專利名稱:使用ipsec esp以支持用于基于udp的oma使能者的安全功能的方法和實體的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及0ΜΑ(開放移動聯(lián)盟)中的SEC_CF(應(yīng)用層上安全通用功能),并且更 具體地說涉及支持用于基于UDP的OMA使能者(enabler)的安全功能的方法和功能實體。
背景技術(shù):
在OMA中的應(yīng)用層上安全通用功能(SEC_CF)的目的在于提供可以被OMA使能者 重用的通用安全機制集合。該SEC_CF背后的原理是在可能的情況下避免對于需要安全功 能的每一 OMA使能者的重復(fù)安全工作。SEC_CF提議當(dāng)開發(fā)新OMA使能者時重用體系結(jié)構(gòu)性 實體(例如安全網(wǎng)關(guān)等)和安全規(guī)范(例如協(xié)議規(guī)范概要)。OMA使能者典型地包括協(xié)議, 例如位置使能者中的MLP (移動位置協(xié)議)、RLP (漫游位置協(xié)議)、PCP (隱私檢查協(xié)議),存 在使能者中的SSI (服務(wù)器對服務(wù)器接口)和CSI (客戶機對服務(wù)器接口),設(shè)備管理中的 SyncML,或由多個使能者使用的PAP (推送訪問協(xié)議)。當(dāng)前版本的SEC_CF,即安全通用功能版本1. 0 (以下稱為SEC_CFvl. 0)被設(shè)計為 僅為運行在作為傳輸協(xié)議的TCP上的OMA使能者提供安全功能,而不為UDP上的OMA使能 者(諸如使能者CPM(匯聚的IP消息傳輸))提供。由于使用OMA SEC_CF vl. 0使用TLS/ PSK-TLS來提供安全功能,因此它不適用于UDP上的那些OMA使能者。盡管用戶平面安全可以重用3GPP中的媒體安全,但相關(guān)媒體安全標(biāo)準的開發(fā)太 晚而CPM不能等待,因為這些媒體安全標(biāo)準還沒有準備好。因此,開發(fā)SEC_CF并使其適用 于運行在作為傳輸協(xié)議的UDP上的OMA使能者非常急迫??紤]到有RFC 4303規(guī)定的ESP (負載安全封裝)是IPSec (互聯(lián)網(wǎng)安全)體系結(jié) 構(gòu)中的關(guān)鍵協(xié)議,其能夠為TCP和UDP兩者提供機密性和完整性,我們相信IPSec ESP是用 于支持對基于UDP的OMA使能者的最好選擇。在此,數(shù)據(jù)完整性指的是通過確保對數(shù)據(jù)的 改變是可探測的來保護免受對數(shù)據(jù)的非授權(quán)改變的安全服務(wù),其包括故意的改變或破壞與 意外的改變或丟失。在此,數(shù)據(jù)機密性指的是(通常作為“安全的”消息的內(nèi)容的一部分被 接收或發(fā)送的,或基于交換的數(shù)據(jù)被構(gòu)建的)具體數(shù)據(jù)項或信息不為非授權(quán)個體、實體、或 處理可得或不對其公開,并且保持不為入侵者所知。在現(xiàn)有IPSec ESP中,在為業(yè)務(wù)數(shù)據(jù)提供安全服務(wù)之前,必須經(jīng)由安全關(guān)聯(lián)(SA) 建立過程來建立在發(fā)起者和響應(yīng)者之間的安全通信信道。一般SA建立過程是基于這樣的 假設(shè)建立的,該假設(shè)為安全通信信道的兩個端點(即發(fā)起者和響應(yīng)者)彼此陌生,并且由此 進行復(fù)雜的過程以建立SA。(關(guān)于通用SA建立過程的更多細節(jié)稍后將參考圖2來描述。)但是,在OMA SEC_CF中,安全通信信道的兩個端點并不是完全彼此陌生的。換言 之,這兩個端點可能經(jīng)由先前的其它安全機制而彼此認識,例如經(jīng)由下層網(wǎng)絡(luò)體系結(jié)構(gòu)中 的認證和密鑰協(xié)商。由此,根據(jù)現(xiàn)有技術(shù)建立SA的一般過程對于調(diào)整IPSec ESP以適應(yīng)當(dāng) 前OMA SEC_CF并不高效。這樣,以試圖優(yōu)化SA建立過程和協(xié)議效率的方式,來調(diào)整IPSec ESP以適應(yīng)當(dāng)前
8OMA SEC_CF vl. 0,從而使得SEC_CF可用于基于UDP的使能者是有利的。
發(fā)明內(nèi)容
下面陳述簡要的發(fā)明內(nèi)容,以提供本發(fā)明的一些方面的基本理解。發(fā)明內(nèi)容并非 是本發(fā)明的詳盡綜述。并非為了標(biāo)識本發(fā)明的關(guān)鍵或重要元素或描繪本發(fā)明的范圍。以下 內(nèi)容僅僅以簡化的形式來陳述本發(fā)明的構(gòu)思作為對以下提供的更詳細的描述的開篇。有鑒于此,本發(fā)明的目的在于解決或至少減少在上文所討論的問題。更具體地,本 發(fā)明的目的在于提供使用IPSec ESP的方法和設(shè)備,以按照意圖優(yōu)化SA建立過程和協(xié)議效 率的方式,支持對基于UDP的OMA使能者的機密性和完整性。一般地,上述目的通過根據(jù)所附的獨立權(quán)利要求使用IPSec ESP來為基于UDP的 OMA使能者提供機密性和完整性的方法、裝置、設(shè)備和系統(tǒng)來實現(xiàn)。根據(jù)本發(fā)明的一個方面,提供一種在客戶機中用于在OMA SEC_CF中在所述客戶機 和服務(wù)器之間向UDP上的業(yè)務(wù)提供安全服務(wù)的方法。所述方法包括在沒有共享密鑰協(xié)商的 情況下建立IPSec ESP SA對,其中確定業(yè)務(wù)數(shù)據(jù)密碼算法;通過所確定的業(yè)務(wù)數(shù)據(jù)密碼算 法從預(yù)共享密鑰導(dǎo)出業(yè)務(wù)數(shù)據(jù)安全密鑰;以及利用業(yè)務(wù)數(shù)據(jù)安全密鑰通過IPSec ESP的使 用向所述業(yè)務(wù)數(shù)據(jù)提供安全服務(wù)。根據(jù)本發(fā)明的另一方面,提供一種在服務(wù)器中用于在OMA SEC_CF中在客戶機和所 述服務(wù)器之間向UDP上的業(yè)務(wù)提供安全服務(wù)的方法。所述方法包括在沒有共享密鑰協(xié)商的 情況下建立IPSec ESP SA對,其中確定業(yè)務(wù)數(shù)據(jù)密碼算法;通過所確定的業(yè)務(wù)數(shù)據(jù)密碼算 法從預(yù)共享密鑰導(dǎo)出業(yè)務(wù)數(shù)據(jù)安全密鑰;以及利用業(yè)務(wù)數(shù)據(jù)安全密鑰通過IPSec ESP的使 用向所述業(yè)務(wù)數(shù)據(jù)提供安全服務(wù)。在示例性實施例中,客戶機生成請求消息以傳送給服務(wù)器,以便發(fā)起所述IPSec ESP SA的建立,所述請求消息包含第一 SA相關(guān)參數(shù)集合,所述第一 SA相關(guān)參數(shù)集合包括 由所述客戶機為所述IPSec ESP SA對分配的接收SPI和發(fā)送SPI,由所述客戶機為所述 IPSec ESP SA對分配的接收UDP端口和發(fā)送UDP端口,和所述客戶機支持的密碼算法的標(biāo) 識符列表。響應(yīng)于所述請求消息的接收,所述服務(wù)器從所述密碼算法的標(biāo)識符的列表中選 擇所述服務(wù)器支持的業(yè)務(wù)數(shù)據(jù)密碼算法,并且生成響應(yīng)消息以傳送給所述客戶機,所述響 應(yīng)消息包含第二 SA相關(guān)參數(shù)集合,所述第二 SA相關(guān)參數(shù)集合包括由所述服務(wù)器為所述 IPSec ESP SA對分配的接收SPI和發(fā)送SPI,由所述服務(wù)器為所述IPSec ESP SA對分配的 接收UDP端口和發(fā)送UDP端口,和選擇的密碼算法的標(biāo)識符列表。在示例性實施例中,響應(yīng)于所述響應(yīng)消息的接收,所述客戶機生成確認消息以傳 送給所述服務(wù)器,所述確認消息包括第三SA相關(guān)參數(shù)集合,所述第三SA相關(guān)參數(shù)集合包含 由所述客戶機分配的所述接收SPI、所述發(fā)送SPI、所述接收UDP端口和所述發(fā)送UDP端口, 以及在所述響應(yīng)消息中接收的第二 SA相關(guān)參數(shù)集合。于是,所述服務(wù)器檢查所述第三SA 相關(guān)參數(shù)集合中的參數(shù)是否與所述第一和第二 SA相關(guān)參數(shù)集合中的對應(yīng)參數(shù)相同。根據(jù)本發(fā)明的另一方面,提供有關(guān)本發(fā)明的方法的客戶機實體和服務(wù)器實體。通過本發(fā)明的方案,可以向基于UDP的OMA使能者提供機密性和完整性機制,從而 允許高效地建立ESP SA,并且取消了對共享密鑰的需要。此外,通過僅將需要的SA相關(guān)參 數(shù)嵌入到服務(wù)訪問消息以傳遞,而非在一般SA建立消息中傳遞所有SA相關(guān)參數(shù),來減少了
9網(wǎng)絡(luò)負載業(yè)務(wù)量。本領(lǐng)域技術(shù)人員應(yīng)理解,上面僅僅是對以下更詳細描述的主題內(nèi)容的介紹。根據(jù) 隨后詳細的描述、所附的從屬權(quán)利要求以及附圖,本發(fā)明的其它目的、特點和優(yōu)點將變得清
林 疋。一般地,在權(quán)利要求中使用的所有術(shù)語可以根據(jù)在本技術(shù)領(lǐng)域中它們的普通含義 來解釋,除非在其中被明確的限定。所有提及“一 / 一個/所述[元件、設(shè)備、組件、裝置、步 驟等]”可以開放地解釋為所述元件、設(shè)備、組件、裝置、步驟等的至少一個實例,除非被明確 的規(guī)定。本文中所公開的任一方法的步驟不必按被公開的精確順序執(zhí)行,除非被明確的規(guī)定。
可以通過結(jié)合附圖參照以下描述來獲得本發(fā)明及其特定優(yōu)點的完整理解,在附圖 中,相似的標(biāo)號表示相似的特征,其中圖1是其中可以實施本發(fā)明的OMA SEC_CF體系結(jié)構(gòu)的示意性示圖;圖2是流程圖,其示出了根據(jù)現(xiàn)有技術(shù)的一般SA建立過程;圖3是流程圖,其示出了根據(jù)本發(fā)明的一個或多個方面的SA建立過程的例子;圖4是流程圖,其示出了根據(jù)本發(fā)明的一個或多個方面的SA建立過程的另一個例 子;圖5是流程圖,其示出了根據(jù)本發(fā)明的一個或多個方面的SA建立過程的又一個例 子;以及圖6是示出根據(jù)一個實施例的功能實體的示意性功能塊圖。
具體實施例方式在以下各個示例性實施例的描述中參考附圖,附圖形成實施例的一部分,并且在 附圖中通過圖解來示出可以實踐本發(fā)明的各個示例性實施例。應(yīng)理解,可以使用其它實施 例,并且在不脫離本發(fā)明的范圍的情況下可以進行結(jié)構(gòu)上和功能上的修改。圖1示出其中可以實施本發(fā)明的OMA SEC_CF體系結(jié)構(gòu)。OMASEC CF的基本結(jié)構(gòu)和 操作是根據(jù)OMA SEC_CF vl. 0的,其通過引用被完全合并在此。由于其對于本領(lǐng)域的技術(shù) 人員來說是已知的,因此在此僅詳細討論有關(guān)本方案的細節(jié)。SECA (安全代理)110和OSG (0ΜΑ服務(wù)網(wǎng)關(guān))120是功能實體,其可以被集成到OMA 使能者體系結(jié)構(gòu)的功能實體中以便提供安全服務(wù)。由SECA和OSG支持的OMA使能者以客 戶機-服務(wù)器模型操作。例如,SECA可以被實現(xiàn)在客戶機中,而OSG可以被實現(xiàn)在OMA使 能者的服務(wù)器中。應(yīng)用或用戶可以通過SECA 110與OMA使能者的請求資源相交互。在用戶的情況 下,這可以通過用戶接口(UI)來實現(xiàn)。SECA可以被實現(xiàn)在移動終端中,其可以包括可拆卸 的安全標(biāo)志(例如(U)SIM/R-UIM)。但是,SECA還可以實現(xiàn)在應(yīng)用服務(wù)器中,而不需要可拆 卸的安全標(biāo)志。通常在SEC_CF中,SECA代表用戶來動作,并且SECA中的所有表示符被綁 定到用戶(訂戶)身份。OSG可以為利用SEC_CF的任何請求資源提供在SEC_CF中定義的所有安全服務(wù),例
10如認證、機密性和完整性保護。OSG可以被集成到利用SEC_CF的資源中中,或者它可以被配 置為可以向多個資源提供服務(wù)的分開的實體,所述多個資源可以經(jīng)由OSG達到。請求資源130可以是OMA使能者的業(yè)務(wù)提供者,并且在OSG不完全被集成在請求 資源中的情況下,請求資源130可以經(jīng)由接口 SEC-3被連接到OSG 120。SECA 110經(jīng)由接口 SEC-I與OSG 120相接口,OSG 120可以是歸屬OSG或訪問0SG。 當(dāng)前,SEC_CF僅僅支持TCP作為用于SEC-I的傳輸協(xié)議。但是,通過本發(fā)明的方案,如果請 求資源選擇了將以客戶機_服務(wù)器模型被實現(xiàn)在UDP上的應(yīng)用特定的協(xié)議,那么該協(xié)議可 以使用通過改進的SEC-I實現(xiàn)的安全機制來保護。但是,關(guān)于SECA和OSG的操作細節(jié)將稍 后參考圖6來給出?,F(xiàn)參考圖2,其示出根據(jù)現(xiàn)有技術(shù)的用于IPSec ESP的一般SA建立過程。為了建 立一對IPSec ESP SA,在客戶機和服務(wù)器之間必須傳送至少四個通用消息。它們是IKE_SA_ INIT請求消息210,IKE_SA_INIT響應(yīng)消息220,IKE_AUTH請求消息230和IKE_AUTH響應(yīng) 消息240。IKE_SA_INIT請求消息210和IKE_SA_INIT響應(yīng)消息220主要用于協(xié)商在客戶 機和服務(wù)器之間共享的共享密鑰SKEYSEED。SKEYSEED是這樣的密鑰,即從SKEYSEED可以 導(dǎo)出用于為業(yè)務(wù)數(shù)據(jù)提供安全服務(wù)的所有業(yè)務(wù)數(shù)據(jù)安全密鑰。IKE_AUTH請求消息230和 IKE_AUTH響應(yīng)消息240的主要目的是將用于從共享密鑰導(dǎo)出用于為業(yè)務(wù)數(shù)據(jù)提供安全服 務(wù)的業(yè)務(wù)數(shù)據(jù)安全密鑰的密碼算法,以及在客戶機和服務(wù)器之間執(zhí)行在傳輸層的認證。如以上提到的,由于一般SA建立過程是基于發(fā)起者與響應(yīng)方(即客戶機和服務(wù) 器)彼此陌生的假設(shè)而設(shè)計的,密鑰協(xié)商過程必須經(jīng)由IKE_SA_INIT請求消息和IKE_SA_ INIT響應(yīng)消息來執(zhí)行。換言之,由于客戶機和服務(wù)器是陌生者,不存在在客戶機和服務(wù)器之 間預(yù)共享的可獲得的共享密鑰。因此在交換IKE_AUTH請求消息和IKE_AUTH響應(yīng)消息的交 換之前在二者之間傳送IKE_SA_INIT請求消息和IKE_SA_INIT響應(yīng)消息。當(dāng)對于服務(wù)訪問的認證是需要的時,在上述四個消息210_240之后使用CREATE_ CHILD_SA請求消息250和CREATE_CHILD_SA響應(yīng)消息260,以便建立子SA。在RFC 4301和 RFC 4306中進一步描述了根據(jù)現(xiàn)有技術(shù)的通用SA建立過程,RFC 4301和RFC 4306可以分 別在 http://www. ietf. org/rfc/rfc4301. txt 禾口 http://www. ietf. org/rfc/rfc4306. txt 處得到,其通過引用被完全合并至此。由此,在客戶機和服務(wù)器之間建立了 SA對,并且于是可以經(jīng)由所協(xié)商的密碼算法 從共享密鑰SKEYSEED導(dǎo)出業(yè)務(wù)數(shù)據(jù)密鑰。此后,在該客戶機和服務(wù)器之間的業(yè)務(wù)數(shù)據(jù)傳送 可以利用所導(dǎo)出的業(yè)務(wù)數(shù)據(jù)密鑰來保護(表示為270)。這樣,可以看出,對于通用SA建立過程存在六個消息,從而導(dǎo)致對于業(yè)務(wù)的大量 開銷。稍后將參考圖4至6描述根據(jù)本發(fā)明的一個或多個示例性方面的SA建立過程。以 下,將使用機密性機制和完整性機制作為意圖向業(yè)務(wù)提供安全服務(wù)的一個例子,但是其他 類型的安全機制,例如無連接完整性、反重放服務(wù)和受限業(yè)務(wù)流機密性,也是可能的。本發(fā)明的基本思想是業(yè)務(wù)密鑰可以使用適合的密碼算法從預(yù)共享密鑰PSKsecck導(dǎo) 出(稍后將討論),所述業(yè)務(wù)數(shù)據(jù)密鑰諸如用于完整性機制的完整性密鑰IK和用于機密性 機制的加密密鑰CK。預(yù)共享密鑰是于在SA建立過程中需要預(yù)共享密鑰之前的任何時間,在 SECA和OSG之間共享的密鑰。在用戶側(cè)的IK和CK的導(dǎo)出是在SECA中進行的。在網(wǎng)絡(luò)側(cè)
11的IK和CK的導(dǎo)出是在OSG中進行的。預(yù)共享密鑰PSKseot可以是由某人(例如服務(wù)提供商、產(chǎn)品廠商或網(wǎng)絡(luò)運營商,等 等)預(yù)先設(shè)置的。例如,客戶機和服務(wù)器可以直接從密鑰管理中心(KMC)獲得預(yù)先設(shè)置的 PSKsecck??商鎿Q地和/或附加的,可以作為網(wǎng)絡(luò)控制層或網(wǎng)絡(luò)應(yīng)用層或網(wǎng)絡(luò)傳輸層中的認證 和密鑰協(xié)商過程(例如,UMTS AKA, IMS AKA,GBA等)的結(jié)果而建立預(yù)共享密鑰PSKSEeeK。例 如PSKseot可以作為GBA過程的結(jié)果而獲得,GBA過程在“3GPP TS33. 220”和“3GPP S. SO109" 中詳細描述,其分別在http://www. 3gpp. org和http://www. 3gpp2. org處可以獲得。另一 個例子是可以從網(wǎng)絡(luò)接入的認證和密鑰協(xié)商過程的結(jié)果導(dǎo)出PSKSEra。傳統(tǒng)地,在IPSec ESP中用于完整性機制的密碼算法(稱為完整性算法)包括,但 不限于,HMAC-MD5-96和HMAC-SHA-I-96。應(yīng)理解,這些完整性算法并不是本發(fā)明的關(guān)鍵,并 且存在適用于本發(fā)明的其它合適的密碼算法。如果所選完整性算法是HMAC-MD5-96,那么用 于完整性機制的完整性密鑰(表示為IKseot esp)可以從以下導(dǎo)出IKseccf esp = HMAC-SHA-256 (PSKseccf, "OMA SECCF IK” ),其中,“OMA SECCF IK”是用于區(qū)分完整性密鑰與加密密鑰的字符串。如果所選擇的完整性算法是HMAC-SHA-1-96,那么可以通過將32個零比特拼接 IlJ HMAC-SHA-256 (PSKseccf, "OMA SECCF IK”)的結(jié)果的末端以創(chuàng)造160比特的串,而從 HMAC-SHA-256 (PSKseccf, "OMASECCF IK”)導(dǎo)出 IKseccf ESP。傳統(tǒng)的,用于IPSec ESP中的機密性機制的密碼算法(此后稱為加密算法)包括, 但不限于,DES-EDE3-CBC和AES-CBC。應(yīng)理解,這些加密算法并不是本發(fā)明的關(guān)鍵,并且存 在適用于本發(fā)明的其他加密算法。如果選擇的加密算法是AES-CBC,則用于加密機制的加密密鑰(表示為CKSE。。F ESP 可以從以下導(dǎo)出CKseccf ESp = CKtemp = HMAC-SHA-256 (PSKseccf, "OMA SECCF CK"),其中,“OMA SECCF CK”是用于將加密密鑰區(qū)分于完整性密鑰的字符串。如果選擇的加密算法是DES-EDE3-CBC,則在將奇偶校驗比特調(diào)整為符合RFC 2451之后,CKseot esp可以被確定為CKSECCF_ESP 一 CKtempl 11 CKtemp211 CKtempl,其中,CKtempl和CKtemp2是從CKtemp劃分出的兩個64比特的塊=CKtemp =
CKtempl 11 CKtemp2。圖3示出了根據(jù)本發(fā)明的一個實施例的SA建立過程。在圖3的實施例中,步驟 310-350可以類似于圖2的對應(yīng)步驟230至270地被執(zhí)行。可以通過IKE_AUTH請求消息 310和IKE AUTH響應(yīng)消息320來確定完整性和機密性算法的算法組合,該算法組合將被用 于從預(yù)共享密鑰導(dǎo)出用于提供安全服務(wù)的業(yè)務(wù)數(shù)據(jù)安全密鑰。由此,建立了在客戶機和服 務(wù)器之間SA對,并且于是可以經(jīng)由所確定的完整性和加密算法來從預(yù)共享密鑰導(dǎo)出業(yè)務(wù) 數(shù)據(jù)安全密鑰(即 IKsECCF—ESP 禾口 CKSECCF—Esp) ο類似于統(tǒng)一 SA建立過程,當(dāng)對于服務(wù)訪問的認證是需要的時,可以在以上兩消息 310至320之后使用CREATE_CHILD_SA請求消息330和CREATE_CHILD_SA響應(yīng)消息340,以 建立子SA。此后,可以通過所導(dǎo)出的IKseot ESP和CKseccf ESP來保護在客戶機和服務(wù)器之間的 業(yè)務(wù)數(shù)據(jù)。
與圖2中示出的通用SA建立過程不同,在本發(fā)明的方案中,刪除了對應(yīng)于IKE_SA_ INIT請求消息210和IKE_SA_INIT響應(yīng)消息220。這是因為可以獲得如以上已經(jīng)討論過的 那樣的預(yù)共享密鑰,并將其作為本應(yīng)該通過對應(yīng)于通用SA建立過程中的IKE_SA_INIT請求 消息210和IKE_SA_INIT響應(yīng)消息220協(xié)商的共享密鑰SKEYSEED。在沒有共享密鑰協(xié)商 (即IKE_SA_INIT請求消息210和IKE_SA_INIT響應(yīng)消息220)的情況下,可以減少需要在 客戶機和服務(wù)器之間傳送的數(shù)據(jù)。這特別有利于對業(yè)務(wù)量敏感的應(yīng)用和系統(tǒng),例如按業(yè)務(wù) 量計費的服務(wù)和無線通信系統(tǒng)?,F(xiàn)將參考圖4和5來詳細描述根據(jù)本發(fā)明的IPSec ESP SA建立過程的其它優(yōu)選 實施例。在圖4和5的實施例中,合并的圖3的實施例中包含的消息,從而使得SA相關(guān)參 數(shù)被嵌入到服務(wù)訪問消息中,以便確保在SECA和OSG之間僅傳送必要的SA相關(guān)參數(shù)。僅包含必要SA相關(guān)參數(shù),而非如RFC 4306中規(guī)定的通用SA建立過程的消息中的 所有SA相關(guān)參數(shù)的服務(wù)訪問消息被定義。例如,在本發(fā)明中不需要交換如RFC 4306中規(guī)定 的那樣的KEi。由此,可以減少在SECA和OSG之間的開銷業(yè)務(wù)量,并且也可以簡化ESP SA 建立。為了發(fā)起對于將被用于SECA 401和0SG402之間的業(yè)務(wù)數(shù)據(jù)接收和發(fā)送的SA對 的IPSec ESP SA建立過程,SECA 401生成消息INIT_REQ,并在步驟410將其發(fā)送給0SG。INIT_REQ消息包含以下SA相關(guān)參數(shù) 由 SECA 分配的 SPI (安全參數(shù)索引)(即 spi_seca_c, spi_seca_s)·由 SECA 分配的保護端 口(艮口 port_seca_c, port_seca_s)· SECA支持的完整性和加密算法的標(biāo)識符的列表(即SECA完整性和加密算法列 表)·在塊411,為了生成消息INIT_REQ,SECA 401可以定義一對SPI (表示為spi_ seca_c和spi_seca_s),這對SPI是唯一的并且區(qū)分于被任何現(xiàn)有SA使用的任何SPI。在 塊411,SECA 401還可以將兩個端口與將被建立的IPSec ESP SA中的每一個相關(guān)聯(lián)。對于 UDP上的OMA使能者的業(yè)務(wù),SECA將在端口 p0rt_seca_s (受保護的服務(wù)器端口)上接收通 過ESP保護的業(yè)務(wù)數(shù)據(jù),并且在端口 p0rt_seca_c(受保護的客戶機端口 )上發(fā)通過ESP保 護的業(yè)務(wù)數(shù)據(jù)。在接收INIT_REQ消息之后,OSG 402暫時地在本地安全關(guān)聯(lián)數(shù)據(jù)庫(SAD)中存儲 在在該消息中接收的數(shù)據(jù),并且生成INIT_RESP消息作為對消息INIT_REQ的響應(yīng)。INIT_RESP 消息包含 由 OSG 402 分配的 SPI ( BP, spi_osg_c, spi_osg_s) 由 OSG 402 分配的受保護端口( SP,port_osg_c,port_osg_s)·由OSG選擇的完整性和加密算法的標(biāo)識符的列表。OSG 402 可以定義(塊 421) 一對 SPI (表示為 spi_osg_s,spi_osg_c),該 SPI 對 是唯一的并且區(qū)別于從SECA 401接收的任何SPI。OSG還可以將兩個端口(表示為port_ osg_s和port_osg_c)與將被建立的IPSec ESP SA中的每一個相關(guān)聯(lián)(塊421)。對于在 UDP上的OMA使能者的業(yè)務(wù),OSG將在端口 p0rt_0Sg_S (受保護的服務(wù)器端口)上從SECA 接收通過ESP保護的業(yè)務(wù)數(shù)據(jù),并且在端口 p0rt_0Sg_c(受保護的客戶機端口)上向SECA 發(fā)送請求和響應(yīng)。
OSG還可以根據(jù)從SECA接收的完整性和加密算法的列表確定將被使用的完整性 和加密算法。該確定可以通過這樣來進行,即按優(yōu)先級對OSG本身支持的完整性和加密算 法的列表排序,并且選擇在OSG本身的算法中的同時被SECA支持的第一算法組合。如果 SECA沒有在INIT_REQ中推出任何加密算法,或者沒有找到被SECA和OSG 二者支持的加密 算法,則OSG可以根據(jù)其對于機密性的安全策略,來選擇空加密算法,或中止該過程。于是,OSG可以在步驟420向SECA發(fā)送INIT_RESP消息。之后,OSG于是可以將帶有 所協(xié)商的SA相關(guān)參數(shù)的新SA對增加到本地SAD中,所協(xié)商的SA相關(guān)參數(shù)包括和Spi_SeCa_ c,spi—seca—s,spi_osg—c,spi—osg—s,port—seca—c,port_seca_s, port_osg_c, port—osg— S和OSG所選擇完整性和加密算法的標(biāo)識符列表。在接收INIT RESP消息之后,SECA可以將帶有所協(xié)商的新SA對增加到本地SAD 中,所協(xié)商的 SA 相關(guān)參數(shù)包括禾口 spi_seca_c, spi_seca_s, spi_osg_c, spi_osg_s, port_ seca_c, port_seca_s, port_osg_c, port_osg_s和OSG所選擇完整性和加密算法的標(biāo)識符 列表。在該例子中,在OSG和SECA之間的認證,即在通常涉及檢查IP地址和端口的傳輸 層中的數(shù)據(jù)原始發(fā)送者和接收者認證,重用從中可以獲得預(yù)共享密鑰的認證和密鑰協(xié)商過 程,例如下層網(wǎng)絡(luò)訪問認證。這樣,建立了 IPSec ESP SA對。在OSG和SECA兩者中,都可以通過所選擇的完 整性和加密算法從PSKseot導(dǎo)出相同的完整性密鑰IKseot ESP,并且通過所選擇的加密算法從 PSKseot導(dǎo)出相同的加密密鑰CKseot ESP。由此,與SA對關(guān)聯(lián)的業(yè)務(wù)可以有到ESP完整性和機 密性機制的保護。在本發(fā)明的優(yōu)選實施例中,將被發(fā)送給SECA的INIT_RESP消息的內(nèi)容,除去OSG 所選擇的完整性和加密算法的標(biāo)識符列表之外,可以利用完整性密鑰和加密密鑰通過完整 性和加密算法來保護(如塊423所示)。這意味著OSG必須在發(fā)送INIT_RESP消息之前獲 得預(yù)共享密鑰PSKSEeeeF。這樣,在接收INIT_RESP消息之后,SECA需要首先通過OSG選擇的 完整性和加密算法利用PSKseotf導(dǎo)出完整性密鑰IKseotlesp和加密密鑰CKSE。。F ESP,并且利用所 導(dǎo)出的IKseot esp和CKseot esp來解密所接收的INIT_RESP消息。在OSG和SECA之間的認證不重用認證和密鑰協(xié)商過程的情況下,OSG可以將認證 碼(例如RFC 4306中規(guī)定的AUTH字段)放入INIT_RESP消息中,從而使得在傳輸層OSG 可以被SECA認證。優(yōu)選地,SECA利用包含公共密鑰的證書在傳輸層中認證0SG。這樣,諸如RFC 4306 中規(guī)定的CERT字段和CERTREQ字段的證書相關(guān)參數(shù)也可以被包括進INIT_RESP消息中。應(yīng)注意,在如上所述在傳輸層中的OSG和SECA之間的互認證可以通過重用認證和 密鑰協(xié)商過程(通過該過程獲得預(yù)共享密鑰)來執(zhí)行的情況下,不需要將認證碼放入INIT_ RESP消息中。在本發(fā)明的又一優(yōu)選實施例中,SECA可以進一步產(chǎn)生ESP_SA_0K消息,以確認成 功的SA建立,并且在步驟432將該消息發(fā)送給0SG,從而允許避免中間人攻擊。ESP_SA_0K 消息包括·由 SECA 禾口 OSG 分配的 SPI (即,spi_seca_c,spi_seca_s, spi_osg_c, spi_osg_ s)
14
參由 SECA 和 OSG 分配的端口(艮口,port_seca_c,port_seca_s,port_osg_c,port_ osg_s)·由OSG選擇的完整性和加密算法的標(biāo)識符列表。如步驟432所示,利用完整性密鑰IKseot ESP和加密密鑰CKseot ESP通過完整性和加 密函數(shù)來保護ESP_SA_0K消息的內(nèi)容。這意味著,SECA必須在發(fā)送該消息之前獲得預(yù)共享
愁朗 PSKseccfo在從SECA接收消息INIT_RESP之后,OSG可以利用在OSG 402中生成的IKseccf ESP 和CKSEeeF ESP來對消息INIT_RESP的受保護內(nèi)容來解密(塊441)。OSG還檢查在消息ESP_SA_ OK中接收的所選擇完整性和加密算法列表、spi_osg_c、spi_osg_s、port_osg_c和port_ osg_s是否與INIT_RESP消息中發(fā)送的響應(yīng)參數(shù)相同。OSG進一步檢查在消息ESP_SA_0K 中接收的 spi_seca_c、spi_seca_s、port_seca_c 禾口 port_seca_s 是否與消息 INIT_REQ 中 接收的那些參數(shù)相同。如果這些檢測(由塊442統(tǒng)一表示)全部成功,則IPSec ESP SA建 立。否則,ESP SA建立中止。在上述實施例中,OSG將認證碼(例如RFC 4306中規(guī)定的AUTH字段)放入INIT_ RESP消息,以允許OSG在傳輸層中被SECA認證,SECA也可以將認證碼(例如RFC 4306中 規(guī)定的AUTH字段)放入ESP_SA_0K消息中,從而使得SECA可以在傳輸層中被OSG認證。優(yōu) 選地,OSG利用預(yù)共享密鑰在傳輸層中認證SECA。圖5示出了根據(jù)本發(fā)明的一個或多個方面的SA建立過程的另一優(yōu)選實施例,其中 服務(wù)訪問認證被嵌入本發(fā)明的SA建立過程。服務(wù)訪問認證被用于質(zhì)詢設(shè)備(0SG或SECA) 的用戶,例如以便確認設(shè)備的用戶是否是訪問由OMA使能者提供的預(yù)期服務(wù)的合法用戶。在步驟510,SECA將質(zhì)詢隨機數(shù)(表示為rancLseca)放入INIT_REQ消息中,以針 對訪問預(yù)期服務(wù)來認證OSG的用戶(成為用戶-0SG)。于是,在接收消息INIT_REQ之后, OSG利用如下的散列函數(shù)計算(塊552)對應(yīng)于質(zhì)詢隨機數(shù)rancLseca的質(zhì)詢響應(yīng)resp_osg = HASH (rand_seca,用戶-OSG 的質(zhì)詢密鑰),其中HASHO表示散列函數(shù),例如MD5、SHA-U SHA-256 ;用戶的質(zhì)詢密鑰是用戶用 來訪問預(yù)期服務(wù)的口令。質(zhì)詢密鑰可以是預(yù)共享密鑰或其他密鑰。于是,在步驟520,OSG將resp_osg和表示為rand_osg的另一質(zhì)詢隨機數(shù)放入 INIT_RESP消息中,以針對訪問預(yù)期服務(wù)來認證SECA的用戶(稱為用戶-SECA)。在接收消 息INIT_RESP之后,SECA檢查(塊532)所接收的reSp_0Sg是否正確,利用如下散列函數(shù) 來計算(塊533)對應(yīng)于質(zhì)詢隨機數(shù)rancLosg的質(zhì)詢響應(yīng)(表示為resp_seca) resp_seca = HASH (rand_osg,用戶-SECA 的質(zhì)詢密鑰)。于是,在步驟530,對應(yīng)于第二質(zhì)詢隨機數(shù)的第二質(zhì)詢響應(yīng)被放入ESP_SA_0K消息 中。在接收消息ESP_SA_0K之后,OSG檢查(塊541)所接收的reSp_0Sg是否正確。由此,相對于圖2的通用SA建立過程中對于CREATE_CHILD_SA請求消息和 CREATE_CHILD_SA響應(yīng)消息的需要,可以高效地執(zhí)行服務(wù)訪問認證?,F(xiàn)參考圖6來描述其中可以實現(xiàn)本發(fā)明的一個或多個實施例的功能實體600的 示意性功能塊圖。盡管在圖3至5中示出的實施例的上述描述中,SECA被當(dāng)做客戶機-服 務(wù)器模型中的客戶機實體,而OSG被當(dāng)做服務(wù)器實體,本領(lǐng)域的技術(shù)人員應(yīng)認識到,OSG可 以被當(dāng)做客戶機實體而SECA可以被當(dāng)做服務(wù)器實體,這是因為SA建立過程可以被SECA或
15OSG發(fā)起。這樣,在本發(fā)明的相關(guān)安全功能的角度上來說,OSG和SECA的功能塊石相同的。 因此,圖6中示出的示意性功能塊適用于SECA和OSG兩者,差別僅僅在于不同的配置。如圖6所示,功能實體600具有SA建立塊640,其負責(zé)SA建立過程的操作。具體 地,塊640包括負責(zé)協(xié)商合適的密碼算法(310,320 ;410,420,421,422 ;510,520,521)的子 塊641 ;負責(zé)定義例如SPI和端口的SA相關(guān)參數(shù)(411,421 ;511,521)的子塊642。塊640 具有關(guān)聯(lián)存儲器644,例如RAM存儲器、ROM存儲器、EEPROM存儲器、閃速存儲器或其任意結(jié) 合。存儲器644用于SA建立塊的各種目的,其中一個是存儲SAD 645,SAD 645中的每一條 目定義與一個SA相關(guān)聯(lián)的參數(shù)。每一 SA在SAD中具有一個條目。對于每一 SA,SAD可以 維持(但不限于)以下數(shù)據(jù)項-SA的雙方選擇的SPI,以用于唯一的識別SA-為將通過ESP使用的安全服務(wù)協(xié)商的ESP算法、密鑰等等。例如OSG選擇的完整 性和加密算法的標(biāo)識符列表,以及完整性密鑰IKseot esp和加密密鑰CKSEeeF ESP。-IPSec協(xié)議模式隧道或傳輸,其指示應(yīng)用于該SA上的業(yè)務(wù)的ESP模式。-將被通過用于該SA上的業(yè)務(wù)的ESP使用的UDP端口。在需要傳輸層中的互認證的情況下,塊640還包括子塊643,其負責(zé)如上所述的互 認證操作。應(yīng)用塊610處理OMA使能者提供的傳統(tǒng)應(yīng)用的各個方面,例如匯聚的IP消息傳 輸。應(yīng)用的業(yè)務(wù)數(shù)據(jù),例如接收和通告到來的呼叫、生成和轉(zhuǎn)發(fā)呼出的呼叫,被傳遞到IPSec ESP塊630,以用于提供完整性和機密性保護(350,440,540)。塊630還可以如上所述,提供 對SA建立過程中涉及的數(shù)據(jù)的完整性和機密性保護(423,431,432 ;523,531,534,541)。在服務(wù)訪問認證被嵌入到SA建立過程中的情況下,功能實體600還具有服務(wù)訪問 認證塊620,其用于如上所述結(jié)合SA建立過程來處理對服務(wù)訪問的質(zhì)詢,例如生成質(zhì)詢隨 機數(shù)、對質(zhì)詢進行響應(yīng),以及檢查質(zhì)詢響應(yīng)(522,532)。PSK獲得塊650負責(zé)獲得預(yù)共享密鑰,并且將預(yù)共享密鑰提供給密鑰生成塊660以 通過由SA建立塊640協(xié)商的算法來導(dǎo)出完整性密鑰IKseot ESP和加密密鑰CKseccf ESP。如以 上討論的,預(yù)共享密鑰可以作為預(yù)先設(shè)置的密鑰從KMC得到,或者通過在網(wǎng)絡(luò)控制層或網(wǎng) 絡(luò)應(yīng)用層或網(wǎng)絡(luò)傳輸層中的重用認證和密鑰協(xié)商過程(例如UMTS AKA, IMS AKA, GBA等) 來導(dǎo)出。功能實體還具有接收和發(fā)送塊670,其負責(zé)接收和發(fā)送包含有關(guān)SA建立的參數(shù)的 消息和業(yè)務(wù)數(shù)據(jù)??梢杂脭?shù)字電路、計算機硬件、固件、軟件或它們的組合來實現(xiàn)在此描述的各種技 術(shù)的實現(xiàn)方式。實現(xiàn)方式可以被實現(xiàn)為計算機程序產(chǎn)品,即在信息載體(例如機器可讀存 儲設(shè)備或傳播信號)中有形地實現(xiàn)的計算機程序,以由數(shù)據(jù)處理裝置(例如可編程處理器、 計算機或多臺計算機)執(zhí)行,或控制所述數(shù)據(jù)處理裝置的操作。計算機程序(例如上述計 算機程序)可以用包括編譯或解釋語言的任意形式的編程語言寫成,并且可以以任意形式 (包括單機程序或模塊、組件、子程序、或適合于在計算環(huán)境中使用的其它單元)而被配置。 計算機程序可以被配置為被執(zhí)行在一臺計算機上或被執(zhí)行在處于一個站或分布式穿過多 個站的并且由通信網(wǎng)絡(luò)相互連接的多臺計算機上??梢杂蓤?zhí)行計算機程序的一個或多個可編程處理器,例如任何商業(yè)可獲得的 CPU(中央處理器)和DSP (數(shù)字信號處理器),來執(zhí)行方法步驟,以通過對輸入數(shù)據(jù)進行操作并生成輸出來執(zhí)行功能。方法步驟還可以由專用邏輯電路(例如FPGA(現(xiàn)場可編程門陣 列)或ASIC(專用集成電路))來執(zhí)行,并且裝置可以被實現(xiàn)為專用邏輯電路。此外,可以提供存儲介質(zhì),其包括所存儲的指令,當(dāng)由控制器或處理器執(zhí)行所述指 令時,其可以導(dǎo)致控制器704或其它控制器或處理器執(zhí)行上述功能或任務(wù)中的一個或多 個。雖然如在此所述的已經(jīng)解釋說明了所述實現(xiàn)方式的特定特征,但對于本領(lǐng)域技術(shù) 人員,現(xiàn)將出現(xiàn)很多修改、替換、改變和等同。因此,應(yīng)理解,所附權(quán)利要求意欲覆蓋落入各 種實施例的真實精神內(nèi)的所有這樣的修改和改變。
權(quán)利要求
一種在客戶機中用于在OMA SEC_CF中在所述客戶機和服務(wù)器之間向UDP上的業(yè)務(wù)提供安全服務(wù)的方法,包括在沒有共享密鑰協(xié)商的情況下建立IPSec ESP SA對,其中確定業(yè)務(wù)數(shù)據(jù)密碼算法;通過所確定的業(yè)務(wù)數(shù)據(jù)密碼算法從預(yù)共享密鑰導(dǎo)出業(yè)務(wù)數(shù)據(jù)安全密鑰;以及利用業(yè)務(wù)數(shù)據(jù)安全密鑰通過IPSec ESP的使用向所述業(yè)務(wù)數(shù)據(jù)提供安全服務(wù)。
2.根據(jù)權(quán)利要求1的方法,其中,建立所述IPSecESP SA對包括生成請求消息以傳送給服務(wù)器,以便發(fā)起所述IPSec ESP SA的建立,所述請求消息包 含第一 SA相關(guān)參數(shù)集合,所述第一 SA相關(guān)參數(shù)集合包括由所述客戶機為所述IPSec ESP SA對分配的接收SPI和發(fā)送SPI,由所述客戶機為所述IPSec ESP SA對分配的接收UDP端口和發(fā)送UDP端口,和所述客戶機支持的密碼算法的標(biāo)識符列表;以及從所述服務(wù)器接收包含第二 SA相關(guān)參數(shù)集合的響應(yīng)消息,所述第二 SA相關(guān)參數(shù)集合 包括由所述服務(wù)器為所述IPSec ESP SA對分配的接收SPI和發(fā)送SPI,由所述服務(wù)器為所述IPSec ESP SA對分配的接收UDP端口和發(fā)送UDP端口,和選擇的密碼算法的標(biāo)識符列表。
3.根據(jù)權(quán)利要求2的方法,其中建立所述IPSecESP SA對進一步包括響應(yīng)于所述響應(yīng)消息的接收,生成確認消息以傳送給所述服務(wù)器,所述確認消息包括 第三SA相關(guān)參數(shù)集合,所述第三SA相關(guān)參數(shù)集合包含由所述客戶機分配的所述接收SPI、 所述發(fā)送SPI、所述接收UDP端口和所述發(fā)送UDP端口,以及在所述響應(yīng)消息中接收的第二 SA相關(guān)參數(shù)集合。
4.根據(jù)權(quán)利要求3的方法,其中建立所述IPSecESP SA對進一步包括 將第一質(zhì)詢隨機數(shù)嵌入所述請求消息以針對服務(wù)訪問來認證所述服務(wù)器; 檢查在所述響應(yīng)消息中從所述服務(wù)器接收的第一質(zhì)詢響應(yīng);以及將與在所述響應(yīng)消息中從所述服務(wù)器接收的第二質(zhì)詢隨機數(shù)對應(yīng)的第二質(zhì)詢響應(yīng)嵌 入到所述確認消息中。
5.根據(jù)權(quán)利要求1至4中任意一項的方法,其中所述預(yù)共享密鑰是預(yù)先設(shè)置的。
6.根據(jù)權(quán)利要求1至4中任意一項的方法,其中所述預(yù)共享密鑰是通過重用在網(wǎng)絡(luò)控 制層或網(wǎng)絡(luò)應(yīng)用層或網(wǎng)絡(luò)傳輸層中的認證和密鑰協(xié)商過程的結(jié)果而獲得的。
7.根據(jù)權(quán)利要求6的方法,其中所述認證和密鑰協(xié)商包括UMTSAKA、IMS AKA和GBA中 的任何一個。
8.根據(jù)權(quán)利要求1的方法,其中所述安全服務(wù)包括完整性保護盒機密性保護。
9.根據(jù)權(quán)利要求1的方法,其中所述在UDP上的業(yè)務(wù)是OMA使能者匯聚的IP消息傳輸 的業(yè)務(wù)。
10.一種在服務(wù)器中用于在OMA SEC_CF中在客戶機和所述服務(wù)器之間向UDP上的業(yè)務(wù) 提供安全服務(wù)的方法,包括在沒有共享密鑰協(xié)商的情況下建立IPSec ESP SA對,其中確定業(yè)務(wù)數(shù)據(jù)密碼算法; 通過所確定的業(yè)務(wù)數(shù)據(jù)密碼算法從預(yù)共享密鑰導(dǎo)出業(yè)務(wù)數(shù)據(jù)安全密鑰;以及 利用業(yè)務(wù)數(shù)據(jù)安全密鑰通過IPSec ESP的使用向所述業(yè)務(wù)數(shù)據(jù)提供安全服務(wù)。
11.根據(jù)權(quán)利要求10的方法,其中,所述建立所述IPSecESP SA對包括從所述客戶機接收請求消息,以便發(fā)起所述IPSec ESP SA的建立,所述請求消息包含 第一 SA相關(guān)參數(shù)集合,所述第一 SA相關(guān)參數(shù)集合包括由所述客戶機為所述IPSec ESP SA對分配的接收SPI和發(fā)送SPI,由所述客戶機為所述IPSec ESP SA對分配的接收UDP端口和發(fā)送UDP端口,和所述客戶機支持的密碼算法的標(biāo)識符列表;以及響應(yīng)于所述請求消息的接收,從所述密碼算法的標(biāo)識符的列表中選擇所述服務(wù)器支持 的業(yè)務(wù)數(shù)據(jù)密碼算法;以及生成響應(yīng)消息以傳送給所述客戶機,所述響應(yīng)消息包含第二 SA相關(guān)參數(shù)集合,所述第 二 SA相關(guān)參數(shù)集合包括由所述服務(wù)器為所述IPSec ESP SA對分配的接收SPI和發(fā)送SPI,由所述服務(wù)器為所述IPSec ESP SA對分配的接收UDP端口和發(fā)送UDP端口,和選擇的密碼算法的標(biāo)識符列表。
12.根據(jù)權(quán)利要求11的方法,其中建立所述IPSecESP SA對進一步包括從所述客戶機接收響應(yīng)于所述響應(yīng)消息的確認消息,所述確認消息包括第三SA相關(guān) 參數(shù)集合,所述第三SA相關(guān)參數(shù)集合包含由所述客戶機分配的所述接收SPI、所述發(fā)送 SPI、所述接收UDP端口和所述發(fā)送UDP端口,以及在所述響應(yīng)消息中接收的第二 SA相關(guān)參 數(shù)集合;以及檢查所述第三SA相關(guān)參數(shù)集合中的參數(shù)是否與所述第一和第二 SA相關(guān)參數(shù)集合中的 對應(yīng)參數(shù)相同。
13.根據(jù)權(quán)利要求12的方法,其中建立所述IPSecESP SA對進一步包括 接收由所述客戶機針對服務(wù)訪問認證嵌入到所述請求消息中的第一質(zhì)詢隨機數(shù); 將第一質(zhì)詢響應(yīng)與將用于服務(wù)訪問認證的第二質(zhì)詢隨機數(shù)一起嵌入到所述響應(yīng)消息中;以及檢查與所述第二質(zhì)詢隨機數(shù)對應(yīng)的從所述確認消息接收的第二質(zhì)詢響應(yīng)。
14.根據(jù)權(quán)利要求10至13中任意一項的方法,其中所述預(yù)共享密鑰是預(yù)先設(shè)置的。
15.根據(jù)權(quán)利要求10至13中任意一項的方法,其中所述預(yù)共享密鑰是通過重用在網(wǎng)絡(luò) 控制層或網(wǎng)絡(luò)應(yīng)用層或網(wǎng)絡(luò)傳輸層中的認證和密鑰協(xié)商過程的結(jié)果而獲得的。
16.根據(jù)權(quán)利要求15的方法,其中所述認證和密鑰協(xié)商包括UMTSAKA、IMS AKA和GBA 中的任何一個。
17.根據(jù)權(quán)利要求10的方法,其中所述安全服務(wù)包括完整性保護盒機密性保護。
18.根據(jù)權(quán)利要求10的方法,其中所述在UDP上的業(yè)務(wù)是OMA使能者匯聚的IP消息傳 輸?shù)臉I(yè)務(wù)。
19.一種用于在OMA SEC_CF中在客戶機和所述服務(wù)器之間向UDP上的業(yè)務(wù)提供安全服 務(wù)的方法,包括在沒有共享密鑰協(xié)商的情況下建立一對IPSec ESP SA,其中確定業(yè)務(wù)數(shù)據(jù)密碼算法,其中所述客戶機生成請求消息以傳送給服務(wù)器,以便發(fā)起所述IPSec ESP SA的建立,所述請求消息包含第一 SA相關(guān)參數(shù)集合,所述第一 SA相關(guān)參數(shù)集合包括 由所述客戶機為所述IPSec ESP SA對分配的接收SPI和發(fā)送SPI, 由所述客戶機為所述IPSec ESP SA對分配的接收UDP端口和發(fā)送UDP端口,和 所述客戶機支持的密碼算法的標(biāo)識符的列表;響應(yīng)于所述請求消息的接收,所述服務(wù)器從所述密碼算法的標(biāo)識符的列表中選擇所述 服務(wù)器支持的業(yè)務(wù)數(shù)據(jù)密碼算法,并且生成響應(yīng)消息以傳送給所述客戶機,所述響應(yīng)消息 包含第二 SA相關(guān)參數(shù)集合,所述第二 SA相關(guān)參數(shù)集合包括由所述服務(wù)器為所述IPSec ESP SA對分配的接收SPI和發(fā)送SPI,由所述服務(wù)器為所述IPSec ESP SA對分配的接收UDP端口和發(fā)送UDP端口,和選擇的密碼算法的標(biāo)識符列表;通過所確定的業(yè)務(wù)數(shù)據(jù)密碼算法從預(yù)共享密鑰導(dǎo)出業(yè)務(wù)數(shù)據(jù)安全密鑰;以及 利用業(yè)務(wù)數(shù)據(jù)安全密鑰通過IPSec ESP的使用向所述業(yè)務(wù)數(shù)據(jù)提供安全服務(wù)。
20.根據(jù)權(quán)利要求19的方法,其中所述響應(yīng)消息的至少一部分,除去選擇的密碼算法 的標(biāo)識符列表之外,被所述安全服務(wù)通過選擇的業(yè)務(wù)數(shù)據(jù)密碼算法利用從所述預(yù)共享密鑰 導(dǎo)出的業(yè)務(wù)數(shù)據(jù)安全密鑰來保護。
21.根據(jù)權(quán)利要求20的方法,其中建立所述IPSecESP SA對進一步包括響應(yīng)于所述響應(yīng)消息的接收,所述客戶機生成確認消息以傳送給所述服務(wù)器,所述確 認消息包括第三SA相關(guān)參數(shù)集合,所述第三SA相關(guān)參數(shù)集合包含由所述客戶機分配的所 述接收SPI、所述發(fā)送SPI、所述接收UDP端口和所述發(fā)送UDP端口,以及在所述響應(yīng)消息中 接收的第二 SA相關(guān)參數(shù)集合;以及所述服務(wù)器檢查所述第三SA相關(guān)參數(shù)集合中的參數(shù)是否與所述第一和第二 SA相關(guān)參 數(shù)集合中的對應(yīng)參數(shù)相同。
22.根據(jù)權(quán)利要求4的方法,其中建立所述IPSecESP SA對進一步包括所述客戶機將第一質(zhì)詢隨機數(shù)放入所述請求消息以針對服務(wù)訪問來認證所述服務(wù)器;所述服務(wù)器計算對應(yīng)于所述第一質(zhì)詢隨機數(shù)的第一質(zhì)詢響應(yīng),并且將第一質(zhì)詢響應(yīng)與 將用于針對訪問所述業(yè)務(wù)來認證所述客戶機的第二質(zhì)詢隨機數(shù)一起嵌入到所述響應(yīng)消息 中,以及所述客戶機檢查來自所述服務(wù)器的第一質(zhì)詢響應(yīng),計算對應(yīng)于所述第二質(zhì)詢隨機數(shù) 的第二質(zhì)詢響應(yīng),并且將對應(yīng)于所述第二質(zhì)詢隨機數(shù)的第二質(zhì)詢響應(yīng)嵌入到所述確認消息 中。
23.根據(jù)權(quán)利要求19至22中任意一項的方法,其中所述預(yù)共享密鑰是預(yù)先設(shè)置的。
24.根據(jù)權(quán)利要求19至22中任意一項的方法,其中所述預(yù)共享密鑰是通過重用在網(wǎng)絡(luò) 控制層或網(wǎng)絡(luò)應(yīng)用層或網(wǎng)絡(luò)傳輸層中的認證和密鑰協(xié)商過程的結(jié)果而獲得的。
25.根據(jù)權(quán)利要求24的方法,其中所述認證和密鑰協(xié)商包括UMTSAKA、IMS AKA和GBA 中的任何一個。
26.根據(jù)權(quán)利要求19的方法,進一步包括所述客戶機和所述服務(wù)器通過重用這樣的認 證和密鑰協(xié)商過程來彼此認證,其中所述預(yù)共享密鑰是從所述認證和密鑰協(xié)商過程中獲得 的。
27.根據(jù)權(quán)利要求19的方法,其中所述安全服務(wù)包括完整性保護盒機密性保護。
28.根據(jù)權(quán)利要求19的方法,其中所述客戶機是SECA,并且所述服務(wù)器是0SG。
29.根據(jù)權(quán)利要求19的方法,其中所述客戶機是0SG,并且所述服務(wù)器是SECA。
30.根據(jù)權(quán)利要求19的方法,其中所述在UDP上的業(yè)務(wù)是OMA使能者匯聚的IP消息傳 輸?shù)臉I(yè)務(wù)。
31.一種用于在OMA SEC_CF中在客戶機實體和服務(wù)器實體之間向UDP上的業(yè)務(wù)提供安 全服務(wù)的客戶機實體,包括PSK獲得裝置,其被配置為獲得預(yù)共享密鑰;SA建立裝置,其被配置為在沒有共享密鑰協(xié)商的情況下建立IPSec ESP SA對從而確定 業(yè)務(wù)數(shù)據(jù)密碼算法;密鑰生成裝置,其被配置為通過所確定的業(yè)務(wù)數(shù)據(jù)密碼算法從所述預(yù)共享密鑰導(dǎo)出業(yè) 務(wù)數(shù)據(jù)安全密鑰;以及IPSec ESP裝置,其被配置為利用業(yè)務(wù)數(shù)據(jù)安全密鑰通過IPSec ESP的使用向所述業(yè)務(wù) 數(shù)據(jù)提供安全服務(wù)。
32.根據(jù)權(quán)利要求31的客戶機實體,其中所述SA建立裝置被進一步配置為生成請求消息以傳送給服務(wù)器實體,以便發(fā)起所述IPSec ESPSA的建立,所述請求消息 包含第一 SA相關(guān)參數(shù)集合,所述第一 SA相關(guān)參數(shù)集合包括由所述客戶機實體為所述IPSec ESP SA對分配的接收SPI和發(fā)送SPI, 由所述客戶機實體為所述IPSec ESP SA對分配的接收UDP端口和發(fā)送UDP端口,和 所述客戶機實體支持的密碼算法的標(biāo)識符列表;以及從所述服務(wù)器實體接收包含第二 SA相關(guān)參數(shù)集合的響應(yīng)消息,所述第二 SA相關(guān)參數(shù) 集合包括由所述服務(wù)器實體為所述IPSec ESP SA對分配的接收SPI和發(fā)送SPI, 由所述服務(wù)器實體為所述IPSec ESP SA對分配的接收UDP端口和發(fā)送UDP端口,和 選擇的密碼算法的標(biāo)識符列表。
33.根據(jù)權(quán)利要求32的客戶機實體,其中所述SA建立裝置進一步被配置為響應(yīng)于所述響應(yīng)消息的接收,生成確認消息以傳送給所述服務(wù)器,所述確認消息包括 第三SA相關(guān)參數(shù)集合,所述第三SA相關(guān)參數(shù)集合包含由所述客戶機分配的所述接收SPI、 所述發(fā)送SPI、所述接收UDP端口和所述發(fā)送UDP端口,以及在所述響應(yīng)消息中接收的第二 SA相關(guān)參數(shù)集合。
34.根據(jù)權(quán)利要求33的客戶機實體,其中所述SA建立裝置進一步被配置為 將第一質(zhì)詢隨機數(shù)嵌入所述請求消息以針對服務(wù)訪問來認證所述服務(wù)器實體; 檢查在所述響應(yīng)消息中從所述服務(wù)器接收的第一質(zhì)詢響應(yīng);以及將與在所述響應(yīng)消息中從所述服務(wù)器接收的第二質(zhì)詢隨機數(shù)對應(yīng)的第二質(zhì)詢響應(yīng)嵌 入到所述確認消息中。
35.根據(jù)權(quán)利要求31至34中任意一項的客戶機實體,其中所述預(yù)共享密鑰是預(yù)先設(shè)置的。
36.根據(jù)權(quán)利要求31至34中任意一項的客戶機實體,其中所述PSK獲得裝置被配置為 通過重用在網(wǎng)絡(luò)控制層或網(wǎng)絡(luò)應(yīng)用層或網(wǎng)絡(luò)傳輸層中的認證和密鑰協(xié)商過程的結(jié)果而獲得所述預(yù)共享密鑰。
37.根據(jù)權(quán)利要求36的客戶機實體,其中所述認證和密鑰協(xié)商包括UMTSAKA、IMS AKA 和GBA中的任何一個。
38.根據(jù)權(quán)利要求31的客戶機實體,其中所述客戶機實體是SECA。
39.根據(jù)權(quán)利要求31的客戶機實體,其中所述客戶機實體是0SG。
40.根據(jù)權(quán)利要求31的客戶機實體,其中所述在UDP上的業(yè)務(wù)是OMA使能者匯聚的IP 消息傳輸?shù)臉I(yè)務(wù)。
41.一種在OMA SEC_CF中用于在客戶機實體和服務(wù)器實體之間向UDP上的業(yè)務(wù)提供安 全服務(wù)的服務(wù)器實體,包括PSK獲得裝置,其被配置為獲得預(yù)共享密鑰;SA建立裝置,其被配置為在沒有共享密鑰協(xié)商的情況下建立IPSec ESP SA對,從而確 定業(yè)務(wù)數(shù)據(jù)密碼算法;密鑰生成裝置,其被配置為通過所確定的業(yè)務(wù)數(shù)據(jù)密碼算法從所述預(yù)共享密鑰導(dǎo)出業(yè) 務(wù)數(shù)據(jù)安全密鑰;以及IPSec ESP裝置,其被配置為利用業(yè)務(wù)數(shù)據(jù)安全密鑰通過IPSec ESP的使用向所述業(yè)務(wù) 數(shù)據(jù)提供安全服務(wù)。
42.根據(jù)權(quán)利要求41的服務(wù)器實體,其中,所述SA建立裝置被進一步配置從所述客戶機接收請求消息,以便發(fā)起所述IPSec ESP SA的建立,所述請求消息包含 第一 SA相關(guān)參數(shù)集合,所述第一 SA相關(guān)參數(shù)集合包括由所述客戶機實體為所述IPSec ESP SA對分配的接收SPI和發(fā)送SPI, 由所述客戶機實體為所述IPSec ESP SA對分配的接收UDP端口和發(fā)送UDP端口,和 所述客戶機實體支持的密碼算法的標(biāo)識符列表;以及響應(yīng)于所述請求消息的接收,從所述密碼算法的標(biāo)識符列表中選擇所述服務(wù)器實體支 持的業(yè)務(wù)數(shù)據(jù)密碼算法;以及生成響應(yīng)消息以傳送給所述客戶機實體,所述響應(yīng)消息包含第二 SA相關(guān)參數(shù)集合,所 述第二 SA相關(guān)參數(shù)集合包括由所述服務(wù)器實體為所述IPSec ESP SA對分配的接收SPI和發(fā)送SPI, 由所述服務(wù)器實體為所述IPSec ESP SA對分配的接收UDP端口和發(fā)送UDP端口,和 選擇的密碼算法的標(biāo)識符列表。
43.根據(jù)權(quán)利要求42的服務(wù)器實體,其中所述SA建立裝置被進一步配置為 從所述客戶機接收響應(yīng)于所述響應(yīng)消息的確認消息,所述確認消息包括第三SA相關(guān)參數(shù)集合,所述第三SA相關(guān)參數(shù)集合包含由所述客戶機分配的所述接收SPI、所述發(fā)送 SPI、所述接收UDP端口和所述發(fā)送UDP端口,以及在所述響應(yīng)消息中接收的第二 SA相關(guān)參 數(shù)集合;以及檢查所述第三SA相關(guān)參數(shù)集合中的參數(shù)是否與所述第一和第二 SA相關(guān)參數(shù)集合中的 對應(yīng)參數(shù)相同。
44.根據(jù)權(quán)利要求43的客戶機實體,進一步包括響應(yīng)于從所述請求消息接收第一質(zhì)詢隨機數(shù),計算對應(yīng)的第一質(zhì)詢響應(yīng)并將其嵌入到 所述請求消息中;將第二質(zhì)詢隨機數(shù)嵌入所述響應(yīng)消息,以針對服務(wù)訪問認證所述客戶機實體;以及 檢查與所述第二質(zhì)詢隨機數(shù)對應(yīng)的從所述確認消息接收的第二質(zhì)詢響應(yīng)。
45.根據(jù)權(quán)利要求41至44中任意一項的服務(wù)器實體,其中所述預(yù)共享密鑰是預(yù)先設(shè)置的。
46.根據(jù)權(quán)利要求41至44中任意一項的服務(wù)器實體,其中所述預(yù)共享密鑰是通過重用 在網(wǎng)絡(luò)控制層或網(wǎng)絡(luò)應(yīng)用層或網(wǎng)絡(luò)傳輸層中的認證和密鑰協(xié)商過程的結(jié)果而獲得的。
47.根據(jù)權(quán)利要求46的服務(wù)器實體,其中所述認證和密鑰協(xié)商包括UMTSAKA、IMS AKA 和GBA中的任何一個。
48.根據(jù)權(quán)利要求41的服務(wù)器實體,其中所述服務(wù)器實體是SECA。
49.根據(jù)權(quán)利要求41的服務(wù)器實體,其中所述服務(wù)器實體是0SG。
50.根據(jù)權(quán)利要求41的服務(wù)器實體,其中所述在UDP上的業(yè)務(wù)是OMA使能者匯聚的IP 消息傳輸?shù)臉I(yè)務(wù)。
全文摘要
提供一種在OMA SEC_CF中用于在客戶機和服務(wù)器之間向UDP上的業(yè)務(wù)提供安全服務(wù)的方法和相關(guān)實體。在客戶機和服務(wù)器之間預(yù)先共享預(yù)共享密鑰。在沒有共享密鑰協(xié)商的情況下建立IPSec ESP SA對,其中確定業(yè)務(wù)數(shù)據(jù)密碼算法。通過所確定的業(yè)務(wù)數(shù)據(jù)密碼算法從預(yù)共享密鑰導(dǎo)出業(yè)務(wù)數(shù)據(jù)安全密鑰。于是,利用業(yè)務(wù)數(shù)據(jù)安全密鑰通過IPSec ESP的使用向所述業(yè)務(wù)數(shù)據(jù)提供安全服務(wù)。
文檔編號H04L29/06GK101981885SQ200880128266
公開日2011年2月23日 申請日期2008年3月25日 優(yōu)先權(quán)日2008年3月25日
發(fā)明者萬志坤, 胡志遠, 駱志剛, 黃平 申請人:上海貝爾股份有限公司