一种在ip多媒体业务子系统网络中协商密钥的方法

文档序号:7610723阅读:199来源:国知局
专利名称:一种在ip多媒体业务子系统网络中协商密钥的方法
技术领域
本发明涉及第三代移动通信网络,尤其涉及在IP多媒体子系统网络(IMS)中协商密钥的方法。
背景技术
IP多媒体子系统(IMS)作为固定和移动网络的核心会话控制层,已成为目前业界讨论的重点,在第三代移动通信系统(3G)以及TISPAN标准中定义了很多IMS相关的规范,包括网络架构、接口、协议等各个方面,其中安全是3G及TISPAN考虑的一个重要方面。目前规范中从安全的角度将IMS网络划分为接入域和网络域,并分别定义了接入域和网络域的安全规范,IMS网络的安全模型如图1所示。
从图1中可以看出,与用户终端(UE)相关的接口分别是1和2,分别代表UE与IMS网络之间的双向认证接口和UE和代理-呼叫会话控制功能(P-CSCF)之间接入域的会话安全接口,但事实上,在IMS网络中有不少应用层的敏感信息需要直接在UE和网络侧的应用服务器(AS)之间安全的传送。如AS分配的媒体流安全密钥需要经过应用UE和AS之间的应用层密钥进行加密后传送;在预付费业务中,会话发起协议(SIP)终端在输入预付费的账号和密码时,也需要通过应用层的密钥来进行加密后送给AS等,但IMS网络的安全模型和方案中还没有考虑该需求。
3G标准中定义了GAA/GBA架构,作为一种通用的认证与密钥协商机制解决UE和网络应用功能(NAF)实体之间的集中认证和密钥分发,其模型描述如图2所示。图2描述了GBA(Generic Bootstrapping Architecture)模型涉及的功能实体及相关接口,NAF代表所有的网络应用功能实体,BSF代表BootstrappingServer功能,UE为用户终端,HSS为3G网络中的用户归属服务器。
目前3G定义了GBA的通用的认证和密钥分配模型,但还没有具体应用到IMS网络,IMS的网络安全模型和规范中也没有提供解决IMS网络中应用层安全问题的方案。

发明内容
本发明提供一种在IP多媒体子系统网络(IMS)中协商密钥的方法,以保障IMS网络中应用层敏感信息的安全。
实现本发明的技术方案如下一种在IP多媒体业务子系统网络中协商密钥的方法,所述IP多媒体业务子系统(IMS)中的用户终端通过认证与密钥协商(AKA)流程或摘要认证(DigestAuthentication)流程完成与网络之间的双向认证,所述用户终端通过Bootstrapping流程生成用户终端与网络应用功能(NAF)实体之间共享的应用层密钥;其中,在进行AKA流程或摘要认证流程中生成所述应用层密钥和生成B-TID(Bootstrapping procedure Transaction identifier)标识,并将该B-TID标识传送给用户终端,使Bootstrapping流程与AKA流程或与摘要认证流程融合。
在所述AKA流程或摘要认证流程中,由网络中的用户归属服务器(HSS)生成所述应用层密钥并直接保存在该HSS上,在用户终端后续发起的会话建立过程中,NAF利用会话报文中携带的B-TID标识从HSS获取该应用层密钥对应用层的敏感信息进行保护。
在AKA流程或摘要认证流程中,当HSS生成鉴权信息时,同时生成所述的应用层密钥。
若所述用户终端支持会话发起协议(SIP),则由网络中的服务呼叫会话控制功能(S-CSCF)实体完成Bootstrapping流程中的BSF(Bootstrapping ServerFunction)功能但不保存应用层密钥。
若所述用户终端支持超文本传输协议(HTTP),则由网络中运营商开放给用户的Web门户完成Bootstrapping流程中的BSF(Bootstrapping Server Function)功能但不保存应用层密钥。
本发明通过将3GPP规范中的GBA模型和IMS网络中的SIP-AKA过程、HTTP-AKA、SIP-Digest Authentication及HTTP-Digest Authentication过程融合,解决了IMS网络中业务层UE和AS之间的应用层敏感信息的保护问题,同时本发明具有较高的适用性,在一次注册认证流程中解决了UE和IMS网络之间双向认证、UE和P-CSCF之间会话密钥协商、UE和NAF之间应用层密钥协商、S-CSCF和Web Portal作为NAF对UE的应用层认证代理等,避免了多次注册、认证和协商带来的效率问题。


图1为3G中定义的IMS网络安全模型示意图;图2为GBA模型示意图;图3为触发Bootstrapping流程的示意图;图4为Bootstrapping流程图;图5为Bootstrapping流程的应用流程图;图6为IMS AKA流程图;图7为本发明中通过CSCF完成AKA流程和Bootstrapping流程的流程图;图8为本发明中通过Web Portal完成AKA流程和Bootstrapping流程的流程图;图9为本发明IMS AKA-Bootstrapping流程的应用流程图。
具体实施例方式
为了更清楚地说明本发明的技术方案,首先对第三代移动通信系统(3G)中定义的与本发明的流程作简要说明。
图3描述了如何触发Bootstrapping过程启动,当UE和网络应用功能(Network Application Function,NAF)通信时,若NAF认为需要对UE进行认证,并需要共享应用层的安全密钥时,要求UE启动Bootsrapping过程。
图4描述了Bootstrapping流程,通过该流程UE完成和BSF/HSS之间的双向认证,同时完成UE和BSF(Bootstrapping Server Function)之间的密钥分配,网络侧密钥Ks由用户归属服务器(Home Subscriber Server,HSS)分配,保存在BSF,在Bootstrapping流程成功后,同时BSF发给UE一个B-TID(Bootstrappingtransaction identifier,绑定用户标识以及BSF的域名)。
图5描述了UE在完成Bootstrapping过程后,如何在UE和NAF之间应用Bootstrapping。UE向NAF发起请求,携带Bootstrapping流程中获得的TID,并对报文用Bootstrapping流程获得的密钥Ks(针对不同的NAF进行适当的扩展)进行保护,NAF根据B-TID(Bootstrapping procedure Transaction identifier,在一次Bootstrapping过程的事务标识,用于在UE和NAF之间作为某种交易的依据。)标识(含BSF的域名和用户标识)到BSF获取NAF与UE之间的共享密钥Ks,BSF根据TID及NAF的标识返回扩展后的密钥Ks,NAF利用该密钥对UE发过来的报文进行鉴别,实现UE和NAF之间的安全通信。
IMS网络安全模型将安全划分为接入域和网络域,IMS网络接入域安全的核心-接入域AKA流程如图6所示。当UE初始向IMS网络发起注册时,通过AKA流程实现UE和IMS网络之间的双向认证,同时完成UE和P-CSCF之间的安全联盟的建立,包括UE和P-CSCF之间共享加密密钥CK和完整性保护密钥IK(网络侧该密钥为HSS分配后,传给P-CSCF)。
本发明将3G中GBA架构和IMS AKA或摘要认证(Digest Authentication)过程结合,通过在现有的AKA流程或摘要认证流程中扩展实现GBA的Bootstrapping流程。
同时考虑到IMS网络中的Web Client通过超文件传输协议(HTTP)协议也可以直接和网络中应用服务器(AS)通信,此时Web Client访问网络有一个注册认证过程,将会通过运营商统一的Web Portal进行注册和认证,该认证过程也可能是基于HTTPAKA流程的,认证通过后,Web Client可以和网络中的AS通信,和SIP Client一样,同样有应用层敏感信息的安全需求,因此本发明同样考虑这种方式的应用,将GBA的Bootstrapping流程与HTTP-AKA或HTTP-Digest Authentication过程结合。
(1)对于支持SIP协议的UE,GBA流程和IMS接入域安全的注册认证过程SIP-AKA或摘要认证过程SIP-Digest Authentication结合,由S-CSCF(业务-呼叫会话控制功能)完成BSF的功能,同时GBA流程中生成的NAF与终端之间共享的应用层密钥Ks直接保存在HSS上,S-CSCF不保存应用层密钥Ks(在GBA的架构中,Ks保存在BSF(S-CSCF)),AS直接通过Sh接口到HSS上取数据(IMS规范中已定义该接口,而不必通过GBA中新定义的Zn接口)。
(2)对于支持HTTP协议的UE(Web Client),GBA流程同样可以和对UE的注册认证过程HTTP-AKA或HTTP-Digest Authentication结合,此时对WebClient进行认证的服务器为Web Portal,由Web Portal完成BSF的功能,同样生成的NAF与用户终端之间共享的应用层密钥Ks直接保存在HSS上,Web Portal不保存该共享密钥Ks(在GBA的架构中,Ks保存在BSF(Web Portal)),AS直接通过Sh接口到HSS上取数据(IMS规范中已定义该接口,而不必通过GBA中新定义的Zn接口)。
参阅图7所示,在SIP-AKA流程中扩展实现Bootstrapping流程的过程如下1、为UE初始向IMS网络发起注册,UE与CSCF的交互过程。图中UE与P-CSCF,P-CSCF与I-CSCF、I-CSCF与S-CSCF、I-CSCF与HSS的交互流程及参数与原IMS SIP-AKA中的描述完全一样。
2、HSS在生成AKA需要的鉴权五元组的同时,生成Bootstrapping过程的应用层密钥Ks,鉴权五元组送给S-CSCF,Ks保留在HSS中。
3、UE通过CSCF与HSS进行交互,各交互过程及参数与IMS SIP-AKA中的描述完全一样。
4、S-CSCF在对UE认证成功后,HSS在更新UE的签约信息(Profile)的同时,将密钥Ks也保留在UE的Profile中。
5、HSS向S-CSCF通过Cx Pull接口返回用户相关的签约信息(与IMSSIP-AKA中的描述完全一样)。
6、S-CSCF生成Bootstrapping-TID(RAND@HSS_Domain Name),在注册响应消息中送给UE。
7、UE在生成AKA过程中和P-CSCF共享的IK和CK的同时,生成Bootstrapping过程中的应用层密钥Ks(应用层密钥是同时在HSS和终端生成,通过同步机制保证两边生成的密钥是一样,应用层密钥Ks的同步机制与AKA过程中IK和CK的同步机制一致),并保存Bootstrapping-TID。
UE在经过IMS AKA流程注册认证后,在实现和IMS网络双向认证,和P-CSCF建立会话安全联盟的同时,由HSS分配了应用层密钥分配,完成了Bootstrapping流程。
参阅图8所示,在HTTP-AKA流程中扩展实现Bootstrapping流程的过程如下1、UE(Web Client)向Web Portal发起HTTP连接请求。
2、Web Portal向HSS请求对UE的认证,具体接口可以采用Diameter协议(同上述过程中的Cx接口)或其它接口(如XML交互);HSS生成对UE鉴权的五元组,同时生成应用层的密钥Ks。
3、HSS将五元组鉴权信息下发给Web portal,应用层的密钥Ks并不下发。
4、Web portal向UE回4xx(如401需要鉴权认证)响应消息,同时Web Portal保留部分鉴权信息,只将五元组中的认证码和随机数下发给UE。
5、UE对Web portal进行认证,同时生成UE和Web Portal之间的会话密钥(IK和CK),并计算新的认证码,重新向Web Portal发起HTTP连接请求,请求中包括计算的鉴权信息(新计算的认证码)。
6、Web Portal通过比较HSS和UE两边传过来的鉴权信息,完成对UE的认证,认证成功后向HSS请求UE的相关信息HSS更新UE的Profile信息,保存应用层密钥Ks。
7、HSS向Web Portal返回用户UE的相关信息。
8、Web Portal生成B-TID,向UE回200响应,认证成功,UE生成应用层密钥,保存上述过程中生成的会话及应用层密钥信息及B-TID标识。
从上可知,在原GBA中,应用层安全密钥Ks由HSS分配后传递给BSF,并保存在BSF上,而本发明直接保存在HSS,不用再传给BSF,NAF只需通过Sh接口到HSS获取和UE之间的共享密钥。
Bootstrapping流程与SIP-Digest Authentication过程结合、Bootstrapping流程与HTTP-Digest Authentication认证过程结合,分别与上述SIP-AKA、HTTP-AKA过程基本相同,只是在HSS收到请求后生成的鉴权信息是二元组(随机数和对终端认证的鉴权字),而不是AKA流程中的五元组。
图9描述了IMS AKA-Bootsrtapping流程之后的应用,后续UE和AS之间通信时,会话报文中携带TID,并可以利用该应用层的共享密钥对报文进行保护,或对应用层敏感信息进行加密,AS则根据TID中携带的HSS的域名和用户标识,通过Sh接口到HSS中获取和该UE共享的应用层密钥,从而实现UE和AS之间应用层内容的保护。
本发明通过将3GPP中已有的GBA架构和IMS AKA过程融合解决IMS网络中UE和应用层AS之间的密钥分配问题,实现IMS网络中应用层敏感信息的安全。
显然,本领域的技术人员可以对本发明的方法进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若对本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
权利要求
1.一种在IP多媒体业务子系统网络中协商密钥的方法,所述IP多媒体业务子系统(IMS)网络中的用户终端通过认证与密钥协商(AKA)流程或摘要认证(Digest Authentication)流程完成与网络之间的双向认证,所述用户终端通过Bootstrapping流程生成用户终端与网络应用功能(NAF)实体之间共享的应用层密钥;其特征在于,在进行所述AKA流程或所述摘要认证流程中生成所述应用层密钥和生成B-TID(Bootstrapping procedure Transaction identifier)标识,并将该B-TID标识传送给用户终端,使Bootstrapping流程与所述AKA流程或与摘要认证流程融合。
2.如权利要求1所述的方法,其特征在于,在所述AKA流程或摘要认证流程中,由网络中的用户归属服务器(HSS)生成所述应用层密钥并直接保存在该HSS上,在用户终端后续发起的会话建立过程中,NAF利用会话报文中携带的B-TID标识从HSS获取该应用层密钥对应用层的敏感信息进行保护。
3.如权利要求2所述的方法,其特征在于,在AKA流程或摘要认证流程中,当HSS生成鉴权信息时,同时生成所述的应用层密钥。
4.如权利要求1所述的方法,其特征在于,通过响应消息将所述B-TID标识传送给用户终端。
5.如权利要求2所述的方法,其特征在于,所述NAF实体通过Sh接口从HSS上获取共享密钥。
6.如权利要求1至5任一项所述的方法,其特征在于,若所述用户终端支持会话发起协议(SIP),则由网络中的呼叫会话控制功能(CSCF)实体完成Bootstrapping流程中的BSF(Bootstrapping Server Function)功能但不保存应用层密钥。
7.如权利要求1至5任一项所述的方法,其特征在于,若所述用户终端支持超文本传输协议(HTTP),则由网络中的Web门户完成Bootstrapping流程中的BSF(Bootstrapping Server Function)功能但不保存应用层密钥。
全文摘要
本发明公开了一种在IP多媒体业务子系统中协商密钥的方法,该方法在认证与密钥协商(AKA)流程或摘要认证(Digest Authentication)流程中生成应用层密钥和生成B-TID(Bootstrapping procedure Transaction identifier)标识,并将该B-TID标识传送给用户终端,使Bootstrapping流程与AKA流程或摘要认证流程融合;用户终端在后续发起会话建立,在与网络应用功能NAF(如各种应用服务器AS)的交互过程中,可以直接利用所述应用层密钥对应用层的敏感信息进行保护。
文档编号H04L9/32GK1801697SQ20051000009
公开日2006年7月12日 申请日期2005年1月7日 优先权日2005年1月7日
发明者严军 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1