发起器和响应器之间的安全的、被认证的通信制造技术

技术编号:27696363 阅读:20 留言:0更新日期:2021-03-17 05:25
在发起器(12)(例如,用户设备)和响应器(14)(例如,认证服务器功能AUSF或订阅去隐藏功能SIDF)之间能够实现安全的、被认证的通信。发起器(12)通过安全通信信道(16)向响应器(14)传送消息(20)。消息(20)可包括指示第三方(18)的信息,所述第三方对(例如,束缚到安全通信信道(16)的)数据的签名将向发起器(12)认证响应器(14)。响应器(14)对应地从第三方(18)检索由第三方(18)签名的数据,并向发起器(12)传送包括检索到的数据的响应(24)。发起器(12)接收响应(24),并通过确定响应(24)是否包括由第三方(18)签名的数据来确定响应器(14)是否被认证。

【技术实现步骤摘要】
【国外来华专利技术】发起器和响应器之间的安全的、被认证的通信
本申请一般涉及安全的、被认证的(authenticated)通信,并且更具体地涉及在发起器(initiator)和响应器(responder)之间的安全的、被认证的通信。
技术介绍
诸如因特网密钥交换(IKE)协议之类的协议帮助双方彼此相互认证并安全地通信,以便确保数据机密性和/或完整性。例如,在IKE协议的版本2中,所谓的发起器发起与响应器的关于哪个密码算法、建钥材料(keyingmaterial)和其它参数将被用于保护发起器和响应器之间的通信的协商。该协商有效地在发起器和响应器之间建立安全控制信道(也称为安全关联)。发起器和响应器接下来以确保已经协商的控制信道被束缚(beboundto)到被认证的实体的方式彼此认证。发起器和响应器然后能使用安全控制信道来建立安全“业务”信道(例如,以因特网协议IP安全隧道(securitytunnel)的形式),以用于安全地交换数据。在一些情况下,例如,如果使用可扩展认证协议(EAP)来设立IPSec隧道,则IKE和其它协议可能要求基于公钥签名的认证。这要求各方彼此交换证书(certificate)(和证书链)。然而,例如,当涉及多个中间证书机构(certificateauthority)时,证书可能相当大(例如,几千字节),并且到信任根的证书链也可能很长。这证明是有问题的,因为一些实体可能不能够处置这种冗长的(lengthy)证书或证书链,尤其是不能以一种高效的方式。例如,一些实体可能在IP层不支持对冗长的证书或证书链进行分段(fragment),或者可能不支持将避免这种分段的技术。
技术实现思路
本文中的一些实施例通过将第三方(其不是证书机构)用于向发起器认证响应器,在发起器和响应器之间能够实现安全的、被认证的通信。例如,如果响应器发送例如由第三方签名并且束缚到发起器和响应器之间的安全通信信道的发起器数据,则发起器可认证响应器。发起器因此可将响应器的认证基于第三方的签名而不是(inlieuof)响应器自己的签名。尤其是在其中发起器已经具有用其验证第三方签名的公钥的实施例中(例如,在第三方是发起器的归属网络的情况下),这可使发起器免于必须检索响应器的潜在冗长的证书和证书链。因此,一些实施例可避免可归于冗长的证书和证书链的分段,使用无需支持或避免分段的可广泛部署的方法来提供认证,并且减少发起器对于认证响应器所要求的处理和存储器。更特别地,本文中的实施例包括一种用于在发起器和响应器之间能够实现安全的、被认证的通信的方法。由发起器所执行的方法包括通过在发起器和响应器之间建立的安全通信信道从发起器向响应器传送消息。在一些实施例中,消息包括指示第三方的信息,所述第三方对(例如,束缚到安全通信信道的)数据的签名将向发起器认证响应器。该方法还可包括在发起器处并通过安全通信信道从响应器接收对消息的响应。该方法可进一步包括在发起器处,通过确定响应是否包括(例如,其束缚到安全通信信道并且)由第三方签名的数据来确定响应器是否被认证。在一些实施例中,该方法还可包括:在向发起器认证响应器之后,代表安全服务(例如,IPSec)来协商用于发起器和响应器之间的安全业务信道的一个或多个安全关联(例如,IPSecSA)。在一些实施例中,确定响应是否包括由第三方签名的数据包括:使用第三方的公钥来确定响应是否包括用第三方的私钥签名的数据。本文中的实施例还包括一种用于在发起器和响应器之间能够实现安全的、被认证的通信的方法。由响应器所执行的方法包括通过在发起器和响应器之间建立的安全通信信道从发起器接收消息。在一些实施例中,消息包括指示第三方的信息,所述第三方对(例如,束缚到安全通信信道的)数据的签名将向发起器认证响应器。该方法还可包括从所指示的第三方检索(例如,束缚到安全通信信道并且)由第三方签名的数据。该方法可进一步包括由响应器并且通过安全通信信道来传送对消息的响应,所述响应包括(例如,束缚到安全通信信道并且)由第三方签名的检索的数据。在一些实施例中,该方法还包括:在向发起器认证响应器之后,代表安全服务(例如,IPSec)来协商用于发起器和响应器之间的安全业务信道的一个或多个安全关联(例如,IPSecSA)。在以上方法中的任何一个中,该消息可以是根据因特网密钥交换IKE协议的IKE_AUTH请求消息,和/或响应可以是对IKE_AUTH请求消息的IKE_AUTH响应。备选地或附加地,发起器可以是IKE发起器,并且响应器可以是IKE响应器。此外,在方法中的任何一个中,该消息可进一步指示可扩展认证协议EAP要被用于至少向响应器认证发起器。本文中的实施例进一步包括一种用于在发起器和响应器之间能够实现安全的、被认证的通信的方法。由第三方的第三方设备所执行的方法包括:在第三方设备处并且从响应器接收请求,所述请求包括(例如,束缚到在发起器和响应器之间建立的安全通信信道)的数据并且请求第三方对该数据进行签名。该方法可进一步包括在第三方设备处对该数据进行签名,并且在对该请求的响应中,从第三方设备朝向响应器传送签名的数据。注意,在一些实施例中的方法中的任何方法中描述的数据包括或者是作为建立安全通信信道的部分在发起器和响应器之间交换的至少一些数据的函数。例如,在一些实施例中,所述数据包括作为建立所述安全通信信道的部分由所述响应器发送到所述发起器的消息的至少一部分形成的认证有效载荷。备选地或附加地,数据可包括或者是以下项中的一个或多个的函数:由安全通信信道的建立产生的共享秘密(sharedsecret);作为建立安全通信信道的部分交换的一个或多个新鲜参数(freshnessparameter);以及响应器的身份和/或发起器的身份。在仍有的另外的实施例中,上述数据可包括用从共享秘密SKEYSEED导出的密钥签名的随机数。共享秘密SKEYSEED例如可以是从作为建立安全通信信道的部分在发起器和响应器之间交换的一个或多个临时数,以及从在发起器和响应器之间的Diffie-Hellman共享秘密或椭圆曲线Diffie-Hellman共享秘密计算的。在一些实施例中,在建立安全通信信道之前,发起器被配置有第三方的公钥,用公钥来验证第三方是否已经对数据进行签名。注意,上述实施例中的任何实施例中的发起器可以是无线通信装置(也被简称为无线装置)。在这些实施例中的一个或多个中,第三方可以是无线装置的归属网络。备选地或附加地,第三方可由实现AUSF或SIDF的网络设备表示。或者第三方可由实现UDM或HSS的网络设备表示。在仍有的其它实施例中,响应器可包括实现N3IWF或ePDG的网络设备,发起器经由该响应器通过非3GPP接入网连接到3GPP核心网络。本文中的实施例还包括对应的设备、计算机程序和载体(例如,非暂时性计算机可读介质)。例如,实施例包括用于在发起器和响应器之间能够实现安全的、被认证的通信的发起器。发起器被配置成通过在发起器和响应器之间建立的安全通信信道从发起器向响应器传送消息。在一些实施例中,消息包括指示第三方的信息,所述第三方对(例如,束本文档来自技高网
...

【技术保护点】
1.一种用于在发起器(12)和响应器(14)之间能够实现安全的、被认证的通信的方法,所述方法由所述发起器(12)执行,并且包括:/n通过在所述发起器(12)和所述响应器(14)之间建立的安全通信信道(16)从所述发起器(12)向所述响应器(14)传送(110)消息(20),其中所述消息(20)包括指示第三方(18)的信息,所述第三方(18)对束缚到所述安全通信信道(16)的数据的签名将向所述发起器(12)认证所述响应器(14);/n在所述发起器(12)处并通过所述安全通信信道(16)从所述响应器(14)接收(120)对所述消息(20)的响应(24);以及/n在所述发起器(12)处,通过确定所述响应(24)是否包括束缚到所述安全通信信道(16)并由所述第三方(18)签名的数据来确定(130)所述响应器(14)是否被认证。/n

【技术特征摘要】
【国外来华专利技术】1.一种用于在发起器(12)和响应器(14)之间能够实现安全的、被认证的通信的方法,所述方法由所述发起器(12)执行,并且包括:
通过在所述发起器(12)和所述响应器(14)之间建立的安全通信信道(16)从所述发起器(12)向所述响应器(14)传送(110)消息(20),其中所述消息(20)包括指示第三方(18)的信息,所述第三方(18)对束缚到所述安全通信信道(16)的数据的签名将向所述发起器(12)认证所述响应器(14);
在所述发起器(12)处并通过所述安全通信信道(16)从所述响应器(14)接收(120)对所述消息(20)的响应(24);以及
在所述发起器(12)处,通过确定所述响应(24)是否包括束缚到所述安全通信信道(16)并由所述第三方(18)签名的数据来确定(130)所述响应器(14)是否被认证。


2.如权利要求1所述的方法,其中所述确定包括使用所述第三方(18)的公钥来确定所述响应(24)是否包括用所述第三方(18)的私钥签名的数据。


3.一种用于在发起器(12)和响应器(14)之间能够实现安全的、被认证的通信的方法,所述方法由所述响应器(14)执行,并且包括:
通过在所述发起器(12)和所述响应器(14)之间建立的安全通信信道(16)从所述发起器(12)接收(210)消息(20),其中所述消息(20)包括指示第三方(18)的信息,所述第三方(18)对束缚到所述安全通信信道(16)的数据的签名将向所述发起器(12)认证所述响应器(14);
从所指示的第三方(18)检索(220)束缚到所述安全通信信道(16)并由所述第三方(18)签名的数据;以及
由所述响应器(14)并且通过所述安全通信信道(16)来传送(230)对消息(20)的响应(24),所述响应(24)包括束缚到所述安全通信信道(16)并由所述第三方(18)签名的检索的数据。


4.如权利要求1-3中任一项所述的方法,进一步包括:在向所述发起器(12)认证所述响应器(14)之后,代表安全服务来协商(140、240)用于所述发起器(12)和所述响应器(14)之间的安全业务信道的一个或多个安全关联。


5.如权利要求4所述的方法,其中所述安全服务是因特网协议(IP)安全IPSec服务。


6.如权利要求1-5中任一项所述的方法,其中所述消息(20)是根据因特网密钥交换IKE协议的IKE_AUTH请求消息,其中所述响应(24)是对所述IKE_AUTH请求消息的IKE_AUTH响应,其中所述发起器(12)是IKE发起器,并且所述响应器(14)是IKE响应器。


7.如权利要求1-6中任一项所述的方法,其中所述消息(20)进一步指示可扩展认证协议EAP要被用于至少向所述响应器(14)认证所述发起器(12)。


8.一种用于在发起器(12)和响应器(14)之间能够实现安全的、被认证的通信的方法,所述方法由第三方(18)的第三方设备执行,并且包括:
在所述第三方设备处并且从所述响应器(14)接收(310)请求,所述请求包括束缚到在所述发起器(12)和所述响应器(14)之间建立的安全通信信道(16)的数据并且请求所述第三方(18)对所述数据进行签名;
在所述第三方设备处对所述数据进行签名(320);以及
在对所述请求的响应(24)中,从所述第三方设备朝向所述响应器(14)传送(330)签名的数据。


9.如权利要求8所述的方法,其中对所述数据进行签名包括用所述第三方的私钥对所述数据进行签名。


10.如权利要求1-9中任一项所述的方法,其中所述数据包括或者是作为建立所述安全通信信道(16)的部分在所述发起器(12)和所述响应器(14)之间交换的至少一些数据的函数。


11.如权利要求1-10中任一项所述的方法,其中所述数据包括或者是以下项中的一个或多个的函数:
由所述安全通信信道(16)的建立产生的共享秘密;
作为建立所述安全通信信道(16)的部分而被交换的一个或多个新鲜参数;以及
所述响应器(14)的身份和/或所述发起器(12)的身份。


12.如权利要求1-11中任一项所述的方法,其中所述数据包括用从共享秘密SKEYSEED导出的密钥签名的随机数,其中所述共享秘密SKEYSEED是从作为建立所述安全通信信道(16)的部分在所述发起器(12)和所述响应器(14)之间交换的一个或多个临时数,以及从在所述发起器(12)和所述响应器(14)之间的Diffie-Hellman共享秘密或椭圆曲线Diffie-Hellman共享秘密计算的。


13.如权利要求1-12中任一项所述的方法,其中所述数据包括作...

【专利技术属性】
技术研发人员:V·莱图维塔M·塞蒂
申请(专利权)人:瑞典爱立信有限公司
类型:发明
国别省市:瑞典;SE

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1