YDB 074-2012 下一代网络( NGN ) 身份管理机制.pdf
《YDB 074-2012 下一代网络( NGN ) 身份管理机制.pdf》由会员分享,可在线阅读,更多相关《YDB 074-2012 下一代网络( NGN ) 身份管理机制.pdf(40页珍藏版)》请在麦多课文档分享上搜索。
1、j虽标J佳委技术在最主主二口YDB 074一一2012下一代网络(NGN)份管理机制Next generation network identity management mechanisms CITU-T Y.2722:2010 , NGN identity management mechanisms , MOD) 2012一0325印发中国通信标准化协会发布YDB 074-2012 自欠前言. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2、 . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 l 范围. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2 规范性引用文件. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3、 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 3 术语、定义和缩略语. . . . . 2 3. 1 术语和定义. . . . . . 2 3. 2 缩略语. . . . . . . . . . 5 4 支持IdM功能的机制与规程. . . . . 6 4. 1 生命周期管理. . . . . . 6 4. 2 认i正和认i正f呆i正. 6 4. 3 关联与绑定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4、. . . . . . . . . . . . . . . . . . . . . . . . 21 4.4 发现机制. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 4. 5 IdM通信与信息交换. . . . 22 4. 6 个人可识别信息(PII)的保护. . . . 25 4. 7 联盟身份功能. . . . . . . . . . . . . . . . . .
5、. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 4. 8 身份信息的准入控制. . 26 4.9 单点登录. . . . . . . 26 4.四单点登出. . . . 27 5 安全.29 附录A(资料性附录)WSS X. 509v3信息认证. . . . . . 30 附录B(资料性附录)Open四十OAuth准入控制机制. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6、 . . 33 参考文献. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 YDB 074-一2012_,_ 目IJ仨=1本技术报告是下一代网络(闷的身份管理研究系列技术报告之一,该系列技术报告的结构及名称预计如下:一一下一代网络CNGN)身份管理需求; 一一下一代网络CNGN)身份管理功能架构要求; 一一下一代网络CNGN)身份管理机制。本技术报
7、告按照GBl.1-2009给出的规则起草。本技术报告使用重新起草法修改采用ITU-TY. 2722: 2010 报文头中,报文头中同时还包含数字签名oSOAP 消息的接收方使用数字签名核实消息发送方用于在SOAPiE文摘要上计算签名和检查其完整性的密钥。摘要算法使用SHA1算法,签名算法是RSA_SHA1算法,具体规定见OASISWSS SOAP (2004)规范。签名的值由中的提供。两种主体确认方法定义了将密钥信息传送给接收方的不同方式,详细说明见下面子章节。4.2.1.2.2 Holder-of-key主体确认方法图3描述用于密钥持有方主体断言方法的SAML断言结构,要素的)j法属性表明主
8、体确认方法Cholder-of-key)。该方法规定,发送发(证实实体)必须通过表明对密钥的了解证明它有权给出有关主体的声明(密钥由SAML断言中要素所含的要素予以识别)0 要素识别用于确认主体身份的公共或秘密密钥。该方法进a步规定,发送方可通过用该密钥对SOAP正文摘要签名的方式完成上述工作。如图2所示,签名包含在WS安全报文头中的要素中。8 YDS 074-2012 图3密钥持有方主体确认方法使用的SAML断言结构SOAP消息接收方使用证明实体提供的信息(在中)获得密钥,雨后计算SOAP正文的数字签名并检查该签名是否与证明实体提供的签名相匹配。如果匹配,则可将SAML断言的主体和声明归属于
9、证明实体,并将完整性由密钥保护的SOAPlE文内容视为由证明实体提供。4.2.1.2.3 Sender-vouches主体确认方法图4描述发送凭证主体确认方法使用的SAML断言结构。要素的方法属性表明主体确认方法(发送凭证)。证明实体受接收方委托对主体做出SAML断言,条件是要素的方法属性数值表明是发送凭证方法。证明实体从一个或多个主管机构获得一个或多个断言或有关断言的参考,并将其纳入SOAP消息中,之后计算SAML断言摘要和SOAP消息正文的签名。签名包含在WS安全报文头的要素中(如图2所示)。作为可选方式,证明实体可向接收方提供用于计算签名的密钥信息。如果不存在此类信息,则期望接受方通过其
10、它手段识别密钥。接收方检查签名的有效性,如果签名有效,则接收方确认证明实体己对主体做出了声明的事实。9 YDB 074-一2012图4发送凭证主体确认方法使用的SAML断言结构4. 2. 2 基于证书的认证方法ITU-T Y.2704 (2010)阐述如何使用x.509证书进行认证。4. 2. 3 基于密码的认证方法根据所要求的保证等级,X.1035 (2007) 可使用基于辛苦码的认证。有关基于密码的认iE机制的说明,请见ITU-T4. 2. 4 一次性密码根据所要求的保证等级,现方式。可使用。TP(一次性密码)0 IETF RFC 2289 (1998) 4. 2. 5 基于双向认证的AK
11、A(Authentication and Key Agreement)使用规定了。TP的一种实通用移动通信系统(UMTS)认证和密钥协议(AKA)协议被用于移动基站和网络之间的相互认证。UMTS AKA是一种挑战一响应(challenge-response)协议,使用长期的、通用签约用户身份模块(USIM)和认证中心之间共用的密钥,后者亦可是IdSP的组成成分。这些实体分别在移动基站的通用集成电路卡(UICC)和移动台的归属网络千r.oAKA协议由3GPP33102 (2007)具体规定。4. 2. 6 集成在IMS中的基于PKI的认证方法4.2.6. 1 概述IMS安全是以AKA机制作为基础
12、的,采用共享密钥和挑战一响应协议进行用户与网络之间的认证,但-些NGNll!.务(如IPTV)的安全以PKI证书为基础。为便于将这些NGN业务与IMS业务相结合,有必要将基于PKI的认证与IMS进行结合,且能充分利用IMS的安全优势。将IMS与基于PKI的认证相结合允许用户设备和网络根据各自的证书相互认证,并根据与AKA相同的密钥生成算法就-套加密密钥达成协议。为此,有必要为用户设备和网络分别提供私钥和证书,并使其能够进行PKI操作。有关加密密钥(CK)和完整性密钥CIK)协议,所描述的结合机制具体规定了两种可选方案:10 YDS 074-2012 a) 使用终端用户功能和S-5-家乡用户签约
13、系统(HSS)之间的共享密钥就CK和IK密钥达成材1.t们b) 不使用共享密钥而就CK和IK密钥达成协议。4. 2. 6. 2 认证过程中的实体S-5:家乡签约用户系统(HSS)。终端用户功能:该实体能够运行SIP客户端。S-n:呼叫会话控制功能实体(CSC-FE), S-n表示下列实体之一:一一-S一l呼出呼叫会话控制功能实体(S-CSC-FE)一-S-2代理呼叫会话控制功能实体(P一CSC-FE)一-S-3询问呼叫会话控制功能实体(I一CSC-FE)当实体之间所描述的认证规程没有区别时,S-n用于表示其中的一个实体。4.2.6.3 通过在终端用户功能之间共享密钥的方式建立CK和IK密钥协议
14、备选方案1)E主终用户功能制体始时时问服功$.5 ($ TJP.FE) 1没JllIjJ,fHJ,岛-PI)2.$-10,获得RlND.、1K (j1lP- J1,fPI) 3.R必函、CK、IK4.4IJ1末我投权CRA!.口吨N,.;碗AM)生司FJ.IN(J.挺挺且由J、IKOCK 3庄周IjMP.、J1I世1、.INJ lJ I K(Ri心吕DJ6. 莫德t主要记录8.2z 1.核lJ.:国5IMS认证机制与基于PKI的认证的结合如图5所示,呼叫流程基本步骤如下:1 )终端用户功能采用用户IMPU和JIMPI向S-n发送SIP注册请求。2) S-l要求S-5进行随机的RAND、CK和I
15、K质询。3GPP33102 (2007)具体规定RAND、CK和IK的数值。3) S-5接收S-5提供的有关用户的RAND、CK和1K。4) S-n利用RAND质询及其加密数值NprRAND向终端用户功能发送未经授权的SIP消息。终端用户功能:一一接收假设等于RAND的数值A和假设等于NprRAND的数值B一一检索网络公共密钥Npu一一利用N,X才B进行解密,并将结果与A进行比较。如果数值相等,则网络得到认证:如数值不等,则中断认证规程一一一使用共享密钥IC生成IK和CK一一生成U,Npl1K! K (RAND)数值5)终端用户功能利用IMPU平P1MPI标识符和UprNpuK!K(RAND)
16、数值向S-n发送SIP注册信息。11 YDB 074-2012 6) S一l向S-5发送在步骤5中收到的数据,并要求核实用户记录。S-5进行下列操作:一一查阅用户证书,以获得用户公共密钥UPU一一利用Up5(才收到的数值C进行解密,该数值被假设等于UprN K I K (RAND) 以检索数值DIE,其中D被假设等于Nr,时,E被假设等于K(RAND) 一一用网络私钥Npr5(数值D解密,以获得K一一用K对数值E解密,以获得RAND一一一将RAND与RAND进行比较,如果二者匹配,则用户得到认证7) S-5将认证结果和用户记录通报S-lo的S一l利用记录检查得到认证的用户是否有权进行注册并接收
17、所要求的服务。如情况如此,则S-n通知终端用户功能接入得到授权。4.2.6.4 不通过在终端用户功能之间共享密钥的方式建立CK和IK密钥协议(备选方案2)12 最终用户功院1.在朋UMPrJ_且1!J)服务控制功能实排(S且)$.5 (SUP.FE) $.l: 1寻P11、rDUM?江1M?)3RAND 4.401末,:t属性方法设为数值发送凭证。一一计算数值Ks(K)。一一将断言包含在SAML应答中,之后按照步骤2所述的、与SAML请求相同的方法交付SAML应答并计算经HTTP的数值Ks(K) (即,作为查询字符串的一部分)。数值Ks(K)由参数pki-auth-keyinfo传送。一一为确
18、保认证的来源和经URL编码的信息的完整性,A-2按照YD/T2094.1 (2010)中的规定对其进行签名。应采用共享密钥Ks进行签名。一一在对已签名的URL确认后,AS得到保证,SAML断言是由A-2做出的。AS对断言本身进行检查(如确保条件得到满足),之后,AS检索数值Ks(K) ,并采用共享Ks对其进行解密,以获得K。此时,AS己对终端用户功能进行了认证,因此两个实体在共用密钥K,该密钥可用于确保这二者之间的通信。7)如政策要求做出授权决定,则AS获得有关认iE吾境的信息。在这种情况下,A-2通过公共密钥x.509 的认证语境等级规定的信息做出应答,具体要求见YD/T2094.4 (20
19、10)。的AS向终端用户功能发送授权决定结果。4.2.7.4 对参与认证过程实体的要求16 为支持所述的机制,各参与实体必须满足下列要求:a) 对终端用户功能的要求终端用户功能必须能够:一一运行HTTP客户端:一一安全地存储其私钥Upr(如在智能卡上存储); 一一获得网络公共密钥N川一-一进行加密和解密:一一生成密钥K。b) 对应用服务器(AS)的要求一一-AS必须支持SAML,见YD/T2094.6 (2010) ; 一一-AS必须拥有与A-2共享的密钥(Ks)。c) 对A-2功能实体的要求A-2功能实体必须能够:一一支持丑盯TTP协协A办、议比;川、?卜r、一一-安全地存储其私钥一一获得用
20、户公共密钥U弘b归阳t邸t,; 一一-进行力加口密和解密;二、一一生成随机挑战RAND;一一-支持SAML,见YD/T一一拥有与AS共享的密钥EKs)d) 对S-5功能实体的要求一-S-5功能实体必须安全地存储用4.2.7.5 对参与认证实体之间接口的要求对接口的要求如下:YDB 07 4-2012 一一终端用户功能和应用服务器之间的接口必须支持HTTPI办议,见IETFRFC 2616 (1999) ; 一一-终端用户功能和k-2功能实体之间的接、阳必须支持世TTPIJ议,见IETFRFC 2616 (1999) ; 一-A-2和应用服务体之间的接口必须支持SAM;Y觅YD月2094.6(2
21、010) ; A-2和S-5功能实体之间的接口必须支持查询一应答机制,以方便A一2从S-5处获得用户的x. 509证书。4. 2. 8 基于OpenlD认证与j脆的结合4、4. 2. 8. 1 概述庐r方便将IMS-与基于penID认证相结合的机制将针对网络的IdM与针对用户的I峭的能力相结合,该机制:一一有助于网络运营商向接入网络应用的用户提供身份服务:一一向用户提供跨主岖的SS以及带有己有ISIM应用的网络服务:一一有利于用户J娟、:perlI:v. 2的规定在网络上控制其公共标识符;一一-在WebJV.用访问过程中通过使用用户可信的网络运营商来提升用户的安全。3GPP TR 33. 92
22、4 (2009)描述了几种将QpenID与依赖:自启动服务器功能(BSF)的AKA相结合的解决办法。二、本节介绍的另一种备选机制允许将OperrID与:AKM自结合、OpenED规范可以采用多种的认证机制,同时还支持3GPPTR 33. 924飞2009)中描述的分离终端场景。penID还可以与包括OAuth在内的其它技术实现互通。4.2.8.2 参与认证的实体与流程终端用户功能:该实体能够运行网络客户端并与ISIM应用进行通信。应用服务器:提供网络服务的实体,它发挥着依赖方的作用。17 YDB 074-2012 A-2:应用网关功能实体(APL-GW-FE),该实体相当于OpenID身份提供
23、方oS-5:家乡繁灼用户京纯(I-!S们飞认证流程如图8所示。该国未显示应用服务器与A-2之间建立短期签名密钥的流程。该图所示为两种OpenID选择方案的基本规程步骤:一-A-2与应用服务器之间共享密钥:一一-A-2与运用服务器之间不共享密钥。两个选择方案之间的共同步骤为a)至f),步骤7a只适用于方案a。步骤7b、胁和9b仅适用于方案boE主用户功能牛+ 1. Authn句坦d到者求2.1每请或重发IdP4认证、清求、原旬5.1窍寄6返回带有重发凶明的经签名的认还结果在退回认诅结果民.返回认证结果峰-嗡一-一方2总和b的共有信自包峰等国方案豆的信怠喝喝-万京b的信息A-2 (命培nID.ld
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- YDB 074 2012 下一代 网络 NGN 身份 管理机制
