CN101022651B - 一种组合鉴权架构及其实现方法 - Google Patents
一种组合鉴权架构及其实现方法 Download PDFInfo
- Publication number
- CN101022651B CN101022651B CN2006100335299A CN200610033529A CN101022651B CN 101022651 B CN101022651 B CN 101022651B CN 2006100335299 A CN2006100335299 A CN 2006100335299A CN 200610033529 A CN200610033529 A CN 200610033529A CN 101022651 B CN101022651 B CN 101022651B
- Authority
- CN
- China
- Prior art keywords
- authentication
- entity
- identity
- multimedia service
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 77
- 238000010276 construction Methods 0.000 title 1
- 230000008569 process Effects 0.000 claims abstract description 33
- 230000006854 communication Effects 0.000 claims abstract description 9
- 230000004044 response Effects 0.000 claims description 51
- 230000007246 mechanism Effects 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 5
- 238000012559 user support system Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 5
- 239000000344 soap Substances 0.000 description 5
- 230000007547 defect Effects 0.000 description 3
- 238000004846 x-ray emission Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种组合鉴权架构,其业务鉴权提供商和启动引导服务器功能为一个实体,本发明还提供了一种组合鉴权架构的实现方法,在IP多媒体业务子***用户和业务提供商实体的通信过程中包括通用鉴权架构鉴权过程和身份标识联盟鉴权过程;从而实现了身份标识联盟架构和通用鉴权架构的互通,并且提供了一种解决方法,解决了现有技术中存在的UE和IdP如何知道是否需要先执行GBA过程,然后再执行SSO过程的缺陷,因此在保持原有鉴权架构的安全性的同时,增加了终端操作的简便性,并扩展终端的应用场景,以使用已有的各种WEB业务。
Description
技术领域
本发明涉及一种移动通信***的场景互通的架构,尤其涉及的是,一种身份标识联盟架构和通用鉴权架构实现互通的组合鉴权架构及其实现方法。
背景技术
3GPP组织中定义了一种通用鉴权架构(GBA),如附图1所示,其通常由IMS用户(UE,IP多媒体业务子***用户)、引导服务功能实体(BSF)、用户归属网络服务器(HSS)、用户定位功能实体(SLF)和网络业务应用实体(NAF)组成。UE与BSF通过Ub接口连接;UE与NAF通过Ua接口连接;BSF与HSS通过Zh接口连接,与NAF通过Zn接口连接,与SLF通过Dz接口连接。BSF用于与UE执行引导过程(bootstrapping)时进行互验证身份,同时生成BSF与用户的共享密钥Ks;HSS中存储用于描述用户信息的签约文件,同时HSS还兼有产生鉴权信息的功能。SLF用于当存在多个HSS时,协助BSF查找相应的HSS。NAF用于为UE提供网络业务。
在Ub接口中,UE执行引导过程(bootstrapping)的流程图如附图2所示,步骤1、用户UE需要使用某种业务时,如果用户知道该业务需要到BSF进行相互鉴权过程,则直接发送鉴权请求到BSF进行相互鉴权。否则,用户会首先和该业务对应的NAF联系,如果该NAF使用GBA通用鉴权架构,并且发现该用户还未到BSF进行互认证过程,NAF则通知该UE到BSF进行互鉴权以验证身份,然后用户UE再直接发送鉴权请求到BSF进行相互鉴权。步骤2、BSF接到鉴权请求后,首先到HSS获取该用户的鉴权向量信息 (AUTN,RAND,IK,CK,XRES)五元组;步骤3~6、BSF采用HTTP digest AKA协议与用户UE进行双向认证以及密钥协商,完成用户UE和BSF之间身份的互相认证。步骤7、BSF生成共享根密钥Ks。BSF还为共享密钥Ks定义了一个有效期限,以便Ks进行定期更新。步骤8、BSF分配一个引导事务标识(B-TID),用于标识BSF和UE之间的本次鉴权交互事务。BSF将该B-TID与根密钥Ks、UE的私有用户标识(IMPI)相关联,以便以后BSF可以根据该B-TID查找出相应的Ks。然后BSF将引导事务标识(B-TID)和Ks的有效期限一起明文发送给用户UE。步骤9、UE也生成和BSF侧相同的共享根密钥Ks。完成了这个过程后,UE和BSF之间就共享了一个根密钥Ks,并且UE可以利用公式
Ks_NAF=KDF(Ks,″gba-me″,RAND,IMPI,NAF_Id)或者
Ks_Ext_NAF=KDF(Ks,″gba-me″,RAND,IMPI,NAF_Id)
Ks_Int_NAF=KDF(Ks,″gba-u″,RAND,IMPI,NAF_Id)
推导出与想要访问的NAF之间的衍生的共享密钥Ks_(Ext/Int)_NAF,其中NAF_Id是由要访问的NAF以及要Ua接口上的协议标识(UaID)连接而成,RAND是一个随机数,IMPI是指UE的私有身份标识,″gba-me″和″gba-u″代表字符串;KDF是密钥导出函数的缩写。这样,UE就获取了该衍生的共享密钥Ks_(Ext/Int)_NAF。剩下的任务就是NAF如何获取该衍生的共享密钥Ks_(Ext/Int)_NAF。只有NAF和UE都获取了Ks_(Ext/Int)_NAF,才能建立双方通讯的安全通道。
NAF获取Ks_(Ext/Int)_NAF的流程图如附图3所示,步骤1、UE首先根据上述公式推导出衍生的共享密钥Ks_(Ext/Int)_NAF,然后以引导事务标识(B-TID)为用户名,Ks_(Ext/Int)_NAF为口令向NAF发送连接请求。本步骤之前可能会事先建立TLS链接,以保证Ua接口的通讯安全。步骤2、NAF收到用户的连接请求后,给BSF发出认证请求消息。其中携带引导事务标识B-TID和NAF主机名。步骤3、BSF上保留有B-TID、IMPI、Ks、密钥 有效期、BSF与UE之间的相互鉴权的开始时间、应用相关的GBA用户安全设置信息(GUSS)等信息。如果BSF能够根据该B-TID查找到相应的Ks,则完成相应用户的认证,然后BSF再使用与用户侧相同的上述公式计算出衍生的共享密钥Ks_(Ext/Int)_NAF,然后在认证响应消息中把Ks_(Ext/Int)_NAF、Ks_(Ext/Int)_NAF的有效期限、BSF与UE之间的相互鉴权的开始时间、以及其他应用相关的用户安全设置信息(USS,一个GUSS中可能包含多个USS)发给NAF。NAF收到后,保存这些信息。
这样NAF和UE也就共享了由Ks衍生的密钥Ks_(Ext/Int)_NAF,从而这两者在后续的通信中可以进行安全通信。
另外,自由联盟工程(LAP,Liberty Alliance Project)组织也定义了一些架构和规范,用于实现对Web业务的访问。其主要包含三个子架构:ID-FF(Identity Federation Framework,身份标识联盟架构)、ID-WSF(Identity Web Service Framework,身份标识Web业务架构)、ID-SIS(Identity Services Interface Specifications,身份标识业务接口规范)。其中ID-FF主要包含身份标识联盟(Identity Federation)功能和单点认证(Single Sign On)功能。ID-FF的架构如附图4所示:主要包含三个实体:终端UE、身份鉴权提供商IdP、业务提供商SP。身份标识联盟功能是指终端UE在IdP和SP上都有自己的身份标识,即用户标识。这些身份标识可以结成一个联盟。单点认证功能是指在上述身份标识联盟功能的基础上,只要终端在IdP上通过了鉴权,就等于同时在所有结成联盟的SP上也同时通过了鉴权。
对于终端UE,有两种鉴权方式:一种是UE在IdP上鉴权通过后,IdP会将该UE的鉴权申明Assertion直接返回给UE。UE再将该鉴权申明Assertion发给SP。SP通过分析Assertion来对终端进行鉴权。另一种是UE在IdP上鉴权通过后,IdP会将该UE的鉴权申明链接Artifact返回给UE。UE再将该鉴权申明链接Artifact发给SP。SP再将该Artifact通过 SOAP协议发给IdP。IdP根据该Artifact查询相应的Assertion,并返回给SP。最后SP通过分析Assertion来对终端进行鉴权。
一方面,通用鉴权架构中UE与BSF交互获取根密钥Ks和B-TID以后,以后都需要分别以B-TID为用户名,Ks-(Ext/Int)-NAF为口令在各个NAF上鉴权,以便访问各个NAF。这种频繁的认证增强了安全性,但增加了终端操作的复杂性和不方便性。
另一方面,身份标识联盟架构中通过身份标识联盟功能在各个SP与IdP之间建立身份标识安全联盟,并组成一个安全信任圈。只要在IdP上通过了鉴权,就等于在IdP所属的安全信任圈内的所有SP上也通过了鉴权。
因此,如果这两种架构之间能够实现互通,既不会降低原有的安全性,也可以增加终端操作的简便性,并扩展终端的应用场景,以使用已有的多种多样的WEB业务。
目前3GPP规范33.980中只定义了一种互通场景,即IdP和NAF为一个实体,如附图5所示。其主要特点是:1、原通用鉴权架构的Ub和Zn接口功能基本上不变,身份标识联盟架构的IdP和UE需要增加GBA功能。2、相关的SP和IdP/NAF通过身份标识联盟功能组成一个安全信任圈。UE访问各个SP时,首先在此IdP(NAF)上通过鉴权认证后,就等于在所有相关的其他SP上也通过了鉴权认证。
对于GBA和单点认证(SSO,Single Sign On)两种机制都支持的UE来说,现有技术存在以下问题未能解决:当UE收到IdP的挑战响应后,如何知道是否需要先进行GBA过程,然后再继续进行SSO认证请求过程,还是跳过GBA过程,直接进行SSO认证请求过程?当IdP收到UE的SSO再次认证请求后,如何知道是否需要先通过Zn接口到BSF取相关的密钥等信息,然后再进行SSO认证响应,还是直接进行SSO认证响应?
因此现有技术存在上述缺陷,需要改进。
发明内容
本发明的目的在于提供一种组合鉴权架构,并且提供一种组合鉴权架构的实现方法,以实现身份标识联盟架构和通用鉴权架构的互通,同时提供一种解决方案解决了现有技术中存在的UE和IdP如何知道是否需要先执行GBA过程,然后再执行SSO过程的缺陷。
本发明的技术方案如下:
一种组合鉴权架构,在通用鉴权架构和身份标识联盟架构的基础上实现互通,其中该组合鉴权架构包括:网络业务应用实体、用户归属网络服务器实体、引导服务功能实体、身份鉴权提供商实体、IP多媒体业务子***用户和业务提供商实体;其中,所述网络业务应用实体分别与所述IP多媒体业务子***用户和所述引导服务功能实体连接;所述用户归属网络服务器实体与所述引导服务功能实体连接;所述身份鉴权提供商实体分别与所述IP多媒体业务子***用户和所述业务提供商实体连接;所述IP多媒体业务子***用户和所述业务提供商实体连接;所述引导服务功能实体和所述身份鉴权提供商实体为一个实体。
所述的组合鉴权架构,其中,所述身份鉴权提供商实体与用户归属网络服务器实体之间的接口功能通过扩展Zh接口实现。
所述的组合鉴权架构,其中,所述身份鉴权提供商实体与用户归属网络服务器实体之间的接口功能通过新增引导服务功能实体与用户归属网络服务器实体之间的接口功能实现。
所述的组合鉴权架构,其中,所述IP多媒体业务子***用户与身份鉴权提供商实体之间的接口功能通过扩展Ub接口实现。
所述的组合鉴权架构,其中,所述IP多媒体业务子***用户与身份鉴权提供商实体之间的接口功能通过新增IP多媒体业务子***用户与引导服务功能实体之间的接口功能实现。
所述的组合鉴权架构,其中,所述业务提供商实体与身份鉴权提供商实体之间的接口功能通过扩展Zn接口实现。
所述的组合鉴权架构,其中,所述业务提供商实体与身份鉴权提供商 实体之间的接口功能通过新增引导服务功能实体与业务提供商实体之间的接口功能实现。
所述的组合鉴权架构,其中,所述IP多媒体业务子***用户与业务提供商实体之间的接口功能通过扩展Ua接口实现。
所述的组合鉴权架构,其中,所述IP多媒体业务子***用户与业务提供商实体之间的接口功能通过新增IP多媒体业务子***用户与网络业务应用实体之间的接口功能实现。
所述的组合鉴权架构,其中,所述网络业务应用实体与业务提供商实体为一个实体。
一种组合鉴权架构的实现方法,其中,IP多媒体业务子***用户和业务提供商实体的通信过程中包括通用鉴权架构鉴权过程和身份标识联盟鉴权过程;
其包括步骤:
A1、在通用鉴权架构鉴权过程中,引导服务功能实体生成引导事务标识和根密钥有效期,并且发送给IP多媒体业务子***用户,在引导服务功能实体和IP多媒体业务子***用户两端都生成根密钥;
A2、在身份联盟功能鉴权过程中,身份鉴权提供商实体生成鉴权申明,并且发送给IP多媒体业务子***用户。
所述的实现方法,其中,在步骤A1之前还包括步骤:
B1、IP多媒体业务子***用户向业务提供商实体发送应用请求;
B2、业务提供商实体向IP多媒体业务子***用户发送响应信息,所述响应信息携带身份鉴权提供商实体地址和身份标识联盟请求鉴权信息。
所述的实现方法,其中,步骤A1包括步骤:
C1、IP多媒体业务子***用户向身份鉴权提供商实体发送身份标识联盟鉴权请求消息,其中携带上述身份标识联盟请求鉴权信息;
C2、身份鉴权提供商实体向IP多媒体业务子***用户发送挑战响应 消息,要求其携带身份标识信息;
C3、IP多媒体业务子***用户通过引导服务功能实体完成通用鉴权架构引导过程,IP多媒体业务子***用户得到引导事务标识和根密钥,所述引导事务标识是身份标识;
C4、IP多媒体业务子***用户向引导服务功能实体发送鉴权请求消息,其携带引导事务标识和所述身份标识联盟请求鉴权信息;
C5、引导服务功能实体对IP多媒体业务子***用户进行通用鉴权架构鉴权。
所述的实现方法,其中,所述步骤C1之前还包括以下步骤:
D1、所述引导服务功能实体检查所述鉴权请求消息中携带有效的引导事务标识参数,并且根密钥在有效期内,则直接从步骤C4开始执行。
所述的实现方法,其中,所述步骤C1的所述鉴权请求消息还携带一标识,所述标识表示所述IP多媒体业务子***用户支持通用鉴权架构机制。
所述的实现方法,其中,所述步骤C2的所述挑战响应消息还携带一标识,所述标识表示需要IP多媒体业务子***用户执行通用鉴权架构机制鉴权。
所述的实现方法,其中,所述步骤C4的所述鉴权请求消息还携带一标识,所述标识表示所述IP多媒体业务子***用户支持通用鉴权架构机制。
所述的实现方法,其中,步骤A2包括步骤:
E1、身份鉴权提供商实体对IP多媒体业务子***用户进行身份标识联盟鉴权;
E2、鉴权成功后,身份鉴权提供商实体向IP多媒体业务子***用户发送鉴权成功响应消息;
E3、IP多媒体业务子***用户向业务提供商实体提出请求信息,其携带上述鉴权成功响应信息,业务提供商实体完成对IP多媒体业务子***用户的身份标识联盟鉴权。
所述的实现方法,其中,所述步骤E2鉴权成功后,其还包括以下步骤:
F1、身份鉴权提供商实体向IP多媒体业务子***用户返回是否与各业务提供商实体结成身份标识联盟的选择信息;
F2、IP多媒体业务子***用户向身份鉴权提供商实体确认所述信息,并完成和所述业务提供商实体结成身份标识联盟。
所述的实现方法,其中,所述步骤E3中所述鉴权成功响应信息包含鉴权申明信息。
所述的实现方法,其中,所述步骤E3中所述鉴权成功响应信息包含鉴权申明链接信息;所述步骤E3还包括以下步骤:
G1、业务提供商实体向身份鉴权提供商实体发送请求消息,其携带所述鉴权申明链接信息;
G2、身份鉴权提供商实体根据所述鉴权申明链接信息找到对应鉴权申明信息,并向业务提供商实体发送响应信息,其携带所述鉴权申明信息。
采用上述方案,本发明提供了一种引导服务功能实体和身份鉴权提供商实体为一个实体的组合鉴权架构,并且提供了一种身份标识联盟架构和通用鉴权架构实现互通的解决方法,还提供了一种解决方法,解决了现有技术中存在的UE和IdP如何知道是否需要先执行GBA过程,然后再执行SS0过程的缺陷,因此在保持原有鉴权架构的安全性的同时,增加了终端操作的简便性,并扩展终端的应用场景,以使用已有的各种WEB业务。
附图说明
图1为现有技术的一种通用鉴权架构图;
图2为现有技术的IMS用户执行引导过程的流程图;
图3为现有技术的网络应用功能获取衍生共享密钥的流程图;
图4为现有技术的身份标识联盟架构图;
图5为现有技术的一种互通场景方案图;
图6为本发明架构的一种组合鉴权架构图:
图7为本发明架构的另一种组合鉴权架构图;
图8为本发明方法的流程图;
图9为本发明方法的流程图一个实例;
图10为本发明方法的流程图另一个实例。
具体实施方式
以下对本发明的较佳实施例加以详细说明。
本发明提供了一种组合鉴权架构,并且提供一种组合鉴权架构的实现方法,以实现身份标识联盟架构和通用鉴权架构的互通。BSF和IdP为一个实体,即BSF上增加IdP功能;UE增加身份标识联盟用户功能;BSF与SP之间接口增加对SP-IdP之间的协议接口功能的支持;BSF与UE之间接口增加对UE-IdP之间接口功能的支持,即增加对鉴权申明或鉴权申明链接内容的传送功能。IdP与HSS之间的接口功能通过扩展Zh接口实现。IdP与HSS之间的接口功能通过新增BSF与HSS之间的接口功能实现。UE与IdP之间的接口功能通过扩展Ub接口实现。UE与IdP之间的接口功能通过新增UE与BSF之间的接口功能实现。SP与IdP之间的接口功能通过扩展Zn接口实现。SP与IdP之间的接口功能通过新增BSF与SP之间的接口功能实现。UE与SP之间的接口功能通过扩展Ua接口实现或者新增UE与NAF之间的接口功能实现。NAF与SP为一个实体。
当IdP与BSF为一个实体时,本发明的一种组合鉴权架构如附图6所示;如果把SP看成是一种NAF,本发明的另一种组合鉴权架构如附图7所示。GBA的BSF需要增加和SP之间的SOAP协议接口,Ub接口上需要增加对Assertion或者Artifact等内容的传送。相关的SP和IdP/BSF通过身份标识联盟功能组成一个安全信任圈。当UE访问各个SP时,在此IdP/BSF上通过鉴权认证后,就相当于在所有相关的其他SP上也通过了鉴权认证。UE和BSF/IdP之间除了原有的UE-BSF之间的Ub接口功能以外,还增加了 对UE-IdP之间的UE-IdP接口功能的支持。BSF/IdP和NAF/SP之间除了原有的BSF-NAF之间的Zn接口以外,还增加了对IdP-SP之间的基于SOAP协议的接口功能的支持。上述新增功能也可以通过扩展Ub/Zn接口实现。
一种组合鉴权架构的实现方法,IP多媒体业务子***用户和业务提供商实体的通信过程中包括通用鉴权架构鉴权过程和身份标识联盟鉴权过程;其包括步骤:A1、在通用鉴权架构鉴权过程中,引导服务功能实体生成引导事务标识和根密钥有效期,并且发送给IP多媒体业务子***用户,在引导服务功能实体和IP多媒体业务子***用户两端都生成根密钥;A2、在身份联盟功能鉴权过程中,业务鉴权提供商实体生成鉴权申明,并且发送给IP多媒体业务子***用户。
在步骤A1之前还包括步骤:B1、UE向SP实体发送应用请求;B2、SP实体向UE发送响应信息,所述响应信息携带IdP地址和身份标识联盟请求鉴权信息。通过上述步骤,UE得到了鉴权所需的信息。
步骤A1包括步骤:C1、UE向IdP发送身份标识联盟鉴权请求消息,其中携带上述身份标识联盟请求鉴权信息;C2、IdP向UE发送挑战响应消息,要求其携带身份标识信息;C3、UE通过BSF实体完成通用鉴权架构引导过程,UE得到引导事务标识和根密钥,所述引导事务标识是身份标识;C4、UE向BSF实体发送鉴权请求消息,其携带引导事务标识和所述身份标识联盟请求鉴权信息;C5、BSF实体对UE进行通用鉴权架构鉴权。
步骤A2包括步骤:E1、IdP对UE进行身份标识联盟鉴权;E2、鉴权成功后,IdP实体向UE发送鉴权成功响应消息;E3、UE向SP实体提出请求信息,其携带上述鉴权成功响应信息,SP实体完成对UE的身份标识联盟鉴权。
步骤E2鉴权成功后,还包括步骤:F1、IdP实体向UE返回是否与各SP结成身份标识联盟的选择信息;F2、IdP向IdP实体确认所述信息,并完成和所述SP实体结成身份标识联盟。
本发明方法的流程图如附图8所示,具体说明如下:
101、IP多媒体业务子***用户向业务提供商实体发送应用请求,业务提供商实体向IP多媒体业务子***用户发送响应信息,所述响应信息携带业务鉴权提供商地址和身份标识联盟请求鉴权信息;
102、IP多媒体业务子***用户向业务鉴权提供商发送身份标识联盟鉴权请求消息,其中携带上述身份标识联盟请求鉴权信息;
103、业务鉴权提供商向IP多媒体业务子***用户发送挑战响应消息,要求其携带身份标识信息;
104、IP多媒体业务子***用户通过启动引导服务器实体完成通用鉴权架构引导过程,IP多媒体业务子***用户得到引导事务标识和根密钥,所述引导事务标识是身份标识;IP多媒体业务子***用户向启动引导服务器实体发送鉴权请求消息,其携带引导事务标识和所述身份标识联盟请求鉴权信息;
105、启动引导服务器实体对IP多媒体业务子***用户进行通用鉴权架构鉴权;
106、业务鉴权提供商对IP多媒体业务子***用户进行身份标识联盟鉴权;鉴权成功后,业务鉴权提供商实体向IP多媒体业务子***用户发送鉴权成功响应消息;
107、IP多媒体业务子***用户向业务提供商实体提出请求信息,其携带上述鉴权成功响应信息,业务提供商实体完成对IP多媒体业务子***用户的身份标识联盟鉴权。
根据IdP返回给UE的认证响应中是直接包含Assertion还是Artifact,上述附图8可以进一步详细分解为附图9和附图10两种情况来说明。
当IdP返回给UE的认证响应中直接包含Assertion时,本发明的一种互通的流程图实例一如附图9所示。
为保证安全,UE和SP之间事先建立TLS安全隧道。TLS安全隧道的建 立不属于本发明范围,在此不作赘述。
步骤1、UE向SP发出HTTP应用请求消息。
步骤2、SP找到IdP的地址。
步骤3、SP发送响应消息给UE,要求其先到相应的IdP上进行鉴权,其中包括身份标识鉴权请求信息AuthnRequest和IdP的地址信息。
步骤4、UE给IdP发送HTTP请求消息,其中携带上一步获取的AuthnRequest。
步骤5、IdP给UE发送HTTP挑战响应消息。
步骤6、UE给BSF发送GBA鉴权请求消息,所述信息包含私有用户标识。
步骤7、BSF和HSS交换信息,获取认证矢量,该矢量包括鉴权序号AUTN、随机数RAND、期望结果XRES、完整性密钥IK、机密性密钥CK。
步骤8、BSF给予UE GBA挑战响应,其包括AUTN和RAND。
步骤9、UE运行AKA算法,检查AUTN有效性以鉴权网络,并生成响应结果RES。同时根据RAND生成IK和CK。
步骤10、UE给BSF发送GBA鉴权请求消息,所述信息包含私有用户标识和RES。
步骤11、BSF比较响应结果RES和期望结果XRES,以检查RES的有效性以对UE进行鉴权。
步骤12、BSF根据密钥CK和IK以及密钥算法生成Ks,并生成引导事务标识B-TID和Ks有效期。
步骤13、BSF向UE发送GBA成功响应消息,所述消息包含B-TID和Ks有效期。
步骤14、UE保存B-TID和Ks有效期,并根据CK和IK生成根密钥Ks。
至此,完成GBA引导过程。
步骤15、UE根据公式Ks_NAF=KDF(Ks,″gba-me″,RAND,IMPI,NAF_Id) 或者Ks_Ext_NAF=KDF(Ks,″gba-me″,RAND,IMPI,NAF_Id)或者Ks_Int_NAF=KDF(Ks,″gba-u″,RAND,IMPI,NAF_Id),推导出与想要访问的NAF之间的衍生的共享密钥Ks_(Ext/Int)_NAF。
步骤16、UE再次向IdP发送HTTP鉴权请求消息,其中携带所述的B-TID和AuthnRequest。
步骤17、IdP/BSF根据所述公式推导出与想要访问的NAF之间的衍生的共享密钥Ks_(Ext/Int)_NAF,完成对UE的GBA鉴权过程。由于IdP和BSF为一个实体,因此IdP不需要象正常的GBA流程一样通过Zn接口获取Ks_(Ext/Int)_NAF、USS、密钥有效期、引导时间等信息,而是直接在本地获取;其中USS可能包含有一些身份标识联盟相关的信息。然后对UE进行GBA过程的鉴权。同样的由于IdP和BSF为一个实体,因此计算Ks_(Ext/Int)_NAF时BSF总是知道“NAF_ID”。本步骤在BSF上执行时,也可以放到步骤12-步骤16之间,效果是一样的。
步骤18、IdP根据AuthnRequest内容对UE进行身份标识鉴权。鉴权成功后IdP将告诉UE可以和哪些SP结成身份标识联盟,UE同意并完成和SP的身份标识联盟。这样以后UE可以和相应的SP进行SSO鉴权。
至此,在IP多媒体业务子***用户和业务鉴权提供商之间建立了安全联盟。
步骤19、IdP向UE返回HTTP鉴权成功响应消息,其中AuthnResponse中直接携带对应的Assertion,所述Assertion包含IdP的数字签名。
步骤20、UE重新向SP发起HTTP应用请求消息,其中AuthnResponse为上一步中返回的AuthnResponse,其中携带对应的Assertion,其包含IdP的数字签名;
步骤21、SP对Assertion进行相应处理,根据和IdP的身份标识联盟信息对UE完成SSO鉴权;
步骤22、SP最后返回给UE成功的HTTP响应消息。
这以后UE和SP可以继续进行通讯,直到密钥过期或者即将过期为止。
当IdP返回给UE的认证响应中包含Artifact时,本发明的一种互通的流程图实例二如附图10所示。
其中步骤1至步骤18,与实例一完全相同,在此不作赘述。
步骤19:IdP生成相应的Artifact和Assertion,并保存两者之间的关系,然后IdP向UE返回HTTP鉴权成功响应消息,其中携带对应的Artifact。
步骤20、UE重新向SP发起HTTP应用请求消息,其中AuthnResponse为上一步中返回的AuthnResponse,其中携带对应的Artifact,其包含Assertion的链接;
步骤21、SP向IdP发送通过SOAP协议封装的HTTP请求消息,其中携带对应的Artifact;
步骤22、IdP根据Artifact找到对应的Assertion,然后向SP返回通过SOAP协议封装的HTTP响应消息,其中携带对应的Assertion,其包含IdP的数字签名;
步骤23、SP对Assertion进行相应处理,根据和IdP的身份标识联盟信息对UE完成SSO鉴权;
步骤24、SP最后返回给UE成功的HTTP响应消息。
这以后UE和SP可以继续进行通讯,直到密钥过期或者即将过期为止。
根据AuthnRequest中的身份标识策略,IdP可能每次都要求必须先执行步骤5-步骤15,再执行步骤16,以保证每次的用户标识B-TID都是重新生成的。
如果UE和IdP之间已经建立了安全联盟,并且密钥没有过期,则可以执行下面的策略:跳过步骤5-步骤15,直接执行步骤16,即UE给IdP发送的HTTP鉴权请求信息中携带已有的用户信息B-TID和密钥信息Ks_(Ext/Int)_NAF以及身份标识联盟信息AuthnRequest。
如果UE和IdP之间还没有建立安全联盟,则必需先执行步骤4-步骤15,进行正常的GBA引导过程以获取用户信息B-TID和密钥信息Ks_(Ext/Int)_NAF,然后再执行步骤16。
如果UE和IdP之间已经建立了安全联盟,但是密钥已经或者将要过期,则步骤4也带有已有的用户信息B-TID和密钥信息Ks_(Ext/Int)_NAF以及身份标识联盟信息AuthnRequest,然后IdP通过步骤5挑战UE。UE再执行步骤6-步骤15,进行正常的GBA引导过程获取更新的用户信息B-TID和密钥信息Ks_(Ext/Int)_NAF,然后再执行步骤16。
为了解决现有方案中的缺陷,对于本发明中GBA和SSO两种机制都支持的UE,还执行以下步骤:
步骤4、UE向IdP发送HTTP请求时,需要携带一个表示支持GBA机制的标识。
步骤5、IdP发现UE支持GBA后,需要在发给UE的挑战响应中也携带一个表示需要UE执行GBA机制的标识。
步骤6-15、UE如果在挑战响应中发现所述标识,则知道需要先执行GBA过程步骤6-步骤15,然后再执行步骤16。否则直接执行步骤16,其中的用户名、密码的获取通过现有SSO机制处理,例如给用户弹一个对话框,由用户直接输入用户名和密码。
步骤16、UE再次向IdP发送HTTP请求时,也需要携带一个表示支持GBA机制的标识。如果IdP发现此标识,则知道需要先执行步骤17,然后执行步骤18;否则直接跳到步骤18执行。
此外,也可以通过配置IdP来实现上述功能。通过配置IdP实体上的本地策略,要求UE先完成通用鉴权架构机制鉴权过程后,再执行身份标识联盟鉴权过程。
应当理解的是,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,而所有这些改进和变换都应属于本发明所附权利要求的保护 范围。
Claims (17)
1.一种组合鉴权架构,在通用鉴权架构和身份标识联盟架构的基础上实现互通,其特征在于,所述组合鉴权架构包括:网络业务应用实体、用户归属网络服务器实体、引导服务功能实体、身份鉴权提供商实体、IP多媒体业务子***用户和业务提供商实体;其中,
所述网络业务应用实体分别与所述IP多媒体业务子***用户和所述引导服务功能实体连接;
所述用户归属网络服务器实体与所述引导服务功能实体连接;
所述身份鉴权提供商实体分别与所述IP多媒体业务子***用户和所述业务提供商实体连接;
所述IP多媒体业务子***用户和所述业务提供商实体连接;
所述引导服务功能实体和所述身份鉴权提供商实体为一个实体。
2.根据权利要求1所述的组合鉴权架构,其特征在于,所述身份鉴权提供商实体与用户归属网络服务器实体之间的接口功能通过扩展Zh接口实现。
3.根据权利要求1所述的组合鉴权架构,其特征在于,所述身份鉴权提供商实体与用户归属网络服务器实体之间的接口功能通过新增引导服务功能实体与用户归属网络服务器实体之间的接口功能实现。
4.根据权利要求1所述的组合鉴权架构,其特征在于,所述IP多媒体业务子***用户与身份鉴权提供商实体之间的接口功能通过扩展Ub接口实现。
5.根据权利要求1所述的组合鉴权架构,其特征在于,所述IP多媒体业务子***用户与身份鉴权提供商实体之间的接口功能通过新增IP多媒体业务子***用户与引导服务功能实体之间的接口功能实现。
6.根据权利要求1所述的组合鉴权架构,其特征在于,所述业务提供商实体与身份鉴权提供商实体之间的接口功能通过扩展Zn接口实现。
7.根据权利要求1所述的组合鉴权架构,其特征在于,所述业务提供商实体与身份鉴权提供商实体之间的接口功能通过新增引导服务功能实体与业务提供商实体之间的接口功能实现。
8.根据权利要求1所述的组合鉴权架构,其特征在于,所述IP多媒体业务子***用户与业务提供商实体之间的接口功能通过扩展Ua接口实现。
9.根据权利要求1所述的组合鉴权架构,其特征在于,所述IP多媒体业务子***用户与业务提供商实体之间的接口功能通过新增IP多媒体业务子***用户与网络业务应用实体之间的接口功能实现。
10.根据权利要求1所述的组合鉴权架构,其特征在于,所述网络业务应用实体与业务提供商实体为一个实体。
11.一种组合鉴权架构的实现方法,其特征在于,IP多媒体业务子***用户和业务提供商实体的通信过程中包括通用鉴权架构鉴权过程和身份标识联盟鉴权过程;
其包括步骤:
A1、在通用鉴权架构鉴权过程中,引导服务功能实体生成引导事务标识和根密钥有效期,并且发送给IP多媒体业务子***用户,在引导服务功能实体和IP多媒体业务子***用户两端都生成根密钥;
A2、在身份联盟功能鉴权过程中,身份鉴权提供商实体生成鉴权申明,并且发送给IP多媒体业务子***用户;
其中,所述步骤A1包括步骤:
C1、IP多媒体业务子***用户向身份鉴权提供商实体发送身份标识联盟鉴权请求消息,其中携带身份标识联盟请求鉴权信息和表示所述IP多媒体业务子***用户支持通用鉴权架构机制的标识;
C2、身份鉴权提供商实体向IP多媒体业务子***用户发送挑战响应消息,要求所述IP多媒体业务子***用户携带身份标识信息,所述挑战响应消息还携带一标识,所述标识表示需要IP多媒体业务子***用户执行通用鉴权架构机制鉴权;
C3、IP多媒体业务子***用户通过引导服务功能实体完成通用鉴权架构引导过程,IP多媒体业务子***用户得到引导事务标识和根密钥,所述引导事务标识是身份标识;
C4、IP多媒体业务子***用户向引导服务功能实体发送鉴权请求消息,携带所述引导事务标识、所述身份标识联盟请求鉴权信息和表示所述IP多媒体业务子***用户支持通用鉴权架构机制的标识;
C5、引导服务功能实体对IP多媒体业务子***用户进行通用鉴权架构鉴权。
12.根据权利要求11所述的实现方法,其特征在于,在步骤A1之前还包括步骤:
B1、IP多媒体业务子***用户向业务提供商实体发送应用请求;
B2、业务提供商实体向IP多媒体业务子***用户发送响应信息,所述响应信息携带身份鉴权提供商实体地址和身份标识联盟请求鉴权信息。
13.根据权利要求11所述的实现方法,其特征在于,所述步骤C1之前还包括以下步骤:
D1、所述引导服务功能实体检查所述鉴权请求消息中携带有效的引导事务标识参数,并且根密钥在有效期内,则直接从步骤C4开始执行。
14.根据权利要求11所述的实现方法,其特征在于,步骤A2包括步骤:
E1、身份鉴权提供商实体对IP多媒体业务子***用户进行身份标识联盟鉴权;
E2、鉴权成功后,身份鉴权提供商实体向IP多媒体业务子***用户发送鉴权成功响应消息;
E3、IP多媒体业务子***用户向业务提供商实体提出请求信息,其携带上述鉴权成功响应信息,业务提供商实体完成对IP多媒体业务子***用户的身份标识联盟鉴权。
15.根据权利要求14所述的实现方法,其特征在于,所述步骤E2鉴权成功后,其还包括以下步骤:
F1、身份鉴权提供商实体向IP多媒体业务子***用户返回是否与各业务提供商实体结成身份标识联盟的选择信息;
F2、IP多媒体业务子***用户向身份鉴权提供商实体确认所述信息,并完成和所述业务提供商实体结成身份标识联盟。
16.根据权利要求14所述的实现方法,其特征在于,所述步骤E3中所述鉴权成功响应信息包含鉴权申明信息。
17.根据权利要求14所述的实现方法,其特征在于,所述步骤E3中所述鉴权成功响应信息包含鉴权申明链接信息;所述步骤E3还包括以下步骤:
G1、业务提供商实体向身份鉴权提供商实体发送请求消息,其携带所述鉴权申明链接信息;
G2、身份鉴权提供商实体根据所述鉴权申明链接信息找到对应鉴权申明信息,并向业务提供商实体发送响应信息,其携带所述鉴权申明信息。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006100335299A CN101022651B (zh) | 2006-02-13 | 2006-02-13 | 一种组合鉴权架构及其实现方法 |
PCT/CN2007/000440 WO2007093115A1 (fr) | 2006-02-13 | 2007-02-08 | Structure d'authentification combinée et son procédé de réalisation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006100335299A CN101022651B (zh) | 2006-02-13 | 2006-02-13 | 一种组合鉴权架构及其实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101022651A CN101022651A (zh) | 2007-08-22 |
CN101022651B true CN101022651B (zh) | 2012-05-02 |
Family
ID=38371181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006100335299A Active CN101022651B (zh) | 2006-02-13 | 2006-02-13 | 一种组合鉴权架构及其实现方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101022651B (zh) |
WO (1) | WO2007093115A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101488880B (zh) * | 2008-01-16 | 2012-03-14 | 北京航空航天大学 | 一种提高服务组合可信性的自适应维护方法 |
KR101377879B1 (ko) * | 2009-12-11 | 2014-03-25 | 노키아 코포레이션 | 홈 가입자 서버에서의 스마트 카드 보안 피처 프로파일 |
CN101909052A (zh) * | 2010-06-28 | 2010-12-08 | 中兴通讯股份有限公司 | 一种家庭网关认证方法和*** |
CN102638441A (zh) * | 2011-02-15 | 2012-08-15 | 中兴通讯股份有限公司 | 在ims网络中实现单点登录的方法和*** |
CN102638440A (zh) * | 2011-02-15 | 2012-08-15 | 中兴通讯股份有限公司 | 在ims网络中实现单点登录的方法和*** |
EP3217696A1 (en) * | 2011-03-23 | 2017-09-13 | InterDigital Patent Holdings, Inc. | Device and method for securing network communications |
FR2973619A1 (fr) * | 2011-03-31 | 2012-10-05 | France Telecom | Mise en place d'une association de securite de type gba pour un terminal dans un reseau de telecommunications mobiles |
CN102869010A (zh) * | 2011-07-04 | 2013-01-09 | 中兴通讯股份有限公司 | 单点登录方法及*** |
CN102938891B (zh) * | 2011-08-16 | 2018-05-11 | 中兴通讯股份有限公司 | 一种mtc设备实现离线触发的方法及*** |
US10044713B2 (en) | 2011-08-19 | 2018-08-07 | Interdigital Patent Holdings, Inc. | OpenID/local openID security |
EP2761905A2 (en) | 2011-09-29 | 2014-08-06 | Interdigital Patent Holdings, Inc. | Method and apparatus for enabling access to applications integrated with a visited network |
CN103095649A (zh) * | 2011-10-31 | 2013-05-08 | 中兴通讯股份有限公司 | 一种ims单点登录的组合鉴权方法及*** |
CN103297969A (zh) * | 2012-03-02 | 2013-09-11 | 中兴通讯股份有限公司 | 一种ims单点登录组合鉴权方法和*** |
WO2015035649A1 (zh) * | 2013-09-16 | 2015-03-19 | 华为终端有限公司 | 一种网络注册的方法和*** |
CN104918246A (zh) * | 2014-03-12 | 2015-09-16 | 中兴通讯股份有限公司 | 一种鉴权认证方法和***、ProSe功能实体以及UE |
CN113840283A (zh) * | 2020-06-23 | 2021-12-24 | 中兴通讯股份有限公司 | 引导认证方法、***、电子设备和可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1674708A (zh) * | 2004-03-26 | 2005-09-28 | 华为技术有限公司 | 通用鉴权框架中一种接入用户归属网络服务器的方法 |
CN1717097A (zh) * | 2004-06-28 | 2006-01-04 | 华为技术有限公司 | 一种应用通用鉴权框架的方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060020791A1 (en) * | 2004-07-22 | 2006-01-26 | Pekka Laitinen | Entity for use in a generic authentication architecture |
-
2006
- 2006-02-13 CN CN2006100335299A patent/CN101022651B/zh active Active
-
2007
- 2007-02-08 WO PCT/CN2007/000440 patent/WO2007093115A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1674708A (zh) * | 2004-03-26 | 2005-09-28 | 华为技术有限公司 | 通用鉴权框架中一种接入用户归属网络服务器的方法 |
CN1717097A (zh) * | 2004-06-28 | 2006-01-04 | 华为技术有限公司 | 一种应用通用鉴权框架的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101022651A (zh) | 2007-08-22 |
WO2007093115A1 (fr) | 2007-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101022651B (zh) | 一种组合鉴权架构及其实现方法 | |
CN101039311B (zh) | 一种身份标识网页业务网***及其鉴权方法 | |
US10284555B2 (en) | User equipment credential system | |
US8543814B2 (en) | Method and apparatus for using generic authentication architecture procedures in personal computers | |
RU2414086C2 (ru) | Аутентификация приложения | |
CN102550001B (zh) | 用于允许自举架构和共享身份服务相互作用的用户身份管理 | |
CN101569217B (zh) | 不同认证基础设施的集成的方法和布置 | |
CN102984127B (zh) | 一种以用户为中心的移动互联网身份管理及认证方法 | |
EP2912815B1 (en) | Method and apparatus for securing a connection in a communications network | |
US20080160959A1 (en) | Method for Roaming User to Establish Security Association With Visited Network Application Server | |
US11895487B2 (en) | Method for determining a key for securing communication between a user apparatus and an application server | |
US8417951B2 (en) | Roaming authentication method based on WAPI | |
CN1921682B (zh) | 增强通用鉴权框架中的密钥协商方法 | |
CN109121135A (zh) | 基于gba的客户端注册和密钥共享方法、装置及*** | |
US12041452B2 (en) | Non-3GPP device access to core network | |
CN113518348A (zh) | 业务处理方法、装置、***及存储介质 | |
CN101399665B (zh) | 以基于身份的密码体制为基础的业务认证方法和*** | |
Laitinen et al. | Extending cellular authentication as a service | |
CN103297969A (zh) | 一种ims单点登录组合鉴权方法和*** | |
CN103428694A (zh) | 一种分离终端单点登录组合鉴权方法和*** | |
López et al. | A proposal for extending the eduroam infrastructure with authorization mechanisms | |
CN103095649A (zh) | 一种ims单点登录的组合鉴权方法及*** | |
Korhonen | Applying generic bootstrapping architecture for use with constrained devices | |
Jønvik et al. | Strong authentication using dual SIM | |
Sánchez et al. | A proposal for extending the eduroam infrastructure with authorization mechanisms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |