新四季網

用於在行動網路中進行遞歸認證的方法和系統的製作方法

2023-07-23 01:16:11 4

專利名稱:用於在行動網路中進行遞歸認證的方法和系統的製作方法
技術領域:
本發明涉及一種在通信網絡中進行認證的方法,具體地,涉及一種 通過基於由設備和核心網絡所持有的初始共享密鑰來遞歸地生成會話密鑰(sessionkey)而在蜂窩通信網絡中認證該設備的方法。
技術背景通信系統中的安全性始終是至關重要的,移動蜂窩通信系統也是如 此。在早期的"第一代"模擬行動電話系統中,第三方可以相當容易地通 過無線電接口竊聽(eavesdrop)移動終端與行動網路之間的通信。當移 動運營商採用了"第二代"數字系統(諸如GSM(全球移動通信系統))時, 這些問題部分地得到解決。GSM中的包括認證在內的安全性措施(security provision)基於密鑰 共享原理,其中,使用智慧卡(SIM卡)來存儲在製作該卡時已經預先 裝載到該卡上的密鑰。因此,在發起任何通信之前,在行動電話與網絡 運營商之間預先(a priori)共享該密鑰。該密鑰形成了用於認證和加密 的全部後續密鑰生成的基礎。然而,在GSM安全性措施中存在問題,這 意味著GSM並不是完全安全的。在作為"第三代"(3G)移動通信系統中的一種的UMTS (通用移動 通信系統)中,安全性措施大致上基於GSM中的那些安全性措施,但是 有進一步的改進。如在GSM中一樣,在UMTS中使用了智慧卡(USIM) 來存儲身份及安全性信息,該信息包括用戶ID和密鑰K。該信息使得用 戶能夠安全地連接到網絡並作出/接收呼叫。在UMTS中使用從該初始密 鑰得到的密鑰的認證方法在AKA (認證和密鑰協定,Authentication and Key Agreement)協議下執行。在3GPPTS 33.102中更詳細地記載了包括 AKA協議在內的UMTS中的安全性措施。
在歸屬(home)網絡的HSS (歸屬用戶伺服器,Home Subscriber Server)與用戶的USIM (通用用戶身份模塊)之間的互認證過程是以示 出對共享密鑰K (共享密鑰K僅對USM和HSS可用)的獲知為基礎的。 在認證請求階段,HSS基於共享密鑰K,來生成包括隨機數RAND和網 絡認證令牌AUTN的認證向量。將隨機數RAND和網絡認證令牌AUTN 傳送到用戶的移動終端,或具體地說是傳送到USIM,該USIM對AUTN 進行檢査以對HSS和網絡進行認證,然後使用固定算法基於RAND和共 享密鑰K來計算認證響應RES。將響應RES傳送回HSS,並且如果該 RES與HSS基於其自己的計算而期待的響應相同,則認證完成,並且 USIM和HSS將生成會話密鑰,會話密鑰在後續的通信中可用於數據加 密和解密。這種在HSS與USIM之間使用AKA協議的體系對於網絡運營商是 非常有價值的優點(asset)。可對這種基礎架構進行調配(leverage),使 得能夠進行網絡中的應用功能,以建立共享密鑰並認證用戶。這些應用 功能或伺服器可駐留在歸屬網絡或受訪網絡中的任意位置。在GAA (通 用認證體系,Generic Authentication Architecture )中記載了被採用以允許 網絡運營商提供應用安全性的"自舉(boot-strapping )"來認證用戶的協議。 在3GPPTS 33.220中更詳細地說明了 GAA。圖1示出了使用在GAA中定義的自舉方法的簡單網絡模型100。網 絡100包括HSS 102、 BSF (自舉伺服器功能)104、 NAF (網絡應用功 能)106及UE (用戶設備)108。在網絡100內,NAF 106 (通常為服務 提供商)與UE108嘗試彼此進行認證,並且生成會話密鑰,以確保後續 通信安全。NAF 106可以提供諸如安全電子郵件、電子商務及支付、接 入到公司網絡等服務。在網絡100內,當NAF 106要求對UE 108認證時,它不需要直接 對HSS做出任何請求,而是使用BSF 104。 BSF 104用作中間認證服務 器,並且代表NAF 106對UE 108進行認證,而且也提供必要的會話密鑰。如在標準的AKA協議中一樣,認證基於由HSS 102發送到BSF 104 的認證向量。該認證向量包括基於HSS 102所持有的共享密鑰K的挑戰
(challenge)響應信息並包括UE 108中的USIM。該認證向量還包括兩 個密鑰加密密鑰CK和完整性密鑰IK。這些密鑰僅由HSS 102生成, 並且可基本上將其認為是用於確保認證之後的通信安全的會話密鑰。BSF 104使用該認證向量,具體地說是挑戰響應信息,以對UE108進行認證。 在實踐中,BSF104可以在任意一次要求多於一個的認證向量,因此減小 了必須向HSS 102做出的請求的數量。也可以存在連接到HSS 102的其 它BSF。然而,BSF 104僅可以持有有限數量的認證向量,並且當已經使用 了全部這些認證向量時,BSF 104需要從HSS 102請求進一步的認證向 量。在實踐中,認證向量的數量預期為1到32之間,並且最通常的數量 為2到4。這樣,雖然存在使用BSF為什麼是有利的合理商業理由而且 存在與減小在HSS 102處的來自NAF的多個請求的業務量有關的技術理 由,但是,使用BSF沒有完全地解決減小在HSS 102處的業務量的技術 問題。實際上可能的是,當用戶從網絡要求更多的服務時,提供那些服 務的NAF的數量將只會隨著時間而增加,因此在HSS 102處由BSF 104 及其它BSF做出的對認證向量的請求的數量也將不可避免地增加。可以 構想的是,雖然當前使用BSF及GAA確實減少了HSS 102所經受到的 認證業務量的量,然而隨著時間的推移,將出現由於業務量過載所導致 的問題而引起當前系統停止有效運行的時刻。此外,當前構想的GAA的使用僅在移動運營商的控制下對認證過程 進行擴展。本發明人已經認識到其中可以擴展並修改系統(諸如GAA) 以覆蓋更多的擴展應用的方法。發明內容本發明實施方式的目的是解決上述一個或更多個問題。 根據本發明的一方面,提供了 一種在通信網絡中進行認證的方法, 所述通信網絡包括歸屬用戶伺服器、第一認證實體、第一應用實體和用 戶裝置,其中將共享密鑰存儲在歸屬用戶伺服器和用戶裝置中,其中該 方法包括以下步驟-
(i) 基於存儲在所述歸屬用戶伺服器中的所述密鑰而在所述第一認 證實體處生成第一網絡會話密鑰,並且基於存儲在所述用戶裝置中的密 鑰而生成第一用戶會話密鑰,其中,所述第一網絡會話密鑰與所述第一 用戶會話密鑰相同;(ii) 將所述第一網絡會話密鑰從所述第一認證實體傳送到所述第一 應用實體;(iii) 將所述第一網絡會話密鑰存儲在所述第一應用實體中,並且 將所述第一用戶會話密鑰存儲在所述用戶裝置中;並且其中,該方法還 包括以下步驟(iv) 在第二認證實體中確定所述第一網絡會話密鑰與所述第一用 戶會話密鑰是否相同,並且,如果它們相同,則(v) 在第二認證實體處生成第二網絡會話密鑰,其中,所述第二網 絡會話密鑰是基於存儲在所述第一應用實體中的所述第一網絡會話密鑰 的,並且,基於存儲在所述用戶裝置中的第一用戶會話密鑰而在所述用 戶裝置處生成第二用戶會話密鑰,其中,所述第二網絡會話密鑰與所述 第二用戶會話密鑰相同。通常,所述歸屬用戶伺服器和所述認證實體由行動網路運營商控制。 這樣在過去,每次在應用實體要求認證並且確保與用戶裝置之間的安全 通信時,該應用實體必須向該認證實體和/或歸屬用戶伺服器做出請求。 然而在本發明的實施方式中,通過重複使用由認證實體提供給應用實體 的原始會話密鑰Ks,可以避免重複地向認證實體和/或歸屬用戶伺服器做 出請求。因此,將到歸屬用戶伺服器和認證實體的業務量保持為最小。 此外,向要求對用戶裝置進行認證的應用實體及其它單元提供了附加功 能和魯棒性(該應用實體及其它單元不在其中駐留有歸屬用戶伺服器和 認證伺服器的歸屬網絡的運營商的直接控制之下)。優選的是,該方法還包括以下步驟(vi)將所述第二網絡會話密鑰 從所述第二伺服器實體傳送給第二應用實體,並且,使用第二會話密鑰 來確保在所述第二應用實體與所述用戶裝置之間的通信安全。步驟(iv)可以包括使用所述第一網絡會話密鑰來獲取挑戰響應
對,並且使用所述挑戰響應對來確定第一用戶會話密鑰與第一網絡會話 密鑰是否相同。可以由所述第一應用實體來獲得挑戰響應對,並且可以將所述挑戰 響應對傳送給第二認證實體。可以使用第二會話密鑰對在所述第二應用實體與所述用戶裝置之間 傳送的數據進行加密和解密,來確保步驟(Vi)中的通信安全。優選的是,所述通信網絡是移動蜂窩通信網絡。所述認證實體可以是自舉伺服器功能,而所述應用實體可以是網絡 應用功能。優選的是,在通用認證體系下生成會話密鑰。根據本發明的另一方面,提供了一種在通信網絡中進行認證的方法, 該通信網絡包括歸屬用戶伺服器、第一認證實體、第一應用實體、核心 網絡和用戶裝置,其中將共享密鑰存儲在所述歸屬用戶伺服器和所述用 戶裝置中,並且其中所述核心網絡包括至少所述歸屬用戶伺服器和所述 第一應用實體,所述方法包括以下步驟(i) 基於存儲在用戶裝置中的密鑰而生成第一用戶會話密鑰,並且 基於存儲在所述歸屬用戶伺服器中的密鑰而在核心網絡中生成第一網絡 會話密鑰,其中,所述第一網絡會話密鑰與所述第一用戶會話密鑰相同;(ii) 將所述第一用戶會話密鑰從所述用戶裝置傳送到所述第一應用實體;(m)將所述第一用戶會話密鑰存儲在所述第一應用實體中,並且 將所述第一網絡會話密鑰存儲在所述核心網絡中;並且其中該方法還包 括以下步驟-(iv)在第二認證實體處確定所述第一網絡會話密鑰與所述第一用 戶會話密鑰是否相同,並且,如果它們相同,則(V)在第二認證實體處生成第二用戶會話密鑰,其中,所述第二用 戶會話密鑰是基於存儲在所述第一應用實體中的所述第一用戶會話密鑰 的,並且,基於存儲在所述核心網絡中的第一網絡會話密鑰而在核心網 絡處生成第二網絡會話密鑰,其中,所述第二用戶會話密鑰與第二網絡 會話密鑰相同。


為更好地理解本發明,現在僅通過示例的方式而對附圖進行參照, 其中圖1為結合有自舉的簡單網絡圖; 圖2為示出了自舉的消息流程圖;圖3為示出了本發明的一個示例中的結構的網絡圖; 圖4為本發明的一個示例的消息流程圖;圖5為在用戶設備側具有遞歸認證的本發明的另一示例的網絡圖; 圖6為應用於用戶的歸屬環境的本發明的一個示例的網絡圖。
具體實施方式
這裡,參考具體示例來描述本發明。然而,本發明不限於這些示例。 圖1示出了採用自舉的簡單的3G網絡100。網絡100包括HSS (歸 屬用戶伺服器)102、 BSF (自舉伺服器功能)104、 NAF (網絡應用功能) 106及UE (用戶設備)108。在網絡100中,BSF 104與UE 108使用AKA 協議來互相認證對方。會話密鑰一致,並且將會話密鑰應用到UE108與 NAF 106之間的通信中。NAF 106可以是服務提供商,提供諸如安全郵 件、電子商務及支付、接入到公司網絡等的服務。UE108可以是適當地 設置的任意裝置,諸如行動電話、PDA或膝上型計算機。UE108包含安 全地持有與用戶有關的信息(諸如用戶身份及認證密鑰)的USIM (用戶 身份模塊)。本領域的技術人員可以認識到,網絡100中也可以存在其它單元, 諸如網關、無線電網絡控制器及其它網絡單元。然而,為了簡化而省略 了這些單元。HSS 102禾卩BSF 104位於UE 108的歸屬行動網路中。NF 106可位於 UE 108的歸屬行動網路中,或者位於受訪行動網路中。HSS 102與BSF 104可以通過通信鏈路110進行通信。BSF 104與NAF 106可以通過通信 鏈路112進行通信。通信鏈路110和112通常是安全的有線連接。BSF 104 及NAF 106可以分別通過通信鏈路114及116與UE 108進行通信。通信 鏈路114及116通常至少部分地包括無線空中接口 。必須在網絡中的各個單元與UE 108之間進行安全通信之前,進行 UE 108與網絡的認證。請注意,在完成認證之前可以進行不安全的通信。 可以在UE108與附接到該網絡的另一個設備(諸如另一用戶設備)或應 用伺服器(諸如NAF 106)之間進行通信。認證對於在開始通信之前確 保有關各方的完整性是重要的,並且還為後續通信中的數據加密提供了 密鑰的一致性以及密鑰的交換(在合適的情況下)。當與UE 108之間的 來往通信是全部或部分地通過不安全信道進行時,在網絡中使用加密密 鑰是非常重要的。在網絡100中,通信鏈路114和116可以是非常容易 被第三方攔截的無線空中接口,因此必須確保其安全。網絡中的認證基於由用戶的歸屬網絡中的USIM及AuC(認證中心) 所安全地持有的共享密鑰K。 USM採取存在於UE 108中的智慧卡的形 式,而AuC通常為HSS102的一部分,或者連接到HSS102。為了簡化, 將AuC和HSS稱為單個組合實體,即HSS102。因此,在開始認證之前, 只有HSS 102和UE 108可以訪問共享密鑰K。現在將參照圖2並且使用類似的附圖標記以參照圖1中的單元,來 描述網絡100中的認證方法。在步驟202中,通過UE 108發送消息來發起UE 108與NAF 106之 間的認證,以開始進行通信。NAF106將消息發送回UE108,以發起自 舉,如步驟204所示。另選的是,NAF 106可以通過省略步驟202並通 過步驟204直接地開始通信,來直接地發起通信。然後,UE 108在步驟206中將包括USIM的用戶ID的消息發送給 BSF104,以發起自舉。然後在步驟208中,BSF 104將請求消息發送給 HSS102,以獲取與所接收的用戶ID相對應的至少一個認證向量AV。認 證向量AV由HSS 102生成,並且包括隨機數RAND、可供BSF 104使 用以對UE 108進行認證的期望的響應XRESHSS以及根據共享密鑰K獲 得的一些加密密鑰CK和完整性密鑰IK。期望的響應XRESHSS是由HSS
使用預定算法,根據所生成的隨機數RAND及存儲在HSS中的共享密鑰 K得到的。稍後使用CK和IK來生成會話密鑰,或者可以直接將CK和 IK本身用作會話密鑰。在步驟210中,將認證向量AV從HSS 102發送到BSF 104,並隨後 在步驟212中,由BSF 104存儲認證向量AV。HSS 102可以將多於一個的AV發送給BSF 104。因此,如果BSF 104 已經持有與UE 108相對應的至少一個AV,則可以省略步驟208到212。為了對用戶進行認證,在步驟214中BSF 104在認證請求消息中將 隨機數RAND發送給UE 108。然後在步驟216中,UE基於所接收的隨 機數RAND以及由UE 108中的USIM所持有的共享密鑰K,使用預定 算法來計算期望的響應。在步驟218中,在授權響應消息中將由UE 108 所計算的期望的響應XRESuE發送給BSF 104。一旦BSF 104接收到了授權響應消息,則BSF 104在步驟220中針 對從UE 108接收到的XRESuE而對作為授權向量AV的一部分從HSS 102 發送並存儲的XRESHss進行檢査。如果XREShss的僮與XRESue的惶匹 配,則在步驟222中對UE 108授權,並且BSF 104生成會話密鑰Ks。 基於由HSS 102所持有的共享密鑰K並使用適當的密鑰生成算法而生成 會話密鑰Ks,並且可以根據在認證向量AV內傳遞給BSF 104的密鑰得 到會話密鑰Ks。類似地,在步驟224中,UE108也基於存儲在USIM上 的共享密鑰K來生成會話密鑰Ks,並且將該會話密鑰Ks存儲在UE 108 上的安全模塊內或USIM上。因此,在認證之後,UE 108與BSF 104當 前共享相同的會話密鑰Ks。然後在步驟226中,BSF 104將OK響應消息發送給UE 108, OK 響應消息可以包括會話密鑰Ks的使用壽命的指示。然後在步驟228中, BSF 104將會話密鑰Ks及會話密鑰使用壽命發送給NAF 106。 NAF 106 與UE 108現在共享相同的會話密鑰Ks,在步驟232中,NAF106與UE 108可通過該會話密鑰Ks對數據加密,以使得能夠確保彼此之間的安全 通信。如果使用了密鑰使用壽命,則在該使用壽命過去之後丟棄該會話 密鑰Ks。在該使用壽命過去之後,應該僅在重複認證過程和生成新的會
話密鑰Ks之後繼續任何進一步的通信。可以通過以下方法中的一種或更多種根據原始密鑰來得到密鑰通過選擇原始密鑰的一部分;通過連接(concatenating)多個密鑰;通過將 單向(hash)函數應用於原始密鑰;通過將一些邏輯轉換(諸如XOR) 或通過將加密算法(諸如DES)應用於原始密鑰。本領域的技術人員可 以理解的是,其它方法也是可行的。3G規範沒有規定用於得到密鑰的任 何具體功能,只要HSS 102和UE 108 (或更具體地說,USIM)使用相 同的功能即可。圖3示出了本發明的一個示例中的網絡300。網絡300包括圖1中 的全部單元HSS102、 BSF104、 NAF 106及UE 108。網絡300還包括 其它單元,即BSF,304及NAF'306。 BSF, 304通過通信鏈路310連接到 NAF 106,並且通過通信鏈路312連接到NAF, 306。BSF, 304及NAF, 306 還分別通過通信鏈路314及316連接到UE 108。通信鏈路314及316可 以至少部分地包括無線接口。現在將參照圖4來描述圖3中的本發明的示例的操作。圖4是示出了在BSF' 304、 NAF' 306與網絡300的其餘部分之間的 密鑰交換過程的消息流程圖。首先,假定NAF 106和UE 108都持有使得 它們能夠互相安全地通信的會話密鑰Ks。假定己經通過例如按照圖2所 示的一些或全部步驟而根據UE 108和HSS 102所持有的密鑰K得到了 會話密鑰Ks。圖4的步驟402和404中示出了會話密鑰Ks的存儲。請 注意,具體地說,存儲在UE108中的會話密鑰Ks實際上可以存儲在UE 108中的USIM上。在本發明的該示例中,當該另一NAF,306要求對UE 108進行認證 以及與UE 108之間的密鑰一致性時,NAF'306沒有向BSF 104做出請求, 而是向該另一 BSF,即BSF, 304做出請求,並且在請求中指示了 NAF 306 試圖進行認證並要與之建立安全通信的UE 108。然後在步驟406中,BSF, 304將請求消息發送給NAF 106,以獲取與UE 108相對應的至少一個認 證向量AV'。認證向量AV'是由NAF 106在步驟408中生成的,包括隨 機數RAND,、可供BSF, 304用於對UE 108進行認證的期望響應 XRES,NAF以及根據所存儲的會話密鑰Ks得到的一些加密密鑰和完整性 密鑰。期望響應XRES、AF是由NAF106使用適當算法根據所生成的隨機 數RAND及存儲在該NAF中的會話密鑰Ks而得到的。在步驟4i0中,將認證向量AV'從NAF 106發送到BSF 304,並隨 後在步驟412中,由BSF,304存儲認證向量AV'。預先建立NAF' 306與BSF, 304之間的連接312,使得NAF, 306始 終知道它應當向哪個BSF'304遞交其認證請求。此外,因為連接312用 於傳遞敏感信息(諸如密鑰Ks),所以要確保它是安全的。為了認證用戶,BSF' 304將隨機數RAND'以及該認證過程是基於先 前生成的會話密鑰Ks而不是基於共享密鑰K的指示發送給UE 108。在 該消息中,該指示可以採取簡單標記(flag)或標誌(marker)的形式。 在步驟414中,在認證請求消息中發送隨機數RAND'及密鑰指示符。在 步驟416中,UE108使用適當算法,基於所接收的隨機數RAND'及所存 儲的會話密鑰Ks來計算期望響應XRES'uE。在步驟418中,在授權響應 消息中將由UE 108所計算的期望響應XRES'uE發送給BSF'304。一旦BSF,304接收到了授權響應消息,則BSF,304在步驟420中針 對從UE 108接收到的XRES'uE而對作為授權向量AV'的一部分從NAF 106發送並存儲的XRES、AF進行檢查。如果XRES、AF的值與XRES'UE 的值匹配,則在步驟422中對UE 108授權,並且BSF 304生成另一會話 密鑰Ks'。基於存儲在NAF 106中的會話密鑰Ks並使用適當的密鑰生成 算法而生成會話密鑰Ks'。可以將NAF 106在認證向量AV'中發送的加密 密鑰和完整性密鑰用作會話密鑰Ks',或者可以通過諸如上述連接或其它 方法根據加密密鑰和完整性密鑰生成Ks'。類似地,在步驟424中,UE 108 還基於存儲在UE 108中的會話密鑰Ks來生成會話密鑰Ks'。因此,在 認證之後,UE 108與BSF' 304當前共享相同的會話密鑰Ks'。然後,BSF'304將新生成的會話密鑰Ks'以及可選地將會話密鑰使用 壽命發送給NAF, 306。NAF' 306與UE 108當前共享相同的會話密鑰Ks', 在步驟230中,會話密鑰Ks'可被用於加密數據以使得彼此之間能夠進行 安全通信。如果使用了密鑰使用壽命,則在該使用壽命過去之後丟棄該
會話密鑰Ks'。然後,僅在重複認證過程和生成新的會話密鑰Ks'之後繼 續任何進一步的通信。由UE 108和BSF' 304生成Ks'的定時可以出現在以上過程中的任意 時刻,唯一的要求在於,只有認證完成,Ks'就對UE 108 (更具體地, USIM)可用。綜上所述,由於NAF 106擁有第一會話密鑰Ks,該第一會話密鑰 Ks與UE108所持有的第一會話密鑰Ks相同。因此,NAF106能夠以與 HSS 102使用原始共享密鑰K作為認證及生成會話密鑰的基礎的相同方 式,使用Ks來有效地執行HSS (各種HSS,)的功能。在本發明的其它示例中,可以不需要BSF' 304,並且可以在NAF 106 內提供參照圖4所概括的BSF 304的功能。在這種設置中,NAF106可 以有效地用作為BSF,並且通過其存儲的會話密鑰Ks來對UE 108進行 認證,然後生成可以被直接地傳送給NAF,306的另一會話密鑰Ks,。通常,HSS 102與BSF 104由行動網路運營商所控制。這樣,每次 NAF 106或其它應用伺服器要求對UE 108進行認證並與UE 108進行安 全通信時,該NAF 106或其它應用伺服器必須對BSF 104做出請求,如 圖2所示。然而,通過使用所述的本發明的示例,通過重複使用由BSF 104 提供給NAF 106的原始會話密鑰Ks,可以避免向BSF 104重複地做出請 求並因此避免向HSS 102重複地做出請求。因此,將到HSS 102和BSF 104 的業務量保持為最小,並且向要求對UE 108進行認證的NAF 106及其它 單元(NAF 106及其它單元不在其中駐留有HSS 102及BSF 104的歸屬 網絡的運營商的直接控制之下)提供了其它功能和魯棒性。還應當理解的是,也可以在UE 108內或在網絡的UE 108側而不是 在核心網絡側重複以上按照圖4描述的相同遞歸過程。圖5示出了發生 在UE 108側的這種遞歸過程。在圖5中示出了包括HSS 102、 BSF 104以及UE 108的網絡500。 然而,與圖3中的網絡300相比,網絡500被設置為使得遞歸認證過程 在UE 108側而不是在如此前參照圖3和圖4所描述的核心網絡側進行。所示的UE 108包括USIM 502、 NAF 504、 BSF, 506以及NAF, 508。
以與以上參照圖2和圖4所描述的步驟202到224中所概括的相同方式, 由網絡來認證UE 108,並生成用於確保通信安全的會話密鑰Ks。網絡 500與圖3中的網絡300之間的區別在於,由UE 108使用現有會話密鑰 Ks來發起對核心網絡基礎構架的認證並隨後將該現有會話密鑰Ks用作 生成另一會話密鑰Ks'(可使用該另一會話密鑰Ks'來確保UE 108與核 心網絡基礎構架之間的通信安全)的基礎,而在UE側發起認證。另選的是,可以將UE側的遞歸過程用於生成可以從UE 108輸出到 其它本地附接的設備(例如PDA或多媒體播放器)的另一會話密鑰Ks', 使得其它設備可以使用該另一會話密鑰Ks'安全地與核心網絡進行通信。由UE 108,更具體地說,由NAF 504、 BSF, 506及NAF, 508所進 行的步驟與圖4中的步驟406到430相同,除了先前駐留在核心網絡側 的NAF 106、 BSF' 304及NAF' 306當前形成了 UE 108的一部分或者與 UE108相關聯之外。同樣,雖然在圖4中認證是由BSF'304在核心網絡 側發起並且指向UE 108,但是在圖5中的示例中,認證是由UE 108發 起並且指向核心網絡,或者具體地說指向核心網絡中的NAF。圖6示出了圖4中所概括的過程與圖5中的設置相結合使用的一個 具體示例。圖6示出了可用於本地環境(home environment)中的設置,本地環 境包括HSS 602、 BSF 604、包含NAF 608及BSF 610的本地集線器606、 包含NAF'614的本地電視612、以及UE616。 UE 616還包括三個組件 USIM模塊618、 Java應用JA 620以及媒體播放器MP 622。HSS 602與BSF 604形成了網絡運營商的核心網絡(在該示例中核 心網絡是3GUMTS網絡)的一部分。本領域的技術人員可以理解的是, 可以將該示例同樣地應用於其它類型的蜂窩通信網絡(諸如GSM)中。 BSF 604通過適當的連接(諸如所示的寬帶BB連接)連接到用戶的本地 集線器606。本地集線器606可以是寬帶路由器等。本地集線器606也可 以具有無線能力,諸如使得本地集線器能夠無線地連接到其它網絡設備 (諸如個人計算機、膝上型計算機和PDA)的WiFi收發機。本地集線器 606可以形成可被其它設備所附接的用戶本地環境或本地區域網的一部
分。圖5所示的其它設備的一個示例是本地電視612。本地區域網通常根 據適當的區域網協議(諸如IEEE 802.3乙太網或正EE 802.11 Wi-Fi)進 行操作。本地電視612可以利用到本地集線器606的連接,來經由寬帶連接 從網際網路獲得數據,或者從網絡運營商的核心網絡獲得其它信息。服務 的示例包括視頻點播、節目信息等。本地電視612也可以包括可用於與 本地集線器連接的Wi-Fi收發機,雖然也可以使用有線連接(諸如乙太網 連接),並且本地電視612也可用於連接其它設備。本地集線器606與本地電視612都能夠連接到UE 616,具體地說, 連接到Java應用和媒體播放器622。該UE也具有Wi-Fi收發機,UE可 以通過該Wi-Fi收發機無線地連接到本地集線器606及本地電視612。在本示例中,其目的是通過本地電視612對媒體播放器622進行認 證,使得能夠將數據(諸如付費電視或音樂內容)從本地電視612傳輸 到媒體播放器622。本示例中的基本原理與在圖4中概括的原理相同,即,如圖4中直 到步驟404所描述的一樣,對UE和核心網絡進行認證,生成會話密鑰 Ks並在本地集線器中的NAF 608與UE 616之間共享會話密鑰Ks。然後, 通過應用在圖4的其餘部分中所描述的遞歸技術,可獨立於網絡運營商、 具體地說,獨立於HSS 602及BSF 604來進行認證並且生成進一步的會 話密鑰。現在參照圖6中所示的步驟來描述本示例中的步驟。步驟l: Java應用JA 620向USIM 618詢問用戶身份,並接收與網 絡運營商有關的身份。同時,JA620也可以從USIM618讀取與必須向其 做出認證請求的優選BSF的位置有關的信息。步驟2:通過使用Wi-Fi (雖然在實踐中也可以使用GSM和其它通 信協議),JA620連接到本地集線器606,並且經由寬帶連接進而連接到 BSF 604,並使用從USIM618傳遞到JA620的ID請求發起自舉。該步 驟與圖2中的步驟206等同。步驟3: BSF 604請求並從HSS 602接收認證向量AV。該步驟與圖2中的步驟208和212等同。步驟4: BSF 604在具有UE/USIM的UMTS上執行常規認證。結果, USIM生成了會話密鑰Ks,會話密鑰Ks也由HSS 602提供給BSF 604。 認證機制及Ks密鑰生成機制與圖2的步驟214到224中所述的機制相同。步驟5: BSF 604將來自認證向量AV的Ks以及可選地連同Ks使用 壽命經由寬帶連接,傳送到本地集線器606中的NAF608。該步驟與圖2 中的步驟228等同。步驟6: BSF 604還將密鑰的成功生成以及可選地還包括密鑰使用壽 命,回應給Java應用620。該步驟與圖2中的步驟226等同。步驟7: Java應用620請求並從USM618接收Ks。在步驟1到7之後,UE 616及核心網絡有效地自舉,並且JA 620 和本地集線器606已訪問了Ks。當前,本地集線器606中的NAF608可 有效地起到HSS'的作用,並且該過程如下繼續步驟8:媒體播放器622提出請求以建立與本地電視612的安全會 話,以使得能夠例如安全地傳輸一些付費電視內容。該請求被具體地引 導到本地電視612中的NAF,614。步驟9: NAF' 614通過請求媒體播放器發起自舉而進行響應。步驟10:媒體播放器622向Java應用620請求用戶身份。請注意, 由於不需要網絡運營商,因此在該自舉過程中的用戶身份可以與步驟1 中的用戶身份不同。該用戶身份是在NAF 608與Java應用620之間一致 同意的用戶身份。步驟11:媒體播放器622使用在步驟10中從Java應用620接收到 的用戶身份,來請求BSF'發起自舉。步驟12:本地集線器中的BSF'610請求並從NAF608 (其當前有效 地用作為HSS,)接收認證向量AV'。該步驟與圖4中的步驟406到412等同。步驟13: BSF'610基於挑戰響應方法(其也與步驟4中的挑戰響應 方法相同)以圖4的步驟414到420中所述的標準方式,來認證Java應 用,但是將會話密鑰Ks而不是初始共享密鑰K用作用於認證的基礎密鑰。
同時,在Java應用620以及在BSF, 610基於Ks來生成另一會話密鑰Ks,。 該另一會話密鑰的生成與圖4中的步驟422和424等同。步驟14:然後,BSF' 610將Ks'並且可能連同該另一會話密鑰Ks' 的使用壽命傳遞給本地電視612中的NAF' 614。該步驟與圖4中的步驟 426等同。步驟15: BSF'610還可以將OK消息並且可能連同該另一會話密鑰 Ks'的使用壽命發送給媒體播放器622。步驟16:媒體播放器622從Java應用620獲取Ks'。步驟i7: NAF'614、並因此本地電視612及媒體播放器622當前共 享相同的會話密鑰Ks'。因此,使用以上步驟中所概括的方法,可以對媒體播放器及本地電 視進行認證。此外,基於現有的會話密鑰Ks而生成在本地電視612與媒 體播放器622之間使用的會話密鑰Ks'。可將會話密鑰Ks,用於對在本地 電視612與媒體播放器622之間傳送的任意數據進行加密和解密。然而, 如果媒體播放器丟失或被竊,或者如果該另一會話密鑰Ks'在某種程度上 以某種方式受到破壞,則因為可以按照以上示例所述來基於第一會話密 鑰Ks而生成新的會話密鑰,所以仍然不需要返回到網絡運營商,具體地 說,不需要返回到網絡運營商的HSS/BSF來請求會話密鑰。在圖6中的設置中,可以將HSS 602和BSF 604看作用戶的本地移 動/蜂窩網絡的一部分,用戶的本地移動/蜂窩網絡也是網絡運營商的網 絡。另一方面,可以將本地集線器606和本地電視612看作用戶本地局 域網、本地乙太網、本地Wi-Fi等的組成部分。通過寬帶連接來提供這兩 個不同網絡之間的通信。綜上所述,通過對圖4中所述的方法進行修改,圖6中的本發明示 例提供了在媒體播放器622與本地電視612之間共享的會話密鑰Ks,,會 話密鑰Ks'可用於對不安全的Wi-Fi連接中的通信進行加密。該方法具有 以下優點不需要用戶在本地集線器606或本地電視612以及在媒體播 放器622上手動地輸入一組匹配密鑰。此外,即使會話密鑰Ks,受到破壞, 但是也可以基於第一會話密鑰Ks而容易地生成新的會話密鑰。此外,一
旦確定了第一會話密鑰Ks,則不需要向HSS102做出請求,使得通過寬 帶連接到該HSS的連接不必始終開放。本領域的技術人員可以理解的是,可以與其它裝置而不是與媒體播 放器或本地電視一起操作本發明。實際上,在允許直接地連接到本地集 線器之前或在連接到與本地集線器連接的另一單元之前需要進行認證的 任何裝置,或者需要以容易的方式來與本地集線器建立安全連接的任何 裝置都可以使用本發明。而且,在本地集線器與多媒體播放器之間可以使用其它連接方式, 而不僅僅是Wi-Fi連接。實際上,可以使用上述方法來確保多媒體播放器 與本地集線器之間的任意通信的安全。已經參考包括UMTS內部(intra-UMTS)及UMTS-GSM的3G環境 來描述了以上示例。然而,本領域的技術人員可以理解的是,顯然本方 法可被其它類型的通信網絡(諸如GSM、無線LAN或網際網路)所採用。這裡請注意,雖然上文中描述了本發明的示例,但是,可以在不脫 離由所附權利要求限定的本發明範圍的情況下,對所述示例做出多種變 形和修改。本領域的技術人員可以認識到對所述示例的修改。
權利要求
1、一種在通信網絡中進行認證的方法,所述通信網絡包括歸屬用戶伺服器(102)、第一認證實體(104)、第一應用實體(106)和用戶裝置(108),其中將共享密鑰存儲在所述歸屬用戶伺服器(102)和所述用戶裝置(108)中,並且其中所述方法包括以下步驟(i)基於存儲在所述歸屬用戶伺服器(102)中的所述密鑰在所述第一認證實體(104)處生成(222)第一網絡會話密鑰,並且基於存儲在所述用戶裝置(108)中的所述密鑰生成(224)第一用戶會話密鑰,其中,所述第一網絡會話密鑰與所述第一用戶會話密鑰相同;(ii)將所述第一網絡會話密鑰從所述第一認證實體(104)傳送(228)到所述第一應用實體(106);(iii)將所述第一網絡會話密鑰存儲(404)在所述第一應用實體(106)中,並且將所述第一用戶會話密鑰存儲(402)在所述用戶裝置(108)中;並且其中所述方法還包括以下步驟(iv)在第二認證實體(304)處確定(420)所述第一網絡會話密鑰與所述第一用戶會話密鑰是否相同,並且如果它們相同,則(v)在所述第二認證實體(304)處生成(422)第二網絡會話密鑰,其中所述第二網絡會話密鑰是基於存儲在所述第一應用實體(106)中的所述第一網絡會話密鑰的,並且基於存儲在所述用戶裝置(108)中的所述第一用戶會話密鑰在所述用戶裝置(108)處生成(424)第二用戶會話密鑰,其中所述第二網絡會話密鑰與所述第二用戶會話密鑰相同。
2、 根據權利要求1所述的方法,該方法還包括以下步驟(vi) 將所述第二網絡會話密鑰從所述第二伺服器實體(304)傳送 給第二應用實體(306),並且使用(430)所述第二會話密鑰來確保所述 第二應用實體(306)與所述用戶裝置(108)之間的通信安全。
3、 根據權利要求1或2所述的方法,其中,步驟(iv)包括使用 所述第一網絡會話密鑰來獲得挑戰響應對,並且使用所述挑戰響應對來 確定所述第一用戶會話密鑰與所述第一網絡會話密鑰是否相同。
4、 根據權利要求3所述的方法,其中,由所述第一應用實體來獲得 挑戰響應對,並且將所述挑戰響應對傳送給所述第二認證實體。
5、 根據從屬於權利要求2的任意一項權利要求所述的方法,其中, 通過使用所述第二會話密鑰對在所述第二應用實體(306)與所述用戶裝 置(108)之間傳送的數據進行加密和解密,來確保步驟(vi)中的通信 安全。
6、 根據前述權利要求中的任意一項所述的方法,其中,所述通信網 絡為移動蜂窩通信網絡。
7、 根據權利要求5所述的方法,其中,所述認證實體(104、 304) 為自舉伺服器功能。
8、 根據權利要求5或6所述的方法,其中,所述應用實體(106、 306)為網絡應用功能。
9、 根據權利要求6、 7或8所述的方法,其中,在通用認證體系下 生成會話密鑰。
10、 一種在通信網絡中進行認證的方法,所述通信網絡包括歸屬用 戶伺服器(102)、第一認證實體(104)、第一應用實體(506)、核心網 絡和用戶裝置(108),其中將共享密鑰存儲在所述歸屬用戶伺服器(102) 和所述用戶裝置(108)中,並且其中所述核心網絡包括至少所述歸屬用 戶伺服器(102)和所述第一應用實體(104),所述方法包括以下步驟(i) 基於存儲在所述用戶裝置中的所述密鑰生成第一用戶會話密 鑰,並且基於存儲在所述歸屬用戶伺服器(102)中的所述密鑰在所述核 心網絡中生成第一網絡會話密鑰,並且其中所述第一網絡會話密鑰與所 述第一用戶會話密鑰相同;(ii) 將所述第一用戶會話密鑰從所述用戶裝置傳送到所述第一應用 實體(504);(iii) 將所述第一用戶會話密鑰存儲在所述第一應用實體(504)中, 並且將所述第一網絡會話密鑰存儲在所述核心網絡中;並且其中所述方 法還包括以下步驟(iv) 在所述第二認證實體(506)處確定所述第一網絡會話密鑰與 所述第一用戶會話密鑰是否相同,並且如果它們相同,則(v)在所述第二認證實體(506)處生成第二用戶會話密鑰,其中 所述第二用戶會話密鑰是基於存儲在所述第一應用實體(504)中的所述 第一用戶會話密鑰的,並且基於存儲在所述核心網絡中的所述第一網絡 會話密鑰在所述核心網絡處生成第二網絡會話密鑰,其中所述第二用戶 會話密鑰與所述第二網絡會話密鑰相同。
11、 一種用於認證的系統,該系統包括歸屬用戶伺服器(102)、第 一認證實體(104)、第一應用實體(106)和用戶裝置(108),其中將共 享密鑰存儲在所述歸屬用戶伺服器(102)和所述用戶裝置(108)中, 並且其中所述第一認證實體(104)適於基於存儲在所述歸屬用戶伺服器(102) 中的所述密鑰生成第一網絡會話密鑰,並且將所述第一網絡會話密鑰傳 送給所述第一應用實體(106);所述用戶裝置(108)適於基於存儲在所述用戶裝置中的所述密鑰生 成第一用戶會話密鑰,其中所述第一網絡會話密鑰與所述第一用戶會話 密鑰相同;所述第一應用實體(106)適於存儲所述第一網絡會話密鑰;並且其 中所述系統還包括第二認證實體,其適於確定所述第一網絡會話密鑰與所述第一用戶 會話密鑰是否相同,並且如果它們相同,則所述第二認證實體(304)適於生成第二網絡會話密鑰,其中所述第 二網絡會話密鑰是基於存儲在所述第一應用實體(106)中的所述第一網 絡會話密鑰的,並且所述用戶裝置還適於基於存儲在所述用戶裝置(108) 中的所述第一用戶會話密鑰生成第二用戶會話密鑰,其中所述第二網絡 會話密鑰與所述第二用戶會話密鑰相同。
全文摘要
在3G協議中被稱為GAA的系統中,可以將通常由歸屬用戶伺服器所執行的對網絡中的裝置的認證轉交給被稱為自舉伺服器功能的第三方單元。然而,使用自舉伺服器功能不能完全解決減小在歸屬用戶伺服器處的認證業務量的問題。本發明通過使用在GAA下生成的原始會話密鑰並通過在遞歸過程中使用該密鑰來進行認證並在其它網絡單元中生成其它會話密鑰,消除了這種問題。可獨立於歸屬用戶伺服器而生成其它密鑰,因此減小了在歸屬用戶伺服器處的業務量。
文檔編號H04W12/04GK101401465SQ200680053798
公開日2009年4月1日 申請日期2006年10月27日 優先權日2006年1月24日
發明者彼得·萊昂·措夫塔 申請人:英國電訊有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀