用于管理无线网络中安全密钥的方法和系统的制作方法

文档序号:7641804阅读:117来源:国知局
专利名称:用于管理无线网络中安全密钥的方法和系统的制作方法
技术领域
本发明一般涉及用于管理无线网络中安全密钥的系统和方法。
背景技术
无线高速分组数据的出现使无线网络中的无线电接入网 (RAN)从电路交换发展成分组交换网络,致力于有效地满足容量要求 以及与其它分组数据网络的接口和操作。因此,无线电网络控制器 (RNC)和/或基站收发器(BTS)中的RAN网络部件(NE)如计算机和/或服 务器以及这些NE之间的接口易受EP业务的影响。这可能对NE引起 需要解决的安全威胁和弱点。用来保护RAN NE免于这些安全威胁和弱点的 一种防线是 用例如安全壳(SSH)和IP安全性(称作"IPsec")等安全协议版本取代 RAN所使用的现有不安全通信协议。SSH是一种通过网络登录到另一 计算机、在远程机器中运行命令并将文件从一台机器移到另一台的程 序。SSH通过不安全信道提供强鉴认和安全通信。IPsec是由因特网工 程任务小组(正TF)开发来支持在IP层安全交换分组的协议集合。这些协议要求将公钥/私钥对、数字证书和其它凭证装载到 网络的各网络部件中,以便支持强鉴认和公钥密码术。这些凭证必须 被生成、提供给网络部件,并且一般以安全的方式并根据可信源例如 经由人工带外过程或者通过经由交换数字签名而使用某种类型的自动 化过程来管理。在无线接入网中,托管安全凭证(即密钥对和数字证书)的 网络部件是无线电网络控制器(RNC)和/或基站收发器(BTS)中的计算
机和服务器。为了在具有数千个BTS的大网络中管理这些凭证,应使 这些过程自动化,使得操作变为可管理的。备选方案是人工管理这些 过程,这将极大地增加维护成本、降低操作效率并且可能更易于出现 人为错误和/或违反安全性。应当解决通过在具有相当大量BTS(数百、 数千等)的网络中提供安全密钥管理所引起的可缩放性问题。

发明内容
本发明的示范实施例针对一种用于管理支持网络安全性 的无线网络中的安全密钥和数字证书的系统。该系统包括制造商认 证授权机构(MCA),用于提供签署的数字MCA证书,以便在网络中 安装和初始化新网络部件(NE)之前安装到制造商的设施处的新NE中。 签署的数字MCA证书用于鉴认新NE的安全密钥对,以便使能够与网 络中的其它NE进行安全通信。MCA还提供用于鉴认网络中其中没有 包括已安装数字MCA证书的传统NE的可信授权源。系统包括服务 提供商认证授权机构(SPCA),用于管理由新NE和传统NE用于在网 络中安全通信的数字SPCA证书和文件;签署服务器(SS),用于向新 NE和传统NE提供签署H务,以便向网络鉴认新NE和传统NE;部 件管理器(EM),用于提供由部件管理器直接或间接管理的任何新NE 和传统NE的安全密钥和数字证书管理、供应和初始化服务;以及管 理代理(MA),用于向未直接连4矣到EM的NE提供EM安全密钥服务 的代理功能性。本发明的另一个示范实施例针对一种用于管理要安装在 服务提供商网络中的网络部件的安全密钥的方法。该方法包括在从服 务提供商网络离线的制造商认证授权机构(MCA)接收在制造商的工厂 处还未在网络中安装和初始化的网络部件(NE)的公钥。由MCA签署 的NE的公钥的数字证书被发送回NE。该证书指示NE的z^4月是真实 的,并且来自可信源。NE的公钥在网络中安装和初始化时,根据数字 MCA证书向网络中的密钥安全管理实体进行鉴认。本发明的另 一个示范实施例针对一种用于管理服务提供 商网络中传统网络部件的安全密钥的方法。该方法包括从传统网络 部件(NE)接收爿^钥;以及将数字证书的捆绑与传统NE的公钥一起从 网络中的多个密钥安全管理实体发送回传统NE,用于指示传统NE的 公钥是真实的,并且能够是可信的。


通过下文提供的详细描述和附图,将更全面地理解本发明 的示范实施例,其中相似的参考标号表示相似的部件,详细描述和附 图仅作为说明来提供,因而不是限制本发明的示例实施例。图1是示出根据本发明的一个示例实施例用于管理无线网 络中的安全密钥和数字证书及其它类型安全凭证的密钥安全管理系统 的框图。图2是示出系统如4可执行与关联系统中给定网络部件安全 功能的属性变化相关的示例任务的流程图。图3是示出系统如何才丸行与将在工厂供应有密钥对和数字证 书的新网络部件引导到无线网络中的过程相关的示例任务的流程图。图4是示出系统如何执行与更新无线网络中现有的两个传 统网络部件的证书相关的示例4壬务的流程图。
具体实施例方式以下描迷涉及用于管理支持网络安全性的无线网络中的 安全密钥和数字证书的示例系统和示范方法。示例无线网络包括基于 CDMA (IS95 、 CDMA2000和各种技术变化)、lxEV-DO 、 W-CDMA/UMTS和/或相关技术中的 一种或多种的服务提供商网络, 并且可在这个示例上下文中描述。但是,本文所示和所述的示例实施 例仅用于说明而决不是限制。因此,本领域的技术人员将会清楚根据 不同于以上所述的技术应用管理服务提供商网络中安全密钥的所述方
法和系统的各种修改方案,其可处于开发的各种不同阶段,并打算将 来取代上述网络或系统,或者与其一起使用。图1是示出根据本发明的一个示例实施例用于管理无线网
络中的安全密钥、数字证书和其它类型安全凭证的网络安全密钥管理 系统的框图。密码机制的有效性取决于管理密钥和证书的有效性。甚 至最鲁棒的密码算法和最安全的协议都需要适当的密钥管理服务和功 能根据安全服务所面临的威胁来满足安全要求。根据示例实施例,逸些密钥管理服务可由称作密钥管理基 础设施的较大实体来管理,其中可在网络安全密钥管理系统100中定 义参与者和功能。图l示出网络安全密钥管理系统100、密钥安全管 理实体以及管理实体之间关系的高级体系结构。下面更详细地进行i兑明,系统100可包括服务提供商认证 授权机构(SPCA)llO、签署服务器(SS)115、部件管理器(EM)120、 EM 120控制下的一个或多个管理代理(MA)130以及一个或多个网络部件 (NE) 140。无线网络(例如服务提供商网络)中的这些实体中的每个配置 成通过安全通信等级在线进行通信。另外,系统100包括制造商认证 授权机构(MCA)150。 MCA 150是独立的离线系统,即不与网络或者 系统100的管理实体在线通信。MCA 150由NE 140的i殳备制造商拥 有,并且由设备制造商设置以及管理和操作。 SPCA 110、 SS115、 EM120和MA130表示向NE140在 线提供密钥管理服务的管理实体。MCA 150还将向在制造商工厂综合 设施处的因而还未发运给服务提供商以便在网络中安装并初始化的新 制造的NE离线提供某些服务。以下将这些网络部件称作"新NE"。下 面更详细地描述每个管理实体以及网络部件。
新的和传统的网络部件网络部件(NE)140可定义为任何计算机系统,它包括IP地 址,并且可与无线网络中的其它NE进行通信(例如对等通信)。NE140 可实施为基站收发器(BTS)、无线电网络控制器(RNC)或者RNC上的
组件、如应用处理器。例如,NE140可通过服务提供商网络或节点与 其它对等体通信。本文所述的NE 140可称作新NE 140或传统NE 140。
本文所使用的"新NE"是在制造商工厂综合设施处新制造 的因而还未发运给服务提供商以便在网络中安装并初始化的网络部 件。下面将会看到,在发运以及在网络中安装/初始化之前,将在工厂 向新NE 140供应MCA 150的数字证书,它指示新NE 140的公钥可 以是可信的。本文所定义的传统部件是给定无线网络中没有包含来自 制造商的MCA数字证书的NE。因此,这些传统NE 140没有来自MCA 150、要用于鉴认的数字证书。因此,NE 140是服务提供商网络中需要私钥/公钥对来鉴 认自己以便使用安全协议与网络中的其它网络部件进行通信的节点。 能够永久存储的网络部件独自生成密钥对。生成并存储它们自己密钥 对的网络部件的示例是支持RAN中的各种操作、管理、维护和供应 (OAM&P)功能的计算机系统和应用处理器以及支持呼叫处理和空中 接口功能的计算机系统。通常,在RAN中支持的所有网络部件都能够 将它们的密钥对存储在永久存储器中。但是,没有永久存储密钥对的 组件的网络部件如无盘系统必须依靠其它组件来生成和存取它们的密 钥对。
制造商的认证授权机构(MCA) MCA 150是独立的离线认证授权系统。MCA 150的主要功 能是签署、管理和注销由制造商制造的、需要与其它网络部件安全通 信的新NE所生成的主机公钥的X.509 v3证书。在网络部件祐发运给 服务提供商之前,MCA150接收主机公钥、签署证书并通过安全信道 将它们发送给网络部件。在将新NE 140发运给服务提供商以便在网络 中安装和初始化之前,在工厂综合设施处将数字MCA证书存储在新 NE 140的非易失性存储器中。 MCA证书的主要目的是,在服务提供商网络中首次安装和
初始化新NE140时,向MA130和EM120鉴认新NE140。在网络中 首次导入已经在工厂安装了 MCA证书的新NE 140时,这些NE可使 用数字MCA证书来证明它们的身份。另一方面,传统NE140在工厂没有安装MCA证书,因此, 当它们首次尝试与EM 120和MA 130交换安全凭证时,它们无法鉴认 它们自己。在初始化期间,传统NE 140必须使用略有不同的过程来获 取安全凭证。作为说明,初始化传统NE的安全凭证的一种方式是安全 管理员供应NE身份的某个组成部分,可使用它来接受或拒绝NE爿;^月 和其它安全凭证。这个过程对于可缩^t性可以是自动的,并且可限制 为仅在安全管理员的监控下、在预定时间间隔才可用。 一旦在传统NE 140与EM 120之间建立了安全信道,就可通过相似方式对新NE继续 进行该过程,并且可将MCA数字证书和其它凭证加载到传统NE 140 中。这种机制提供了网络信息到传统NE 140中的"引导",其中传统 NE 140在工厂没有安装MCA i正书。 MCA 150设计用于高可用性,其中具有用于冗余的后备系 统。MCA150配置成处理大量NE。 MCA使用单个根密钥对来签署由 服务提供商网络中的NE所使用的证书。MCA 150遵照用于互操作性 和链委托的ITU-T推荐X.509 v3标准。它还支持证书注销表(CRL)。
服务提供商认证授权机构(SPCA) SPCA 110是提供服务提供商网络中的网络部件之间的日 常操作和安全通信所需的证书和文件的认证授权机构。SPCA 110向新 网络部件140以及已经存在的传统网络部件140提供服务。 SPCA 110由服务提供商供给、拥有、操作和维护,并且是 整个服务提供商网络中的根认证授权机构。SPCA110配置成发布、管 理和注销由NE 140进行安全通信所需的数字证书。SPCA 110使用单 个根密钥对来签署分发给NE 140的证书。 SPCA证书用来鉴认从EM 120和MA130发送到安装在网
络中的NE140的信息,其方式与MCA证书用于新NE 140相似,加 上所有公钥基础设施步骤,这些步骤要求服务提供商网络中如支持没 有MCA证书的NE 140的传统系统以及NE 140之间日常通信的SPCA 证书。 SPCA 110遵照用于与服务提供商网络中NE 140的互操作 性的ITU-T推荐X.509 v3标准,并发布CRL和支持CRL管理。 签署服务器签署服务器(SS 115)是负责实时或接近实时签署服务提供 商网络中EM 120、MA 130和NE 140的主机和用户/>4月的实体。SS 115 是网络中的委托认证授权机构。其目的是向NE 140提供低等待时间签 署服务,并在物理上隔离SPCA 110,以便使SPCA 110的安全弱点最 小化。由于SS115是在线的,所以易于注销证书。在初始化时,SS 115生成签署证书的密钥对。SS115可支 持两种截然不同的配置用于较小载体的、在物理上与EM 120共存 于同一硬件中的实时软件应用程序,或者用于大载体的、每个移动交 换中心(MSC)—个、每个网络一个或者每个区域一个部署的分开的物 理系统。该物理系统可以是在线的或离线的。由于每当在网络中供应 NE 140时SS 115就响应签署请求,因此,服务提供商决定要采用哪 种SS115配置,取决于它们自己的等待时间要求和安全策略。当签署 服务器配置的选择是具有物理上分开的系统的签署服务器配置时,服 务提供商将提供SS 115。
部件管理器部件管理器(EM 120)是系统100上层中签署服务器115与 网络部件140之间的实例。EM 120可负责以下示范功能(a)由部件 管理器120直接管理的网络部件140的密钥和证书管理、供应和初始 化;(b)在部件管理器120域下的所有管理代理130的密钥和证书管理、 供应和初始化;(c)提供用于人工供应和配置密钥管理系统100的安全 能力的人类界面;(d)维护在初始化操作和日常操作期间所使用的网
络部件140的状态的状态机;(e)向签署服务器115提供从部件管理器 120域下的任一个管理代理130或者任一个网络部件140提交签署主 机和用户公钥的请求的界面;(f)提供处理请求并将证书注销表(CRL) 文件下载到网络部件的机制;以及执行安全审计跟踪服务(例如供应和 签署请求活动的登录)。在RAN的现有硬件中可支持部件管理器功能性,从而利 用尽可能多的现有软件平台以及应用资源和协议。由于EM 120提供 本地服务,所以部件管理器功能性可分布于网络中的许多物理装置。
管理代理与充当管理角色的EM 120相比,管理代理(MA 130)充当 被管理角色。MA 130将EM 120本地安全管理服务扩展到其它NE 140 作为中间部件管理器或代理,提供EM 120与NE 140之间的接口集中。 由MA 130管理的NE例如在RNC的情况下可位于本地网络部件的群 集中,或者在BTS的情况下位于远程位置。MA130到EM120和NE 140的接口允许MA 130提供连续的实时安全管理服务,例如NE 140 的供应和初始化、客户机和服务器装置运行例如SSH和IPsec所需的 证书和文件的分发。由于MA 130对于NE 140是本地的,所以在服务提供商网 络中存在许多MA 130。在大多数情况下,MA 130本身也是网络部件, 因此它们应当作为二者被供应和初始化。在任何情况下,在初始化MA 130所服务的NE 140中的密钥管理服务之前,应当初始化MA 130。 管理代理应用驻留在服务提供商网络的现有硬件中。
新NE的密钥管理在工厂或制造用设施处制造底板时,将NE设置在底板上, 并在NE上安装例如具有软件的微处理器等组件。 一般来说,在NE 上安装组件时,组件就被引导了,并且安装的软件运行以便生成用于 鉴认的密钥对。生成公钥,它可以;波提取并送往认证授权机构、如 SPCA,并生成私钥,它可存储在NE中。
根据示例实施例,下面从制造商工厂的制造角度来描述新 NE在无线网络如服务提供商网络中安装和初始化所发生的情况。最 初, 一旦制造了新NE140,就在其中安装软件,并且系统被引导,以 便在诊断测试中检查软件配置。在诊断结束时,生成两个密钥要在 对等体之间共享供鉴认之用的公钥,以及不共享的私钥。新NE 140 使私钥被保护,但是新NE140必须能够广播公钥,并且一旦它安装在 无线网络如服务提供商网络中,就需要使其公钥对于可能希望对新NE 140进行通信或鉴认的其它对等体是可信的。
(MCA)150。这个公钥可通过安全专用信道如带外安全信道在线传送。 一旦MCA 150接收到该公钥,MCA 150就生成由MCA 150签署的数 字证书。该证书表示这个/^钥是用于这个特定的新NE 140,并且它是 可信的。这是数字证书,例如具有经过散列和加密的信息的文件。值得注意的是,MCA150本身可以是网络部件,并且包括 生成根密钥对的软件MCA 150的私钥和MCA 150的根公钥,它们 ^皮传递到无线网络中的其它安全密钥管理实体,这些实体在EM 120 的控制下执行网络安全密钥管理,例如SPCA 110、 SS 115、 EM 120 和/或MA130。在系统100中,在网络中供应时,SPCAllO、 SS 115 和EM 120/MA 130中的每个都4是供有MCA的根/>钥。新NE 140的公钥的MCA数字证书具有新NE 140的某个 信息,例如生成新NE的公钥时的日期、数字证书的使用期限、什么 实体发布数字证书以及公钥的散列。数字证书不能被伪造,但是可被 传递和复制。因此,为了确保MCA数字证书是可信的而不是伪造的, 查询实体可通过使用MCA 150的根7>钥进行测试,来测试该数字证书 实际上是真实的。存在可^l行这个演进的现有软件。然后,将MCA 数字证书发送回制造现场的诊断中心,并安装到新NE 140的底板上。因此,在制造工厂的新NE140这时包括数字MCA证书,
指示其公钥作为新NE 140的公钥可以是可信的。证书由MCA 150签 署。另夕卜,NE例如在永久存储器中下载由MCA150自己签署的MCA 150的根公钥的数字证书。例如在初始化期间,这个证书可由新NE 140 用来鉴认EM 120的EM数字证书。值得注意的是,网络安全密钥管 理系统的安全密钥管理实体(SPCA 110、 SS 115和EM 120/MA 130)还 具有MCA 150的根公钥,如上所述。这使这些管理实体能够验证MCA 150实际上是真实的,并且是可信源。然后,发运具有其公钥、私钥、 MCA 150的已签署数字证书以及MCA 150自己签署的证书的新NE 140,以便安装到服务提供商网络中进行供应和初始化。为了作为给定网络中的日常操作的一部分使新NE 140与 另 一个NE进行通信,新NE 140将使用其根公钥的SPCA 110的自己 签署的证书向另一个节点鉴认它自己。例如,SPCA证书将按照证书 的标准委托链过程链接到MCA才艮证书。因此,通过为新制造的NE提供MCA数字证书,新NE 140 在安装到无线网络中时,将首次^皮鉴认为制造商的真实NE。网络中需 要与新NE 140进行通信的其它节点可由此鉴认和验证新NE 140的身 份,因为加载到新NE 140中的MCA数字证书(它们已被传递到网络 鉴认实体(SPCA 110、 SS 115、 EM 120、 MA 130))将使这些实体能够 鉴认新NE 140。相反,新NE 140必须鉴认部件管理器120或管理代理130, 以便获得存取权。新NE 140配备了 MCA根公钥的证书(在设备制造 商设施中供应时接收的)。通过作为本领域已知的标准过程的相互鉴认 过程,新NE140将执行相反的质询和认证子例程,使得可开始新NE 140与部件管理器120或管理代理130之间的通信,或者与网络中另 一个NE的对等通信。
传统NE的密钥管理可能存在以下情况在给定无线网络内或工厂中存在等待 安装的、没有包括来自制造商的预先存在的MCA数字证书的NE。这
些被称作传统NE 140,它们没有来自传统140的NE主机7>钥的MCA 的数字证书。这些传统NE140在必须与EM120和MA130网络部件 交换安全凭证时,必须依靠略有不同的过程首次对它们鉴认。因此, 图1的网络安全密钥管理系统100可提供传统NE可被鉴认并与网络 中的其它实体进行通信的机制。 —^:来说,在NE初始化阶段期间交换安全凭证(例如交换 NE公钥的MCA证书)的过程可称作"引导过程"。这个"引导过程"适用 于从工厂配备了 MCA证书的新NE 140,以及在初始化之前没有这些 可信凭证的传统NE 140。对于传统NE140,初始相互鉴认是不可能的,因为还未装 载节点上的凭证。在这种情况下,必须在网络安全管理员的监控下执 行整个鉴认过程。 一般来说,自从系统IOO和网络安全管理员知道NE 引导时以来,系统100可为安全管理员提供在固定时间量内打开"门" 的能力,在这段时间间隔内,传统NE140可与EM120或MA130连 接,并使用传统NE140的身份的其它组成部分(例如其IP地址,序列 号、网络中的位置或者可用的其它供应信息)鉴认它自己。不需要强鉴认来设置通信路径。可经由例如SSH等安全协 议来建立连接,其不需要客户机或服务器公钥鉴认。 一旦建立了连接, 就可进行证书交换,如从工厂为新NE 140供应MCA证书的情况那样。 一旦完成了交换,就在安全管理员的监控下关闭"门",并且仅允许 使用密码组件的强鉴认来管理和交换密钥与证书。过程的其余部分与工厂配备NE相似。下面可说明在引导 期间传统NE 140与EM 120之间的一种可能的交互作用。 一旦传统 NE 140与EM 120建立了安全连接而无需强鉴认,EM 120就接收来自 传统NE的公钥,EM 120将转到签署服务器(SS)l 15以便开始引导将 发送到传统NE 140的网络信息。EM 120请求SS 115生成传统NE 140 的公钥的数字证书。SS115将已签署数字证书发送回EM120,表示这 是这个特定传统NE 140的由可信源(签署服务器115)签署的公钥。实
际上,在SS115与EM120之间,作为引导过程的一部分,将数字证 书捆绑与其公钥一起发送回传统NE 140。这可通过安全专用信道在线 进行。除了发送回(1)由其签署的传统NE 140的公钥的数字证书 外,SS 115还发送回(2)由可信源-SPCA 110 -签署的它自己的/>钥 的数字证书。SS 115还向EM 120发送(3)SPCA 110的根7>钥的自己签 署的数字证书。EM 120捆绑这三个证书与传统NE 140的公钥和附加 证书、(4)由SS 115签署的它自己的公钥的数字证书,并将证书与传统 NE的公钥的捆绑直接转发到传统NE 140(如果它由EM 120直接管理 的话),或者转发到EM 120域下的代理MA 130。由于在供应时为它 提供了 MCA l50的根公钥的数字证书(由MCA 150自己签署的),所 以EM 120还可在其直接控制下将这提供给传统NE 140。在一个示例 中,MA 130还可具有其中存储的、在供应时提供的MCA证书的副本。如果存在EM120域下的MA130,并且由于MA130具有 由最可信源(SPCA IIO)签署的它自己的公钥的数字证书,它将这个证 书(5)力口入捆绑。另夕卜,MA130可将MCA150的自己签署的数字证书 加入捆绑,并将证书捆绑与传统NE 140的公钥一起发送回传统NE 140。此外,MA 130(或者在直才妄管理传统NE 140时为EM)将提供服 务提供商网络中传统NE 140需要与其通信的那些网络部件的公钥的 数字证书,每个证书由SS 115签署。因此,当传统NE 140接收到这个数字证书捆绑时,它然 后可在网络中被鉴认,以便发起与其它NE的通信,例如对等通信。 由传统NE 140接收的证书捆绑由此表示可信源的证书链委托,它指向 SPCA的根公钥。在向MA130(或EM120)发送状态报告时,完成引导 过程。由于这时可在服务提供商网络中鉴认传统NE 140的公钥, 因此EM 120将传统NE 140的公钥转发给网络中需要与传统NE 140 安全通信的其它NE,以便开始对等通信。当用于NE之间对等通信的安全协议使用数字证书进行对等鉴认时,可链接这些证书,使得该链
的根是MCA 150的根公钥,它由MCA 150的自己签署的证书来提供。 这样,各NE 140可质询和鉴认要求数字证书链以MCA 150的公钥为 根的对等体,该公钥是在引导过程期间提供的可信信息。 —般来说,在引导期间,证书委托链可指向MCA根公钥, 而在日常操作期间,对等证书委托可指向也在引导期间分发的SPCA 根公钥。值得注意的是,前一示例中描述的新NE140可以使用用于交 换公钥和数字证书的安全信道来还接收捆绑中鉴认其它NE所需的其 它数字证书,这将在下面描述。
NE之间的对等通信对于日常操作,当两个NE希望相互通信(例如第一NE想 要与第二NE通信)时,它们将使用数字证书的捆绑。例如,NE1想要 与NE2通话,并向NE2发送由SS 115签署的它自己的公钥的数字证 书。NE 2获得SS 115签署的NE 1的公钥,并使用SS 112公钥的SPCA 发布的捆绑中的不同证书来验证从NE 1接收的证书的真实性。因此,给定NE(传统或新NE 140)仅必须携带它自己的ID, 而不必重复获得用于日常操作的每个数字证书。换言之,证书的捆绑 表示数字证书之间的委托或链接的鉴认,并且可由任何NE用来"冒泡" 或指向用于日常通信的网络中最可信管理实体的证书,SPCA110的根
/iHl月。网络中的所有NE都信任SPCA110的根公钥。因此,对于正常的日常操作,给定NE140具有SPCA110 的自己签署的数字证书,它可在给定NE 140是新NE 140的情况下在 供应时在工厂中被加载(如果目标的服务提供商为已知的话),或者与 其它数字证书捆绑并发送回传统NE 140。 NE还将具有由SPCA 110 签署的、签署服务器的已签署数字证书以及由SS 115签署的、EM120 的/>钥的已签署数字证书。因此,为了与另一个网络部件(NE2)通话, NE l接收由SS 115签署的、NE2的公钥的数字证书,并从该数字证 书获得SS 115的公钥,其中NE 1已基于在供应期间插入的数字证书。图2-4示出了由网络安全密钥管理系统100执行的示范任 务。以下描述的流程图没有示出建立两个实体之间安全通信所需的细 节和步骤。这些流程图的目的是i兌明图1的安全管理基础"^殳施如何4丸 行高级过程以便^L行特定任务。图2是示出系统如"f可执行有关与系统中给定网络部件的安 全功能关联的属性变化的示例任务的流程图。这被认为是网络中日常 操作的一部分。服务提供商安全管理员登录到EM,并提交命令(点l)以改 变NE1和NE2中给定安全能力的配置属性。在EM与NE之间不存在 直接连接,因此EM经由使用先前所述的数字证书鉴认的安全信道将 命令委托给MA。 EM向MA发送属性(点2)。 MA接收EM命令,并 经由使用先前所述的证书鉴认的安全信道将命令和属性转发给直接连 接的NE1和NE2(点3)。各NE接收命令并通过更新属性来执行命令。各NE向MA 报告操作的状态(成功还是失败)(点4)。 MA将状态报告转发给EM(点 5),它将被报告给服务提供商安全管理器。图3是示出系统如何执行与将在工厂供应了密钥对和数字 证书的新网络部件引导到无线网络中的过程相关的示例任务的流程 图。参照图3, NE在服务提供商网络中首次引导。NE在工厂 配备了主机密钥对以及由MCA 150签署的NE公钥的证书。NE开始 与MA的连接,其使用NE证书进行相互鉴认,并且由MA保存证书。 一旦鉴认了安全连接,NE就向MA发送NE/^4月(自点1的箭头)以便 由SS进行签署。这个SS证书将用于日常通信。 MA接收NE公钥,并将它转发到EM(点2)。 EM接收NE 公钥,并与SS连接(点3)以便请求证书。SS接收NE公钥,并生成返 回给(点4)EM的证书。EM将证书转发到MA(点5)。MA接收证书,并将它与NE对网络中其它NE进行通信所 需的其它公钥和证书一起转发到NE(自点6的箭头)。NE接收证书和
密钥的捆绑,并向MA报告(点7)操作状态(成功还是失败)。在这点上, NE已经完成了引导。 MA将状态报告转发到EM(自点8的箭头)。在点9, EM为 安全管理员记录状态报告。EM必须将NE公钥转发到需要与这个NE 安全通信的其它网络部件。为了筒洁起见,流程图中未示出这些步骤。图4是示出系统如何执行与更新无线网络中现有的两个传 统网络部件的证书相关的示例任务的流程图。参照图4,服务提供商安全管理员登录EM,并输入命令 以更新由NE1和NE2使用的证书供强鉴认。将命令委托给对应MA(自 点1的箭头)。MA接收命令(点2),并将它转发到NE1和NE2(点3)。 NE1和NE2生成RSA密钥对的新集合。各NE向MA发送 公钥(点4》MA接收NE1和NE2的公钥,并将密钥转发到要签署的 EM(自点5的箭头)。EM接收NE1和NE2公钥,并将它们转发到签署 服务器SS。 SS创建NE1和NE2 i正书(点6),并将它们转发到EM。 EM 接收证书,并将它们发送到MA(点7)。 MA接收证书,并将它们(点 8)发送到NE1和NE2。 NE1和:NE2接收新证书。操作的状态报告(成 功还是失败)被创建,并转发到MA(点9)。 MA接收状态报告(点10), 并将它转发到EM。EM接收状态报告,它被报告给安全管理员(点11)。因此,在工厂安装了 MCA证书的网络部件(新NE 140)可 使用它们来证明其身份。另一方面,没有在工厂安装MCA证书的网 络部件、如传统NE140必须依靠如上所述的备选方法,来获取日常通 信所需的证书。即使传统NE 140的引导没有提供从工厂配备的新NE 140的安全等级,但通过允许安全管理员选通和供应传统NE,可使供 应基本上与新NE140引导过程同样安全。由此描述了本发明的示例实施例,会清楚,可通过许多方 式改变它们。这类改变并不视为背离了本发明的示例实施例的精神和 范围,并且本领域的技术人员清楚,所有这类修改都要包含在以下权 利要求书的范围内。
权利要求
1.一种用于管理无线网络中安全密钥的系统,包括制造商认证授权机构(MCA),用于提供已签署数字MCA证书,以便在所述网络中安装和初始化新网络部件(NE)之前,安装到所述制造商的设施处的所述新NE中,所述已签署数字MCA证书用于鉴认所述新NE的安全密钥对,以使能够与所述网络中的其它NE进行安全通信,所述MCA还提供可信授权机构源,以便鉴认所述网络中其中不包含安装的所述数字MCA证书的传统NE,服务提供商认证授权机构(SPCA),用于管理由所述新NE和传统NE在所述网络中进行安全通信所使用的数字SPCA证书和文件,签署服务器(SS),用于向所述新NE和传统NE提供签署服务,以便向所述网络鉴认所述新NE和传统NE,部件管理器(EM),用于提供由所述部件管理器直接或间接管理的任何新NE或传统NE的安全密钥和数字证书管理、供应和初始化,及管理代理(MA),用于向未直接连接到所述EM的所述NE提供所述EM安全密钥服务的代理功能性。
2. 如权利要求l所述的系统,其中所述MCA配置成签署、管理 和注销所述制造商的新NE的公钥的X.509 v3数字证书,使得所述新 NE能够直接向所述EM鉴认它们自己,或者在所述网络中首次安装和 初始化所述NE时,在所述EM的控制下,通过所述新NE间接向具有 安全管理授权机构的管理代理(MA)鉴认。
3. 如权利要求l所述的系统,其中所述MCA配置成通过安全信 道从位于所述制造商的工厂综合设施处的给定新NE接收所述公钥, 签署所述公钥的所述数字MCA证书,并在所述网络中安装所述新NE 之前,将已签署数字MCA证书与所述新NE的公钥一起通过安全信道 发送回所述新NE。
4. 如权利要求3所述的系统,其中所述已签署MCA证书存储在 所述新NE的非易失性存储器中。
5. 如权利要求1所述的系统,其中所述MCA是独立的离线系统, 不与所述网络在线通信。
6. 如权利要求1所述的系统,其中为了鉴认未安装有所述数字 MCA证书的传统NE:所述EM接收所述传统NE的公钥,并向所述SS请求至少一个已 签署数字证书,所述SS向所述EM发送由所述SPCA签署的、指示它是可信SS 的其公钥的数字证书以及由所述SPCA自己签署的所述SPCA的根公 钥的数字证书,所述EM生成由所述EM签署的所述传统NE的公钥的数字证书, 并捆绑所述SS证书、SPCA证书、由所述EM签署的所述传统NE的 /^钥的证书以及由所述SS签署的其公钥的它自己的数字证书,将每一 个所述证书与所述传统NE的公钥一起作为证书捆绑发送到所述传统 NE,所述证书捆绑表示可信源的证书的链委托,其指向所述SPCA的 所述根公钥,用于鉴认所述传统NE,以便在所述网络中开始对等通信。
7. 如权利要求6所述的系统,其中所述EM或MA其中之一包括 发送到所述传统NE的所述证书捆绑中的所述已签署数字MCA证书, 在所述网络中供应时为所述EM或MA中每个提供所述MCA证书。
8. —种用于管理要安装在服务提供商网络中的网络部件(NE)的 安全密钥的方法,包括在从所述服务提供商网络离线的制造商认证授权机构(MCA)接收 所述NE的公钥,以及将所述NE的公钥的数字证书从所述MCA发送到所述NE,其中 在所述NE进行网络安装和初始化时,所述证书对于向所述网络中的 密钥安全管理实体鉴认所述NE的公钥是有效的。
9. 如权利要求8所述的方法,其中所述MCA具有根公钥,并且 所述密钥安全管理实体包括以下至少一个 服务提供商认证授权机构(SPCA),用于管理由所述NE在所述网 络中进行安全通信所4吏用的数字SPCA证书和文件,所述SPCA具有 所述MCA的所述纟艮/>钥,签署服务器(SS),用于向NE提供签署服务,以便向所述网络鉴认 所述NE,所述SS具有所述MCA的所述根公钥,以及部件管理器(EM),用于提供所述NE的安全密钥和数字证书管理、 供应和初始化,所述EM具有所述MCA的所述根公钥。
10. 如权利要求8所述的方法,还包括在所述网络中供应所述 密钥安全管理实体时,向所述密钥安全管理实体提供所述MCA的所 述根公钥。
11. 如权利要求8所述的方法,还包括如果在所述NE出厂之前 所述服务提供商为已知,则向所述新NE发送由所述MCA签署的所述 SPCA的根公钥的数字证书。
12. —种用于管理服务提供商网络中传统网络部件的安全密钥的 方法,包才舌从所述传统网络部件(NE)接收公钥,以及将数字证书的捆绑与所述传统NE的公钥一起从所述网络中的多 个密钥安全管理实体^^供回所迷传统NE,以便指示所述传统NE的公 钥是真实的,并且能够信任。
13. 如权利要求12所述的方法,其中所述密钥安全管理实体包括 服务提供商认证授权机构(SPCA),用于管理由所述传统NE在所述网络中进行安全通信所使用的数字SPCA证书和文件,签署服务器(SS),用于向传统NE提供签署服务,以便向所述网络鉴认所述传统NE,部件管理器(EM),用于提供所述传统NE的安全密钥和数字证书管理、供应和初始化,无^r所迷传统NE由所述EM直^t妻管理还是间接管理,以及管理代理(MA),用于向未直接连接到所述EM的所述NE提供所 述EM安全密钥服务的代理功能性。
14. 如权利要求13所述的方法,其中管理代理(MA)在所述EM的 控制下接收所述传统NE的公钥,并且其中提供还包括将所述传统NE的公钥与对数字证书的请求一起从所述MA发送 到所述EM,将对证书的所述请求与所迷传统NE的公钥一起从所述EM转发 到所述SS,从所述SS接收由所述SS签署的所述传统NE的公钥的证书、所 述传统NE的公钥以及所述SPCA的根公钥的自己签署的证书,在所述EM配置证书捆绑,其中包括由所述SS签署的所述传统 NE的公钥的证书、所述SPCA的根公钥的自己签署的证书、由所述 SS签署的所述EM的公钥的证书以及由所述SPCA签署的所述MA的 />钥的证书,将所述证书捆绑与所述传统NE的公钥一起转发到所述MA,及 将所述证书捆绑与所述传统NE的公钥一起提供给所述传统NE。
15. 如权利要求14所述的方法,其中所述证书捆绑表示可信源的 证书的链委托,其指向所述SPCA的所述根公钥,用于鉴认所述传统 网络部件,以便在所述网络中开始对等通信。
16. 如权利要求14所述的方法,其中为所述EM和MA其中之一提供制造商认证授权机构的所述根公 钥的数字证书,所述制造商认i正授权机构是独立的离线系统,不与所 述网络在线通信,并且它是所迷传统NE的制造商,以及提供包括所述MA和EM其中之一将所述MCA证书加入所述证 书捆绑,并将所述捆绑与所述传统NE的公钥一起提供给所述传统NE。
全文摘要
一种用于管理无线网络中安全密钥的系统包括制造商认证授权机构(MCA),用于提供签署的数字MCA证书,以便在网络中安装和初始化新网络部件(NE)之前安装到制造商的设施处的新NE中。MCA还提供可信授权机构的源,以便鉴认网络中的传统NE。该系统包括服务提供商认证授权机构,用于管理由NE在网络中进行安全通信所使用的证书和文件;签署服务器,用于向NE提供签署服务供鉴认;部件管理器,用于提供安全密钥和数字证书管理;以及管理代理(MA),用于向未直接连接到EM的NE提供EM安全密钥服务的代理功能性。
文档编号H04L9/32GK101366233SQ200680049442
公开日2009年2月11日 申请日期2006年12月15日 优先权日2005年12月28日
发明者A·萨尔瓦拉尼, D·贝洛斯, E·H·格罗斯, M·H·克拉姆尔 申请人:卢森特技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1