專利名稱:在基于ip的電話環(huán)境中使用公鑰基礎設施(pki)進行認證和身份管理的方法及裝置的制作方法
技術領域:
本發(fā)明涉及用戶認證技術,并且特別地,涉及在基于IP的電話網(wǎng)絡中用于用戶認 證的方法和裝置。
背景技術:
IP多媒體子系統(tǒng)(IMS)是用于向移動用戶傳送互聯(lián)網(wǎng)協(xié)議(IP)多媒體的骨干網(wǎng) 絡。IMS網(wǎng)絡典型地劃分為接入域和網(wǎng)絡域,每個都具有自己的安全規(guī)范。用戶可通過接入 網(wǎng)提供商的接入網(wǎng)來接入IP網(wǎng)絡,然后通過一個或多個業(yè)務網(wǎng)絡提供商提供的一個或多 個業(yè)務網(wǎng)絡訪問不同的業(yè)務,例如語音、視頻和流媒體。IMS網(wǎng)絡中的認證典型地基于公知的認證和密鑰協(xié)商(AKA)機制。AKA是典型地用 于3G網(wǎng)絡的安全協(xié)議。AKA是使用共享秘密和對稱加密算法的基于挑戰(zhàn)響應的認證機制。 AKA導致在用戶設備以及能夠向用戶提供一組安全業(yè)務的IMS網(wǎng)絡之間的安全關聯(lián)(S卩,一 組安全數(shù)據(jù))的建立。公共加密算法還沒有被廣泛應用于電話域。然而,在電話域,例如IMS網(wǎng)絡中利用 公鑰基礎設施(PKI)進行認證正呈增長趨勢。雖然公共加密算法技術可以顯著提高IMS網(wǎng) 絡的安全性,然而還存在許多技術上需要考慮的問題,這些問題以前限制了加密算法技術 在IMS網(wǎng)絡中的使用。特別地,關注的一個焦點為私有密鑰可從包含在用戶設備中的所聲 稱的“安全”易失性存儲器恢復。因此,任何允許在終端存儲器內(nèi)進行私有密鑰的甚至是臨 時存儲的方案都被認為是不可接受的。因此存在IMS網(wǎng)絡內(nèi)基于公鑰基礎設施(PKI)的用于最終用戶_網(wǎng)絡的認證的需 求。另外一個存在的需求為用于認證IMS網(wǎng)絡中用戶的方法和裝置,其確保將私有密鑰存 儲于安全智能卡或另一個安全存儲器上。此外還存在的一個需求為用于認證IMS網(wǎng)絡中用 戶的方法和裝置,其確保所有包括私有密鑰的計算都在安全智能卡或另一個安全處理器中 執(zhí)行。
發(fā)明內(nèi)容
通常地,提供在基于IP的電話環(huán)境,例如IMS網(wǎng)絡中使用公鑰基礎設施(PKI)進 行用戶認證的方法和裝置。根據(jù)本發(fā)明的一個方面,提供了一種由嘗試訪問基于IP的電話 網(wǎng)絡的用戶設備執(zhí)行的認證方法。從與用戶設備相關聯(lián)的安全存儲器初始獲取用戶的一個 或多個私有密鑰。安全存儲器可以是,例如,具有能夠安全存儲數(shù)據(jù)和對數(shù)據(jù)進行運算的 IMS用戶標識模塊(ISIM)的智能卡的元件。之后,所公開的方法包括生成完整性密鑰和 加密密鑰;使用會話密鑰加密完整性密鑰和加密密鑰;通過所述基于IP的電話網(wǎng)絡的公共 密鑰加密所述會話密鑰;以及,向基于IP的電話網(wǎng)絡提供已加密的會話密鑰、已加密的完 整性密鑰和已加密的加密密鑰用于認證。根據(jù)本發(fā)明的另一個方面,提供了一種利用嘗試訪問基于IP的電話網(wǎng)絡的用戶設備來認證用戶的方法,用戶通過以下方式來認證獲取通過所述基于IP的電話網(wǎng)絡的公 共密鑰加密的已加密的會話密鑰;從所述用戶設備獲取已加密的完整性密鑰和已加密的加 密密鑰,其中所述完整性密鑰和所述加密密鑰由與所述用戶設備相關聯(lián)的安全設備使用所 述用戶的一個或多個私有密鑰生成;使用所述基于IP的電話網(wǎng)絡的公共密鑰解密所述已 加密的會話密鑰;使用所述已解密的會話密鑰解密所述已加密的完整性密鑰和已加密的加 密密鑰;以及,基于公鑰基礎設施(PKI)計算來認證所述用戶設備。在各種示例性實現(xiàn)方式中,已加密的會話密鑰、已加密的完整性密鑰和已加密的 加密密鑰中的一個或多個可選地可使用一個或多個私有密鑰進行加密。此外,用戶身份可 使用會話密鑰進行加密。通過這種方式,用戶身份可僅由會話密鑰的持有者獲得??刹捎?隨機數(shù)(nonce)來防止重放攻擊。對本發(fā)明更完整的理解,連同本發(fā)明更進一步的特征和優(yōu)點,將通過參考下面的 詳細描述和附圖的方式獲得。
圖1示出了可將本發(fā)明應用于其中的示例性IMS網(wǎng)絡環(huán)境;圖2為結合本發(fā)明特征的示例性智能卡;圖3為描述在基于IP的電話網(wǎng)絡,例如IMS網(wǎng)絡中使用的PKI認證處理的示例性 實施方式的流程圖;和圖4為描述在基于IP的電話網(wǎng)絡中由網(wǎng)絡服務器使用的服務器認證處理的示例 性實施方式的流程圖。
具體實施例方式本發(fā)明提供在IMS網(wǎng)絡內(nèi)基于公鑰基礎設施(PKI)的最終用戶-網(wǎng)絡的認證。根 據(jù)本發(fā)明的一個方面,使用存儲在,例如與用戶相關聯(lián)的具有IMS用戶身份模塊(ISIM)的 安全智能卡或用于IPTV的安全機頂盒上的一個或多個私有密鑰在IMS網(wǎng)絡中認證用戶。根 據(jù)本發(fā)明的另一個方面,在IMS網(wǎng)絡中認證用戶時,所有包括私有密鑰的運算都在安全智 能卡或另一個安全處理器上進行。如這里所使用的,“安全”設備,例如智能卡,將包括滿足 一個或多個預定義安全標準的設備。例如,具有ISIM的智能卡將包括安全智能卡。通常地,所公開的公共密鑰加密技術用于IMS網(wǎng)絡執(zhí)行相互的最終用戶_網(wǎng)絡認 證,這將導致實質(zhì)上類似傳統(tǒng)AKA認證機制的密鑰協(xié)商。此外,所公開的公共密鑰加密技術 不需要共享密鑰。圖1示出了可將本發(fā)明應用于其中的示例性IMS網(wǎng)絡環(huán)境100。雖然本發(fā)明在此 處以示例性IMS網(wǎng)絡環(huán)境100的環(huán)境中示出,然而本發(fā)明也可應用于其他基于IP的電話網(wǎng) 絡,例如SIP和有線電視,這對本領域普通技術人員來說是很明顯的。如圖1所示,示例性 IMS網(wǎng)絡環(huán)境100包括用戶設備(UE)裝置110和IMS核心網(wǎng)絡系統(tǒng)120。用戶設備裝置 110代表用戶終端(例如無線電話或機頂盒)并且包括相關聯(lián)的,例如具有ISIM應用的智 能卡114。如在這里所使用的,智能卡114代表能夠安全地存儲秘密數(shù)據(jù)并對那些數(shù)據(jù)執(zhí)行 運算的任何實體。IMS核心網(wǎng)絡系統(tǒng)120包括家庭網(wǎng)絡130和訪問網(wǎng)絡140。家庭網(wǎng)絡130包括家庭用戶服務器(HSS) 132、互通呼叫會話控制功能(I-CSCF) 134和服務呼叫會話控制功能(S-CSCF) 136。備選地,S-CSCF136可由負責用戶認 證的任何網(wǎng)絡服務器實現(xiàn)。訪問網(wǎng)絡140包括代理呼叫會話控制功能(P-CSCF) 144。通常 地,IMS網(wǎng)絡中定義的呼叫會話控制功能(CSCF)實體適于完成呼叫或會話過程中的諸如控 制和路由功能。代理、互通和服務CSCF基于它們相應的功能進行區(qū)分。P-CSCF 144適于用戶設備 110的接入,并且任意用戶設備110可通過P-CSCF 144獲得對IMS網(wǎng)絡100的訪問。S-CSCF 136提供諸如會話控制和路由的核心功能。I-CSCF 134適于選擇S-CSCF 136,以及在不同 服務提供商或不同區(qū)域網(wǎng)絡之間相互通信。HSS 132適于存儲用戶的定制數(shù)據(jù)和配置數(shù)據(jù) (例如,用戶證書),以及支持對用戶的認證和授權(AAA)功能。如圖1所示,每個用戶設備裝置110包括第一接口 105和第二接口 150。接口 105 為用戶設備裝置110和IMS網(wǎng)絡100之間的雙向認證接口。接口 105適于實現(xiàn)用戶認證功 能。接口 150適于提供用戶設備裝置110和P-CSCF 144之間的通信安全性。如前面所指出的,接口 105和150典型地在3GPP中通過用戶設備注冊過程期間 IMS AKA機制的應用加以實現(xiàn)。然而,本發(fā)明提供了在IMS網(wǎng)絡內(nèi)基于公鑰基礎設施(PKI) 的最終用戶_網(wǎng)絡認證。如下面所進一步討論的,本發(fā)明一方面提出了現(xiàn)有的具有ISIM應用或另外的與 具有用戶私有密鑰的用戶設備裝置110相關聯(lián)的安全存儲設備的智能卡,網(wǎng)絡證書,基于 私有密鑰生成完整性密鑰(IK)和加密密鑰(CK)的(可選)功能,以及使用網(wǎng)絡提供商將 會選擇的至少一個現(xiàn)有的PKI算法(諸如RSA,Eliptic Curves或El Gamal)進行加密的 ISIM應用的能力。本發(fā)明的另一方面提出了一種具有在最終-用戶終端交流的新協(xié)議的 IMS認證,ISIM和服務呼叫會話控制功能(S-CSCF)。圖2為結合本發(fā)明特征的,諸如ISIM的示例性智能卡200的框圖。如圖2所示, 示例性智能卡200包括1) 一個或多個用戶私有密鑰210 (用于簽名和加密),為簡便起見,此處僅使用了
一個 Upr ;2)用于計算完整性密鑰IK和加密密鑰CK的功能220 (典型地在ISIM卡中已提 供)。如下面所討論的,可能需要將功能220擴充以用作輸入、私有密鑰、或某些其他密鑰素 材代替ISIM共享密鑰;3)(可選地),功能230用于隨機計算一次性會話密鑰Ks,如下面所討論的,其用于 加密其他密鑰,并且還作為網(wǎng)絡-用戶認證的挑戰(zhàn)。這個密鑰的長度通常等于IK和CK密 鑰的組合長度;以及4)用戶公有和私有標識240 (諸如IMS中的IMS私有用戶標識(IMPI)和IMS公有 用戶標識(IMPU)),出于示例的目的,組成一個串Id。圖3為用于IMS網(wǎng)絡中的PKI認證過程300的示例性實現(xiàn)方案的流程圖。通常 地,會話開始于UE 310嘗試注冊到網(wǎng)絡100時。為了注冊,UE 310需要向網(wǎng)絡認證,并且 需要將服務器作為屬于網(wǎng)絡的服務器來認證。本發(fā)明的PKI認證是通過使用證書(參見例 如ITU-T Rec. X. 509)實現(xiàn)的。在這種情況下,假設(雖然這種假設不是必需的)網(wǎng)絡作為 證書證明機構,因此具有網(wǎng)絡公共密鑰的網(wǎng)絡證書位于智能卡200中。為了啟動注冊,UE 310在步驟325中請求智能卡305提供認證者Autn。智能卡305計算(如下面所解釋的,可能與UE 310協(xié)作)認證者Autn,并在步驟330中向UE 310 傳送認證者Autn,如下面在會話題目為“認證者Autn的計算”中所進一步討論的那樣。一旦計算出了 Autn參數(shù),接下來在步驟335,例如,其作為注冊消息(諸如SIP注 冊方法)的一部分被傳遞至網(wǎng)絡服務器315。這個認證過程并不是必需在注冊期間進行。 典型地,可在需要認證并且認證是任何協(xié)議的一部分的任何時間執(zhí)行認證過程,這對本領 域普通技術人員而言將是非常明顯的。雖然不是必須的(可能浪費帶寬和執(zhí)行時間),然而可能的是用戶包括其整數(shù)以 及Autn參數(shù)。當然在這種情況下,網(wǎng)絡服務器315對證書的檢索過程將被替換為如下所描 述的其鏈條中的檢驗證書的過程。 一經(jīng)接收到Autn參數(shù),服務器315執(zhí)行服務器認證處理400,下面結合圖4做進一 步的討論。通常地,認證過程400基于所接收的Autn參數(shù)認證用戶,并且計算網(wǎng)絡服務器 315用來向用戶認證自身的Autn,參數(shù)。在步驟360,將Autn,參數(shù)發(fā)送到UE 310。UE 310接收到Autn,參數(shù)消息時,UE 310檢驗網(wǎng)絡簽名,然而為了基于私有密鑰 解密,在步驟365中,取出對應于智能卡305的加密的隨機數(shù)的部分。如果消息的完整性檢 驗失敗,或者解密值不等于freshness+Ι,則UE 310根據(jù)針對這種特定情況的網(wǎng)絡策略繼 續(xù)。如果兩次檢驗均通過,則該過程結束。認證者Autn的計算如上面結合圖3所討論的那樣,在步驟330,智能卡305計算認證者Autn。認證者 Autn可表示如下Autn = Upr {Npu[Kj Ks[Id, freshness, IK | CK]},其中1) freshness為保護通信免受重放攻擊的隨機數(shù)(例如,計時器值、或IMS SEQ參 數(shù)、或其它任意隨機數(shù));并且通常在長度上與IK和CK密鑰的組合長度相等;2) “ I,,代表字符串連接操作;3)KS[...]代表通過密鑰Ks執(zhí)行的對稱密鑰加密運算(例如,DES、三重DES、AES、 或一次一密亂碼本);4)Npu[...]代表通過來自網(wǎng)絡證書的可用的網(wǎng)絡公共密鑰Npu的加密;5)Upr{. . . }代表通過用戶私有簽名密鑰進行簽名運算。例如,首先計算變量的哈 希(例如,SHA2哈希),接著通過所述密鑰將結果加密,并且最后將所述結果與變量相連 接。這種簽名的存在解決了兩個問題第一,它保護消息的完整性,以及第二,它提供(結合 freshness參數(shù))不可否認特征,由于它構成用戶已經(jīng)發(fā)起會話的證據(jù),所以對于運營商來 說通常是非常重要的。因此,結果Autn串由3個連接的部分組成Autn = A|B|C,其中A = Npu [KJ,只能夠通過網(wǎng)絡來解密;B = Ks [Id, freshness, IK CK],只允許將Id和密鑰恢復給密鑰Ks的持有者,其中, 再次,可以僅通過網(wǎng)絡從A導出;以及C = UPr[Hash(A|B)],允許之前的兩個部分的完整性檢查以及向接收機證明用戶 已經(jīng)發(fā)布了消息。
值得注意的是,完全地保護了用戶的身份(包含在B中)。進一步值得注意的是,單獨地計算B的步驟不是非常重要。因為在實現(xiàn)中,它被用 于最小化高價的私有密鑰的計算。替代方式是計算A = Npu[Id,freshness,IKI CK]并且完 全省略B,在這種情況下可以不需要導出Ks。為了優(yōu)化性能,上述計算的某些部分(例如,不涉及用戶私有密鑰運算的那些)實 際上可以在UE 310上執(zhí)行,在這種情況下,可能需要在UE 310和智能卡305之間交換一個 或多個攜帶所述計算的結果的消息。在本發(fā)明的示例性實施例中,通常總是在卡305上執(zhí)行的唯一運算是通過私有密 鑰的簽名。最后,相比于其余的運算,它是唯一可能需要的密集計算。服各器認證處理400如上述結合附圖3的討論,網(wǎng)絡服務器315執(zhí)行服務器認證處理400以基于所接 收的Autn參數(shù)來認證用戶以及計算網(wǎng)絡服務器315用于向用戶認證其自身的Autn’參數(shù)。圖4為描述IMS網(wǎng)絡中由網(wǎng)絡服務器315使用的服務器認證處理400的示例性實 施方案的流程圖。如圖4所示,在步驟410中,網(wǎng)絡服務器315最初使用它的私有密鑰解密 A并且從所接收的Autn參數(shù)恢復密鑰Ks,作為恢復其它參數(shù)的手段。接著,在步驟420中,服務器認證處理400接著使用密鑰Ks解密B以及恢復用戶 的身份Id。一旦得到確認,網(wǎng)絡服務器315檢查合法用戶的訂閱目錄中是否有通過這個身 份索引的記錄,并且,如果有,用戶是否被授權注冊或接收由其中攜帶這個參數(shù)的特殊協(xié)議 消息指定的任何其它服務。網(wǎng)絡服務器315還檢索用戶的證書(除非如上所述有用戶發(fā)送 證書的需要)。如果在表中沒有條目,處理停止并且,根據(jù)網(wǎng)絡安全策略,或者在服務器過載 報告為拒絕服務攻擊的情況下,可以記錄事件。在步驟430中,網(wǎng)絡服務器315繼續(xù)恢復隨機數(shù)freshness并且確定是否有重放 的可能性。例如,如果使用了時間戳,則網(wǎng)絡服務器315檢查它是否在可接受的時間窗中。 同樣地,如果使用了序列號(例如,AKA算法中的序列),則網(wǎng)絡服務器315會再次檢查它的 值是否在可接受的范圍內(nèi)(并且,如果不是,它可以與UE 310發(fā)起重新排序過程)。如果檢 查不合格,過程結束并且,根據(jù)網(wǎng)絡安全策略,或者在服務器過載報告為拒絕服務攻擊的情 況下,特別是如果有明顯的重放指示,可以記錄事件。在步驟440中,網(wǎng)絡服務器315a)使用用戶的公共密鑰(從用戶的證書獲得)來 解密C;b)計算A|B的哈希;以及c)比較a)和b)中所獲得的量。如果這些量不同,該消息 被認為是篡改的,或者在服務器過載報告為拒絕服務攻擊的情況下,可以記錄事件(這個 步驟可以在步驟3之前)。然后,在步驟450中,網(wǎng)絡服務器315繼續(xù)恢復IK和CK。在這個時候,用戶310到 網(wǎng)絡的認證已經(jīng)完成,并且因為網(wǎng)絡會具有AKA認證技術,所以它具有相同的信息。為了向用戶認證其自身(并且有效地確認用戶認證的成功),在步驟460,網(wǎng)絡服 務器315計算Autn’的參數(shù),如下Autn,= Npr {Upu[freshness+1]},其中,l)Upu[...]代表通過來自用戶證書的可用的用戶公共密鑰Upu的加密;2)Npr[...]代表通過網(wǎng)絡私有簽名密鑰的簽名運算首先計算變量的哈希(例如,SHA2哈希),接著利用所述密鑰將結果加密,并且最后將所述結果與變量相連接。這種簽名 的存在解決了兩個問題第一,它保護消息的完整性,以及第二并且更為重要的是,它提供 消息來自網(wǎng)絡的證據(jù)。Mrk在其它益處中,本發(fā)明確保充分完好地轉(zhuǎn)發(fā)IMS會話的秘密,因為會話安全的安 全性不比依靠現(xiàn)有的IMS認證機制(AKA)差。本發(fā)明還確保,也能夠使用AKA中現(xiàn)有的其 它因素認證機制(例如,序列號,SQN),如果網(wǎng)絡運營商需要。本發(fā)明還可以確保用戶隱私, 因為不需要明顯地傳送用戶身份。最后,本發(fā)明可以有選擇地確保只在智能卡上執(zhí)行絕對 必要的計算,從而識別這種計算的低效率。雖然圖3和圖4示出了步驟的示例性順序,但是順序可以改變也是本發(fā)明的實施 例。算法的各種置換都作為本發(fā)明的可替換的實施例。雖然通過參考軟件程序中的過程步驟描述了本發(fā)明的示例性實施例,但是所屬技 術領域的技術人員可以了解的是,在數(shù)字領域中可以實現(xiàn)各種功能,如軟件程序中,或電路 元件或狀態(tài)機的硬件中,或軟件和硬件的組合中的過程步驟。所述軟件可以被部署在,例 如,數(shù)字信號處理、微控制器、或通用計算機中。所述硬件和軟件額可以體現(xiàn)在集成電路中 實現(xiàn)的電路中。因此,本發(fā)明的功能可以按方法和用于實現(xiàn)那些方法裝置的形式來體現(xiàn)。本發(fā)明 的一個或多個方面可以按程序代碼的形式來體現(xiàn),例如,是否存儲在存儲媒介中、加載到機 器中和/或由機器執(zhí)行、或通過一些傳輸媒介傳輸,其中,當程序代碼被加載到機器中并且 被機器(例如,計算機)執(zhí)行時,所述機器成為實現(xiàn)本發(fā)明的裝置。當在通用處理器上實現(xiàn) 時,程序代碼段結合處理器以提供與特定的邏輯電路近似地運行的設備。本發(fā)明還可以在 一個或多個集成電路、數(shù)字信號處理器、微處理器、以及微控制器中實現(xiàn)。系統(tǒng)和產(chǎn)品的細節(jié)如現(xiàn)有技術中已知的,本發(fā)明所討論的方法和裝置可以作為產(chǎn)品而分布,其自身 包括具有體現(xiàn)計算機可讀代碼裝置的計算機可讀媒介。結合計算機系統(tǒng),計算機可讀程序 代碼裝置是可操作的,執(zhí)行全部或部分步驟以實現(xiàn)本發(fā)明所討論方法或創(chuàng)建本發(fā)明所討論 的裝置。計算機可讀媒介可以是可記錄媒介(例如,軟盤、硬盤、光盤、存儲卡、半導體設備、 芯片、特定用途集成電路(ASIC))或者可以是傳輸媒介(例如,包括光纖的網(wǎng)絡,萬維網(wǎng),電 纜,或者使用時分多址、碼分多址、或其它射頻信道的無線信道)??梢允褂萌魏我阎虬l(fā)展 中的能夠存儲適于計算機使用的信息的媒介。計算機可讀代碼裝置為允許計算機讀取指令 和數(shù)據(jù)任何裝置,例如,磁性媒體上的磁變或光盤表面的高度變化。本發(fā)明描述的計算機系統(tǒng)和服務器均包括存儲器,其將配置相關的處理器以實現(xiàn) 本發(fā)明所公開的方法、步驟、和功能。存儲器可以是分布式的或本地的并且處理器可以是分 布式的或單一的。存儲器可以實現(xiàn)為電性的、磁性的或光學的存儲器,或者這些或其它類型 的存儲設備的任意組合。此外,術語“存儲器”應當充分廣泛地解釋為包含任意能夠被讀取 的信息或在相關處理器可訪問的可尋址空間的地址中寫入任意信息。通過這種定義,因為 相關的處理器能夠從網(wǎng)絡中檢索信息,網(wǎng)絡上的信息仍然在存儲器中。應該明了的是,本發(fā)明所描述的和示出的實施例和變化僅是本發(fā)明原理的說明并 且所屬技術領域的技術人員在不脫離本發(fā)明的范圍和精神的情況下可以實現(xiàn)各種修改。
權利要求
1.一種由嘗試訪問基于IP的電話網(wǎng)絡的用戶設備執(zhí)行的認證方法,包括從與所述用戶設備相關聯(lián)的安全存儲器獲取所述用戶的一個或多個私有密鑰; 生成完整性密鑰和加密密鑰; 使用會話密鑰加密所述完整性密鑰和所述加密密鑰; 通過所述基于IP的電話網(wǎng)絡的公共密鑰加密所述會話密鑰;和 向所述基于IP的電話網(wǎng)絡提供所述已加密的會話密鑰、已加密的完整性密鑰和已加 密的加密密鑰以用于認證。
2.根據(jù)權利要求1所述的方法,進一步包括以下步驟使用所述一個或多個私有密鑰 加密所述已加密的會話密鑰、所述已加密的完整性密鑰和所述已加密的加密密鑰中的一個 或多個。
3.根據(jù)權利要求1所述的方法,其中生成完整性密鑰和加密密鑰的所述步驟進一步包 括以下步驟使用所述一個或多個私有密鑰生成所述完整性密鑰和所述加密密鑰中的一個 或多個。
4.一種利用嘗試訪問基于IP的電話網(wǎng)絡的用戶設備來認證用戶的方法,包括 獲取通過所述基于IP的電話網(wǎng)絡的公共密鑰加密的已加密的會話密鑰;從所述用戶設備獲取已加密的完整性密鑰和已加密的加密密鑰,其中所述完整性密鑰 和所述加密密鑰由與所述用戶設備相關聯(lián)的安全設備使用所述用戶的一個或多個私有密 鑰生成;使用所述基于IP的電話網(wǎng)絡的所述公共密鑰解密所述已加密的會話密鑰; 使用所述已解密的會話密鑰解密所述已加密的完整性密鑰和已加密的加密密鑰;和 基于公鑰基礎設施(PKI)計算來認證所述用戶設備。
5.根據(jù)權利要求4所述的方法,其中所述安全設備包括具有安全IMS用戶身份模塊 (ISIM)的智能卡。
6.一種由基于IP的電話網(wǎng)絡中的用戶設備使用的裝置,包括 用于存儲所述用戶的一個或多個私有密鑰的安全存儲器;和 耦合到所述安全存儲器的至少一個處理器,可操作用于生成完整性密鑰和加密密鑰。
7.根據(jù)權利要求6所述的裝置,其中所述安全存儲器進一步包括含有所述網(wǎng)絡的公 共密鑰的網(wǎng)絡證書。
8.根據(jù)權利要求6所述的裝置,其中所述處理器進一步被配置為使用所述一個或多 個私有密鑰生成所述完整性密鑰和所述加密密鑰中的一個或多個。
9.一種裝置,包括安全存儲器,用于存儲嘗試訪問基于IP的電話網(wǎng)絡的用戶的一個或多個私有密鑰;和 耦合到所述安全存儲器的至少一個處理器,可操作用于 從所述安全存儲器獲取所述用戶的所述一個或多個私有密鑰; 生成完整性密鑰和加密密鑰; 使用會話密鑰加密所述完整性密鑰和所述加密密鑰; 通過所述基于IP的電話網(wǎng)絡的公共密鑰加密所述會話密鑰;和 向所述基于IP的電話網(wǎng)絡提供所述已加密的會話密鑰、已加密的完整性密鑰和已加密的加密密鑰以用于認證。
10. 一種利用嘗試訪問基于IP的電話網(wǎng)絡的用戶設備來認證用戶的裝置,包括 存儲器;和耦合到所述存儲器的至少一個處理器,可操作用于 獲取通過所述基于IP的電話網(wǎng)絡的公共密鑰加密的已加密的會話密鑰; 從所述用戶設備獲取已加密的完整性密鑰和已加密的加密密鑰,其中所述完整性密鑰 和所述加密密鑰由與所述用戶設備相關聯(lián)的安全設備使用所述用戶的一個或多個私有密 鑰生成;使用所述基于IP的電話網(wǎng)絡的所述公共密鑰解密所述已加密的會話密鑰; 使用所述已解密的會話密鑰解密所述已加密的完整性密鑰和已加密的加密密鑰;和 基于公鑰基礎設施(PKI)計算來認證所述用戶設備。
全文摘要
本發(fā)明提供了在基于IP的電話環(huán)境(例如,IMS網(wǎng)絡)中使用公鑰基礎設施(PKI)進行用戶認證的方法和裝置。嘗試訪問基于IP的電話網(wǎng)絡的用戶設備的用戶可通過以下步驟進行認證從與所述用戶設備相關聯(lián)的安全存儲器獲取所述用戶的一個或多個私有密鑰;生成完整性密鑰和加密密鑰;使用會話密鑰加密所述完整性密鑰和所述加密密鑰;通過所述基于IP的電話網(wǎng)絡的公共密鑰加密所述會話密鑰;和向所述基于IP的電話網(wǎng)絡提供所述已加密的會話密鑰、已加密的完整性密鑰和已加密的加密密鑰以用于認證。本發(fā)明還提供了一種在基于IP的電話網(wǎng)絡中用于認證用戶的基于網(wǎng)絡的方法。
文檔編號H04L9/32GK101999221SQ200980112691
公開日2011年3月30日 申請日期2009年3月26日 優(yōu)先權日2008年4月10日
發(fā)明者D·W·瓦爾尼, H·陸, I·凡博格 申請人:阿爾卡特朗訊美國公司