CN101999221A - 在基于ip的电话环境中使用公钥基础设施(pki)进行认证和身份管理的方法及装置 - Google Patents

在基于ip的电话环境中使用公钥基础设施(pki)进行认证和身份管理的方法及装置 Download PDF

Info

Publication number
CN101999221A
CN101999221A CN2009801126911A CN200980112691A CN101999221A CN 101999221 A CN101999221 A CN 101999221A CN 2009801126911 A CN2009801126911 A CN 2009801126911A CN 200980112691 A CN200980112691 A CN 200980112691A CN 101999221 A CN101999221 A CN 101999221A
Authority
CN
China
Prior art keywords
key
encrypted
encryption
user
integrity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009801126911A
Other languages
English (en)
Inventor
I·凡博格
H·陆
D·W·瓦尔尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Alcatel Lucent USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent USA Inc filed Critical Alcatel Lucent USA Inc
Priority to CN201610829491.XA priority Critical patent/CN106411867A/zh
Publication of CN101999221A publication Critical patent/CN101999221A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了在基于IP的电话环境(例如,IMS网络)中使用公钥基础设施(PKI)进行用户认证的方法和装置。尝试访问基于IP的电话网络的用户设备的用户可通过以下步骤进行认证:从与所述用户设备相关联的安全存储器获取所述用户的一个或多个私有密钥;生成完整性密钥和加密密钥;使用会话密钥加密所述完整性密钥和所述加密密钥;通过所述基于IP的电话网络的公共密钥加密所述会话密钥;和向所述基于IP的电话网络提供所述已加密的会话密钥、已加密的完整性密钥和已加密的加密密钥以用于认证。本发明还提供了一种在基于IP的电话网络中用于认证用户的基于网络的方法。

Description

在基于IP的电话环境中使用公钥基础设施(PKI)进行认证和身份管理的方法及装置
技术领域
本发明涉及用户认证技术,并且特别地,涉及在基于IP的电话网络中用于用户认证的方法和装置。
背景技术
IP多媒体子***(IMS)是用于向移动用户传送互联网协议(IP)多媒体的骨干网络。IMS网络典型地划分为接入域和网络域,每个都具有自己的安全规范。用户可通过接入网提供商的接入网来接入IP网络,然后通过一个或多个业务网络提供商提供的一个或多个业务网络访问不同的业务,例如语音、视频和流媒体。
IMS网络中的认证典型地基于公知的认证和密钥协商(AKA)机制。AKA是典型地用于3G网络的安全协议。AKA是使用共享秘密和对称加密算法的基于挑战响应的认证机制。AKA导致在用户设备以及能够向用户提供一组安全业务的IMS网络之间的安全关联(即,一组安全数据)的建立。
公共加密算法还没有被广泛应用于电话域。然而,在电话域,例如IMS网络中利用公钥基础设施(PKI)进行认证正呈增长趋势。虽然公共加密算法技术可以显著提高IMS网络的安全性,然而还存在许多技术上需要考虑的问题,这些问题以前限制了加密算法技术在IMS网络中的使用。特别地,关注的一个焦点为私有密钥可从包含在用户设备中的所声称的“安全”易失性存储器恢复。因此,任何允许在终端存储器内进行私有密钥的甚至是临时存储的方案都被认为是不可接受的。
因此存在IMS网络内基于公钥基础设施(PKI)的用于最终用户-网络的认证的需求。另外一个存在的需求为用于认证IMS网络中用户的方法和装置,其确保将私有密钥存储于安全智能卡或另一个安全存储器上。此外还存在的一个需求为用于认证IMS网络中用户的方法和装置,其确保所有包括私有密钥的计算都在安全智能卡或另一个安全处理器中执行。
发明内容
通常地,提供在基于IP的电话环境,例如IMS网络中使用公钥基础设施(PKI)进行用户认证的方法和装置。根据本发明的一个方面,提供了一种由尝试访问基于IP的电话网络的用户设备执行的认证方法。从与用户设备相关联的安全存储器初始获取用户的一个或多个私有密钥。安全存储器可以是,例如,具有能够安全存储数据和对数据进行运算的IMS用户标识模块(ISIM)的智能卡的元件。之后,所公开的方法包括:生成完整性密钥和加密密钥;使用会话密钥加密完整性密钥和加密密钥;通过所述基于IP的电话网络的公共密钥加密所述会话密钥;以及,向基于IP的电话网络提供已加密的会话密钥、已加密的完整性密钥和已加密的加密密钥用于认证。
根据本发明的另一个方面,提供了一种利用尝试访问基于IP的电话网络的用户设备来认证用户的方法,用户通过以下方式来认证:获取通过所述基于IP的电话网络的公共密钥加密的已加密的会话密钥;从所述用户设备获取已加密的完整性密钥和已加密的加密密钥,其中所述完整性密钥和所述加密密钥由与所述用户设备相关联的安全设备使用所述用户的一个或多个私有密钥生成;使用所述基于IP的电话网络的公共密钥解密所述已加密的会话密钥;使用所述已解密的会话密钥解密所述已加密的完整性密钥和已加密的加密密钥;以及,基于公钥基础设施(PKI)计算来认证所述用户设备。
在各种示例性实现方式中,已加密的会话密钥、已加密的完整性密钥和已加密的加密密钥中的一个或多个可选地可使用一个或多个私有密钥进行加密。此外,用户身份可使用会话密钥进行加密。通过这种方式,用户身份可仅由会话密钥的持有者获得。可采用随机数(nonce)来防止重放攻击。
对本发明更完整的理解,连同本发明更进一步的特征和优点,将通过参考下面的详细描述和附图的方式获得。
附图说明
图1示出了可将本发明应用于其中的示例性IMS网络环境;
图2为结合本发明特征的示例性智能卡;
图3为描述在基于IP的电话网络,例如IMS网络中使用的PKI认证处理的示例性实施方式的流程图;和
图4为描述在基于IP的电话网络中由网络服务器使用的服务器认证处理的示例性实施方式的流程图。
具体实施方式
本发明提供在IMS网络内基于公钥基础设施(PKI)的最终用户-网络的认证。根据本发明的一个方面,使用存储在,例如与用户相关联的具有IMS用户身份模块(ISIM)的安全智能卡或用于IPTV的安全机顶盒上的一个或多个私有密钥在IMS网络中认证用户。根据本发明的另一个方面,在IMS网络中认证用户时,所有包括私有密钥的运算都在安全智能卡或另一个安全处理器上进行。如这里所使用的,“安全”设备,例如智能卡,将包括满足一个或多个预定义安全标准的设备。例如,具有ISIM的智能卡将包括安全智能卡。
通常地,所公开的公共密钥加密技术用于IMS网络执行相互的最终用户-网络认证,这将导致实质上类似传统AKA认证机制的密钥协商。此外,所公开的公共密钥加密技术不需要共享密钥。
图1示出了可将本发明应用于其中的示例性IMS网络环境100。虽然本发明在此处以示例性IMS网络环境100的环境中示出,然而本发明也可应用于其他基于IP的电话网络,例如SIP和有线电视,这对本领域普通技术人员来说是很明显的。如图1所示,示例性IMS网络环境100包括用户设备(UE)装置110和IMS核心网络***120。用户设备装置110代表用户终端(例如无线电话或机顶盒)并且包括相关联的,例如具有ISIM应用的智能卡114。如在这里所使用的,智能卡114代表能够安全地存储秘密数据并对那些数据执行运算的任何实体。IMS核心网络***120包括家庭网络130和访问网络140。
家庭网络130包括家庭用户服务器(HSS)132、互通呼叫会话控制功能(I-CSCF)134和服务呼叫会话控制功能(S-CSCF)136。备选地,S-CSCF136可由负责用户认证的任何网络服务器实现。访问网络140包括代理呼叫会话控制功能(P-CSCF)144。通常地,IMS网络中定义的呼叫会话控制功能(CSCF)实体适于完成呼叫或会话过程中的诸如控制和路由功能。
代理、互通和服务CSCF基于它们相应的功能进行区分。P-CSCF 144适于用户设备110的接入,并且任意用户设备110可通过P-CSCF 144获得对IMS网络100的访问。S-CSCF 136提供诸如会话控制和路由的核心功能。I-CSCF 134适于选择S-CSCF 136,以及在不同服务提供商或不同区域网络之间相互通信。HSS 132适于存储用户的定制数据和配置数据(例如,用户证书),以及支持对用户的认证和授权(AAA)功能。
如图1所示,每个用户设备装置110包括第一接口105和第二接口150。接口105为用户设备装置110和IMS网络100之间的双向认证接口。接口105适于实现用户认证功能。接口150适于提供用户设备装置110和P-CSCF 144之间的通信安全性。
如前面所指出的,接口105和150典型地在3GPP中通过用户设备注册过程期间IMS AKA机制的应用加以实现。然而,本发明提供了在IMS网络内基于公钥基础设施(PKI)的最终用户-网络认证。
如下面所进一步讨论的,本发明一方面提出了现有的具有ISIM应用或另外的与具有用户私有密钥的用户设备装置110相关联的安全存储设备的智能卡,网络证书,基于私有密钥生成完整性密钥(IK)和加密密钥(CK)的(可选)功能,以及使用网络提供商将会选择的至少一个现有的PKI算法(诸如RSA,Eliptic Curves或E1 Gamal)进行加密的ISIM应用的能力。本发明的另一方面提出了一种具有在最终-用户终端交流的新协议的IMS认证,ISIM和服务呼叫会话控制功能(S-CSCF)。
图2为结合本发明特征的,诸如ISIM的示例性智能卡200的框图。如图2所示,示例性智能卡200包括:
1)一个或多个用户私有密钥210(用于签名和加密),为简便起见,此处仅使用了一个Upr
2)用于计算完整性密钥IK和加密密钥CK的功能220(典型地在ISIM卡中已提供)。如下面所讨论的,可能需要将功能220扩充以用作输入、私有密钥、或某些其他密钥素材代替ISIM共享密钥;
3)(可选地),功能230用于随机计算一次性会话密钥KS,如下面所讨论的,其用于加密其他密钥,并且还作为网络-用户认证的挑战。这个密钥的长度通常等于IK和CK密钥的组合长度;以及
4)用户公有和私有标识240(诸如IMS中的IMS私有用户标识(IMPI)和IMS公有用户标识(IMPU)),出于示例的目的,组成一个串Id。
图3为用于IMS网络中的PKI认证过程300的示例性实现方案的流程图。通常地,会话开始于UE 310尝试注册到网络100时。为了注册,UE 310需要向网络认证,并且需要将服务器作为属于网络的服务器来认证。本发明的PKI认证是通过使用证书(参见例如ITU-T Rec.X.509)实现的。在这种情况下,假设(虽然这种假设不是必需的)网络作为证书证明机构,因此具有网络公共密钥的网络证书位于智能卡200中。
为了启动注册,UE 310在步骤325中请求智能卡305提供认证者Autn。智能卡305计算(如下面所解释的,可能与UE 310协作)认证者Autn,并在步骤330中向UE 310传送认证者Autn,如下面在会话题目为“认证者Autn的计算”中所进一步讨论的那样。
一旦计算出了Autn参数,接下来在步骤335,例如,其作为注册消息(诸如SIP注册方法)的一部分被传递至网络服务器315。这个认证过程并不是必需在注册期间进行。典型地,可在需要认证并且认证是任何协议的一部分的任何时间执行认证过程,这对本领域普通技术人员而言将是非常明显的。
虽然不是必须的(可能浪费带宽和执行时间),然而可能的是用户包括其整数以及Autn参数。当然在这种情况下,网络服务器315对证书的检索过程将被替换为如下所描述的其链条中的检验证书的过程。
一经接收到Autn参数,服务器315执行服务器认证处理400,下面结合图4做进一步的讨论。通常地,认证过程400基于所接收的Autn参数认证用户,并且计算网络服务器315用来向用户认证自身的Autn’参数。在步骤360,将Autn’参数发送到UE 310。
UE 310接收到Autn’参数消息时,UE 310检验网络签名,然而为了基于私有密钥解密,在步骤365中,取出对应于智能卡305的加密的随机数的部分。如果消息的完整性检验失败,或者解密值不等于freshness+1,则UE 310根据针对这种特定情况的网络策略继续。如果两次检验均通过,则该过程结束。
认证者Autn的计算
如上面结合图3所讨论的那样,在步骤330,智能卡305计算认证者Autn。认证者Autn可表示如下:
Autn=Upr{Npu[Ks]|Ks[Id,freshness,IK|CK]},
其中
1)freshness为保护通信免受重放攻击的随机数(例如,计时器值、或IMS SEQ参数、或其它任意随机数);并且通常在长度上与IK和CK密钥的组合长度相等;
2)“|”代表字符串连接操作;
3)Ks[...]代表通过密钥Ks执行的对称密钥加密运算(例如,DES、三重DES、AES、或一次一密乱码本);
4)Npu[...]代表通过来自网络证书的可用的网络公共密钥Npu的加密;
5)Upr{...}代表通过用户私有签名密钥进行签名运算。例如,首先计算变量的哈希(例如,SHA2哈希),接着通过所述密钥将结果加密,并且最后将所述结果与变量相连接。这种签名的存在解决了两个问题:第一,它保护消息的完整性,以及第二,它提供(结合freshness参数)不可否认特征,由于它构成用户已经发起会话的证据,所以对于运营商来说通常是非常重要的。
因此,结果Autn串由3个连接的部分组成:
Autn=A|B|C,其中
A=Npu[Ks],只能够通过网络来解密;
B=Ks[Id,freshness,IK|CK],只允许将Id和密钥恢复给密钥Ks的持有者,其中,再次,可以仅通过网络从A导出;以及
C=Upr[Hash(A|B)],允许之前的两个部分的完整性检查以及向接收机证明用户已经发布了消息。
值得注意的是,完全地保护了用户的身份(包含在B中)。
进一步值得注意的是,单独地计算B的步骤不是非常重要。因为在实现中,它被用于最小化高价的私有密钥的计算。替代方式是计算A=Npu[Id,freshness,IK|CK]并且完全省略B,在这种情况下可以不需要导出Ks
为了优化性能,上述计算的某些部分(例如,不涉及用户私有密钥运算的那些)实际上可以在UE 310上执行,在这种情况下,可能需要在UE 310和智能卡305之间交换一个或多个携带所述计算的结果的消息。
在本发明的示例性实施例中,通常总是在卡305上执行的唯一运算是通过私有密钥的签名。最后,相比于其余的运算,它是唯一可能需要的密集计算。
服务器认证处理400
如上述结合附图3的讨论,网络服务器315执行服务器认证处理400以基于所接收的Autn参数来认证用户以及计算网络服务器315用于向用户认证其自身的Autn’参数。
图4为描述IMS网络中由网络服务器315使用的服务器认证处理400的示例性实施方案的流程图。如图4所示,在步骤410中,网络服务器315最初使用它的私有密钥解密A并且从所接收的Autn参数恢复密钥KS,作为恢复其它参数的手段。
接着,在步骤420中,服务器认证处理400接着使用密钥KS解密B以及恢复用户的身份Id。一旦得到确认,网络服务器315检查合法用户的订阅目录中是否有通过这个身份索引的记录,并且,如果有,用户是否被授权注册或接收由其中携带这个参数的特殊协议消息指定的任何其它服务。网络服务器315还检索用户的证书(除非如上所述有用户发送证书的需要)。如果在表中没有条目,处理停止并且,根据网络安全策略,或者在服务器过载报告为拒绝服务攻击的情况下,可以记录事件。
在步骤430中,网络服务器315继续恢复随机数freshness并且确定是否有重放的可能性。例如,如果使用了时间戳,则网络服务器315检查它是否在可接受的时间窗中。同样地,如果使用了序列号(例如,AKA算法中的序列),则网络服务器315会再次检查它的值是否在可接受的范围内(并且,如果不是,它可以与UE 310发起重新排序过程)。如果检查不合格,过程结束并且,根据网络安全策略,或者在服务器过载报告为拒绝服务攻击的情况下,特别是如果有明显的重放指示,可以记录事件。
在步骤440中,网络服务器315a)使用用户的公共密钥(从用户的证书获得)来解密C;b)计算A|B的哈希;以及c)比较a)和b)中所获得的量。如果这些量不同,该消息被认为是篡改的,或者在服务器过载报告为拒绝服务攻击的情况下,可以记录事件(这个步骤可以在步骤3之前)。
然后,在步骤450中,网络服务器315继续恢复IK和CK。在这个时候,用户310到网络的认证已经完成,并且因为网络会具有AKA认证技术,所以它具有相同的信息。
为了向用户认证其自身(并且有效地确认用户认证的成功),在步骤460,网络服务器315计算Autn’的参数,如下:
Autn’=Npr{Upu[freshness+1]},
其中,
1)Upu[...]代表通过来自用户证书的可用的用户公共密钥Upu的加密;
2)Npr[...]代表通过网络私有签名密钥的签名运算:首先计算变量的哈希(例如,SHA2哈希),接着利用所述密钥将结果加密,并且最后将所述结果与变量相连接。这种签名的存在解决了两个问题:第一,它保护消息的完整性,以及第二并且更为重要的是,它提供消息来自网络的证据。
结论
在其它益处中,本发明确保充分完好地转发IMS会话的秘密,因为会话安全的安全性不比依靠现有的IMS认证机制(AKA)差。本发明还确保,也能够使用AKA中现有的其它因素认证机制(例如,序列号,SQN),如果网络运营商需要。本发明还可以确保用户隐私,因为不需要明显地传送用户身份。最后,本发明可以有选择地确保只在智能卡上执行绝对必要的计算,从而识别这种计算的低效率。
虽然图3和图4示出了步骤的示例性顺序,但是顺序可以改变也是本发明的实施例。算法的各种置换都作为本发明的可替换的实施例。
虽然通过参考软件程序中的过程步骤描述了本发明的示例性实施例,但是所属技术领域的技术人员可以了解的是,在数字领域中可以实现各种功能,如软件程序中,或电路元件或状态机的硬件中,或软件和硬件的组合中的过程步骤。所述软件可以被部署在,例如,数字信号处理、微控制器、或通用计算机中。所述硬件和软件额可以体现在集成电路中实现的电路中。
因此,本发明的功能可以按方法和用于实现那些方法装置的形式来体现。本发明的一个或多个方面可以按程序代码的形式来体现,例如,是否存储在存储媒介中、加载到机器中和/或由机器执行、或通过一些传输媒介传输,其中,当程序代码被加载到机器中并且被机器(例如,计算机)执行时,所述机器成为实现本发明的装置。当在通用处理器上实现时,程序代码段结合处理器以提供与特定的逻辑电路近似地运行的设备。本发明还可以在一个或多个集成电路、数字信号处理器、微处理器、以及微控制器中实现。
***和产品的细节
如现有技术中已知的,本发明所讨论的方法和装置可以作为产品而分布,其自身包括具有体现计算机可读代码装置的计算机可读媒介。结合计算机***,计算机可读程序代码装置是可操作的,执行全部或部分步骤以实现本发明所讨论方法或创建本发明所讨论的装置。计算机可读媒介可以是可记录媒介(例如,软盘、硬盘、光盘、存储卡、半导体设备、芯片、特定用途集成电路(ASIC))或者可以是传输媒介(例如,包括光纤的网络,万维网,电缆,或者使用时分多址、码分多址、或其它射频信道的无线信道)。可以使用任何已知或发展中的能够存储适于计算机使用的信息的媒介。计算机可读代码装置为允许计算机读取指令和数据任何装置,例如,磁性媒体上的磁变或光盘表面的高度变化。
本发明描述的计算机***和服务器均包括存储器,其将配置相关的处理器以实现本发明所公开的方法、步骤、和功能。存储器可以是分布式的或本地的并且处理器可以是分布式的或单一的。存储器可以实现为电性的、磁性的或光学的存储器,或者这些或其它类型的存储设备的任意组合。此外,术语“存储器”应当充分广泛地解释为包含任意能够被读取的信息或在相关处理器可访问的可寻址空间的地址中写入任意信息。通过这种定义,因为相关的处理器能够从网络中检索信息,网络上的信息仍然在存储器中。
应该明了的是,本发明所描述的和示出的实施例和变化仅是本发明原理的说明并且所属技术领域的技术人员在不脱离本发明的范围和精神的情况下可以实现各种修改。

Claims (10)

1.一种由尝试访问基于IP的电话网络的用户设备执行的认证方法,包括:
从与所述用户设备相关联的安全存储器获取所述用户的一个或多个私有密钥;
生成完整性密钥和加密密钥;
使用会话密钥加密所述完整性密钥和所述加密密钥;
通过所述基于IP的电话网络的公共密钥加密所述会话密钥;和
向所述基于IP的电话网络提供所述已加密的会话密钥、已加密的完整性密钥和已加密的加密密钥以用于认证。
2.根据权利要求1所述的方法,进一步包括以下步骤:使用所述一个或多个私有密钥加密所述已加密的会话密钥、所述已加密的完整性密钥和所述已加密的加密密钥中的一个或多个。
3.根据权利要求1所述的方法,其中生成完整性密钥和加密密钥的所述步骤进一步包括以下步骤:使用所述一个或多个私有密钥生成所述完整性密钥和所述加密密钥中的一个或多个。
4.一种利用尝试访问基于IP的电话网络的用户设备来认证用户的方法,包括:
获取通过所述基于IP的电话网络的公共密钥加密的已加密的会话密钥;
从所述用户设备获取已加密的完整性密钥和已加密的加密密钥,其中所述完整性密钥和所述加密密钥由与所述用户设备相关联的安全设备使用所述用户的一个或多个私有密钥生成;
使用所述基于IP的电话网络的所述公共密钥解密所述已加密的会话密钥;
使用所述已解密的会话密钥解密所述已加密的完整性密钥和已加密的加密密钥;和
基于公钥基础设施(PKI)计算来认证所述用户设备。
5.根据权利要求4所述的方法,其中所述安全设备包括具有安全IMS用户身份模块(ISIM)的智能卡。
6.一种由基于IP的电话网络中的用户设备使用的装置,包括:
用于存储所述用户的一个或多个私有密钥的安全存储器;和
耦合到所述安全存储器的至少一个处理器,可操作用于:
生成完整性密钥和加密密钥。
7.根据权利要求6所述的装置,其中所述安全存储器进一步包括:含有所述网络的公共密钥的网络证书。
8.根据权利要求6所述的装置,其中所述处理器进一步被配置为:使用所述一个或多个私有密钥生成所述完整性密钥和所述加密密钥中的一个或多个。
9.一种装置,包括:
安全存储器,用于存储尝试访问基于IP的电话网络的用户的一个或多个私有密钥;和
耦合到所述安全存储器的至少一个处理器,可操作用于:
从所述安全存储器获取所述用户的所述一个或多个私有密钥;
生成完整性密钥和加密密钥;
使用会话密钥加密所述完整性密钥和所述加密密钥;
通过所述基于IP的电话网络的公共密钥加密所述会话密钥;和
向所述基于IP的电话网络提供所述已加密的会话密钥、已加密的完整性密钥和已加密的加密密钥以用于认证。
10.一种利用尝试访问基于IP的电话网络的用户设备来认证用户的装置,包括:
存储器;和
耦合到所述存储器的至少一个处理器,可操作用于:
获取通过所述基于IP的电话网络的公共密钥加密的已加密的会话密钥;
从所述用户设备获取已加密的完整性密钥和已加密的加密密钥,其中所述完整性密钥和所述加密密钥由与所述用户设备相关联的安全设备使用所述用户的一个或多个私有密钥生成;
使用所述基于IP的电话网络的所述公共密钥解密所述已加密的会话密钥;
使用所述已解密的会话密钥解密所述已加密的完整性密钥和已加密的加密密钥;和
基于公钥基础设施(PKI)计算来认证所述用户设备。
CN2009801126911A 2008-04-10 2009-03-26 在基于ip的电话环境中使用公钥基础设施(pki)进行认证和身份管理的方法及装置 Pending CN101999221A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610829491.XA CN106411867A (zh) 2008-04-10 2009-03-26 在基于ip的电话环境中使用公钥基础设施(pki)进行认证和身份管理的方法及装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/100,781 2008-04-10
US12/100,781 US20090259851A1 (en) 2008-04-10 2008-04-10 Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
PCT/US2009/001920 WO2009126209A2 (en) 2008-04-10 2009-03-26 Methods and apparatus for authentication and identity management using a public key infrastructure (pki) in an ip-based telephony environment

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201610829491.XA Division CN106411867A (zh) 2008-04-10 2009-03-26 在基于ip的电话环境中使用公钥基础设施(pki)进行认证和身份管理的方法及装置

Publications (1)

Publication Number Publication Date
CN101999221A true CN101999221A (zh) 2011-03-30

Family

ID=41051630

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2009801126911A Pending CN101999221A (zh) 2008-04-10 2009-03-26 在基于ip的电话环境中使用公钥基础设施(pki)进行认证和身份管理的方法及装置
CN201610829491.XA Pending CN106411867A (zh) 2008-04-10 2009-03-26 在基于ip的电话环境中使用公钥基础设施(pki)进行认证和身份管理的方法及装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201610829491.XA Pending CN106411867A (zh) 2008-04-10 2009-03-26 在基于ip的电话环境中使用公钥基础设施(pki)进行认证和身份管理的方法及装置

Country Status (11)

Country Link
US (2) US20090259851A1 (zh)
EP (1) EP2283604A2 (zh)
JP (2) JP5524176B2 (zh)
KR (1) KR101173781B1 (zh)
CN (2) CN101999221A (zh)
AU (1) AU2009234465B2 (zh)
BR (1) BRPI0911196A2 (zh)
IL (1) IL208310A (zh)
MX (1) MX2010010981A (zh)
RU (1) RU2506703C2 (zh)
WO (1) WO2009126209A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103281193A (zh) * 2013-06-03 2013-09-04 中国科学院微电子研究所 身份认证方法、***及基于其的数据传输方法、装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8943571B2 (en) 2011-10-04 2015-01-27 Qualcomm Incorporated Method and apparatus for protecting a single sign-on domain from credential leakage
JP6449131B2 (ja) 2015-10-23 2019-01-09 Kddi株式会社 通信装置、通信方法、およびコンピュータプログラム
JP6471112B2 (ja) 2016-02-29 2019-02-13 Kddi株式会社 通信システム、端末装置、通信方法、及びプログラム
WO2019052637A1 (en) * 2017-09-12 2019-03-21 Telefonaktiebolaget Lm Ericsson (Publ) SIGNAL PLAN PROTECTION IN A COMMUNICATIONS NETWORK
GB2568453A (en) * 2017-09-14 2019-05-22 Blockpass Idn Ltd Systems and methods for user identity
US10872023B2 (en) 2017-09-24 2020-12-22 Microsoft Technology Licensing, Llc System and method for application session monitoring and control
CN108173644A (zh) * 2017-12-04 2018-06-15 珠海格力电器股份有限公司 数据传输加密方法、装置、存储介质、设备及服务器
KR102024376B1 (ko) * 2017-12-14 2019-09-23 아주대학교산학협력단 사물 인터넷 장치의 부트스트랩 방법
CN113132981A (zh) * 2019-12-26 2021-07-16 天翼智慧家庭科技有限公司 智能终端入网方法和***
CN116530119A (zh) * 2021-03-04 2023-08-01 中兴通讯股份有限公司 保护无线网络中序列号的方法、设备和***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
WO2007062882A2 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for delivering keying information
US7269730B2 (en) * 2002-04-18 2007-09-11 Nokia Corporation Method and apparatus for providing peer authentication for an internet key exchange
US20070234041A1 (en) * 2006-03-28 2007-10-04 Nokia Corporation Authenticating an application
CN101053273A (zh) * 2004-09-08 2007-10-10 高通股份有限公司 用于采用修改的消息认证代码的相互认证的方法、设备和***

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6249867B1 (en) * 1998-07-31 2001-06-19 Lucent Technologies Inc. Method for transferring sensitive information using initially unsecured communication
US20020071564A1 (en) * 2000-12-11 2002-06-13 Kurn David Michael Scalable computer system using password-based private key encryption
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
MXPA04012157A (es) * 2002-06-06 2005-04-19 Thomson Licensing Sa Interfuncionamiento con base de intermediario con el uso de certificados jerarquicos.
JP2004048596A (ja) * 2002-07-15 2004-02-12 Ntt Docomo Inc 携帯通信端末及び情報送受信方法
WO2004091165A1 (en) * 2003-04-11 2004-10-21 Nokia Corporation A user identification module for access to multiple communication networks
US7908484B2 (en) * 2003-08-22 2011-03-15 Nokia Corporation Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
WO2005101793A1 (en) * 2004-04-14 2005-10-27 Nortel Networks Limited Securing home agent to mobile node communication with ha-mn key
US7437771B2 (en) * 2004-04-19 2008-10-14 Woodcock Washburn Llp Rendering protected digital content within a network of computing devices or the like
ES2316993T3 (es) * 2004-06-25 2009-04-16 Telecom Italia S.P.A. Procedimiento y sistema para proteger la informacion intercambiada durante una comunicacion entre usuarios.
WO2006018889A1 (ja) * 2004-08-20 2006-02-23 Mitsubishi Denki Kabushiki Kaisha 端末装置
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US20070192602A1 (en) * 2004-12-17 2007-08-16 Telefonaktiebolaget Lm Ericsson (Publ) Clone resistant mutual authentication in a radio communication network
US7877787B2 (en) * 2005-02-14 2011-01-25 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system
US20060205386A1 (en) * 2005-03-11 2006-09-14 Lei Yu Method and apparatus for providing encryption and integrity key set-up
JP2006270363A (ja) * 2005-03-23 2006-10-05 Matsushita Electric Ind Co Ltd 秘密通信設定方法、および秘密通信設定システム
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
US20060291660A1 (en) * 2005-12-21 2006-12-28 Telefonaktiebolaget Lm Ericsson (Publ) SIM UICC based broadcast protection
WO2007015075A1 (en) * 2005-08-01 2007-02-08 Ubiquisys Limited Private access point containing a sim card
WO2007072237A1 (en) * 2005-12-21 2007-06-28 Nokia Corporation Key derivation method, system and devices for ims based application
CN1859097B (zh) * 2006-01-19 2010-08-04 华为技术有限公司 一种基于通用鉴权框架的认证方法及***
US20070180538A1 (en) * 2006-02-01 2007-08-02 General Instrument Corporation Method and apparatus for limiting the ability of a user device to replay content
CN101030854B (zh) * 2006-03-02 2010-05-12 华为技术有限公司 多媒体子***中网络实体的互认证方法及装置
US7881470B2 (en) * 2006-03-09 2011-02-01 Intel Corporation Network mobility security management
US8627092B2 (en) * 2006-03-22 2014-01-07 Lg Electronics Inc. Asymmetric cryptography for wireless systems
CN101473668B (zh) * 2006-06-19 2011-10-05 交互数字技术公司 用于对初始信令消息中的原始用户标识进行安全保护的方法和设备
EP1873668A1 (en) * 2006-06-28 2008-01-02 Nokia Siemens Networks Gmbh & Co. Kg Integration of device integrity attestation into user authentication
EP1976322A1 (en) * 2007-03-27 2008-10-01 British Telecommunications Public Limited Company An authentication method
WO2008151663A1 (en) * 2007-06-12 2008-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatuses for authentication and reauthentication of a user with first and second authentication procedures
WO2009102247A1 (en) * 2008-02-15 2009-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Application specific master key selection in evolved networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7269730B2 (en) * 2002-04-18 2007-09-11 Nokia Corporation Method and apparatus for providing peer authentication for an internet key exchange
CN101053273A (zh) * 2004-09-08 2007-10-10 高通股份有限公司 用于采用修改的消息认证代码的相互认证的方法、设备和***
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
WO2007062882A2 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for delivering keying information
US20070234041A1 (en) * 2006-03-28 2007-10-04 Nokia Corporation Authenticating an application

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103281193A (zh) * 2013-06-03 2013-09-04 中国科学院微电子研究所 身份认证方法、***及基于其的数据传输方法、装置
CN103281193B (zh) * 2013-06-03 2016-08-17 中国科学院微电子研究所 身份认证方法、***及基于其的数据传输方法、装置

Also Published As

Publication number Publication date
IL208310A (en) 2015-10-29
IL208310A0 (en) 2010-12-30
AU2009234465B2 (en) 2014-02-27
RU2506703C2 (ru) 2014-02-10
EP2283604A2 (en) 2011-02-16
MX2010010981A (es) 2010-11-09
AU2009234465A1 (en) 2009-10-15
KR20100133476A (ko) 2010-12-21
US20160359824A1 (en) 2016-12-08
JP2011519518A (ja) 2011-07-07
JP5524176B2 (ja) 2014-06-18
US20090259851A1 (en) 2009-10-15
US10362009B2 (en) 2019-07-23
RU2010145465A (ru) 2012-05-20
KR101173781B1 (ko) 2012-08-16
WO2009126209A2 (en) 2009-10-15
WO2009126209A3 (en) 2009-12-03
CN106411867A (zh) 2017-02-15
JP2014068350A (ja) 2014-04-17
BRPI0911196A2 (pt) 2015-10-13

Similar Documents

Publication Publication Date Title
CN101999221A (zh) 在基于ip的电话环境中使用公钥基础设施(pki)进行认证和身份管理的方法及装置
US11228442B2 (en) Authentication method, authentication apparatus, and authentication system
CN101969638B (zh) 一种移动通信中对imsi进行保护的方法
US8230218B2 (en) Mobile station authentication in tetra networks
JP2005515715A (ja) データ伝送リンク
WO2010012203A1 (zh) 鉴权方法、重认证方法和通信装置
WO2008151663A1 (en) Method and apparatuses for authentication and reauthentication of a user with first and second authentication procedures
CN103490881A (zh) 认证服务***、用户认证方法、认证信息处理方法及***
CN101895881B (zh) 一种实现gba密钥的方法及终端可插拔设备
Madhusudhan A secure and lightweight authentication scheme for roaming service in global mobile networks
RU2445740C1 (ru) Система и способ упрощенной аутентификации доступа
Wen et al. A robust smart card‒based anonymous user authentication protocol for wireless communications
JP2016021765A (ja) 認証および鍵合意(AKA)機構に基づくKerberos対応アプリケーションへの認証されたユーザアクセスのための方法および装置
Niu et al. A novel user authentication scheme with anonymity for wireless communications
CN101983493A (zh) 确保家用网络中的通信安全的方法及其装置
Rao et al. Authenticating Mobile Users to Public Internet Commodity Services Using SIM Technology
WO2017109058A1 (en) Security management system for securing a communication between a remote server and an electronic device
RU2707398C1 (ru) Способ и система защищенного хранения информации в файловых хранилищах данных
Abid et al. Efficient identity-based authentication for IMS based services access
WO2007043014A1 (en) Method of encrypted communication using a keystream
WO2018126750A1 (zh) 一种密钥传递方法及装置
Fan et al. Light-weight authentication and key exchange protocols with forward secrecy for digital home
KR20100054191A (ko) 3지 네트워크에서 효율적인 인증 관리를 위한 개선된 3 지피피 - 에이케이에이 방법
Zhang et al. A smart-card based DRM authentication scheme for mobile TV system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
AD01 Patent right deemed abandoned

Effective date of abandoning: 20170510