新四季網

一種網絡應用push業務中建立安全連接的方法及系統的製作方法

2023-06-05 12:03:51

專利名稱:一種網絡應用push業務中建立安全連接的方法及系統的製作方法
技術領域:
本發明涉及移動通信技術領域,特別涉及通用鑑權框架(GAA)在PUSH業務中的應用,具體的講是一種網絡應用PUSH業務中建立安全連接的方法及系統。
背景技術:
在第三代無線通信標準中,通用鑑權框架(GAA)是多種應用業務實體使用的一個用於完成對用戶身份進行驗證的通用結構,應用通用鑑權框架可實現對應用業務的用戶進行檢查和驗證身份。並為用戶訪問應用業務提供安全通信的密鑰。上述多種應用業務可以是多播或廣播業務、用戶證書業務、信息即時提供業務等,也可以是代理業務。
如圖1所示,為通用鑑權框架結構框圖。在圖1中,通用鑑權框架通常由用戶設備(UE)、執行用戶身份初始檢查驗證的實體(BSF)、用戶歸屬網絡伺服器(HSS)、定位HSS的位置的實體(SLF)和網絡業務應用實體(NAF)組成。其中,SLF通過Dz接口與BSF相連接,HSS通過Zh接口與BSF相連接,NAF通過Zn接口與BSF相連接,UE通過Ub接口與BSF相連接並且通過Ua接口與NAF相連接。
BSF用於與UE進行互驗證身份,同時生成BSF與用戶的共享密鑰Ks;HSS中存儲用於描述用戶信息的描述文件,同時HSS還兼有產生鑑權信息的功能。
用戶需要使用某種業務時,如果用戶知道該業務需要到BSF進行互鑑權過程,則直接到BSF進行互鑑權,否則,用戶會首先和該業務對應的NAF聯繫,如果該NAF使用GAA框架,並且發現該用戶還未到BSF進行互認證過程,NAF則通知該用戶到BSF進行互鑑權以驗證身份。
如圖2所示,為現有技術中用戶主動向應用伺服器發起業務請求的GAA框架圖,其中UE與BSF之間的互鑑權(GBA)的步驟包括步驟a、UE向BSF發出鑑權請求。
步驟b、BSF接到鑑權請求後,首先到HSS獲取該UE的鑑權信息;BSF獲得鑑權信息後採用HTTP digest AKA協議與UE進行雙向認證以及密鑰協商,完成UE和BSF之間身份的互相認證及共享密鑰Ks的生成,共享密鑰Ks是作為根密鑰來使用的,用於衍生出加密通信的密鑰。
然後,BSF分配一個會話事務標識(B-TID)發送給UE,該B-TID與Ks相關聯,可以用於標識Ks。
步驟c、UE收到B-TID後,重新向NAF發出連接請求,且請求消息中攜帶了該B-TID,同時UE根據Ks計算出衍生密鑰Ks_NAF。
步驟d、NAF收到連接請求後,將請求中所附帶的B-TID和NAF標識發送至BSF。
步驟e、BSF首先根據B-TID獲得相應的Ks,並利用Ks和NAF標識等信息衍生出一個會話密鑰Ks_NAF,之後,NAF和UE在後續的通信過程中通過Ks_NAF來進行加密通信。
當NAF處於不同於用戶歸屬網絡的漫遊網絡時,NAF可以通過一個代理伺服器(Zn-proxy)向歸屬網絡的BSF請求某一個B-TID對應的密鑰。
上述GAA框架是在用戶主動向應用伺服器發起業務請求的情況下,網絡驗證用戶身份並提供通信密鑰的方式。但是隨著GAA應用的業務更加多樣化,一些網絡主動向用戶發起業務請求的已經出現,如何將GAA應用到這類網絡PUSH業務已經成為相關標準組織的熱點。現在已經提出的方案有以下幾種一、純推方式(Pure push)推業務(push)一般是指在沒有用戶側發起的上行請求的情況下,由網絡側發起的業務。如圖3所示,為Pure push方式中UE與NAF和BSF之間的鑑權流程。其中步驟a′、NAF先到BSF取密鑰,並將計算NAF密鑰的所需所有參數(包括用戶身份標識、NAF主機名等)一起發送給BSF。
步驟b′、BSF計算後,將B-TID和密鑰、鑑權向量中的鑑權向量(AUTN)以及其它信息一起返回給NAF。
步驟c′、NAF將AUTN和其它參數一起發給UE,並使用Ks_NAF計算消息鑑權碼(MAC),MAC用於保證消息的完整性。
步驟d′、UE收到消息以後根據AUTN驗證網路身份,再計算出KS和NAF相關密鑰,並根據MAC判斷消息是否被篡改。
從上述的步驟中可知,步驟a′中的NAF需要將所有生成NAF密鑰的參數轉發給UE,由於參數過多且過長,所以一條SMS短消息可能無法攜帶。
另外BSF從HSS獲取的一個鑑權向量只能用於一次用戶和應用之間的安全通信。這樣已經違背了當初設計GAA的初衷,該GAA的初衷是利用一個鑑權元組與用戶建立的信任關係以及密鑰可以用於用戶與多個應用多次的業務安全通信。
二、混合推方式(Mixed push)如圖4所示,為Mixed push方式中UE與NAF和BSF之間的鑑權流程。其中步驟a″、NAF向BSF要NAF密鑰。
步驟b″、BSF向NAF返回NAF密鑰、B-TID和附加信息,但不反饋AUTN。
步驟c″、NAF向UE發送消息包含B-TID。可能包含計算Ks所需其它參數,可能這些參數由BSF自己發送。NAF向UE發送的信息可以與該建立SA的消息一起發送,也可以在UE和NAF建立起SA以後分開發送。並且NAF向UE發送的數據(data)應該加密保護。
步驟d″、UE收到消息,再連接BSF,包含B-TID,並且向BSF要計算密鑰所需參數,攜帶認證自身的參數(因為可以從B-TID知道RAND值)。BSF只需要返回AUTN。或者是B-TID裡的RAND不作為計算密鑰的RAND,而只是AUTN的索引。真正計算密鑰的RAND將與AUTN一起由BSF發給UE。
上述步驟的執行,需要修改Ub口協議,對現有GAA構架影響太大,兼容性也有問題。另外由於用戶需要先到BSF認證,並且協商完密鑰以後才能驗證NAF請求消息,不能排除攻擊者發一些假消息對用戶進行DoS攻擊的可能性。
三、請求消息不被保護的連接方式網絡側向UE發送一個消息,要求UE到NAF建立一個安全通道。該請求消息是不被保護的。但是可以包含一個標誌(Token),主要讓UE在響應中出示,以便NAF授權連接,並且將連接與初始請求關聯起來。UE與NAF建立傳輸層安全協議(TLS),只鑑權NAF,不需要鑑權客戶機(client)。但是Client可以對觸發消息(triggering message)進行雜湊(hash),讓NAF能夠驗證其完整性。然後由UE和NAF協商是否需要GBA,接下來完全跟現有規範一樣。
在這種方法中,需要更改的規範比較少,但是由於第一條消息未保護,所以可能引起拒絕服務(DoS)的攻擊。
四、訂閱業務方式(Subscribed services)按照MBMS的方式,向UE進行PUSH應用,並且UE註冊應用的時候,就觸發一次GBA過程,並協商一個初始的GBA密鑰。NAF可以向BSF請求密鑰。跟MBMS一樣,UE需要存儲最新的NAF密鑰。如果NAF和UE失去同步。NAF和UE需要同步NAF密鑰,UE需要在響應(response)消息中攜帶B-TID,然後NAF按照B-TID再次去BSF請求密鑰,並用新密鑰再次加密push消息。
這種方法需要一個初始註冊過程,但是並非所有業務都有這個初始註冊功能。

發明內容
本發明的目的在於,提供一種網絡應用PUSH業務中建立安全連接的方法及系統,用以解決網絡應用中的PUSH業務利用GAA與用戶側主動建立安全連接的問題。
本發明的技術方案為一種網絡應用PUSH業務中建立安全連接的方法,在通用鑑權過程中網絡側向用戶發送包含有網絡側業務許可令牌的PUSH業務請求信息;用戶收到所述的PUSH業務請求信息後,判斷其中的業務許可令牌是否為合法的,如果是,所述的用戶側該push業務請求消息。
所述業務許可令牌可以是由網絡側對每個用戶保存的一個可變參數值衍生而來,也可以採取其它的方式獲得的可變值。要求業務許可令牌必須是可以防止假冒和重放攻擊的。
所述的網絡側可變參數在每次網絡側與用戶認證後,所述網絡側可變參數的值發生改變。
所述網絡側可變參數的值發生改變包括計數器的增減、序列號的增減或者隨機數發生器的隨機值的改變。
所述的網絡側向用戶發送包含有網絡側業務許可令牌的PUSH業務請求信息包括網絡應用功能實體(NAF)向執行用戶身份初始檢查驗證的實體(BSF)發送網絡應用功能相關密鑰請求信息,該請求信息中攜帶包含用戶身份標識在內的計算所述網絡應用功能相關密鑰所需的參數;執行用戶身份初始檢查驗證的實體(BSF)收到所述的網絡應用功能相關密鑰請求信息後,利用與所述用戶對應的用戶共享密鑰(Ks)計算網絡應用功能相關密鑰,並利用所述的網絡側可變參數生成業務許可令牌參數,然後向所述的網絡應用功能實體(NAF)返回包含網絡應用功能相關密鑰和許可令牌參數在內的響應信息;所述的網絡應用功能實體(NAF)向用戶發送包含有業務許可令牌參數在內的PUSH業務請求信息。
所述的利用所述的網絡側可變參數生成業務許可令牌參數包括利用所述的用戶共享密鑰(Ks)對隨機數(RAND)加密,得到一個密鑰BK,然後利用BK與所述的網絡側可變參數進行加密運算或者直接採用異或運算生成所述的業務許可令牌參數。或者是直接採用Ks與可變參數進行計算得到。
當所述的用戶(UE)從所述的網絡應用功能實體(NAF)收到PUSH業務請求信息後,利用所述的用戶共享密鑰與隨機數得到密鑰BK;然後將密鑰BK(或Ks)與所述的業務許可令牌參數進行逆運算得到所述的網絡側可變參數。通過比較網絡側可變參數與用戶側可變參數來判斷該值的合法性。
所述的利用所述的網絡側可變參數生成業務許可令牌參數包括利用用戶私有身份標識與所述的網絡側可變參數進行加密運算或者直接採用異或運算生成所述的業務許可令牌參數。
當所述的用戶(UE)從所述的網絡應用功能實體(NAF)收到PUSH業務請求信息後,根據用戶私有身份標識(如IMPI)或其他私有身份標識和所述的業務許可令牌參數得到所述的網絡側可變參數。比較網絡的可變參數與本地可變參數值,得知業務許可令牌的合法性。
所述的利用所述的網絡側可變參數生成業務許可令牌參數包括所述的許可令牌參數是所述執行用戶身份初始檢查驗證的實體(BSF)產生的另外一個隨機數,或者其它可變的值。
當所述的用戶(UE)從所述的網絡應用功能實體(NAF)收到PUSH業務請求信息後,所述的用戶將所述的業務許可令牌參數傳送到所述的執行用戶身份初始檢查驗證的實體(BSF)進行確認。
當所述的用戶(UE)從所述的網絡應用功能實體(NAF)收到PUSH業務請求信息後,根據所述的業務許可令牌參數判斷該PUSH業務請求信息的合法性;若合法則所述的用戶接受該PUSH業務請求並進行後面流程;否則拒絕該PUSH業務請求。
本發明還提供了一種網絡應用PUSH業務中建立安全連接的系統,在通用鑑權架構中,網絡側包括業務許可令牌生成裝置,可能包括網絡側可變參數裝置,用於生成和維護網絡側可變參數;用戶設備包括用戶側可變參數裝置,用於生成和維護用戶側可變參數;其中所述的網絡側向所述的用戶設備發送包含有網絡側業務許可令牌參數的PUSH業務請求信息;所述的用戶設備收到所述的PUSH業務請求信息後,判斷其中的業務許可令牌參數是否合法,如果業務許可令牌是由可變參數生成的,所述的用戶側可變參數裝置將用戶側可變參數調整到與所述的網絡側可變參數相一致。
本發明的有益效果在於,不僅具有現有技術的Pure push方案的優點,而且克服了Pure push方案攜帶參數過多的缺點。另外利用網絡側可變參數使得每次業務請求消息裡攜帶了一個可變的值,防止了非法用戶進行重放攻擊。本發明中一個Ks可以被多個NAF使用,因此保留了GAA的最大優點從HSS取的一組鑑權向量可以多次使用。


圖1為第三代無線通信標準中通用鑑權框架的結構框圖;圖2為現有技術中NAF處於不同於用戶歸屬網絡的漫遊網絡時通用鑑權框架的結構框圖;圖3為現有技術中Pure PUSH業務使用通用鑑權框架的流程圖;圖4為現有技術中Mixed PUSH業務使用通用鑑權框架的流程圖;圖5為本發明具體實施方式
的PUSH業務利用GAA與用戶主動地建立安全連接的流程圖;圖6為本發明具體實施方式
的另一個實施例的PUSH業務利用GAA與用戶主動地建立安全連接的流程圖;圖7為本發明PUSH業務利用GAA與用戶主動地建立安全連接的結構框圖。
具體實施例方式
以下結合

本發明的具體實施方式
。本發明旨在找到一種更加完善的方法,使得網絡應用中的PUSH業務也可利用GAA與用戶主動建立安全連接。
本發明提供的完整技術方案為當NAF想要主動與UE建立業務通信時,首先向BSF請求NAF相關密鑰,並在請求消息攜帶用戶身份標識(UE_ID標識)等計算NAF相關密鑰所需參數。
BSF從檢查本地是否已經具備對應於該用戶標識的B-TID和Ks。若還沒有相應的Ks,則需要從HSS獲取用戶對應的鑑權向量AV(RAND||AUTN||XRES||CK||IK,其中AUTN=SQNAK||AMF||MAC),計算得到Ks,再根據Ks計算NAF相關密鑰。
每次BSF得到NAF的push業務密鑰請求以後,如果允許NAF向UE進行push業務,則BSF給其分配一個業務許可令牌參數SYSnetw。該參數是網絡用於向用戶證明push消息來自合法網絡的。其得到方式可以有多種第一種,網絡側(如BSF)和UE各自維護一個可變值,即網絡側可變參數SYSBSF和用戶側可變參數SYSUE,該值可以是計數器或者序列號或者相同的隨機數發生器產生的相同的隨機值(要求該偽隨機數發生器只要輸入的初始狀態,輸出的序列號是一致的)。每次成功的進行一次認證後,SYSUE將自身的值調整到SYSBSF。
每次BSF得到NAF的push業務密鑰請求以後,則BSF將與用戶對應的SYSBSF值改變一次。所述的可變值可以在每次NAF與UE認證一次改變一次值,也可以是每次UE與BSF認證一次改變一次。如果是計數器,或者序列號,那麼每改變一次,只要將其值增一即可。如果是隨機數發生器產生的隨機值,那麼每改變一次,就將該值變到下一個狀態。
用Ks對RAND加密,得到一個密鑰BK,然後利用BK與SYSBSF進行一定的加密運算或者直接採用異或運算,如SYSnetw=BKSYSBSF。或者直接利用Ks與SYSBSF進行一定的加密運算或者直接採用異或運算。
當UE從NAF收到push消息後,首先檢查本地是否已經具備該B-TID對應的Ks,如果沒有Ks,則利用RAND參數進行f3,f4計算得到CK和IK以及Ks,利用Ks與Rand值得到BK。然後將BK與SYSnetw的值進行逆運算得到SYSBSF。直接利用Ks得到SYSBSF。之後判斷SYSBSF的值是否屬於允許範圍。如果是,同時UE將SYSUE的值調整到與SYSBSF一致(可選的,UE可能會發起Ub認證流程,並在請求中攜帶RAND值,用以表明需要哪個認證向量)。否則拒絕請求。
第二種,利用用戶私有身份標識與SYSBSF進行一定的加密運算或者直接採用異或運算,如SYSnetw=IMPISYSBSF。這種方法假設攻擊者不能知道用戶私有身份標識。
用戶在收到NAF的push消息後,自己根據IMPI和SYSnetw得到SYSBSF。然後判斷SYSBSF的值是否屬於允許範圍。如果是,同時UE將SYSUE的值調整到與SYSBSF一致(可選的,UE可能會發起Ub認證流程,並在請求中攜帶RAND值,用以表明需要哪個認證向量)。否則拒絕請求。
第三種,SYSnetw是BSF產生的另外一個隨機數,或者其它可變的值。這種方式其實就是當NAF向BSF請求密鑰時,BSF給其分配一個業務許可令牌。需要UE在收到NAF的push消息後,將該值拿到BSF進行確認。
BSF將一個向UE證明該條消息是來自於合法網絡的參數值SYSnetw與NAF相關密鑰連同B-TID一起發給NAF。如果B-TID已經包含RAND值,就不必再發送RAND值。NAF在NAF向UE發送的業務請求裡將該SYSnetw值與B-TID一起發送到UE。可選的請求消息用NAF相關密鑰進行完整性保護。
用戶收到來自NAF的消息以後,首先根據業務許可令牌判斷該消息的合法性。若合法則接受請求,進行後面流程。否則拒絕請求。
實施例1如圖5所示,當NAF想要主動與UE建立業務通信時其步驟包括步驟1、NAF向BSF請求NAF相關密鑰,並在請求消息攜帶用戶身份標識(同樣以UE_ID標識)等計算NAF相關密鑰所需參數。
步驟2、BSF收到請求以後,首先判斷是否具備可用的對應與該用戶的Ks以及相應的臨時標識B-TID。如果還沒有,則從HSS獲得相應的鑑權向量,並且利用相應參數得到ks和B-TID,並將其與用戶標識關聯存儲。進一步利用Ks計算NAF相關密鑰。如果UE_ID不是用戶私有身份標識,那麼BSF需要知道兩者對應關係。
為了能夠重複使用同一個Ks,需要BSF對應每一個用戶保存一個可變值SYSBSF,同時用戶側也保存一個相對應的可變值SYSUE。每次從NAF得到與該用戶相關的密鑰請求時,將SYSBSF加一;或者只是在收到NAF push業務密鑰請求時,才將SYSBSF加一。並在為了避免傳輸過程中該值洩漏,將該值SYSBSF進行一定的保護後,再與NAF相關密鑰一起發給NAF。
保護SYSBSF的方法可以是將利用Ks對鑑權向量中的RAND值進行一次加密運算後得到一個新的密鑰BK。再利用BK與SYSBSF進行一種可逆的加密運算或者僅僅進行異或運算得到一個新值SYSnetw,由於該值只由BSF可以計算得到,因此可以作為證明消息來源的業務許可令牌。如SYSnetw=BKSYSBSF=H(Ks,RAND)SYSBSF。或直接採用Ks加密SYSBSF。
還有一種方法就是利用用戶私有身份標識與SYSBSF進行一定的加密運算或者直接採用異或運算,如SYSnetw=IMPISYSBSF。這種方法假設攻擊者不能知道用戶私有身份標識。
步驟3、BSF將NAF相關密鑰與SYSnetw以及B-TID一起發給NAF。如果B-TID不包含RAND,還需要將RAND一起發送。
步驟4、NAF保存B-TID以及NAF相關密鑰,並將SYSnetw和B-TID放在業務請求裡一起發給UE。NAF還可能會利用NAF相關密鑰為該條消息進行完整性保護。
步驟5、用戶收到來自NAF的消息以後,根據以下辦法檢查SYSnetw是否合法首先檢查本地是否已經具備該B-TID對應的Ks,如果已經有,則直接根據Ks與RAND值得到BK,如果不想每次都重新計算BK,可以將已經計算得到的BK與B-TID一起保存;如果沒有Ks,則利用RAND參數進行f3,f4計算得到CK和IK以及Ks,利用Ks與RAND值得到BK。然後將BK(或Ks)與SYSnetw的值進行逆運算得到SYSBSF。之後判斷SYSBSF的值是否屬於允許範圍如果是,同時UE將SYSUE的值調整到與SYSBSF一致。否則拒絕請求。
或者拿IMPI與與SYSnetw的值進行逆運算得到SYSBSF。之後判斷SYSBSF的值是否屬於允許範圍如果是,同時UE將SYSUE的值調整到與SYSBSF一致。否則拒絕請求。
判斷SYSBSF的範圍的辦法之一可以是先將SYSUE加一,然後判斷SYSBSF-SYSUE是否在允許範圍,即|SYSBSF-SYSUE|是否大於允許值。當然如果BSF側的可變值SYSBSF只在收到PUSH業務請求時才加一,那麼時UE側的可變值SYSUE也是只在收到PUSH業務請求時才加一。設定一個允許範圍,是以防前面有些請求消息沒有到達UE,或者因為UE誤判,沒有及時將自身狀態調到BSF相同的情況。
另一種辦法就是如果是隨機數發生器生成的隨機值,那麼就是先將UE自身的隨機數移到下一個狀態,看是否與SYSBSF相等。如果還不相等,就再移一個狀態,再比較。如果移動次數達到允許範圍後還是不相等,那麼就拒絕請求。否則認為是合法的,並回到之前的狀態。
步驟6、進一步,如果不能僅僅根據NAF發來的SYSnetw相信網絡,UE可能會發起Ub認證流程。
因為通常情況下只有真正的UE和BSF裡的可變值只有UE和BSF才可能會知道。因此攻擊者很難猜到SYSBSF的值。另外只有知道Ks的網絡才可能根據Ks計算BK,從而得到SYSnetw。一個攻擊者如果要假冒網絡,他首先需要知道SYSBSF,然後需要知道Ks,一個RAND的才可能得到最後的SYSnetw值。這樣的攻擊對攻擊者來說是很困難的。因此這一步是可選的。
如果執行這一步,需要一個先決條件,即當一個Ks還有效時,BSF需要保存與其相對應的鑑權向量,知道Ks無效才刪除對應的鑑權向量。如果BSF不能僅僅根據用戶的身份標識,就能知道這次選用哪個鑑權向量進行認證的的話,還需UE在Ub接口的boostrapping請求需要攜帶RAND值,用以表明需要哪個認證向量。然後雙方再按照已有流程進行雙向認證過程。如果認證失敗,UE需要結束Ua的通信。
步驟7、雙方此後採用NAF相關密鑰進行安全通信。如果之前的NAFpush業務請求消息有完整性保護,UE需要採用NAF相關密鑰進行驗證。
實施例2如圖5所示,當NAF想要主動與UE建立業務通信時其步驟包括步驟1′、NAF向BSF請求NAF相關密鑰,並在請求消息攜帶用戶身份標識(同樣以UE_ID標識)等計算NAF相關密鑰所需參數。
步驟2′、BSF收到請求以後,判斷該NAF有權向UE發送push請求後,生成一個隨機數令牌參數或者其它方式生成的一個可變參數SYSnetw。
如果UE_ID不是用戶私有身份標識,那麼BSF需要知道兩者對應關係。
進一步可能包括,首先判斷是否具備可用的對應與該用戶的Ks以及相應的臨時標識B-TID。如果由,說明UE和BSF已經協商好一個可用的Ks。如果還沒有,則從HSS獲得相應地鑑權向量,並且利用相應參數得到ks和B-TID,並將其與用戶標識關聯存儲。進一步利用Ks計算NAF相關密鑰。
SYSnetw的值要求BSF自己能夠驗證其合法性,並且要防止假冒和重放。其生成方式是多樣的比如,BSF對每個Ks保存一個計數值,每次進行相應計算計數器的值都要改變,然後將隨機數鑑權向量裡RAND與其相加之後生成另一個隨機數。之後用Ks對其加密,或者BSF自己的一個專用密鑰加密得到SYSnetw。進一步加密參數可能還包括NAF_Id。需要BSF將該值與NAF Id。當BSF驗證其值時,採用相應密鑰的密鑰解密回來。得到計數值,根據技術值的範圍來進行判斷。
還有一種方法就是,BSF對每個NAF請求都生成一個隨機數,作為SYSnetw。然後將該隨機數與NAF-ID關聯保存。當UE從NAF的push請求中得到SYSnetw時,將其與NAF_ID一起發給BSF讓其判斷SYSnetw的正確性。
步驟3′、BSF將SYSnetw發給NAF。
進一步該消息還可能包括B-TID和NAF相關密鑰。
步驟4′、NAF將SYSnetw和NAF自身的身份標識放在業務請求裡一起發給UE。
進一步,消息可能包含B-TID以及其它數據,NAF還可能會利用NAF相關密鑰為該條消息進行完整性保護。
進一步,如果步驟3′有B-TID和NAF相關密鑰返回,則NAF保存B-TID以及NAF相關密鑰。
步驟5′、用戶收到來自NAF的消息以後,不做任何處理。僅是向BSF發送鑑權請求,並將令牌參數SYSnetw放在請求消息裡。
如果步驟4′請求消息有B-TID,那麼鑑權請求可能還包括B-TID,或者RAND用於指示採用哪組鑑權向量與UE鑑權。
步驟6′、BSF判斷令牌參數SYSnetw的合法性。並將判斷結果告知UE。
進一步還可能包括,BSF將返回鑑權參數,與UE進行AKA鑑權與密鑰協商(與現有流程相同)。
步驟7′、UE繼續Ua口上的流程。
進一步包括,如果步驟3′中,BSF已經將NAF密鑰以及B-TID告知NAF。那麼UE只需要根據Ks衍生出NAF相關密鑰。然後利用該密鑰與NAF通信。如果步驟3′中,BSF已經沒有將NAF密鑰以及B-TID告知NAF。那麼UE需要將B-TID,提供給NAF。然後NAF再通過Zn接口從BSF獲得。具體過程與現有GAA規範一致。
實施例3如果在現有pure push方案中,假設同一條消息能夠攜帶那麼多的參數的話,那麼可以採用Pure push的方案與以上2個方案相結合的方式。
如圖6所示,當NAF想要主動與UE建立業務通信時其步驟包括步驟1″、NAF向BSF請求NAF相關密鑰,並在請求消息攜帶用戶身份標識(同樣以UE_ID標識)等計算NAF相關密鑰所需參數。
步驟2″、BSF從檢查本地是否已經具備可用的對應於該用戶標識的B-TID和Ks。若還沒有相應的Ks,則需要從HSS獲取用戶對應的鑑權向量AV(RAND||AUTN||XRES||CK||IK,其中AUTN=SQNAK||AMF||MAC),計算得到Ks,再根據Ks計算NAF相關密鑰。如果UE_ID不是用戶私有身份標識,那麼BSF需要知道兩者對應關係。
步驟3″、BSF將一個向UE證明該條消息是來自於合法網絡的業務許可令牌參數值SYSnetw與NAF相關密鑰連同B-TID和AUTN一起發給NAF。如果B-TID已經包含RAND值,就不必再發送RAND值。
令牌參數值SYSnetw的方式可能是實施例1和實施例2中所述所有方式。
步驟4″、NAF在NAF向UE發送的業務請求裡將該SYSnetw值與B-TID和AUTN以及其它參數一起發送到UE。可選的請求消息用NAF相關密鑰進行完整性保護。
步驟5″、UE收到來自NAF的消息以後,首先按照前面所述方法檢查SYSnetw的有效性。如果有效,再利用AUTN的值進行AKA計算得到Ks。而後計算NAF相關密鑰。
步驟6″、接下UE計算NAF相關密鑰,並採用該密鑰與NAF進行安全通信。如果步驟4″中,NAF對消息進行了完整性保護,那麼也將利用該密鑰驗證消息的完整性。
實施例4如圖7所示,為一種網絡應用PUSH業務中建立安全連接的系統,其中包括用戶設備(UE)、執行用戶身份初始檢查驗證的實體(BSF)、用戶歸屬網絡伺服器(HSS)、定位HSS的位置的實體(SLF)和網絡業務應用實體(NAF)。其中,SLF通過Dz接口與BSF相連接,HSS通過Zh接口與BSF相連接,NAF通過Zn接口與BSF相連接,UE通過Ub接口與BSF相連接並且通過Ua接口與NAF相連接。
網絡側的BSF包括用於生成業務許可令牌的裝置,用於生成和維護網絡側可變參數裝置;用戶設備包括生成業務許可令牌驗證裝置,用戶側可變參數裝置,用於生成和維護用戶側可變參數;其中所述的網絡側向所述的用戶設備發送包含有網絡側可變參數的PUSH業務請求信息;所述的用戶設備收到所述的PUSH業務請求信息後,判斷其中的業務許可令牌是否合法,如果是採用可變參數生成業務許可令牌,所述的用戶側可變參數裝置將用戶側可變參數調整到與所述的網絡側可變參數相一致。所述的網絡側可變參數在每次網絡側與用戶認證後,所述的網絡側可變參數裝置使所述網絡側可變參數的值發生改變。
所述網絡側可變參數裝置包括計數器或者隨機數發生器;用戶側可變參數裝置包括計數器或者隨機數發生器。
所述的網絡側向用戶發送包含有網絡側可變參數的PUSH業務請求信息包括網絡應用功能實體(NAF)向執行用戶身份初始檢查驗證的實體(BSF)發送網絡應用功能相關密鑰請求信息,該請求信息中攜帶包含用戶身份標識在內的計算所述網絡應用功能相關密鑰所需的參數;
執行用戶身份初始檢查驗證的實體(BSF)收到所述的網絡應用功能相關密鑰請求信息後,利用與所述用戶對應的用戶共享密鑰(Ks)計算網絡應用功能相關密鑰,並利用所述的網絡側可變參數生成業務許可令牌參數,然後向所述的網絡應用功能實體(NAF)返回包含網絡應用功能相關密鑰和業務許可令牌參數在內的響應信息;所述的網絡應用功能實體(NAF)向用戶發送包含有業務許可令牌參數在內的PUSH業務請求信息。
利用所述的用戶共享密鑰(Ks)對隨機數(RAND)加密,得到一個密鑰BK,然後利用BK與所述的網絡側可變參數進行加密運算或者直接採用異或運算生成所述的業務許可令牌參數。
所述的用戶設備從所述的網絡應用功能實體(NAF)收到PUSH業務請求信息,根據所述的業務許可令牌參數判斷該PUSH業務請求信息的合法性;若合法則所述的用戶接受該PUSH業務請求並進行後面流程;否則拒絕該PUSH業務請求。
該方案具備以後方案中第一種方案Pure push的優點,但又客服了其攜帶的參數過多的缺點。另外利用SYSBSF使得每次業務請求消息裡攜帶了一個可變的值,防止了非法用戶進行重放攻擊。本方案中一個Ks可以被多個NAF使用,因此保留了GAA的最大優點從HSS取的一組鑑權向量可以多次使用。
以上具體實施方式
僅用於說明本發明,而非用於限定本發明。
權利要求
1.一種網絡應用PUSH業務中建立安全連接的方法,其特徵是,在通用鑑權過程中網絡側向用戶發送包含有網絡側業務許可令牌的PUSH業務請求信息;用戶收到所述的PUSH業務請求信息後,判斷其中的網絡側業務許可令牌是否為合法標誌,如果是,則認為該請求為合法消息。
2.根據權利要求1所述的方法,其特徵是,所述的網絡側業務許可令牌由網絡側對每個用戶保存的網絡側可變參數衍生得到。
3.根據權利要求2所述的方法,其特徵是,所述的網絡側可變參數在每次網絡側與用戶認證後,所述網絡側可變參數的值發生改變。
4.根據權利要求3所述的方法,其特徵是,所述網絡側可變參數的值發生改變包括計數器的增減、序列號的增減或者隨機數發生器的隨機值的改變。
5.根據權利要求2所述的方法,其特徵是,所述的網絡側向用戶發送包含有網絡側可變參數的PUSH業務請求信息包括網絡應用功能實體向執行用戶身份初始檢查驗證的實體發送網絡應用功能相關密鑰請求信息,該請求信息中攜帶包含用戶身份標識在內的計算所述網絡應用功能相關密鑰所需的參數;執行用戶身份初始檢查驗證的實體收到所述的網絡應用功能相關密鑰請求信息後,利用與所述用戶對應的用戶共享密鑰計算網絡應用功能相關密鑰,並利用所述的網絡側可變參數生成業務許可令牌參數,然後向所述的網絡應用功能實體返回包含網絡應用功能相關密鑰和業務許可令牌參數在內的響應信息;所述的網絡應用功能實體向用戶發送包含有業務許可令牌參數在內的PUSH業務請求信息。
6.根據權利要求5所述的方法,其特徵是,所述的利用所述的網絡側可變參數生成業務許可令牌參數包括利用所述的用戶共享密鑰Ks對隨機數加密,得到一個密鑰BK,然後利用BK與所述的網絡側可變參數進行加密運算或者直接採用異或運算生成所述的業務許可令牌參數。
7.根據權利要求6所述的方法,其特徵是,當所述的用戶從所述的網絡應用功能實體收到PUSH業務請求信息後,利用所述的用戶共享密鑰與隨機數得到密鑰BK;然後將密鑰BK與所述的業務許可令牌參數進行逆運算得到所述的網絡側可變參數。
8.根據權利要求5所述的方法,其特徵是,所述的利用所述的網絡側可變參數生成業務許可令牌參數包括利用用戶私有身份標識與所述的網絡側可變參數進行加密運算或者直接採用異或運算生成所述的業務許可令牌參數。
9.根據權利要求8所述的方法,其特徵是,當所述的用戶從所述的網絡應用功能實體收到PUSH業務請求信息後,根據用戶私有身份標識和所述的業務許可令牌參數得到所述的網絡側可變參數。
10.根據權利要求5所述的方法,其特徵是,所述的利用所述的網絡側可變參數生成業務許可令牌參數包括所述的業務許可令牌參數是所述執行用戶身份初始檢查驗證的實體產生的一個隨機數,或者其它可變的值。
11.根據權利要求10所述的方法,其特徵是,當所述的用戶從所述的網絡應用功能實體收到PUSH業務請求信息後,所述的用戶將所述的業務許可令牌參數傳送到所述的執行用戶身份初始檢查驗證的實體進行確認。
12.根據權利要求7或9或11所述的方法,其特徵是,當所述的用戶從所述的網絡應用功能實體收到PUSH業務請求信息後,根據所述的業務許可令牌參數判斷該PUSH業務請求信息的合法性;若合法則所述的用戶接受該PUSH業務請求並進行後面流程;否則拒絕該PUSH業務請求。
13.一種網絡應用PUSH業務中建立安全連接的系統,其特徵是,在通用鑑權架構中,網絡側包括網絡側可變參數裝置,用於生成和維護網絡側可變參數;網絡側業務許可令牌生成裝置,用於利用所述的網絡側可變參數生成網絡側業務許可令牌;用戶設備包括用戶側可變參數裝置,用於生成和維護用戶側可變參數;業務許可令牌驗證裝置,用於判斷收到的網絡側業務許可令牌是否為合法標誌;其中所述的網絡側向所述的用戶設備發送包含有網絡側業務許可令牌生成裝置生成的業務許可令牌的PUSH業務請求信息;所述的用戶設備收到所述的PUSH業務請求信息後,根據其中的業務許可令牌獲得網絡側可變參數,並由所述的業務許可令牌驗證裝置判斷是否為允許範圍,如果是,所述的用戶側可變參數裝置將用戶側可變參數調整到與所述的網絡側可變參數相一致。
14.根據權利要求13所述的系統,其特徵是,所述的網絡側可變參數在每次網絡側與用戶認證後,所述的網絡側可變參數裝置使所述網絡側可變參數的值發生改變。
15.根據權利要求14所述的系統,其特徵是,所述網絡側可變參數裝置包括計數器或者隨機數發生器;用戶側可變參數裝置包括計數器或者隨機數發生器。
16.根據權利要求13所述的系統,其特徵是,所述的網絡側包括網絡應用功能實體和執行用戶身份初始檢查驗證的實體;所述的網絡側向用戶發送包含有網絡側可變參數的PUSH業務請求信息包括網絡應用功能實體向執行用戶身份初始檢查驗證的實體發送網絡應用功能相關密鑰請求信息,該請求信息中攜帶包含用戶身份標識在內的計算所述網絡應用功能相關密鑰所需的參數;執行用戶身份初始檢查驗證的實體收到所述的網絡應用功能相關密鑰請求信息後,利用與所述用戶對應的用戶共享密鑰計算網絡應用功能相關密鑰,並利用所述的網絡側可變參數生成業務許可令牌參數,然後向所述的網絡應用功能實體返回包含網絡應用功能相關密鑰和業務許可令牌參數在內的響應信息;所述的網絡應用功能實體向用戶發送包含有業務許可令牌參數在內的PUSH業務請求信息。
17.根據權利要求16所述的系統,其特徵是,所述的利用所述的網絡側可變參數生成業務許可令牌參數包括利用所述的用戶共享密鑰對隨機樹加密,得到一個密鑰BK,然後利用BK與所述的網絡側可變參數進行加密運算或者直接採用異或運算生成所述的業務許可令牌參數。
18.根據權利要求16或17所述的系統,其特徵是,所述的用戶設備從所述的網絡應用功能實體收到PUSH業務請求信息,根據所述的業務許可令牌參數判斷該PUSH業務請求信息的合法性;若合法則所述的用戶接受該PUSH業務請求並進行後面流程;否則拒絕該PUSH業務請求。
全文摘要
本發明提供一種網絡應用PUSH業務中建立安全連接的方法及系統,在通用鑑權過程中網絡側向用戶發送包含有網絡側授權標誌的業務許可令牌PUSH業務請求信息;用戶收到所述的PUSH業務請求信息後,判斷其中的網絡側業務許可令牌是否合法,如果是,所述的用戶將接受該push請求消息,並進行後面處理流程。用以解決網絡應用中的PUSH業務利用GAA與用戶側主動建立安全連接的問題。
文檔編號H04L9/32GK101047505SQ20061007344
公開日2007年10月3日 申請日期2006年3月27日 優先權日2006年3月27日
發明者楊豔梅 申請人:華為技術有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀