使用ipsecesp以支持用于基于udp的oma使能者的安全功能的方法和实体的利记博彩app

文档序号:7942835阅读:421来源:国知局
专利名称:使用ipsec esp以支持用于基于udp的oma使能者的安全功能的方法和实体的利记博彩app
技术领域
本发明涉及0ΜΑ(开放移动联盟)中的SEC_CF(应用层上安全通用功能),并且更 具体地说涉及支持用于基于UDP的OMA使能者(enabler)的安全功能的方法和功能实体。
背景技术
在OMA中的应用层上安全通用功能(SEC_CF)的目的在于提供可以被OMA使能者 重用的通用安全机制集合。该SEC_CF背后的原理是在可能的情况下避免对于需要安全功 能的每一 OMA使能者的重复安全工作。SEC_CF提议当开发新OMA使能者时重用体系结构性 实体(例如安全网关等)和安全规范(例如协议规范概要)。OMA使能者典型地包括协议, 例如位置使能者中的MLP (移动位置协议)、RLP (漫游位置协议)、PCP (隐私检查协议),存 在使能者中的SSI (服务器对服务器接口)和CSI (客户机对服务器接口),设备管理中的 SyncML,或由多个使能者使用的PAP (推送访问协议)。当前版本的SEC_CF,即安全通用功能版本1. 0 (以下称为SEC_CFvl. 0)被设计为 仅为运行在作为传输协议的TCP上的OMA使能者提供安全功能,而不为UDP上的OMA使能 者(诸如使能者CPM(汇聚的IP消息传输))提供。由于使用OMA SEC_CF vl. 0使用TLS/ PSK-TLS来提供安全功能,因此它不适用于UDP上的那些OMA使能者。尽管用户平面安全可以重用3GPP中的媒体安全,但相关媒体安全标准的开发太 晚而CPM不能等待,因为这些媒体安全标准还没有准备好。因此,开发SEC_CF并使其适用 于运行在作为传输协议的UDP上的OMA使能者非常急迫。考虑到有RFC 4303规定的ESP (负载安全封装)是IPSec (互联网安全)体系结 构中的关键协议,其能够为TCP和UDP两者提供机密性和完整性,我们相信IPSec ESP是用 于支持对基于UDP的OMA使能者的最好选择。在此,数据完整性指的是通过确保对数据的 改变是可探测的来保护免受对数据的非授权改变的安全服务,其包括故意的改变或破坏与 意外的改变或丢失。在此,数据机密性指的是(通常作为“安全的”消息的内容的一部分被 接收或发送的,或基于交换的数据被构建的)具体数据项或信息不为非授权个体、实体、或 处理可得或不对其公开,并且保持不为入侵者所知。在现有IPSec ESP中,在为业务数据提供安全服务之前,必须经由安全关联(SA) 建立过程来建立在发起者和响应者之间的安全通信信道。一般SA建立过程是基于这样的 假设建立的,该假设为安全通信信道的两个端点(即发起者和响应者)彼此陌生,并且由此 进行复杂的过程以建立SA。(关于通用SA建立过程的更多细节稍后将参考图2来描述。)但是,在OMA SEC_CF中,安全通信信道的两个端点并不是完全彼此陌生的。换言 之,这两个端点可能经由先前的其它安全机制而彼此认识,例如经由下层网络体系结构中 的认证和密钥协商。由此,根据现有技术建立SA的一般过程对于调整IPSec ESP以适应当 前OMA SEC_CF并不高效。这样,以试图优化SA建立过程和协议效率的方式,来调整IPSec ESP以适应当前
8OMA SEC_CF vl. 0,从而使得SEC_CF可用于基于UDP的使能者是有利的。

发明内容
下面陈述简要的发明内容,以提供本发明的一些方面的基本理解。发明内容并非 是本发明的详尽综述。并非为了标识本发明的关键或重要元素或描绘本发明的范围。以下 内容仅仅以简化的形式来陈述本发明的构思作为对以下提供的更详细的描述的开篇。有鉴于此,本发明的目的在于解决或至少减少在上文所讨论的问题。更具体地,本 发明的目的在于提供使用IPSec ESP的方法和设备,以按照意图优化SA建立过程和协议效 率的方式,支持对基于UDP的OMA使能者的机密性和完整性。一般地,上述目的通过根据所附的独立权利要求使用IPSec ESP来为基于UDP的 OMA使能者提供机密性和完整性的方法、装置、设备和系统来实现。根据本发明的一个方面,提供一种在客户机中用于在OMA SEC_CF中在所述客户机 和服务器之间向UDP上的业务提供安全服务的方法。所述方法包括在没有共享密钥协商的 情况下建立IPSec ESP SA对,其中确定业务数据密码算法;通过所确定的业务数据密码算 法从预共享密钥导出业务数据安全密钥;以及利用业务数据安全密钥通过IPSec ESP的使 用向所述业务数据提供安全服务。根据本发明的另一方面,提供一种在服务器中用于在OMA SEC_CF中在客户机和所 述服务器之间向UDP上的业务提供安全服务的方法。所述方法包括在没有共享密钥协商的 情况下建立IPSec ESP SA对,其中确定业务数据密码算法;通过所确定的业务数据密码算 法从预共享密钥导出业务数据安全密钥;以及利用业务数据安全密钥通过IPSec ESP的使 用向所述业务数据提供安全服务。在示例性实施例中,客户机生成请求消息以传送给服务器,以便发起所述IPSec ESP SA的建立,所述请求消息包含第一 SA相关参数集合,所述第一 SA相关参数集合包括 由所述客户机为所述IPSec ESP SA对分配的接收SPI和发送SPI,由所述客户机为所述 IPSec ESP SA对分配的接收UDP端口和发送UDP端口,和所述客户机支持的密码算法的标 识符列表。响应于所述请求消息的接收,所述服务器从所述密码算法的标识符的列表中选 择所述服务器支持的业务数据密码算法,并且生成响应消息以传送给所述客户机,所述响 应消息包含第二 SA相关参数集合,所述第二 SA相关参数集合包括由所述服务器为所述 IPSec ESP SA对分配的接收SPI和发送SPI,由所述服务器为所述IPSec ESP SA对分配的 接收UDP端口和发送UDP端口,和选择的密码算法的标识符列表。在示例性实施例中,响应于所述响应消息的接收,所述客户机生成确认消息以传 送给所述服务器,所述确认消息包括第三SA相关参数集合,所述第三SA相关参数集合包含 由所述客户机分配的所述接收SPI、所述发送SPI、所述接收UDP端口和所述发送UDP端口, 以及在所述响应消息中接收的第二 SA相关参数集合。于是,所述服务器检查所述第三SA 相关参数集合中的参数是否与所述第一和第二 SA相关参数集合中的对应参数相同。根据本发明的另一方面,提供有关本发明的方法的客户机实体和服务器实体。通过本发明的方案,可以向基于UDP的OMA使能者提供机密性和完整性机制,从而 允许高效地建立ESP SA,并且取消了对共享密钥的需要。此外,通过仅将需要的SA相关参 数嵌入到服务访问消息以传递,而非在一般SA建立消息中传递所有SA相关参数,来减少了
9网络负载业务量。本领域技术人员应理解,上面仅仅是对以下更详细描述的主题内容的介绍。根据 随后详细的描述、所附的从属权利要求以及附图,本发明的其它目的、特点和优点将变得清
林 疋。一般地,在权利要求中使用的所有术语可以根据在本技术领域中它们的普通含义 来解释,除非在其中被明确的限定。所有提及“一 / 一个/所述[元件、设备、组件、装置、步 骤等]”可以开放地解释为所述元件、设备、组件、装置、步骤等的至少一个实例,除非被明确 的规定。本文中所公开的任一方法的步骤不必按被公开的精确顺序执行,除非被明确的规定。


可以通过结合附图参照以下描述来获得本发明及其特定优点的完整理解,在附图 中,相似的标号表示相似的特征,其中图1是其中可以实施本发明的OMA SEC_CF体系结构的示意性示图;图2是流程图,其示出了根据现有技术的一般SA建立过程;图3是流程图,其示出了根据本发明的一个或多个方面的SA建立过程的例子;图4是流程图,其示出了根据本发明的一个或多个方面的SA建立过程的另一个例 子;图5是流程图,其示出了根据本发明的一个或多个方面的SA建立过程的又一个例 子;以及图6是示出根据一个实施例的功能实体的示意性功能块图。
具体实施例方式在以下各个示例性实施例的描述中参考附图,附图形成实施例的一部分,并且在 附图中通过图解来示出可以实践本发明的各个示例性实施例。应理解,可以使用其它实施 例,并且在不脱离本发明的范围的情况下可以进行结构上和功能上的修改。图1示出其中可以实施本发明的OMA SEC_CF体系结构。OMASEC CF的基本结构和 操作是根据OMA SEC_CF vl. 0的,其通过引用被完全合并在此。由于其对于本领域的技术 人员来说是已知的,因此在此仅详细讨论有关本方案的细节。SECA (安全代理)110和OSG (0ΜΑ服务网关)120是功能实体,其可以被集成到OMA 使能者体系结构的功能实体中以便提供安全服务。由SECA和OSG支持的OMA使能者以客 户机-服务器模型操作。例如,SECA可以被实现在客户机中,而OSG可以被实现在OMA使 能者的服务器中。应用或用户可以通过SECA 110与OMA使能者的请求资源相交互。在用户的情况 下,这可以通过用户接口(UI)来实现。SECA可以被实现在移动终端中,其可以包括可拆卸 的安全标志(例如(U)SIM/R-UIM)。但是,SECA还可以实现在应用服务器中,而不需要可拆 卸的安全标志。通常在SEC_CF中,SECA代表用户来动作,并且SECA中的所有表示符被绑 定到用户(订户)身份。OSG可以为利用SEC_CF的任何请求资源提供在SEC_CF中定义的所有安全服务,例
10如认证、机密性和完整性保护。OSG可以被集成到利用SEC_CF的资源中中,或者它可以被配 置为可以向多个资源提供服务的分开的实体,所述多个资源可以经由OSG达到。请求资源130可以是OMA使能者的业务提供者,并且在OSG不完全被集成在请求 资源中的情况下,请求资源130可以经由接口 SEC-3被连接到OSG 120。SECA 110经由接口 SEC-I与OSG 120相接口,OSG 120可以是归属OSG或访问0SG。 当前,SEC_CF仅仅支持TCP作为用于SEC-I的传输协议。但是,通过本发明的方案,如果请 求资源选择了将以客户机_服务器模型被实现在UDP上的应用特定的协议,那么该协议可 以使用通过改进的SEC-I实现的安全机制来保护。但是,关于SECA和OSG的操作细节将稍 后参考图6来给出。现参考图2,其示出根据现有技术的用于IPSec ESP的一般SA建立过程。为了建 立一对IPSec ESP SA,在客户机和服务器之间必须传送至少四个通用消息。它们是IKE_SA_ INIT请求消息210,IKE_SA_INIT响应消息220,IKE_AUTH请求消息230和IKE_AUTH响应 消息240。IKE_SA_INIT请求消息210和IKE_SA_INIT响应消息220主要用于协商在客户 机和服务器之间共享的共享密钥SKEYSEED。SKEYSEED是这样的密钥,即从SKEYSEED可以 导出用于为业务数据提供安全服务的所有业务数据安全密钥。IKE_AUTH请求消息230和 IKE_AUTH响应消息240的主要目的是将用于从共享密钥导出用于为业务数据提供安全服 务的业务数据安全密钥的密码算法,以及在客户机和服务器之间执行在传输层的认证。如以上提到的,由于一般SA建立过程是基于发起者与响应方(即客户机和服务 器)彼此陌生的假设而设计的,密钥协商过程必须经由IKE_SA_INIT请求消息和IKE_SA_ INIT响应消息来执行。换言之,由于客户机和服务器是陌生者,不存在在客户机和服务器之 间预共享的可获得的共享密钥。因此在交换IKE_AUTH请求消息和IKE_AUTH响应消息的交 换之前在二者之间传送IKE_SA_INIT请求消息和IKE_SA_INIT响应消息。当对于服务访问的认证是需要的时,在上述四个消息210_240之后使用CREATE_ CHILD_SA请求消息250和CREATE_CHILD_SA响应消息260,以便建立子SA。在RFC 4301和 RFC 4306中进一步描述了根据现有技术的通用SA建立过程,RFC 4301和RFC 4306可以分 别在 http://www. ietf. org/rfc/rfc4301. txt 禾口 http://www. ietf. org/rfc/rfc4306. txt 处得到,其通过引用被完全合并至此。由此,在客户机和服务器之间建立了 SA对,并且于是可以经由所协商的密码算法 从共享密钥SKEYSEED导出业务数据密钥。此后,在该客户机和服务器之间的业务数据传送 可以利用所导出的业务数据密钥来保护(表示为270)。这样,可以看出,对于通用SA建立过程存在六个消息,从而导致对于业务的大量 开销。稍后将参考图4至6描述根据本发明的一个或多个示例性方面的SA建立过程。以 下,将使用机密性机制和完整性机制作为意图向业务提供安全服务的一个例子,但是其他 类型的安全机制,例如无连接完整性、反重放服务和受限业务流机密性,也是可能的。本发明的基本思想是业务密钥可以使用适合的密码算法从预共享密钥PSKsecck导 出(稍后将讨论),所述业务数据密钥诸如用于完整性机制的完整性密钥IK和用于机密性 机制的加密密钥CK。预共享密钥是于在SA建立过程中需要预共享密钥之前的任何时间,在 SECA和OSG之间共享的密钥。在用户侧的IK和CK的导出是在SECA中进行的。在网络侧
11的IK和CK的导出是在OSG中进行的。预共享密钥PSKseot可以是由某人(例如服务提供商、产品厂商或网络运营商,等 等)预先设置的。例如,客户机和服务器可以直接从密钥管理中心(KMC)获得预先设置的 PSKsecck。可替换地和/或附加的,可以作为网络控制层或网络应用层或网络传输层中的认证 和密钥协商过程(例如,UMTS AKA, IMS AKA,GBA等)的结果而建立预共享密钥PSKSEeeK。例 如PSKseot可以作为GBA过程的结果而获得,GBA过程在“3GPP TS33. 220”和“3GPP S. SO109" 中详细描述,其分别在http://www. 3gpp. org和http://www. 3gpp2. org处可以获得。另一 个例子是可以从网络接入的认证和密钥协商过程的结果导出PSKSEra。传统地,在IPSec ESP中用于完整性机制的密码算法(称为完整性算法)包括,但 不限于,HMAC-MD5-96和HMAC-SHA-I-96。应理解,这些完整性算法并不是本发明的关键,并 且存在适用于本发明的其它合适的密码算法。如果所选完整性算法是HMAC-MD5-96,那么用 于完整性机制的完整性密钥(表示为IKseot esp)可以从以下导出IKseccf esp = HMAC-SHA-256 (PSKseccf, "OMA SECCF IK” ),其中,“OMA SECCF IK”是用于区分完整性密钥与加密密钥的字符串。如果所选择的完整性算法是HMAC-SHA-1-96,那么可以通过将32个零比特拼接 IlJ HMAC-SHA-256 (PSKseccf, "OMA SECCF IK”)的结果的末端以创造160比特的串,而从 HMAC-SHA-256 (PSKseccf, "OMASECCF IK”)导出 IKseccf ESP。传统的,用于IPSec ESP中的机密性机制的密码算法(此后称为加密算法)包括, 但不限于,DES-EDE3-CBC和AES-CBC。应理解,这些加密算法并不是本发明的关键,并且存 在适用于本发明的其他加密算法。如果选择的加密算法是AES-CBC,则用于加密机制的加密密钥(表示为CKSE。。F ESP 可以从以下导出CKseccf ESp = CKtemp = HMAC-SHA-256 (PSKseccf, "OMA SECCF CK"),其中,“OMA SECCF CK”是用于将加密密钥区分于完整性密钥的字符串。如果选择的加密算法是DES-EDE3-CBC,则在将奇偶校验比特调整为符合RFC 2451之后,CKseot esp可以被确定为CKSECCF_ESP 一 CKtempl 11 CKtemp211 CKtempl,其中,CKtempl和CKtemp2是从CKtemp划分出的两个64比特的块=CKtemp =
CKtempl 11 CKtemp2。图3示出了根据本发明的一个实施例的SA建立过程。在图3的实施例中,步骤 310-350可以类似于图2的对应步骤230至270地被执行。可以通过IKE_AUTH请求消息 310和IKE AUTH响应消息320来确定完整性和机密性算法的算法组合,该算法组合将被用 于从预共享密钥导出用于提供安全服务的业务数据安全密钥。由此,建立了在客户机和服 务器之间SA对,并且于是可以经由所确定的完整性和加密算法来从预共享密钥导出业务 数据安全密钥(即 IKsECCF—ESP 禾口 CKSECCF—Esp) ο类似于统一 SA建立过程,当对于服务访问的认证是需要的时,可以在以上两消息 310至320之后使用CREATE_CHILD_SA请求消息330和CREATE_CHILD_SA响应消息340,以 建立子SA。此后,可以通过所导出的IKseot ESP和CKseccf ESP来保护在客户机和服务器之间的 业务数据。
与图2中示出的通用SA建立过程不同,在本发明的方案中,删除了对应于IKE_SA_ INIT请求消息210和IKE_SA_INIT响应消息220。这是因为可以获得如以上已经讨论过的 那样的预共享密钥,并将其作为本应该通过对应于通用SA建立过程中的IKE_SA_INIT请求 消息210和IKE_SA_INIT响应消息220协商的共享密钥SKEYSEED。在没有共享密钥协商 (即IKE_SA_INIT请求消息210和IKE_SA_INIT响应消息220)的情况下,可以减少需要在 客户机和服务器之间传送的数据。这特别有利于对业务量敏感的应用和系统,例如按业务 量计费的服务和无线通信系统。现将参考图4和5来详细描述根据本发明的IPSec ESP SA建立过程的其它优选 实施例。在图4和5的实施例中,合并的图3的实施例中包含的消息,从而使得SA相关参 数被嵌入到服务访问消息中,以便确保在SECA和OSG之间仅传送必要的SA相关参数。仅包含必要SA相关参数,而非如RFC 4306中规定的通用SA建立过程的消息中的 所有SA相关参数的服务访问消息被定义。例如,在本发明中不需要交换如RFC 4306中规定 的那样的KEi。由此,可以减少在SECA和OSG之间的开销业务量,并且也可以简化ESP SA 建立。为了发起对于将被用于SECA 401和0SG402之间的业务数据接收和发送的SA对 的IPSec ESP SA建立过程,SECA 401生成消息INIT_REQ,并在步骤410将其发送给0SG。INIT_REQ消息包含以下SA相关参数 由 SECA 分配的 SPI (安全参数索引)(即 spi_seca_c, spi_seca_s)·由 SECA 分配的保护端 口(艮口 port_seca_c, port_seca_s)· SECA支持的完整性和加密算法的标识符的列表(即SECA完整性和加密算法列 表)·在块411,为了生成消息INIT_REQ,SECA 401可以定义一对SPI (表示为spi_ seca_c和spi_seca_s),这对SPI是唯一的并且区分于被任何现有SA使用的任何SPI。在 块411,SECA 401还可以将两个端口与将被建立的IPSec ESP SA中的每一个相关联。对于 UDP上的OMA使能者的业务,SECA将在端口 p0rt_seca_s (受保护的服务器端口)上接收通 过ESP保护的业务数据,并且在端口 p0rt_seca_c(受保护的客户机端口 )上发通过ESP保 护的业务数据。在接收INIT_REQ消息之后,OSG 402暂时地在本地安全关联数据库(SAD)中存储 在在该消息中接收的数据,并且生成INIT_RESP消息作为对消息INIT_REQ的响应。INIT_RESP 消息包含 由 OSG 402 分配的 SPI ( BP, spi_osg_c, spi_osg_s) 由 OSG 402 分配的受保护端口( SP,port_osg_c,port_osg_s)·由OSG选择的完整性和加密算法的标识符的列表。OSG 402 可以定义(块 421) 一对 SPI (表示为 spi_osg_s,spi_osg_c),该 SPI 对 是唯一的并且区别于从SECA 401接收的任何SPI。OSG还可以将两个端口(表示为port_ osg_s和port_osg_c)与将被建立的IPSec ESP SA中的每一个相关联(块421)。对于在 UDP上的OMA使能者的业务,OSG将在端口 p0rt_0Sg_S (受保护的服务器端口)上从SECA 接收通过ESP保护的业务数据,并且在端口 p0rt_0Sg_c(受保护的客户机端口)上向SECA 发送请求和响应。
OSG还可以根据从SECA接收的完整性和加密算法的列表确定将被使用的完整性 和加密算法。该确定可以通过这样来进行,即按优先级对OSG本身支持的完整性和加密算 法的列表排序,并且选择在OSG本身的算法中的同时被SECA支持的第一算法组合。如果 SECA没有在INIT_REQ中推出任何加密算法,或者没有找到被SECA和OSG 二者支持的加密 算法,则OSG可以根据其对于机密性的安全策略,来选择空加密算法,或中止该过程。于是,OSG可以在步骤420向SECA发送INIT_RESP消息。之后,OSG于是可以将带有 所协商的SA相关参数的新SA对增加到本地SAD中,所协商的SA相关参数包括和Spi_SeCa_ c,spi—seca—s,spi_osg—c,spi—osg—s,port—seca—c,port_seca_s, port_osg_c, port—osg— S和OSG所选择完整性和加密算法的标识符列表。在接收INIT RESP消息之后,SECA可以将带有所协商的新SA对增加到本地SAD 中,所协商的 SA 相关参数包括禾口 spi_seca_c, spi_seca_s, spi_osg_c, spi_osg_s, port_ seca_c, port_seca_s, port_osg_c, port_osg_s和OSG所选择完整性和加密算法的标识符 列表。在该例子中,在OSG和SECA之间的认证,即在通常涉及检查IP地址和端口的传输 层中的数据原始发送者和接收者认证,重用从中可以获得预共享密钥的认证和密钥协商过 程,例如下层网络访问认证。这样,建立了 IPSec ESP SA对。在OSG和SECA两者中,都可以通过所选择的完 整性和加密算法从PSKseot导出相同的完整性密钥IKseot ESP,并且通过所选择的加密算法从 PSKseot导出相同的加密密钥CKseot ESP。由此,与SA对关联的业务可以有到ESP完整性和机 密性机制的保护。在本发明的优选实施例中,将被发送给SECA的INIT_RESP消息的内容,除去OSG 所选择的完整性和加密算法的标识符列表之外,可以利用完整性密钥和加密密钥通过完整 性和加密算法来保护(如块423所示)。这意味着OSG必须在发送INIT_RESP消息之前获 得预共享密钥PSKSEeeeF。这样,在接收INIT_RESP消息之后,SECA需要首先通过OSG选择的 完整性和加密算法利用PSKseotf导出完整性密钥IKseotlesp和加密密钥CKSE。。F ESP,并且利用所 导出的IKseot esp和CKseot esp来解密所接收的INIT_RESP消息。在OSG和SECA之间的认证不重用认证和密钥协商过程的情况下,OSG可以将认证 码(例如RFC 4306中规定的AUTH字段)放入INIT_RESP消息中,从而使得在传输层OSG 可以被SECA认证。优选地,SECA利用包含公共密钥的证书在传输层中认证0SG。这样,诸如RFC 4306 中规定的CERT字段和CERTREQ字段的证书相关参数也可以被包括进INIT_RESP消息中。应注意,在如上所述在传输层中的OSG和SECA之间的互认证可以通过重用认证和 密钥协商过程(通过该过程获得预共享密钥)来执行的情况下,不需要将认证码放入INIT_ RESP消息中。在本发明的又一优选实施例中,SECA可以进一步产生ESP_SA_0K消息,以确认成 功的SA建立,并且在步骤432将该消息发送给0SG,从而允许避免中间人攻击。ESP_SA_0K 消息包括·由 SECA 禾口 OSG 分配的 SPI (即,spi_seca_c,spi_seca_s, spi_osg_c, spi_osg_ s)
14
參由 SECA 和 OSG 分配的端口(艮口,port_seca_c,port_seca_s,port_osg_c,port_ osg_s)·由OSG选择的完整性和加密算法的标识符列表。如步骤432所示,利用完整性密钥IKseot ESP和加密密钥CKseot ESP通过完整性和加 密函数来保护ESP_SA_0K消息的内容。这意味着,SECA必须在发送该消息之前获得预共享
愁朗 PSKseccfo在从SECA接收消息INIT_RESP之后,OSG可以利用在OSG 402中生成的IKseccf ESP 和CKSEeeF ESP来对消息INIT_RESP的受保护内容来解密(块441)。OSG还检查在消息ESP_SA_ OK中接收的所选择完整性和加密算法列表、spi_osg_c、spi_osg_s、port_osg_c和port_ osg_s是否与INIT_RESP消息中发送的响应参数相同。OSG进一步检查在消息ESP_SA_0K 中接收的 spi_seca_c、spi_seca_s、port_seca_c 禾口 port_seca_s 是否与消息 INIT_REQ 中 接收的那些参数相同。如果这些检测(由块442统一表示)全部成功,则IPSec ESP SA建 立。否则,ESP SA建立中止。在上述实施例中,OSG将认证码(例如RFC 4306中规定的AUTH字段)放入INIT_ RESP消息,以允许OSG在传输层中被SECA认证,SECA也可以将认证码(例如RFC 4306中 规定的AUTH字段)放入ESP_SA_0K消息中,从而使得SECA可以在传输层中被OSG认证。优 选地,OSG利用预共享密钥在传输层中认证SECA。图5示出了根据本发明的一个或多个方面的SA建立过程的另一优选实施例,其中 服务访问认证被嵌入本发明的SA建立过程。服务访问认证被用于质询设备(0SG或SECA) 的用户,例如以便确认设备的用户是否是访问由OMA使能者提供的预期服务的合法用户。在步骤510,SECA将质询随机数(表示为rancLseca)放入INIT_REQ消息中,以针 对访问预期服务来认证OSG的用户(成为用户-0SG)。于是,在接收消息INIT_REQ之后, OSG利用如下的散列函数计算(块552)对应于质询随机数rancLseca的质询响应resp_osg = HASH (rand_seca,用户-OSG 的质询密钥),其中HASHO表示散列函数,例如MD5、SHA-U SHA-256 ;用户的质询密钥是用户用 来访问预期服务的口令。质询密钥可以是预共享密钥或其他密钥。于是,在步骤520,OSG将resp_osg和表示为rand_osg的另一质询随机数放入 INIT_RESP消息中,以针对访问预期服务来认证SECA的用户(称为用户-SECA)。在接收消 息INIT_RESP之后,SECA检查(块532)所接收的reSp_0Sg是否正确,利用如下散列函数 来计算(块533)对应于质询随机数rancLosg的质询响应(表示为resp_seca) resp_seca = HASH (rand_osg,用户-SECA 的质询密钥)。于是,在步骤530,对应于第二质询随机数的第二质询响应被放入ESP_SA_0K消息 中。在接收消息ESP_SA_0K之后,OSG检查(块541)所接收的reSp_0Sg是否正确。由此,相对于图2的通用SA建立过程中对于CREATE_CHILD_SA请求消息和 CREATE_CHILD_SA响应消息的需要,可以高效地执行服务访问认证。现参考图6来描述其中可以实现本发明的一个或多个实施例的功能实体600的 示意性功能块图。尽管在图3至5中示出的实施例的上述描述中,SECA被当做客户机-服 务器模型中的客户机实体,而OSG被当做服务器实体,本领域的技术人员应认识到,OSG可 以被当做客户机实体而SECA可以被当做服务器实体,这是因为SA建立过程可以被SECA或
15OSG发起。这样,在本发明的相关安全功能的角度上来说,OSG和SECA的功能块石相同的。 因此,图6中示出的示意性功能块适用于SECA和OSG两者,差别仅仅在于不同的配置。如图6所示,功能实体600具有SA建立块640,其负责SA建立过程的操作。具体 地,块640包括负责协商合适的密码算法(310,320 ;410,420,421,422 ;510,520,521)的子 块641 ;负责定义例如SPI和端口的SA相关参数(411,421 ;511,521)的子块642。块640 具有关联存储器644,例如RAM存储器、ROM存储器、EEPROM存储器、闪速存储器或其任意结 合。存储器644用于SA建立块的各种目的,其中一个是存储SAD 645,SAD 645中的每一条 目定义与一个SA相关联的参数。每一 SA在SAD中具有一个条目。对于每一 SA,SAD可以 维持(但不限于)以下数据项-SA的双方选择的SPI,以用于唯一的识别SA-为将通过ESP使用的安全服务协商的ESP算法、密钥等等。例如OSG选择的完整 性和加密算法的标识符列表,以及完整性密钥IKseot esp和加密密钥CKSEeeF ESP。-IPSec协议模式隧道或传输,其指示应用于该SA上的业务的ESP模式。-将被通过用于该SA上的业务的ESP使用的UDP端口。在需要传输层中的互认证的情况下,块640还包括子块643,其负责如上所述的互 认证操作。应用块610处理OMA使能者提供的传统应用的各个方面,例如汇聚的IP消息传 输。应用的业务数据,例如接收和通告到来的呼叫、生成和转发呼出的呼叫,被传递到IPSec ESP块630,以用于提供完整性和机密性保护(350,440,540)。块630还可以如上所述,提供 对SA建立过程中涉及的数据的完整性和机密性保护(423,431,432 ;523,531,534,541)。在服务访问认证被嵌入到SA建立过程中的情况下,功能实体600还具有服务访问 认证块620,其用于如上所述结合SA建立过程来处理对服务访问的质询,例如生成质询随 机数、对质询进行响应,以及检查质询响应(522,532)。PSK获得块650负责获得预共享密钥,并且将预共享密钥提供给密钥生成块660以 通过由SA建立块640协商的算法来导出完整性密钥IKseot ESP和加密密钥CKseccf ESP。如以 上讨论的,预共享密钥可以作为预先设置的密钥从KMC得到,或者通过在网络控制层或网 络应用层或网络传输层中的重用认证和密钥协商过程(例如UMTS AKA, IMS AKA, GBA等) 来导出。功能实体还具有接收和发送块670,其负责接收和发送包含有关SA建立的参数的 消息和业务数据。可以用数字电路、计算机硬件、固件、软件或它们的组合来实现在此描述的各种技 术的实现方式。实现方式可以被实现为计算机程序产品,即在信息载体(例如机器可读存 储设备或传播信号)中有形地实现的计算机程序,以由数据处理装置(例如可编程处理器、 计算机或多台计算机)执行,或控制所述数据处理装置的操作。计算机程序(例如上述计 算机程序)可以用包括编译或解释语言的任意形式的编程语言写成,并且可以以任意形式 (包括单机程序或模块、组件、子程序、或适合于在计算环境中使用的其它单元)而被配置。 计算机程序可以被配置为被执行在一台计算机上或被执行在处于一个站或分布式穿过多 个站的并且由通信网络相互连接的多台计算机上。可以由执行计算机程序的一个或多个可编程处理器,例如任何商业可获得的 CPU(中央处理器)和DSP (数字信号处理器),来执行方法步骤,以通过对输入数据进行操作并生成输出来执行功能。方法步骤还可以由专用逻辑电路(例如FPGA(现场可编程门阵 列)或ASIC(专用集成电路))来执行,并且装置可以被实现为专用逻辑电路。此外,可以提供存储介质,其包括所存储的指令,当由控制器或处理器执行所述指 令时,其可以导致控制器704或其它控制器或处理器执行上述功能或任务中的一个或多 个。虽然如在此所述的已经解释说明了所述实现方式的特定特征,但对于本领域技术 人员,现将出现很多修改、替换、改变和等同。因此,应理解,所附权利要求意欲覆盖落入各 种实施例的真实精神内的所有这样的修改和改变。
权利要求
一种在客户机中用于在OMA SEC_CF中在所述客户机和服务器之间向UDP上的业务提供安全服务的方法,包括在没有共享密钥协商的情况下建立IPSec ESP SA对,其中确定业务数据密码算法;通过所确定的业务数据密码算法从预共享密钥导出业务数据安全密钥;以及利用业务数据安全密钥通过IPSec ESP的使用向所述业务数据提供安全服务。
2.根据权利要求1的方法,其中,建立所述IPSecESP SA对包括生成请求消息以传送给服务器,以便发起所述IPSec ESP SA的建立,所述请求消息包 含第一 SA相关参数集合,所述第一 SA相关参数集合包括由所述客户机为所述IPSec ESP SA对分配的接收SPI和发送SPI,由所述客户机为所述IPSec ESP SA对分配的接收UDP端口和发送UDP端口,和所述客户机支持的密码算法的标识符列表;以及从所述服务器接收包含第二 SA相关参数集合的响应消息,所述第二 SA相关参数集合 包括由所述服务器为所述IPSec ESP SA对分配的接收SPI和发送SPI,由所述服务器为所述IPSec ESP SA对分配的接收UDP端口和发送UDP端口,和选择的密码算法的标识符列表。
3.根据权利要求2的方法,其中建立所述IPSecESP SA对进一步包括响应于所述响应消息的接收,生成确认消息以传送给所述服务器,所述确认消息包括 第三SA相关参数集合,所述第三SA相关参数集合包含由所述客户机分配的所述接收SPI、 所述发送SPI、所述接收UDP端口和所述发送UDP端口,以及在所述响应消息中接收的第二 SA相关参数集合。
4.根据权利要求3的方法,其中建立所述IPSecESP SA对进一步包括 将第一质询随机数嵌入所述请求消息以针对服务访问来认证所述服务器; 检查在所述响应消息中从所述服务器接收的第一质询响应;以及将与在所述响应消息中从所述服务器接收的第二质询随机数对应的第二质询响应嵌 入到所述确认消息中。
5.根据权利要求1至4中任意一项的方法,其中所述预共享密钥是预先设置的。
6.根据权利要求1至4中任意一项的方法,其中所述预共享密钥是通过重用在网络控 制层或网络应用层或网络传输层中的认证和密钥协商过程的结果而获得的。
7.根据权利要求6的方法,其中所述认证和密钥协商包括UMTSAKA、IMS AKA和GBA中 的任何一个。
8.根据权利要求1的方法,其中所述安全服务包括完整性保护盒机密性保护。
9.根据权利要求1的方法,其中所述在UDP上的业务是OMA使能者汇聚的IP消息传输 的业务。
10.一种在服务器中用于在OMA SEC_CF中在客户机和所述服务器之间向UDP上的业务 提供安全服务的方法,包括在没有共享密钥协商的情况下建立IPSec ESP SA对,其中确定业务数据密码算法; 通过所确定的业务数据密码算法从预共享密钥导出业务数据安全密钥;以及 利用业务数据安全密钥通过IPSec ESP的使用向所述业务数据提供安全服务。
11.根据权利要求10的方法,其中,所述建立所述IPSecESP SA对包括从所述客户机接收请求消息,以便发起所述IPSec ESP SA的建立,所述请求消息包含 第一 SA相关参数集合,所述第一 SA相关参数集合包括由所述客户机为所述IPSec ESP SA对分配的接收SPI和发送SPI,由所述客户机为所述IPSec ESP SA对分配的接收UDP端口和发送UDP端口,和所述客户机支持的密码算法的标识符列表;以及响应于所述请求消息的接收,从所述密码算法的标识符的列表中选择所述服务器支持 的业务数据密码算法;以及生成响应消息以传送给所述客户机,所述响应消息包含第二 SA相关参数集合,所述第 二 SA相关参数集合包括由所述服务器为所述IPSec ESP SA对分配的接收SPI和发送SPI,由所述服务器为所述IPSec ESP SA对分配的接收UDP端口和发送UDP端口,和选择的密码算法的标识符列表。
12.根据权利要求11的方法,其中建立所述IPSecESP SA对进一步包括从所述客户机接收响应于所述响应消息的确认消息,所述确认消息包括第三SA相关 参数集合,所述第三SA相关参数集合包含由所述客户机分配的所述接收SPI、所述发送 SPI、所述接收UDP端口和所述发送UDP端口,以及在所述响应消息中接收的第二 SA相关参 数集合;以及检查所述第三SA相关参数集合中的参数是否与所述第一和第二 SA相关参数集合中的 对应参数相同。
13.根据权利要求12的方法,其中建立所述IPSecESP SA对进一步包括 接收由所述客户机针对服务访问认证嵌入到所述请求消息中的第一质询随机数; 将第一质询响应与将用于服务访问认证的第二质询随机数一起嵌入到所述响应消息中;以及检查与所述第二质询随机数对应的从所述确认消息接收的第二质询响应。
14.根据权利要求10至13中任意一项的方法,其中所述预共享密钥是预先设置的。
15.根据权利要求10至13中任意一项的方法,其中所述预共享密钥是通过重用在网络 控制层或网络应用层或网络传输层中的认证和密钥协商过程的结果而获得的。
16.根据权利要求15的方法,其中所述认证和密钥协商包括UMTSAKA、IMS AKA和GBA 中的任何一个。
17.根据权利要求10的方法,其中所述安全服务包括完整性保护盒机密性保护。
18.根据权利要求10的方法,其中所述在UDP上的业务是OMA使能者汇聚的IP消息传 输的业务。
19.一种用于在OMA SEC_CF中在客户机和所述服务器之间向UDP上的业务提供安全服 务的方法,包括在没有共享密钥协商的情况下建立一对IPSec ESP SA,其中确定业务数据密码算法,其中所述客户机生成请求消息以传送给服务器,以便发起所述IPSec ESP SA的建立,所述请求消息包含第一 SA相关参数集合,所述第一 SA相关参数集合包括 由所述客户机为所述IPSec ESP SA对分配的接收SPI和发送SPI, 由所述客户机为所述IPSec ESP SA对分配的接收UDP端口和发送UDP端口,和 所述客户机支持的密码算法的标识符的列表;响应于所述请求消息的接收,所述服务器从所述密码算法的标识符的列表中选择所述 服务器支持的业务数据密码算法,并且生成响应消息以传送给所述客户机,所述响应消息 包含第二 SA相关参数集合,所述第二 SA相关参数集合包括由所述服务器为所述IPSec ESP SA对分配的接收SPI和发送SPI,由所述服务器为所述IPSec ESP SA对分配的接收UDP端口和发送UDP端口,和选择的密码算法的标识符列表;通过所确定的业务数据密码算法从预共享密钥导出业务数据安全密钥;以及 利用业务数据安全密钥通过IPSec ESP的使用向所述业务数据提供安全服务。
20.根据权利要求19的方法,其中所述响应消息的至少一部分,除去选择的密码算法 的标识符列表之外,被所述安全服务通过选择的业务数据密码算法利用从所述预共享密钥 导出的业务数据安全密钥来保护。
21.根据权利要求20的方法,其中建立所述IPSecESP SA对进一步包括响应于所述响应消息的接收,所述客户机生成确认消息以传送给所述服务器,所述确 认消息包括第三SA相关参数集合,所述第三SA相关参数集合包含由所述客户机分配的所 述接收SPI、所述发送SPI、所述接收UDP端口和所述发送UDP端口,以及在所述响应消息中 接收的第二 SA相关参数集合;以及所述服务器检查所述第三SA相关参数集合中的参数是否与所述第一和第二 SA相关参 数集合中的对应参数相同。
22.根据权利要求4的方法,其中建立所述IPSecESP SA对进一步包括所述客户机将第一质询随机数放入所述请求消息以针对服务访问来认证所述服务器;所述服务器计算对应于所述第一质询随机数的第一质询响应,并且将第一质询响应与 将用于针对访问所述业务来认证所述客户机的第二质询随机数一起嵌入到所述响应消息 中,以及所述客户机检查来自所述服务器的第一质询响应,计算对应于所述第二质询随机数 的第二质询响应,并且将对应于所述第二质询随机数的第二质询响应嵌入到所述确认消息 中。
23.根据权利要求19至22中任意一项的方法,其中所述预共享密钥是预先设置的。
24.根据权利要求19至22中任意一项的方法,其中所述预共享密钥是通过重用在网络 控制层或网络应用层或网络传输层中的认证和密钥协商过程的结果而获得的。
25.根据权利要求24的方法,其中所述认证和密钥协商包括UMTSAKA、IMS AKA和GBA 中的任何一个。
26.根据权利要求19的方法,进一步包括所述客户机和所述服务器通过重用这样的认 证和密钥协商过程来彼此认证,其中所述预共享密钥是从所述认证和密钥协商过程中获得 的。
27.根据权利要求19的方法,其中所述安全服务包括完整性保护盒机密性保护。
28.根据权利要求19的方法,其中所述客户机是SECA,并且所述服务器是0SG。
29.根据权利要求19的方法,其中所述客户机是0SG,并且所述服务器是SECA。
30.根据权利要求19的方法,其中所述在UDP上的业务是OMA使能者汇聚的IP消息传 输的业务。
31.一种用于在OMA SEC_CF中在客户机实体和服务器实体之间向UDP上的业务提供安 全服务的客户机实体,包括PSK获得装置,其被配置为获得预共享密钥;SA建立装置,其被配置为在没有共享密钥协商的情况下建立IPSec ESP SA对从而确定 业务数据密码算法;密钥生成装置,其被配置为通过所确定的业务数据密码算法从所述预共享密钥导出业 务数据安全密钥;以及IPSec ESP装置,其被配置为利用业务数据安全密钥通过IPSec ESP的使用向所述业务 数据提供安全服务。
32.根据权利要求31的客户机实体,其中所述SA建立装置被进一步配置为生成请求消息以传送给服务器实体,以便发起所述IPSec ESPSA的建立,所述请求消息 包含第一 SA相关参数集合,所述第一 SA相关参数集合包括由所述客户机实体为所述IPSec ESP SA对分配的接收SPI和发送SPI, 由所述客户机实体为所述IPSec ESP SA对分配的接收UDP端口和发送UDP端口,和 所述客户机实体支持的密码算法的标识符列表;以及从所述服务器实体接收包含第二 SA相关参数集合的响应消息,所述第二 SA相关参数 集合包括由所述服务器实体为所述IPSec ESP SA对分配的接收SPI和发送SPI, 由所述服务器实体为所述IPSec ESP SA对分配的接收UDP端口和发送UDP端口,和 选择的密码算法的标识符列表。
33.根据权利要求32的客户机实体,其中所述SA建立装置进一步被配置为响应于所述响应消息的接收,生成确认消息以传送给所述服务器,所述确认消息包括 第三SA相关参数集合,所述第三SA相关参数集合包含由所述客户机分配的所述接收SPI、 所述发送SPI、所述接收UDP端口和所述发送UDP端口,以及在所述响应消息中接收的第二 SA相关参数集合。
34.根据权利要求33的客户机实体,其中所述SA建立装置进一步被配置为 将第一质询随机数嵌入所述请求消息以针对服务访问来认证所述服务器实体; 检查在所述响应消息中从所述服务器接收的第一质询响应;以及将与在所述响应消息中从所述服务器接收的第二质询随机数对应的第二质询响应嵌 入到所述确认消息中。
35.根据权利要求31至34中任意一项的客户机实体,其中所述预共享密钥是预先设置的。
36.根据权利要求31至34中任意一项的客户机实体,其中所述PSK获得装置被配置为 通过重用在网络控制层或网络应用层或网络传输层中的认证和密钥协商过程的结果而获得所述预共享密钥。
37.根据权利要求36的客户机实体,其中所述认证和密钥协商包括UMTSAKA、IMS AKA 和GBA中的任何一个。
38.根据权利要求31的客户机实体,其中所述客户机实体是SECA。
39.根据权利要求31的客户机实体,其中所述客户机实体是0SG。
40.根据权利要求31的客户机实体,其中所述在UDP上的业务是OMA使能者汇聚的IP 消息传输的业务。
41.一种在OMA SEC_CF中用于在客户机实体和服务器实体之间向UDP上的业务提供安 全服务的服务器实体,包括PSK获得装置,其被配置为获得预共享密钥;SA建立装置,其被配置为在没有共享密钥协商的情况下建立IPSec ESP SA对,从而确 定业务数据密码算法;密钥生成装置,其被配置为通过所确定的业务数据密码算法从所述预共享密钥导出业 务数据安全密钥;以及IPSec ESP装置,其被配置为利用业务数据安全密钥通过IPSec ESP的使用向所述业务 数据提供安全服务。
42.根据权利要求41的服务器实体,其中,所述SA建立装置被进一步配置从所述客户机接收请求消息,以便发起所述IPSec ESP SA的建立,所述请求消息包含 第一 SA相关参数集合,所述第一 SA相关参数集合包括由所述客户机实体为所述IPSec ESP SA对分配的接收SPI和发送SPI, 由所述客户机实体为所述IPSec ESP SA对分配的接收UDP端口和发送UDP端口,和 所述客户机实体支持的密码算法的标识符列表;以及响应于所述请求消息的接收,从所述密码算法的标识符列表中选择所述服务器实体支 持的业务数据密码算法;以及生成响应消息以传送给所述客户机实体,所述响应消息包含第二 SA相关参数集合,所 述第二 SA相关参数集合包括由所述服务器实体为所述IPSec ESP SA对分配的接收SPI和发送SPI, 由所述服务器实体为所述IPSec ESP SA对分配的接收UDP端口和发送UDP端口,和 选择的密码算法的标识符列表。
43.根据权利要求42的服务器实体,其中所述SA建立装置被进一步配置为 从所述客户机接收响应于所述响应消息的确认消息,所述确认消息包括第三SA相关参数集合,所述第三SA相关参数集合包含由所述客户机分配的所述接收SPI、所述发送 SPI、所述接收UDP端口和所述发送UDP端口,以及在所述响应消息中接收的第二 SA相关参 数集合;以及检查所述第三SA相关参数集合中的参数是否与所述第一和第二 SA相关参数集合中的 对应参数相同。
44.根据权利要求43的客户机实体,进一步包括响应于从所述请求消息接收第一质询随机数,计算对应的第一质询响应并将其嵌入到 所述请求消息中;将第二质询随机数嵌入所述响应消息,以针对服务访问认证所述客户机实体;以及 检查与所述第二质询随机数对应的从所述确认消息接收的第二质询响应。
45.根据权利要求41至44中任意一项的服务器实体,其中所述预共享密钥是预先设置的。
46.根据权利要求41至44中任意一项的服务器实体,其中所述预共享密钥是通过重用 在网络控制层或网络应用层或网络传输层中的认证和密钥协商过程的结果而获得的。
47.根据权利要求46的服务器实体,其中所述认证和密钥协商包括UMTSAKA、IMS AKA 和GBA中的任何一个。
48.根据权利要求41的服务器实体,其中所述服务器实体是SECA。
49.根据权利要求41的服务器实体,其中所述服务器实体是0SG。
50.根据权利要求41的服务器实体,其中所述在UDP上的业务是OMA使能者汇聚的IP 消息传输的业务。
全文摘要
提供一种在OMA SEC_CF中用于在客户机和服务器之间向UDP上的业务提供安全服务的方法和相关实体。在客户机和服务器之间预先共享预共享密钥。在没有共享密钥协商的情况下建立IPSec ESP SA对,其中确定业务数据密码算法。通过所确定的业务数据密码算法从预共享密钥导出业务数据安全密钥。于是,利用业务数据安全密钥通过IPSec ESP的使用向所述业务数据提供安全服务。
文档编号H04L29/06GK101981885SQ200880128266
公开日2011年2月23日 申请日期2008年3月25日 优先权日2008年3月25日
发明者万志坤, 胡志远, 骆志刚, 黄平 申请人:上海贝尔股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1