專利名稱:通信網絡中的遠程屬性驗證的制作方法
技術領域:
本發(fā)明涉及一種與通信網絡中的遠程屬性驗證有關的裝置、方法、系統(tǒng)和計算機程序產品。更特別地,本發(fā)明涉及一種用于通信網絡中的中繼節(jié)點的遠程屬性驗證的裝置、方法、系統(tǒng)和計算機程序產品。
背景技術:
通過商標名稱長期演進(LTE)網絡而已知演進分組系統(tǒng)(EPS)。它包括E-UTRAN無線電接入網絡和演進分組核心(EPC)。第3代合作伙伴計劃(3GPP)在定義對演進分組系統(tǒng)的增強的過程中,該增強向EPS架構中引入所謂的中繼節(jié)點(RN)。包括RN的EPS架構也稱為(EPS)中繼節(jié)點架構。3GPP已經選擇特定EPS中繼節(jié)點架構用于進一步細致工作。在3GPP技術規(guī)范(TS) 36.806中將這一所詵架構形成文擋,參見ftp:/ /ftp.3gpp.0rg/’Soecs/html -1nfo/36806, htm,其中將它稱為“各詵 2”,可以在 3GPP TS 36.300 中找至丨J進一步的文牛,參 Rl ftp: //ftp.3gDD.0rg/SDecs /html-1nfo/36300.htm。在取自3GPP TS 36.300 vl0.0.0 (圖4.7.2-1)的圖1中描繪并且在下文中說明這一架構的概況:
RN是在用戶設備(UE)與另一基站(演進NodeB,eNB)、施主基站(DeNB)之間中繼流量的基站。在UE與RN之間的Uu接口和在RN與DeNB之間的Un接口 二者是無線電接口。Uu和Un很相似。在無中繼節(jié)點的EPS架構中的在UE與eNB之間的Uu接口與在UE與RN之間的Uu接口相同、即UE不了解RN的存在。RN具有兩面:朝向UE,它充當eNB ;而朝向DeNB,它充當UE。RN的UE特性特別地在所謂的RN啟動階段期間建立通過無線電接口 Un的連接時開始作用,參見在http: //’www.3gpp.0rg/ftp/tsg ran/ffG2 RL2/TSGR2 69bis/Docs/R2_102085.zip可獲得的3GPP文檔R2-102085。以與UE附著到網絡并且通過在UE與eNB之間的Uu接口建立無線電承載的相同方式,RN附著到網絡并且建立在RN與它的DeNB之間的Un上的無線電承載。因而有如下移動性管理實體(MME),該移動性管理實體(MME)將起到其作用的RN視為UE并且特別地在RN啟動階段期間活躍。這一 MME稱為中繼UE的MME或者簡稱為MME-RN。MME-RN在啟動階段期間認證RN并且通常出于這一目的而與歸屬訂戶服務(HSS)交互。HSS包含RN在起到它的UE作用時的預訂數據。如同恰當UE,RN也在通用集成電路卡(UICC)上包含通用用戶身份模塊(USM)以實現認證。為了區(qū)分這一 US頂與在UE中插入的那些,將它稱為USM-RN (在圖1中未示出)??梢匀玑槍o中繼節(jié)點的EPS定義的那樣推導或者可以適當修改用于保護Un接口上的信令和用戶平面并且用于保護在RN與MME-RN之間的非接入層(NAS)信令的安全密鑰。向EPS架構中引入中繼節(jié)點產生新的安全挑戰(zhàn)??梢栽趆ttp: //www.3Rpp.mobi/ftp/tsg sa/ffG3 Security/TSGS3 60 Montrea 1/Docs / 可獲得的 3GPP 文檔S3-100896中找到3GPP中的于2010年7月的安全狀態(tài)討論。當中繼節(jié)點(RN)附著到E-UTRAN中的施主基站(DeNB)時,用于EPC中的中繼節(jié)點的、控制DeNB的移動性管理實體(MME-RN)需要驗證請求被附著的實體是否屬于中繼節(jié)點類并且滿足中繼節(jié)點的某些所需性質(屬性),特別地為某些RN特定功能在RN上在安全環(huán)境中的執(zhí)行和RN平臺的完整性(即硬件(HW)和軟件(SW)的正確性)。然而根據當前技術規(guī)范的MME-RN沒有用于直接驗證所需RN屬性的手段。作為一種用于解決這一問題的方式,可能用如下功能增強相關網絡節(jié)點、諸如DeNB和MME-RN的功能,該功能使它們能夠直接執(zhí)行RN屬性的這一驗證。3GPP在可從http://www.3gpp.mobi/ftp/tsg sa/ffG3 Security/TSGS3 60 Montrea 1/Docs/ 取回的文檔S3-100896中公開這樣的解決方案。根據S3-100896,可以用具體功能增強DeNB和MME-RN,該功能使用證書。根據未公開的專利申請PCT/EP2010/058749的對該問題的另一解決方案增強S3-100896的第7.5節(jié)中的解決方案,其中經由安全信道從USM-RN獲得用于保護Un接口上的接入層的密鑰。
發(fā)明內容
本發(fā)明的目的是改進現有技術。特別地,應該理解,從網絡遷移的觀點來看希望如網絡實體在如今的LTE網絡中一樣多地保留它們。如果接近RN的實體執(zhí)行RN屬性的所需驗證并且如果根據如今的標準的過程用來向MME-RN和DeNB傳送成功驗證的事實,則這是可能的。中繼增強型EPS中的這一問題可能對應地出現于任意通信網絡中:
根據本發(fā)明的第一方面,提供一種裝置,該裝置包括:性質檢查裝置,被配置用于檢查從要求方(claimant)設備接收的要求方性質信息是否對應于預定義要求方屬性;獲得裝置,被配置用于獲得結果,僅如果要求方性質信息如性質檢查裝置檢查的那樣對應于預定義要求方屬性則該結果才為肯定;密鑰生成裝置,被配置用于根據裝置中存儲的預定義要求方持久密鑰生成第一要求方中間密鑰;供應裝置,被配置用于使用安全協(xié)議來向要求方設備供應第一要求方中間密鑰,其中密鑰生成裝置和供應裝置中的至少一個裝置被配置用于僅如果結果為肯定則分別生成和供應第一要求方中間密鑰。在該裝置中,安全協(xié)議可以是基于證書的密碼協(xié)議。該裝置還可以包括被配置用于檢查證書是否有效的證書檢查裝置,并且其中獲得裝置還可以被配置用于僅如果證書有效則獲得肯定結果。在該裝置中,可以在證書中包括要求方性質信息。該裝置還可以包括:安全存儲裝置,被配置用于安全地存儲安全協(xié)議的密鑰和要求方持久密鑰中的至少一個密鑰使得在無對應授權的情況下不可以從該裝置提取安全存儲的密鑰。在該裝置中,密鑰生成裝置可以被配置用于使用認證和密鑰協(xié)定協(xié)議來生成第一要求方中間密鑰。根據本發(fā)明的第二方面,提供一種包括根據第一方面的裝置的防篡改模塊。根據本發(fā)明的第三方面,提供一種裝置,該裝置包括:性質信息供應裝置,被配置用于使用安全協(xié)議來向評估設備供應該裝置的要求方性質信息;建立裝置,被配置用于基于有效要求方會話密鑰來與不同于評估設備的實行(enforcement)設備建立通信,其中有效要求方會話密鑰基于從評估設備接收的第一要求方中間密鑰。在該裝置中,安全協(xié)議可以是基于證書的密碼協(xié)議。在該裝置中,在證書中包括要求方性質信息。在該裝置中,要求方性質信息可以包括是否滿足以下項目中的至少一個項目的信息:在該裝置中存在安全存儲裝置,其中安全存儲裝置被配置用于安全地存儲安全協(xié)議的密鑰使得在無對應授權的情況下不可以從該裝置提取密鑰;執(zhí)行自主平臺證實的能力,自主平臺證實保證該裝置的硬件和軟件的完整性;以及該裝置提供除了存在和能力之外的預定義功能。該裝置還可以包括被配置用于根據第一要求方中間密鑰生成有效要求方會話密鑰的密鑰生成裝置,并且其中建立裝置可以被配置用于使用有效要求方會話密鑰來建立與實行設備的通信。該裝置可以被配置用于基于有效要求方會話密鑰來保護與實行設備的通信。根據本發(fā)明的第四方面,提供一種包括根據本發(fā)明的第三方面的裝置的中繼節(jié)點。根據本發(fā)明的第五方面,提供一種裝置,該裝置包括:驗證裝置,被配置用于驗證接收的設備類信息是否對應于預定義設備類;獲得裝置,被配置成獲得結果,僅如果設備類信息如驗證裝置檢查的那樣對應于預定義設備類則該結果為肯定;密鑰生成裝置,被配置用于根據該裝置中存儲的第二要求方中間密鑰生成第二要求方會話密鑰;供應裝置,被配置用于向實行設備供應第二要求方會話密鑰和結果,其中密鑰生成裝置和供應裝置中的至少一個裝置被配置用于僅如果結果為肯定則分別生成和供應第二要求方會話密鑰。根據本發(fā)明的第六方面,提供一種裝置,該裝置包括:建立裝置,被配置用于與要求方建立通信,通信要求從驗證設備接收的第二要求方會話密鑰對應于要求方的有效要求方會話密鑰,其中驗證設備不同于要求方,以及批準裝置,被配置用于僅如果從驗證設備接收的結果為肯定并且如果建立裝置建立了通信則批準要求方訪問通信資源。該裝置還可以包括密鑰生成裝置,被配置用于根據第二要求方會話密鑰生成第三要求方會話密鑰,并且其中通信可以要求第三要求方會話密鑰與有效要求方會話密鑰匹配。根據本發(fā)明的第七方面,提供一種系統(tǒng),該系統(tǒng)包括:評估裝置,包括根據第一方面的評估裝置;要求方裝置,包括根據第三方面的裝置;驗證裝置;以及實行裝置;其中評估裝置、要求方裝置和驗證裝置互不相同;實行裝置不同于評估裝置和要求方裝置;并且其中驗證裝置包括:密鑰生成裝置,被配置用于根據驗證裝置中存儲的第二要求方中間密鑰生成第二要求方會話密鑰;以及供應裝置,被配置用于向實行裝置供應第二要求方會話密鑰;實行裝置包括:建立裝置,被配置用于與要求方裝置建立通信,該通信要求從驗證裝置接收的第二要求方會話密鑰對應于要求方裝置的有效要求方會話密鑰,以及批準裝置,被配置用于僅如果建立裝置建立了通信則批準要求方裝置訪問通信資源;要求方裝置包括評估裝置的要求方設備;評估裝置包括要求方裝置的評估設備;要求方裝置供應的要求方性質信息對應于評估裝置接收的要求方性質信息;評估裝置供應的第一要求方中間密鑰對應于要求方裝置接收的第一要求方中間密鑰;并且評估裝置的安全協(xié)議與要求方裝置的安全協(xié)議相同。
在該系統(tǒng)中,可以滿足以下中的至少一項:驗證設備包括根據第五方面的裝置,并且實行設備包括根據第六方面的裝置。根據第八方面,提供一種方法,該方法包括:檢查從要求方設備接收的要求方性質信息是否對應于預定義要求方屬性;獲得結果,僅如果要求方性質信息如在檢查步驟中檢查的那樣對應于預定義要求方屬性則該結果為肯定;根據執(zhí)行該方法的裝置中存儲的預定義要求方持久密鑰生成第一要求方中間密鑰;使用安全協(xié)議來向要求方設備供應第一要求方中間密鑰,其中僅如果結果為肯定則執(zhí)行生成和供應中的至少一項。在該方法中,安全協(xié)議可以是基于證書的密碼協(xié)議。該方法還可以包括檢查證書是否有效,并且其中僅如果證書有效則獲得的結果可以是肯定結果。在該方法中,可以在證書中包括要求方性質信息。該方法還可以包括安全地存儲安全協(xié)議的密鑰和要求方持久密鑰中的至少一個密鑰使得在無對應授權的情況下不可以從執(zhí)行該方法的裝置提取安全存儲的密鑰。在該方法中,生成第一要求方中間密鑰可以使用認證和密鑰協(xié)定協(xié)議 該方法可以是一種評估方法。根據本發(fā)明的第九方面,提供一種方法,該方法包括:使用安全協(xié)議來向評估設備供應執(zhí)行該方法的裝置的要求方性質信息;基于有效要求方會話密鑰來與不同于評估設備的實行設備建立通信,其中有效要求方會話密鑰基于從評估設備接收的第一要求方中間密鑰。在該方法中,安全協(xié)議可以是基于證書的密碼協(xié)議。在該方法中,可以在證書中包括要求方性質信息。在該方法中,要求方性質信息可以包括是否滿足以下項目中的至少一個項目的信息:在該裝置中存在安全存儲裝置,其中安全存儲裝置被配置用于安全地存儲安全協(xié)議的密鑰使得在無對應授權的情況下不可以從該裝置提取密鑰;執(zhí)行自主平臺證實的能力,自主平臺證實保證該裝置的硬件和軟件的完整性;以及該裝置提供除了存在和能力之外的預定義功能。該方法還可以包括根據第一要求方中間密鑰生成有效要求方會話密鑰,并且其中建立可以使用有效要求方會話密鑰以與實行設備建立通信。該方法還可以包括基于有效要求方會話密鑰來保護與實行設備的通信。該方法可以是一種要求方方法。根據本發(fā)明的第十方面,提供一種方法,該方法包括:驗證接收的設備類信息是否對應于預定義設備類;獲得結果,僅如果設備類信息如在驗證步驟中檢查的那樣對應于預定義設備類則該結果為肯定;根據執(zhí)行該方法的裝置中存儲的第二要求方中間密鑰生成第二要求方會話密鑰;向實行設備供應第二要求方會話密鑰和結果,其中僅如果結果為肯定則執(zhí)行生成和供應中的至少一項。該方法可以是一種驗證方法。根據本發(fā)明的第十一方面,提供一種方法,該方法包括:與要求方建立通信,通信要求從驗證設備接收的第二要求方會話密鑰對應于要求方的有效要求方會話密鑰,其中驗證設備不同于要求方,并且僅如果從驗證設備接收的結果為肯定并且如果通信被建立則批準要求方訪問通信資源。該方法還可以包括根據第二要求方會話密鑰生成第三要求方會話密鑰,并且其中通信可以要求第三要求方會話密鑰與有效要求方會話密鑰匹配。該方法可以是一種實行方法。根據本發(fā)明 的第十二方面,提供一種方法,該方法包括:評估裝置執(zhí)行評估方法,包括根據第八方面的方法;要求方裝置執(zhí)行要求方方法,包括根據第九方面的方法;驗證裝置執(zhí)行驗證方法;并且實行裝置執(zhí)行實行方法;其中評估裝置、要求方裝置和驗證裝置互不相同;實行裝置不同于評估裝置和要求方裝置;并且其中驗證方法包括:根據驗證裝置中存儲的第二要求方中間密鑰生成第二要求方會話密鑰;并且向實行裝置供應第二要求方會話密鑰;實行方法包括:與要求方裝置建立通信,通信要求從驗證裝置接收的第二要求方會話密鑰對應于要求方裝置的有效要求方會話密鑰,并且僅如果通信被建立則批準要求方裝置訪問通信資源;要求方方法包括評估方法的要求方設備;評估方法包括要求方方法的評估設備;要求方裝置供應的要求方性質信息對應于評估裝置接收的要求方性質信息;評估裝置供應的第一要求方中間密鑰對應于要求方裝置接收的第一要求方中間密鑰;并且評估裝置的安全協(xié)議與要求方裝置的安全協(xié)議相同。在該方法中,可以滿足以下中的至少一項:驗證方法包括根據第十方面的方法,并且實行方法包括根據第i^一方面的方法。該方法可以是一種遠程驗證方法。根據本發(fā)明的第十三方面,提供一種計算機程序產品,該計算機程序產品包括在程序在計算機上運行時其執(zhí)行的計算機可執(zhí)行部件,計算機可執(zhí)行部件的執(zhí)行產生根據第八至第十二方面中的任一方面的方法的操作??梢詫崿F該計算機程序產品為一種計算機可讀存儲介質。根據本發(fā)明的第十四方面,提供一種裝置,該裝置包括:性質檢查處理器,被配置用于檢查從要求方設備接收的要求方性質信息是否對應于預定義要求方屬性;獲得處理器,被配置用于獲得結果,僅如果要求方性質信息如性質檢查處理器檢查的那樣對應于預定義要求方屬性則該結果為肯定;密鑰生成處理器,被配置用于根據該裝置中存儲的預定義要求方持久密鑰生成第一要求方中間密鑰;供應處理器,被配置用于使用安全協(xié)議來向要求方設備供應第一要求方中間密鑰,其中密鑰生成處理器和供應處理器中的至少一個被配置用于僅如果結果為肯定則分別生成和供應第一要求方中間密鑰。在該裝置中,安全協(xié)議可以是基于證書的密碼協(xié)議。該裝置還可以包括被配置用于檢查證書是否有效的證書檢查處理器,并且其中獲得處理器還可以被配置用于僅如果證書有效則獲得肯定結果。在該裝置中,可以在證書中包括要求方性質信息。該裝置還可以包括:安全存儲,被配置用于安全地存儲安全協(xié)議的密鑰和要求方持久密鑰中的至少一個密鑰使得在無對應授權的情況下不可以從該裝置提取安全存儲的密鑰。在該裝置中,密鑰生成處理器可以被配置用于使用認證和密鑰協(xié)定協(xié)議來生成第一要求方中間密鑰。根據本發(fā)明的第十五方面,提供一種包括根據第十四方面的裝置的防篡改模塊。
根據本發(fā)明的第十六方面,提供一種裝置,該裝置包括:性質信息供應處理器,被配置用于使用安全協(xié)議來向評估設備供應該裝置的要求方性質信息;建立處理器,被配置用于基于有效要求方會話密鑰來與不同于評估設備的實行設備建立通信,其中有效要求方會話密鑰基于從評估設備接收的第一要求方中間密鑰。在該裝置中,安全協(xié)議可以是基于證書的密碼協(xié)議。在該裝置中,在證書中包括要求方性質信息。在該裝置中,要求方性質信息可以包括是否滿足以下項目中的至少一個項目的信息:在該裝置中存在安全存儲,其中安全存儲被配置用于安全地存儲安全協(xié)議的密鑰使得在無對應授權的情況下不可以從該裝置提取密鑰;執(zhí)行自主平臺證實的能力,自主平臺證實保證該裝置的硬件和軟件的完整性;以及該裝置提供除了存在和能力之外的預定義功倉泛。該裝置還可以包括密鑰生成處理器,被配置用于根據第一要求方中間密鑰生成有效要求方會話密鑰,并且其中建立處理器可以被配置用于使用有效要求方會話密鑰來與實行設備建立通信。該裝置可以被配置用于基于有效要求方會話密鑰來保護與實行設備的通信。根據本發(fā)明的第十七方面,提供一種包括根據本發(fā)明的第十六方面的裝置的中繼節(jié)點。根據本發(fā)明的第十八方面,提供一種裝置,該裝置包括:驗證處理器,被配置用于驗證接收的設備類信息是否對應于預定義設備類;獲得處理器,被配置成獲得結果,僅如果設備類信息如驗證處理器檢查的那樣對應于預定義設備類則該結果為肯定;密鑰生成處理器,被配置用于根據該裝置中存儲的第二要求方中間密鑰生成第二要求方會話密鑰;供應處理器,被配置用于向實行設備供應第二要求方會話密鑰和結果,其中密鑰生成處理器和供應處理器中的至少一個處理器被配置用于僅如果結果為肯定則分別生成和供應第二要求方會話密鑰。根據本發(fā)明的第十九方面,提供一種裝置,該裝置包括:建立處理器,被配置用于與要求方建立通信,通信要求從驗證設備接收的第二要求方會話密鑰對應于要求方的有效要求方會話密鑰,其中驗證設備不同于要求方,以及批準處理器,被配置用于僅如果從驗證設備接收的結果為肯定并且如果建立處理器建立了通信則批準要求方訪問通信資源。該裝置還可以包括被配置用于根據第二要求方會話密鑰生成第三要求方會話密鑰的密鑰生成處理器,并且其中通信可以要求第三要求方會話密鑰與有效要求方會話密鑰匹配。根據本發(fā)明的第二十方面,提供一種系統(tǒng),該系統(tǒng)包括:評估裝置,包括根據第十四方面的裝置;要求方裝置,包括根據第十五方面的裝置;驗證裝置;以及實行裝置;其中評估裝置、要求方裝置和驗證裝置互不相同;實行裝置不同于評估裝置和要求方裝置;并且其中驗證裝置包括:密鑰生成處理器,被配置用于根據驗證裝置中存儲的第二要求方中間密鑰生成第二要求方會話密鑰;以及供應處理器,被配置用于向實行裝置供應第二要求方會話密鑰;實行裝置包括:建立處理器,該建立處理器被配置用于與要求方裝置建立通信,通信要求從驗證裝置接收的第二要求方會話密鑰對應于要求方裝置的有效要求方會話密鑰,以及批準裝置,被配置用于僅如果建立處理器建立了通信則批準要求方裝置訪問通信資源;要求方裝置包括評估裝置的要求方設備;評估裝置包括要求方裝置的評估設備;要求方裝置供應的要求方性質信息對應于評估裝置接收的要求方性質信息;評估裝置供應的第一要求方中間密鑰對應于要求方裝置接收的第一要求方中間密鑰;并且評估裝置的安全協(xié)議與要求方裝置的安全協(xié)議相同。在該系統(tǒng)中,可以滿足以下中的至少一項:驗證設備包括根據第十八方面的裝置,并且實行設備包括根據第十九方面的裝置。將理解上述 修改中的任何修改除非它們被明確陳述為排除替代方案則可以被單獨或者組合應用于它們提及的相應方面。在一般通信網絡中,例如可以在根據本發(fā)明的過程中涉及到四個實體:
請求網絡資源的要求方(Cla),該Cla是屬性集定義的實體類的成員;
遠程驗證實體(RVE),該RVE需要基于Cla的類成員資格決定資源請求的準許,但是不能直接驗證Cla的所需屬性;
本地驗證實體(LVE),該LVE執(zhí)行對CLa屬性的所需驗證;
實行點(EnP),該EnP保證僅準許的要求方獲得資源。在根據本發(fā)明的實施例中,具體解決以下問題中的至少一些問題:
Ca)適當本地驗證實體(LVE)的標識例子;
(b)標識LVE可以用來驗證Cla的屬性的裝置;
(c)通過已經來自其他上下文的、在LVE與RVE之間可用的適當協(xié)議裝置從LVE向RVE傳送成功驗證RN屬性的事實;
Cd)使EnP能夠實行僅準許的要求方可以實際上獲得資源。該解決方案可能具有使RVE減負的附加益處,該RVE可以是MME-RN。如果一般通信網絡的這些問題與中繼節(jié)點的遠程驗證實施例有關,則上文提到的解決的問題解讀如下:
Ca)標識適當本地驗證實體(LVE);
(b)標識LVE可以用來驗證RN的屬性的裝置;
(c)從LVE向MME-RN傳送成功驗證RN屬性的事實;
(d)使DeNB能夠實行僅中繼節(jié)點類的真正成員可以實際上作為中繼節(jié)點來附著。
從本發(fā)明的優(yōu)選實施例的將結合附圖閱讀的以下詳細描述中清楚更多細節(jié)、特征、目的和優(yōu)點,在附圖中:
圖1示出根據3GPP TS 36.300 vl0.0.0的EPS架構;
圖2示出根據本發(fā)明的一個實施例的系統(tǒng);
圖3示出根據本發(fā)明的一個實施例的方法;
圖4示出根據本發(fā)明的一個實施例的LVE ;
圖5示出根據本發(fā)明的一個實施例的要求方;
圖6示出根據本發(fā)明的一個實施例的RVE ;
圖7示出根據本發(fā)明的一個實施例的EnP ;
圖8示出根據本發(fā)明的一個實施例的LVE的操作方法; 圖9示出根據本發(fā)明的一個實施例的要求方的操作方法;
圖10示出根據本發(fā)明的一個實施例的RVE的操作方法;并且 圖11示出根據本發(fā)明的一個實施例的EnP的操作方法。
具體實施例方式下文參照附圖詳細描述本發(fā)明的某些實施例,其中除非另有描述則可以自由組合實施例的特征。然而將明確理解僅通過例子給出對某些實施例的描述,并且它決不旨在于被理解為使本發(fā)明限于公開的細節(jié)。另外,將理解雖然在一些情況下僅描述裝置或者僅描述方法,但是裝置被配置用于執(zhí)行對應方法。如圖2中所示,根據本發(fā)明的一個實施例的系統(tǒng)可以包括本地驗證實體(LVE)100、要求方(Cla) 200、遠程驗證實體(RVE) 300和實行點(EnP) 400。LVE 100和Cla 200可操作地相互連接,并且RVE 300和EnP 400可操作地相互連接。此外,當成功執(zhí)行根據本發(fā)明的一個實施例的方法時,Cla 200和EnP 400可操作地相互連接。注意圖2中所示可操作連接是功能連接。功能連接所依賴的物理連接可以不同于功能連接。此外,圖2 的塊 100、200、300 和 400 是功能塊。LVE 100、Cla 200 和 RVE 300 互不相同。EnP 400不同于LVE 100和Cla 200。在一些實施例中,EnP 400不同于RVE 300,而在其它實施例中,它們屬于相同功能塊。功能塊如果它們在通信網絡中被不同地尋址則可以不同。LVE 100、Cla 200、RVE 300和EnP 400中的每一個可以基于不同硬件,或者一些
或者所有實體可以基于相同硬件。圖3示出根據本發(fā)明的一個實施例的方法。根據步驟S810,LVE 100執(zhí)行評估方法。評估方法與要求方200的要求方方法S820交互。并行地,RVE 300執(zhí)行驗證方法S830。驗證方法與EnP 400的實行方法S840交互。如果步驟S810、S820、S830和S840成功運行,則實行點S400將向要求方200批準資源(步驟S850)。下文將參照圖8至11給出根據步驟S810、S820、S830和S840的方法中的每種方法的更多細節(jié)。從更多地關注于相互交互的另一觀點來看,根據本發(fā)明的一個實施例的方法可以如組合的步驟1.1至1.5描述的那樣工作。1.1當作為屬性集定義的實體類C的成員的要求方(Cla)意圖請求遠程驗證實體(RVE)控制的網絡資源時,Cla首先與本地驗證實體(LVE)建立安全連接。在建立這一連接的過程中,LVE認證Cla并且通過檢查該Cla的屬性來驗證它是C的成員。在圖3的步驟S810和S820中包括這些步驟。1.2例如來自Cla的針對資源的請求可以觸發(fā)RVE的驗證方法。當需要基于Cla的類成員資格決定資源請求的準許的RVE接收這樣的請求時,它利用LVE運行認證和密鑰協(xié)定協(xié)議,其造成建立在LVE與RVE之間相互共享的會話密鑰。在圖3的步驟S810和S830中包括這些步驟。1.3僅如果在步驟1.1中的類成員資格驗證成功,則LVE向Cla轉發(fā)會話密鑰或者其任何衍生物。在圖3的步驟S810和S820中包括這一步驟。1.4 RVE向EnP轉發(fā)會話密鑰或者其任何衍生物,該會話密鑰或者其任何衍生物指示它們適合于實行C類要求方的資源請求。在圖3的步驟S830和S840中包括這一步驟。1.5僅如果EnP可以通過適當協(xié)議手段驗證Cla擁有會話密鑰則EnP準許Cla的資源請求。在圖3的步驟S820和S840中包括這一步驟。在下文中更詳細描述實體LVE、Cla、RVE和EnP。圖4示出根據本發(fā)明的LVE 100的一個實施例。根據圖4,性質檢查裝置110檢查從要求方接收的性質信息是否對應于預定義屬性。例如性質檢查裝置可以檢查要求方是否屬于中繼節(jié)點類。僅如果性質檢查裝置驗證接收的性質信息屬于預定義類,則獲得裝置獲得肯定結果。對于肯定結果而言替代地,可以將標志設置成真,或者可以滿足另一邏輯等價條件。密鑰生成裝置130根據LVE中存儲的預定義密鑰生成密鑰(第一要求方中間密鑰)。優(yōu)選地,以防篡改方式在LVE中持久存儲預定義密鑰。供應裝置140向要求方供應生成的密鑰。僅如果獲得裝置120獲得的結果為肯定,則密鑰生成裝置130和供應裝置140中的至少一個裝置才分別生成和供應。圖5不出根據本發(fā)明的要求方(Cla) 200的一個實施例。性質信息供應裝置210使用安全協(xié)議來向評估設備供應要求方的性質信息。例如,性質信息可以是要求方屬于中繼節(jié)點的類。當要求方已經從評估設備接收密鑰時,建立裝置220可以建立基于接收的密鑰或者其衍生物與不同于評估設備的實行設備建立通信。如果建立裝置220建立通信成功,則實行設備400可以批準要求方200訪問資源。圖6示出根據本發(fā)明的一個實施例的RVE 300。驗證裝置310驗證接收的設備類信息是否對應于預定義設備類。例如,它可以檢查設備類信息是否指示中繼節(jié)點??梢詮暮蠖朔掌鳌⒅T如LTE中的歸屬訂戶服務器(HSS)接收設備類信息。僅如果設備類信息如驗證裝置檢查的那樣對應于預定義設備類,則獲得裝置320才獲得肯定的結果。替代地,它可以設置標志為肯定或者執(zhí)行某一其它邏輯等價操作。密鑰生成裝置330根據裝置中存儲的第二要求方中間密鑰生成第二要求方會話密鑰。供應裝置340向實行設備供應第二要求方會話密鑰和獲得裝置的結果。僅如果結果為肯定,則密鑰生成裝置330和供應裝置340中的至少一個裝置分別生成和供應第二要求方會話密鑰。圖7示出根據本發(fā)明的一個實施例的EnP 400。建立裝置410與要求方建立通信,該通信要求從驗證設備接收的第二要求方會話密鑰對應于要求方的有效要求方會話密鑰,其中驗證設備不同于要求方。
如果可以根據預定義規(guī)則從一個密鑰推導另一密鑰,則一個密鑰對應于另一密鑰。這樣的規(guī)則可以例如包括相應設備的標識。特別地,在一些實施例中,對應密鑰意味著一個密鑰與另一密鑰匹配。僅如果從驗證設備接收的結果為肯定并且如果建立裝置建立了通信,則批準裝置420批準要求方訪問通信資源。LVE 100、Cla 200、RVE 300和EnP 400中的每一個可以包括被配置用于存儲屬性、密鑰、程序代碼等的存儲、諸如硬盤、CD、DVD、隨機訪問存儲器(RAM)或者只讀存儲器(ROM)0另外,它們中的每一個可以包括用于與它連接到的實體通信的一個或者多個發(fā)送器和接收器。圖4至7中所示模塊是功能模塊。它們中的每一個可以基于單獨硬件,或者它們中的一些或者全部可以基于相同硬件。另外,如果在軟件中實現它們,則它們中的每一個可以由單獨程序代碼實現或者它們中的一些或者全部可以屬于相同程序代碼。圖8至11分別示出根據本發(fā)明的實施例的方法步驟S810至S840的細節(jié)。在圖8中示出優(yōu)選地由LVE、諸如LVE 100執(zhí)行的、根據本發(fā)明的一個實施例的、與圖3的步驟S810對應的方法:
在步驟SllO中,初始化LVE。在步驟S120中,它檢查從要求方設備接收的要求方性質信息是否對應于預定義要求方屬性。在步驟S130中獲得結果,僅如果要求方性質信息如在檢查步驟S120中檢查的那樣對應于預定義要求方屬性則該結果為肯定的。在步驟S140中,檢查獲得步驟S130的結果是否為肯定或者邏輯等價條件使得滿足標志為真。如果它不是,則停止該方法(S180)。否則,根據步驟S150,根據LVE中存儲的預定義要求方持久密鑰生成第一要求方中間密鑰。根據步驟160,使用安全協(xié)議來向要求方供應第一要求方中間密鑰。替代地或者此外,在一些實施例中,可以在步驟S150與S160之間執(zhí)行步驟S140。在圖9中示出優(yōu)選地由要求方、諸如要求方200執(zhí)行的、根據本發(fā)明的一個實施例的、與圖3的步驟S820對應的方法:
根據步驟S210,例如通過初始化要求方來開始該方法,該要求方執(zhí)行該方法、執(zhí)行自檢并且獲得要求方的屬性。使用安全協(xié)議來向LVE供應要求方的性質信息(步驟S220)。根據步驟S230,與除了 LVE之外的實體、例如與EnP建立通信。這一通信基于會話密鑰,該會話密鑰基于從LVE接收的密鑰。例如會話密鑰可以與從LVE接收的會話密鑰相同,或者Cla可以基于從LVE接收的密鑰生成會話密鑰。然后,終止該方法(步驟S240)。SP,如果Cla與EnP成功建立通信,則EnP可能批準要求方訪問資源。在圖10中示出優(yōu)選地由RVE、諸如RVE 300執(zhí)行的、根據本發(fā)明的一個實施例的、與圖3的步驟S830對應的方法:
在步驟S310中,初始化該方法。例如,RVE可以從設備接收批準訪問資源的請求。該請求包括與設備有關的身份,例如USIM-RN的標識。如果在歸屬訂戶服務器(HSS)或者自有數據庫中存儲設備屬于的類,則RVE可以從后端服務器、諸如HSS或者自有數據庫取回這一信息。在步驟S320中,驗證接收的設備類信息性質信息是否對應于預定義設備類。在步驟S330中獲得結果,僅如果接收的設備類信息如在驗證步驟S320中檢查的那樣對應于預定義設備類信息則該結果為肯定。在步驟S340中,檢查獲得步驟S330的結果是否為肯定或者邏輯等價條件使得滿足標志為真。如果它不是,則停止該方法(S380)。否則,根據步驟S350,根據RVE中存儲的第二要求方中間密鑰生成第二要求方會話密鑰。根據步驟360,優(yōu)選地使用安全協(xié)議來向EnP供應第二要求方會話密鑰和結果。替代地或者此外,在一些實施例中,可以在步驟S350與S360之間執(zhí)行步驟S340。在根據本發(fā)明的一個實施例的系統(tǒng)的一些實施中,RVE未向EnP提供結果。例如,如果預先已知所有Cla僅通過LVE的本地驗證來請求資源,則無需向EnP轉發(fā)結果。否則,然而如果不同類型的Cla可以請求資源并且它們中的一些未被LVE驗證,則向EnP提供結果可以保證僅驗證的Cla獲得對資源的訪問。這一情形可以例如發(fā)生于版本升級期間。在圖11中示出優(yōu)選地由EnP、諸如EnP 400執(zhí)行的、根據本發(fā)明的一個實施例的、與圖3的步驟S840對應的方法:
根據步驟S410,例如通過初始化EnP來開始該方法,該EnP執(zhí)行該方法、執(zhí)行自檢等。在步驟S420中,與要求方建立通信。這一通信要求從RVE接收的第二要求方會話密鑰對應于要求方的有效要求方會話密鑰。例如在一些實施例中,密鑰必須匹配,在其他實施例中,EnP根據第二要求方會話密鑰生成第三要求方會話密鑰,并且第三要求方會話密鑰必須與有效要求方會話密鑰匹配。在步驟S430中,檢查是否成功建立與要求方的通信。在步驟S440中,檢查從RVE接收的結果或者對應標志是否為肯定或者是否滿足對應邏輯條件,使得設置接收的標志。如果未滿足這些條件之一,則停止該方法(3470、3480)。否則,根據步驟S450,EnP批準要求方訪問請求的資源。在步驟S460中,停止該方法。如關于RVE的方法830 (圖10)討論的那樣,如果保證所有要求方僅通過LVE的本地驗證來請求資源,則可以在根據本發(fā)明的系統(tǒng)的一些實施例中省略檢查結果是否為肯定的步驟S440。上文描述的方法和裝置的若干變化是可能的:
可以借助基于證書的密碼協(xié)議保護在Cla與LVE之間的連接的安全并建立它。例子包括因特網密鑰交換(IKE)、IKE版本2和傳送層安全(TLS)。LVE可以通過針對具有身份和它們的關聯屬性的表檢查Cla的認證的身份來驗證Cla的屬性。就這一點而言,LVE可以通過檢查證書中的參數來驗證Cla的屬性。LVE可以借助OCSP (在線證書狀態(tài)協(xié)議-RFC2560)檢查Cla的證書的有效性。LVE可以包含不允許攻擊者從LVE提取秘密密鑰材料的安全環(huán)境。表征C類的屬性可以包括以下各項中的至少一項:存在不允許攻擊者從C的成員提取秘密密鑰材料的安全環(huán)境;執(zhí)行自主平臺證實的能力,該自主平臺證實保證服和SW的完整性,該HW和SW實現C的成員;存在要求方、諸如中繼節(jié)點的所需功能。在RVE與LVE之間的認證和密鑰協(xié)定協(xié)議可以是例如如在3GPP TS 33.401中定義的 EPS AKA。防篡改模塊、諸如智能卡,例如UICC或者其部分可以包括LVE。這具有的優(yōu)點,該優(yōu)點在于具有usiM的ncc可以被視為甚至不友好環(huán)境中仍然被視為值得信任的安全計算環(huán)境。RVE可以包括(如在3GPP TS 33.401中定義的)MME的功能。EnP可以包括(如在3GPP TS 36.400中定義的)DeNB的功能 Cla可以包括(如在3GPP TS 36.300中定義的)中繼節(jié)點的功能。會話密鑰或者其任何衍生物可以包括例如根據3GPP TS 33.401的CK、IK,Kasme和根據它們推導的密鑰中的任何密鑰。會話密鑰或者其任何衍生物可以用來保護在Cla與EnP之間的接口和/或在Cla與RVE之間的接口。在Cla與RVE之間運行的協(xié)議可以向RVE傳送Cla的身份。身份應當在網絡或者網絡的相關子段內唯一,Cla屬于該相關子段。中繼節(jié)點架構的詳細實現方式
下文描述根據本發(fā)明的一個實施例的在EPS中的中繼節(jié)點架構的背景中的第一詳細實施,其中MME和施主eNB (DeNB)可以符合例如3GPP TS 36.300。假設如下:
Cla是中繼節(jié)點(RN)。LVE是包含稱為USM-RN的USM的UICC,RS在執(zhí)行如在3GPPTS 36.300中定義的RN附著過程時使用該USIM。RVE是稱為MME-RN的MME,該MME利用RN執(zhí)行RN附著過程。EnP是DeNB。這一系統(tǒng)對應于圖2中所示系統(tǒng)??梢杂性贚VE與Cla之間的安全連接,該安全連接是例如使用如在ETSI TS 102484 〃Smart cards; Secure channel between a UICC and an end-point terminal〃中定義的TLS的、在USM-RN與RN之間的安全信道。類C可以由它的成員的以下性質中的至少一個性質定義:
-是中繼節(jié)點;
-具有包含私有TLS密鑰的安全環(huán)境;
-在例如根據ETSI TS 102 484建立安全信道之前執(zhí)行自主平臺證實;
-防止對會話密鑰或者其任何衍生物的未授權訪問;
-在請求時向MME-RN提供正確身份。在MME-RN與MCC上的USM-RN之間的認證和密鑰協(xié)定協(xié)議可以是EPS AKA (如在TS 33.401中定義的)。資源請求可以是RN附著請求。該過程然后包括下文描述的步驟。如果步驟之一在涉及到的實體中的任何實體中失敗,則該實體可以放棄該過程。在RN附著過程之前的過程
El.RN可以執(zhí)行RN平臺的自主證實。RN然后可以在它的作用為UE時附著到網絡并且使用稱為USM-1NI的USM來建立IP連接性。這一建立不構成RN附著過程。E2.RN可選地通過如在TS 33.310中定義的登記過程獲得運營商證書。E3.RN可選地建立去往OAM服務器的安全連接。E4.RN和USM-RN可以例如根據在ESTI TS 102 484中規(guī)定的安全信道機制使用在兩側上或者僅在RN側上的證書來建立TLS連接。RN可以使用預先建立的證書或者在步驟E2中登記的證書??梢栽诓襟EEl中證實的RN平臺的安全環(huán)境中存儲與RN證書對應的私有密鑰,并且TLS連接在此終止。從這一步驟繼續(xù),安全信道可以保護在USM-RN與RN之間的所有通信。E5.nCC上的例如根據IETF RFC 2560的OCSP客戶端可以檢查在利用OCSP服務器建立的安全信道中使用的RN證書的有效性。無需通過在USM-RN與RN之間的安全信道發(fā)送OCSP通信,因為OCSP是自保護的,但是在這樣做時將無害。注意OCSP客戶端可以在UICC上駐留,但是按照USM的定義并非USM的部分。因此,在安全信道以外發(fā)送OCSP通信不會與E4的末句矛盾。E6.如果RN已經附著用于執(zhí)行步驟E2、E3或者E5則可以從網絡拆除它,并且如果有則RN可以刪除RN和USM-1NI中的EPS安全上下文。步驟El至E5對應于上文一般描述的方法的步驟1.1。通過步驟E6,保證無EPS安全上下文緊接于RN附著過程之前存在于RN或者USM-RN 中。RN附著討稈
RN可以執(zhí)行如在TS 36.300中定義的用于EPS的RN附著過程。從安全觀點來看,這可以涉及到以下步驟:
Al.RN可以使用涉及RN附著過程中的USM-RN的國際移動訂戶身份(MSI)(或者有關的全球唯一臨時身份GUTI)。這一步驟是上文一般描述的方法的步驟1.2的部分。A2.MME-RN可以利用RN和USM-RN發(fā)起EPS AKA并且可以建立NAS安全性。這一步驟對應于上文一般描述的方法的步驟1.2的部分和步驟1.3的一部分。A3.MME-RN可以根據從HSS接收的RN特定預訂數據檢查USM-RN被允許在RN附著過程中使用。MME-RN可以在擴展的SI INITIAL CONTEXT SETUP消息中向DeNB傳送這一事實。這一步驟對應于上文一般描述的方法的步驟1.4。A4.在接收擴展的SI INITIAL CONTEXT SETUP消息時,DeNB可以通過Un建立RN特定接入層(AS)安全性,該安全性不同于在用于攜帶S1/X2消息的rocp幀的完整性保護規(guī)定中的在Uu之上的As安全性。這一步驟對應于上文一般描述的方法的步驟1.5。RN啟動從安全觀點來看現在完成,并且UE可以開始附著到RN。US頂方面
支持安全信道機制可能要求USM-RN使用證書。這一證書優(yōu)選地由運營商預安裝于UICC 中。證書應當允許使它的使用限于在中繼節(jié)點架構的上下文中的USIM(例如通過適當的名稱結構或者在驗證路徑中的特定中間CA或者例如在OID字段中的屬性)。用于RN的登記過程
RN可以在RN與DeNB的附著過程之前例如根據3GPP TS 33.310與宏eNB —樣登記設備證書。這一證書然后可以用于在RN與USM之間建立安全信道。證書登記過程可以不依賴于在AS級的安全性,但是可以在應用層使其安全。因此可以在已經建立Un接口上的安全性之前執(zhí)行它。然而RN可能需要用于登記過程的IP連接性以能夠到達注冊機構(RA)??梢栽诟鞣N方式之一中建立IP連接性,例如:
(I)RN可以出于登記目的而附著到固定網絡。無需USM。(2) RN可以使用與在RN附著到DeNB的過程中使用的稱為USM-RN的US頂不同的、稱為USM-1NI的US頂來附著到eNB。無需在RN與USM-1NI之間的安全信道,但是USIM-RN應當利用OCSP檢查的終端證書僅經由安全信道與任何終端通信。在一個ncc上具有兩個USIM是如今可用的標準特征。每次僅一個USIM可以活躍就足夠了。在兩種情況下,如果與RA的通信發(fā)生于RN附著過程之前,則網絡應當優(yōu)選地保證RN可以到達的目的地例如僅限于RA、OAM服務器和OCSP服務器。在(2)的情況下,這可以例如通過使源于RN并且在無完整性保護的情況下通過分組數據會聚協(xié)議(PDCP)發(fā)送的IP流量僅限于某些目的地(接入點名稱、APN)來保證。本場景不限于該限制的具體實施。用于RN的安全管理過程
RN可以建立去往OAM服務器的安全連接。操作和維護(OAM)過程可以不依賴于在AS級的安全性。因此可以在已經建立Un接口上的安全性之前執(zhí)行它。如果在更低層上的安全性不可用,則將通常使用TLS來保護在RN與OAM服務器之間的通信的安全。RN需要用于這一過程的IP連接性以能夠到達OAM服務器??梢杂萌缟衔拿枋龅南嗤绞浇P連接性。如果與OAM服務器的通信在RN附著過程之前發(fā)送,則對RN可以到達的目的地的限制必須適用??梢耘c上文描述的限制相似地實現它們。UICC 的 OCSP 檢杳
上文呈現的詳細實施可以要求ncc在RN與DeNB的附著過程之前執(zhí)行用于建立安全信道的RN證書的OCSP檢查。OCSP協(xié)議是自保護的并且因此可以在已經建立Un接口上的安全性之前被執(zhí)行。OCSP客戶端可能需要經由RN發(fā)送攜帶OCSP消息的IP分組。RN因此可能需要用于這一過程的IP連接性以能夠到達OCSP服務器??梢杂萌缟衔拿枋龅南嗤绞浇P連接性。作為OCSP機制的替代或者除其之外,MME-RN可以自己進行訪問控制,因此未依賴于外部OCSP服務器或者使用證書撤銷列表(CRL)。下文描述根據本發(fā)明的一個實施例的在EPS中的中繼節(jié)點架構的背景中的第二詳細實施。除了在至少以下方面與上文描述的詳細實施不同以外,它與該詳細實施的步驟共享假設并且遵循該詳細實施的步驟:
El.可以使用USM-RN來建立IP連接性。這一建立未構成RN附著過程??梢赃m當修改USM-RN使得無論何時在RN附著過程以外使用USM-RN,USIM-RN都生成與第一要求方中間密鑰不同的修改的要求方中間密鑰并且將它傳送到RN。Al.可以適當修改RN使得無論附著過程何時未構成RN附著過程,RN都向MME-RN指示這一事實作為附著過程的部分。A3.可以適當修改MME-RN使得無論它何時從RN接收附著過程未構成RN附著過程的指示,MME-RN都生成與第二要求方中間密鑰不同的第二修改的要求方中間密鑰并且將它傳送到DeNB。登記過程:
使用USM-RN而不是USM-1NI。根據上文描述,因此應當清楚,本發(fā)明的示性實施例例如提供一種本地驗證實體、諸如智能卡或者其部件、一種實現該本地驗證實體的裝置、一種用于控制和/或操作該本地驗證實體的方法以及控制和/或操作該本地驗證實體的(一個或多個)計算機程序以及載有這樣的(一個或多個)計算機程序并且形成(一個或多個)計算機程序產品的介質。本發(fā)明的更多示例性實施例例如提供一種要求方、諸如中繼節(jié)點或者其部件、一種實現該要求方的裝置、一種用于控制和/或操作該要求方的方法以及控制和/或操作該要求方的(一個或多個)計算機程序以及形成(一個或多個)計算機程序產品的介質,該(一個或多個)計算機程序產品控制和/或操作該要求方以及載有這樣的(一個或多個)計算機程序并且形成(一個或多個)計算機程序產品的介質。上文描述的塊、裝置、系統(tǒng)、技術或者方法中的任何塊、裝置、系統(tǒng)、技術或者方法的實施作為非限制例子包括作為硬件、軟件、固件、專用電路或者邏輯、通用硬件或者控制器或者其他計算設備或者其某一組合的實施。將理解,上文描述的是目前被視為本發(fā)明的優(yōu)選實施例的內容。然而應當注意僅通過例子給出優(yōu)選實施例的描述并且可以進行各種修改而未脫離如所附權利要求書限定的本發(fā)明的范圍。
權利要求
1.一種裝置,包括: 性質檢查裝置,被配置用于檢查從要求方設備接收的要求方性質信息是否對應于預定義要求方屬性; 獲得裝置,被配置用于獲得結果,僅如果所述要求方性質信息如所述性質檢查裝置檢查的那樣對應于所述預定義要求方屬性則所述結果為肯定; 密鑰生成裝置,被配置用于根據所述裝置中存儲的預定義要求方持久密鑰生成第一要求方中間密鑰; 供應裝置,被配置用于使用安全協(xié)議來向所述要求方設備供應所述第一要求方中間密鑰,其中: 所述密鑰生成裝置和所述供應裝置中的至少一個裝置被配置用于僅如果所述結果為肯定則分別生成和供應所述第一要求方中間密鑰。
2.根據權利要求1所述的裝置,其中所述安全協(xié)議是基于證書的密碼協(xié)議。
3.根據權利要求2所述的裝置,還包括: 證書檢查裝置,被配置用于檢查所述證書是否有效,并且其中: 所述獲得裝置還被配置用于僅如果所 述證書有效則獲得肯定結果。
4.根據權利要求2或者權利要求3所述的裝置,其中在所述證書中包括所述要求方性質信息。
5.根據權利要求1至4中的任一權利要求所述的裝置,還包括: 安全存儲裝置,被配置用于安全地存儲所述安全協(xié)議的密鑰和所述要求方持久密鑰中的至少一個密鑰使得在無對應授權的情況下不可以從所述裝置提取安全存儲的密鑰。
6.根據權利要求1至5中的任一權利要求所述的裝置,其中所述密鑰生成裝置被配置用于使用認證和密鑰協(xié)定協(xié)議來生成所述第一要求方中間密鑰。
7.一種防篡改模塊,包括根據權利要求1至6中的任一權利要求所述的裝置。
8.一種裝置,包括: 性質信息供應裝置,被配置用于使用安全協(xié)議來向評估設備供應所述裝置的要求方性質信息; 建立裝置,被配置用于基于有效要求方會話密鑰來與不同于所述評估設備的實行設備建立通信,其中所述有效要求方會話密鑰基于從所述評估設備接收的第一要求方中間密鑰。
9.根據權利要求8所述的裝置,其中所述安全協(xié)議是基于證書的密碼協(xié)議。
10.根據權利要求9所述的裝置,其中在所述證書中包括所述要求方性質信息。
11.根據權利要求8至10中的任一權利要求所述的裝置,其中所述要求方性質信息包括是否滿足以下項目中的至少一個項目的信息: 在所述裝置中存在安全存儲裝置,其中所述安全存儲裝置被配置用于安全地存儲所述安全協(xié)議的密鑰使得在無對應授權的情況下不可以從所述裝置提取所述密鑰; 執(zhí)行自主平臺證實的能力,所述自主平臺證實保證所述裝置的硬件和軟件的完整性;以及 所述裝置提供除了所述存在和所述能力之外的預定義功能。
12.根據權利要求8至11中的任一權利要求所述的裝置,還包括:密鑰生成裝置,被配置用于根據所述第一要求方中間密鑰生成有效要求方會話密鑰,并且其中 所述建立裝置,被配置用于使用所述有效要求方會話密鑰來與所述實行設備建立通f目。
13.根據權利要求12所述的裝置,被配置用于基于所述有效要求方會話密鑰來保護與所述實行設備的通信。
14.一種中繼節(jié)點,包括根據權利要求8至13中的任一權利要求所述的裝置。
15.一種裝置,包括: 驗證裝置,被配置用于驗證接收的設備類信息是否對應于預定義設備類; 獲得裝置,被配置成獲得結果,僅如果所述設備類信息如所述驗證裝置檢查的那樣對應于所述預定義設備類則所述結果為肯定; 密鑰生成裝置,被配置用于根據所述裝置中存儲的第二要求方中間密鑰生成第二要求方會話密鑰; 供應裝置,被配置用于向實行設備供應所述第二要求方會話密鑰和所述結果,其中:所述密鑰生成裝置和所述供應裝置中的至少一個裝置被配置用于僅如果所述結果為肯定則分別生成和供應所述第二要求方會話密鑰。
16.一種裝置,包括: 建立裝置,被配置用于與要求方建立通信,所述通信要求從驗證設備接收的第二要求方會話密鑰對應于所述要求方的有效要求方會話密鑰,其中所述驗證設備不同于所述要求方,以及 批準裝置,被配置用于僅如果從所述驗證設備接收的結果為肯定并且如果所述建立裝置建立了所述通信則批準所述要求方訪問通信資源。
17.根據權利要求16所述的裝置,還包括: 密鑰生成裝置,被配置用于根據所述第二要求方會話密鑰生成第三要求方會話密鑰,并且其中所述通信要求所述第三要求方會話密鑰與所述有效要求方會話密鑰匹配。
18.一種系統(tǒng),包括: 評估裝置,包括根據權利要求1至6中的任一權利要求所述的裝置; 要求方裝置,包括根據權利要求8至13中的任一權利要求所述的裝置; 驗證裝置;以及 實行裝置;其中: 所述評估裝置、所述要求方裝置和所述驗證裝置互不相同; 所述實行裝置不同于所述評估裝置和所述要求方裝置;并且其中: 所述驗證裝置包括: 密鑰生成裝置,被配置用于根據所述驗證裝置中存儲的第二要求方中間密鑰生成第二要求方會話密鑰;以及 供應裝置,被配置用于向所述實行裝置供應所述第二要求方會話密鑰; 所述實行裝置包括: 建立裝置,被配置用于與所述要求方裝置建立通信,所述通信要求從所述驗證裝置接收的所述第二要求方會話密鑰對應于所述要求方裝置的有效要求方會話密鑰,以及批準裝置,被配置用于僅如果所述建立裝置建立了所述通信則批準所述要求方裝置訪問通信資源; 所述要求方裝置包括所述評估裝置的所述要求方設備; 所述評估裝置包括所述要求方裝置的所述評估設備; 所述要求方裝置供應的要求方性質信息對應于所述評估裝置接收的要求方性質信息; 所述評估裝置供應的第一要求方中間密鑰對應于所述要求方裝置接收的第一要求方中間 鑰;并且 所述評估裝置的安全協(xié)議與所述要求方裝置的安全協(xié)議相同。
19.根據權利要求18所述的系統(tǒng),其中滿足以下各項中的至少一項: 所述驗證設備包括根據權利要求15所述的裝置,并且 所述實行設備包括根據權利要求16和17中的任一權利要求所述的裝置。
20.一種方法,包括: 檢查從要求方設備接收的要求方性質信息是否對應于預定義要求方屬性; 獲得結果,僅如果所述要求方性質信息如在檢查步驟中檢查的那樣對應于所述預定義要求方屬性則所述結果為肯定; 根據執(zhí)行所述方法的 裝置中存儲的預定義要求方持久密鑰生成第一要求方中間密鑰; 使用安全協(xié)議來向所述要求方設備供應所述第一要求方中間密鑰,其中: 僅如果所述結果為肯定則執(zhí)行所述生成和所述供應中的至少一項。
21.根據權利要求20所述的方法,其中所述安全協(xié)議是基于證書的密碼協(xié)議。
22.根據權利要求21所述的方法,還包括: 檢查所述證書是否有效,并且其中: 僅如果所述證書有效則獲得的所述結果為肯定結果。
23.根據權利要求21或者22所述的方法,其中在所述證書中包括所述要求方性質信肩、O
24.根據權利要求20至23中的任一權利要求所述的方法,還包括: 安全地存儲所述安全協(xié)議的密鑰和所述要求方持久密鑰中的至少一個密鑰使得在無對應授權的情況下不可以從執(zhí)行所述方法的裝置提取安全存儲的密鑰。
25.根據權利要求20至24中的任一權利要求所述的方法,其中生成所述第一要求方中間密鑰使用認證和密鑰協(xié)定協(xié)議。
26.一種方法,包括: 使用安全協(xié)議來向評估設備供應執(zhí)行所述方法的裝置的要求方性質信息; 基于有效要求方會話密鑰來與不同于所述評估設備的實行設備建立通信,其中所述有效要求方會話密鑰基于從所述評估設備接收的第一要求方中間密鑰。
27.根據權利要求26所述的方法,其中所述安全協(xié)議是基于證書的密碼協(xié)議。
28.根據權利要求27所述的方法,其中在所述證書中包括所述要求方性質信息。
29.根據權利要求26至28中的任一權利要求所述的方法,其中所述要求方性質信息包括是否滿足以下項目中的至少一個項目的信息:在所述裝置中存在安全存儲裝置,其中所述安全存儲裝置被配置用于安全地存儲所述安全協(xié)議的密鑰使得在無對應授權的情況下不可以從所述裝置提取所述密鑰; 執(zhí)行自主平臺證實的能力,所述自主平臺證實保證所述裝置的硬件和軟件的完整性;以及 所述裝置提供除了所述存在和所述能力之外的預定義功能。
30.根據權利要求26至29中的任一權利要求所述的方法,還包括: 根據所述第一要求方中間密鑰生成有效要求方會話密鑰,并且其中: 建立使用所述有效要求方會話密鑰來建立與所述實行設備的通信。
31.根據權利要求30所述的方法,還包括基于所述有效要求方會話密鑰來保護與所述實行設備的通信。
32.一種方法,包括: 驗證接收的設備類信息是否對應于預定義設備類; 獲得結果,僅如果所述設備類信息如在驗證步驟中檢查的那樣對應于所述預定義設備類則所述結果為肯定; 根據執(zhí)行所述方法的裝置中存儲的第二要求方中間密鑰生成第二要求方會話密鑰; 向實行設備供應所述第二要求方會話密鑰和所述結果,其中: 僅如果所述結果為肯定則執(zhí)行所述生成和所述供應中的至少一項。
33.一種方法,包括: 與要求方建立通信,所述通信要求從驗證設備接收的第二要求方會話密鑰對應于所述要求方的有效要求方會話密鑰,其中所述驗證設備不同于所述要求方,并且 僅如果從所述驗證設備接收的結果為肯定并且如果所述通信被建立則批準所述要求方訪問通信資源。
34.根據權利要求33所述的方法,還包括: 根據所述第二要求方會話密鑰生成第三要求方會話密鑰,并且其中所述通信要求所述第三要求方會話密鑰與所述有效要求方會話密鑰匹配。
35.一種方法,包括: 評估裝置執(zhí)行評估方法,包括根據權利要求XX中的任一權利要求所述的方法; 要求方裝置執(zhí)行要求方方法,包括根據權利要求yy中的任一權利要求所述的方法; 驗證裝置執(zhí)行驗證方法;并且 實行裝置執(zhí)行實行方法;其中: 所述評估裝置、所述要求方裝置和所述驗證裝置互不相同; 所述實行裝置不同于所述評估裝置和所述要求方裝置;并且其中: 所述驗證方法包括: 根據所述驗證裝置中存儲的第二要求方中間密鑰生成第二要求方會話密鑰;并且 向所述實行裝置供應所述第二要求方會話密鑰; 所述實行方法包括: 與所述要求方裝置建立通信,所述通信要求從所述驗證裝置接收的所述第二要求方會話密鑰對應于所述要求方裝置的所述有效要求方會話密鑰,并且僅如果所述通信被建立則批準所述要求方裝置訪問通信資源;所述要求方方法包括所述評估方法的所述要求方設備; 所述評估方法包括所述要求方方法的所述評估設備; 所述要求方裝置供應的所述要求方性質信息對應于所述評估裝置接收的所述要求方性質信息; 所述評估裝置供應的所述第一要求方中間密鑰對應于所述要求方裝置接收的所述第一要求方中間密鑰;并且 所述評估裝置的所述安全協(xié)議與所述要求方裝置的所述安全協(xié)議相同。
36.根據權利要求35所述的方法,其中滿足以下各項中的至少一項: 所述驗證方法包括根據權利要求32所述的方法,并且 所述實行方法包括根據權利要求33和34中的任一權利要求所述的方法。
37.一種計算機程序產品,包括在所述程序在計算機上被運行時執(zhí)行的計算機可執(zhí)行部件,所述計算機可執(zhí)行部件的執(zhí)行產生根據權利要求20至36中的任一權利要求所述的方法的操作。
38.根據權利要求37所述的 計算機程序產品,被實現為計算機可讀存儲介質。
全文摘要
提供一種裝置,該裝置包括性質檢查裝置,被配置用于檢查從要求方設備接收的要求方性質信息是否對應于預定義要求方屬性;獲得裝置,被配置用于獲得結果,僅如果要求方性質信息如性質檢查裝置檢查的那樣對應于預定義要求方屬性則該結果才為肯定;密鑰生成裝置,被配置用于根據裝置中存儲的預定義要求方持久密鑰生成第一要求方中間密鑰;供應裝置,被配置用于使用安全協(xié)議來向要求方設備供應第一要求方中間密鑰,其中密鑰生成裝置和供應裝置中的至少一個裝置被配置用于僅如果結果為肯定則分別生成和供應第一要求方中間密鑰。
文檔編號H04W88/04GK103098504SQ201080069129
公開日2013年5月8日 申請日期2010年9月17日 優(yōu)先權日2010年9月17日
發(fā)明者G.霍恩, W-D.梅勒 申請人:諾基亞西門子通信公司