有线电话适配器与相连信令控制器之间的密钥管理的制作方法

文档序号:7594396阅读:339来源:国知局
专利名称:有线电话适配器与相连信令控制器之间的密钥管理的制作方法
技术领域
本发明通常涉及客户机—服务器系统的密钥管理,特别涉及用于IP电话网络的可扩展密钥管理系统。
背景技术
在互联网协议(IP)电话网络中,网络服务器可以负责建立与多达100,000台客户机的电话呼叫。客户机可以经有线电话适配器(CTA)设备与电话网络耦合。为了确保呼叫信令安全,在每台客户机与服务器之间建立了互联网安全(IPSec)连接。这不得不以定时方式进行以使服务器上的CPU开销最小并且使呼叫建立延迟最短。
为了处理大量的客户,密钥管理需要尽可能得快。例如,当服务器性能下降或者过于繁忙以致无法处理应付所有客户时,安全连接可能就会丢失。丢失的安全连接必须在需要时再次建立。由于高昂的成本开支和缺乏扩展能力,因此人工管理客户机是不合适的。由于用于与IP电话无关的架构中的其他技术未提供所需的扩展能力和低管理开销,因此也是不合适的。

发明内容
本发明包括一高度可扩展密钥管理架构,用于IP电话网络所用的安全客户机—服务器系统,其中仅需由客户机保存加密状态。该架构利用现有密钥管理协议Kerberos的优点,结合PKINIT(公钥)扩展以提供具有高度扩展能力的IP电话系统。在丢失安全连接的情况下,该架构提供简便的重密钥化(rekeying)操作,允许客户机快速建立丢失的连接或者切换至不同的服务器。
在本发明的一个实施例中,提供了在IP电话端点与IP电话网络内服务器之间建立安全信道的方法。端点与用户耦连而服务器则与IP电话网耦连。该方法包括的步骤为从端点向密钥发布中心发送安全标签(ticket)的请求,从密钥发布中心接收安全标签,从端点向服务器发送子密钥的请求,从服务器接收子密钥,以及在端点与服务器之间利用子密钥建立安全信道。
借助说明书其余部分以及附图可以进一步理解本发明的性质和优点。
附图简述

图1示出了按照本发明构造的电话网络;图2示出了按照本发明的建立安全通信信道的报文交换示意图;以及图3示出了利用图3的报文建立安全通信信道的方法。
实施发明的较佳方式本发明的实施例在IP电话端点与IP电话网络内服务器之间提供了安全信道。在这里所述的实施例中,有线电话适配器(CTA)设备代表IP电话端点而信令控制器(SC)代表服务器。但是本发明适用于未列入讨论的其他类型网络端点和服务器。
图1示出了按照本发明构造的电话网络100的一部分。为了接入电话网络,CTA102经混合光纤/同轴电缆(HFC)接头—端部106向用户104提供接入。HFC接头—端部106具有如108所示提供接入其他用户的容量。HFC接头—端部还与连接电话网络骨干网114的信令控制器(SC)110耦合。信令控制器用来控制CTA接入电话网络。密钥发布中心(KDC)112也与电话网络骨干网114耦合。KDC112发放Kerbero标签,它被用来生成安全连接协议(例如IPSec封装安全有效负载(ESP)协议)或其他安全连接用的子密钥。网络100还包含客户服务代表(CSR)中心116、证明授权(CA)118金额帐户主机120。因此在网络100中,用户104可以利用安全协议,经CTA102访问电话骨干网114。
本发明的实施例包括利用Kerberos协议与密钥管理用的公钥PKINIT扩展。该协议基于由特定服务器密钥加密的Kerbero标签,这些标签是Web主题图标(cookies)。Kerberos标签被用来鉴别相对服务器的客户机的身份并建立包含于标签内的会话密钥。可以利用通用安全服务应用程序接口(GSS-API)标准访问Kerberos服务。
在本发明的一个实施例中,CTA利用带公钥证书的双向鉴别从KDC获得信令控制器标签。相应的会话密钥被送至CTA以CTA的公钥或者以Diffie-Hellman交换衍生的秘密信息密封。信令控制器标签保留较长时间周期,例如数天或数周。该周期长短可以根据网络性能要求进行调整。此外,信令控制器标签被用来建立对称会话密钥,它被用于建立一组与IPSec ESP模式一起使用的密钥。IPSec所用的密钥不是从会话密钥本身生成的。对于每个电话呼叫代之以生成另一随机密钥(即子密钥)并且随后用来生成IPSec密钥。因此信令控制器无需保持状态。在根据子密钥生成所有需要的密钥并且与CTA交换信令报文之后,信令控制器可以撇开标签连同所有相关的密钥。
本发明实施例中Kerberos协议与PKINIT扩展的使用提供了若干优点。例如,信令控制器无需保存状态-Kerberos标签仅需由端点(CTAs)保存。而且当不再需要时可以拆卸IPSec安全连接并且根据Kerberos标签,以高效密钥管理快速重建。协议在TCP和UDP协议上运行,并且是广泛应用的标准,多个供应商都提供对Kerberos和PKINIT的支持。
在一个实施例中,在PKINIT协议内RSA被用于密钥发放和证明。在另一实施例中,可以采用PKINIT选项,其中Diffie-Hellman被用于密钥交换而RSA被用于认证。本发明的实施例通常适合与任何公钥算法一起用于PKINIT内认证和密钥交换的任何公钥算法。
图2示出了CTA如何利用Kerberos获得子密钥的报文交换示意图200,子密钥被用于生成CTA-信令控制器信令报文的IPSec ESP密钥。在交换示意图中,为了清楚地描述协议起见,只提供了报文中载带的部分信息。交换示意图200示出了CTA102在线路220,KDC112在线路222和信令控制器110在线路224上发送或接收的报文。
图3示出了按照本发明的如何交换图2报文的流程图300。
在方框302,从CTA102向报文202所示的KDC112发送PKINIT请求。该请求包括由KDC用来认证CTA的CTA签名和证明。该请求还携带KDC用来确认该报文不是旧报文重放或重发的当前时间。PKINIT请求还包含将用来将后续PKINIT重放报文与该请求结合的随机值(称为现时(nonce))。如果采用Diffie-Hellman交换,则CTA将在PKINIT请求中包括Diffie-Hellman参数和公共值。
在方框304中,KDC112接收和验证PKINIT请求并向CTA发送以信令控制器服务密钥加密的信令控制器的标签。在该加密标签内是对称的会话密钥、有效期和CTA身份。而且在该步骤中,该标签将如报文204所示PKINIT回应内部返回给CTA102。PKINIT回应报文还包含用于认证KDC的KDC证明和签名连同来自PKINIT请求的现时以对重放进行保护。如果使用Diffie-Hellman交换,则KDC还将Diffie-Hellman公共值放入该报文。
PKINIT回应还包含会话密钥和标签内可以找到的有效期的第二副本—由CTA用来解密和使用。会话密钥及其相关属性的第二副本由Diffie-Hellman生成的秘密加密或者以CTA公钥封装。这里,封装的含义是会话密钥连同相关属性不是由CTA公钥直接加密。在PKINIT回应中,公钥被用来加密随机对称密钥,该随机对称密钥被用于加密另一最终用来加密会话密钥及其属性的对称密钥。即使在这种情况下简化PKINIT回应似乎是可能的,但是本实施例仍然采用原来的PKINIT标准。如果不采用Diffie-Hellman交换,则回应包含在226所示的报文项。
在方框306,应用(AP)请求从CTA102送至报文206所示的信令控制器110。这里CTA已经获得信令控制器标签并且现在通过向信令控制器传送AP请求报文而启动密钥管理。AP请求包含信令控制器标签连同CTA名称、时间戳记和报文散列—所有都以SC会话密钥加密。时间戳记用来检验旧AP请求报文重放。
在方框308,信令控制器110接收AP请求。它首先以服务密钥解密和使标签生效。它随后从标签取出会话密钥并且用来解密和使AP请求其余部分生效。接着,信令控制器产生随机子密钥并且以经会话密钥加密的当前时间戳记加密子密钥。它将该信息放入AP回应报文208并送回CTA。
在方框310,CTA接收并使AP回应生效,此后它与信令控制器共享子密钥。双方根据该子密钥独立产生(借助某些单向功能)一组IPSec加密和认证密钥。此后,CTA与信令控制器之间的所有信令报文将以IPSec信道保护。这种IPSec信道的建立示于图2的210-即使该步骤不涉及报文的交换。
在图2和3所示的本发明实施例中,为了获得中等对称的会话密钥,PKINIT交换以较长的间隔完成。该会话密钥在CTA与信令控制器之间共享(借助信令控制器标签)。
在该实施例中,202和204所示的PKINIT请求/回应报文通过TCP/IP连接传送。这是因为包含公钥和Diffie-Hellman信息的单个PKINIT请求或回应报文可能过大,无法装入单个UDP分组内。用TCP代替UDP对性能可能有些影响,但是由于PKINIT交换发生的间隔不频繁(相隔数天或数周)并且并且与电话呼叫联系不紧密,所以性能受到的影响不大。
会话密钥用于206和208所示的AP请求和AP回应报文中并且与每个电话呼叫交换以建立对称的子密钥。该子密钥被用来生成所有用于双向的IPSecESP密钥和开始序列数。AP请求和AP回应报文小到可以装入单个UDP分组内,因此将在UDP上运行。
本发明提供用于IP电话网络所用安全客户机—服务器系统的高度可扩展密钥管理架构。对于本领域内的技术人员来说,在不偏离本发明范围的情况下对上述方法和实施例的修改都是显而易见的。因此这里揭示和描述的内容只是示意性的而无限定作用,本发明的范围由下列权利要求限定。
权利要求
1.一种在IP电话网络中的IP电话端点与服务器之间建立安全信道的方法,其特征在于端点与用户耦合而服务器与IP电话网络耦合,其特征在于所述方法包含以下步骤从端点向密钥发布中心发送安全标签的请求;从密钥发布中心接收安全标签;从端点向服务器发送子密钥的请求;从服务器接收子密钥;以及利用子密钥在端点与服务器之间建立安全信道。
2.如权利要求1所述的方法,其特征在于端点是有线电话适配器。
3.如权利要求1所述的方法,其特征在于服务器为信令控制器。
4.如权利要求1所述的方法,其特征在于安全信道为IPSec信道。
全文摘要
一种用于IP电话网络中的安全客户机-服务器系统的高度可扩展密钥管理架构,其中密码状态只需由客户机保存。该架构利用了现有密钥管理协议Kerberos连同PKINIT(公钥)扩展的优点以提供具有高度扩展能力的IP电话系统。在丢失安全连接时,架构提供了简便的重构密钥操作,允许客户机快速重新建立丢失的连接或者切换至不同的服务器。密钥管理架构包括在IP电话网络中的IP电话端点与服务器之间建立安全信道的方法。端点与用户耦合而服务器与IP电话网络耦合。该方法包含以下步骤:从端点向密钥发布中心发送安全标签的请求;从密钥发布中心接收安全标签;从端点向服务器发送子密钥的请求;从服务器接收子密钥;以及利用子密钥在端点与服务器之间建立安全信道。
文档编号H04L9/32GK1346563SQ00806089
公开日2002年4月24日 申请日期2000年4月7日 优先权日1999年4月9日
发明者S·梅德文斯基 申请人:通用器材公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1