在无线网络中管理数字证书的灵活系统和方法

文档序号:7989297阅读:504来源:国知局
在无线网络中管理数字证书的灵活系统和方法
【专利摘要】提供一种用于在无线回程网络中管理用于网络安全的数字证书的分发的基础设施体系。在实施例中,根证书管理系统(根CMS)处理对数字证书的请求,发布根证书,自动认证代理证书管理系统(sur-CMS),以及自动处理证书请求,并向被成功认证的sur-CMS发布证书包。该基础设施体系包括在各自的区域内被分配了基站的sur-CMS。每个sur-CMS自动认证它自己的基站,自动处理证书请求,并向被成功认证的基站发布证书包。发布给基站的证书包包括由发布sur-CMS签名的该基站的公共密钥的数字证书和至少一个其它数字证书,其包括根CMS的自签名证书。
【专利说明】在无线网络中管理数字证书的灵活系统和方法
【技术领域】
[0001]本发明涉及管理由无线网络中的网络单元使用的安全数字证书以认证安全协议的系统和方法。
【背景技术】
[0002]无线网络中的无线接入网络(RAN)已经从电路交换网络演进到分组交换网络,以满足不断增长的携带无线高速分组数据和与其它分组数据网络进行交互和操作的需求。无线4G特别是LTE技术的出现已经提出了具有全IP基础协议以用于通信的更快更平坦的网络体系架构。相对于较早的网络,LTE网络例如具有更少的锚点(anchor point)、在边缘处更大的控制逻辑分布和驱动在多个运营商之间共享的传输的高小区带宽。一个后果是诸如计算机、服务器、路由器和基站的RAN网络单元以及它们之间的接口被暴露给IP业务。这对在网络层和更高层的NE引入了安全威胁和漏洞。需要解决这种威胁和漏洞。
[0003]网络运营商已经采用以保护RAN网络单元不受这种威胁和漏洞的一个防御措施已经被实施到RAN所使用的通信协议的安全版本中。一个例子是称为IP安全(IPsec)的安全协议集,其由互联网工程任务组(IETF)开发以支持在IP层的分组的安全交换。
[0004]在其它有利的属性中,IPsec是可扩展的,以使得它可以在从LAN到全球网的所有规模的网络中得到支持。它运行在低的网络层,因此不受用户、应用和高级协议的影响。它不限于特定的应用。它不需要更新传输协议(例如TCP、UDP、SCTP)或更高层协议(例如http、ftp、SSH)和应用。IPsec可封装IP分组以形成IPsec隧道,其保留分组的原始属性并在网络层提供安全VPN。
[0005]IPsec支持源认证、完整性保护和逐个分组的加密。为此,IPsec依赖在两个IPsec对等体之间共享的秘密密钥,并依赖在IPsec活动期间在两个对等体之间达成一致的若干对称性加密算法(对称加密算法)的执行。对称加密算法使用会话密钥,其由IPsec从在每个IPsec对等体中存储的预先建立的密钥中导出。称为因特网密钥交换(IKE)的协议在IPsec活动期间和在密钥被刷新时完成密钥协商和密钥协定。
[0006]IKE是在IPsec被激活时运行的第一协议。虽然IKE的两个当前标准版本,即IKEvl和IKEv2,并不互相兼容,但它们具有某些共同的属性,对其进行简要描述。IKE的两个版本在两个阶段执行消息交换。在第一阶段,IKE设置安全通道以在两个IPsec对等体之间建立安全关联(Security Association)。在第二阶段,IKE对等体认证彼此。如果任意一个阶段失败,则IPsec连接被终止。
[0007]IKE认证的几种备选方法是已知的。在一个广泛应用的方法中,X.509数字证书在IKE认证阶段在两个IPsec对等体之间交换。根据已知的过程,数字证书从认证机构(CA)获取。数字证书提供更大的灵活性以将公共密钥绑定到许多身份类型、数据信息和格式。X.509是来自ITU-T的公共密钥体系的标准。ITU-T是国际电信联盟的电信标准化部门。
[0008]例如,LTE回程网络中的基站、服务器或者某些其它用作IP主机的实体可通过将公共密钥和主机身份作为参数插入主机数字证书中以使得IPsec主机证书包含这两个参数来将主机公共密钥绑定到主机身份上。
[0009]使用数字证书以用于IKE相互认证的方法是有利的,因为除了其它原因外这些方法是可扩展的:当IPsec被激活时节点网络中认证每个节点所需的证书的数量与节点的数量是线性关系。
[0010]在IKE认证期间,每个节点交换证书包(certificates bundle)(包通常拥有一个到三个证书)以提供其身份的证明。包形成证书的授权链,其定义从IP主机的身份开始一路到接收方所信任的锚点的可信路径。如果授权链可以从可信锚点到对等体证书逐个证书地验证,则IKE对等体被认证。为了认证过程成功地完成,每个IKE对等体需要被提供正确的证书包,否则IKE认证阶段将失败。
[0011]需要使管理和刷新数字证书的过程自动进行,以使得诸如无线回程的大型网络的需求可以满足。

【发明内容】

[0012]我们已经开发了一种用于在大型无线回程网络中管理数字证书的自动方法。可将该自动方法称为分层方法,因为它依赖管理数字证书的两级或更多级节点。后面将描述若干实施方式,每一个都具有涉及证书授权的特定节点模型层级。在将要被描述的每个实施方式中,假定证书的管理经由安全和认证通道执行,以使得只有合法证书被发送到IKE对等体并被其接受。
[0013]因此,在系统的实现中,根证书管理系统(根CMS)被授权发布根证书。根CMS被配置为自动认证代理证书管理系统(sur-CMS),并自动向被成功认证的任何sur-CMS发布证书包。该系统包括两个或多个sur-CMS,其每一个在各自的区域内具有分配给它的一个或多个基站。每个sur-CMS被配置为自动认证它自己的基站,并自动向它成功认证的每个基站发布证书包。发布给基站的每个证书包包括由发布sur-CMS签名的该基站的公共密钥的数字证书。发布给基站的每个证书包还包括至少一个其它数字证书,包括根CMS的自签名证书。
【专利附图】

【附图说明】
[0014]图1是典型LTE网络的高级示意图。
[0015]图2是其中已经实现了安全措施的LTE网络的一部分的高级框图。
[0016]图3至图5是各种用于在无线网络中管理数字证书的CMS分层体系架构模型的示意图。各个图中的相同单元被付与相同的附图标记。
[0017]图3是其中没有运营商认证机构(CA)且每个节点信任根CMS的CA的模型的示意图。
[0018]图4是其中运营商拥有CA且每个节点信任运营商CA的模型的示意图。
[0019]图5是其中具有运营商CA且基站信任根CMS的CA且SEG信任运营商CA的直接交叉认证模型的示意图。
[0020]图6是其中具有两个可信机构的模型的示意图。即,基站信任根CMS的CA,SEG信任外部CA。
[0021]图7至图11是协议消息传送图,其表示如在此描述的数字证书管理的若干用例。【具体实施方式】
[0022]首先参照图1简要描述LTE网络的主要特征。尽管本发明参照其在LTE网络中的特定实线来描述,但这种描述仅是为了说明的目的,并不意味着暗示本发明的范围局限于此。例如,其中本方法在大部分方面可以实现的其它类型的网络包括WiF1、WCDMA, CDMA/EVDO 和 GSM。
[0023]LTE是UMTS电信的第四代增强型,其包括全IP网络体系架构。LTE通过第三代伙伴计划(3GPP)的一系列版本引入。在LTE中,GPRS核心网络被系统架构演进(SAE)替换,SAE是平坦的基于IP的网络体系架构。由于LTE是端到端全IP,因此,LTE的移动手持设备和其它终端设备100已嵌入了 IP功能,称为演进NodeB CeNodeB)的基站是基于IP的。
[0024]演进分组核心(EPC) 130是SAE的主要架构组件。从图中可以看出,EPC包括四个单元:服务网关(SGW) 140、分组数据网络网关(PGW) 150、移动性管理实体(MME) 160和策略与计费规则功能(PCRF) 170。SGW、PGff和MME在3GPP版本8中被引入,PCRF在3GPP版本7中被引入。
[0025]SGff是数据平面单元。它的主要功能是管理用户平面移动性和用作无线接入网络(RAN)与核心网络之间的分界点。SGW维护eNodeB与PGW之间的数据路径。
[0026]PGW是去往分组数据网络的分组数据接口的端点。因此,它是用于UE即用户终端的业务的入口点和出口点。PGW支持运营商定义的资源分配和使用、分组过滤和计费的策略。
[0027]MME执行管理UE对网络连接的接入的信令和控制功能、网络资源的分配和移动性状态的管理以支持跟踪、寻呼、漫游和切换以及所有其它与用户和会话管理有关的控制平面功能。
[0028]PCRF支持服务数据流检测、策略执行和基于流量的计费。(在LTE中,服务数据流SDF是载有数据平面业务的虚拟连接。)
[0029]另外,如图所示,与EPC连接的是用于支持MS服务的MS管理网络180和归属用户服务器(HSS) 190,其包括用户数据库并通过提供用户认证、定位和订阅服务来支持处理呼叫的MS网络实体。图中还示出了 OAM服务器200,其提供用于LTE网络的操作、管理和维护功能。
[0030]进一步参照图1,可以看出,以太网回程网络210将eNodeB彼此连接并连接到EPC0与包括eNodeB120和网络210的无线接入网络之间的各种互连可以通过网络级多层交换机(MLS) 220转接。通信网络230和240可分别在回程与EPC以及OAM服务器之间提供通信。诸如网络230和249的网络通常是由网络运营商拥有的专用网络。
[0031]图2示出其中安全措施已被实施的LTE网络体系结构的一个例子。与图1相同的附图单元被付与相同的附图标记。在图2中可以看出,网络级层间交换网络(图1中用附图标记220指出)现在包括安全网关(SEG) 250。如果IPsec协议集已经被实施,则SEG也可称为IPsec网关。
[0032]由于移动基础设施体系通常非常大并且包括非常多的节点,因此,通常有利地,将RAN细分成多个区域,诸如图2的区域Rl和R2。每个区域包含多个基站,这些基站通常在地理上彼此相对接近。对于特定区域内的安全通信,区域中的基站直接经由IPsec隧道260连接到安全网关(SEG)聚合器。对于区域之间的安全通信,在不同区域内的SEG之间穿过网络290的IPsec隧道280用于保护每个区域的周边。因此,例如,隧道280可用于在由第三方拥有的网络上漫游期间保护业务。穿过网络230的IPsec隧道270用于例如保护控制平面和用户平面业务,包括MSI和其它用户机密信息。
[0033]我们的方法将被实现为管理例如X.509数字证书的应用基础设施体系。该应用基础设施体系将在适当的硬件机器上执行,其中硬件机器例如可以是数字信号处理器或者专用或通用数字计算机。为此,它可被提供为采用源或目标代码的一组指令或者为一组机器可执行指令。前述的任意一个可被提供为包含在有形、非瞬态机器可读媒体中,诸如光盘、现场可编程门阵列或计算机存储器设备。
[0034]可以看出,该应用基础设施体系将根据运营商命令触发数字证书请求,对数字证书进行签名,并向无线回程网络中的IP节点分发证书包。
[0035]应用基础设施体系可进一步被有利地设计为支持自配置场景,据此,例如,如果用于即插即用等的新的IP节点已经从工厂配备了考虑了 IP节点的初始认证的证书,则它可以在现场部署而无需技术人员支持。
[0036]应用基础设施体系可进一步被有利地设计为在IP主机中驻留证书以支持迁移场景,据此,例如,无证书的传统IP节点从先前的软件版本迁移到新的版本。这样,传统IP节点远程而无需人工干预地获取它需要的证书包,以便被IPsec中的IKE协议认证。
[0037]应用基础设施体系通常被安置在固定在无线网络中的集中式平台中,但它也可以安装在诸如膝上型计算机的本地平台。即,本地平台可被配置为在诸如小区基站的本地站点处管理证书,以为了例如下载IP主机证书以用于安装在新部署的基站中,这些基站在工厂中未被提供证书,因此在初始配置时,不能认证它们自己。
[0038]在本地平台的另一个例子中,应用基础设施体系例如在工厂中使用以下载数字证书包。
[0039]我们的应用基础设施体系具有两个或多个层级。使用多个级别,特别地使用两个级别,对于简化证书的管理是有利的,还提供至少一个中间层以将根认证机构与用户隔离,并因此保护它以避免攻击者企图获取例如私钥。
[0040]更具体地,每个管理事务在本地执行,以使得仅有有限数量的证书需要被每个CMS创建和交换以建立可信路径。因此,分级层不仅经由隔离层添加安全性,而且还提供执行在线证书请求的本地功能。这反过来简化和加速了在可信机构处的认证和交叉认证过程。
[0041]应当注意,在这方面,两层、三层或甚至更多层分级层容易在我们的基础设施体系中容纳。然而,存在设计权衡:如果分级层的数量太大,则在IKE认证期间,证书的数量和签名有效性可能会大到降低性能并增加开销到不能容忍的程度。另一方面,如果有非常少的分级层,则会有不足够的CMS的本地功能的授权,其中一些可能被需要响应于来自网络的IP节点的请求来创建和交换的大量证书淹没。
[0042]因此,我们发现具有两层或者在某些情况下稍微多一些的分层模型通常具有足够的延展性以调整成若干不同的信任机构模型,而保持开销最小。“具有延展性的”基础设施体系例如能够支持超过一个的认证机构和超过一个的信任模型。具有这种有延展性的基础设施体系是有利的,以使得安全通信可以与需要引入外部认证机构的第三方建立。
[0043]图3表示用于在无线回程网络中实施应用基础设施体系的一个可能的体系架构。该体系架构的一个重要组成是负责管理数字证书的系统应用。将这种系统应用称为证书管理系统(CMS)。
[0044]参照图3,可以看出,根CMS应用300位于CMS分层体系的顶端。在实际的实现中,根CMS驻留在诸如图1的网络240的OMA网络的服务器上。在根CMS300之下是多个sur-CMS应用310,其以本地或远程的方式直接与需要证书的IP节点交互。在实际的实现中,sur-CMS功能驻留在类似于根CMS的平台上。图3已经被简化成仅示出三个sur-CMS应用,当然在实践中,更大数量的sur-CMS应用可被公共的根CMS服务。因此,附图应当被理解为仅仅是示例性的,而不是在这方面进行限制。
[0045]在图中还示出了两种类型的IP节点:基站321-323 (在LTE环境中称为eNodeB)和SEG330。如下面更详细地解释的,所示出的体系架构中的SEG330被安全地互连,每个SEG例如通过IPsec隧道安全地连接到各组基站321、322或323。为了建立安全连接,基站是彼此的IKE对等体,SEG也是彼此的IKE对等体。
[0046]应当理解,在这一点,尽管在此已经假定IPsec是为RAN通信选择的安全协议,但是,IPsec的选择仅仅是示例性的而非限定。可在本上下文中使用的其它安全协议的例子包括https和TLS。
[0047]在通常的实现中,单个可信机构,诸如移动基础设施体系的所有者或者回程网络的运营商,将与单个根CMS相关联。
[0048]如在上面所指出的,假设大的移动基础设施体系和许多节点,将RAN网络细分成若干不同的区域是有利的,其中每个区域包括在地理上聚集的多个基站。在图3中示出3个区域361-363。如上面所说明的,附图限于三个区域是为了简化而非限制。同样,附图中对每个区域示出的基站的数量限于三个,以简化附图而非为了限制。
[0049]如上所述,图3的SEG330被安全互连,每个SEG被安全地连接到各组基站。更具体地,为了在特定区域内提供安全通信,每个区域361-363中的基站直接经由IPsec隧道351、352和353连接到它们各自的SEG330。对于区域间的安全通信,穿过区域的在SEG之间的IPsec隧道340用于保护每个区域的周边。
[0050]IPsec隧道使用所指示的已知的方法,例如通过IP协议集建立。IPsec建立过程是公知的,不需要在此详细描述。然而为了方便起见,在此进行简要回顾。
[0051]IKE具有第一阶段和第二阶段,第一阶段的目标是在两个潜在IPsec对等体之间建立安全认证通信信道,第二阶段的目标是代表IPsec或其它服务在对等体之间协商安全关联(SA)。SA使用在阶段I建立的安全信道进行协商。
[0052]有几种对等体可用于在IKE阶段I期间认证它们自己的可选方法,其中一个必须达成一致或者被预先选择。一个这种方法在本上下文中特别感兴趣,其使用由RSA签名认证的数字证书。每个对等体向另一个对等体发送它自己的ID值、它的身份数字证书和RSA签名值。在对等体的证书已被验证后,每个对等体通过向证书机构(CA)注册并具有证书号来获取它的数字证书。证书的内容通常包括证书承载的身份和IP地址、证书的序列号和届满日期以及承载的公共密钥的副本。
[0053]如上所述,在多级别网络中,证书的授权链定义了从在网络底部的IP主机一直扩展到或接近网络顶部的可信锚点的可信路径。因此,在IKE认证期间,每个对等体交换证书包,其组成证书的授权链。如果授权链可被逐个证书地从可信锚点到对等证书地验证,则IKE对等体被认证。对于认证过程成功完成,每个IKE对等体需要被提供正确的证书包,否则,IKE认证阶段失败。
[0054]IKE阶段I如果成功,则在对等体之间建立安全隧道。使用安全隧道,IKE阶段2协商用于对等体之间的SA的参数并建立SA,从而创建IPsec隧道。在对等体之间使用IPsec隧道交换的分组根据已被建立的SA参数进行加密和解密。
[0055]在示例性实施例中,eNodeB是认证过程的发起者。例如,过程可在新的eNodeB进入网络时或者在系统软件被更新以首次支持认证证书时或者在安全信道被首次建立以用于通过公共传输网络或回程传输敏感信息时被发起。
[0056]应当指出,在在此描述的体系架构方面,eNodeB不是彼此的IKE对等体:S卩,在eNodeB之间不建立IPsec隧道。该特别的设计选择应当被理解为仅仅是实例而非限制。如果需要,该基础设施体系可容易地提供在经由隧道互连的eNodeB之间的认证。然而,在许多情况下,这种互连是不受欢迎的,因为相对于eNodeB经由它们共享的SEG而间接地互连的情况,网络节点之间的链路的增殖可能导致网络太复杂并因此不经济。
[0057]根据上述讨论应当理解,认证机构(CA)必须可用于向SEG和基站发布数字证书。这是必需的,以使得在每个区域内,当IPsec被初始化且IKE协议被调用时,SEG和基站可彼此相互认证,以使得位于不同区域的周边的SEG也可彼此相互认证。
[0058]在图1的配置中,基站和SEG都信任同一个根CMS,其从而可用作认证机构。这可例如是单个机构拥有并运营基站和SEG的情形。
[0059]然而,也会出现不同的机构分别拥有基站和SEG的情形。在这种情况下,一个机构可能想要使用它自己的外部认证机构(CA),而其它机构使用根CMS作为它的CA。这种分开情形的例子在图6中提供。
[0060]CMS分层模型
[0061]我们将描述几种不同的证书管理和授权的认证机构(CA)分层模型,其可被我们的基础设施体系支持。每个模型意味着解决无线运营商可能需要支持的不同情形。
[0062]三个示例性模型是:
[0063]1.无运营商CA的分层CMS:无线服务提供商不拥有运营商CA。基站和SEG可信锚点是根CMS。
[0064]2.具有运营商CA的分层CMS:无线服务提供商拥有运营商CA。基站和SEG可信锚点是运营商CA。增值是CMS基础设施体系允许运营商CA证书的基站证书管理的自动化。
[0065]3.具有运营商CA的肓接交叉认证模型:基站和SEG被不同的机构所有,并且它们信任不同的锚点。SEG运营商拥有运营商CA。基站信任根CMS,SEG信任运营商CA。增值是运营商可在运营商CA与根CMS之间桥接通信,并自动管理基站证书。
[0066]尽管前面的模型在其创建可信路径的方式上根本不同,但只需要相对少量的进一步开发以扩展对一个模型开发的CMS基础设施体系,以使得其它模型也得到支持。这是由于各个模块式主要在证书包的内容上不同,但CMS基础设施体系以及传输机制和过程基本上相同。
[0067]无运营商CA的分层模型
[0068]图3示出单个机构被基站和SEG信任而运营商不拥有外部CA的CMS高级体系架构组成。在该模型中,CMS基础设施体系自动地请求证书和在基站中分发证书,以对SEG认证基站。模型是分层的,因为证书被签名并从顶层到底层向下传送。在分层的顶部是根CMS300。这在分层基础设施体系中是可信任锚点CA。根CMS的CA向下属sur-CMS CA310和SEG330发布证书。每个sur-CMS CA分别向其负责的基站终端实体321-323发布证书。Sur-CMS还向与其相关联的SEG发布证书。
[0069]对于该模型,用于基站和SEG的可信锚点、认证路径和数字证书的存储位置在下表中示出。在存储位置行,使用下面的标记:x (Y)意味着CA X发布CA或终端实体Y的公
共密钥的数字证书。证书被存储在位于与证书的发布方相同的机构域中的终端实体中。
[0070]
【权利要求】
1.一种系统,包括: 根证书管理系统(根CMS),其被授权处理对数字证书的请求和发布根证书,被配置为自动认证代理证书管理系统(sur-CMS),并被配置为自动处理证书请求和向被成功认证的sur-CMS发布证书包;以及 两个或多个sur-CMS,其每一个具有在各自的区域内分配给它的一个或多个基站; 其中,每个所述sur-CMS被配置为自动认证它自己的基站,自动处理证书请求,并向被成功认证的基站发布证书包; 其中,发布给基站的每个证书包包括:由发布sur-CMS签名的该基站的公共密钥的数字证书;以及至少一个其它数字证书,包括所述根CMS的自签名证书。
2.如权利要求1所述的系统,其中,所述根CMS和至少一个所述sur-CMS还被配置为在每个所述区域中自动认证至少一个安全网关聚合器(SEG),自动处理证书请求,并向被成功认证的SEG发布证书包。
3.如权利要求1所述的系统,其中,所述根CMS被配置为由认证机构(CA)进行认证,以及接收由所述CA发布的数字证书,其中,所述数字证书将公共密钥绑定到所述根CMS。
4.如权利要求3所述的系统,其中,发布给基站的每个证书包还包括将公共密钥绑定到所述根CMS的所述数字证书,并还包括所述CA的自签名证书。
5.如权利要求3所述的系统,其中,所述根CMS被配置为认证所述CA,处理证书请求,以及向所述CA发布数字证书,其中,所述数字证书将公共密钥绑定到所述CA。
6.一种在使用证书管理系统(CMS)分发数字证书的类型的无线网络中执行的方法,包括: 由代理CMS (sur-CMS)执行导致所述sur-CMS从根CMS获取数字证书的认证过程; 由所述sur-CMS自动认证一个或多个基站;以及 由所述sur-CMS自动向每个被认证的基站发布数字证书包,其中,所述包包括:由发布sur-CMS签名的该基站的公共密钥的数字证书;以及至少一个其它数字证书,包括所述根CMS的自签名证书。
7.如权利要求6所述的方法,还包括: 由所述sur-CMS自动认证至少一个安全网关聚合器(SEG);以及 由所述sur-CMS自动向每个被认证的SEG发布数字证书包。
8.如权利要求6所述的方法,其中,发布给每个被认证的基站的数字证书包还包括由所述根CMS发布的与所述根CMS不同的认证机构的数字证书。
9.一种在使用证书管理系统(CMS)分发数字证书的类型的无线网络中执行的方法,包括: 由基站执行导致所述基站从代理CMS (sur-CMS)接收数字证书包的认证过程;以及由所述基站执行导致所述基站建立与安全网关聚合器(SEG)的安全隧道的认证过程;其中,从所述sur-CMS接收的证书包包括由所述sur-CMS签名的数字证书和由所述根CMS自签名的数字证书。
10.如权利要求9所述的方法,其中, 从所述sur-CMS接收的证书包还包括由所述根CMS发布的与所述根CMS不同的认证机构(CA)的数字证书;所述基站与所述SEG之间的认证过程至少使用:由所述根CMS自签名的数字证书;以及由所述根CMS发布的与所 述根CMS不同的CA的数字证书。
【文档编号】H04W12/04GK103460736SQ201280014533
【公开日】2013年12月18日 申请日期:2012年2月20日 优先权日:2011年3月24日
【发明者】A·F·萨尔瓦拉尼, F·达万特 申请人:阿尔卡特朗讯公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1