• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      家庭數(shù)據(jù)業(yè)務(wù)中心的鑒權(quán)機(jī)制*

      2011-06-09 07:23:28朱昌盛王純李煒
      關(guān)鍵詞:鑒權(quán)數(shù)據(jù)業(yè)務(wù)中間件

      朱昌盛,王純,李煒

      (1 北京郵電大學(xué)網(wǎng)絡(luò)與交換技術(shù)國家重點(diǎn)實(shí)驗(yàn)室,北京 100876;2 東信北郵信息技術(shù)有限公司,北京 100191)

      1 引言

      3G網(wǎng)絡(luò)由于其高帶寬、高速率的特點(diǎn),可以開展更為豐富的數(shù)據(jù)業(yè)務(wù)。隨著眾多業(yè)務(wù)的開展,運(yùn)營商和用戶都需要可靠的安全機(jī)制來保護(hù)業(yè)務(wù)的安全使用和正確計(jì)費(fèi)。很多數(shù)據(jù)業(yè)務(wù)的應(yīng)用都需要在接入業(yè)務(wù)之前,在用戶端和應(yīng)用服務(wù)器之間進(jìn)行雙向的身份認(rèn)證[1]。

      在目前的很多業(yè)務(wù)中,用戶端與應(yīng)用服務(wù)器往往局限于雙方的認(rèn)證鑒權(quán),這樣存在兩個缺陷,首先是這種方法要求雙方在鑒權(quán)前協(xié)商好一個共享密鑰,由于共享密鑰的方式多種多樣,不利于業(yè)務(wù)的繼承。其次雙方鑒權(quán)的安全級別比較低,很難達(dá)到目前運(yùn)營商和用戶對安全的高要求[2]。

      HDC(Home Data Service Center)家庭數(shù)據(jù)業(yè)務(wù)中心是東信北郵家庭數(shù)據(jù)業(yè)務(wù)平臺的重要組成部分,本文介紹了HDC的體系架構(gòu)及業(yè)務(wù)體系流程,闡述了HDC的鑒權(quán)機(jī)制,客戶端通過安全中間件與HDC、eBSF(enhanced Bootstrapping Server Function)進(jìn)行交互,減輕了終端開發(fā)者的難度。設(shè)計(jì)實(shí)現(xiàn)了一種通用的安全級別比較高的鑒權(quán)機(jī)制,既可以用于現(xiàn)有的服務(wù),也可以用于將來的新業(yè)務(wù),從而避免為每一種新服務(wù)都提供獨(dú)有的鑒權(quán)機(jī)制。不同應(yīng)用的一個通用機(jī)制避免了各種機(jī)制之間的差異性,從而能以一種一致的方式解決安全認(rèn)證的問題。

      2 家庭數(shù)據(jù)業(yè)務(wù)體系架構(gòu)

      家庭業(yè)務(wù)體系架構(gòu)將認(rèn)證、密鑰協(xié)商和管理、家庭信息管理等功能從業(yè)務(wù)平臺中剝離出來,集中在家庭數(shù)據(jù)業(yè)務(wù)中心和eBSF實(shí)現(xiàn),并通過接口向各業(yè)務(wù)平臺提供服務(wù)。利用這種方式,可簡化業(yè)務(wù)的開發(fā)復(fù)雜性,屏蔽終端形態(tài)和網(wǎng)絡(luò)的多樣性差異。該體系架構(gòu)可支持各種家庭終端形態(tài):存量移動終端和新增固定終端,有卡終端和無卡終端。家庭數(shù)據(jù)業(yè)務(wù)體系架構(gòu)如圖1所示。

      圖1 家庭數(shù)據(jù)業(yè)務(wù)體系架構(gòu)

      參考圖1,終端的基本流程如下:

      (1)客戶端開機(jī)后,通過安全中間件與eBSF協(xié)商生成共享根密鑰Ks,根密鑰Ks用于推導(dǎo)客戶端與業(yè)務(wù)平臺AS間的共享密鑰PSK_AS;

      (2)安全中間件與HDC協(xié)商獲得訪問業(yè)務(wù)平臺AS的Token;

      (3)客戶端訪問業(yè)務(wù)平臺,當(dāng)需要進(jìn)行身份認(rèn)證時,客戶端通過調(diào)用安全中間件獲得Token;當(dāng)需要對客戶端與業(yè)務(wù)平臺AS間傳遞的數(shù)據(jù)進(jìn)行安全傳輸時,客戶端調(diào)用安全中間件獲取與業(yè)務(wù)平臺AS間的共享密鑰PSK_AS;

      (4)客戶端攜帶Token與業(yè)務(wù)平臺交互,訪問業(yè)務(wù)或用PSK_AS加密傳輸數(shù)據(jù)發(fā)給平臺;

      (5)業(yè)務(wù)平臺向HDC驗(yàn)證Token并獲得用戶身份,如果業(yè)務(wù)平臺需要對與終端間交互的內(nèi)容加解密,如果業(yè)務(wù)平臺沒有PSK_AS,則向eBSF請求密鑰。

      2.1 HDC

      HDC主要負(fù)責(zé)完成對家庭用戶信息的統(tǒng)一管理、對家庭用戶的統(tǒng)一認(rèn)證、對家庭業(yè)務(wù)訂購的統(tǒng)一管理功能。HDC主要包括ASF(Authentication Service Function)與HIM(Home Information Management)兩個主要模塊。

      ASF模塊的主要功能為:

      (1)對終端進(jìn)行身份認(rèn)證,為認(rèn)證通過的終端頒發(fā)Token,終端使用Token訪問家庭業(yè)務(wù)平臺;

      (2)對Token進(jìn)行管理和維護(hù);

      (3)終端攜帶Token訪問業(yè)務(wù)平臺時,ASF向業(yè)務(wù)平臺提供Token驗(yàn)證服務(wù)。

      HIM模塊的主要功能為:

      (1)維護(hù)家庭標(biāo)識,維護(hù)家庭標(biāo)識與家庭主、副號碼的映射關(guān)系;

      (2)為業(yè)務(wù)平臺和ASF提供家庭用戶信息數(shù)據(jù)的查詢。

      2.2 eBSF

      eBSF是東信北郵公司在3GPP TS 33.220[3]的BSF基礎(chǔ)上,增加了對更多應(yīng)用場景的支持,在BSF上做了安全增強(qiáng)。eBSF主要針對家庭數(shù)據(jù)業(yè)務(wù)的鑒權(quán)需求,在原有BSF的功能基礎(chǔ)之上增加了對更多應(yīng)用場景的GBA的支持,實(shí)現(xiàn)與終端的密鑰協(xié)商功能, 并通過接口向業(yè)務(wù)平臺提供密鑰服務(wù)。

      2.3 密鑰體系介紹

      家庭數(shù)據(jù)業(yè)務(wù)的密鑰體系為兩層密鑰體系,其體系架構(gòu)如圖2所示。

      圖2 密鑰體系架構(gòu)

      終端在初始化時,采用eGBA(enhanced Generic Bootstrapping Architecture)機(jī)制與eBSF共同協(xié)商生成根密鑰Ks。在eGBA初始化過程完成后,終端與eBSF共享Ks,當(dāng)終端與網(wǎng)元ASF進(jìn)行安全交互時,需要與ASF網(wǎng)元共享一個密鑰PSK_ASF,該密鑰由安全中間件和eBSF推導(dǎo)得到。當(dāng)終端與業(yè)務(wù)平臺AS做安全交互時,需要與業(yè)務(wù)平臺AS共享一個密鑰,在家庭數(shù)據(jù)業(yè)務(wù)中,終端與業(yè)務(wù)平臺AS間的共享密鑰PSK_AS是由終端安全中間件和eBSF分別利用根密鑰Ks等參數(shù)推導(dǎo)得到。

      2.4 安全中間件

      安全中間件, 為了與網(wǎng)絡(luò)側(cè)HDC和eBSF配合,終端側(cè)采用安全中間件實(shí)現(xiàn)終端側(cè)的認(rèn)證、密鑰協(xié)商功能。各客戶端通過調(diào)用安全中間件獲取密鑰或認(rèn)證憑證,不必與HDC、eBSF直接交互。

      安全中間件的主要作用是實(shí)現(xiàn)密鑰生成和用戶身份認(rèn)證,為客戶端提供服務(wù),以簡化客戶端的開發(fā)難度。用戶通過終端客戶端使用業(yè)務(wù)時,在一些關(guān)鍵流程中,業(yè)務(wù)平臺往往需要認(rèn)證終端身份。此時客戶端可調(diào)用中間件獲取Token,并攜帶Token向業(yè)務(wù)平臺發(fā)起請求,業(yè)務(wù)平臺利用HDC驗(yàn)證Token有效性,并完成對用戶身份的認(rèn)證。對于某些業(yè)務(wù),客戶端需要使用密鑰保護(hù)與業(yè)務(wù)平臺之間的會話。此時,客戶端可向安全中間件發(fā)起PSK_AS獲取請求,安全中間件利用與eBSF共享的根密鑰Ks為客戶端生成PSK_AS,并返回給客戶端。

      3 Token結(jié)構(gòu)

      客戶端與平臺間的身份認(rèn)證采用基于Token的認(rèn)證傳遞機(jī)制實(shí)現(xiàn)。Token是一個數(shù)據(jù)結(jié)構(gòu),如圖3所示,其中包含了用戶的身份信息和完整性保護(hù)信息。初始的Token是在中間件向HDC身份認(rèn)證成功后,由HDC生成并發(fā)送給中間件的。之后,當(dāng)客戶端需要向業(yè)務(wù)平臺認(rèn)證身份時,可向中間件請求Token??蛻舳嗽跇I(yè)務(wù)請求中將Token發(fā)送到業(yè)務(wù)平臺后,業(yè)務(wù)平臺向HDC驗(yàn)證Token的真實(shí)性,若Token有效,則業(yè)務(wù)平臺獲得了用戶身份,完成對用戶的身份認(rèn)證。

      圖3 Token數(shù)據(jù)結(jié)構(gòu)

      UserInfo:用戶的身份信息由兩部分組成:設(shè)備身份和用戶身份。區(qū)分終端身份和用戶身份的目的是,當(dāng)多個用戶在同一設(shè)備上使用時,如果不同用戶身份可以接入的業(yè)務(wù)類型不同,則此時同時需要設(shè)備身份和用戶身份來進(jìn)行標(biāo)識。

      Type:標(biāo)識Token類型,可包含以下類型:動態(tài)Token、靜態(tài)Token。

      SQN:ASF產(chǎn)生的32字節(jié)隨機(jī)數(shù),用于防止重放攻擊,并用于終端生成動態(tài)Token使用。

      B-TID(bootstrapping transaction identifier):用于標(biāo)識對該Token進(jìn)行完整性和機(jī)密性保護(hù)的密鑰標(biāo)識。

      Exp Time:該Token的有效期,采用UTC時間。

      Sec Level:該Token的安全級別,包含認(rèn)證機(jī)制安全級別和密鑰安全級別兩部分信息。

      ASF FQDN:用于標(biāo)識構(gòu)造該Token的ASF域名。

      Extension:ASF在Token中添加的輔助信息,其字段長度可變。

      MAC:ASF對該Token計(jì)算的完整性校驗(yàn)碼,MAC=HMAC(HID,SQN,B-TID,ExpTime,Sec Level,Extension)。

      ASF在生成Token后,應(yīng)安全保存該Token中除MAC以外的各字段信息至Token過期。Token過期后,ASF將刪除其上存儲的該Token全部字段信息。待有新終端重新發(fā)起用戶認(rèn)證初始化請求后,ASF將生成新的Token,并保存該Token的字段信息。

      業(yè)務(wù)平臺收到終端帶有Token的請求后,將向Token中ASF FQDN標(biāo)識的ASF請求驗(yàn)證Token的有效性。ASF根據(jù)Token中的B-TID字段查詢在ASF上保存的Token信息和生成該Token時使用的密鑰。并利用上述查詢結(jié)果檢查Token的完整性、有效期和Token中各字段與ASF保存信息的一致性。若驗(yàn)證Token無效,則將驗(yàn)證失敗的結(jié)果返回給AS。當(dāng)Token的完整性、有效期和一致性檢驗(yàn)通過后,ASF向HIM查詢該Token所對應(yīng)的用戶信息。最終ASF將Token驗(yàn)證結(jié)果和Token所對應(yīng)的用戶信息返回給AS。

      4 家庭數(shù)據(jù)業(yè)務(wù)體系流程

      4.1 客戶端與應(yīng)用服務(wù)器的通信

      客戶端與應(yīng)用服務(wù)器(包括AS和ASF)之間是采用HTTP(HyperText Transfer Protocol)協(xié)議來通信的,通過HTTP Digest方式[4]進(jìn)行注冊,完成用戶客戶端和網(wǎng)絡(luò)應(yīng)用服務(wù)器間的雙向認(rèn)證。認(rèn)證過程有兩次請求-響應(yīng)交互:第一次為摘要質(zhì)詢,服務(wù)器返回WWW-Authenticate消息頭,請求客戶端做消息摘要;第二次交互中,客戶端在HTTP請求里帶有Authorization消息頭,包含摘要信息和其他參數(shù),服務(wù)器收到后做客戶端鑒權(quán),在鑒權(quán)成功后送回響應(yīng),并帶有Authentication-Info消息頭??蛻舳烁鶕?jù)該消息頭中的參數(shù)進(jìn)行服務(wù)器鑒權(quán)。具體流程見圖4。

      4.2 應(yīng)用服務(wù)器與eBSF網(wǎng)元的通信

      圖4 客戶端注冊流程

      應(yīng)用服務(wù)器與eBSF之間是采用Diameter協(xié)議[5]來通信的。應(yīng)用服務(wù)器與eBSF之間的通信目的是獲取公共密鑰及其有效期。Diameter協(xié)議是IETF(Internet Engineering Task Force)開發(fā)的新一代AAA(Authentication、Authorization、Accounting)協(xié)議,作為新一代的AAA技術(shù)的基礎(chǔ),Diameter協(xié)議在故障恢復(fù)、安全傳輸、數(shù)據(jù)加密、代理支持、能力協(xié)商等方面都有著顯著的優(yōu)勢[6]。

      Diameter協(xié)議用在實(shí)現(xiàn)時會用到自舉請求信息BIR(BootstrappingInfo-Request message)和自舉應(yīng)答請求BIA(BootstrappingInfo-Answer message)這兩個消息,主要會攜帶一些安全參數(shù)。BIR消息會攜帶B-TID、應(yīng)用服務(wù)器ID等,BIA會攜帶共享密鑰、密鑰有效期等[7]。

      4.3 業(yè)務(wù)體系流程

      家庭數(shù)據(jù)業(yè)務(wù)中心的體系流程如圖5所示。終端開機(jī)或客戶端調(diào)用觸發(fā)安全中間件檢查本地是否有有效Ks,若無則向eBSF發(fā)起eGBA初始化過程。

      (1)終端向eBSF發(fā)送Bootstrapping_Registration.REQ請求,攜帶終端相關(guān)信息。

      (2)eBSF返回終端Bootstrapping_Registration.RES響應(yīng),攜帶認(rèn)證信息。

      (3)終端向eBSF發(fā)送Bootstrapping_Authorization.REQ請求,攜帶鑒權(quán)信息。

      圖5 業(yè)務(wù)流程

      (4)eBSF向終端發(fā)送Bootstrapping_Authorization.RES響應(yīng),攜帶鑒權(quán)成功信息。

      家庭終端設(shè)備利用與eBSF進(jìn)行eGBA后生成的根密鑰Ks派生出終端與ASF密鑰PSK_ASF,并基于PSK_ASF與ASF進(jìn)行HTTP Digest認(rèn)證。ASF向eBSF設(shè)備請求ASF密鑰PSK_ASF,完成對家庭終端設(shè)備的認(rèn)證。

      (5)終端中間件向ASF發(fā)起用戶認(rèn)證初始化挑戰(zhàn)請求。

      (6)ASF向中間件返回用戶認(rèn)證初始化挑戰(zhàn)響應(yīng),攜帶認(rèn)證信息。

      (7)終端中間件向ASF發(fā)送用戶認(rèn)證初始化請求,攜帶認(rèn)證鑒權(quán)信息。

      (8)ASF對終端鑒權(quán)成功后,向eBSF發(fā)送BIR請求。

      (9)eBSF給ASF返回BIA響應(yīng),攜帶終端與eBSF的共享密鑰及有效期等信息。

      (10)ASF把信息同步給HIM。

      (11)HIM給ASF返回同步信息響應(yīng)。

      (12)ASF給終端返回鑒權(quán)成功消息及Token。

      用戶訪問業(yè)務(wù)認(rèn)證過程。

      (13)終端訪問業(yè)務(wù)一時,向業(yè)務(wù)平臺AS1發(fā)送業(yè)務(wù)請求,攜帶Token或攜帶PSK_AS公共密鑰。

      (14)AS1向ASF發(fā)送Token驗(yàn)證請求。

      (15)ASF給AS1返回Token驗(yàn)證響應(yīng)。

      (16)業(yè)務(wù)平臺AS1若沒有PSK_AS密鑰,則向eBSF請求密鑰。

      (17)eBSF向AS1返回PSK_AS密鑰。

      (18)AS根據(jù)Token的驗(yàn)證情況向終端返回業(yè)務(wù)響應(yīng)。

      (19)同樣的,終端向業(yè)務(wù)平臺AS2發(fā)送業(yè)務(wù)請求時,攜帶Token。

      (20)業(yè)務(wù)平臺AS2向ASF發(fā)送Token驗(yàn)證請求。

      (21)ASF向業(yè)務(wù)平臺AS2發(fā)送Token驗(yàn)證響應(yīng)。

      (22)業(yè)務(wù)平臺AS2根據(jù)Token的驗(yàn)證情況向終端返回業(yè)務(wù)響應(yīng)。

      Token已過有效期,需要重新獲取。

      (23)當(dāng)Token過了有效期時,向ASF進(jìn)行初始化認(rèn)證,獲取Token。

      5 結(jié)束語

      在數(shù)據(jù)業(yè)務(wù)中,客戶端與應(yīng)用服務(wù)器認(rèn)證鑒權(quán)的方式多種多樣。目前許多業(yè)務(wù)采取HTTP Digest進(jìn)行認(rèn)證鑒權(quán),采用的共享密鑰的方式一般都比較簡單,比如兩方提前約定好密鑰的構(gòu)造形式、鑒權(quán)前加入密鑰共享及確認(rèn)的流程等方式,這樣造成了安全級別及通用度的降低。

      [1] 王文強(qiáng),崔媛媛. 移動增值業(yè)務(wù)安全框架研究[J]. 電信網(wǎng)技術(shù),2010,(2):28-34.

      [2] 任亞梅,李煒. 基于GBA的認(rèn)證鑒權(quán)流程[J]. 計(jì)算機(jī)系統(tǒng)應(yīng)用,2011,(2):137-140,210.

      [3] 3GPP, TS 33.220 GAA; Generic Bootstrapping Architecture(Release8)[S].3GPP, 2010,6月:50-65.

      [4] RFC2617, IETF HTTP Authentication: Basic and Digest Access Authentication[S].June1999:5-30.

      [5] RFC3588, IETF AAA Working Group, Diameter Base Protocol[S].September 2003:22-80.

      [6] 徐鵬,廖建新,朱曉民,武家春. 移動IP與SIP集成應(yīng)用中優(yōu)化的AAA過程[J]. 通信學(xué)報,2006,27(1):1-7.

      [7] 3GPP, TS 29.109 GAA; Zh and Zn Interfaces Based on the Diameter Protocol; Stage 3(Release 8)[S]. 2010,3月:11-26.

      猜你喜歡
      鑒權(quán)數(shù)據(jù)業(yè)務(wù)中間件
      上海市交通發(fā)展研究中心交通項(xiàng)目評審及交通大數(shù)據(jù)業(yè)務(wù)簡介
      交通與港航(2022年2期)2022-06-30 08:49:32
      RFID中間件技術(shù)及其應(yīng)用研究
      電子制作(2018年14期)2018-08-21 01:38:10
      基于VanConnect中間件的設(shè)計(jì)與開發(fā)
      電子測試(2018年10期)2018-06-26 05:54:02
      分組域數(shù)據(jù)業(yè)務(wù)的停復(fù)機(jī)優(yōu)化
      移動通信(2015年18期)2015-08-24 07:45:10
      移動網(wǎng)絡(luò)用戶頻繁鑒權(quán)問題的優(yōu)化方案探討
      移動通信(2015年2期)2015-04-13 04:14:26
      基于小型核心網(wǎng)的LTE鑒權(quán)的一種新實(shí)現(xiàn)
      中間件在高速公路領(lǐng)域的應(yīng)用
      綜合話音和數(shù)據(jù)業(yè)務(wù)的GSM頻率優(yōu)化研究
      一種支持智能環(huán)境構(gòu)建的中間件
      電信增值業(yè)務(wù)運(yùn)營中的認(rèn)證鑒權(quán)控制方案研究
      钟祥市| 长垣县| 苍梧县| 阳原县| 繁昌县| 布尔津县| 密山市| 中阳县| 科尔| 闻喜县| 思茅市| 朝阳市| 新乡县| 洮南市| 兴安盟| 寿光市| 尚义县| 新邵县| 高陵县| 永平县| 永州市| 英山县| 凯里市| 鸡西市| 达日县| 富裕县| 陇川县| 罗平县| 巴东县| 威海市| 康平县| 新郑市| 西峡县| 祁东县| 平乡县| 额济纳旗| 抚顺市| 萨迦县| 德安县| 凤城市| 呼玛县|