化要求方来开始该方法,该要求方执行该方法、执行自检并且获得要求方的属性。使用安全协议来向LVE供应要求方的性质信息(步骤S220)。
[0154] 根据步骤S230,与除了LVE之外的实体、例如与EnP建立通信。这一通信基于会话密钥,该会话密钥基于从LVE接收的密钥。例如会话密钥可以与从LVE接收的会话密钥相同,或者Cla可以基于从LVE接收的密钥生成会话密钥。然后,终止该方法(步骤S240)。即,如果Cla与EnP成功建立通信,则EnP可能批准要求方访问资源。
[0155] 在图10中示出优选地由RVE、诸如RVE 300执行的、根据本发明的一个实施例的、与图3的步骤S830对应的方法:
[0156] 在步骤S310中,初始化该方法。例如,RVE可以从设备接收批准访问资源的请求。该请求包括与设备有关的身份,例如USIM-RN的标识。如果在归属订户服务器(HSS)或者自有数据库中存储设备属于的类,则RVE可以从后端服务器、诸如HSS或者自有数据库取回这一信息。
[0157] 在步骤S320中,验证接收的设备类信息性质信息是否对应于预定义设备类。在步骤S330中获得结果,仅如果接收的设备类信息如在验证步骤S320中检查的那样对应于预定义设备类信息则该结果为肯定。
[0158] 在步骤S340中,检查获得步骤S330的结果是否为肯定或者逻辑等价条件使得满足标志为真。如果它不是,则停止该方法(S380)。
[0159] 否则,根据步骤S350,根据RVE中存储的第二要求方中间密钥生成第二要求方会话密钥。根据步骤360,优选地使用安全协议来向EnP供应第二要求方会话密钥和结果。
[0160] 替代地或者此外,在一些实施例中,可以在步骤S350与S360之间执行步骤S340。
[0161] 在根据本发明的一个实施例的系统的一些实施中,RVE未向EnP提供结果。例如,如果预先已知所有Cla仅通过LVE的本地验证来请求资源,则无需向EnP转发结果。否则,然而如果不同类型的Cla可以请求资源并且它们中的一些未被LVE验证,则向EnP提供结果可以保证仅验证的Cla获得对资源的访问。这一情形可以例如发生于版本升级期间。
[0162] 在图11中示出优选地由EnP、诸如EnP 400执行的、根据本发明的一个实施例的、与图3的步骤S840对应的方法:
[0163] 根据步骤S410,例如通过初始化EnP来开始该方法,该EnP执行该方法、执行自检等。
[0164] 在步骤S420中,与要求方建立通信。这一通信要求从RVE接收的第二要求方会话密钥对应于要求方的有效要求方会话密钥。例如在一些实施例中,密钥必须匹配,在其他实施例中,EnP根据第二要求方会话密钥生成第三要求方会话密钥,并且第三要求方会话密钥必须与有效要求方会话密钥匹配。
[0165] 在步骤S430中,检查是否成功建立与要求方的通信。在步骤S440中,检查从RVE接收的结果或者对应标志是否为肯定或者是否满足对应逻辑条件,使得设置接收的标志。如果未满足这些条件之一,则停止该方法(S470、S480)。
[0166] 否则,根据步骤S450,EnP批准要求方访问请求的资源。在步骤S460中,停止该方法。
[0167] 如关于RVE的方法830(图10)讨论的那样,如果保证所有要求方仅通过LVE的本地验证来请求资源,则可以在根据本发明的系统的一些实施例中省略检查结果是否为肯定的步骤S440。
[0168] 上文描述的方法和装置的若干变化是可能的:
[0169] 可以借助基于证书的密码协议保护在Cla与LVE之间的连接的安全并建立它。例子包括因特网密钥交换(IKE)、IKE版本2和传送层安全(TLS)。
[0170] LVE可以通过针对具有身份和它们的关联属性的表检查Cla的认证的身份来验证Cla的属性。就这一点而言,LVE可以通过检查证书中的参数来验证Cla的属性。LVE可以借助OCSP(在线证书状态协议 – RFC2560)检查Cla的证书的有效性。
[0171] LVE可以包含不允许攻击者从LVE提取秘密密钥材料的安全环境。
[0172] 表征C类的属性可以包括以下各项中的至少一项:存在不允许攻击者从C的成员提取秘密密钥材料的安全环境;执行自主平台证实的能力,该自主平台证实保证HW和SW的完整性,该HW和SW实现C的成员;存在要求方、诸如中继节点的所需功能。
[0173] 在RVE与LVE之间的认证和密钥协定协议可以是例如如在3GPP TS 33.401中定义的EPS AKA。
[0174] 防篡改模块、诸如智能卡,例如UICC或者其部分可以包括LVE。这具有的优点,该优点在于具有USIM的UICC可以被视为甚至不友好环境中仍然被视为值得信任的安全计算环境。
[0175] RVE可以包括(如在3GPP TS 33.401中定义的)MME的功能。
[0176] EnP可以包括(如在3GPP TS 36.400中定义的)DeNB的功能
[0177] Cla可以包括(如在3GPP TS 36.300中定义的)中继节点的功能。
[0178] 会话密钥或者其任何衍生物可以包括例如根据3GPP TS 33.401的CK、IK、KAsME和根据它们推导的密钥中的任何密钥。
[0179] 会话密钥或者其任何衍生物可以用来保护在Cla与EnP之间的接口和/或在Cla与RVE之间的接口。
[0180] 在Cla与RVE之间运行的协议可以向RVE传送Cla的身份。身份应当在网络或者网络的相关子段内唯一,Cla属于该相关子段。
[0181] 中继节点架构的详细实现方式
[0182] 下文描述根据本发明的一个实施例的在EPS中的中继节点架构的背景中的第一详细实施,其中MME和施主eNB(DeNB)可以符合例如3GPP TS 36.300。
[0183] 假设如下:
[0184] Cla是中继节点(RN)。LVE是包含称为USIM-RN的USIM的UICC,RS在执行如在3GPP TS 36.300中定义的RN附着过程时使用该USIM。RVE是称为MME-RN的MME,该MME利用RN执行RN附着过程。EnP是DeNB。这一系统对应于图2中所示系统。
[0185] 可以有在LVE与Cla之间的安全连接,该安全连接是例如使用如在ETSI TS 102 484 "Smart cards; Secure channel between a UICC and an end-point terminal"中定义的TLS的、在USIM-RN与RN之间的安全信道。
[0186] 类C可以由它的成员的以下性质中的至少一个性质定义:
[0187] - 是中继节点;
[0188] - 具有包含私有TLS密钥的安全环境;
[0189] - 在例如根据ETSI TS 102 484建立安全信道之前执行自主平台证实;
[0190] - 防止对会话密钥或者其任何衍生物的未授权访问;
[0191] - 在请求时向MME-RN提供正确身份。
[0192] 在MME-RN与UICC上的USIM-RN之间的认证和密钥协定协议可以是EPS AKA(如在TS 33.401中定义的)。资源请求可以是RN附着请求。
[0193] 该过程然后包括下文描述的步骤。如果步骤之一在涉及到的实体中的任何实体中失败,则该实体可以放弃该过程。
[0194] 在RN附着过程之前的过程
[0195] E1. RN可以执行RN平台的自主证实。RN然后可以在它的作用为UE时附着到网络并且使用称为USIM-INI的USIM来建立IP连接性。这一建立不构成RN附着过程。
[0196] E2. RN可选地通过如在TS 33.310中定义的登记过程获得运营商证书。
[0197] E3. RN可选地建立去往OAM服务器的安全连接。
[0198] E4. RN和USIM-RN可以例如根据在ESTI TS 102 484中规定的安全信道机制使用在两侧上或者仅在RN侧上的证书来建立TLS连接。RN可以使用预先建立的证书或者在步骤E2中登记的证书。可以在步骤E1中证实的RN平台的安全环境中存储与RN证书对应的私有密钥,并且TLS连接在此终止。从这一步骤继续,安全信道可以保护在USIM-RN与RN之间的所有通信。
[0199] E5. UICC上的例如根据IETF RFC 2560的OCSP客户端可以检查在利用OCSP服务器建立的安全信道中使用的RN证书的有效性。无需通过在USIM-RN与RN之间的安全信道发送OCSP通信,因为OCSP是自保护的,但是在这样做时将无害。注意OCSP客户端可以在UICC上驻留,但是按照USIM的定义并非USIM的部分。因此,在安全信道以外发送OCSP通信不会与E4的末句矛盾。
[0200] E6. 如果RN已经附着用于执行步骤E2、E3或者E5则可以从网络拆除它,并且如果有则RN可以删除RN和USIM-INI中的EPS安全上下文。
[0201] 步骤E1至E5对应于上文一般描述的方法的步骤1.1。
[0202] 通过步骤E6,保证无EPS安全上下文紧接于RN附着过程之前存在于RN或者USIM-RN中。
[0203] RN附着过程
[0204] RN可以执行如在TS 36.300中定义的用于EPS的RN附着过程。从安全观点来看,这可以涉及到以下步骤:
[0205] A1. RN可以使用涉及RN附着过程中的USIM-RN的国际移动订户身份(IMSI)(或者有关的全球唯一临时身份GUTI)。这一步骤是上文一般描述的方法的步骤1.2的部分。
[0206] A2. MME-RN可以利用RN和USIM-RN发起EPS AKA并且可以建立NAS安全性。这一步骤对应于上文一般描述的方法的步骤1.2的部分和步骤1.3的一部分。
[0207] A3. MME-RN可以根据从HSS接收的RN特定预订数据检查USIM-RN被允许在RN附着过程中使用。MME-RN可以在扩展的SI INITIAL CONTEXT SETUP消息中向DeNB传送这一事实。这一步骤对应于上文一般描述的方法的步骤1.4。
[0208] A4. 在接收扩展的SI INITIAL CONTEXT SETUP消息时,DeNB可以通过Un建立RN特定接入层(AS)安全性,该安全性不同于在用于携带S1/X2消息的PDCP的完整性保护规定中的在Uu之上的As安全性。这一步骤对应于上文一般描述的方法的步骤1.5。
[0209] RN启动从安全观点来看现在完成,并且UE可以开始附着到RN。
[0210] USIM方面
[0211] 支持安全信道机制可能要求USIM-RN使用证书。这一证书优选地由运营商预安装于UICC中。
[0212] 证书应当允许使它的使用限于在中继节点架构的上下文中的USIM(例如通过适当的名称结构或者在验证路径中的特定中间CA或者例如在OID字段中的属性)。
[0213] 用于RN的登记过程
[0214] RN可以在RN与DeNB的附着过程之前例如根据3GPP TS 33.310与宏eNB一样登记设备证书。这一证书然后可以用于在RN与USIM之间建立安全信道。
[0215] 证书登记过程可以不依赖于在AS级的安全性,但是可以在应用层使其安全。因此可以在已经建立Un接口上的安全性之前执行它。然而RN可能需要用于登记过程的IP连接性以能够到达注册机构(RA)。可以在各种方式之一中建立IP连接性,例如:
[0216] (1)RN可以出于登记目的而附着到固定网络。无需USIM。
[0217] (2)RN可以使用与在RN附着到DeNB的过程中使用的称为USIM-RN的USIM不同的、称为USIM-INI的USIM来附着到eNB。无需在RN与USIM-INI之间的安全信道,但是USIM-RN应当利用OCSP检查的终端证书仅经由安全信道与任何终端通信。在一个UICC上具有两个USIM是如今可用的标准特征。每次仅一个USIM可以活跃就足够了。
[0218] 在两种情况下,如果与RA的通信发生于RN附着过程之前,则网络应当优选地保证RN可以到达的目的地例如仅限于RA、OAM服务器和OCSP服务器。在(2)的情况下,这可以例如通过使源于RN并且在无完整性保护的情况下通过分组数据会聚协议(PDCP)发送的IP流量仅限于某些目的地(接入点名称、APN)来保证。本场景不限于该限制的具体实施。
[0219] 用于RN的安全管理过程
[0220] RN可以建立去往OAM服务器的安全连接。
[0221] 操作和维护(OAM)过程可以不依赖于在AS级的安全性。因此可以在已经建立Un接口上的安全性之前执行它。如果在更低层上的安全性不可用,则将通常使用TLS来保护在RN与OAM服务器之间的通信的安全。RN需要用于这一过程的IP连接性以能够到达OAM服务器。可以用如上文描述的相同方式建立IP连接性。
[0222] 如果与OAM服务器的通信在RN附着过程之前发送,则对RN可以到达的目的地的限制必须适用。可以与上文描述的限制相似地实现它们。
[0223] UICC的OCSP检查
[0224] 上文呈现的详细实施可以要求UICC在RN与DeNB的附着过程之前执行用于建立安全信道的RN证书的OCSP检查。OCSP协议是自保护的并且因此可以在已经建立Un接口上的安全性之前被执行。OCSP客户端可能需要经由RN发送携带OCSP消息的IP分组。RN因此可能需要用于这一过程的IP连接性以能够到达OCSP服务器。可以用如上文描述的相同方式建立IP连接性。
[0225] 作为OCSP机制的替代或者除其之外,MME-RN可以自己进行访问控制,因此未依赖于外部OCSP服务器或者使用证书撤销列表(CRL)。
[0226] 下文描述根据本发明的一个实施例的在EPS中的中继节点架构的背景中的第二详细实施。除了在至少以下方面与上文描述的详细实施不同以外,它与该详细实施的步骤共享假设并且遵循该详细实施的步骤:
[0227] E1. 可以使用USIM-RN来建立IP连接性。这一建立未构成RN附着过程。可以适当修改USIM-RN使得无论何时在RN附着过程以外使用USIM-RN,USIM-RN都生成与第一要求方中间密钥不同的修改的要求方中间密钥并且将它传送到RN。
[0228] A1. 可以适当修改RN使得无论附着过程何时未构成RN附着过程,RN都向MME-RN指示这一事实作为附着过程的部分。
[0229] A3. 可以适当修改MME-RN使得无论它何时从RN接收附着过程未构成RN附着过程的指示,MME-RN都生成与第二要求方中间密钥不同的第二修改的要求方中间密钥并且将它传送到DeNB。
[0230] 登记过程:
[0231] 使用USIM-RN而不是USIM-INI。
[0232] 根据上文描述,因此应当清楚,本发明的示性实施例例如提供一种本地验证实体、诸如智能卡或者其部件、一种实现该本地验证实体的装置、一种用于控制和/或操作该本地验证实体的方法以及控制和/或操作该本地验证实体的(一个或多个)计算机程序以及载有这样的(一个或多个)计算机程序并且形成(一个或多个)计算机程序产品的介质。本发明的更多示例性实施例例如提供一种要求方、诸如中继节点或者其部件、一种实现该要求方的装置、一种用于控制和/或操作该要求方的方法以及控制和/或操作该要求方的(一个或多个)计算机程序以及形成(一个或多个)计算机程序产品的介质,该(一个或多个)计算机程序产品控制和/或操作该要求方以及载有这样的(一个或多个)计算机程序并且形成(一个或多个)计算机程序产品的介质。
[0233] 上文描述的块、装置、系统、技术或者方法中的任何块、装置、系统、技术或者方法的实施作为非限制例子包括作为硬件、软件、固件、专用电路或者逻辑、通用硬件或者控制器或者其他计算设备或者其某一组合的实施。
[0234] 将理解,上文描述的是目前被视为本发明的优选实施例的内容。然而应当注意仅通过例子给出优选实施例的描述并且可以进行各种修改而未脱离如所附权利要求书限定的本发明的范围。
QQ群二维码
意见反馈