CN103460738A - 用于使网络通信安全的系统和方法 - Google Patents

用于使网络通信安全的系统和方法 Download PDF

Info

Publication number
CN103460738A
CN103460738A CN2012800178075A CN201280017807A CN103460738A CN 103460738 A CN103460738 A CN 103460738A CN 2012800178075 A CN2012800178075 A CN 2012800178075A CN 201280017807 A CN201280017807 A CN 201280017807A CN 103460738 A CN103460738 A CN 103460738A
Authority
CN
China
Prior art keywords
authentication
service provider
safe lane
provider
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012800178075A
Other languages
English (en)
Other versions
CN103460738B (zh
Inventor
I·查
L·J·古乔内
A·施米特
A·莱切尔
Y·C·沙阿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Patent Holdings Inc
Original Assignee
InterDigital Patent Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by InterDigital Patent Holdings Inc filed Critical InterDigital Patent Holdings Inc
Publication of CN103460738A publication Critical patent/CN103460738A/zh
Application granted granted Critical
Publication of CN103460738B publication Critical patent/CN103460738B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

可以建立网络实体间的安全通信以用于执行网络实体的认证和/或验证。例如,用户设备(UE)可以与能够发布用于用户/UE认证的用户身份的身份提供方建立安全信道。UE还可以与能够经由网络向UE提供服务的服务提供方建立安全信道。身份提供方甚至可以与服务提供方建立安全信道以用于执行安全通信。这些安全信道中每个安全信道的建立可以使每个网络实体能够向其他网络实体认证。安全信道还可以使UE能够验证已经与其建立安全信道的服务提供方是用于访问服务的预期的服务提供方。

Description

用于使网络通信安全的系统和方法
相关申请的交叉引用
本申请要求2011年3月23日申请的美国临时专利申请No.61/466,662、2011年8月19日申请的美国临时专利申请No.61/525,575以及2011年3月23日申请的美国临时专利申请No.61/466,852的权益,所述申请的全部内容以引用的方式结合于此。
背景技术
在通信网络中,网络实体之间的各种通信形式可能容易受到第三方的攻击。例如,根据一个实施方式,用户设备可以尝试从服务提供方经由通信网络接入服务(例如网站),这个接入尝试和/或来自用户设备的其他通信可以被第三方或中间人(MitM)拦截。例如,这个第三方可以当做预期的(intended)服务提供方来获得与用户设备相关联的信息的接入,例如认证信息(例如用户名和/或密码)。如果第三方成功从用户设备获得认证信息,则第三方可以将认证信息用于非预期的或恶意的目的。例如,第三方可以当做用户设备接入服务和/或来自预期的服务提供方的其他信息。
在一个实施方式中,网络通信易受攻击,因为通信没有被充分保护和/或通信被发送而没有合适地保证通信正被发送到的网络实体是用于接收通信的可信(authentic)的或预期的网络实体。例如,可以使用单方认证协议例如经由公共密钥的传输来实施网络通信,其可以使得网络通信易于受到第三方或MitM攻击。
发明内容
本发明内容用于以简单的形式介绍各种概念,其在下面具体实施方式中进一步描述。
在此描述的系统、方法和装置实施方式用于在服务提供方和用户设备(UE)之间建立安全通信。例如,网络通信可以在包括UE、服务提供方和/或身份提供方的系统中实施。安全信道可以在UE和服务提供方之间建立。认证参数可以被发送到身份提供方用于执行使用身份提供方的UE的认证。在UE可以确定指示UE成功认证的UE认证断言(assertion)。例如UE认证断言可以从外部网络实体接收到或在UE本地确定。UE可以验证已经与其建立安全信道的服务提供方是预期的服务提供方。预期的服务提供方可以包括预期从其接收服务或执行对其认证以用于接入该服务的服务提供方。可以使用在使用身份提供方的UE认证期间和/或安全信道建立期间生成的至少一个参数来将服务提供方验证为预期的服务提供方。
根据另一示例实施方式,UE可以被配置成建立与服务提供方的安全通信。UE可以包括在其上存储有计算机可执行指令的存储器,以及配置成执行计算机可读指令的处理器。UE可以被配置成建立UE与服务提供方之间的安全信道。UE可以向身份提供方发送认证参数用于执行使用身份提供方的UE认证。可以在UE确定指示UE成功认证的认证断言。例如,UE认证断言可以从外部网络实体接收或在UE本地确定。UE还可以被配置成验证已经与其建立安全信道的服务提供方是用于为服务执行认证的预期的服务提供方。预期的服务提供方可以包括预期从其接收服务和/或执行对其认证以用于接入该服务的服务提供方。UE可以使用在使用身份提供方的UE认证期间和/或安全信道建立期间生成的至少一个参数来验证服务提供方为预期的服务提供方。
根据另一示例实施方式,安全信道可以在身份提供方和服务提供方之间建立。例如可以经由身份提供方和服务提供方之间的安全信道在服务提供方处接收密钥信息。例如,通过使用接收到的密钥信息,安全信道还可以在服务提供方和UE之间建立。在服务提供方,可以接收到指示UE认证的认证断言。认证断言可以在服务提供方处使用经由身份提供方和服务提供方之间的安全信道和/或服务提供方和UE之间的安全信道接收的信息被验证。
本发明内容用于以简单的形式介绍下面在具体实施方式中进一步描述的概念的选择。本发明内容不意图建立所要求主题的关键特征或必要特征,也不意图用于限制所要求的主题的范围。而且,所要求的主题不局限于本公开内容任何部分提到的解决任何或所有缺陷的任何限制。
附图说明
通过给定的示例并结合附图,可以从下面的说明中得到更详细的理解,其中:
图1是用于建立身份提供方和用户设备(UE)之间的安全信道的提供(provisioning)阶段的示例消息流图;
图2是用于使用本地身份提供方的认证阶段的示例消息流图;
图3是用于服务提供方认证的消息交换的示例消息流图;
图4是用于服务提供方认证的消息交换的另一示例消息流图;
图5是显示使用UE和服务提供方之间预先建立的安全信道为本地提供方认证建立安全信道的示例消息流图;
图6是普通引导(Bootstrap)架构(GBA/GBA_H)协议的示例的示例消息流图;
图7是用于将传输层安全(TLS)和GBA与会话初始协议摘要(SIP-Digest)认证绑定的示例消息流图;
图8显示了示例通信系统图,该通信系统实施本地认证实体/身份提供方以及云/远程计算服务;
图9显示了使用SIP-Digest认证并包括服务提供方认证的示例消息流图;
图10显示了到身份提供方的服务提供方认证的示例协议的示例消息流图;
图11显示了本地身份提供方的提供阶段的示例消息流图;
图12显示了本地断言提供方的示例认证阶段的示例消息流图;
图13A是可以在其中实施一个或多个公开的实施方式的示例通信系统的系统图;
图13B是可以用于图13A所示的通信系统中的示例无线发射/接收单元(WTRU)的系统图;
图13C是可以用于图13A所示的通信系统中的示例无线电接入网(RAN)和示例核心网的系统图;
图13D是根据实施方式的示例RAN和核心网的另一系统图;以及
图13E是根据实施方式的示例RAN和核心网的另一系统图。
具体实施方式
在此公开的系统、方法和装置实施方式用于例如网络实体(例如用户/用户设备(UE)、服务提供方和/或身份提供方)之间的安全通信。如在此所述,安全通信可以经由使用实体间共享密钥/秘密或使用公共/私用密钥建立的网络实体间的安全信道进行。这些安全信道可以用来阻止例如来自例如中间人(MitM)攻击的第三方攻击。
在此描述的实施方式中,安全通信可以使用共享密钥或共享秘密以识别用于发送和/或接收通信的预期的、经过认证的实体来进行。例如共享密钥或共享秘密可以用来以指示网络实体可信性的方式来加密或签名在网络实体间发送的消息。
在示例实施方式中,在此描述的安全通信可以基于和/或绑定至开放ID(OpenID)认证协议。在OpenID认证中,服务提供方可以是依赖方(RP)和/或身份提供方可以是OpenID身份提供方(OP)。OpenID认证可以包括OpenID和/或称为本地OpenID的变量的使用,在所谓的本地OpenID中,OpenID中的OP的一些功能由本地实体(例如UE、网关、智能卡、通用集成电路卡(UICC)等等)执行。
在此描述在OpenID认证流中RP的认证。这可能例如在用户/UE和RP不具有信任关系的情况下有用,该信任关系例如使用来自例如AAA数据库的RP可接入的用于UE的网站证书和/或一组凭证来建立。另一实施方式可以包括如在此描述的本地OP-RP私用共享秘密的建立。
本地移动单点登录(SSO)是一术语,用来共同地指示SSO和/或有关身份管理功能的部分或全部(其传统上由例如基于网络(web)的SSO服务器执行),由基于本地的实体或模块(例如驻留在UE、智能卡或UICC的安全环境)执行,该实体或模块可以是通信设备本身的部分或全部,或者其中这样的实体或模块物理上或逻辑上位于(例如位于本地,例如经由网关连接等等)通信设备和/或其用户附近很近的位置。例如实体/模块可以嵌入设备,附着至设备,和/或通过本地接口、线缆或短距离无线方式连接至设备。
本地OpenID可以用作术语以指示本地移动SSO的类型,从而SSO或身份管理基于OpenID协议。例如本地OpenID可以用来指示OpenID身份提供方(OP或IdP)的功能,其可以由位于本地的实体/模块执行。
本地IdP是一术语,用来指示执行本地认证和/或断言功能的本地实体或模块。例如本地IdP可以为本地OpenID执行OpenID服务器的认证和/或断言功能。缩写OPloc可以用来表示实施OpenID功能的本地IdP,然而本地IdP可以执行类似的功能,并且可以不需要实施OpenID协议。本地IdP的一个功能可以是通过关于用户和/或设备身份的断言便于用户和/或设备的认证。在示例实施方式中,这样的认证断言可以从本地IdP发送到运行在设备上的浏览器代理(BA),其可以将认证断言转发到外部RP。当本地IdP提供的功能被主要局限于提供这样的认证断言时,本地IdP可以称为本地断言实体(LAE)。
本地IdP可以处理、创建、管理、和/或发送认证断言消息到一个或多个外部接收方。认证断言消息可以断言关于用户或设备的一个或多个身份验证的状态。例如,在OpenID协议中,例如RP的第三方可以是认证断言消息接收方之一。本地IdP还可以使用加密技术,例如共享密钥或公共/私用密钥变型来签名认证断言消息。
本地OpenID实施可以使用一个或多个加密密钥,例如根会话密钥。根会话密钥可以意图针对RP和驻留在UE上的OPloc之间的使用。这样的密钥可以作为RP和OP之间的根会话密钥,可以从该根会话密钥导出其他密钥。本地OpenID方法还可以使用认证断言密钥,其可以用来签名用于用户认证的认证断言消息的一个或多个。这样的认证断言密钥可以从根会话密钥中导出。
本地OpenID实施可以使用称为OpenID服务器功能(OPSF)的服务,它的角色是生成、共享和/或分发本地IdP和/或RP可以使用的秘密。在示例实施方式中,OPSF和本地IdP可以被外部RP看作单个实体。OPSF可以能够验证本地OpenID发布的签名,和/或可以由RP例如经由公共互联网直接可达(reachable)。在设备上的浏览器可以通过修改设备上的本地DNS解析模块被重定向到本地IdP,由此OPSF的地址映射到本地IdP。
OpenID实施可以使用服务,该服务便于发现代表RP的本地IdP。这样的服务可以由例如Op-agg表示。
在此公开的是使用OpenID(包括,例如OpenID和/或本地OpenID)实施的安全系统、方法以及装置。在此描述的实施方式的一些可以例如在UE实施。用户设备可以传送OpenID请求到OP。OP可以被用于如在此进一步描述的认证UE和/或RP。
实施方式被描述用于RP到本地OP的透明委托(transparent delegated)认证。根据在此描述的实施方式,公开的协议显示使用OpenID和/或利用例如OPloc的签名的认证断言的本地提供方来如何执行RP认证。如在此所述,可以添加质询(challenge)值和/或随机数用于重放保护(例如图1中协议的步骤112和120)。
在此描述认证RP的实施的一方面可以包括OPSF节点的委托认证的方面。它可以遵循通用质询-响应策略,其中OPloc提出质询RPChv。这个质询可以由OPSF以合适的方式加密,由此可信的RP能够解密该质询。例如,RP和OPSF可以共享秘密Kr,o,其可以被用于加密和解密该质询。
图1显示了示例提供阶段(PP)的消息流图。如图1所示,提供阶段可以包括UE/OPloc102、RP104、OPSF106和/或本地订阅服务(HSS)108。UE/OPloc102可以在110提交登录标识符(例如,如超文本传送协议(http)地址或电子邮件的OpenID标识符(OID))到RP104。在110的消息可以包括RP质询值RPChv。RP质询值RPChv是RP104可以合适响应的值以证明它的可信性。例如,这可以是一次性使用的随机值。在112,RP104可以发送关联请求(例如http POST(发送)OpenID关联请求)到OPSF106。关联请求可以包括RP凭证RPCred,其对应于RP104和/或RP质询值RPChv。RPCred可以是RP104的标识符,其可以允许OPSF106来选择在OPSF106和RP104之间共享的正确的预先共享的密钥Kr,o。如果OPSF106使用其他方式(例如因特网URL)识别RP,则RPCred可以从消息发送中省略。在114,OPSF106可以确定OPSF106和UE/OPloc102之间的共享秘密K0是否已经被提供。如果被提供,那么OPSF106可以进行认证阶段(AP)(例如,如图2所示)。如果没有被提供,那么提供阶段可以继续。
在116,OPSF106可以基于例如RPCred或RP104的另一信任的标识符选择共享秘密Kr,o。OPSF106可以在118执行与RP104的关联。OPSF106可以在118生成关联句柄(handle)A和/或签名密钥S。签名密钥S可以基于关联句柄A的函数被生成。OPSF106可以发送关联句柄A和签名密钥S到RP104。签名密钥S可以用共享密钥Kr,o加密,其可以例如称为EKr,o(S)。在120,RP104可以发送重定向消息到E/OPloc102。重定向消息可以包括例如会话ID、返回URL、随机数、登录标识符(例如OID)和/或关联句柄A的参数。在122,UE/OPloc102可以发送请求(例如http GET(获取)请求)到OPSF106。请求(例如http GET请求)可以包括例如会话ID、返回URL、随机数、登录标识符(例如OID)和/或关联句柄A的参数。
在124,OPSF106可以从HSS108获得认证向量和/或其他信息。在126,OPSF106可以发送认证质询到UE/OPloc102。在128,UE/OPloc102可以计算认证响应,并发送认证响应到OPSF106。在130,OPSF106可以确认(validate)认证响应并生成在OPSF106和UE/OPloc102之间共享的共享秘密K0。在认证响应确认之后共享秘密K0的生成可以将UE/OPloc102和OPSF106之间的安全关联的建立绑定到这个认证。例如,如图1所示,这个绑定可以是对共享秘密K0的生成的认证响应的确认的程序性绑定。在132,UE/OPloc102可以生成共享秘密K0。在134,OPSF106可以在认证UE/OPloc102之后生成认证断言消息UEAssert。认证断言可以包括由K0加密的RPCred和RPChv,其例如可以称为K0(RPCred,RPChv)。这个认证断言,包括K0(RPCred,RPChv),可以向UE/OPloc102指示OPSF106已经认证RP104,使得可以确保UE/OPloc102正在与合法的RP104交谈。在一个示例实施方式中,RPCred可以是用于可由UE/OPloc102识别的RP104的名称(或其他文本值)。OPSF106还可以用签名密钥S加密认证断言消息UEAssert,其可以例如称为ES(UEAssert)。在136,OPSF106可以发送重定向消息到UE/OPloc102。重定向消息可以用已签名的断言消息重定向UE/OPloc102到RP104。在138,UE/OPloc102可以发送具有已签名的断言消息的请求(例如http GET请求)到RP104。在140,RP104可以使用共享密钥Kr,o解密签名密钥S,和/或通过解密ES(UEAssert)使用签名密钥S验证认证断言消息(例如OpenID断言消息)。在142,RP104可以发送包括认证断言UEAssert的通知到UE/OPloc102。在144,UE/OPloc102可以通过解密RPChv和/或RPCred确认认证断言UEAssert
如图1所示,可以实施协议,其中可以建立OPSF106和UE/OPloc102之间的共享秘密K0。在示例实施方式中,提供阶段之前或期间,OPSF106和UE/OPloc102可以不共享秘密。当这个协议运行时,这个共享的秘密可以例如使用网络实体HSS108通过包括基于网络的认证而被建立。通过在UEAssert中包括RPChv和RPCred,用K0加密,可以向UE/OPloc102保证接收的消息源自由RPCred标识的RP104。通过比较RPCred所要求的身份与RP104的身份,UE/OPloc102可以验证没有其他RP接收到认证信息,并且RP104是UE/OPloc102期望向其执行认证的预期的RP。UEAssert中的信息片(piece)RPCred可以用OPSF106生成的某显式陈述(statement)RPAssert替换来表示到UE102的RP104身份。UEAssert可以是用签名密钥S签名的被签名的OpenID断言消息。
图1还显示了RP104可以被认证到(例如隐式地认证)到UE/OPloc102。如果RP104是由RPCred识别的可信RP(从那时起,它能够解密签名密钥S),则RP104可以执行UE/OPloc102的OpenID认证。由OPSF106在协议中向RP104认证的唯一UE/OPloc102可以认证RP104。在示例实施方式中,协议流可以不从本地OpenID认证修改。另外,网络认证可以维持不受影响。额外的加密操作可以在协议中的一方或多方实施以保证进一步的保护。
对于用于本地OpenID与普通引导架构(GBA)(例如,3GPP GBA)的交互工作的可能实施,如果存在UE/OPloc102和OPSF106之间的预先共享的秘密K0,则可以实施协议。
图2显示了认证阶段(AP)的示例消息流图。例如,认证阶段可以实施UE/OPloc202、RP204、OPSF206和/或HSS208。图2所示的协议流可以独立应用,或例如如果不存在预先共享的密钥,与图1所述协议提供阶段结合用于使用UE/OPloc102和OPSF106之间的共享秘密建立安全信道。
如图2所示,在210,UE/OPloc202可以向RP204提交登录标识符(例如,如http地址或电子邮件的OpenID标识符(OID))。在212,RP204可以发送关联请求(例如http POST OpenID关联请求)到OPSF206。关联请求可以包括标识RP204的RP凭证RPCred。在214,OPSF206可以确定共享密钥K0是否已被确定或提供,并且如果没有,则协议在提供阶段中继续进行K0的提供。如果K0已经被提供,则协议可以继续进行认证阶段。例如,在216,OPSF206可以基于对应于RP204的RPCred选择共享密钥Kr,o。在218,OPSF206可以执行与RP204的关联。OPSF206可以生成关联句柄A和/或共享密钥K1。共享密钥K1可以是OPSF206、UE/OPloc202和/或RP204之间的共享密钥,其例如根据关联句柄A、RPCred和/或共享密钥K0的函数被生成。例如,UE/OPloc202和/或OPSF206可以被配置成生成共享密钥K1。RP204可以接收共享密钥K1并使用它用于与UE/OPloc202的安全通信。OPSF206可以发送关联句柄A和加密的K1到RP204,其中K1由共享密钥Kr,o加密,其例如可以称为EKr,o(K1)。在220,RP204可以发送消息到UE/OPloc202,该消息包括例如会话ID、返回URL、随机数、登录标识符(例如OID)、关联句柄A和/或RPCred的参数。在220的消息可以是重定向消息,其例如重定向UE/OPloc202到RP204。在222,UE/OPloc202可以生成K1。例如,K1可以根据关联句柄A、RPCred和/或K0的函数被生成。在222,UE/OPloc202可以执行本地认证,并且在222可以生成包括RPChv的认证断言消息UEAssert,和/或可以用密钥K1加密UEAssert,其例如可以称为EK1(UEAssert)。例如UEAssert可以是OpenID断言消息。UE/OPloc202可以发送加密的断言消息UEAssert到RP204。在224,UE/OPloc202可以发送具有已签名的断言的请求(例如httpGET请求)到RP204。在226,RP204可以使用Kr,o解密K1。RP204可以在226使用解密的K1解密认证断言消息UEAssert。RP204可以使用共享密钥K1验证OpenID断言。在228,RP204可以发送包括认证断言消息UEAssert的通知到UE/OPloc202。在230,UE/OPloc202可以确认认证断言消息UEAssert
通过确认在228接收的UEAssert中的信息匹配在224发送的UEAssert中的信息,UE/OPloc202可以被保证在228接收到的信息源自被RPCred标识的RP204,且在210UE/OPloc202向该RP204发送登录信息。例如,通过将RPCred中所要求的身份与RP104的身份进行比较,UE/OPloc202可以验证没有其他RP接收到认证信息,并且RP104是UE/OPloc102期望向其执行认证的预期的RP。
可以通过在UEAssert中包括新鲜(fresh)的质询RPChv确保认证的新鲜性(freshness)。UE/OPloc202可以通过验证其包括这个质询值来确认接收到的UEAssert,如果该RP204能够用真实(genuine)的K1解密UEAssert,则RP204可以知道该质询值,真实的K1可以由UE/OPloc202和RP204共享。真实的K1的使用可以证明RP204拥有被OPSF206和由RPCred标识的RP共享的Kr,o
根据示例实施方式,RP认证可以使用OP而无需本地OpenID来执行(例如使用非本地OpenID)。OpenID协议中包含的RP认证可以包括对OpenID协议本身的改变和/或对OP和/或RP实施的改变。RP认证可以添加安全益处,例如提供针对假冒或流氓(rogue)RP可能攻击的对策。对于OpenID(或本地OpenID)在UE上的实施可以不受任何这样的RP认证的影响。例如,UE可以不包括本地OP功能并且可以在实施方式中不能发送质询RPChv到RP。RP认证可以包括OP和RP之间的质询响应步骤,其中OP可以发送具有新鲜性证明的质询到RP(例如经由加密的随机数)。RP可以使用预先建立的共享秘密Kr,o来解密这个随机数并返回回答(answer)到OP。可替换地或额外地,随机数可以不被加密,并且被RP在其回答中签名。对认证质询的响应可以作为对OP认证质询的直接响应,或者它可以被整合到重定向消息中,其可以从UE发送到OP。在任一情况下,OP可以在参与UE认证之前具有RP认证的可靠证据。这可以允许在RP认证失败的情况下停止协议,和/或在这样的RP认证失败的情况下节省UE和OP之间的通信努力。OP可以接着直接传送针对失败的RP认证的信息到UE。
图3显示了用于RP304认证的消息交换示例部分的消息流图。消息流图包括UE302、RP304和OP306之间的通信。在认证失败的情况下,OP306可以强制与UE302的超文本传送协议安全(HTTPS)通信,和/或通知UE302该失败。否则,可以继续OpenID认证。
如图3所示,在308,UE302可以提交登录标识符(例如OID)到RP304。RP304可以在310发送关联请求(例如http POST OpenID关联请求)到OP306。在310的关联请求可以包括RPCred。在312,OP306可以例如基于RPCred或RP304的另一被信任的标识符选择OP306和RP304之间的共享秘密Kr,o。在314,OP306执行与RP304的关联。在314,OP306可以生成关联句柄A、签名密钥S、和/或RPChv。RPChv可以使用Kr,o被加密,其例如可以称为EKr,o(RPChv)。OP306可以发送关联句柄A、签名密钥S和/或EKr,o(RPChv)到RP304。
在316,RP304可以使用共享密钥Kr,o解密RPChv。在318,RP304可以经由UE302发送消息到OP306,该消息可以包括例如会话ID、返回URL、随机数、登录标识符(例如OID)、关联句柄A和/或RPChv的参数。例如,在318的消息可以包括重定向消息,其可以重定向UE302到OP306。在320,UE302可以发送消息(例如http GET请求)到OP306。在320的消息可以包括例如会话ID、返回URL、随机数、登录标识符(例如OID)、关联句柄A和/或RPChv的参数。在322,OP306可以用RPChv确认RP304的身份。在324,如果RP304的身份被确定为无效,则OP306可以在326发送通知到UE302,指示RP304无效(例如经由HTTPS通知指示RP304无效)。如果RP304的身份有效,可以在328继续认证(例如OpenID认证)和/或OP306可以发送通知,指示RP304的身份有效(未示出)。
在另一实施方式中,如果RP304建立了与OP306的安全关联,对应的步骤可以被修改以将来自OP306的质询结合到协议中以用于建立安全关联。在关联建立期间,OP306和RP304可以建立消息认证码(MAC)密钥,其可以用来签名认证断言消息UEAssert。这个密钥使用临时秘密密钥被加密发送,临时秘密密钥在OP306和RP304之间协商(例如使用迪菲-赫尔曼(Diffie-Hellman,DH)程序)。除了临时秘密密钥,OP306可以包括响应于RP304的随机数。该随机数可以使用例如临时秘密密钥(例如DH密钥)被加密。
RP304可以基于协商的密钥(例如DH密钥)解密随机数和/或MAC密钥。RP304可以使用其自身的预先建立的Kr,o密钥来加密或签名从OP306接收到的随机数。RP304可将这个密钥作为参数加入重定向消息,该重定向消息可以例如被发送到UE302。因为UE302可以遵循到OP306的重定向,OP306可以接收到已签名的或加密的随机数,并且可以使用共享密钥Kr,o来认证RP304。在认证失败的情况下,OP306可以发送警告消息到UE302来保护它免受未认证的RP的攻击。在成功RP认证的情况下,OP306可以继续该协议。
在示例实施方式中,OP306可以能够发送信息到RP304,其中OP306和RP304之间没有建立关联(例如OpenID中的无状态(stateless)模式)。在无状态(stateless)模式中,例如在发现期间,OP306和RP304之间可以交换信息。然而,这并不保证该发现包括OP306(例如在委托发现的情况下,其中用户标识符例如可以是在http://myblog.blog.com,和/或可以指向在http://myblog.myopenid.com的OP的OpenID OP端点URL)。因此,在myopenid.com的OP306可以不直接被涉及在发现中并且可以在这个阶段不能认证RP304。
如果OP306能够在发现步骤期间提供信息到RP304(用户标识符页面并不在OP306本身托管(host)),OP306可以动态生成随机数作为发现信息页面的一部分和/或将它与HTTP请求RP304的标识符相关联(例如URL或电子邮件地址)。OP306可以希望RP304签名或加密这个随机数和/或在重定向消息中包括该信息。
OP306可以强制使用HTTPS。例如,UE302可以被OP306重定向到使用HTTPS,使得UE302和OP306之间任何随后的通信可以用HTTPS来保护。这个特征可被OpenID标准实施显式地允许,例如OpenID认证2.0。这样的保护可以使得例如阻止对从OP306到UE302的OpenID认证质询消息的中间人(MitM)攻击。这可以允许在RP认证失败的情况下以受保护的方式发送警告信息到UE302。
在此描述的示例实施方式针对分割(split)终端实施。分割终端实施可以指两个实体驻留在网络的用户侧的情形。例如认证代理(AA)和浏览代理(BA)可以与UE(例如UE302)相关联和/或驻留在该UE上。AA可以执行认证步骤,而BA可以是服务的观察者或消费实体。在分割终端实施的示例中,用户可以打开浏览器来从例如RP304的RP获取某服务(例如网站)。RP304可以执行与OP306和用户的AA一些步骤(例如关联和/或发现)。例如,UE302可以被OP306联系。OP306和UE302可以基于例如BA可以不知道的GBA网络凭证来执行认证。例如,如果OP306和AA之间的认证成功,则BA可以获得对在RP304的服务的接入。可以实施多种变型。每种变型可以包括例如AA和BA之间的物理信道(其例如可以是本地接口(例如蓝牙
Figure BDA0000385754960000151
等))或逻辑信道等等。可以通过用户将AA上显示的信息输入BA来创建逻辑信道,由此例如两个会话可以逻辑上结合。
移动网络运营商(MNO)的自己的服务和/或第三方服务提供方的服务可以被提供到UE302或者MNO知道的设备。如果MNO想使用户将不同/多个设备连接单个认证者(例如UE302),则可以使用分割终端实施。
用于分割终端实施的示例选项可以包括其中两个会话之间的加密绑定被创建的那些。实施还可以包括AA向用户显式凭证信息的情形,用户可以将该凭证信息在BA中输入来向RP304进行认证(例如使用在此描述的逻辑信道)。
作为替代的或额外的,凭证可以在BA和AA之间的安全本地链路上发送(例如使用在此描述的物理信道)。在这个实施中,AA可以用作认证令牌(token)/密码生成器。在示例实施方式中,BA可以从AA接收共享密钥K1和认证断言消息UEAssert,其可以用Kr,o加密并且例如可以称为EKr,o(K1,UEAssert),并且发送它们到RP304。这个信息可以被RP304用来认证用户。在示例实施方式中,可以用本地断言提供方建立分割终端实施,本地断言提供方在UE302/AA内生成认证断言消息UEAssert
添加的安全功能可以依据基于本地OpenID的认证被实施。认证可以基于本地OpenID来提供私用秘密(例如图4中在410和414所示加密密钥E)。这个秘密可以用来例如建立OPloc和/或它驻留在的信任环境(例如智能卡或其他被信任的计算环境)和RP之间的私用、安全信道。可替换地,安全信道可以在UE的某相对非安全部分中具有端点(endpoint),其可以称为UE平台。
在此描述的选项用于绑定这样的安全信道到本地OpenID认证。在示例实施方式中,安全信道可以用UE平台和RP建立,并且本地OpenID认证可以在这个安全信道内被执行。这个示例实施方式对于某些实施是充分的,但可能不满足其他的安全需求。例如建立安全信道的UE不如OPloc所驻留在的被信任的环境(智能卡或其他被信任的计算环境)安全。来自相同被信任的环境并被定向到RP的私用数据可以在在UE中具有相对不安全的内在节点的信道上传输。因此,可替换的实施方式可以被实施,其可以允许OPloc,和/或它所驻留在的被信任的计算环境,来与独立于UE平台的属性的RP交换秘密,以及将信息的这样的私用属性绑定到至RP的本地OpenID认证。
图4显示了示例实施方式的消息流图,该实施方式创建和/或实施本地认证实体(例如UE/OPloc402)和RP404之间的安全信道。图4所示的流图包括UE/OPloc402、RP404和/或OPSF406之间的通信。如在408所指示,本地OpenID认证可以至多在UE/OPloc402在410生成已签名的认证断言所在的点被执行。在410,UE/OPloc402可以生成签名密钥S,其可以使用密钥导出函数(KDF)从关联句柄A和共享密钥K0的函数中导出。共享密钥K0可以在UE/OPloc402和OPSF406之间共享以用于安全通信。签名密钥S可以是例如OpenID签名密钥。UE/OPloc402可以执行本地认证,并且认证断言消息UEAssert可以在410生成并可以包括加密的种子值(Seed)。Seed可以用于隐藏两方或更多方之间的共享秘密。例如因为共享秘密可以不在各方之间传送,所以可以隐藏共享秘密。可代替的是Seed可以被传送并可以用来在共享秘密的各方(例如本地地)导出共享秘密。
认证断言消息UEAssert可以例如是OpenID断言。UE/OPloc402可以用签名密钥S(称为ES(Seed))加密Seed,其可以对于OPSF406、UE/OPloc402和/或RP404是私用的。在可替换实施方式中,UE/OPloc402可以使用从S导出的密钥以预先确定的方式加密Seed。UE/OPloc402可以以预先确定的方式从Seed生成加密密钥E,RP404例如可以知道该方式。UE/OPloc402可以用签名密钥S签名认证断言消息UEAssert。从本地认证生成加密密钥E可以绑定UE/OPloc402和RP404之间安全信道的建立到这个本地认证。
在412,UE/OPloc402可以发送具有已签名的断言UEAssert的消息(例如http GET请求)到RP404。在414,RP404可以验证认证断言消息UEAssert并使用签名密钥S来解密Seed信息。RP404可以基于Seed信息生成加密密钥E。例如RP可以以预先确定的方式从Seed信息生成加密密钥E,UE/OPloc402可以知道该方式。加密密钥E可以对UE/OPloc402和RP404是私用的。
RP404可以用加密密钥E加密先前被验证的认证断言UEAssert,并且将其发送回UE/OPloc402。例如,在416,RP404可以发送通知到UE/OPloc402,该通知包括认证断言消息UEAssert,例如其可以用加密密钥E(EE(UEAssert))加密。这可以提供秘密建立的证实(confirmation)到UE/OPloc402。UE/OPloc402可以在418通过使用加密密钥E解密认证断言消息UEAssert来确认该认证断言消息UEAssert。通过确认在416接收到的UEAssert中的消息匹配在412发送的消息UEAssert,UE/OPloc402可以被保证在416接收的消息源自预期的RP404。例如,通过比较在416从RP404接收的通知中的Seed与在410UEAssert中包括的Seed,UE/OPloc402可以验证没有其他RP接收到认证消息,并且RP404是UE/OPloc402期望向其执行认证的预期的RP。UE/OPloc402可以信任在418的这个验证,作为RP404获得了密钥S的指示,RP404能够通过密钥S解密Seed和导出E。在420,加密密钥E可以被用来(例如在另一协议中)建立UE/OPloc402和RP404之间的安全信道。可以被用来建立这个安全信道的一个示例协议可以包括TLS-PSK协议,其可以是接受预先共享密钥作为输入并基于预先共享密钥实现安全信道的普通TLS协议的变型。因特网工程任务组(IETF)在请求注解(RFC)文档4279和4785中阐述了TLS-PSK的一个示例实施方式。
如图4所示,加密密钥E的导出可以使用对Seed的了解和KDF来执行,其可以是公开的。Seed可以被RP404知道,并被保护不被其他的知道,因为它用签名密钥S来加密。S可以由OPSF406通过安全信道(例如基于证书的传输层安全(TLS))泄露给RP404。UE402可以获得拥有签名密钥S的RP404的证实,因为RP404可以将EE(UEAssert)发送回UE402,如果RP404能够解密Seed,则它能够这么做。因此,UE402可以从RP404获得密钥证实。图4所示的协议流可以与RP认证协议结合,例如在此描述的RP认证协议,以能够实现安全通信。
虽然示出Seed信息可以用来导出实体间的私用、共享密钥,但是私用、共享密钥可以用其他方式导出。例如实施方式可以实施迪菲-赫尔曼密钥建立。
如在此所述,一些初始值,例如Seed,可以在希望建立共享秘密的实体间传送。Seed的加密可以用来保护Seed免受中间人攻击。使用签名密钥S或从S导出的密钥的特定加密可以用来绑定到本地OpenID认证。加密的通知消息可以用来绑定到本地OpenID认证。这可以添加秘密建立的到UE/OPloc402的证实的特征。
秘密的建立可以通过RP404发送在重定向消息中的加密的Seed到UE/OPloc402而更早地在本地OpenID协议流中开始。
在另一实施方式中,RP404可以是在到期望安全信道的端点的路径上的中间节点。在这个情况下,RP404可以从这个端点接收Seed,该端点可以是服务器,UE/OPloc402可以希望与其建立安全信道,并且RP404可以用作到服务器的认证,以及可选的授权、网关。加密密钥E可以被用在另一协议中来建立UE/OPloc402、或UE平台和RP404之间的安全信道。用于以这个方式使用加密密钥E的候选协议可以包括TLS-PSK协议,其可以是接受预先共享密钥作为输入并基于预先共享密钥实现安全信道的TLS协议的变型。在一些实施方式中,秘密的建立可以与RP认证结合。
图5是显示使用UE-RP预先建立的安全信道和认证后的密钥证实的用于本地OpenID认证的安全信道的建立的流程图。例如,安全信道建立可以允许UE/OPloc502或UE平台和RP504来建立安全信道,并继续本地OpenID认证。图5所示的流程图可以在认证期间用来证实到RP504的安全信道密钥,以及例如可以被绑定到认证。这可以通过从安全信道,例如传输层安全(TLS)隧道,提取密钥材料XS,和/或从XS导出绑定响应Bres来完成。
如图5所示,UE/OPloc502和RP504可以在508建立安全信道。例如,可以使用TLS建立安全信道。在510,UE/OPloc502可以提交登录标识符(例如OID)到RP504。在512,RP504可以发送关联请求(例如http POST OpenID关联请求)到OPSF506。在514,OPSF506可以执行与RP504的关联。例如,OPSF506可以生成关联句柄A和/或共享密钥K1。共享密钥K1可以是OPSF506、RP504和/或UE/OPloc502之间的共享密钥。共享密钥K1可以从关联句柄A和/或共享密钥K0导出。OPSF506可以发送关联句柄A和/或共享密钥K1到RP504。
在516,RP504可以发送重定向消息到UE/OPloc502,该重定向消息重定向UE/OPloc502到OP,该OP本地驻留在UE/OPloc502上。重定向消息可以包括例如会话ID、返回URL、随机数、登录标识符(例如OID)和/或关联句柄A的参数。在518,UE/OPloc502可以执行本地认证,并且可以生成共享密钥K1。共享密钥K1可以从关联句柄和/或共享密钥K0生成。从本地认证生成共享秘密K1可以绑定UE/OPloc502和RP506之间安全信道的建立到这个本地认证。UE/OPloc502可以从安全信道提取密钥材料XS,并且可以从XS生成绑定响应Bres(Bres=g(XS))。根据示例实施方式,绑定响应Bres的导出可以通过使用具有额外随机数(例如关联句柄A)的MAC算法完成。UE/OPloc502可以在认证断言消息UEAssert中包括绑定响应Bres。Bres可以被包括在认证断言消息UEAssert的如OpenID所允许的扩展字段中。认证断言消息UEAssert可以由UE/OPloc502使用共享密钥K1来签名,其例如可以称为SigK1(UEAssert)。在520,UE/OPloc502可以发送已签名的认证断言消息SigK1(UEAssert)到RP504。例如,已签名的认证断言消息可以在http GET请求中发送。在示例实施方式中,XS可以不直接用在到RP504的消息中,因为这可能泄露关于安全信道的信息给攻击者。
RP504可以在522使用共享密钥K1验证已签名的断言SigK1(UEAssert)。例如在成功验证来自UE/OPloc502的认证断言之后,RP504可以从RP504具有的安全信道密钥材料XS*导出比较值Bres*,并且发现它与接收到的Bres一致。例如,RP504可以从安全信道提取密钥材料XS*,从密钥材料XS*生成绑定响应Bres*(Bres*=g(XS*)),并验证绑定响应Bres*等于在已签名的断言中指示的并验证绑定响应Bres。RP504可以知道被认证方是安全信道端点,因为它拥有用于认证协议在其上运行的信道的正确安全信道密钥,其可以用做安全信道密钥的密钥证实。RP504验证绑定响应Bres*等于绑定响应Bres,接着可以成功确定认证,并且UE/OPloc502和RP504之间的信道是安全的。在524,RP504可以发送通知到UE/OPloc502,指示认证成功并且信道是安全的。
如图5所示,可以使用TLS建立安全信道。UE/OPloc502和RP504可以在协议中包括密钥证实,其向RP504保证被认证(例如由OpenID认证)方还可以是先前建立的安全信道的端点。图5所示的示例实施方式可以包括使用OPloc作为用于密钥证实、安全信道建立以及认证的信任锚(anchor)。试图达到相同、类似安全而不使用OPloc(例如使用外部OP)的实施方式可以在RP504和网络OP之间发生额外通信步骤。图5所示的示例实施方式可以减轻中间人(MitM)攻击,例如MitM初始在安全(TLS)信道的建立将其自身建立例如为TLS中继的这种攻击。在此描述的实施方式可以使MitM被RP504显式地检测到。
如果不期望使用认证断言的扩展字段,则XS可以用于密钥证实。例如UE/OPloc502可以导出签名密钥K1'=g(K1,XS)(未显示),并且使用它来签名认证断言。RP504可以做相同事情的来验证已签名的断言。一旦成功,RP504可以同时实现认证和用于安全信道的密钥证实。这可以达到减少语义成本,因为MitM的存在可以不再从认证的失败中可辨别。
图5所示的实施方式可以与RP认证结合,例如在此描述的RP认证的实施方式。例如确保信道安全可以如图5所示协议中所示是单侧的。为了使其是双侧的,协议可以与RP认证协议结合,例如图2和图3所示的RP认证协议。为此,UE/OPloc502可以在认证断言消息中包括加密的质询值EK1(RPChv)。如果K1从未泄露给MitM,则UE/OPloc502,一旦接收到包括RP质询值RPChv的通知,则可以假设有效的RP504已经成功执行了Bres的评价,并且因此MitM可以不存在。因此,如果RP504拥有正确的K1,则它可以解密RPChv
在另一实施方式中,RP504可以知道绑定响应Bres。例如,Bres可以用来加密在通知中的RP质询值RPChv,通知在524返回到UE/OPloc502。UE/OPloc502可以使用K1’,而不是例如K0或来加密认证断言消息UEAssert内的RPChv。接着如果RP504拥有从正确XS值导出的K1',则RP504可以提取RPChv
在此描述的认证和密钥协商协议可以包括用于阻止攻击,例如MitM攻击的各种实施。一种提供这种保护的方式是建立安全信道,其可以被称为在认证流之前的外部信道,例如TLS隧道。认证可以在这个安全信道内执行。例如称为GBA_H的协议关于由TLS隧道建立的外部认证协议对于攻击是足够安全的。GBA_H可以包括认证程序,其例如基于在TLS上的HTTP摘要。GBA_H的一个示例实施方式显示在第三代合作伙伴计划(3GPP)技术规范(TS)号33.220中。
图6显示了示出使用HTTP-SIP摘要的GBA_H协议的示例的消息流图。如图6所示,通信可以使用UE602、BSF604和/或HSS606被执行。在608,UE602可以与BSF604建立TLS隧道。UE602可以在610例如使用TLS隧道发送请求到BSF604。在610的请求包括授权头,授权头包括私用身份,如在612所示。BSF604和HSS606可以在614使用Zh参考点来交换认证信息。例如,如在616所示,Zh BSF604可以使用Zh参考点来从HSS606获取认证向量(AV)和/或用户简档(profile)信息。
在618,BSF604可以发送认证质询(例如在HTTP401未授权响应中的认证质询)到UE602。如在620所示,在618的消息包括私用身份信息、子域(realm)、随机数、保护质量(qop)值、认证算法、域(domain)和/或不透明(opaque)。在示例实施方式中,这个信息可以被包括在消息的认证头中。私用身份信息可以包括网络用来识别用户的身份。这个私用身份可使网络能够获取用户简档和/或用于质询的认证向量。在示例实施方式中,子域、随机数、qop值、认证算法、域和/或不透明可以由IETF在RFC文档2617中阐述。在622,UE602可以计算认证响应。UE可以在624发送认证请求到BSF604。如在626所示,认证请求可以包括私用身份信息、子域,随机数、确认随机数(cnonce)、qop值、随机数计数、认证算法,摘要rui和不透明。在示例实施方式中,确认随机数、随机数计数和/或摘要uri可由IETF在RFC文档2617中阐述。在628,BSF604可以计算响应,并比较从UE602中接收的值与在BSF604的计算值。在630,BSF604可以发送消息(例如200OK消息)到UE602,向UE602证实认证成功。这个在630的消息可以包括绑定被信任的标识符(B_TID)和/或密钥Ks的生命时间(lifetime),如在632所示。在示例实施方式中,B_TID和Ks生命时间可以在3GPP TS号33.220中阐述。在634,UE602和BSF604可以计算Ks_NAF。
另一示例实施方式中可以包括TLS外部认证和在此描述的由GBA机制建立的认证之间的绑定。所建议的绑定解决方案可以例如通过UE602增加绑定响应Bres到在624的消息来制定。Bres可以以BSF604和UE602知道但MitM不知道的方式依赖安全信道。Bres可以以与内部认证(例如AKA)响应类似(或甚至相同)的方式从安全信道导出,但它可以独立于该响应。例如,Bres可以不以公共、公知的方式从响应中导出,否则MitM能够用类似的方式导出Bres。如果存在MitM,BSF604可以使用来自安全信道BSF604-MitM的参数执行Bres的验证,该参数不同于安全信道602-MitM的那些参数。用于这个预先条件可以包括安全信道的唯一性,其可以由协议满足,例如TLS,其中BSF604和UE602可以能够在信道建立中引入它们自己选择的参数(例如随机数)。如果由MitM执行Bres的验证和/或重新计算,则Bres的验证和/或重新计算可能失败,因为MitM可能不知道如何导出可接受的Bres值,而由MitM重新计算GBA响应可能成功。在这种方式中,可以检测到MitM。
在示例实施方式中,UE602可以采用TLS加密密钥并使用带有密钥的哈希函数(keyed hash function)H来哈希(hash)该密钥,其中该密钥取决于AKA认证质询。这可以由BSF604在618的消息中提出。例如AV可以合适地格式化并且代替AKA质询值直接供给GBA响应计算算法。这可以减轻重放并可以绑定安全TLS信道608到GBA认证运行。
根据示例实施方式,可以建立安全信道608到质询响应认证618-630的绑定。例如,UE可以在接收到认证质询620(如内部认证质询(inner_auth_challenge))之后,应用具有在608从TLS信道提取的TLS_key(TLS密钥)的摘要算法H(例如HMAC算法)以得到修改的质询*(challenge*)。例如这可以表示为H(TLS_key,inner_auth_challenge->)challenge*。用于TLS的密钥提取方法的示例实施方式由IETF在RFC文档5705中阐述。UE608可以在622计算对由BSF604提出的质询的响应,并且同时使用相同或类似的算法计算绑定响应Bres。例如这可以表示为AKA-RESPONSE(inner_auth_challenge)->response;AKA-RESPONSE(challenge*,IK)->Bres。UE可以在624将响应和Bres发回BSF604。
BSF604通过检查(check)UE602响应获得对绑定的保证。如果证实了响应,则BSF604知道在通信另一端的实体被认证。如果Bres也被证实,其中BSF604使用自己端的TSL密钥用于验证,则被认证的实体还可以是与BSF604具有TLS隧道的一个实体,否则怀疑是MitM。
图7是使用SIP-Digest认证绑定TLS和GBA的示例呼叫流图。如图7所示,UE702可以通过发起与BSF704的TLS会话开启引导程序。UE702可以通过BSF704出具的证书来认证BSF704。BSF704在这点可以不要求来自UE702的认证。在708的TLS隧道建立之后,UE702可以在710发送请求消息(例如HTTP GET请求)到BSF704,该请求消息包括私用标识符(例如IP多媒体子系统私用标识符(IMPI))。BSF704可以在712从HSS706请求认证信息(例如AV)。在714,HSS706可以提供被请求的数据(例如包括AV)给BSF704。BSF704可以在716发送认证质询(例如在HTTP401未授权响应中)到UE702。认证质询可以包括认证头和/或随机生成的随机数。除了随机数,认证头还可以包括额外的参数,例如私用身份、子域、qop值、算法信息和/或域。
当响应来自BSF704的质询时,如在718所指示,UE702可以生成随机的确认随机数,并且通过使用SIP摘要凭证来计算认证响应。UE702还可以例如使用TLS隧道会话密钥和会话密钥来生成消息认证码(MAC)值Bres。TLS隧道会话密钥和/或会话密钥可以例如包括完整性密钥(IK)或保密性密钥(CK)。在示例实施方式中,IK可以代替CK被使用,因为IK可以被指定用于完整性保护的目的。这些密钥可以根据从UE702接收的AV中取得的认证质询RAND来生成。这可以绑定TLS隧道认证与GBA协议。认证质询响应和Bres二者可以被输入授权头,并且在请求消息(例如HTTP GET请求消息)中被发送回BSF704(在720)。Bres可以用与认证响应相同的算法来计算,然而它可以用如所述的不同输入参数来计算。
BSF704可以相对于自己期望的值Bres*来检查Bres。它可以这样做,因为它知道在计算Bres中使用的密钥以及期望的认证响应二者。如果接收到的Bres匹配Bres*,并且接收到的认证响应匹配它期望的值,则BSF704可以确定UE702是可信的并且由于根据两个比较匹配验证的绑定效果还可以向自己保证,以TLS隧道形成(formation)中认证的UE702是在协议的GBA方面认证的同一个UE702。BSF704可以在722生成引导密钥材料,例如GBA/GAA主会话密钥Ks的密钥生命时间和B-TID。在724,BSF704可以发送包括B-TID和密钥Ks的消息(例如200OK消息)到UE702。UE702和/或BSF704可以使用Ks导出引导密钥材料Ks_NAF。例如,在726,UE702可以根据Ks生成Ks_NAF。Ks_NAF可以用来使Ua参考点安全。
Ua参考点上用于安全性的应用特定密钥(UE702和网络认证功能(NAF)之间的)(未示出)可以至少部分地从引导后的密钥经由GBA被导出。例如Ks_NAF可以从Ks=CK||IK导出,其中CK和IK是在714从HSS706传递给BSF704的AV的一部分。如果Ks_NAF从TLS隧道形成期间建立的Ks和主密钥导出Ks_NAF,则绑定可以仍然有效。因此,Ks_NAF可以在UE702和网络之间共享。它可以对任何MitM不可用。
在此描述的实施方式可以实施在云计算情形中。根据示例实施方式,本地OpenID的特点和/或技术特征可以被结合来使从具有多租户(multi-tenant)能力的云能够从一个或多个私用设备访问。例如,可以结合本地OP认证、RP认证、秘密建立和/或注册过程。用于组织的计算资源的外包(outsourcing)的至少两个方面可以如在此所述地结合。在一个示例方面,远程、外部、移动和领域工人的现代劳动力等级可以鼓励组织为了工作利用工人的私用设备。在另一示例方面,信息和计算资源可以逐渐地外包到计算机云(例如多租户主基础设施和/或服务器)。在这个双重外包情形中的外包组织的安全要求可以对为它的实施选择的安全架构设置约束。这些可以在保护目的和/或安全控制方面来描述,其例如可以用来保护组织的财产。
用户设备可以认为是不安全的。即使公司数据的完全保护在设备上是不可能的,组织的数据可以尽可能地至少安全地位于云存储器中,例如来防止通过用户设备的数据丢失和/或泄露。做这个的一种方式是允许经由远程桌面应用接入云,远程桌面应用例如可以连接至云中的虚拟工作站。作为益处,这可以允许远程工人和/或虚拟工作站使用不同的操作系统(OS)。例如,用户设备可以是云行安卓(ANDOID)TM或苹果(APPLE)
Figure BDA0000385754960000261
的平板电脑,并且可以例如经由某远程桌面协议(RDP)客户端应用连接到微软视窗(MICROSOFT WINDOWS)
Figure BDA0000385754960000262
虚拟机。用户认证可以通过在用户端的硬件保护措施而安全,例如其可以绑定到智能卡或其他被信任的环境。如在此所1的智能卡或其他被信任的环境被发布(issue),其可以用本地OpenID使能而用于用户设备的用户。用户账户可以被注册以在如在此所述的智能卡或其他安全环境中使用。
云主机可以提供一些安全控制和/或契约保障。使用云服务的组织可以在这样的多租户环境中进一步相对于数据丢失和/或泄漏建立独立的安全控制。作为示例,组织的IT部门可以为云工作站的(虚拟)硬盘驱动安装磁盘加密解决方案。
云计算机上的磁盘加密提供的保护可能受到限制。云主机的管理程序(hypervisor)可以在虚拟工作站运行时具有完全的数据访问。当用户登录到工作站时,云主机的管理程序可以监听用来解密硬盘驱动的凭证。磁盘加密可以用一些方式绑定到主机硬件,例如使用基于被信任计算的虚拟支持技术。
远程用户设备可以提交秘密数据,例如磁盘加密凭证(例如密码),到云中的虚拟机。这样的数据可以保护以安全地到达目的地,并且它可以不被用户知道。凭证可以秘密地存储在智能卡或以传输到指定虚拟机的方式用本地OpenID使能的其他被信任的环境。
图8显示了示例通信系统的图,该通信系统实施本地认证实体和云/远程计算服务。如图8所示,在816,公司用户可以从公司814获得例如智能卡818,或其他被信任的环境。智能卡可以是本地OpenID使能的智能卡。智能卡818可以包括例如OPloc。智能卡818可以包括凭证保险库(vault)用于私用访问公司814在其他地方具有的资源,例如在云主机虚拟机(VM)810。在812,公司814可以连接到云主机VM810并存储/上传用户设备802经由智能卡818访问的公司814信息、服务、文档等等。
用户可以在820将智能卡818(例如用本地OpenID技术使能来执行OPloc功能的智能卡)插入到用户设备802。用户设备802可以例如是平板电脑、智能电话、移动电话、笔记本电脑、或其他移动设备。用户设备802不要求是移动设备,而可以是其他任何计算设备,被配置成使用智能卡818或其他被信任的环境访问在云主机VM810上的服务。一些应用可以安装在用户设备802上,其可以包括例如远程桌面协议(RDP)客户端来访问在云主机VM810上的远程桌面。到远程桌面的登录可以通过基于网络的网关806中转,该网关806可以当做用于智能卡认证(例如OpenI认证)程序的RP。这个RP806可以驻留在云主机VM810中或可以是独立的实体。RP806可以被提供为到外包公司的安全服务,或者它可以被公司814本身操作。网关RP806可以在808具有到云主机VM810的安全、私用连接。
基于本地OpenID的登录可以结合在此描述的至少三个安全特征的一个或多个。例如,基于本地OpenID的登录可以包括:(1)经由OPloc的用户认证;(2)RP806(例如安全网关)到在智能卡818上的OPloc的认证;和/或(3)私用秘密的建立、智能卡818和RP806之间的端到端和可选的进一步委托给云主机VM810。在智能卡818上经由OPloc的用户认证可以包括通过拥有智能卡818和对认证秘密的知晓、以及生物测定用户认证的(至少)两因素(two-factor)认证。认证和/或秘密通信可以在804经由用户设备802和RP806之间安全通信被执行。RP806到智能卡818上的OPloc的认证可以延伸到用户来确保用户连接到指定的公司资源并且非欺诈的站点。例如用于RP806认证的凭证可以被安全地包括在智能卡818中。RP806可以例如将用户设备802的秘密委托给云主机VM810,或作为两个安全信道的中间点。
当在智能卡818上的OPloc和RP806之间建立了秘密时,在智能卡818上的凭证保险库可以被解锁。用于在云主机VM810上的数据访问的凭证可以用建立的秘密(例如在卡上)加密和/或提交到云主机VM810。在云主机VM810,凭证可以被解密和验证,且如果验证成功,则秘密可以用来解密用户数据。用户可以经由远程桌面应用在云主机VM810上工作。用户可以例如经由从云主机VM810到公司内部网络的安全连接访问公司资源。
图9显示了示例协议流,其使用了SIP摘要认证并包括OpenID中的RP904认证。认证可以包括使用RP904和OP908之间预先共享的密钥Kr,o的UE902到OP908的认证。而在OpenID认证中的RP认证可以从SIP摘要认证中被引导。图9所示的协议流包括UE902、RP904(例如应用服务器)、OP908(例如单点登录(SSO)服务器)和HSS910之间的通信。RP904和OP908可以在906具有预先建立的共享秘密Kr,o,其用于使实体之间的通信安全。
在如图9所示的协议中,OpenID可以在自身无状态模式中用于UE902认证。步骤912到918的结合可以用于在OP908实现RP904认证。在912,UE902可以登记在网际协议(IP)多媒体子系统(IMS)中。UE902可以在914发送认证请求(例如OpenID认证请求)到RP904。认证请求可以包括认证标识符(例如OID)。RP904可以在916发送重定向请求到UE902。在916的重定向请求可以重定向UE902到OP908。重定向请求可以包括认证标识符(例如OID)和/或对应于RP904的RP凭证RPCred。RPCred可以用与OP908共享的预先共享密钥Kr,o来签名。在918,UE902可以发送重定向请求消息到OP908。重定向请求消息可以包括在916接收到的认证标识符(例如OID)和/或RP凭证RPCred
在920,OP908可以使用RPCred执行RP904的认证,和/或生成RP认证断言。OP908还可以执行共享密钥K0的检查,以确保UE902和OP908之间的安全通信,该密钥K0是在UE902和OP908之间的共享密钥。在922,OP908可以确定RP904是否已经被认证。如果RP904在922未被合适地认证,OP908可以在924发送警告到UE902,指示RP904是坏的RP,并且终止该过程。如果RP904在922被合适地认证,则OP908可以继续协议。在示例实施方式中,如果RP904在926被确定是可信的,则在920的RP904认证断言的生成可以发生。在示例实施方式中(图9中未示出),如果在922的RP904认证决定被认为是OP908在其中作出关于RP认证决定的点,则RPAssert使用可以在RP904认证决定之后的步骤中从协议中省略。
在示例变型中,RPCred可以是RP904的简单文本标识符(即未用任何密钥签名),其可以允许OP908选择用于将来使用的正确共享密钥Kr,o。在这种情况下,如果RPCred不对应OP908知道的任何RP,则OP908可以决定终止过程并通知902。
继续图9所示的示例消息流,可以执行SIP摘要认证。例如,OP908可以在928从HSS910获得SIP摘要认证向量(SD-AV)和/或用户简档信息。OP908可以基于用户凭证(例如用户名/密码)获得这样的信息。OP908还可以从HSS910获得用户凭证、子域、qop值、认证算法和/或哈希H(A1)。在示例实施方式中,子域、qop值、认证算法和/或哈希H(A1)可以由IETF在RFC文档2069和2617中阐述。
在930,OP908可以生成随机数并存储随机数和H(A1)。在932,OP908可以发送认证质询(例如具有认证质询的HTTP401未授权消息)到UE902。认证质询可以包括用户凭证、随机数、子域、qop值和/或认证算法。在934,UE902可以生成确认随机数、H(A1)和/或与OP908共享用于安全通信的秘密密钥K0。在936,UE902还可以计算质询响应并发送质询响应(例如具有认证响应的HTTP GET消息)到OP908。质询响应可以包括确认随机数、响应、随机数、用户凭证、子域、qop值、认证算法、摘要url、和/或随机数计数。在示例实施方式中,确认随机数、随机数、子域、qop值、认证算法、摘要url和/或随机数计数可以由IETF在RFC文档2617中阐述。共享密钥K0可以从认证响应导出,该认证响应可以绑定共享密钥K0到SIP摘要认证。在938,OP908可以检查随机数,计算X响应和/或比较该X响应与从UE902接收到的响应。
如果SIP摘要认证成功(例如X响应或其中的某些参数匹配响应或其中的某些参数),OP908可以在938生成UE认证断言UEAssert和/或共享K0。在940,OP908可以生成随机数1和/或K1,其可以是UE902、OP908、和/或RP904之间的共享密钥,用来建立UE902和RP904之间的安全信道。K1可以由OP908使用针对新鲜性生成中的随机数1生成。K0可以用来加密随机数1和/或RP认证断言消息RPAssert,其例如可以称为EK0(随机数1,RPAssert)。用K0加密可以使正确的、被认证的UE902获得RPAssert,其可以是向UE902证实其正在与预期的、可信的RP904通信。OP908可以使用共享密钥Kr,o来加密密钥K1和/或UE认证断言消息UEAssert,其例如可以称为EKr,o(K1,UEAssert)。在942,OP908可以发送重定向消息到UE902,其可以重定向UE902到RP904。重定向消息可以包括EK0(随机数1,RPAssert)和/或EKr,o(K1,UEAssert)。在示例实施方式中,如在944所示,RP认证断言消息RPAssert可以在协议流中的某点成为废弃的,因为OP908可以是关于RP904可信赖性的决定点。当RP904执行与UE902的通信时,例如执行实施特定步骤952和/或954,K1可以被使用来保证UE902正在安全地与预期的RP904通信。
在946,UE902可以使用K0解密随机数1和/或RP认证断言消息RPAssert。通过能够使用K0解密RP认证断言消息RPAssert,UE902可以证实它正在与预期的、可信的RP904通信。UE902可以获得RP认证断言消息RPAssert和随机数1。UE902可以基于接收到的RP认证断言消息RPAssert来认证RP904。UE902可以使用随机数1生成K1。用共享密钥K1加密可以使正确的、被认证的UE902获得UEAuthor,其可以用作使用服务的访问令牌。在948,UE902可以被重定向到RP904。在948,UE902可以发送密钥K1和UE认证断言消息UEAssert到RP904。密钥K1和UEAssert可以用共享密钥Kr,o加密,其例如可以称为EKr,o(K1,UEAssert)。这个加密可以之前已由OP908执行。在950,RP904可以使用Kr,o解密EKr,o(K1,UEAssert)并获得UEAssert和K1。用于UE902的信息可以在950被授权。例如,RP904可以使用K1来验证UEAssert的签名。在成功验证UEAssert之后,RP904可以生成授权消息UEAuthor,其例如可以使用密钥K1加密并称为EK1(UEAuthor)。UEAuthor可以包括授权信息或授权参数,指示UE902被授权访问在RP904的一个或多个服务。RP904可以在952通知UE902关于UE902是否被授权用于在RP904的服务。例如,RP904可以发送UE认证参数或信息UEAuthor。UEAuthor可以用UE902和RP904之间共享的秘密密钥K1(EK1(UEAuthor))加密。在954,UE902可以解密EK1(UEAuthor)并使用UEAuthor从RP90访问所请求的服务。步骤952和/或954可以是实施特定的步骤,其是可选的,并可以取决于UE902和/或RP904的服务实施。例如,这些可以特定于在认证之后给UE902提供普通服务访问的期望应用。如果没有使用这些步骤,则可以不需要K1
在示例实施方式中,图9所示的协议流可以使用秘密Kr,o以实现RP904到OP908的认证。例如,如果秘密Kr,o没有用于签名到OP908的具有RPCred的消息(例如在步骤912到918中),则秘密Kr,o可以被用于认证。例如,如果OP908和RP904已经共享秘密Kr,o,则这个秘密可以用于与OP908的RP904认证。认证协议(例如OpenId协议)的发现和(可选的)关联创建步骤未在图9所示的协议中示出。在UE902上的实施可以不受任何这样的RP904认证影响。例如,在一个实施方式中,UE902可以不包括OPloc功能,以及因此可以不能够发送质询RPChv到RP。
图10显示了具有RP1004到OP1008认证的示例协议的消息流图。在图10中,可以执行UE1002、RP1004(例如应用服务器)、OP1008(例如SSO服务器)和/或HSS1010之间的通信。RP1004和OP1008可以具有预先建立的共享秘密,如在1006所示,用于能够经由安全信道进行安全通信。
如图10所示,UE1002可以在1012发布认证请求(例如OpenID认证请求)到RP1004,其包括登录标识符(例如,如URL或电子邮件地址的OpenID标识符)。RP1004可以在1014发现OP1008。在1016,RP1004可以发送关联请求(例如OpenID关联请求)到OP1008。RP1004和OP1008可以建立迪菲-赫尔曼密钥D-H。OP1008可以生成关联秘密和/或关联句柄,其可以一起被称为关联。在1018,OP1008可以向RP1004发送关联响应,其可以包括关联秘密和随机数0。关联秘密和/或随机数0可以用建立的D-H密钥加密。在1020,RP1004可以解密接收到的加密的随机数0和加密的关联秘密。RP1004可以接着用共享密钥Kr,o签名随机数0,共享密钥Kr,o可以是RP1004和OP1008之间共享的预先建立的密钥。HMAC或另一合适的对称签名算法可以被用来签名随机数0。RP1004和OP1008使用已知的机制,例如使用迪菲-赫尔曼密钥交换协议或预先共享的秘密,可以具有共享秘密Kr,o。利用这个共享的秘密,OP1008和RP1004可以签名消息并验证已用共享秘密Kr,o签名的各自的消息。
在1022,RP1004可以使用重定向消息来重定向UE1002发送的认证请求。重定向消息可以包括登录标识符(例如,OpenID标识符)、RP1004标识符(RPCred)和/或已签名的随机数0。例如,UE1002可以被重定向到OP1008。认证请求可以在1024被重定向到OP1008。重定向可以包括登录标识符(OpenID标识符)和/或RPCred。OP1006可以在1026强制用于与UE1002的通信的HTTPS的使用以用于安全通信。可以通过OP1002的网络服务器的配置(例如地址重写)来执行HTTPS的强制使用。在1028,OP1008可以验证随机数0的签名来认证RP1004。例如,OP1008可以使用共享密钥Kr,o验证签名。步骤1028的RP1004认证可以在1030确定,如果它失败了,OP1008可以在1032发送警告消息到UE1002,例如其可以由HTTPS保护,用于指示RP1004认证失败。如果在步骤1028的RP1004认证成功,则协议流可以继续(例如在步骤1034)。
在1034,OP1008可以确定OP1008和UE1002之间是否建立了安全信道。例如,OP1008可以确定是否存在有效的密钥K0。如果有效的密钥K0存在,则协议流可以前进到步骤1048,生成UE认证断言UEAssert。如果有效的密钥K0不存在,协议流可以继续执行UE1002的认证。在示例实施方式中,安全信道的建立(例如如图4所示)和UE1002的认证可以在相同协议流中被绑定一起。如在1036所示,OP1008可以发送认证请求到本地订阅服务器(HSS)1010,并且可以基于来自HSS1010用户凭证获得SIP摘要认证向量(SD-AV)和/或用户简档。SD-AV可以包括qop值、认证算法、子域和用户凭证、子域和密码的哈希,称为H(A1)。在多个HSS的环境中,OP1008可以通过询问服务层功能(SLF)获得HSS1010的地址,在该地址存储UE1002的订阅的详情。在1038,OP1008可以生成随机的随机数,可以存储哈希H(A1)和相对于用户凭证的随机数。OP1008可以在1040发送(例如在受保护的HTTPS消息中)认证质询消息(例如如SIP摘要认证质询的401认证质询)到UE1002,该消息可以包括随机数、子域、qop值、认证算法和/或用户凭证。
一在1040收到质询,UE1002可以在1042生成随机的确认随机数和H(A1)。UE1002可以基于H(A1)、确认随机数和/或其他信息,例如认证质询中包括的材料,生成共享秘密K0。共享秘密K0可以是UE1002和OP1008之间的共享秘密,其可以使UE1002和OP1008之间的通信能够使用安全信道被传送。UE1002可以使用确认随机数和/或认证质询中提供的其他参数,例如随机数、用户凭证和/或qop值,来计算认证响应。在1044,UE1002可以发送质询响应(例如其可以是受保护的HTTPS消息)到OP1008。质询响应可以包括例如确认随机数、随机数、响应、子域、用户凭证、qop值、认证算法、随机数计数和/或摘要url。在1044一接收到响应,OP1008可以使用先前存储的随机数来检查包括在响应中的随机数。如果检查成功,OP1008可以使用先前存储的哈希H(A1)和随机数以及响应中包括的其他参数(例如确认随机数、随机数计数、qop值等等)来计算期望的响应(X响应),并可以使用该X响应来检查从UE1002接收到的响应。如果检查成功,UE1002的认证可以被认为已经成功。如果检查不成功,认证可以被认为已经失败。如果UE1002被成功认证,则OP1008可以生成共享秘密K0,其可以基于哈希H(A1)、确认随机数和/或其他信息,例如认证质询中包括的材料而被生成。可替换地或额外地,在1044一接收到响应,OP1008可以创建认证断言UEAssert。UEAssert可以所使用关联秘密来签名,该关联秘密例如可以是在1018的信息中使用的关联秘密。
在1050,OP1008可以生成随机的随机数1和/或可以基于K0和随机数1生成共享秘密K1。共享秘密K1可以是UE1002、OP1008和/或RP1004之间的共享秘密,用于建立UE1002和RP1004之间的安全信道。OP1008可以使用K0加密随机数1,其例如可以称为EK0(随机数1),并可以使用Kr,o加密K1和已签名的断言消息UEAssert,其例如可以称为EKr,o(K1,已签名的(UEAssert))。OP1008可以在1052向UE1002发送消息(例如重定向消息),其可以包括具有到RP1004的重定向的EK0(随机数1)和/或EKr,o(K1,已签名的(UEAssert))。在1054,UE1002可以使用共享密钥K0解密EK0(随机数1),并可以得到随机数1。UE1002可以基于K0和随机数1来生成共享秘密K1。OP1008发送的消息可以在1056被重定向到RP1004。在1056的消息可以包括EKr,o(K1,已签名的UEAssert)。在1058,RP1004可以解密EKr,o(K1,已签名的(UEAssert)),并得到UEAssert和K1。RP1004可以使用与OP1008共享的关联秘密来验证断言消息UEAssert的签名。在验证断言消息UEAssert之后,RP1004可以生成用于UE1002授权消息。例如,RP1004可以生成授权信息UEAuthor并使用K1来加密UEAuthor,其例如可以称为EK1(UEAuthor)。RP1004可以在1060通知UE1002关于应用特定的授权信息,其可以被包括在这个消息中,用K1来加密。UE1002可以在1062使用共享密钥K1来解密EK1(UEAuthor)并且之后可以访问被请求的服务。
在图10中,授权信息或参数UEAuthor可以特定于应用和/或特定于OP1008。如果UEAuthor特定于OP1008,则UEAuthor可以由K0签名。如果授权信息或参数UEAuthor可以特定于应用,则UEAuthor可以由Kr,o或签名密钥S来签名。传输可与签名密钥S一起工作。
在示例实施方式中,图10所示的协议流可以在如此所述的使用分割终端的情形下被实施。
在另一示例实施方式中,RP1004认证可以被包括在OP1008和RP1004之间的质询响应步骤中,其中OP1008可以发送具有新鲜性证据的质询到RP1004(例如经由随机数)。RP1004可以使用预先建立的共享秘密Kr,o来签名这个随机数并返回答复到OP1008。对认证质询的响应可以作为对OP1008认证质询的直接响应,或可以被整合在重定向消息中,其从UE1002发送到OP1008。在任一情形下,OP1008可以具有对RP1004(例如参与UE认证之前)的认证的可靠证据。这可以允许OP1008在RP1004认证失败的情况下停止协议,并可以在该RP1004认证失败的情况下节省UE1002和OP1008之间的通信努力。OP1008可以直接传送关于RP1004认证失败的信息到UE1002,例如在1032所示。
如在此所述。关联可以用于RP1004认证。例如,如果RP1004建立与OP1008的关联,对应的步骤可以被修改来结合来自OP1008的质询。在关联建立期间,OP1008和RP1004可以建立MAC密钥,其可以用于签名认证断言消息。这个密钥可以使用临时秘密密钥被加密发送,临时秘密密钥可以例如使用迪菲-赫尔曼(DH)密钥在OP1008和RP1004之间被协商。除了临时秘密密钥,OP1008可以包括随机数,其在到RP1004的响应中也可以用DH密钥来加密。
RP1004可以基于协商的DH密钥来解密随机数和MAC密钥。RP1004可以使用它自己预先建立的共享密钥Kr,o来签名和加密从OP1008接收到的随机数,并且将其作为额外的参数加入到发送至UE1002的重定向消息中。由于UE1002遵循到OP1008的重定向,OP1008可以接收已签名或加密的随机数,并且可以使用共享密钥Kr,o来认证RP1004。在认证失败的情况下,OP1008可以发送警告消息到UE1002来保护它免受未认证RP的攻击。在RP1004认证成功的情况下,OP1002可以继续该协议。
示例实施方式被描述用于使用针对RP1004认证的发现模式。例如,在OP1008和RP1004之间未建立关联的情况下(即OpenID中的无状态模式),OP1008可以能够发送信息到RP1004。在无状态模式下,OP1008和RP1004之间的信息交换可以在发现期间发生。然而,发现可以或可以不包含OP1008,例如在委托发现的情况下。在委托发现中,用户标识符可以在,例如http://myblog.blog.com,并接着指向在OP1008的OP端点(例如在http://myblog.myopenid.com)。因此,OP1008(例如在myopenid.com)可以不直接被包含在发现中,并且可以不能在这个阶段认证RP1004。OP1008可以能够在1016、1018的关联期间认证RP1004,代替在1028、1030确定认证,如图10所示。
如果OP1008可以能够在发现步骤期间提供额外信息到RP1004(即用户标识符页托管(host)在OP1008自身),OP1008可以动态地生成随机数作为发现信息页的一部分并将它与进行请求的RP1004的HTTP的标识符(例如URL或电子邮件地址)相关联。OP1008可以接着希望RP1004签名或加密这个随机数,并将信息包括在重定向消息中。
如在此所述,OP1008可以保护OP1008和UE1002之间的通信。例如,如在1026所示,OP1008可以强制使用HTTPS(即UE1002可以由OP1008重定向到使用HTTPS使得UE1002和OP1008之间随后任意的通信受到保护)。例如,可以使用TLS。TLS可以通过强制UE1002动态地导入OP1008的证书,或使用预先安装的OP证书来工作。二者可以由BA相对于根证书(例如由根CA签名的)进行检查。这样的保护可以允许它例如在1040阻止对从OP1008到UE1002的认证质询消息的MitM攻击。此外,在RP1004认证失败的情况下,它可以允许OP1008以受保护的方式发送警告消息到UE1002。
在此描述的实施方式可以用本地断言提供方实施。在此所述的是示例协议,其使RP认证与OpenID相协调并利用本地断言提供方。当RP和(网络侧)OP之间有联系(例如第一联系)时,所描述的实施方式可以基于RP和OP之间的预先建立的共享秘密Kr,o能够实现RP的认证。在OpenID的关联模式中,这是关联阶段。
图11显示了用本地认证断言提供方的提供阶段的消息流图的示例实施方式。如图11所示,UE1102、RP1104、OP1106和/或HSS1108可以在用本地断言提供方的提供阶段中执行的通信中被实施。在提供阶段中的各个阶段,随机数可以被实施用于重放保护。
如图11所示,UE1102可以在1110提交登录标识符(例如OID)到RP1104。RP1104可以在1112发送关联请求(例如http POST OpenID关联请求)到OP1106。关联请求可以包括RP1104凭证RPCred,其可以用RP1104和OP1106之间共享的共享密钥Kr,o加密。这个加密的RPCred可以例如称为EKr,o(RPCred)。RP凭证RPCred可以是包括预先共享秘密或标识符的普通类型的凭证。在1114,OP1106可以确定是否存在共享密钥K0。如果存在共享密钥K0,则OP1106可以继续认证阶段(AP)。如果不存在共享密钥K0,则OP1106可以继续提供阶段。例如OP1106可以前进到步骤1116。
在1116,OP1106可以执行与RP1104的关联。例如,OP1106可以生成关联句柄A和/或签名密钥S。签名密钥S可以从关联句柄A的函数中被生成。OP1106可以用Kr,o加密签名密钥S,其例如可以称为EKr,o(S)。OP1106可以发送关联句柄A和/或加密的签名密钥S到RP1104。在1118,RP1104可以发送消息(例如重定向消息)到UE1102,该消息重定向UE1102到OP1106。在1118的消息可以包括参数,例如会话ID、返回URL、随机数、登录标识符(例如OID)和/或关联句柄A。在1120,UE1102可以发送包括从RP1104接收到的参数中的一个或多个的消息(例如http GET请求)到OP1106。例如,在1120的消息可以包括会话ID、返回URL、随机数、登录标识符(例如OID)和/或关联句柄A。
OP1106可以在1122得到来自HSS1108的SIP摘要认证向量(SD-AV)和/或其他信息。OP1106可以在1124发送认证质询到UE1102。UE1102可以在1126生成共享密钥K0。UE1102还可以在1126计算认证响应和/或发送认证响应到OP1106。例如,认证响应可以由UE1102使用预先提供的用户凭证(例如用户名或密码)计算。在1128,OP1106可以例如通过比较接收到的响应和从认证向量SD-AV中计算的期望的响应来确认认证响应。一旦用户/UE1102在OP1106被认证,OP1106可以生成共享密钥K0,其可以在UE1102和OP1106之间共享。用K0加密可以保证正确的、被认证的UE1102获得UEAuthor,UEAuthor可以是用于后来使用服务的服务访问令牌。在示例实施方式中,K0可以是随机的数字并且可以使用加密函数来生成。
在1130,OP1106可以签名指示用户/UE1102成功认证的认证断言消息UEAssert。例如,OP1106可以使用签名密钥S来签名UEAssert。已签名的UEAssert可以称为SigS(UEAssert)。OP1106可以发送关联句柄A、已签名的断言UEAssert和/或授权消息UEAuthor到UE1102。已签名的断言UEAssert可以用签名密钥S来加密,其例如可以称为ES(SigS(UEAssert))。授权消息UEAuthor可以使用K0来加密,其例如可以称为EK0(UEAuthor)。在示例实施方式中,代替加密和签名认证断言消息UEAssert,使用签名密钥S来简单地签名认证断言消息就足够了。关联句柄A、UEAssert和/或UEAuthor可以在1132在重定向消息中被发送,重定向消息可以重定向UE1102到RP1104。在1134,UE1102可以发送消息(例如http GET请求)到RP1104,该消息可以包括关联句柄、ES(SigS(UEAssert))和/和EK0(UEAuthor)。在1136,RP1104可以解密签名密钥S,解密已签名的断言SigS(UEAssert),使用S验证断言(例如OpenID断言),和/或解密被加密的授权消息EK0(UEAuthor)。RP1104可以在1138发送包括EK0(UEAuthor)的通知到UE1102。EK0(UEAuthor)可以向指示UE1102指示RP1104已经被验证为合适的RP,并且不是流氓RP或其他MitM,因为通知可以包括流氓RP或其他MitM不能够解密的EK0(UEAuthor)。
图11所示的RP认证可以类似地实施在在此所述的其他实施方式中。例如,图11所示的认证实施可以在图2中认证阶段类似地实施。
图12显示了根据在此描述的实施方式的用本地断言提供方的示例认证阶段的消息流图。如图12所示,认证阶段可以包括UE1202、RP1204、OP1206和/或HSS1208之间的通信。在示例实施方式中,UE1202可以包括本地OP功能OPloc,用于执行本地认证和认证断言(例如OpenID认证断言)签名,而OP1206可以是外部OP,其例如可以位于网路。UE1202可以在1210发送登录标识符(例如OID)到RP1204。在1212,RP1204可以发送关联请求消息(例如http POST OpenID关联请求)到OP1206。关联请求消息可以包括对应于RP1204的RP凭证RPCred。RPCred可以用共享密钥Kr,o加密,共享密钥Kr,o在RP1204和OP1206之间共享。
在1214,OP1206可以确定是否已经提供共享密钥K0,该共享密钥K0在UE1202和OP1206和之间共享用于这些实体之间的安全通信。如果未提供共享密钥K0,则协议可以继续提供阶段来提供共享密钥K0。如果共享密钥K0已经提供,则协议可以继续认证阶段。在示例实施方式中,OP1206可以不确定是否提供了共享密钥K0,并且协议流可以在没有该确定的情况下而继续。
在1216,OP1206可以执行与RP1204的关联。例如,OP1206可以生成关联句柄A和/或共享密钥K1。共享密钥K1可以从例如共享密钥K0和关联句柄的函数中导出。共享密钥K1可以用共享密钥Kr,o来加密,其例如可以称为EKr,o(K1)。关联句柄A和被加密的密钥K1可以被发送到RP1204。RP1204可以在1218发送消息到UE1202,该消息包括参数,例如会话ID、返回URL、随机数、登录标识符(例如OID)和/或关联句柄A。在1218的消息可以是重定向消息,其重定向UE1202到在UE1202上的OPloc(未示出)以用于认证。在1220,UE1202可以执行本地认证。UE1202可以在1220使用共享密钥K0和关联句柄的函数来生成共享密钥K1。用K0加密可以保证正确的、被认证的UE1202获得UEAuthor,UEAuthor可以是用于后来使用服务的服务访问令牌。UE1202可以用共享密钥K1签名认证断言消息UEAssert,其可以称为SigK1(UEAssert)。UE1202可以生成授权信息或参数UEAssert(例如使用在UE1202上的本地OP)。UE1202可以用共享密钥K0来加密UEAuthor,其例如可以称为EK0(UEAuthor)。UE1202可以用共享密钥K1加密SigK1(UEAssert)和/或EK0(UEAuthor),其可以称为EK1(SigK1(UEAssert),EK0(UEAuthor)),并且发送关联句柄A和EK1(SigK1(UEAssert),EK0(UEAuthor))到RP1204。如在1222所示,UE1202可以发送具有已签名的断言UEAssert的消息(http GET请求)到RP1204。
RP1204可以在1224使用共享密钥Kr,o解密K1。RP1204可以解密SigK1(UEAssert)并可以使用K1验证认证断言消息UEAssert。在1224,RP1204可以使用K1解密EK0(UEAuthor)。RP1204可以不能解密UEAuthor,因为UEAuthor可以由UE1202和OP1206之间共享的共享密钥K0加密。在1226,RP1204可以发送通知到UE1202,指示RP1204是UE1202使用K1建立的安全信道所至的合适RP,而不是流氓RP或其他MitM,因为通知可以包括流氓RP或其他MitM将不能够解密的信息EK0(UEAuthor)。
图13A-图13E显示了可以在执行这里所述的实施方式中实施的示例网络系统和设备。图13A是在其中可以实施一个或多个实施方式的示例通信系统1300的系统图。通信系统1300可以是向多个用户提供内容,例如语音、数据、视频、消息发送、广播等的多接入系统。通信系统1300可以使多个无线用户通过系统资源共享(包括无线带宽)访问这些内容。例如,通信系统1300可以使用一种或多种信道接入方法,例如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交FDMA(OFDMA)、单载波FMDA(SC-FDMA)等。
如图13A所示,通信系统1300可以包括无线发射/接收单元(WTRU)1302a、1302b、1302c、1302d,无线电接入网(RAN)1304,核心网1306,公共交换电话网(PSTN)1308、因特网1310和其他网络1312。不过应该理解的是,公开的实施方式考虑到了任何数量的WTRU、基站、网络和/或网络元件。WTRU1302a、1302b、1302c、1302d的每一个可以是配置为在无线环境中进行操作和/或通信的任何类型的设备。作为示例,可以将WTRU1302a、1302b、1302c、1302d配置为发送和/或接收无线信号,并可以包括用户设备(UE)、基站、固定或者移动用户单元、寻呼器、蜂窝电话、个人数字助理(PDA)、智能电话、笔记本电脑、上网本、个人计算机、无线传感器、消费电子产品等等。
通信系统1300还可以包括基站1314a和基站1314b。基站1314a、1314b的每一个都可以是配置为与WTRU1302a、1302b、1302c、1302d中的至少一个无线对接以便于接入一个或者多个通信网络,例如核心网1306、因特网1310和/或网络1312的任何设备类型。作为示例,基站1314a、1314b可以是基站收发信台(BTS)、节点B、演进的节点B(e节点B)、家庭节点B、家庭e节点B、站点控制器、接入点(AP)、无线路由器等等。虽然基站1314a、1314b的每一个被描述为单独的元件,但是应该理解的是,基站1314a、1314b可以包括任何数量互连的基站和/或网络元件。
基站1314a可以是RAN1304的一部分,RAN1304还可以包括其他基站和/或网络元件(未显示),例如基站控制器(BSC)、无线电网络控制器(RNC)、中继节点等。可以将基站1314a和/或基站1314b配置为在特定地理区域之内发送和/或接收无线信号,该区域可以被称为小区(未显示)。小区还可以被划分为小区扇区。例如,与基站1314a关联的小区可以划分为三个扇区。因此,在一种实施方式中,基站1314a可以包括三个收发信机,即每一个用于小区的一个扇区。在另一种实施方式中,基站1314a可以使用多输入多输出(MIMO)技术,因此可以将多个收发信机用于小区的每一个扇区。
基站1314a、1314b可以通过空中接口1316与WTRU1302a、1302b、1302c、1302d中的一个或者多个通信,该空中接口1316可以是任何合适的无线通信链路(例如,射频(RF)、微波、红外(IR)、紫外线(UV)、可见光等)。可以使用任何合适的无线电接入技术(RAT)来建立空中接口1316。
更具体地,如上所述,通信系统1300可以是多接入系统,并可以使用一种或者多种信道接入方案,例如CDMA、TDMA、FDMA、OFDMA、SC-FDMA等等。例如,RAN1304中的基站1314a和WTRU1302a、1302b、1302c可以使用例如通用移动电信系统(UMTS)陆地无线电接入(UTRA)的无线电技术,其可以使用宽带CDMA(WCDMA)来建立空中接口1316。WCDMA可以包括例如高速分组接入(HSPA)和/或演进的HSPA(HSPA+)的通信协议。HSPA可以包括高速下行链路分组接入(HSDPA)和/或高速上行链路分组接入(HSUPA)。
在另一种实施方式中,基站1314a和WTRU1302a、1302b、1302c可以使用例如演进的UMTS陆地无线电接入(E-UTRA)的无线电技术,其可以使用长期演进(LTE)和/或高级LTE(LTE-A)来建立空中接口1316。
在其他实施方式中,基站1314a和WTRU1302a、1302b、1302c可以使用例如IEEE802.16(即,全球微波接入互操作性(WiMAX))、CDMA2000、CDMA20001X、CDMA2000EV-DO、暂行标准2000(IS-2000)、暂行标准95(IS-95)、暂行标准856(IS-856)、全球移动通信系统(GSM)、GSM演进的增强型数据速率(EDGE)、GSM EDGE(GERAN)等等的无线电技术。
图13A中的基站1314b可以是无线路由器、家庭节点B、家庭e节点B或者接入点,例如,并且可以使用任何适当的RAT以方便局部区域中的无线连接,例如商业场所、住宅、车辆、校园等等。在一种实施方式中,基站1314b和WTRU1302c、1302d可以实施例如IEEE802.11的无线电技术来建立无线局域网(WLAN)。在另一种实施方式中,基站1314b和WTRU1302c、1302d可以使用例如IEEE802.15的无线电技术来建立无线个域网(WPAN)。在另一种实施方式中,基站1314b和WTRU1302c、1302d可以使用基于蜂窝的RAT(例如,WCDMA,CDMA2000,GSM,LTE,LTE-A等)来建立微微小区或毫微微小区。如图13A所示,基站1314b可以具有到因特网1310的直接连接。因此,基站1314b可以不需要经由核心网1306而接入到因特网1310。
RAN1304可以与核心网1306通信,所述核心网1306可以是被配置为向WTRU1302a、1302b、1302c、1302d中的一个或多个提供语音、数据、应用和/或基于网际协议的语音(VoIP)服务等的任何类型的网络。例如,核心网1306可以提供呼叫控制、计费服务、基于移动位置的服务、预付费呼叫、因特网连接、视频分配等和/或执行高级安全功能,例如用户认证。虽然图13A中未示出,应该理解的是,RAN1304和/或核心网1306可以与使用和RAN1304相同的RAT或不同RAT的其他RAN进行直接或间接的通信。例如,除了连接到正在使用E-UTRA无线电技术的RAN1304之外,核心网1306还可以与使用GSM无线电技术的另一个RAN(未示出)通信。
核心网1306还可以充当WTRU1302a、1302b、1302c、1302d接入到PSTN1308、因特网1310和/或其他网络1312的网关。PSTN1308可以包括提供普通老式电话服务(POTS)的电路交换电话网络。因特网1310可以包括使用公共通信协议的互联计算机网络和设备的全球系统,所述协议例如有TCP/IP网际协议组中的传输控制协议(TCP)、用户数据报协议(UDP)和网际协议(IP)。网络1312可以包括被其他服务提供方拥有和/或运营的有线或无线的通信网络。例如,网络1312可以包括连接到一个或多个RAN的另一个核心网,该RAN可以使用和RAN1304相同的RAT或不同的RAT。
通信系统1300中的WTRU1302a、1302b、1302c、1302d的某些或全部可以包括多模式能力,即WTRU1302a、1302b、1302c、1302d可以包括用于在不同无线链路上与不同无线网络进行通信的多个收发信机。例如,图13A中示出的WTRU1302c可被配置为与基站1314a通信,所述基站1314a可以使用基于蜂窝的无线电技术,以及与基站1314b通信,所述基站1314b可以使用IEEE802无线电技术。
图13B是WTRU1302示例的系统图。如图13B所示,WTRU1302可以包括处理器1318、收发信机1320、发射/接收元件1322、扬声器/麦克风1324、键盘1326、显示器/触摸板1328、不可移动存储器1330、可移动存储器1332、电源1334、全球定位系统(GPS)芯片组1336和其他外围设备1338。应该理解的是,WTRU1302可以在保持与实施方式一致时,包括前述元件的任何子组合。
处理器1318可以是通用处理器、专用处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、与DSP核相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、场可编程门阵列(FPGA)电路、任何其他类型的集成电路(IC)、状态机等等。处理器1318可执行信号编码、数据处理、功率控制、输入/输出处理和/或使WTRU1302运行于无线环境中的任何其他功能。处理器1318可以耦合到收发信机1320,所述收发信机1320可耦合到发射/接收元件1322。虽然图13B描述了处理器1318和收发信机1320是单独的部件,但是应该理解的是,处理器1318和收发信机1320可以一起集成在电子封装或芯片中。
发射/接收元件1322可以被配置为通过空中接口1316将信号发送到基站(例如,基站1314a),或从基站(例如,基站1314a)接收信号。例如,在一种实施方式中,发射/接收元件1322可以是被配置为发送和/或接收RF信号的天线。在另一种实施方式中,发射/接收元件1322可以是被配置为发送和/或接收例如IR、UV或可见光信号的发射器/检测器。在另一种实施方式中,发射/接收元件1322可以被配置为发送和接收RF和光信号两者。应当理解,发射/接收元件1322可以被配置为发送和/或接收无线信号的任何组合。
另外,虽然发射/接收元件1322在图13B中描述为单独的元件,但是WTRU1302可以包括任意数量的发射/接收元件1322。更具体的,WTRU1302可以使用例如MIMO技术。因此,在一种实施方式中,WTRU1302可以包括用于通过空中接口1316发送和接收无线信号的两个或更多个发射/接收元件1322(例如,多个天线)。
收发信机1320可以被配置为调制要由发射/接收元件1322发送的信号和/或解调由发射/接收元件1322接收的信号。如上面提到的,WTRU1302可以具有多模式能力。因此收发信机1320可以包括使WTRU1302经由多个例如UTRA和IEEE802.11的RAT通信的多个收发信机。
WTRU1302的处理器1318可以耦合到下述设备,并且可以从下述设备中接收用户输入数据:扬声器/麦克风1324、键盘1326和/或显示器/触摸板1328(例如,液晶显示器(LCD)显示单元或有机发光二极管(OLED)显示单元)。处理器1318还可以输出用户数据到扬声器/麦克风1324、键盘1326和/或显示/触摸板1328。另外,处理器1318可以从任何类型的适当的存储器访问信息,并且可以存储数据到任何类型的适当的存储器中,例如不可移动存储器1330和/或可移动存储器1332。不可移动存储器1330可以包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘或任何其他类型的存储器设备。可移动存储器1332可以包括GSM用户标识模块(SIM)卡、UICC(SIM卡的UMTS版本)、记忆棒、安全数字(SD)存储卡等等。在其他实施方式中,处理器1318可以从在物理位置上没有位于WTRU1302上,例如位于服务器或家用计算机(未示出)上的存储器访问信息,并且可以将数据存储在该存储器中。
处理器1318可以从电源1334接收电能,并且可以被配置为分配和/或控制到WTRU1302中的其他部件的电能。电源1334可以是给WTRU1302供电的任何适当的设备。例如,电源1334可以包括一个或多个干电池(例如,镍镉(NiCd)、镍锌(NiZn)、镍氢(NiMH)、锂离子(Li-ion)等等),太阳能电池,燃料电池等等。
处理器1318还可以耦合到GPS芯片组1336,所述GPS芯片组1336可以被配置为提供关于WTRU1302当前位置的位置信息(例如,经度和纬度)。另外,除来自GPS芯片组1336的信息或作为其替代,WTRU1302可以通过空中接口1316从基站(例如,基站1314a、1314b)接收位置信息和/或基于从两个或更多个邻近基站接收的信号的定时来确定其位置。应当理解,WTRU1302在保持实施方式的一致性时,可以通过任何适当的位置确定方法获得位置信息。
处理器1318可以进一步耦合到其他外围设备1338,所述外围设备1338可以包括一个或多个提供附加特性、功能和/或有线或无线连接的软件和/或硬件模块。例如,外围设备1338可以包括加速计、电子罗盘、卫星收发信机、数字相机(用于照片或视频)、通用串行总线(USB)端口、振动设备、电视收发信机、免提耳机、蓝牙
Figure BDA0000385754960000471
模块、调频(FM)无线电单元、数字音乐播放器、媒体播放器、视频游戏机模块、因特网浏览器等等。
图13C是根据实施方式的RAN1304和核心网1306的系统图。如上面提到的,RAN1304可使用UTRA无线电技术通过空中接口1316与WTRU1302a、1302b和1302c通信。RAN1304还可以与核心网1306通信。如图13C所示,RAN1304可以包括节点B1340a、1340b、1340c,节点B1340a、1340b、1340c的每一个包括一个或多个用于通过空中接口1316与WTRU1302a、1302b、1302c、1302d通信的收发信机。节点B1340a、1340b、1340c的每一个可以与RAN1304内的特定小区(未显示)关联。RAN1304还可以包括RNC1342a、1342b。应当理解的是,RAN1304在保持实施方式的一致性时,可以包括任意数量的节点B和RNC。
如图13C所示,节点B1340a、1340b可以与RNC1342a通信。此外,节点B1340c可以与RNC1342b通信。节点B1340a、1340b可以经由Iub接口分别与RNC1342a、1342b通信。RNC1342a、1342b可以经由Iur接口相互通信。RNC1342a、1342b的每一个可以被配置以控制其连接的各个节点B1340a、1340b、1340c。另外,RNC1342a、1342b的每一个可以被配置以执行或支持其他功能,例如外环功率控制、负载控制、准入控制、分组调度、切换控制、宏分集、安全功能、数据加密等等。
图13C中所示的核心网1306可以包括媒体网关(MGW)1344、移动交换中心(MSC)1364、服务GPRS支持节点(SGSN)1348、和/或网关GPRS支持节点(GGSN)1350。尽管前述元件的每一个被描述为核心网1306的部分,应当理解的是,这些元件中的任何一个可以被不是核心网运营商的实体拥有或运营。
RAN1304中的RNC1342a可以经由IuCS接口连接至核心网1306中的MSC1346。MSC1346可以连接至MGW1344。MSC1364和MGW1344可以向WTRU1302a、1302b、1302c提供到电路交换网络(例如PSTN1308)的接入,以便于WTRU1302a、1302b、1302c和传统陆地线路通信设备之间的通信。
RAN1304中RNC1342a还可以经由IuPS接口连接至核心网1306中的SGSN1348。SGSN1378可以连接至GGSN1350。SGSN1334和GGSN1350可以向WTRU1302a、1302b、1302c提供到分组交换网络(例如因特网1310)的接入,以便于WTRU1302a、1302b、1302c和IP使能设备之间的通信。
如上所述,核心网1306还可以连接至网络1312,网络1312可以包括由其他服务提供方拥有或运营的其他有线或无线网络。
图13D是根据实施方式的RAN1304和核心网1306的系统图。如上面提到的,RAN1304可使用E-UTRA无线电技术通过空中接口1316与WTRU1302a、1302b、1302c通信。RAN1304还可以与核心网1306通信。
RAN1304可包括e节点B1340a、1340b、1340c,但可以理解的是,RAN1304可以包括任意数量的e节点B而保持与各种实施方式的一致性。eNB1340a、1340b、1340c的每一个可包括一个或多个用于通过空中接口1316与WTRU1302a、1302b、1302c通信的收发信机。在一种实施方式中,e节点B1340a、1340b、1340c可以使用MIMO技术。因此,e节点B1340a例如可以使用多个天线来向WTRU1302a发送无线信号和/或从其接收无线信号。
e节点B1340a、1340b、1340c的每一个可以与特定小区关联(未显示),并可以被配置为处理无线资源管理决策、切换决策、在上行链路和/或下行链路中的用户调度等等。如图13D所示,e节点B1340a、1340b、1340c可以通过X2接口相互通信。
图13D中所示的核心网1306可以包括移动性管理实体(MME)1360、服务网关1362和/或分组数据网络(PDN)网关1364。虽然前述单元的每一个被描述为核心网1306的一部分,应当理解的是,这些单元中的任意一个可以由除了核心网运营商之外的实体拥有和/或运营。
MME1360可以经由S1接口连接到RAN1304中的e节点B1340a、1340b、1340c的每一个,并可以作为控制节点。例如,MME1342可以负责WTRU1302a、1302b、1302c的用户认证、承载激活/去激活、在WTRU1302a、1302b、1302c的初始附着期间选择特定服务网关等等。MME1360还可以提供控制平面功能,用于在RAN1304和使用例如GSM或者WCDMA的其他无线电技术的其他RAN(未显示)之间切换。
服务网关1362可以经由S1接口连接到RAN1304中的eNB1340a、1340b、1340c的每一个。服务网关1344通常可以向/从WTRU1302a、1302b、1302c路由和转发用户数据分组。服务网关1362还可以执行其他功能,例如在eNB间切换期间锚定用户平面、当下行链路数据对于WTRU1302a、1302b、1302c可用时触发寻呼、管理和存储WTRU1302a、1302b、1302c的上下文(context)等等。
服务网关1362还可以连接到PDN网关1364,PDN网关1364可以向WTRU1302a、1302b、1302c提供到分组交换网络(例如因特网1310)的接入,以便于WTRU1302a、1302b、1302c与IP使能设备之间的通信。
核心网1306可以便于与其他网络的通信。例如,核心网1306可以向WTRU1302a、1302b、1302c提供到电路交换网络(例如PSTN1308)的接入,以便于WTRU1302a、1302b、1302c与传统陆地线路通信设备之间的通信。例如,核心网1306可以包括IP网关(例如IP多媒体子系统(IMS)服务器),或者与之通信,该IP网关作为核心网1306与PSTN1308之间的接口。另外,核心网1306可以向WTRU1302a、1302b、1302c提供到网络1312的接入,该网络1312可以包括被其他服务提供方拥有和/或运营的其他有线或无线网络。
图13E是根据实施方式的RAN1304和核心网1306的系统图。RAN1304可以是使用IEEE802.16无线电技术通过空中接口1316与WTRU1302a、1302b、1302c进行通信的接入服务网络(ASN)。如下面进一步讨论的,WTRU1302a、1302b、1302c,RAN1304和核心网1306的不同功能实体之间的链路可以被定义为参考点。
如图13E所示,RAN1304可以包括基站1340a、1340b、1340c和ASN网关1370,但应当理解的是,RAN1304可以包括任意数量的基站和ASN网关而与实施方式保持一致。基站1340a、1340b、1340c的每一个可以与RAN1304中特定小区(未示出)关联并可以包括一个或多个通过空中接口1316与WTRU1302a、1302b、1302c通信的收发信机。在一个示例中,基站1340a、1340b、1340c可以使用MIMO技术。因此,基站1340a例如使用多个天线来向WTRU1302a发送无线信号,或从其接收无线信号。基站1340a、1340b、1340c可以提供移动性管理功能,例如切换(handoff)触发、隧道建立、无线电资源管理、业务分类、服务质量策略执行等等。ASN网关1370可以充当业务聚集点,并且负责寻呼、缓存用户资料(profile)、路由到核心网1306等等。
WTRU1302a、1302b、1302c和RAN1304之间的空中接口1316可以被定义为使用802.16规范的R1参考点。另外,WTRU1302a、1302b、1302c的每一个可以与核心网1306建立逻辑接口(未显示)。WTRU1302a、1302b、1302c和核心网1306之间的逻辑接口可以定义为R2参考点,其可以用于认证、授权、IP主机(host)配置管理和/或移动性管理。
基站1340a、1340b、1340c的每一个之间的通信链路可以定义为包括便于WTRU切换和基站间转移数据的协议的R8参考点。基站1340a、1340b、1340c和ASN网关1370之间的通信链路可以定义为R6参考点。R6参考点可以包括用于促进基于与WTRU1302a、1302b、1302c的每一个关联的移动性事件的移动性管理的协议。
如图13E所示,RAN1304可以连接至核心网1306。RAN1304和核心网1306之间的通信链路可以定义为包括例如便于数据转移和移动性管理能力的协议的R3参考点。核心网1306可以包括移动IP本地代理(MIP-HA)1372,认证、授权、记账(AAA)服务器1374和网关1376。尽管前述的每个元件被描述为核心网1306的部分,应当理解的是,这些元件中的任意一个可以由不是核心网运营商的实体拥有或运营。
MIP-HA1372可以负责IP地址管理,并可以使WTRU1302a、1302b、1302c在不同ASN和/或不同核心网之间漫游。MIP-HA1372可以向WTRU1302a、1302b、1302c提供分组交换网络(例如因特网1310)的接入,以促进WTRU1302a、1302b、1302c和IP使能设备之间的通信。AAA服务器1374可以负责用户认证和支持用户服务。网关1376可促进与其他网络互通。例如,网关1376可以向WTRU1302a、1302b、1302c提供电路交换网络(例如PSTN1308)的接入,以促进WTRU1302a、1302b、1302c和传统陆地线路通信设备之间的通信。此外,网关1376可以向WTRU1302a、1302b、1302c提供网络1312,其可以包括由其他服务提供方拥有或运营的其他有线或无线网络。
尽管未在图13E中显示,应当理解的是,RAN1304可以连接至其他ASN,并且核心网1306可以连接至其他核心网。RAN1304和其他ASN之间的通信链路可以定义为R4参考点,其可以包括协调RAN1304和其他ASN之间的WTRU1302a、1302b、1302c的移动性的协议。核心网1306和其他核心网之间的通信链路可以定义为R5参考点,其可以包括促进本地核心网和被访问核心网之间的互通的协议。
这里描述的方法可以用计算机程序、软件或固件实现,其包含到由计算机或处理器执行的计算机可读介质中。计算机可读介质的示例包括电子信号(通过有线或者无线连接发送的)和计算机可读存储介质。计算机可读存储介质的示例包括但不限制为只读存储器(ROM)、随机存取存储器(RAM)、寄存器、缓冲存储器、半导体存储器设备、如内部硬盘和可移动磁盘的磁性介质,磁光介质和光介质,如CD-ROM盘的和数字通用盘(DVD)。与软件相关联的处理器用于实现在WTRU、UE、终端、基站、RNC或任何主计算机中使用的射频收发信机。
虽然上述的特征和元素以特定的组合描述,每个特征或元素可以单独使用和与其他特征和元素结合使用。例如,在此描述的协议流步骤不局限于它们被描述的顺序。此外,虽然在此描述的实施方式可以使用OpenID认证描述,但是可以实施其他形式的认证。类似地,在此描述的实施方式可以不局限于OpenID通信或实体。例如RP可以包括任何服务提供方,OP/OPSF可以包括任何身份和/或断言提供方,和/或OPloc可以是任何本地身份和/或断言提供方。而且,在此描述的任何UE的认证可以包括UE的认证,和/或与UE关联的用户的认证。

Claims (25)

1.在包括用户设备(UE)、服务提供方和身份提供方的系统中,一种用于在所述服务提供方与所述UE之间建立安全通信的方法,该方法包括:
在所述UE处建立所述UE与所述服务提供方之间的安全信道;
向所述身份提供方发送认证参数以用于执行使用所述身份提供方的所述UE的认证;
在所述UE处确定指示所述UE的成功认证的认证断言;以及
在所述UE处验证所述服务提供方是用于执行针对服务访问的认证的预期的服务提供方,其中已经与该服务提供方建立了所述安全信道,其中使用在所述使用所述身份提供方的所述UE的认证期间或所述安全信道的建立期间生成的至少一个参数来验证所述服务提供方。
2.根据权利要求1所述的方法,该方法还包括将所述UE的认证绑定到所述安全信道的建立。
3.根据权利要求2所述的方法,其中所述UE的认证包括会话发起协议摘要(SIP-Digest)认证,并且其中所述UE的认证到所述安全信道的建立的所述绑定包括将所述SIP-Digest认证绑定到所述安全信道的建立。
4.根据权利要求2所述的方法,其中使用包括在所述认证断言中的信息来执行所述UE的认证到所述安全信道的建立的所述绑定,并且其中所述信息与所述UE与所述服务提供方之间的所述安全信道的建立相关联。
5.根据权利要求2所述的方法,其中所述UE的认证到所述安全信道的建立的所述绑定使所述UE能够验证所述服务提供方是所述预期的服务提供方,其中已经与所述服务提供方建立了所述安全信道。
6.根据权利要求1所述的方法,该方法还包括在所述UE处确定所述服务提供方的认证。
7.根据权利要求6所述的方法,该方法还包括将所述服务提供方的认证绑定到所述UE与所述服务提供方之间的所述安全信道的建立。
8.根据权利要求7所述的方法,其中所述服务提供方的认证到所述安全信道的建立的所述绑定使所述UE能够确定所述服务提供方的认证,所述UE能够验证所述服务提供方是所述预期的服务提供方,其中已经与所述服务提供方建立了所述安全信道。
9.根据权利要求6所述的方法,其中确定所述服务提供方的认证包括从外部身份提供方接收服务提供方认证断言。
10.根据权利要求1所述的方法,其中所述身份提供方包括本地身份提供方。
11.根据权利要求10所述的方法,其中所述认证断言的确定包括使用所述本地身份提供方来生成所述认证断言。
12.根据权利要求10所述的方法,其中所述本地身份提供方与从所述UE的认证生成的预先建立的共享密钥相关联,并且其中所述预先建立的共享密钥用于建立所述UE与所述服务提供方之间的所述安全信道。
13.根据权利要求10所述的方法,其中所述服务提供方与云主机虚拟机相关联,并且其中建立所述UE与所述服务提供方之间的所述安全信道还包括建立所述本地身份提供方和与所述云主机虚拟机相关联的所述服务提供方之间的所述安全信道以使得能够访问所述云主机虚拟机提供的服务。
14.根据权利要求1所述的方法,其中所述身份提供方包括外部身份提供方,并且其中所述认证断言的确定包括从所述外部身份提供方接收所述认证断言。
15.根据权利要求1所述的方法,该方法还包括建立所述UE与所述身份提供方之间的安全信道。
16.根据权利要求15所述的方法,其中所述UE与所述身份提供方之间的所述安全信道以及所述UE与所述服务提供方之间的所述安全信道中的每一者均使用各自的共享密钥来建立。
17.根据权利要求15所述的方法,其中使用与所述UE与所述身份提供方之间的所述安全信道的建立相关联的至少一个参数来执行所述UE的认证。
18.根据权利要求1所述的方法,其中在所述认证期间生成的所述至少一个参数包括所述认证断言,并且其中在所述安全信道的建立期间生成的所述至少一个参数包括加密的种子值、根据从所述UE与所述服务提供方之间的安全传输层安全(TLS)隧道提取的密钥材料导出的绑定响应、或者用于所述安全信道的建立的随机数。
19.根据权利要求1所述的方法,其中通过确认经由所述UE与所述服务提供方之间的所述安全信道从该服务提供方接收的信息来将该服务提供方验证为所述预期的服务提供方。
20.一种被配置成与服务提供方建立安全通信的用户设备(UE),所述UE包括:
存储器,在该存储器上存储有计算机可执行指令;以及
处理器,被配置成执行所述计算机可执行指令以执行下述:
建立所述UE与所述服务提供方之间的安全信道;
向身份提供方发送认证参数以用于执行使用所述身份提供方的所述UE的认证;
确定指示所述UE的成功认证的认证断言;以及
验证所述服务提供方是用于执行针对服务的认证的预期的服务提供方,其中已经与该服务提供方建立了所述安全信道,其中所述服务提供方是使用在使用所述身份提供方的所述UE的认证期间或所述安全信道的建立期间生成的至少一个参数来验证的。
21.根据权利要求20所述的UE,其中所述处理器还被配置成将所述UE的认证与所述安全信道的建立进行绑定。
22.根据权利要求20所述的UE,其中所述处理器还被配置成:
确定所述服务提供方的认证;以及
将所述服务提供方的认证绑定到所述UE与所述服务提供方之间的所述安全信道的建立。
23.根据权利要求20所述的UE,其中所述身份提供方包括驻留在所述UE上的本地身份提供方,其中所述本地身份提供方与从所述UE的认证生成的预先建立的共享密钥相关联,并且其中所述预先建立的共享密钥用于建立所述UE与所述服务提供方之间的所述安全信道。
24.在包括用户设备(UE)、服务提供方和身份提供方的系统中,一种用于在所述服务提供方与所述UE之间建立安全通信的方法,该方法包括:
在所述服务提供方处建立所述身份提供方与所述服务提供方之间的安全信道;
经由所述身份提供方与所述服务提供方之间的所述安全信道接收密钥信息;
在所述服务提供方处使用接收到的密钥信息来建立所述服务提供方与所述UE之间的安全信道;
在所述服务提供方处接收指示所述UE的认证的认证断言;以及
在所述服务提供方处使用经由所述身份提供方与所述服务提供方之间的所述安全信道或者所述服务提供方与所述UE之间的所述安全信道中的至少一者接收到的信息来验证所述认证断言。
25.根据权利要求24所述的方法,该方法还包括向所述UE发送所述服务提供方是用于执行针对服务的认证的预期的服务提供方的指示。
CN201280017807.5A 2011-03-23 2012-03-23 用于使网络通信安全的方法和用户设备 Expired - Fee Related CN103460738B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201161466662P 2011-03-23 2011-03-23
US201161466852P 2011-03-23 2011-03-23
US61/466,852 2011-03-23
US61/466,662 2011-03-23
US201161525575P 2011-08-19 2011-08-19
US61/525,575 2011-08-19
PCT/US2012/030352 WO2012129503A1 (en) 2011-03-23 2012-03-23 Systems and methods for securing network communications

Publications (2)

Publication Number Publication Date
CN103460738A true CN103460738A (zh) 2013-12-18
CN103460738B CN103460738B (zh) 2018-06-01

Family

ID=45937636

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280017807.5A Expired - Fee Related CN103460738B (zh) 2011-03-23 2012-03-23 用于使网络通信安全的方法和用户设备

Country Status (9)

Country Link
US (2) US8850545B2 (zh)
EP (2) EP3217696A1 (zh)
JP (3) JP5865992B2 (zh)
KR (2) KR101580379B1 (zh)
CN (1) CN103460738B (zh)
IL (1) IL228553A (zh)
MY (1) MY159749A (zh)
TW (2) TWI538463B (zh)
WO (1) WO2012129503A1 (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106575326A (zh) * 2014-07-31 2017-04-19 诺克诺克实验公司 利用非对称加密实施一次性密码的系统和方法
CN106717044A (zh) * 2014-09-26 2017-05-24 高通股份有限公司 服务网络认证
CN108702353A (zh) * 2015-12-21 2018-10-23 艾德米亚法国 接收电子实体内的数据的方法及相关联的电子实体
CN109076067A (zh) * 2016-04-04 2018-12-21 万事达卡国际公司 利用多方认证系统认证安全数据访问的用户的系统和方法
CN109088890A (zh) * 2018-10-18 2018-12-25 国网电子商务有限公司 一种身份认证方法、相关装置及系统
CN109952752A (zh) * 2016-11-04 2019-06-28 微软技术许可有限责任公司 针对隔离集合的有条件授权
CN112041838A (zh) * 2018-04-30 2020-12-04 谷歌有限责任公司 安全区交互
CN112492594A (zh) * 2014-07-16 2021-03-12 高通股份有限公司 将设备与另一个设备的网络订制进行关联
CN113329407A (zh) * 2015-01-09 2021-08-31 三星电子株式会社 用户设备与演进分组核心之间的相互认证
CN113596828A (zh) * 2014-10-31 2021-11-02 康维达无线有限责任公司 端对端服务层认证
CN116055254A (zh) * 2023-01-10 2023-05-02 华中科技大学 一种安全可信网关系统、控制方法、介质、设备及终端
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11929997B2 (en) 2013-03-22 2024-03-12 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9356951B2 (en) * 2010-07-09 2016-05-31 Hewlett Packard Enterprise Development Lp Responses to server challenges included in a hypertext transfer protocol header
US8893261B2 (en) 2011-11-22 2014-11-18 Vmware, Inc. Method and system for VPN isolation using network namespaces
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
US20130305378A1 (en) * 2012-05-09 2013-11-14 Visa Europe Limited Method and system for establishing trust between a service provider and a client of the service provider
US8938613B2 (en) * 2012-05-31 2015-01-20 Novell, Inc. Techniques for secure message offloading
KR20130143263A (ko) * 2012-06-21 2013-12-31 에스케이플래닛 주식회사 트러스티드 플랫폼 기반의 개방형 아이디 인증 방법, 이를 위한 장치 및 시스템
US8971851B2 (en) * 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
US9166958B2 (en) * 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
US8745718B1 (en) * 2012-08-20 2014-06-03 Jericho Systems Corporation Delivery of authentication information to a RESTful service using token validation scheme
JP5862540B2 (ja) * 2012-10-26 2016-02-16 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
WO2015015714A1 (en) 2013-07-31 2015-02-05 Nec Corporation Devices and method for mtc group key management
US10148629B1 (en) * 2013-09-23 2018-12-04 Amazon Technologies, Inc. User-friendly multifactor authentication
EP2854331A1 (en) * 2013-09-30 2015-04-01 Siemens Aktiengesellschaft Method and System for Authenticating a User of a Device
CN103475491B (zh) * 2013-10-10 2017-01-04 杭州东信北邮信息技术有限公司 一种无密码安全登录的远程维护系统和实现方法
US20150172324A1 (en) * 2013-12-13 2015-06-18 Alcatel-Lucent Usa Inc. Authorized SIP Redirection
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
US10395024B2 (en) * 2014-03-04 2019-08-27 Adobe Inc. Authentication for online content using an access token
US9954679B2 (en) * 2014-03-05 2018-04-24 Qualcomm Incorporated Using end-user federated login to detect a breach in a key exchange encrypted channel
CN105338511B (zh) * 2014-06-25 2019-08-16 华为技术有限公司 网络拓扑隐藏方法和设备
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US9806887B1 (en) 2014-09-23 2017-10-31 Amazon Technologies, Inc. Authenticating nonces prior to encrypting and decrypting cryptographic keys
US9998449B2 (en) * 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication
US9628455B2 (en) * 2014-12-09 2017-04-18 Akamai Technologies, Inc. Filtering TLS connection requests using TLS extension and federated TLS tickets
WO2016118304A1 (en) * 2014-12-31 2016-07-28 Imageware Systems, Inc. Cloud-based biometric enrollment, identification and verification through identity providers
KR102033465B1 (ko) 2015-02-27 2019-10-17 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 통신 디바이스와 네트워크 디바이스 사이의 통신에서의 보안 설비
US9998287B2 (en) * 2015-03-06 2018-06-12 Comcast Cable Communications, Llc Secure authentication of remote equipment
EP3272094B1 (en) 2015-03-16 2021-06-23 Convida Wireless, LLC End-to-end authentication at the service layer using public keying mechanisms
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
FR3038413A1 (fr) * 2015-07-03 2017-01-06 Orange Procede de gestion de l'authentification d'un client dans un systeme informatique
CN106452814B (zh) * 2015-08-10 2019-11-26 阿里巴巴集团控股有限公司 一种采用外部账户操作资源的方法和装置
US9883385B2 (en) * 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
SG10201509342WA (en) * 2015-11-12 2017-06-29 Huawei Int Pte Ltd Method and system for session key generation with diffie-hellman procedure
EP3414927B1 (en) * 2016-02-12 2020-06-24 Telefonaktiebolaget LM Ericsson (PUBL) Securing an interface and a process for establishing a secure communication link
CN107220260B (zh) * 2016-03-22 2020-07-24 阿里巴巴集团控股有限公司 一种页面显示的方法及装置
EP3465978B1 (en) * 2016-05-30 2021-07-07 Telecom Italia S.p.A. Protection of privacy in wireless telecommunication networks
CN107689944A (zh) * 2016-08-05 2018-02-13 阿里巴巴集团控股有限公司 身份认证方法、装置和系统
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
JP7197877B2 (ja) 2016-10-17 2022-12-28 キョーラク株式会社 包装袋
CA3051500C (en) 2017-01-26 2022-08-23 Walmart Apollo, Llc Cloud security stack
DE102017000768A1 (de) 2017-01-27 2018-08-02 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Durchführen einer Zweifaktorauthentifizierung
US10841084B2 (en) * 2017-02-03 2020-11-17 Qualcomm Incorporated Session management authorization token
US11290466B2 (en) * 2017-08-16 2022-03-29 Cable Television Laboratories, Inc. Systems and methods for network access granting
KR102309044B1 (ko) * 2017-12-01 2021-10-05 삼성에스디에스 주식회사 메시지 처리 시스템에서 보안 채널 형성 장치 및 방법
US10581948B2 (en) 2017-12-07 2020-03-03 Akamai Technologies, Inc. Client side cache visibility with TLS session tickets
US10778415B2 (en) * 2018-01-19 2020-09-15 Cox Communications, Inc. Systems and methods for disabling physical modules in network switches using encryption
CN108833943B (zh) * 2018-04-24 2020-12-08 苏州科达科技股份有限公司 码流的加密协商方法、装置及会议终端
US10972455B2 (en) * 2018-04-24 2021-04-06 International Business Machines Corporation Secure authentication in TLS sessions
US10819695B2 (en) * 2018-05-25 2020-10-27 Citrix Systems, Inc. Electronic device including local identity provider server for single sign on and related methods
WO2020094475A1 (en) * 2018-11-05 2020-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Authentication and key agreement for a terminal device
US11381595B2 (en) * 2018-11-09 2022-07-05 International Business Machines Corporation Transport layer security session man-in-the-middle attack prevention
US11019034B2 (en) 2018-11-16 2021-05-25 Akamai Technologies, Inc. Systems and methods for proxying encrypted traffic to protect origin servers from internet threats
US20200366476A1 (en) * 2019-05-17 2020-11-19 Panasonic Avionics Corporation Transient key negotiation for passenger accessible peripherals
US10820201B1 (en) * 2019-05-17 2020-10-27 Cisco Technology, Inc. Providing secure access for automatically on-boarded subscribers in Wi-Fi networks
US11265345B2 (en) 2019-08-06 2022-03-01 Red Hat, Inc. Server detection of leaked credentials over HTTP
CN111031074B (zh) * 2020-01-09 2022-03-01 中国信息通信研究院 一种认证方法、服务器和客户端
TWI778319B (zh) * 2020-01-10 2022-09-21 玉山商業銀行股份有限公司 跨平台授權存取資源方法及授權存取系統
WO2021093163A1 (en) * 2020-01-16 2021-05-20 Zte Corporation Method, device, and system for application key generation and management in a communication network for encrypted communication with service applications
US11991292B2 (en) * 2020-04-03 2024-05-21 Mastercard International Incorporated Systems and methods for use in appending log entries to data structures
TWI735332B (zh) * 2020-09-08 2021-08-01 四零四科技股份有限公司 憑證轉移系統及憑證轉移方法
CN112261011B (zh) * 2020-09-30 2023-06-16 上海仲速网络科技股份有限公司 基于二维码识别的云桌面认证方法
EP4054144A1 (de) * 2021-03-03 2022-09-07 ise Individuelle Software und Elektronik GmbH Verfahren und system zur gesicherten datenübertragung
US11924190B2 (en) 2021-08-17 2024-03-05 Cisco Technology, Inc. Service assurance via federation-based network during roaming
US11941266B2 (en) 2021-10-20 2024-03-26 Samsung Electronics Co., Ltd. Resource isolation in computational storage devices
US20230388285A1 (en) * 2022-05-25 2023-11-30 Nile Global, Inc. Methods and systems for communications
CN117641339B (zh) * 2024-01-18 2024-04-09 中国电子科技集团公司第三十研究所 快速应用层认证与密钥协商系统及方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060020791A1 (en) * 2004-07-22 2006-01-26 Pekka Laitinen Entity for use in a generic authentication architecture
CN101022651A (zh) * 2006-02-13 2007-08-22 华为技术有限公司 一种组合鉴权架构及其实现方法
CN101156412A (zh) * 2005-02-11 2008-04-02 诺基亚公司 用于在通信网络中提供引导过程的方法和装置
CN101160778A (zh) * 2005-04-18 2008-04-09 朗迅科技公司 提供根密钥
CN101164086A (zh) * 2005-03-07 2008-04-16 诺基亚公司 能够使用无线网络实现信用卡个人化的方法、系统和移动设备
US20080132931A1 (en) * 2006-12-04 2008-06-05 Gregory Paul Mueller Skin puncturing device
CN101707594A (zh) * 2009-10-21 2010-05-12 南京邮电大学 基于单点登录的网格认证信任模型

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1161716B1 (en) 1999-02-15 2013-11-27 Hewlett-Packard Development Company, L.P. Trusted computing platform
JP4130809B2 (ja) * 2003-11-04 2008-08-06 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末間の暗号化通信チャネルを構築する方法及びそのための装置並びにプログラム
GB2377137B (en) 2001-06-27 2004-10-20 Hewlett Packard Co Network appliances
WO2003077572A1 (en) * 2002-03-13 2003-09-18 Adjungo Networks Ltd. Accessing cellular networks from non-native local networks
DE60314871T2 (de) * 2002-05-24 2008-03-13 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US7239864B2 (en) * 2002-08-14 2007-07-03 Thomson Licensing Session key management for public wireless LAN supporting multiple virtual operators
US7908484B2 (en) * 2003-08-22 2011-03-15 Nokia Corporation Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
US8185433B2 (en) * 2004-07-02 2012-05-22 Summer Robert D Peer-to-peer affinity-group commerce method and system
JP2006050535A (ja) * 2004-07-07 2006-02-16 Ricoh Co Ltd スキャナ装置、情報処理装置、画像データ暗号化方法、画像データ表示方法、画像データ暗号化プログラム及び画像データ表示プログラム
WO2006085207A1 (en) * 2005-02-11 2006-08-17 Nokia Corporation Method and apparatus for providing bootstrapping procedures in a communication network
US7877787B2 (en) * 2005-02-14 2011-01-25 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system
DE102005026982A1 (de) * 2005-06-10 2006-12-14 Siemens Ag Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung
WO2006137624A1 (en) * 2005-06-22 2006-12-28 Electronics And Telecommunications Research Institute Method for allocating authorization key identifier for wireless portable internet system
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
EP1955511B1 (en) * 2005-11-30 2015-02-25 Telecom Italia S.p.A. Method and system for automated and secure provisioning of service access credentials for on-line services
JP5432156B2 (ja) * 2007-10-05 2014-03-05 インターデイジタル テクノロジー コーポレーション Uiccと端末との間のセキュア通信方法
US9526003B2 (en) * 2008-02-25 2016-12-20 Nokia Solutions And Networks Oy Secure bootstrapping architecture method based on password-based digest authentication
EP2283430B1 (en) * 2008-05-23 2018-08-01 Telefonaktiebolaget LM Ericsson (publ) Ims user equipment, control method thereof, host device, and control method thereof
JP2009290329A (ja) * 2008-05-27 2009-12-10 Toshiba Corp Ip通信システム、サーバユニット、端末デバイスおよび認証方法
US20130125222A1 (en) 2008-08-19 2013-05-16 James D. Pravetz System and Method for Vetting Service Providers Within a Secure User Interface
US8316091B2 (en) * 2008-12-01 2012-11-20 At&T Mobility Ii Llc Content management for wireless digital media frames
US8943321B2 (en) * 2009-10-19 2015-01-27 Nokia Corporation User identity management for permitting interworking of a bootstrapping architecture and a shared identity service
US8977853B2 (en) * 2010-01-06 2015-03-10 Telcordia Technologies, Inc. System and method establishing trusted relationships to enable secure exchange of private information
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
US9578041B2 (en) * 2010-10-25 2017-02-21 Nokia Technologies Oy Verification of peer-to-peer multimedia content
US8914876B2 (en) * 2011-05-05 2014-12-16 Ebay Inc. System and method for transaction security enhancement
US9418216B2 (en) * 2011-07-21 2016-08-16 Microsoft Technology Licensing, Llc Cloud service authentication
US8898751B2 (en) * 2011-10-24 2014-11-25 Verizon Patent And Licensing Inc. Systems and methods for authorizing third-party authentication to a service
US20130238461A1 (en) * 2012-03-06 2013-09-12 Richard Theodore Tieken Methods and systems for matching consumers with providers

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060020791A1 (en) * 2004-07-22 2006-01-26 Pekka Laitinen Entity for use in a generic authentication architecture
CN101156412A (zh) * 2005-02-11 2008-04-02 诺基亚公司 用于在通信网络中提供引导过程的方法和装置
CN101164086A (zh) * 2005-03-07 2008-04-16 诺基亚公司 能够使用无线网络实现信用卡个人化的方法、系统和移动设备
CN101160778A (zh) * 2005-04-18 2008-04-09 朗迅科技公司 提供根密钥
CN101022651A (zh) * 2006-02-13 2007-08-22 华为技术有限公司 一种组合鉴权架构及其实现方法
US20080132931A1 (en) * 2006-12-04 2008-06-05 Gregory Paul Mueller Skin puncturing device
CN101707594A (zh) * 2009-10-21 2010-05-12 南京邮电大学 基于单点登录的网格认证信任模型

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP ORGANIZATIONAL PARTNERS (ARIB, ATIS, CCSA, ETSI, TTA, TTC): "3GPP TR 33.924 V9.3.0", 《3GPP TR 33.924 V9.3.0 *
NOKIA CORPORATION, NOKIA SIEMENS NETWORKS: "General Issues with SIP Digest", 《3GPP TSG SA WG3 SECURITY - S3#62》 *

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11929997B2 (en) 2013-03-22 2024-03-12 Nok Nok Labs, Inc. Advanced authentication techniques and applications
CN112492594A (zh) * 2014-07-16 2021-03-12 高通股份有限公司 将设备与另一个设备的网络订制进行关联
CN106575326A (zh) * 2014-07-31 2017-04-19 诺克诺克实验公司 利用非对称加密实施一次性密码的系统和方法
CN106717044A (zh) * 2014-09-26 2017-05-24 高通股份有限公司 服务网络认证
CN106717044B (zh) * 2014-09-26 2018-04-20 高通股份有限公司 服务网络认证
CN113596828A (zh) * 2014-10-31 2021-11-02 康维达无线有限责任公司 端对端服务层认证
CN113329407A (zh) * 2015-01-09 2021-08-31 三星电子株式会社 用户设备与演进分组核心之间的相互认证
CN108702353B (zh) * 2015-12-21 2021-07-27 艾德米亚法国 接收电子实体内的数据的方法及相关联的电子实体
CN108702353A (zh) * 2015-12-21 2018-10-23 艾德米亚法国 接收电子实体内的数据的方法及相关联的电子实体
CN109076067A (zh) * 2016-04-04 2018-12-21 万事达卡国际公司 利用多方认证系统认证安全数据访问的用户的系统和方法
CN109076067B (zh) * 2016-04-04 2022-03-25 万事达卡国际公司 利用多方认证系统认证安全数据访问的用户的系统和方法
CN109952752A (zh) * 2016-11-04 2019-06-28 微软技术许可有限责任公司 针对隔离集合的有条件授权
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
CN112041838A (zh) * 2018-04-30 2020-12-04 谷歌有限责任公司 安全区交互
US11962576B2 (en) 2018-04-30 2024-04-16 Google Llc Enclave interactions
CN109088890A (zh) * 2018-10-18 2018-12-25 国网电子商务有限公司 一种身份认证方法、相关装置及系统
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN116055254A (zh) * 2023-01-10 2023-05-02 华中科技大学 一种安全可信网关系统、控制方法、介质、设备及终端

Also Published As

Publication number Publication date
KR20140002770A (ko) 2014-01-08
JP2016067056A (ja) 2016-04-28
KR20140037276A (ko) 2014-03-26
JP2014515207A (ja) 2014-06-26
EP2689599B1 (en) 2017-05-03
EP2689599A1 (en) 2014-01-29
EP3217696A1 (en) 2017-09-13
CN103460738B (zh) 2018-06-01
JP6318116B2 (ja) 2018-04-25
TW201628371A (zh) 2016-08-01
JP2015180092A (ja) 2015-10-08
US8850545B2 (en) 2014-09-30
WO2012129503A1 (en) 2012-09-27
TW201246890A (en) 2012-11-16
JP6224688B2 (ja) 2017-11-01
IL228553A (en) 2017-07-31
KR101580379B1 (ko) 2015-12-23
TWI538463B (zh) 2016-06-11
US20130080769A1 (en) 2013-03-28
MY159749A (en) 2017-01-31
JP5865992B2 (ja) 2016-02-17
US20140365777A1 (en) 2014-12-11
IL228553A0 (en) 2013-12-31

Similar Documents

Publication Publication Date Title
CN103460738B (zh) 用于使网络通信安全的方法和用户设备
US9185560B2 (en) Identity management on a wireless device
TWI514896B (zh) 可信賴聯合身份方法及裝置
US10044713B2 (en) OpenID/local openID security
KR101670973B1 (ko) 무선 유닛의 사용자를 인증하는 방법들 및 시스템들
US20150319156A1 (en) Independent identity management systems
WO2012094602A1 (en) Client and server group sso with local openid
TW201225697A (en) Identity management on a wireless device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180601

Termination date: 20200323