安全密钥材料的基于令牌的分布式生成的制作方法

文档序号:7641973阅读:145来源:国知局
专利名称:安全密钥材料的基于令牌的分布式生成的制作方法
技术领域
本发明总体上涉及计算机网络领域。具体说来,本发明涉及在网 络中生成和传递安全密钥材料。
背景技术
在具有安全体系结构的网络中,移动实体(ME)(也称为移动节 点、用户或客户端)经由边缘设备(ED),例如基站、网络接入服务 器、网络接入点、接入路由器或基础路由器(baserouter),来获得对 网络上的计算机资源的访问。常常是通过鉴权、授权和计费(AAA) 框架来控制对网络的接入,该框架除了控制对网络的接入以外,还控 制策略实施、审计应用,并提供对服务计费所需的信息。
很多新的安全体系,例如在IEEE802.1X标准(例如802.11i和新近 的802.16)中所描述的安全体系,将初始鉴权和接入控制与密钥管理结 合在一起。IEEE标准802.1X是网络接入控制标准的例子。主要用于 Wi-Fi无线网络的控制,保持网络端口处于非连接,直到鉴权完成。根 据结果,要么端口对用户可用,要么用户被拒绝接入网络。
初始相互鉴权是非常漫长的过程,涉及经由边缘设备的、在移动 实体和中央AAA服务器之间的多次往返。最初,边缘设备和移动实体 相互不信任。初始鉴权产生移动实体与AAA服务器之间的主密钥(常 称为AAA-密钥),该主密钥不为边缘设备所知。接着,主密钥经端口 输出给边缘设备,随后移动实体和边缘设备使用主密钥来执行相互鉴 权(在此期间,两者证实拥有主密钥)和新的握手,以推导出用于保 护链路业务的业务加密密钥(TEK)。 在支持移动性的网络中,移动实体可能需要切换到新的边缘设备, 例如新的移动棊站,以接收更好的覆盖。新的边缘设备称为目标边缘
设备。移动实体必须苜先执行相互鉴权,并且与目标边缘设备建立TEK。
为了能够加速切换过程,期望取消完整的鉴权过程。如果移动实体和 网络证明它们仍持有主密钥,则可以很快地生成新的业务加密密钥而 不用经历完整的鉴权过程。然而,目标边缘设备仍将需要访问主密钥,
以开始与移动实体的TEK交换。由于可能有很多切换并且由此涉及很多 边缘设备,所以将初始主密钥(AAA-密钥)发送给边缘设备是不明智 的,因为如果一个边缘设备泄密的话(被盗或者被加载了特洛伊木马), 就会使网络和用户二者的安全性都降低。因此,建议(例如,IEEE标 准802.16e)为边缘设备创建边缘设备特定密钥(称为成对(pair-wise) 主密钥、PMK或AAA-BS密钥),而不将AAA密钥发送给边缘设备。 尽管PMK是从AAA密钥推导出的,但是AAA密钥不能从PMK恢复,所 以安全性不会损害。移动实体熟悉推导过程,并可取得用于其正移动 到的边缘设备的PMK。 一旦PMK被传送到边缘设备,移动实体可与边 缘设备开始新的TEK握手。因为每个边缘设备接收其自身的主密钥的副 本,所以邻近边缘设备不能推导出TEK从而因此理解用户的业务。
然而,这个更安全方法的问题是如何在切换之前或切换期间, 以及时的方式获得针对每个边缘设备的PMK。例如,这意味着每次移 动实体需要与新的边缘设备建立信任时,AAA服务器必须居中协调。 这很耗时,因为这涉及到AAA服务器的往返,这还消耗AAA的CPU带 宽,因为在每次切换时,都必须涉及AAA服务器。将密钥主动发送给 边缘设备也有缺点,因为这需要AAA服务器具有邻近边缘设备的数据 库,并且需要主动将密钥发给目标边缘设备(对RADIUS协议来说这是 个问题)。


在所附权利要求中阐述体现本发明特征的新颖的特性。然而, 最好通过结合附图阅读、参考以下的解释性实施例的详细描述来最佳 地理解本发明本身以及优选的使用模式,以及本发明的其它目的和优 点。
图l是根据本发明的特定方面的网络的图示。
图2是根据本发明的特定实施例的、用于发布鉴权令牌的方法的流 程图。
图3是根据本发明的特定实施例的、用于分发密钥材料的方法的流程图。
图4是根据本发明的特定实施例的、用于分发密钥材料的方法的图示。
具体实施例方式
尽管本发明允许许多形式的实施例,但在图中示出一个或多个特 定实施例,并且在此将对其进行详细描述,应当理解,本公开被认为 是本发明原理的示例,并且不是意欲将本发明限制到示出和描述的特 定实施例。在以下的描述中,相同的附图标记用来描述在附图的不同 视图中的相同、相似或对应的部件。
图l是根据本发明的特定方面的网络的图示。参照图l,网络ioo 包括令牌发布服务器102、移动实体104以及一个或多个网络服务功能 106、 106'。
令牌发布服务器102可以是鉴权、授权和计费(AAA)服务器、密 钥分发中心(其可包括鉴权者)、网络接入服务器、归属位置寄存器、 鉴权中心、可扩展鉴权协议(EAP)鉴权者、归属用户服务器或类似设 备。
移动实体104也称为移动节点、用户或客户端。移动实体的例子包 括蜂窝电话和移动因特网设备。
网络服务功能106是与第一移动实体通信的实体,诸如基站、网络 接入点、接入路由器、移动IP代理、虚拟专用网(VPN)网关、密钥分 发中心、会话发起协议(SIP)代理、鉴权者、边缘设备或第二移动实 体。
在以前的网络中,安全密钥材料生成的过程是由诸如AAA服务器 或密钥分发中心之类的中央资源来执行的。随着网络规模的增加,这 导致缓慢的响应。
根据本发明的特定实施例,将密钥材料生成委托给网络的移动实 体104。这降低了中央资源的处理负担,并加速了网络的响应。
移动实体104生成供网络服务功能106使用的密钥材料。为了使移
动实体证明其被鉴权并被授权来生成该材料,授权令牌被发布给移动 实体。由令牌发布服务器102发布该令牌108。
在一个实施例中,也可向一个或多个网络服务功能106、 106'发 布授权令牌IIO、 110,,以使得网络服务功能证明其被令牌发布服务 器所信任。
当移动实体104与网络服务功能交换消息时,移动实体104还将授 权令牌114发送给网络服务功能106。网络服务功能106检査授权令牌, 并且如果它发现该令牌授权移动实体生成密钥材料,则接受密钥材料。 否则就拒绝密钥材料。如果拒绝了密钥材料,则可以发送错误消息。
在本实施例中,网络服务功能和移动实体交换令牌。移动实体104 检查网络服务功能的授权令牌,以确定网络服务功能是否将被信任。
对那些本领域的普通技术人员来说,明显的是,授权令牌的结构 可采用多种形式并可包括各种信息字段。示范性信息字段包括
被发布者(issuee)标识符(ME—IE或NSF—ID):令牌所发布 到的实体的标识串。这可以是移动实体(ME)或网络服务功能(NSF)。
发布者标识符令牌发布服务器的标识串。这例如可以是发布令 牌的AAA服务器的标识符。发布者标识符通过提供用于鉴权的路由信 息和计费数据,允许多运行商鉴权。
策略标识符移动实体被授权执行的功能及任何关联规则的标识 符。在一个实施例中,策略可定义授权令牌可应用到的网络服务功能 以及通信路径的类型。例如,链路可以是诸如3G无线链路的蜂窝链路、 802.11链路或802.16链路。在其它实施例中,策略可定义网络服务功能 的类型,例如移动IP代理、会话发起协议(SIP)代理或服务器,或可 扩展鉴权协议(EAP)鉴权者。
令牌有效性指示符条件的指示,在所述条件下移动实体执行受 委托功能的授权将保持有效。例如,这可以用时间戳和生存期的形式 来提供。
签名发布实体的数字签名。例如,这可以是其它字段的加密版
本,或是其它字段的散列的加密。可通过使用令牌发布服务器的私有 加密密钥,或使用在发布令牌的实体与验证令牌的实体之间共享的密 钥来执行加密。
在一个实施例中,其中令牌发布服务器是AAA服务器,通过以下 公式来描述用于移动实体的授权令牌
令牌=<ME_ID,令牌—时间—戳,令牌—生存期,策略一ID,
£(八八八一私有_密钥,ME_ID I令牌_时间—戳I令牌一生存 期|策略—ID) >
其中E (K,...)指示使用密钥的加密,或AAA服务器的签名。
在另一实施例中,令牌发布者可以是认证机构(certificate Authority),并且令牌可使用标准X.509格式。
在又一实施例中,可使用组密钥来在令牌上签名,仅有NSF集和AAA服务器知道在组密钥中的何处。可以通过使用AAA ID和NSF所知 的SPI来定位组密钥。
令牌=<AAA—ID, SPI, nonce,散列(组密钥,AAA ID | SPI | nonce)
在很多实施例中,可通过使用令牌发布服务器的私有密钥来在令 牌上签名。用于网络服务功能的授权令牌可釆用类似的形式,其中网 络服务功能的设备标识符(NSF一ID)代替移动实体标识符(ME_ID)。 更一般地,该标识符将是令牌被发布者的标识符,也就是说,令牌所 发布到的实体的标识符。
策略标识符可指示令牌的持有者是否被授权来生成或接收密钥材料。
在图l所示的网络中,在初始鉴权过程之后,令牌发布服务器向移 动实体104发布授权令牌108。在替换实施例中,可在移动实体中预先 配置令牌。在任何情况下,移动实体将被发布授权令牌108。
之后可以执行类似过程,用于将授权令牌(110和110')发布到 其它网络服务功能(分别为106和106')。网络服务功能可将ME授权 令牌108作为由移动实体发送的消息的一部分来接收,或者可将令牌作 为与网络服务器的取(fetch)过程的一部分来接收。
图2是根据本发明的特定实施例的授权令牌发布方法的流程图。在 图2的开始框202之后,在框204鉴权移动实体。在框206,令牌发布服 务器生成用于移动实体的授权令牌。移动实体使用授权令牌来证明其 具有生成密钥材料的权限。在框20S,授权令牌被发布给移动实体。可
以使用密钥发布服务器的私有加密密钥来加密至少一部分令牌。这使 得移动实体能够验证授权令牌的源。网络服务功能(假定其是受信任
网络的一部分)可以例如是无线网络中的基站或网络接入点。在框210,
生成用于网络服务功能的令牌,并且在框212将该令牌发布给网络服务
功能。授权令牌允许网络服务功能来向网络中的其它设备证明其是受 信任的。当已发布了所有授权令牌并将其传递到其期望的接受者时,
过程在框214终止。
图3是根据本发明的特定实施例的、关于授权令牌使用方法的流程 图。在图3的开始框302之后,在框304,移动实体将其授权令牌发送给 目标网络服务功能。目标网络服务功能处理授权令牌,以确定移动实 体是否被授权来提供密钥材料。授权可以包括NSF使用令牌发布服务 器的公共密钥来验证在令牌中的签名。在另一实施例中,本过程可以 包括NSF使用在令牌中包含的AAA标识符和连接标识符来确定组密
钥,并使用嵌入的密钥来验证签名。如果移动实体未被授权提供密钥 材料,那么如判定框306的否定分支所指示的,过程在框308终止(可 发送错误消息)。如果移动实体被授权提供密钥材料(也就是说,如 果令牌被接受),那么如判定框306的肯定分支所指示的,在框310, 网络服务功能接受密钥材料。由ME提供的密钥可以完全或部分地由 ME自身所生成,或是从诸如AAA服务器的网络服务器获取,或是在移 动实体中预先配置。密钥材料被用来保护从网络服务功能的通信路径。 在框312,网络服务功能将其授权令牌发送给移动实体。在判定框314, 移动实体处理令牌并确定网络服务功能是否将被信任。如果为否,那 么如判定框314的否定分支所示,过程在框316终止。如果网络服务功 能将被信任,那么如决定框314的肯定分支所示,在框31S,移动实体 和网络服务功能交换业务加密密钥。最后,过程在框320终止。
本发明的一个应用涉及用于移动网络中的基站(BS)之间的切换 的分散型和分布式密钥材料生成方法。然而,也可以生成用于其它应 用的密钥材料,例如用于移动实体与其它网络服务功能(例如接入路 由器、移动IP代理、鉴权者、密钥分发中心、SIP代理、VPN网络或另 一移动实体)之间的通信。以前,切换过程要求新的基站(目标基站) 从AAA服务器或从邻近的密钥分发中心获取主密钥。然而,如果移动
实体和NSF可以在不联系AAA服务器的情况下相互之间建立安全通信 路径,那么切换过程将加速。这避免了在每次切换中必须与AAA服务 器执行完整的鉴权过程。作为切换过程的一部分,新的业务加密密钥 (TEK)被快速地生成。
只要移动实体在与AAA服务器的初始完整鉴权期间所创建的 AAA密钥仍旧有效,那么移动实体可在切换到目标基站(BSt)之前创 建AAA-BSt密钥。因为除了目标基站应当没有基站已经访问过 AAA-BSt密钥,所以移动实体使用目标基站的公共密钥来加密该密钥。 目标基站用其自身的私有密钥来解密AAA-BSt密钥。既然移动实体和 目标基站二者都具有AAA-BSt密钥,那么它们可开始TEK握手来构建会 话密钥。
然而,重要的一点是,目标基站能够确保移动实体是已经与AAA 服务器鉴权并被授权接入网络的受信任的移动实体。本问题通过AAA 服务器向移动实体发布的已签名授权令牌得以解决。授权令牌显示所 有者被AAA服务器完全鉴权,并且被AAA服务器授权来生成用于任何 基站的AAA-BS密钥,或生成用于其它网络机构的其它密钥(由策略指 定)。当移动实体需要时,就可生成密钥,而不需要AAA服务器来证 实令牌。授权令牌的示范性公式如下所示
令牌=<MSID, AAAID,令牌时间戳,令牌生存期,策略ID, E (AAA私有密钥,MSIDIAAAIDI令牌时间戳I令牌生存 期凍略ID) >,
其中E (K,...)指示使用密钥'K'的加密,或是AAA服务器的签名。
例如,可使用RSA算法来执行加密。AAAID (AAA服务器的标识 符)被包括,以允许基站确定其是否应当信任AAA服务器或者已经生 成用于AAA服务器的证书的认证机构(CA)。对于基站了解把与移动 实体已使用的服务有关的任何计费信息发往何处,AAAID也是有用的。
在本实施例中,令牌不包括实际的AAA密钥,因为除移动实体和 AAA服务器之外的任何实体不应当知道AAA密钥。取而代之的是,AAA 服务器可在令牌中包括诸如AAA生存期和时间戳(称为令牌生存期和 时间戳)之类的提示。该定时信息对避免与令牌到期相关的安全和网 络管理问题也是有益的。在替代性实施例中,AAA服务器可创建从AAA 密钥推导出的密钥,并将其包括在加密之中。在该情形中,令牌将是
令牌^MSID, AAAID,令牌时间戳,令牌生存期,策略ID,新 鲜度值E (AAA私有密钥,散列(导出密钥,MSIDIAAAIDI令牌时间戳 l令牌生存期像略ID) >,
其中导出密钥-散列(AAA密钥,MNjD l新鲜度值l"导出密钥")。 散列是单向函数,例如SHA1。新鲜度值是可选的,并且例如可以是时 间戳或随机数。如果被包括的新鲜度值已经为ME所知,或者由AAA服 务器提供给该ME。注意,在本实施例中,AAA密钥也是推导令牌的过 程的一部分,但是不将其作为令牌自身的一部分提供给ME。在一个实 例中,ME还需要将推导出的密钥提供给NSF,由此证实其具有AAA密 钥。在另一实例中,AAA服务器可使用其与NSF共享的密钥来加密推 导出的密钥并将其包括在令牌中。当移动实体发送消息时,其必须使 用推导出的密钥以获取消息的加密散列。随后,NSF将验证散列,具体 为首先获取推导出的密钥,接着验证散列,由此证实移动实体具有 AAA密钥。
策略ID是可选字段,其允许AAA服务器来实施策略(为基站或其 它接收实体所理解的),该策略指示允许移动实体生成的密钥的种类, 以及用来生成令牌的方案。例子为技术特定密钥材料(例如,如IEEE 标准802.16或802.11所描述的),和应用特定密钥材料(例如,用于移 动因特网协议或虚拟专用网)。当将加密的AAA-BS密钥发送给目标基 站时,移动实体包括其令牌、诸如其标识符和定时信息之类的其它信 息。如果需要推导出的密钥,那么其也被发送给目标BS。其接着用其 私有密钥或可从AAA密钥(例如AAA-BS密钥自身)生成的密钥来在信息上签名(通过对其加密)。
可使用网络服务功能的公共密钥或通过与网络服务功能的
Diffe-Hellman交换所创建的共享密钥来安全地从移动实体向网络服务 功能(例如基站)发送密钥材料。也可类似地保护推导出的密钥。在 一些实施例中,密钥和令牌二者都被加密发送。
无论何时,当一个实体将令牌传递给另一实体时(移动实体到NSF 或反之亦然),发送实体需要在包括令牌的消息上签名,以避免其它 移动实体或NSF滥用(misuse)令牌。移动实体在其令牌上的签名,可
防止其它移动实体窃取与移动实体相关的令牌。注意,如果另一节点 重放(replay)消息,那么其将不具有到密钥材料的访问。另外,移动 实体可包括新鲜度值,诸如时间戳或'不重性(nonce),(随机选定 值,与先前选择不同),以防止重放。
替换地,移动实体可向基站发送任意随机生成的密钥而不发送 AAA-BS密钥(因为令牌允许移动实体生成任意密钥)。
希望移动实体能够确定基站是否也是AAA服务器信任的实体。为 了使此便于实现,在一个实施例中,AAA服务器发布用于每个基站的 令牌(例如,在基站初始化的时候),这样基站可将令牌呈现给任何 到达基站的移动实体。在一个实施例中,基站令牌计算如下
TBS—令牌-BSIDIAAAIDI令牌时间戳l令牌生存期l策略IDIE (AAA 私有密钥,BSIDIAAAIDI令牌时间戳I令牌生存期I策 略ID)。
在另一实施例中,BS可具有由受信任的CA所发布的证书,该证书 用于将BS对ME鉴权。
基站令牌的生存期可以不同,典型地比移动实体令牌的生存期要
长很多。基站可在包括基站不重性的任何类型的防止重放数据上签名,
该基站不重性稍后用于TEK的生成。令牌时间戳和令牌生存期指示令牌
有效性的期间。
上述的密钥材料分发过程是由移动实体控制的完全分布式和分散
式的方法。只要基站和移动实体二者信任AAA服务器,移动实体就可 提供基站所信任的切换密钥材料,而不需要向AAA服务器作任何参考。 在特定实施例中,可由AAA向MSS提供至少部分密钥。该过程保持每 个基站的完整性,同时其不假定基站共享与移动实体相关的任何密钥 材料。它不假定基站之间的任何信任关系。
本方法的其它益处是其有助于网络管理,例如计费,并且降低AAA 服务器上的负荷,而同时只要AAAF (AAA外区(foreign)代理)和 AAAH(AAA归属代理)具有信任和商务关系,就允许漫游到外区AAA 域。
只要运营商的信任协议存在,就可由移动实体(而不是从AAA服 务器)来生成用于多址接入技术的密钥材料。
在移动实体处可用的密钥材料可用于创建进一步的密钥材料。例 如,移动实体可创建从初始密钥推导出的子密钥,或是当先前密钥到 期时创建全新(fresh)的密钥。如果网络服务功能自身是密钥分发中 心,那么由移动实体生成的密钥材料还可用作主密钥。
可在初始鉴权处理中使用由移动实体生成的密钥材料,对于密钥 交换机制,诸如那些用于建立因特网协议安全(IPSec) VPN连接的密 钥交换机制,该初始鉴权处理是必需的。
对于那些本领域的普通技术人员来说,明显的是,可按此方式创 建用于很多网络应用(诸如移动IP、 VPN网关和SIP代理)的密钥材料。
图4是根据本发明的特定实施例的、用于委托密钥材料的创建和分
发的方法的图示。在本实施例中,令牌发布服务器是AAA服务器。参 照图4,在由AAA服务器执行了网络服务功能的鉴权402之后,AAA服 务器生成用于网络服务功能的令牌,并在404将该令牌传递给网络服务 功能。类似地,在AAA服务器执行了移动实体的鉴权406之后,在408, AAA服务器和移动实体二者都生成AAA密钥。AAA服务器还生成用于 移动实体的授权令牌,并在410将该令牌传递给移动实体。现在,移动 实体被授权来创建用于移动实体、网络服务功能和网络之间的通信路 径的安全密钥材料。
在本发明的一个实施例中,在安全密钥材料被传递给网络服务功 能之前,移动实体和网络服务功能交换令牌。例如,在412,移动实体 可将其授权令牌与对网络服务功能的令牌的请求一起传递给网络服务 功能。在414,网络服务功能验证令牌,并且如果令牌被接受,则以其 自身令牌应答。如果移动实体接受令牌,那么继续安全密钥材料的创 建和分发。在不同的实施例中,在ME发送令牌之前,NSF可将其自身 向ME鉴权,或者这两步可并行进行。
在本发明的另一实施例中,令牌交换可发生在传递密钥材料的时 侯。在416,密钥和移动实体的令牌被发送给网络服务功能。移动实体 可使用作为移动实体的鉴权的一部分而生成的密钥来创建发送到网络 服务功能的安全密钥材料。
可通过使用网络服务功能的公共密钥或使用通过与网络服务功能 的Diffe-Hellman交换所创建的共享密钥,来将ME-NSF MK密钥安全地
从移动实体发送到网络服务功能。网络服务功能验证授权令牌,并安 装接收到的密钥材料,以用于保护通信路径。在418,网络服务功能以 其自身的令牌来应答,允许移动实体来验证网络服务功能被AAA服务 器信任(如果这在先前的令牌交换期间未完成的话)。在420,移动网
络和网络服务功能交换业务加密密钥。最后,在422和424,移动实体 可使用移动实体所生成和分发的密钥材料、沿着安全通信路径与AAA 服务器通信。
对那些本领域的普通技术人员来说,明显的是,上述方法或其变 化可用于其它应用。例如,其可用于在自组织(ah-hoc)网中提供对等 (peer to peer )安全性。
此处在实施例中描述的方法可以使用执行程序指令的已编程处理 器来实施,程序指令可以存储在任何适当的电子存储介质中。然而, 那些本领域的技术人员将会理解,在不偏离本发明的前提下,上述过 程可以以任何数量的变化以及多种适合的编程语言来实施。例如,在 不偏离本发明的前提下,常常可以改变特定操作的执行顺序、可以添 加附加操作,或者可以删除操作。这类变化是预料中的,并且被认为 是等效的。
尽管已经结合特定实施例描述了本发明,但清楚的是,鉴于以上 描述,对那些本领域的普通技术人员来说,多种替换、修改、交换和 变化是明显的。相应地,意欲使本发明包括处于所附权利要求的范围 之内的所有这样的替换、修改和变化。
权利要求
1.一种用于将安全密钥材料的分发委托给移动实体的方法,所述安全密钥材料用于在所述移动实体和网络服务功能之间的通信路径,所述方法包括发布对应于所述移动实体的第一授权令牌;所述移动实体获取安全密钥材料;所述移动实体将所述安全密钥材料发送给网络服务功能;以及所述网络服务功能获取并验证所述授权令牌,并安装接收到的安全密钥材料,以用于保护与所述移动实体的通信路径。
2. 如权利要求l所述的方法,其中通过使用从下述组中选择的方 法来获取所述安全密钥材料,该组包括由所述移动实体本地推导出 所述安全密钥材料、令牌发布服务器提供所述安全密钥材料,以及在 所述移动实体中预先配置所述安全密钥材料。
3. 如权利要求l所述的方法,其中通过从下述组中选出的令牌发 布服务器来发布对应于所述移动实体的所述授权令牌,该组包括AAA服务器、认证机构和密钥分发中心。
4. 如权利要求l所述的方法,其中由所述移动实体使用从下述组中选出的至少一个密钥来将所述安全密钥材料安全地发送给所述网络服务功能,所述组包括所述网络服务功能的公共密钥、在所述网络服务功能与令牌发布服务器之间共享的组密钥、以及通过与所述网络服务功能的Diffe-Hellman交换所创建的共享密钥。
5. 如权利要求l所述的方法,还包括使用由所述移动实体提供 的所述安全密钥材料来创建进一步的密钥材料。
6. 如权利要求l所述的方法,其中所述移动实体获取所述安全密 钥材料的步骤包括所述移动实体使用作为所述移动实体鉴权的一部 分而生成的密钥来创建所述安全密钥材料。
7. 如权利要求l所述的方法,其中所述授权令牌包括选自下述字 段组中的至少一个字段,所述字段组包括移动实体标识符、令牌发布 服务器标识符、令牌有效性指示符、策略标识符和数字签名。
8. 如权利要求l所述的方法,其中由所述移动实体信任的机构将 第二鉴权令牌发布给所述网络服务功能,并且其中所述网络服务功能 将所述第二鉴权令牌呈现给所述移动实体。
9. 一种用于供服务器将安全密钥材料的分发委托给移动实体的 方法,所述方法包括所述服务器生成用于所述移动实体的第一令牌,所述第一令牌授 权所述移动实体来分发安全密钥材料;以及 将所述令牌发布给所述移动实体;
10. 如权利要求9所述的方法,其中由所述令牌发布服务器生成 的令牌中的签名包括所述移动实体拥有仅为所述移动实体和所述令牌发布服务器所知的密钥的证据。
11. 一种用于由网络的移动实体生成安全密钥材料的方法,所述方法包括所述移动实体从所述网络的令牌发布服务器接收第一授权令牌;所述移动实体获取与所述网络的网络服务功能相对应的安全密钥材料;所述移动实体将加密后的安全密钥材料和所述第一授权令牌传递 给所述网络服务功能。
12. 根据权利要求ll所述的方法,还包括 所述移动实体从所述网络服务功能接收第二授权令牌;以及 所述移动实体对所述第二授权令牌进行处理,以确定所述令牌发 布服务器是否信任所述网络服务功能。
13. 根据权利要求ll所述的方法,还包括所述移动实体与所述网络服务功能交换业务加密密钥。
14. 一种网络服务功能,该网络服务功能在操作中用于提供服务器与移动实体之间的安全通信路径,所述网络服务功能包括第一网络端口,在操作中用于接收由受信任令牌发布服务器发布的第一授权令牌;第二网络端口,在操作中用于从移动实体接收第一密钥材料; 处理器,在操作中用于处理所述第一授权令牌,以确定是否授权所述移动实体来创建用于所述通信路径的安全密钥材料并且安装来自移动实体的所述第一密钥材料。
15. 根据权利要求14所述的网络服务功能,其中所述处理器还在 操作中用于验证所述移动实体拥有在所述移动实体与AAA服务器之间 共享的AAA密钥。
16. 根据权利要求14所述的网络服务功能,其中所述处理器还在 操作中用于从所述第一密钥材料推导出附加的密钥材料。
17. 根据权利要求14所述的网络服务功能,其中所述第二网络端 口还在操作中用于将第二授权令牌传递给所述网络的移动实体;并且 其中所述第二授权令牌包括指示所述网络服务功能是否被所述服务器 信任的信息。
18. —种网络的移动实体,包括存储器,包含由所述网络的令牌发布服务器发布的授权令牌,所 述授权令牌证明所述移动实体被授权来分发安全密钥材料;处理器,在操作中用于获取用于所述网络的网络服务功能的安全 密钥材料;以及网络端口,在操作中用于将安全密钥材料和所述授权令牌传递给 所述网络服务功能。
19. 根据权利要求18所述的移动实体,其中所述处理器还在操作 中用于提供拥有在所述移动实体与AAA服务器之间共享的AAA密钥 的证据。
20. 根据权利要求19所述的移动实体,其中所述处理器还在操作 中用于使用所述网络服务功能的公共加密密钥和Diffe-Hellman密钥的 其中之一来加密所述安全密钥材料。
21. —种网络服务器,包括处理器,在操作中用于生成对应于己鉴权移动实体的授权令牌;并且其中所述授权令牌授权所述移动实体来创建用于所述网络的网络 服务功能的安全密钥材料,以用于保护与所述移动实体的通信路径。
22. 根据权利要求21所述的网络服务器,其中所述处理器还在操 作中用于生成对应于所述网络服务功能的授权令牌。
23. —种用于发布给网络的移动实体的授权令牌,所述授权令牌 包括发布所述授权令牌的令牌发布服务器的标识符; 所述移动实体的标识符; 策略标识符;以及 令牌发布服务器的数字签名,其中所述授权令牌授权所述移动实体根据由所述策略标识符指示 的策略来分发安全密钥材料。
24. 根据权利要求23所述的授权令牌,还包括有效性指示符。
25. 根据权利要求23所述的授权令牌,其中使用为所述令牌发布 服务器所知的但是不为所述移动实体所知的密钥来在所述令牌上签 名。
26. 根据权利要求23所述的授权令牌,其中所述安全密钥材料被 用来保护所述移动实体与网络服务功能之间的通信路径。
全文摘要
一种用于将安全密钥材料的分发委托给移动实体的方法和装置,该安全密钥材料用于在移动实体和网络服务功能之间的通信路径。授权令牌被发布给移动实体,随后移动实体提供用于通信路径的安全密钥材料。密钥材料可以由移动实体自身创建。移动实体将安全路径材料和授权令牌发送给网络服务功能。网络服务功能检查授权令牌,以确定移动实体是否被授权来创建密钥材料。如果是,则安装接收到的密钥材料,以用于保护与移动实体的通信路径。还可对网络服务功能发布令牌,以表示其被令牌的发布者信任。
文档编号H04K1/00GK101356759SQ200680050538
公开日2009年1月28日 申请日期2006年12月29日 优先权日2006年1月5日
发明者纳拉亚南·文基塔拉曼, 马吉德·F·纳赫伊里, 马莎·纳赫伊里 申请人:摩托罗拉公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1