專利名稱:通信系統中的用戶認證和授權的制作方法
技術領域:
本發明涉及通信系統中的用戶認證和授權,特別(盡管不是一定) 涉及一種用于向通信系統的網絡應用功能認證并授權用戶的方法和設 備。
背景技術:
現有的第二代蜂窩無線電通信系統(比如GSM)處于正在被第三 代系統補充并且在某種程度上被第三代系統所取代的過程中。所述第 三代系統包括被稱作通用移動電信系統(UMTS)的3G系統。安全性 是所述UMTS標準的關鍵組成部分,并且打算優于第二代系統的安全 性,與此同時確保與GSM的兼容性,以便易于從GSM過渡到UMTS 以及在GSM與UMTS接入網絡之間切換。用于UMTS的認證和密鑰 協商(AKA )協議的設計(參見3G TS 33.102 )打算滿足這些目的,如此。
所述AKA協議涉及三個通信方,即處在用戶的家庭環境(HE) 中的認證中心(AuC)、處在用戶的服務網絡(SN)中的訪問者位置 登記器(VLR)以及用戶本身,所述用戶本身由他或她的UMTS用戶 身份模塊(USIM)表示。由所述AuC和所述USIM共享一個秘密密 鑰。在由所述HE接收到認證數據請求之后,所述AuC生成一個由(n 個)認證矢量構成的陣列。該陣列隨后被發送到所述SN,并且對于該 用戶的n個認證嘗試是有效的。所述SN選擇該陣列中的下一個矢量, 并且把該矢量的某些分量發送給所述USIM。所述這些分量允許該 USIM驗證所述SN、計算會話密鑰以及生成響應。后者被返回到所述 SN,該SN將其與包含在所選擇的矢量中的預期響應進行比較。如果 所述響應匹配,則所述SN認為該認證交換已經成功完成。隨后由所述 USIM把所建立的會話密鑰傳輸給用戶的移動設備,并且由所述VLR 傳輸到所述UMTS無線接入網(UTRAN)的服務無線電網絡控制器 (RNC),從而允許對通過所述無線電鏈路傳輸的數據進行加密。
有些時候需要在應用層而不僅僅在網絡層上進行授權和認證。在 一些情況下,在應用層對數據進行加密可能也是所期望的,或者甚至
是必要的。可以考慮例如把已加密的視頻數據從一個web服務器"廣 播,,到所述廣播服務的用戶的情況。各用戶必須首先向該web服務器 認證他們自己,隨后向所述用戶提供一個密鑰以便解密廣播數據。不 是提供一個完全分離的機制來促進所述應用層安全性,而是已經提出 允許在3GPP認證基礎設施上對該安全性進行"自舉(bootstrap)", 其中所述3GPP認證基礎設施包括所述AuC、 USIM以及3GPP AKA 協議。這一方法至少在最初預期網絡側的所述應用功能處在接入網運 營商的控制之下,盡管如果在接入網運營商與該應用功能所處的網絡 的運營商之間存在某種其他的信任關系則不必是這種情況。
3GPP TS 33.220描述了 一種通用自舉架構(GBA )機制,其用于 對所述3GPP AKA機制上的應用安全性的認證和密鑰協商過程進行自 舉。這種新的過程引入了一種被稱作自舉服務器功能(BSF)的基于網 絡的功能,所述自舉服務器功能位于用戶的HE中。所述BSF與作為 所述家庭用戶子系統(HSS)的所述AuC通信,以便基于請求獲得認 證矢量。所述BSF與所述HSS之間的接口被稱作Zh接口。實現網絡 側的應用功能的功能實體被稱作網絡應用功能(NAF)。所述NAF通 過所述Zn接口 (例如使用DIAMETER協議)與所述BSF通信。所述 用戶設備(UE)與所述BSF和NAF之間的接口被分別稱作Ub和Ua 接口,并且其利用超文本傳輸協議(HTTP)。
假設一個UE確定所述GBA將與給定的NAF —起被使用并且必要 的密鑰尚不存在,則該UE必須通過所述Ub接口啟動與所述BSF的 HTTP摘要AKA機制。(作為該過程的一部分,所述BSF會修改從所 述HSS獲得的矢量。)結果,所述UE被所述BSF認證,并且為所述 UE提供必要的安全密鑰。另外,為所述UE提供一個事務標識符(TI )。 隨后由所述UE通過所述Ua接口把該TI提供給所述NAF。該NAF把 該TI發送給所述BSF,并且作為回復接收相關的安全密鑰。所述UE 和所述NAF隨后可以以安全的方式^f吏用所述Ua接口 。
雖然沒有預期到對于所述Ub接口的使用將是頻繁的(注意,可以 把相同的密鑰材料重復用于幾個不同的NAF,其中每個新NAF利用共 同的TI從所述BSF請求密鑰材料),但是當使用所述Ub接口時是耗
時的。例如,假設HTTP摘要被用在所述Ua接口上,則涉及到十次往 返。此外,所述UE必須利用兩個分開的傳輸層連接以便與所述NAF 和所述BSF通信,從而導致占用大量的傳輸層資源。
發明內容
本發明的一個目的是克服或者至少減輕上面提到的缺點。這些目 的是通過把所述兩個接口有效地組合成單個接口來實現的,從而允許 并行地運行多個授權和認證過程。
根據本發明的第一方面,提供一種向通過通信網絡耦合在一起的
兩個或更多個服務器認證客戶端的方法,其中該客戶端與第 一服務器 擁有共享秘密,該方法包括
利用所述共享秘密向第一服務器認證該客戶端,通過第二服務器 在該客戶端與所述笫 一服務器之間發送與該認證過程相關聯的信令;
在該客戶端和第一服務器處生成會話密鑰,并且把該會話密鑰提 供給所述第二服務器;以及
利用該會話密鑰向第二服務器認證該客戶端。
優選地,所述方法包括向第一服務器認證第二服務器,并且在 該認證之后把所述會話密鑰從第 一服務器提供到笫二服務器。
根據本發明的第二方面,提供一種操作通信系統內的認證服務器 的方法,該方法包括
在客戶端與另 一個認證服務器之間中繼認證信令,該客戶端與所 述另一個認證服務器共享秘密;以及
從所述另一個認證服務器接收會話密鑰,并且利用該會話密鑰來 i人證該客戶端。
根據本發明的第三方面,提供一種操作通信系統內的認證服務器 的方法,該方法包括
出于認證客戶端終端的目的,通過另一個服務器與該客戶端交換 信令;
利用在該客戶端與所述第一服務器之間共享的秘密來生成會話密 鑰;以及
把該會話密鑰發送給所述第二服務器。
根據本發明的第四方面,提供一種操作耦合到通信網絡的客戶端
終端的方法,該方法包括
出于向笫一服務器認證該客戶端終端的目的,通過第二服務器與 所述第 一服務器交換信令;
利用在該客戶端終端與所述第一服務器之間共享的秘密來生成會 話密鑰;以及
從所述笫二服務器接收認證挑戰(challenge),并且利用所述會 話密鑰來生成挑戰響應。
本發明的方法的各步驟不需要以所指定的順序來實施。特別地, 所述方法步驟可以重疊。
根據本發明的第五方面,提供一種向通過通信網絡耦合在一起的 兩個或更多個服務器認證客戶端的方法,其中該客戶端與笫 一服務器 擁有共享秘密,該方法包括
通過第二服務器從該客戶端向所述笫一服務器發送認證請求;
在第一服務器處接收到所述請求時,利用所述共享秘密生成第一 認證挑戰,并且把該挑戰發送給第二服務器;
把笫一挑戰轉發給第二服務器,在第二服務器處生成第二認證挑 戰,并且把第一和第二挑戰從笫二服務器發送給該客戶端;
在該客戶端處接收到所述挑戰時,利用該共享秘密生成針對笫一 挑戰的第一挑戰響應和會話密鑰,并且利用該會話密鑰生成針對第二 挑戰的第二挑戰響應;
把所述挑戰響應發送給所述第二服務器,并且把第一挑戰響應轉 發給第一服務器;
在第一服務器處利用第一挑戰響應和所述共享秘密來認證該客戶
端,并且在該客戶端被認證的情況下,在笫一服務器處生成所述會話
密鑰并且將其發送給第二服務器;以及
在第二服務器處利用第二挑戰響應和所述會話密鑰來認證該客戶。
根據本發明的第六方面,提供一種向通信網絡的網絡應用功能認 證用戶i殳備的方法,該方法包括
從該用戶設備向該網絡應用功能發送接入請求;
在該網絡應用功能處確定該請求涉及到必須由該網絡內的某一其 他功能執行的認證;
把該請求轉發給所述其他功能; 從所述其他功能向該網絡應用功能返回挑戰;
把所述挑戰與由該網絡應用功能生成的挑戰一起發送給該用戶設
備;
從該用戶i殳備向該網絡應用功能發送#<戰響應,并且把涉及到所
述其他功能的挑戰的響應轉發給該其他功能;以及
在該網絡應用功能和所述其他功能處驗證所述響應的有效性。 根據本發明的第七方面,提供一種向通過通信網絡耦合在一起的
兩個或更多個服務器認證客戶端的方法,其中該客戶端與第一服務器
擁有共享秘密,該方法包括
從客戶端向認證服務器發送認證請求,該請求包括認證報頭,該
認證報頭標識不同于該認證服務器所處的域;
在所述認證服務器處識別出該請求是針對另 一個域,并且把該認
證報頭轉發給該域的認證服務器;以及
在第二個提到的認證服務器處接收到該認證請求時,認證第一個
提到的認證服務器,認證該客戶端,并且為笫一個提到的認證服務器 提供用于認證該客戶端的手段。
當上面提到把所述認證或接入請求從中間服務器轉發給另一個服 務器時,其中包括轉發所接收到的整個請求消息,或者僅僅轉發其一 部分。它還包含了把所述請求從所接收的格式轉換到不同格式的可能 性。唯一重要的是保留所述請求的性質。
本發明的其他方面涉及用在該方法中的用戶設備和認證服務器。
圖1示出與一般情況下的并行認證過程相關聯的信令流;以及 圖2示出與應用于通用自舉架構的并行認證過程相關聯的信令
流;
圖3示出與一般情況下的經過修改的并行認證過程相關聯的信令 流;以及
圖4示出與應用于通用自舉架構的經過修改的并行認證過程相關 聯的信令流。
具體實施例方式
本發明提供一種用于用戶和/或用戶設備的"并行"認證機制,其
中在第一認證過程完成之前,從第一認證過程的信任狀(credential)
導出用于笫二認證過程的信任狀。隨后,在完成第一認證過程后完成 第二認證過程。
客戶端和認證服務器(AUS)共享秘密S。該客戶端聯系(笫二) 服務器,并且該服務器必須認證該客戶端。然而,該服務器不與該客 戶端共享其自身的信任狀。該客戶端、該服務器和所述AUS同意應當 重復使用現有的秘密S。圖1示出在所述過程中所涉及到的信令步驟。
1) 所述客戶端向所述服務器發送請求。該請求包括特定于認證方 法的信息,所述信息表明該服務器可以重復使用由所述AUS所持有的 所述秘密S,以便認證該客戶端。
2) 所述服務器識別出來自所述AUS的信息可以被重復使用,并 且把所述特定于認證方法的信息轉發給該AUS。該服務器和該AUS在 通信之初對彼此進行相互i人證。
3 )如果所述AUS決定與所述服務器協作,則該AUS生成一個AUS 挑戰,并且把該挑戰轉發給該服務器。
4) 所述服務器把所述AUS挑戰中繼(第一認證方法)到所述客 戶端,并且附加其自身的服務器挑戰(第二認證方法)。在這一階段, 該服務器關于該客戶端可以保持無狀態。
5) 所述客戶端接收到所述兩個挑戰。該客戶端利用所述共享秘密 S準備針對AUS挑戰的響應。隨后,該客戶端從該秘密S中導出特定 于服務器的密鑰材料,以便準備針對第二挑戰的響應。該客戶端向所 述服務器要求相互認證,以便確定該服務器擁有相同的密鑰。這將向 該客戶端證明所述AUS信任該服務器,并且已經把所導出的密鑰提供 給了該服務器。該客戶端把所述AUS響應和所述服務器響應都發送給 該服務器。
取決于第一認證方法的性質,所述客戶端可能能夠在這一階段認 證所述AUS。例如,這對于UMTS AKA、 EAP AKA和HTTP摘要AKA 機制來說是可能的。可選擇地,這可以在下面的步驟9)中實施。
6) 所述服務器存儲所述服務器響應,并且把所述AUS響應隧道 傳遞給AUS。與此同時,該服務器請求與所述服務器挑戰相關的特定
于服務器的密鑰材料(從所述秘密s中導出)。
7 )所述AUS利用所述AUS響應和共享秘密S來認證所述客戶端。 隨后,該AUS準備與該客戶端在步驟5)中所準備的相同的密鑰材料, 并且把該密鑰材料發送給所述服務器。該AUS還可以為該新的密鑰材 料指定一個生存期,并且將其提供給該服務器。如果所述客戶端的認 證失敗,則該AUS不返回所述密鑰材料,而是利用一條認證失敗消息 進行答復。
8)所述服務器利用來自步驟6)的所述服務器響應和來自步驟7) 的所接收的密鑰材料認證所述客戶端。如果所述認證是成功的,則該 服務器將為客戶端提供服務。
9 )所述客戶端利用所述服務器響應和從S導出的密鑰材料來認證 所述服務器。取決于第一認證方法的性質,該客戶端還可以在這一階 段認證所述AUS。例如,對于HTTP摘要而言將是這種情況,其中該 客戶端要求所述響應消息(例如200OK)包括認證信息報頭,以便認 證所述AUS。
所述客戶端和所述AUS可以具有關于所導出的密鑰保持有效的時 間長度的靜態策略。該策略可以在指定所述秘密S的同時在所述客戶 端處被配置。然而還可以有其他商定所述密鑰生存期的方法,例如將 其編碼在所述認證消息內的某一參數中。
注意,在該一般情況中,難以指定所述客戶端身份是被重復使用 還是被再生。身份協商將取決于具體的應用。
現在將參考圖2描述本發明的第一示例實現方式,該圖示出了用 戶擁有的3G移動終端(UE),其與某一無線接入網(圖中未示出) 通信。這里假設已經利用所述3GPP AKA過程(如上所述,其中涉及 到在該接入網的服務節點與該用戶的家庭環境的認證服務器之間的信 令交換)向所述無線接入網認證了所述UE并且授權該UE使用由該網 絡所提供的服務。在圖1中還示出了網絡認證功能(NAF)和自舉服 務器功能(BSF)。該NAF的位置對于本討論的目的并不重要,盡管 它例如可以由所述無線接入網的運營商運營及控制。所述BSF典型地 位于所述用戶的家庭環境中。如上所述,所述UE通過所述Ua接口與 所述NAF通信,并且通過所述Ub接口與所述BSF通信。
假設擁有所述終端UE的用戶希望使用某種服務,該服務的使用權
由所述NAF控制。該服務可以是來自web服務器的實時或流視頻廣 播。 一般來說,所述NAF將需要知道該用戶是他所聲稱的那個人,并 且知道可以為該用戶建立記帳關系。為此,該NAF必須聯系該用戶的 家庭環境。現在將描述一種與常規方法相比被顯著簡化了的過程。該 過程把所述3GPP GBA標準TS 33.220 ( v6.2.0)和TS 24.109 ( v6.0.0 )
看作其基礎。
所述經過優化的過程假設在所述Ua接口中使用超文本傳輸協議 HTTP,盡管其他協議也是可能的。該過程具有下列步驟
1 )所述UE通過所述Ua接口向所述NAF發送HTTP請求(典型 地是HTTPGET)。如果該UE支持所述GBA優化過程,則它應當在 該HTTP消息中包括其在所述Ub接口中使用的所述授權報頭。該授權 報頭包含用戶身份和BSF的"領域"。出于隱私的原因,所述用戶身 份可能不是通常的Ub接口相關的身份(IMSI或IMPI)。而是,所述 身份可以是先前有效的Ua接口相關的身份,即B-TID。所述請求還可 以包括其他授權報頭,特別是針對所述NAF的授權報頭。
例如如果某些安全密鑰的生存期將要到期,則所述UE可以決定嘗 試使用所述GBA優化過程,或者如果該UE不知道是否應當使用該 GBA過程,則可以默認地使用該GBA優化過程。
2 )如果所述HTTP請求包括在所述Ub接口中所使用的所述授權 報頭,則所述NAF將識別出該報頭是用于一個不同于其自身的領域。 基于所述報頭信息,該NAF可以利用例如所述DIAMETER協議通過 所述Zn接口把該報頭信息或其相關部分轉發給所述BSF。
如果所述NAF不支持GBA優化,則它應當忽略所述授權報頭, 這是因為該授權報頭是用于某一其他領域。即使該NAF不支持GBA 優化,該NAF仍然可以做出不使用GBA優化的策略決定。[注意,在 這種情況下,假設所述UE和所述NAF共享一個有效口令,則該NAF 將利用HTTP 401認證挑戰來直接挑戰該UE。所述NAF還可以通過 所述Ub接口利用 一條啟動所述自舉過程的消息來進行答復。
在從所述NAF接收到所述HTTP協議信息時,所述BSF檢查該 NAF是否被授權使用所述經過優化的GBA過程。例如,該BSF可以 利用TLS來認證該NAF,其中檢查來自本地數據庫的授權數據。
3)如果是這樣的話,則所述BSF在一條DIAMETER協議消息內
向所述NAF返回一個HTTP摘要AKA挑戰。該挑戰例如在現時 (nonce)參數中包括用于所述UE的新身份B-TID2。所述挑戰還有可 能僅僅包括關于所述UE如何能夠構造B-TID2的"提示",其中所述 BSF和所述UE知道用于從該提示構造所述身份的規則。所述BSF能 夠把所述B-TID關聯回到所述用戶的IMSI/IMPI,從而選擇正確的 AKA挑戰。
4 )來自所述NAF的去往所述UE的所述HTTP 401響應消息包括 兩個認證挑戰, 一個來自所述BSF,另一個來自該NAF。注意,在這 一階段,該NAF可以保持無狀態,即它可以"忘記"該UE。
5 )所述UE使用(源自所述BSF的)所述摘要AKA挑戰來認證 所述家庭網絡。該UE基于所述HTTP摘要AKA挑戰和其他相關信息 生成新的GBA相關的密鑰材料。該UE隨后使用所述B-TID2和相關 的密鑰材料來構造特定于NAF的密鑰,并且使用該信息來生成針對第 二認證挑戰的響應(去往所述NAF)。由該UE向該NAF發送第二 HTTP請求,該請求包括兩個授權報頭, 一個用于該NAF,另一個用 于所述BSF。
6 )所述NAF把所述AKA響應(即BSF授權報頭)"隧道傳遞" 給所述BSF。同時,該NAF請求與所述B-TID2身份相關的密鑰材料。
7 )所述BSF根據所述摘要AKA過程認證所述UE。隨后該BSF 可以構造與所述UE相同的密鑰材料(步驟5),并且把相關的密鑰返 回給所述NAF。如果AKAi人證失敗,則該BSF向該NAF返回一條出 錯消息。
8)如果所述NAF從所述BSF接收到適當的密鑰材料,則該NAF 能夠利用在第二 HTTP請求中包含的第二授權報頭來認證所述UE[步 驟5)]。該NAF隨后便于把所請求的服務提供給所述UE。
現在將描述一種替換的并行認證機制,首先是進行一般性的描 述,隨后關于一種詳細的實現方式進行描述。
圖3示出如上所述的通信系統的各組件,其中客戶端與認證服務 器(AUS)共享一個秘密S。步驟1)到3)與上面參考圖1所述的相 同。然而,在步驟4)中,在所述服務器已經接收到針對所述客戶端的 AUS挑戰之后,該服務器把該AUS挑戰轉發給該客戶端而不附加其自 身的任何挑戰。
所述客戶端接收到所述挑戰,并且從所述共享秘密s導出特定于
服務器的密鑰材料,并且使用該密鑰材料來準備針對所述AUS挑戰的 響應。該客戶端利用(從S導出的)特定于服務器的密鑰材料向所述 AUS要求相互認證。這將向該客戶端證明該AUS信任所述服務器,因 此信任從S導出的特定于服務器的密鑰材料。該客戶端在步驟5)中把 該AUS響應發送給該服務器。與圖l的過程一樣,取決于第一認證方 法的性質,該客戶端在這一階段可能已經能夠認證該AUS。
在步驟6)中,所述服務器把所述AUS響應隧道傳遞給所述AUS, 同時其自身保留該響應的一個拷貝。與此同時,該服務器向該AUS請 求(從S導出的)特定于服務器的密鑰材料。雖然該服務器在正在進 行的該認證過程中不需要該密鑰材料,但是該材料可以被用于在未來 i人證所述客戶端。
所述AUS從所述共享秘密S準備與所述客戶端在步驟5 )中所準 備的相同的密鑰材料,并且利用所述AUS響應和所導出的密鑰材料來 認證該客戶端。該AUS利用所述特定于服務器的密鑰材料準備一個認 證答復,并且在步驟7)中將其發送給所述服務器。該AUS向該服務 器表明該客戶端被認證,并且把所述密鑰材料發送給該服務器。再次, 該AUS可以為所述新的密鑰材料指定一個生存期,并且將其提供給該 服務器。如果該客戶端的認證失敗,則該AUS不返回密鑰材料,而是 利用一條認證失敗消息進行答復。注意,也有可能所述AUS不準備所 述認證答復,而是代之以向所述服務器返回所述密鑰材料,從而允許 該服務器準備所述認證答復。
所述服務器從所述AUS接收所述認證指示和密鑰材料。如果所述 認證是成功的,則該服務器將為所述客戶端提供服務。該服務器在步 驟8)中把所述認證答復轉發給該客戶端。該服務器能夠利用由所述 AUS返回的所述密鑰來測試由該客戶端在步驟5)中發送的所述AUS 響應(盡管這不是必需的,因為該服務器可以基于由所述AUS提供的 所述認證進行答復)。
在步驟9)中,所述客戶端利用從所述共享秘密S導出的所述認證 答復和密鑰材料來認證所述服務器。這將向該客戶端證明所述AUS信 任該服務器。取決于所述認證方法的性質,所述客戶端還可以在這一 階段認證所述AUS。例如,當使用所述HTTP摘要機制時就將是這種
情況。
該一般過程的一種詳細實現方式假設在所述Ua接口中使用 HTTP。在圖4中示出了該過程。步驟1)到3)與上面參考圖2所述 的一樣。然而,在步驟4)中,所述NAF向所述UE轉發所述401響 應消息,其中包括來自所述BSF的認證挑戰,但是沒有由該NAF生成 的任何挑戰。
所述UE使用(來自所述BSF的)所述摘要AKA挑戰來認證所述 BSF。該UE基于所述HTTP摘要AKA挑戰和其他相關信息來生成新 的GBA相關的密鑰材料。該UE使用該密鑰材料和其他相關信息(例 如所述NAF的身份)來導出特定于NAF的密鑰,并且隨后在準備針 對所述BSF的所述HTTP摘要AKA響應時使用所述特定于NAF的密 鑰作為口令。該UE在該HTTP摘要AKA響應中包括客戶端現時,并 且在步驟5)中將該響應發送給該NAF。
注意,上述UE行為在對所述HTTP摘要AKA挑戰做出響應時違 反了 RFC3310(HTTP摘要AKA)上的標準操作。在HTTP摘要AKA 中使用的口令應當是"RES",而不是特定于NAF的密鑰。然而,該 例外過程確保所述NAF身份被聯系到所述認證過程。
在步驟6)中,所述NAF把所述AKA響應隧道傳遞給所述BSF。 與此同時,該NAF請求與(例如由IMSI/IMPI或者新的B-TID標識 的)所述UE相關聯的密鑰材料。該BSF構造與該UE在步驟5)中所 構造的相同的特定于NAF的密鑰材料。該BSF隨后利用所述特定于 NAF的密鑰來認證該UE (摘要AKA響應)。該BSF利用所述特定于 NAF的密鑰和客戶端現時來準備一條200OK消息,并且在步驟7)中 將其發送給所述NAF。該消息可以包括所述UE的新的身份,即B-TID2。還有可能該消息可以只包括關于該UE如何能夠構造該身份B-TID2的提示該新的身份可以在步驟3)或步驟7)中被分配]。
所述BSF還把所述相關密鑰與 一條通知一起發送給所述NAF,所 述通知表明所述UE已經被成功認證。如果該NAF還沒有見到所述新 身份B-TID2,則該BSF還把該信息返回給該NAF。如果AKA認證失 敗,則該BSF向該NAF返回一條出錯消息。
在步驟8)中,所述NAF向所述UE轉發所述200 OK消息。該 NAF存儲所述特定于NAF的密鑰,以便例如在后續接入請求的情況下
認證所述UE。該NAF現在準備好為該UE提供服務。在步驟9)中, 該UE能夠基于其接收到所述200 OK消息和特定于NAF的密鑰來認 證該NAF。這是有可能的,因為所述BSF也已經導出了特定于NAF 的密鑰,并且所述UE已經認證了該BSF,從而間接認證了所述NAF。 本領域技術人員將會理解,在不背離本發明的范圍的情況下可以 對上述實施例做出各種修改。
權利要求
1、一種向通過通信網絡耦合在一起的兩個或更多個服務器認證客戶端的方法,其中該客戶端與第一服務器擁有共享秘密,該方法包括利用所述共享秘密向第一服務器認證該客戶端,通過第二服務器在該客戶端與所述第一服務器之間發送與該認證過程相關聯的信令;在該客戶端和第一服務器處生成會話密鑰,并且把該會話密鑰提供給所述第二服務器;以及利用該會話密鑰向第二服務器認證該客戶端。
2、 根據權利要求l所述的方法,該方法包括向第一服務器認證 第二服務器,并且在該認證過程之后把所述會話密鑰從第一服務器提 供到第二服務器。
3、 根據權利要求1或2所述的方法,其中,所述向第一服務器認證 所述客戶端以及向第二服務器認證該客戶端的步驟的其中之一或二者 使用HTTP摘要協議。
4、 根據權利要求3所述的方法,其中,所述HTTP摘要協議是HTTP 摘要AKA協議。
5、 根據權利要求3或4所述的方法,其中,利用另一種協議在第一 和第二服務器之間隧道傳遞HTTP摘要信息。
6、 根據權利要求5所述的方法,其中,所述另一種協議是 DIAMETER。
7、 根據在前權利要求中任何一項所述的方法,其包括把第一認 證挑戰從第一服務器發送給第二服務器,并且將其從第二服務器轉發 給所述客戶端。
8、 根據權利要求7所述的方法,其包括在第二服務器處生成第 二認證挑戰,并且將其與第一挑戰一起發送給所述客戶端。
9、 根據權利要求8所述的方法,其包括利用所述共享秘密在所 述客戶端處生成第一挑戰響應,生成所述會話密鑰,利用所述會話密 鑰生成第二挑戰響應,以及把這些響應發送給第二服務器。
10、 根據權利要求9所述的方法,其包括把所述第一挑戰響應轉 發給所述第一服務器,驗證該響應的有效性,把所述會話密鑰發送給 第二服務器,以及在第二服務器處利用所接收的會話密鑰來驗證第二 挑戰響應的有效性。
11、 根據在前權利要求中任何一項所述的方法,其包括向所述 客戶端認證第 一和/或第二服務器。
12、 根據權利要求ll所述的方法,當其被附加到權利要求7至10中 的任何一項時,所述客戶端利用所述第 一認證挑戰來認證第 一服務 器。
13、 根據權利要求ll所述的方法,當其被附加到權利要求8至10中 的任何一項時,所述客戶端在接收到所述笫二認證挑戰時認證第二服 務器。
14、 根據權利要求ll所述的方法,當其被附加到權利要求8至10中 的任何一項時,所述客戶端在接收到所述認證響應時認證笫二服務 器。
15、 一種操作通信系統內的認證服務器的方法,該方法包括 在客戶端與另 一個認證服務器之間中繼認證信令,該客戶端與所述另一個認證服務器共享秘密;以及從所述另 一個認證服務器接收會話密鑰,并且利用該會話密鑰來 i人證該客戶端。
16、 根據權利要求15所述的方法,所述認證服務器是網絡認證功 能,其通過Ua接口與客戶端通信,并且通過Zn接口與另一個認證服務 器通信。
17、 一種適于用在通信網絡中的認證服務器,包括 中繼裝置,用于在客戶端與另一個認證服務器之間中繼認證信令;接收裝置,用于在由所述另一個認證服務器認證了該客戶端之后從所述另一個認證服務器接收會話密鑰;以及處理裝置,用于利用該會話密鑰來認證該客戶端。
18、 根據權利要求17所述的服務器,該服務器是網絡認證服務器。
19、 根據權利要求18所述的服務器,所述中繼裝置被設置成確定 從所述客戶端接收到的接入請求涉及到必須由所述網絡內的某一其他 功能來執行的認證,并且把該請求相應地中繼到該另 一個服務器。
20、 一種操作通信系統內的認證服務器的方法,該方法包括 出于認證客戶端終端的目的,通過另一個服務器與該客戶端交換信令; 利用在該客戶端與該認證服務器之間共享的秘密來生成會話密鑰;以及把該會話密鑰發送給所述另一個服務器。
21、 根據權利要求20所述的方法,所述認證服務器是自舉服務器 功能,并且通過Zn接口與所述另一個服務器通信。
22、 一種適于用在通信網絡中的認證服務器,包括 處理和通信裝置,用于出于認證客戶端終端的目的通過另一個服務器與該客戶端交換信令;另一個處理裝置,用于利用在該客戶端與該認證服務器之間共享 的秘密來生成會話密鑰;以及另一個通信裝置,用于把該會話密鑰發送給所述另一個服務器。
23、 根據權利要求22所述的服務器,該服務器是自舉服務器功能。
24、 一種操作耦合到通信網絡的客戶端的方法,該方法包括 出于向第一服務器認證該客戶端的目的,通過第二服務器與所述第一服務器交換信令;利用在該客戶端與所述笫一服務器之間共享的秘密來生成會話密 鑰;以及從所述第二服務器接收認證挑戰,并且利用所述會話密鑰來生成 *匕戰響應。
25、 根據權利要求24所述的方法,所述客戶端是移動無線電通信 終端。
26、 一種客戶端終端,包括處理和通信裝置,用于出于向笫一服務器認證該客戶端的目的通 過第二服務器與所述第一服務器交換信令;另一個處理裝置,用于利用在該客戶端與所述第一服務器之間共 享的秘密來生成會話密鑰;以及輸入和處理裝置,用于從所述第二服務器接收認證挑戰,并且利 用所述會話密鑰來生成挑戰響應。
27、 一種向通過通信網絡耦合在一起的兩個或更多個服務器認證 客戶端的方法,其中該客戶端與第一服務器擁有共享秘密,該方法包 括通過第二服務器從該客戶端向所述第 一服務器發送認證請求; 在第一服務器處接收到所述請求時,利用所述共享秘密生成第一認證挑戰,并且把該挑戰發送給第二服務器;把第一挑戰轉發給第二服務器,在第二服務器處生成第二認證挑 戰,并且把第一和笫二挑戰從第二服務器發送給該客戶端;在該客戶端處接收到所述挑戰時,利用該共享秘密生成針對第一 挑戰的第一挑戰響應和會話密鑰,并且利用該會話密鑰生成針對第二 挑戰的第二糸t戰響應;把所述挑戰響應發送給所述笫二服務器,并且把第一挑戰響應轉 發給第一服務器;在第一服務器處利用第一挑戰響應和所述共享秘密來認證該客戶 端,并且在該客戶端被認證的情況下,在第一服務器處生成所述會話 密鑰并且將其發送給第二服務器;以及在笫二服務器處利用笫二挑戰響應和所述會話密鑰來認證該客戶。
28、 一種向通信網絡的網絡應用功能i人證用戶設備的方法,該方 法包括從該用戶設備向該網絡應用功能發送接入請求;在該網絡應用功能處確定該請求涉及到必須由該網絡內的某一其 他功能來執行的認證;把該請求轉發給所述其他功能;從所述其他功能向該網絡應用功能返回挑戰;把所述挑戰與該網絡應用功能的另 一個挑戰發送給該用戶設備;從該用戶設備向該網絡應用功能發送挑戰響應,并且把涉及到所 述其他功能的挑戰的響應轉發給該其他功能;以及在該網絡應用功能和所述其他功能處驗證所述響應的有效性。
29、 根據權利要求28所述的方法,其中,所述用戶設備和所述其 他功能共享秘密,并且在所述認證過程期間從該秘密導出會話密鑰, 所述功能把該會話密鑰提供給該網絡應用功能,并且該用戶設備利用 該會話密鑰來生成所述挑戰響應。
30、 一種向通過通信網絡耦合在一起的兩個或更多個服務器認證 客戶端的方法,其中該客戶端與第一服務器擁有共享秘密,該方法包 括 從客戶端向認證服務器發送認證請求,該請求包括認證報頭,該認證報頭標識不同于該認證服務器所處的域;在所述認證服務器處識別出該請求是針對另 一個域,并且把該認證報頭轉發給該域的認證服務器;以及在第二個提到的認證服務器處接收到該認證請求時,認證第一個提到的認證服務器,認證該客戶端,并且為第一個提到的認證服務器提供用于認證該客戶端的手段。
31、 根據權利要求30所述的方法,其中,所述客戶端和笫二個提 到的認證服務器利用所述共享秘密生成會話密鑰,并且笫二個提到的 認證服務器把該會話密鑰提供給笫一個提到的認證服務器。
32、 根據權利要求31所述的方法,其中,所述客戶端使用所述會話密鑰來認證笫 一個提到的認證服務器。
33、 根據權利要求32所述的方法,其中,笫二個提到的認證服務器向所述客戶端返回受到所述會話密鑰保護的認證挑戰。
34、 根據權利要求30至33中的任何一項所述的方法,其中,所 述用于認證所述客戶端的手段是表明笫二個提到的認證服務器已經認 證了該客戶端的通知。
35、 根據權利要求30至34中的任何一項所述的方法,其包括 向所述客戶端認證第一個和/或笫二個提到的認證服務器。
36、 根據權利要求30至35中的任何一項所述的方法,其中,所 述第一個提到的認證服務器是通過Ua接口與所述客戶端通信的網絡 認證功能,并且所述第二個提到的認證服務器是通過Zn接口與所述第 一個提到的認證服務器通信的自舉服務器功能。
37、 根據權利要求1至16、 20、 21、 24、 25以及27至36中的任何一項所述的方法,其中,所述通信系統包括無線接入網,并且所述 客戶端或通信設備是移動無線電通信終端。
全文摘要
一種向通過通信網絡耦合在一起的兩個或更多個服務器認證客戶端的方法,其中該客戶端與第一服務器擁有共享秘密。該方法包括利用所述共享秘密向第一服務器認證該客戶端,通過第二服務器在該客戶端與所述第一服務器之間發送與該認證過程相關聯的信令;在該客戶端和第一服務器處生成會話密鑰,并且把該會話密鑰提供給所述第二服務器;以及利用該會話密鑰向第二服務器認證該客戶端。
文檔編號H04Q7/38GK101112038SQ200580047347
公開日2008年1月23日 申請日期2005年1月28日 優先權日2005年1月28日
發明者M·維夫松, V·M·托爾維寧, V·P·萊赫托維爾塔 申請人:艾利森電話股份有限公司