网际协议电话安全体系结构的制作方法

文档序号:7667809阅读:162来源:国知局
专利名称:网际协议电话安全体系结构的制作方法
技术领域
本发明一般涉及网络安全,特别是涉及用于提供例如在电话或IP电话网络内中服务器和客户之间密钥管理的系统。
背景技术
在基于客户/服务器结构的网络中,在服务器和客户之间有必要建立一个安全通道。另外,在利用第三方证明信任关系的网络中,有必要提供一个有效机制,允许服务器发送(initiate)密钥管理信息。在利用对服务器和客户来说可信任的第三方的这样的网络中,客户通常可以从可信任的第三方请求加密身份验证令牌,可用于启动对一个特定服务器的密钥管理,然而,服务器通常可直接启动与客户的密钥管理会话(session)。欠佳地,服务器从可信任的第三方获得每个客户的加密身份验证令牌。这种途径会增加服务器的开销,要求服务器为每个客户维持密码状态。如果这样一台服务器失败了,就需要一台备用服务器进行恢复处理,在此处理中新的服务器必须获得每个客户的新身份验证令牌。在预备阶段,需要初始化客户,以允许他们可以成功地鉴别可信任的第三方,并获得加密身份验证令牌。在PCT申请号PCT/US00/09318中披露了一种客户初始化的建议方法,该专利申请的标题为“提供设备和服务证明的有线电话适配器的内置厂商证明书”。不过,有必要提供一个有效机构,通过这个机构,服务器能启动与客户的密钥管理会话,这与只有客户可以启动这种会话的一种系统成对比。
这样的客户/服务器网络的例子是在IP电话中存在的客户/服务器网络。在IP电话系统中,有线电话适配器(CTA)设备可以用于允许用户在IP电话网络上发送和接收安全事务处理的信息。在典型操作中,在与另一个用户建立一条安全通道之前,用IP电话网络交换记录有CTA设备的一系列信号传输信息。因此,CTA设备需要由IP电话系统验证。否则,因为某些提供的交换可以伪造,处理过程会对拒绝服务攻击开放。另外,希望服务提供者鉴别CTA设备,以确认在IP电话系统中只允许有授权的设备。

发明内容
本发明的一个实施例包括在客户/服务器网络中提供密钥管理的一种系统。本发明实施例通过提供一个服务器;提供一个客户,该客户配置成能连接到该服务器;提供可信任的第三方,该第三方配置成能连接到客户;以及允许服务器启动与客户的密钥管理会话,从而提供一种密钥管理的方法。
一个实施例按一种方法进行工作,该方法能在服务器上产生触发信息;在服务器上产生现时标志;以及将这个触发信息和现时标志传送给客户。在客户上,客户接收触发信息和现时标志,而且通过传送带有返回_现时标志的一条响应信息作为响应。接着,通过比较返回_现时标志值和由服务器产生的现时标志值,服务器可确定响应信息是否有效。
另外,可以用代码和能产生该方法动作的电路实现一个实施例。
通过参考本说明书的剩余部分和附图,可以更加理解这里披露的本发明的特性。


图1显示一张流程图,示范了本发明实施例的概况。
图2A和2B显示更详细的流程图,示范了服务器和客户之间密钥管理会话。
图3显示了启动密钥管理会话后的密钥管理会话的步骤。
图4显示一张客户/服务器/可信任第三方网络的一张概括方框图。
图5显示一张IP电话网络的方框图,在这个网络中,有线电话适配器,信号传输控制器和密钥分配中心互相连接。
图6显示用于建立密钥管理会话的数据结构的实施,如本发明的一个实施例所实现的。
具体实施例方式
图1显示一张流程图,示范了本发明实施例的概况。在流程图100,在104,提供服务器,并在108,提供与服务器连接的客户。在112,为服务器和客户提供可信任的第三方,然后在116,允许服务器利用一条现时标志启动与客户的密钥管理会话。
必须理解服务器是网络上一台共享的计算机,例如用在IP电话网中的信号传输控制器。此外,还必须理解客户是由另一台网络计算设备服务的一台计算机或设备,例如由信号传输控制器(服务器)经IP电话系统服务的有线电话适配器(客户)。另外,必须理解服务器和客户的可信任第三方是一台设备或计算机,该设备或计算机可由至少两个实体使用,有利于加密处理,例如证明两个实体相互之间的身份。最后,必须理解所产生的现时标志是仅能使用一次的一个数字。使用现时标志能有助于防止攻击者实行重复攻击。这种现时标志可以随机产生。
参考图2A和图2B可以更好地理解图1的方法。在图2A和图2B设计的方法200中,在204,提供一个服务器,例如在IP电话系统中的信号传输控制器。另外在208,提供一个客户,例如在IP电话系统中的有线电话适配器。同样在212,提供客户和服务器的可信任第三方,例如在IP电话系统中的密钥分配中心。服务器、客户和可信任第三方互相连接。通常,客户启动与服务器的密钥管理会话,然而,有时候,服务器需要启动与客户的密钥管理会话。本发明能够利用现时标志检验来自客户的随后的AP请求消息,而不是验证触发信息(例如用数字签名和证书)。本发明的这个实施例不能防止对手(冒充一台合法服务器)给客户发送非法触发信息,以及哄骗该客户以AP请求信息响应。取而代之,它(本发明实施例)提供通过合法服务器拒绝这样一条AP请求信息。这个机构设计成能减少服务器与其客户交流的启动密钥管理的总开销,与此同时仍然保持足够的安全。因而在216,服务器产生一条触发消息以启动密钥管理会话。然后在220,服务器产生现时标志,并在224,这个现时标志与触发消息耦合在一起,并传送给客户。在228,客户接收触发消息和现时标志。然后在232,客户将该现时标志指定为返回_现时标志。这样,客户可以把接收到的现时标志返回给服务器以确认该信息来自客户。在236,客户产生第二个现时标志。该第二个现时标志由服务器和客户使用,作为启动密钥管理会话的一部分。在240,客户对从服务器接收到的触发消息产生一条响应消息。然后在244,将该响应消息、返回_现时标志和第二条现时标志传送给服务器。
在服务器上,将返回_现时标志的值和由服务器产生的现时标志的值进行比较。如果返回_现时标志值和保存在服务器中的现时标志的值相等,则密钥管理会话可以继续进行。但是,如果返回_现时标志值不等于保存在服务器中的现时标志值,那么在252,就确定这条返回_现时标志实际上是错误的现时标志。在这种情况,很可能是信号被破坏了,或者可能是攻击者试图进行服务攻击。在服务攻击中,攻击者试图欺骗性地启动一个重复的密钥会话以使服务器利用处理器周期,从而妨碍处理器利用那些周期进行其他操作。因此在这种攻击下,服务器会变得不如在正常情况下那样有效。通过重复这种攻击,攻击者能够妨碍服务器有效地操作,从而能够威胁到例如IP电话网络这样的客户服务器网络的操作安全。如果返回_现时标志确实是与保存在服务器中的现时标志值不相等,那么在256,认为和该返回_现时标志一起发送的响应消息是不可靠的。然而,如果返回_现时标志与保存在服务器中的现时标志值相等,那么在260,密钥管理会话继续进行。
图3显示了如图2B中的模块260所强调的一个典型的密钥管理会话的附加步骤。在图3中,方法300显示在364,服务器产生一个申请(AP)答复信息。在368,将该AP答复信息与客户产生的第二个现时标志一起传送给客户。AP请求是申请请求的缩写,AP答复表示申请答复信息。例如,Kerberos密钥管理标准中规定了这两种信息(请查阅IETF RFC 1510)。作为又一个例子,在Kerberos的上下文中,第二个现时标志可以是以微秒表示的客户时间。在372,当客户接收到AP答复信息和第二个现时标志时,就将一个安全关联(SA)恢复消息传送给服务器。就完成了可用的Kerberos密钥管理会话。
图4显示了客户/服务器/可信任第三方网络的框图。客户401与服务器402连接。另外,客户与可信任的第三方404连接。可信任的第三方还和服务器402连接。因此图4示范了可实现本发明一个实施例的网络。
图5中,示范了实现本发明的一个实施例的IP电话网络。例如有线电话适配器501的客户,与例如信号传输控制器502的服务器连接。此外,有线电话适配器和信号传输控制器还与可信任的第三方连接,该第三方描述为密钥分配中心504。而且,信号传输控制器也与IP电话网络508连接。图5中描述的网络有利于建立从一个用户到另一个用户的IP电话呼叫。前一个用户通过IP电话网络508连接到有线电话适配器,后一个用户连接到相似网络。因此,在IP电话网络中发生呼叫时,可以通过有线电话适配器和信号控制器将该用户鉴定为呼叫方。这种网络的更详细内容在并入作参考的参考资料中作了说明。
图6描述了用于实行Kerberos密钥管理会话的数据结构,该密钥管理会话是由客户/服务器网络中的服务器启动。在图6中,现时标志号1与一个例如触发或唤醒消息的初始信号连接,并将该混合信号通过接口601传送给客户。客户保存现时标志号1。接着,在数据结构中添加现时标志号2和申请请求信息,例如图6所示。然后,这组数据跨过接口送回给服务器。服务器把所接收的现时标志号1的值和保存在服务器中的现时标志号1的值进行比较,以确定AP请求信息的真实性。依据AP请求信息的鉴别,服务器产生一条AP答复信息并将它与客户所产生的现时标志号2连接。然后,将混合的现时标志号2和AP答复信息跨过接口传送给客户。客户可通过比较从服务器接收到的现时标志号2的值和保存在客户中的现时标志号2的值,来检验AP答复信息的真实性。依据AP答复信息的鉴别,客户产生一条安全关联(SA)恢复消息,并跨过接口传送给服务器。因此,该基于Kerberos的密钥管理协议是按一种有效的方式实行的,此外,还允许服务器仅利用一条附加的现时标志作为初始消息的总开销,启动密钥管理会话。因此,这种方法是很有效的,在这种方法中,仅需一条现时标志用于初始信息的鉴别处理过程中。
除了用硬件实行本发明的那些实施例之外,应当注意这些实施例可以通过使用制成品来实现,包括在其上记录有计算机可读程序代码的计算机可读媒体,这使本说明书披露的硬件功能及/或结构成为可行的。例如,这可以通过使用硬件描述语言(HDL),寄存器传送语言(RTL),VERILOG,VHDL,或类似的编程工具来实现,这些技术都为本领域技术人员所熟知。由J.Bhasker和Star Galaxy Pr.在1997年写的《Verilog HDL入门》一书中提供Verilog和HDL的很多详情,并因此并入所披露的各种目的所有内容作参考。因此可以想象,如上述的本发明实现的功能可以按某一核心表示,该核心可以按程序代码实现,并可转换到硬件,作为集成电路产品的一部分。因此,希望上述的在其程序代码方法中的实施例也被考虑受本专利保护。
应当注意,本发明的实施例可用电信号将相关的信号传送给接收机来实现,该电信号例如为载波中的计算机数据信号。因此,在将数据描述为储存在计算机媒体上的地方,也可理解为可像电信号一样进行传送。同样地,也应该认为在描述消息的数据结构的地方,可以用跨媒体(例如因特网)传送的电信号来实现。
也应注意,这里所述的许多结构和动作可以被分别叙述成用于执行一种功能的方法或用于执行一种功能的步骤。因此,应该了解这种语言是要覆盖所有在本说明书或类似的说明中披露的结构或动作,包括并入作参考的内容。
应该认为从本说明可了解本发明实施例的设备和方法和许多附带优点,并且应该明白其中部件的格式、结构和排列上可以作许有多种不同改变,并没有脱离本发明宗旨和范围或者牺牲所有实质的优势,这儿描述前的格式仅仅是示范性实施例。
权利要求
1.一种提供密钥管理的方法,其特征在于,包括提供一个服务器;提供一个客户,设置成能连接到所述服务器;提供可信任第三方,设置成能连接到所述客户;允许所述服务器启动与所述客户的密钥管理会话。
2.如权利要求1中所述的方法,其特征在于,所述允许服务器启动与客户的所述密钥管理会话包括在所述服务器产生触发信息;在所述服务器产生现时标志;将所述的触发信息和所述的现时标志传送给所述客户。
3.如权利要求2中所述的方法,以特征在于,还包括在所述客户接收所述触发信息和所述现时标志;给所述触发信息产生一条响应消息;将所述响应信息和一条返回_现时标志传送给所述服务器。
4.如权利要求3中所述的方法,其特征在于,还包括为所述现时标志预先确定一个带外值以防止攻击者冒充一个启动密钥管理会话的客户;检查所述现时标志以确定所述现时标志的值是不是所述带外值。
5.如权利要求3中所述的方法,其特征在于,还包括在所述服务器确认所述返回_现时标志值;并将来自所述客户的答复消息传送给所述服务器。
6.如权利要求1中所述的方法,其特征在于,还包括在所述服务器上,从所述客户接收一条响应消息和一条假的_现时标志;确定所述假_现时标志是假的;忽略所述客户响应信息。
7.一种在基于Kerberos的系统内提供密钥管理的方法,其特征在于,所述方法包括提供一个服务器;提供一个客户,设置成能连接到所述服务器;提供一个密钥分配中心,设置成能充当所述客户和所述服务器的可信任第三方;由所述服务器和所述客户启动的密钥管理会话。
8.如权利要求7中所述的方法,其特征在于,还包括在所述服务器产生触发消息;在所述服务器产生现时标志;将所述触发消息和所述现时标志传送给所述客户。
9.如权利要求8中所述的方法,其特征在于,还包括在所述客户接收所述触发消息和所述现时标志;给所述触发消息产生响应消息;将所述响应消息和一条返回_现时标志传送给所述服务器。
10.如权利要求9中所述的方法,其特征在于,还包括在所述服务器确认所述返回_现时标志值;及然后继续所述密钥管理会话。
11.如权利要求7中所述的方法,其特征在于,还包括在所述服务器接收来自所述客户的一条响应信息和一条假_现时标志;确定所述假_现时标志与所述现时标志不匹配;确定所述服务器没有启动所述密钥管理会话。
12.为IP电话网络中的有线电话适配器(CTA)和信号传输控制器启动密钥管理会话的一种方法,其特征在于,该方法包括提供所述信号传输控制器;提供所述CTA,设置成能连接到所述信号传输控制器;提供密钥分配中心(KDC);在所述信号传输控制器产生一条触发消息;在所述信号传输控制器产生一条现时标志;将所述现时标志连接到所述触发消息;将与所述触发消息连接的所述现时标志传送给所述CTA;给所述触发消息产生一条响应消息;将所述现时标志值用作为返回_现时标志值;将所述响应消息连接到所述返回_现时标志;将所述返回_现时标志与所述响应消息传送给所述信号传输控制器;比较所述返回_现时标志和所述现时标志;传送一条AP答复信息,以回答所述响应消息;将一条SA恢复消息传送给所述信号传输控制器。
13.一种将来自服务器的密钥传送给客户的方法,其特征在于,包括在所述服务器产生一条唤醒消息;在所述服务器产生一条服务器_现时标志;将所述唤醒消息和所述现时标志传送给所述客户;在所述客户产生一条AP请求消息;将一条客户_现时标志和所述AP请求信息传送给所述服务器;确认与所述AP请求消息一起传送的所述客户_现时标志与在所述服务器产生的所述服务器_现时标志匹配。
14.一种确认由服务器接收的来自客户的一条信息是由服务器触发的方法,其特征在于,该方法包括从所述客户接收一条AP请求消息;从所述客户接收一条客户_现时标志,其中,所述客户_现时标志与所述AP请求联系在一起;确定所述客户_现时标志是否与从所述服务器传送来的现时标志匹配。
15.如权利要求14中所述的方法,其特征在于,还包括确定所述客户_现时标志与从所述服务器传送来的所述现时标志不匹配;以及忽略所述AP请求。
16.如权利要求15中所述的方法,其特征在于,还包括在所述客户等候从所述服务器到所述AP请求的答复;如果在一段预先确定的时间段中没有从所述服务器接收到答复,就随后中断所述AP请求会话。
17.如权利要求14中所述的方法,其特征在于,还包括确定所述客户_现时标志确实与从所述服务器传送来的所述现时标志匹配;并且在所述服务器对所述AP请求产生一条AP答复。
18.一种提供基于Kerberos系统中的密钥管理的系统,其特征在于,所述系统包括一个服务器;一个客户,设置成能连接到所述服务器;一个密钥分配中心,设置成能充当所述客户和所述服务器的可信任第三方;计算机代码,连接到所述服务器,可运行由所述服务器与所述客户启动的密钥管理会话。
19.如权利要求18中的所述系统,其特征在于,所述可运行启动密钥管理会话的计算机代码包括在所述服务器可运行产生一条触发消息的计算机代码,并还包括连接到所述服务器的计算机代码,可运行在所述服务器产生现时标志;连接到所述服务器的计算机代码,可运行将所述触发消息和所述现时标志传送给所述客户。
20.如权利要求19中所述的系统,其特征在于,还包括连接到所述客户的计算机代码,可运行对所述触发消息产生一条响应消息;连接到所述客户的计算机代码,可运行将所述响应消息和一条返回_现时标志传送给所述服务器。
21.如权利要求20中所述的系统,其特征在于,还包括连接到所述服务器的计算机代码,在所述服务器运行确认所述返回_现时标志值。
全文摘要
提供一种系统,在该系统中,当服务器利用一条现时标志启动密钥管理会话时,客户/服务器/网络能实行该密钥管理会话。该现时标志允许将一条唤醒消息或触发消息传送给客户,这样,当服务器接收到一条带有AP请求消息的假的现时标志时,可以避免对服务器的服务攻击。因此,服务器可以忽略没有现时标志伴随的AP请求信息,该现时标志是由服务器储存的。可以通过电路,电信号和代码实现该方法,达到本方法所述的动作。
文档编号H04L29/06GK1476709SQ01819214
公开日2004年2月18日 申请日期2001年9月21日 优先权日2000年9月22日
发明者S·梅德文斯基, S 梅德文斯基 申请人:通用器材公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1