專利名稱:一種在ip多媒體業(yè)務(wù)子系統(tǒng)網(wǎng)絡(luò)中協(xié)商密鑰的方法
技術(shù)領(lǐng)域:
本發(fā)明涉及第三代移動(dòng)通信網(wǎng)絡(luò),尤其涉及在IP多媒體子系統(tǒng)網(wǎng)絡(luò)(IMS)中協(xié)商密鑰的方法。
背景技術(shù):
IP多媒體子系統(tǒng)(IMS)作為固定和移動(dòng)網(wǎng)絡(luò)的核心會(huì)話控制層,已成為目前業(yè)界討論的重點(diǎn),在第三代移動(dòng)通信系統(tǒng)(3G)以及TISPAN標(biāo)準(zhǔn)中定義了很多IMS相關(guān)的規(guī)范,包括網(wǎng)絡(luò)架構(gòu)、接口、協(xié)議等各個(gè)方面,其中安全是3G及TISPAN考慮的一個(gè)重要方面。目前規(guī)范中從安全的角度將IMS網(wǎng)絡(luò)劃分為接入域和網(wǎng)絡(luò)域,并分別定義了接入域和網(wǎng)絡(luò)域的安全規(guī)范,IMS網(wǎng)絡(luò)的安全模型如圖1所示。
從圖1中可以看出,與用戶終端(UE)相關(guān)的接口分別是1和2,分別代表UE與IMS網(wǎng)絡(luò)之間的雙向認(rèn)證接口和UE和代理-呼叫會(huì)話控制功能(P-CSCF)之間接入域的會(huì)話安全接口,但事實(shí)上,在IMS網(wǎng)絡(luò)中有不少應(yīng)用層的敏感信息需要直接在UE和網(wǎng)絡(luò)側(cè)的應(yīng)用服務(wù)器(AS)之間安全的傳送。如AS分配的媒體流安全密鑰需要經(jīng)過(guò)應(yīng)用UE和AS之間的應(yīng)用層密鑰進(jìn)行加密后傳送;在預(yù)付費(fèi)業(yè)務(wù)中,會(huì)話發(fā)起協(xié)議(SIP)終端在輸入預(yù)付費(fèi)的賬號(hào)和密碼時(shí),也需要通過(guò)應(yīng)用層的密鑰來(lái)進(jìn)行加密后送給AS等,但I(xiàn)MS網(wǎng)絡(luò)的安全模型和方案中還沒(méi)有考慮該需求。
3G標(biāo)準(zhǔn)中定義了GAA/GBA架構(gòu),作為一種通用的認(rèn)證與密鑰協(xié)商機(jī)制解決UE和網(wǎng)絡(luò)應(yīng)用功能(NAF)實(shí)體之間的集中認(rèn)證和密鑰分發(fā),其模型描述如圖2所示。圖2描述了GBA(Generic Bootstrapping Architecture)模型涉及的功能實(shí)體及相關(guān)接口,NAF代表所有的網(wǎng)絡(luò)應(yīng)用功能實(shí)體,BSF代表BootstrappingServer功能,UE為用戶終端,HSS為3G網(wǎng)絡(luò)中的用戶歸屬服務(wù)器。
目前3G定義了GBA的通用的認(rèn)證和密鑰分配模型,但還沒(méi)有具體應(yīng)用到IMS網(wǎng)絡(luò),IMS的網(wǎng)絡(luò)安全模型和規(guī)范中也沒(méi)有提供解決IMS網(wǎng)絡(luò)中應(yīng)用層安全問(wèn)題的方案。
發(fā)明內(nèi)容
本發(fā)明提供一種在IP多媒體子系統(tǒng)網(wǎng)絡(luò)(IMS)中協(xié)商密鑰的方法,以保障IMS網(wǎng)絡(luò)中應(yīng)用層敏感信息的安全。
實(shí)現(xiàn)本發(fā)明的技術(shù)方案如下一種在IP多媒體業(yè)務(wù)子系統(tǒng)網(wǎng)絡(luò)中協(xié)商密鑰的方法,所述IP多媒體業(yè)務(wù)子系統(tǒng)(IMS)中的用戶終端通過(guò)認(rèn)證與密鑰協(xié)商(AKA)流程或摘要認(rèn)證(DigestAuthentication)流程完成與網(wǎng)絡(luò)之間的雙向認(rèn)證,所述用戶終端通過(guò)Bootstrapping流程生成用戶終端與網(wǎng)絡(luò)應(yīng)用功能(NAF)實(shí)體之間共享的應(yīng)用層密鑰;其中,在進(jìn)行AKA流程或摘要認(rèn)證流程中生成所述應(yīng)用層密鑰和生成B-TID(Bootstrapping procedure Transaction identifier)標(biāo)識(shí),并將該B-TID標(biāo)識(shí)傳送給用戶終端,使Bootstrapping流程與AKA流程或與摘要認(rèn)證流程融合。
在所述AKA流程或摘要認(rèn)證流程中,由網(wǎng)絡(luò)中的用戶歸屬服務(wù)器(HSS)生成所述應(yīng)用層密鑰并直接保存在該HSS上,在用戶終端后續(xù)發(fā)起的會(huì)話建立過(guò)程中,NAF利用會(huì)話報(bào)文中攜帶的B-TID標(biāo)識(shí)從HSS獲取該應(yīng)用層密鑰對(duì)應(yīng)用層的敏感信息進(jìn)行保護(hù)。
在AKA流程或摘要認(rèn)證流程中,當(dāng)HSS生成鑒權(quán)信息時(shí),同時(shí)生成所述的應(yīng)用層密鑰。
若所述用戶終端支持會(huì)話發(fā)起協(xié)議(SIP),則由網(wǎng)絡(luò)中的服務(wù)呼叫會(huì)話控制功能(S-CSCF)實(shí)體完成Bootstrapping流程中的BSF(Bootstrapping ServerFunction)功能但不保存應(yīng)用層密鑰。
若所述用戶終端支持超文本傳輸協(xié)議(HTTP),則由網(wǎng)絡(luò)中運(yùn)營(yíng)商開(kāi)放給用戶的Web門戶完成Bootstrapping流程中的BSF(Bootstrapping Server Function)功能但不保存應(yīng)用層密鑰。
本發(fā)明通過(guò)將3GPP規(guī)范中的GBA模型和IMS網(wǎng)絡(luò)中的SIP-AKA過(guò)程、HTTP-AKA、SIP-Digest Authentication及HTTP-Digest Authentication過(guò)程融合,解決了IMS網(wǎng)絡(luò)中業(yè)務(wù)層UE和AS之間的應(yīng)用層敏感信息的保護(hù)問(wèn)題,同時(shí)本發(fā)明具有較高的適用性,在一次注冊(cè)認(rèn)證流程中解決了UE和IMS網(wǎng)絡(luò)之間雙向認(rèn)證、UE和P-CSCF之間會(huì)話密鑰協(xié)商、UE和NAF之間應(yīng)用層密鑰協(xié)商、S-CSCF和Web Portal作為NAF對(duì)UE的應(yīng)用層認(rèn)證代理等,避免了多次注冊(cè)、認(rèn)證和協(xié)商帶來(lái)的效率問(wèn)題。
圖1為3G中定義的IMS網(wǎng)絡(luò)安全模型示意圖;圖2為GBA模型示意圖;圖3為觸發(fā)Bootstrapping流程的示意圖;圖4為Bootstrapping流程圖;圖5為Bootstrapping流程的應(yīng)用流程圖;圖6為IMS AKA流程圖;圖7為本發(fā)明中通過(guò)CSCF完成AKA流程和Bootstrapping流程的流程圖;圖8為本發(fā)明中通過(guò)Web Portal完成AKA流程和Bootstrapping流程的流程圖;圖9為本發(fā)明IMS AKA-Bootstrapping流程的應(yīng)用流程圖。
具體實(shí)施例方式
為了更清楚地說(shuō)明本發(fā)明的技術(shù)方案,首先對(duì)第三代移動(dòng)通信系統(tǒng)(3G)中定義的與本發(fā)明的流程作簡(jiǎn)要說(shuō)明。
圖3描述了如何觸發(fā)Bootstrapping過(guò)程啟動(dòng),當(dāng)UE和網(wǎng)絡(luò)應(yīng)用功能(Network Application Function,NAF)通信時(shí),若NAF認(rèn)為需要對(duì)UE進(jìn)行認(rèn)證,并需要共享應(yīng)用層的安全密鑰時(shí),要求UE啟動(dòng)Bootsrapping過(guò)程。
圖4描述了Bootstrapping流程,通過(guò)該流程UE完成和BSF/HSS之間的雙向認(rèn)證,同時(shí)完成UE和BSF(Bootstrapping Server Function)之間的密鑰分配,網(wǎng)絡(luò)側(cè)密鑰Ks由用戶歸屬服務(wù)器(Home Subscriber Server,HSS)分配,保存在BSF,在Bootstrapping流程成功后,同時(shí)BSF發(fā)給UE一個(gè)B-TID(Bootstrappingtransaction identifier,綁定用戶標(biāo)識(shí)以及BSF的域名)。
圖5描述了UE在完成Bootstrapping過(guò)程后,如何在UE和NAF之間應(yīng)用Bootstrapping。UE向NAF發(fā)起請(qǐng)求,攜帶Bootstrapping流程中獲得的TID,并對(duì)報(bào)文用Bootstrapping流程獲得的密鑰Ks(針對(duì)不同的NAF進(jìn)行適當(dāng)?shù)臄U(kuò)展)進(jìn)行保護(hù),NAF根據(jù)B-TID(Bootstrapping procedure Transaction identifier,在一次Bootstrapping過(guò)程的事務(wù)標(biāo)識(shí),用于在UE和NAF之間作為某種交易的依據(jù)。)標(biāo)識(shí)(含BSF的域名和用戶標(biāo)識(shí))到BSF獲取NAF與UE之間的共享密鑰Ks,BSF根據(jù)TID及NAF的標(biāo)識(shí)返回?cái)U(kuò)展后的密鑰Ks,NAF利用該密鑰對(duì)UE發(fā)過(guò)來(lái)的報(bào)文進(jìn)行鑒別,實(shí)現(xiàn)UE和NAF之間的安全通信。
IMS網(wǎng)絡(luò)安全模型將安全劃分為接入域和網(wǎng)絡(luò)域,IMS網(wǎng)絡(luò)接入域安全的核心-接入域AKA流程如圖6所示。當(dāng)UE初始向IMS網(wǎng)絡(luò)發(fā)起注冊(cè)時(shí),通過(guò)AKA流程實(shí)現(xiàn)UE和IMS網(wǎng)絡(luò)之間的雙向認(rèn)證,同時(shí)完成UE和P-CSCF之間的安全聯(lián)盟的建立,包括UE和P-CSCF之間共享加密密鑰CK和完整性保護(hù)密鑰IK(網(wǎng)絡(luò)側(cè)該密鑰為HSS分配后,傳給P-CSCF)。
本發(fā)明將3G中GBA架構(gòu)和IMS AKA或摘要認(rèn)證(Digest Authentication)過(guò)程結(jié)合,通過(guò)在現(xiàn)有的AKA流程或摘要認(rèn)證流程中擴(kuò)展實(shí)現(xiàn)GBA的Bootstrapping流程。
同時(shí)考慮到IMS網(wǎng)絡(luò)中的Web Client通過(guò)超文件傳輸協(xié)議(HTTP)協(xié)議也可以直接和網(wǎng)絡(luò)中應(yīng)用服務(wù)器(AS)通信,此時(shí)Web Client訪問(wèn)網(wǎng)絡(luò)有一個(gè)注冊(cè)認(rèn)證過(guò)程,將會(huì)通過(guò)運(yùn)營(yíng)商統(tǒng)一的Web Portal進(jìn)行注冊(cè)和認(rèn)證,該認(rèn)證過(guò)程也可能是基于HTTPAKA流程的,認(rèn)證通過(guò)后,Web Client可以和網(wǎng)絡(luò)中的AS通信,和SIP Client一樣,同樣有應(yīng)用層敏感信息的安全需求,因此本發(fā)明同樣考慮這種方式的應(yīng)用,將GBA的Bootstrapping流程與HTTP-AKA或HTTP-Digest Authentication過(guò)程結(jié)合。
(1)對(duì)于支持SIP協(xié)議的UE,GBA流程和IMS接入域安全的注冊(cè)認(rèn)證過(guò)程SIP-AKA或摘要認(rèn)證過(guò)程SIP-Digest Authentication結(jié)合,由S-CSCF(業(yè)務(wù)-呼叫會(huì)話控制功能)完成BSF的功能,同時(shí)GBA流程中生成的NAF與終端之間共享的應(yīng)用層密鑰Ks直接保存在HSS上,S-CSCF不保存應(yīng)用層密鑰Ks(在GBA的架構(gòu)中,Ks保存在BSF(S-CSCF)),AS直接通過(guò)Sh接口到HSS上取數(shù)據(jù)(IMS規(guī)范中已定義該接口,而不必通過(guò)GBA中新定義的Zn接口)。
(2)對(duì)于支持HTTP協(xié)議的UE(Web Client),GBA流程同樣可以和對(duì)UE的注冊(cè)認(rèn)證過(guò)程HTTP-AKA或HTTP-Digest Authentication結(jié)合,此時(shí)對(duì)WebClient進(jìn)行認(rèn)證的服務(wù)器為Web Portal,由Web Portal完成BSF的功能,同樣生成的NAF與用戶終端之間共享的應(yīng)用層密鑰Ks直接保存在HSS上,Web Portal不保存該共享密鑰Ks(在GBA的架構(gòu)中,Ks保存在BSF(Web Portal)),AS直接通過(guò)Sh接口到HSS上取數(shù)據(jù)(IMS規(guī)范中已定義該接口,而不必通過(guò)GBA中新定義的Zn接口)。
參閱圖7所示,在SIP-AKA流程中擴(kuò)展實(shí)現(xiàn)Bootstrapping流程的過(guò)程如下1、為UE初始向IMS網(wǎng)絡(luò)發(fā)起注冊(cè),UE與CSCF的交互過(guò)程。圖中UE與P-CSCF,P-CSCF與I-CSCF、I-CSCF與S-CSCF、I-CSCF與HSS的交互流程及參數(shù)與原IMS SIP-AKA中的描述完全一樣。
2、HSS在生成AKA需要的鑒權(quán)五元組的同時(shí),生成Bootstrapping過(guò)程的應(yīng)用層密鑰Ks,鑒權(quán)五元組送給S-CSCF,Ks保留在HSS中。
3、UE通過(guò)CSCF與HSS進(jìn)行交互,各交互過(guò)程及參數(shù)與IMS SIP-AKA中的描述完全一樣。
4、S-CSCF在對(duì)UE認(rèn)證成功后,HSS在更新UE的簽約信息(Profile)的同時(shí),將密鑰Ks也保留在UE的Profile中。
5、HSS向S-CSCF通過(guò)Cx Pull接口返回用戶相關(guān)的簽約信息(與IMSSIP-AKA中的描述完全一樣)。
6、S-CSCF生成Bootstrapping-TID(RAND@HSS_Domain Name),在注冊(cè)響應(yīng)消息中送給UE。
7、UE在生成AKA過(guò)程中和P-CSCF共享的IK和CK的同時(shí),生成Bootstrapping過(guò)程中的應(yīng)用層密鑰Ks(應(yīng)用層密鑰是同時(shí)在HSS和終端生成,通過(guò)同步機(jī)制保證兩邊生成的密鑰是一樣,應(yīng)用層密鑰Ks的同步機(jī)制與AKA過(guò)程中IK和CK的同步機(jī)制一致),并保存Bootstrapping-TID。
UE在經(jīng)過(guò)IMS AKA流程注冊(cè)認(rèn)證后,在實(shí)現(xiàn)和IMS網(wǎng)絡(luò)雙向認(rèn)證,和P-CSCF建立會(huì)話安全聯(lián)盟的同時(shí),由HSS分配了應(yīng)用層密鑰分配,完成了Bootstrapping流程。
參閱圖8所示,在HTTP-AKA流程中擴(kuò)展實(shí)現(xiàn)Bootstrapping流程的過(guò)程如下1、UE(Web Client)向Web Portal發(fā)起HTTP連接請(qǐng)求。
2、Web Portal向HSS請(qǐng)求對(duì)UE的認(rèn)證,具體接口可以采用Diameter協(xié)議(同上述過(guò)程中的Cx接口)或其它接口(如XML交互);HSS生成對(duì)UE鑒權(quán)的五元組,同時(shí)生成應(yīng)用層的密鑰Ks。
3、HSS將五元組鑒權(quán)信息下發(fā)給Web portal,應(yīng)用層的密鑰Ks并不下發(fā)。
4、Web portal向UE回4xx(如401需要鑒權(quán)認(rèn)證)響應(yīng)消息,同時(shí)Web Portal保留部分鑒權(quán)信息,只將五元組中的認(rèn)證碼和隨機(jī)數(shù)下發(fā)給UE。
5、UE對(duì)Web portal進(jìn)行認(rèn)證,同時(shí)生成UE和Web Portal之間的會(huì)話密鑰(IK和CK),并計(jì)算新的認(rèn)證碼,重新向Web Portal發(fā)起HTTP連接請(qǐng)求,請(qǐng)求中包括計(jì)算的鑒權(quán)信息(新計(jì)算的認(rèn)證碼)。
6、Web Portal通過(guò)比較HSS和UE兩邊傳過(guò)來(lái)的鑒權(quán)信息,完成對(duì)UE的認(rèn)證,認(rèn)證成功后向HSS請(qǐng)求UE的相關(guān)信息HSS更新UE的Profile信息,保存應(yīng)用層密鑰Ks。
7、HSS向Web Portal返回用戶UE的相關(guān)信息。
8、Web Portal生成B-TID,向UE回200響應(yīng),認(rèn)證成功,UE生成應(yīng)用層密鑰,保存上述過(guò)程中生成的會(huì)話及應(yīng)用層密鑰信息及B-TID標(biāo)識(shí)。
從上可知,在原GBA中,應(yīng)用層安全密鑰Ks由HSS分配后傳遞給BSF,并保存在BSF上,而本發(fā)明直接保存在HSS,不用再傳給BSF,NAF只需通過(guò)Sh接口到HSS獲取和UE之間的共享密鑰。
Bootstrapping流程與SIP-Digest Authentication過(guò)程結(jié)合、Bootstrapping流程與HTTP-Digest Authentication認(rèn)證過(guò)程結(jié)合,分別與上述SIP-AKA、HTTP-AKA過(guò)程基本相同,只是在HSS收到請(qǐng)求后生成的鑒權(quán)信息是二元組(隨機(jī)數(shù)和對(duì)終端認(rèn)證的鑒權(quán)字),而不是AKA流程中的五元組。
圖9描述了IMS AKA-Bootsrtapping流程之后的應(yīng)用,后續(xù)UE和AS之間通信時(shí),會(huì)話報(bào)文中攜帶TID,并可以利用該應(yīng)用層的共享密鑰對(duì)報(bào)文進(jìn)行保護(hù),或?qū)?yīng)用層敏感信息進(jìn)行加密,AS則根據(jù)TID中攜帶的HSS的域名和用戶標(biāo)識(shí),通過(guò)Sh接口到HSS中獲取和該UE共享的應(yīng)用層密鑰,從而實(shí)現(xiàn)UE和AS之間應(yīng)用層內(nèi)容的保護(hù)。
本發(fā)明通過(guò)將3GPP中已有的GBA架構(gòu)和IMS AKA過(guò)程融合解決IMS網(wǎng)絡(luò)中UE和應(yīng)用層AS之間的密鑰分配問(wèn)題,實(shí)現(xiàn)IMS網(wǎng)絡(luò)中應(yīng)用層敏感信息的安全。
顯然,本領(lǐng)域的技術(shù)人員可以對(duì)本發(fā)明的方法進(jìn)行各種改動(dòng)和變型而不脫離本發(fā)明的精神和范圍。這樣,倘若對(duì)本發(fā)明的這些修改和變型屬于本發(fā)明權(quán)利要求及其等同技術(shù)的范圍之內(nèi),則本發(fā)明也意圖包含這些改動(dòng)和變型在內(nèi)。
權(quán)利要求
1.一種在IP多媒體業(yè)務(wù)子系統(tǒng)網(wǎng)絡(luò)中協(xié)商密鑰的方法,所述IP多媒體業(yè)務(wù)子系統(tǒng)(IMS)網(wǎng)絡(luò)中的用戶終端通過(guò)認(rèn)證與密鑰協(xié)商(AKA)流程或摘要認(rèn)證(Digest Authentication)流程完成與網(wǎng)絡(luò)之間的雙向認(rèn)證,所述用戶終端通過(guò)Bootstrapping流程生成用戶終端與網(wǎng)絡(luò)應(yīng)用功能(NAF)實(shí)體之間共享的應(yīng)用層密鑰;其特征在于,在進(jìn)行所述AKA流程或所述摘要認(rèn)證流程中生成所述應(yīng)用層密鑰和生成B-TID(Bootstrapping procedure Transaction identifier)標(biāo)識(shí),并將該B-TID標(biāo)識(shí)傳送給用戶終端,使Bootstrapping流程與所述AKA流程或與摘要認(rèn)證流程融合。
2.如權(quán)利要求1所述的方法,其特征在于,在所述AKA流程或摘要認(rèn)證流程中,由網(wǎng)絡(luò)中的用戶歸屬服務(wù)器(HSS)生成所述應(yīng)用層密鑰并直接保存在該HSS上,在用戶終端后續(xù)發(fā)起的會(huì)話建立過(guò)程中,NAF利用會(huì)話報(bào)文中攜帶的B-TID標(biāo)識(shí)從HSS獲取該應(yīng)用層密鑰對(duì)應(yīng)用層的敏感信息進(jìn)行保護(hù)。
3.如權(quán)利要求2所述的方法,其特征在于,在AKA流程或摘要認(rèn)證流程中,當(dāng)HSS生成鑒權(quán)信息時(shí),同時(shí)生成所述的應(yīng)用層密鑰。
4.如權(quán)利要求1所述的方法,其特征在于,通過(guò)響應(yīng)消息將所述B-TID標(biāo)識(shí)傳送給用戶終端。
5.如權(quán)利要求2所述的方法,其特征在于,所述NAF實(shí)體通過(guò)Sh接口從HSS上獲取共享密鑰。
6.如權(quán)利要求1至5任一項(xiàng)所述的方法,其特征在于,若所述用戶終端支持會(huì)話發(fā)起協(xié)議(SIP),則由網(wǎng)絡(luò)中的呼叫會(huì)話控制功能(CSCF)實(shí)體完成Bootstrapping流程中的BSF(Bootstrapping Server Function)功能但不保存應(yīng)用層密鑰。
7.如權(quán)利要求1至5任一項(xiàng)所述的方法,其特征在于,若所述用戶終端支持超文本傳輸協(xié)議(HTTP),則由網(wǎng)絡(luò)中的Web門戶完成Bootstrapping流程中的BSF(Bootstrapping Server Function)功能但不保存應(yīng)用層密鑰。
全文摘要
本發(fā)明公開(kāi)了一種在IP多媒體業(yè)務(wù)子系統(tǒng)中協(xié)商密鑰的方法,該方法在認(rèn)證與密鑰協(xié)商(AKA)流程或摘要認(rèn)證(Digest Authentication)流程中生成應(yīng)用層密鑰和生成B-TID(Bootstrapping procedure Transaction identifier)標(biāo)識(shí),并將該B-TID標(biāo)識(shí)傳送給用戶終端,使Bootstrapping流程與AKA流程或摘要認(rèn)證流程融合;用戶終端在后續(xù)發(fā)起會(huì)話建立,在與網(wǎng)絡(luò)應(yīng)用功能NAF(如各種應(yīng)用服務(wù)器AS)的交互過(guò)程中,可以直接利用所述應(yīng)用層密鑰對(duì)應(yīng)用層的敏感信息進(jìn)行保護(hù)。
文檔編號(hào)H04L9/32GK1801697SQ20051000009
公開(kāi)日2006年7月12日 申請(qǐng)日期2005年1月7日 優(yōu)先權(quán)日2005年1月7日
發(fā)明者嚴(yán)軍 申請(qǐng)人:華為技術(shù)有限公司