用于保护通信网络中的连接的方法和设备技术

技术编号:11685045 阅读:158 留言:0更新日期:2015-07-06 16:56
提供一种保护网络应用功能NAF与连接到网络的用户设备UE之间的会话的方法。使用通用引导架构GBA或类似架构向NAF指配NAF标识符,以及在UE与NAF之间建立共享秘密(S7.1)。从UE向NAF发送包含引导事务标识符的应用请求(S7.2),并且从NAF向引导服务器功能BSF发送包含引导事务标识符、NAF_id以及从共享秘密所得出的信息的认证请求(S7.4)。BSF和UE通过使用修改的参数代替或附加于密钥推导函数中的原始参数来确定NAF密钥Ks_NAF,修改的参数从共享秘密以及密钥推导函数的原始参数得出(S7.5)。这个NAF密钥从BSF传送给NAF(S7.6),并且用来保护NAF与UE之间的通信(S7.7)。还提供了充当上述方法中的NAF、UE和BSF的设备。

【技术实现步骤摘要】
【国外来华专利技术】
本专利技术涉及用于保护通信网络中的连接的方法和设备。更具体来说,虽然不一定,但是本专利技术涉及用于通用引导架构中的双因素认证。
技术介绍
现今看到朝网络社会的发展。越来越大比例的用户日常生活使用诸如电话、即时消息传递、电子邮件或者访问因特网服务的电信服务来度过。甚至用户的个人数据,例如文档、音乐、照片等也存储在“云中”的网络服务上。社交网络提供通信、在线存在和文档共享。公共和私有部门公司依靠电信和云服务用于增加其业务量。因此,用户和企业的安全性和隐私的重要性不断增加。特别重要的方面是认证和数据加密。由传统(移动)网络运营商所提供的服务被认为具有高置信等级。服务通常使用基于SM的强认证和数据加密完善保护服务免受第三方攻击。因此,安全性对用户也是透明的。对于“顶部上(over the top)”提供的服务,例如因特网服务,状况极为不同。所提供的安全性通常基于用户名和密码,从而使解决方案对最终用户是麻烦的,并且因管理强密码的困难而相对不安全。为了促进向用户终端提供服务(例如运营商提供的服务或者顶部上服务),移动网络(例如3G网络)能够提供客户端终端(即,移动终端)与提供服务的服务节点之间的安全通信信道或“安全关联”的建立。3GPP技术规范TS 33.220 VlL 4.0 (2011-12)中定义的通用引导架构(GBA)提供一种机制,由此能够向网络应用功能(NAF) ( S卩,应用服务器)认证客户端终端(UE),并且得到安全会话密钥以便在客户端终端与NAF之间使用。图1示意示出如3GPP TS 33.220中所述的GBA的简单网络模型的示例,其包括引导服务器功能(BSF)、网络应用功能(NAF)、订户定位符功能(SLF)、归属订户系统(HSS)和用户设备(UE)。NAF与UE之间的通信通过参考点Ua进行,NAF与BSF之间的通信通过参考点Zn进行,UE与BSF之间的通信通过参考点Ub进行,BSF与HSS之间的通信通过参考点Zh进行,以及BSF与SLF之间的通信通过参考点Dz进行。当UE想要联系NAF但是UE与NAF之间的安全关联未在早期阶段建立时,UE可采用对通信的请求来联系NAF,并且该请求可能没有包括任何GBA相关参数。如果NAF要求使用通过GBA所得到的安全关联,则NAF可采用引导发起消息来响应UE。UE则将开始与BSF的引导过程。GBA提供引导认证和密钥协议(AKA)的机制用于来自3GPP TS 33.102中所述的3GPP AKA机制的应用安全性。这个机制允许向BSF认证UE,并且得到主密钥(Ks)和引导事务标识符(B-TID)。GBA用户安全设置(GUSS)是所有用户安全设置集合,并且存储在HSS中。在引导过程期间,BSF从HSS得到⑶SS。引导过程在图2中示为步骤2.1。主密钥Ks在UE与BSF之间、但没有与NAF共享。而是由UE得出应用特定密钥Ks_NAF。Ks_NAF 的推导通过定义为 KDF (Ks, “gba-me”,nonce, IMPI, NAF_id)的密钥推导函数(KDF)来执行。术语“nonce”在这里用来指示任意数,其在密码通信中可仅使用一次,并且可帮助防御重放攻击。Ks是先前定义的主密钥;“gba_me”是固定值;nonce是用来生成Ks的随机数(在密码通信中仅使用一次的任意数);MPI是UE的因特网协议多媒体私有身份;以及NAF_id是NAF的NAF标识符。NAF_id通过级联NAF的完全合格域名(FQDN)和参考点Ua的安全协议标识符来构成。Ks_NAF的推导在3GPP TS 33.220中描述并且在图2中示为步骤2.2。UE然后通过参考点Ua在应用请求中将B_TID提供给NAF。这个步骤在图2中示为步骤2.3。在NAF处接收应用请求之后,NAF确定NAF_id,并且检验用户被授权使用NAF_id,如图2中的步骤2.4.1所示。NAF则通过参考点Zn向BSF发送包含B-TID和NAF_id的认证请求,如图2中的步骤2.4.2所示。在接收认证请求时,BSF使用B-TID来查找主密钥Ks,以及BSF使用NAF所提供的NAF_id和KDF来得出应用特定密钥Ks_NAF。这个步骤在图2中示为步骤2.5。BSF向NAF回送包含Ks_NAF的认证应答,如图2中的步骤2.6所示。BSF还可在对NAF的认证应答中包含其他信息,例如引导时间和密钥的生存期。如果通过B_TID所识别的密钥在BSF不可用,则BSF将在对NAF的应用中指示这个情况,并且NAF然后将向UE发送引导再协商请求。NAF和UE现在均知道Ks_NAF的值,并且它们能够使用那个密钥来保护NAF与UE之间通过参考点Ua的通信(步骤2.7)。这个保护可包括例如加密和/或完整性。UE包括:移动设备(ME);以及订户身份模块(SM或USM),其可包含在通用集成电路卡(UICC)上。上述过程中涉及的UE中的计算可在ME (GBA_ME)或UICC(GBA_U)的处理器中进行,其中计算的可能不同部件分散在这些实体上。上述过程提供强安全性,并且能够或多或少使得对最终用户是透明的。这个引导架构实现UE与NAF之间的相互认证和密钥协议。但是,一些NAF可需要超出网络所提供的检验,例如以便认证UE背后的用户或者UE与其连接的第三方装置。这个问题没有由GBA架构解决,其仅认证UE (更准确地说是SM/USM)。另一个问题在于,在基于GBA的解决方案中,移动运营商具有UE与NAF之间的密钥的知识,并且因此能够潜在地访问通信。这通常不是问题,因为移动运营商能够被认为是可信的。但是,在诸如移动健康、银行业务或者访问其他高价值内容的一些使用情况下,可存在监管要求或隐私问题,其禁止使用可能允许任何第三方访问通信的协议。另外,如果攻击者从HSS获得对密钥资料(keying material)的访问,则他们将能够使用从那些资料所得出的密钥对将来通信进行解密。认证用户和装置的先前尝试同时具有如下缺点:它们要求向BSF(或者移动网络运营商所控制的某个其它服务器)公开用户的秘密,如果希望防止网络运营商能够访问通信,则这显然是不合需要的。示例包括美国专利申请“Secure BootstrappingArchitecture Method Based on Password-Based Digest Authenticat1n,, US2011/0145575 Al 和 3GPP TSG SA WG3 (安全性)会议 #64 提案 S3-110649,其处理将 OpenID系统集成到基于AKA的方法。这些问题能够通过使用GBA所建立的安全连接中的辅助授权协议来减轻;但是,所要求的额外信令能够减缓认证过程,从而使得对用户是更费时的。否则,UE能够在本地(即,无需联系任何服务器)认证用户,并且仅在已建立本地认证时执行GBA认证,例如SM卡能够配置成在它们能够向移动网络进行认证之前要求确认SIM与用户之间共享的PIN。但是,一般优选的是在服务器侧而不是在装置上本地检验密码,因为它使服务器认证对于可能能够伪造本地认证的攻击更具弹性。
技术实现思路
按照本专利技术的第一方面,提供一种保护网络应用功能NAF与连接到网络的用户设备UE之间的会话的方法,其中使用通用引导本文档来自技高网
...

【技术保护点】
一种保护网络应用功能NAF与连接到网络的用户设备UE之间的会话的方法,其中使用通用引导架构GBA或基本上相似架构向所述NAF指配NAF标识符NAF_id,所述方法包括:建立所述UE与所述NAF之间的共享第一秘密(S7.1);从所述UE向所述NAF传递包含引导事务标识符的应用请求(S7.2);从所述NAF向引导服务器功能BSF传递包含所述引导事务标识符、所述NAF_id以及从所述第一秘密所得出的信息的认证请求(S7.4);通过使用修改的参数代替或附加于密钥推导函数中的原始参数,在所述BSF和所述UE中确定NAF密钥Ks_NAF,所述修改的参数从所述第一秘密以及所述密钥推导函数的所述原始参数得出(S7.5);从所述BSF向所述NAF传送所述NAF密钥(S7.6);利用所述NAF密钥来保护所述NAF与所述UE之间的通信(S7.7)。

【技术特征摘要】
【国外来华专利技术】

【专利技术属性】
技术研发人员:MA小辛普利西奥TC卡瓦尔霍C多米尼西尼P哈坎森LH伊瓦亚M纳斯伦
申请(专利权)人:瑞典爱立信有限公司
类型:发明
国别省市:瑞典;SE

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1