專利名稱:用于網(wǎng)絡(luò)單元認(rèn)證的多層次和多因素安全證書管理的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及通信網(wǎng)絡(luò),具體涉及多層次和多因素安全證書管理系統(tǒng)和網(wǎng)絡(luò)單元(NE)認(rèn)證方法。
背景技術(shù):
隨著通信網(wǎng)絡(luò)發(fā)展并匯集成綜合的全球系統(tǒng),為了實(shí)現(xiàn)訪問信息收集和信息交換的靈活性和通用性,開發(fā)并采用了開放協(xié)議標(biāo)準(zhǔn)。遺憾的是,這些開放協(xié)議更易于使網(wǎng)絡(luò)受到與安全相關(guān)的攻擊,由此攻擊者能夠潛在地訪問目標(biāo)網(wǎng)絡(luò)單元上的敏感和機(jī)密信息。
在電信網(wǎng)絡(luò)中,必須盡可能地保護(hù)用戶和網(wǎng)絡(luò)運(yùn)營商免受不期望的第三方的侵?jǐn)_。在現(xiàn)代通信系統(tǒng)中,安全性是重要的特征;必須保證在任何時(shí)間、任何地方網(wǎng)絡(luò)中的通信都是安全的,以避免機(jī)密信息共享。除了提供強(qiáng)大的保護(hù)外,安全系統(tǒng)也需要是靈活的,促進(jìn)互操作性以及管理域之間的協(xié)作。
網(wǎng)絡(luò)安全性的一個主要方面是對網(wǎng)絡(luò)操作和存儲的信息的保護(hù),這在當(dāng)前是使用各種形式的基于密鑰交換的加密來完成的。根據(jù)經(jīng)由傳輸介質(zhì)發(fā)送和/或接收信息的能力來分配訪問權(quán)。網(wǎng)絡(luò)安全性的同樣重要的方面是用戶的認(rèn)證和訪問控制。認(rèn)證機(jī)制試圖保證信息來自其要求來自的信息源,并且一般基于用戶ID和密碼。
在認(rèn)為系統(tǒng)用戶會出于絕對合法的目的連接到網(wǎng)絡(luò)的基礎(chǔ)上設(shè)計(jì)了作為原始網(wǎng)際協(xié)議的TCP(傳輸控制協(xié)議),因此沒有專門考慮安全性問題。許多路由選擇協(xié)議都依賴于TCP,例如,BGP(邊緣網(wǎng)關(guān)協(xié)議)使用TCP作為其傳送協(xié)議,這使得其易于受到所有TCP協(xié)議本身的安全性弱點(diǎn)的攻擊。對于誓在必得的攻擊者來說,可能強(qiáng)制關(guān)閉BGP會話或者甚至截?cái)嗨鰰挷⒃贐GP數(shù)據(jù)流中插入惡意的路由選擇信息。在IPsec上運(yùn)行BGP會保護(hù)其免受TCP流上的攻擊,但是實(shí)際上并沒有廣泛發(fā)展這種配置。相反,更經(jīng)常使用RFC 2385中描述的TCP MD5(消息摘要)選項(xiàng),這是因?yàn)樵诖蠖鄶?shù)BGP實(shí)施方式中都支持這種協(xié)議選項(xiàng)。MD5算法趨向用于數(shù)字簽名應(yīng)用,其中在例如RSA的公鑰加密系統(tǒng)下,在用私(保密的)鑰加密之前必須以安全的方式“壓縮”大文件。
因?yàn)楫?dāng)前的操作和控制采用弱網(wǎng)絡(luò)單元(NE)認(rèn)證或者根本沒有任何認(rèn)證,所以在網(wǎng)絡(luò)中存在很多與信息保護(hù)相關(guān)的問題。為了在當(dāng)前的開放環(huán)境中實(shí)現(xiàn)更強(qiáng)的安全性,網(wǎng)絡(luò)單元需要更多的安全管理和控制機(jī)制,包括對例如操作者和設(shè)備認(rèn)證、配置密封、密碼支持等功能的支持,等等。實(shí)施強(qiáng)大的NE認(rèn)證需要有用于網(wǎng)絡(luò)用戶安全證書管理的安全機(jī)制。一種用于為已經(jīng)訪問網(wǎng)絡(luò)的所有用戶產(chǎn)生安全證書而對未授權(quán)的用戶保持禁止訪問的通用機(jī)制對于網(wǎng)絡(luò)單元正確執(zhí)行業(yè)務(wù)是至關(guān)重要的。
當(dāng)前的解決方案提供用于管理每個NE的安全證書的軟件裝置以及用于存儲NE的特定操作能力以及用于訪問和使用這些NE能力的證書的存儲裝置。在多數(shù)情況下訪問具有證書的文件都被保護(hù)并且限于NE的管理賬戶。這種類型的實(shí)施方式的結(jié)果是,任何對一個易受攻擊的軟件的攻擊很可能允許訪問網(wǎng)絡(luò)單元上敏感的、機(jī)密的數(shù)據(jù)以及所有應(yīng)用程序,因?yàn)榘ú僮髅舾泻蜋C(jī)密數(shù)據(jù)的應(yīng)用程序在內(nèi)的所有應(yīng)用程序共享相同的執(zhí)行內(nèi)容。例如,使用NE的操作系統(tǒng)的原始賬戶的弱點(diǎn)或者開放端口的錯誤配置來使證書泄密。遺憾的是,這種情況很可能不會被網(wǎng)絡(luò)管理系統(tǒng)檢測到,直到一些異常檢測系統(tǒng)警告網(wǎng)絡(luò)運(yùn)營商。結(jié)果,很容易繞過這種當(dāng)前用于實(shí)施安全證書管理和控制的方式。
使用智能卡技術(shù)用于證書的安全存儲也是眾所周知的。這些卡具有標(biāo)準(zhǔn)信用卡的外觀,但是其中包含有用于板上存儲以及經(jīng)由輸入-輸出接口與NE上安裝的讀取器交換存儲數(shù)據(jù)的電路?;诿艽a和用戶ID訪問該數(shù)據(jù),并且數(shù)據(jù)傳輸使用加密技術(shù)。因此,當(dāng)前智能卡更多地用作存儲數(shù)據(jù)的裝置,并不在認(rèn)證主機(jī)NE中發(fā)揮作用。
原則上,為了獲得更好的安全性,不應(yīng)該在應(yīng)用環(huán)境之外訪問到敏感和機(jī)密的數(shù)據(jù)。當(dāng)前的證書管理系統(tǒng)沒有對不同角色的用戶提供對敏感和機(jī)密數(shù)據(jù)的訪問限制,所述不同角色例如制造商和操作者,他們每一個都有自己的一套專用安全信息。這個弱點(diǎn)是使用傳統(tǒng)存儲器和不允許隔離和限制訪問敏感機(jī)密數(shù)據(jù)的存儲器的系統(tǒng)固有的。
需要有一種更強(qiáng)且更好的安全證書管理方法和系統(tǒng),以驗(yàn)證通信網(wǎng)絡(luò)中網(wǎng)絡(luò)單元的可靠性。
發(fā)明內(nèi)容
本發(fā)明的目的是對網(wǎng)絡(luò)單元認(rèn)證提供一種多層次、多因素的安全證書管理。
相應(yīng)地,本發(fā)明提供了一種用于驗(yàn)證通信網(wǎng)絡(luò)中的網(wǎng)絡(luò)單元(NE)的可靠性的安全證書管理系統(tǒng),該系統(tǒng)包括NE認(rèn)證單元,用于向所述網(wǎng)絡(luò)單元產(chǎn)生詢問并且驗(yàn)證從所述NE接收到的對所述詢問的響應(yīng)是否符合預(yù)期響應(yīng);自動安全執(zhí)行設(shè)備(SED),用于臨時(shí)與所述NE連接時(shí),基于指定用戶的安全證書產(chǎn)生對所述詢問的所述響應(yīng);NE安全控制器,用于實(shí)現(xiàn)所述NE認(rèn)證單元和所述SED之間的通信。
本發(fā)明還旨在提供用于管理通信網(wǎng)絡(luò)用戶的安全證書的方法,以驗(yàn)證通信網(wǎng)絡(luò)中的網(wǎng)絡(luò)單元(NE)的可靠性,該方法包括a)向安全執(zhí)行設(shè)備(SED)提供指定實(shí)體的安全證書,并且可移動地將所述SED連接到所述NE,用于從所述NE注冊關(guān)于執(zhí)行指定操作的請求;b)在所述NE上,檢測所述SED的出現(xiàn),并且向NE控制實(shí)體通知所述請求;c)在所述NE控制實(shí)體上,向所述SED產(chǎn)生詢問,并且將所述詢問發(fā)送到所述SED;d)在所述SED上處理所述詢問,并且向所述NE控制實(shí)體發(fā)送SED響應(yīng);e)在所述NE控制實(shí)體上,驗(yàn)證所述響應(yīng)是否符合在所述NE控制實(shí)體上本地計(jì)算的預(yù)期響應(yīng);以及f)如果所述響應(yīng)符合所述預(yù)期響應(yīng),就授權(quán)所述實(shí)體執(zhí)行來自所述NE的操作。
有利的是,本發(fā)明的方法和系統(tǒng)使得對于未授權(quán)的實(shí)體來說偽造認(rèn)證消息非常困難,因?yàn)闆]有正確的證書是不能訪問受保護(hù)的網(wǎng)絡(luò)信息的,甚至于NE軟件都不能訪問該證書。
本發(fā)明的另一個優(yōu)點(diǎn)是,以這樣一種方式來分配特權(quán),即在任何時(shí)間、沒有人單獨(dú)地具有控制受本發(fā)明的安全證書管理系統(tǒng)保護(hù)的設(shè)備的能力。
通過下面對附圖中所示的優(yōu)選實(shí)施例的具體描述,本發(fā)明的上述和其它目的、特征和優(yōu)點(diǎn)將會更明顯,其中圖1表示根據(jù)本發(fā)明用于網(wǎng)絡(luò)單元認(rèn)證的多層次和多因素安全證書管理系統(tǒng)的框圖;圖2表示用于雙層訪問和雙因素的安全證書表的例子;以及圖3表示根據(jù)本發(fā)明的多層次多因素證書管理系統(tǒng)的示例性方案。
具體實(shí)施例方式
本文中的證書指的是允許實(shí)體訪問感興趣的業(yè)務(wù)/信息的秘密信息。例如,實(shí)體標(biāo)識(例如運(yùn)營商名稱、密碼或PIN)、感興趣的網(wǎng)絡(luò)單元的IP地址、CPSS(控制分組交換系統(tǒng))地址、保密密鑰等。術(shù)語“受保護(hù)數(shù)據(jù)”指的是運(yùn)營商、制造商或用戶(實(shí)體)希望保密的文件和程序。術(shù)語“特權(quán)”指的是給予某個實(shí)體的特殊權(quán)利或特殊利益,其允許網(wǎng)絡(luò)單元向所述實(shí)體泄露機(jī)密信息或者執(zhí)行各個實(shí)體請求的某種操作。特權(quán)的例子是對各網(wǎng)絡(luò)資源、允許訪問實(shí)體訪問的信息類型(也就是金融數(shù)據(jù)庫中的個人金融信息)和信息流限制/允許的訪問(讀取、寫入或兩者)特權(quán)。
本說明書還使用術(shù)語“因素”作為授予某個實(shí)體的安全層次。
下面結(jié)合圖1的框圖給出用于網(wǎng)絡(luò)單元認(rèn)證的多層次和多因素安全證書管理(SCM)系統(tǒng)。在上述參考的序列號為10/846,542的共同未決專利申請中提供了有關(guān)SCM系統(tǒng)的其它細(xì)節(jié)。SCM系統(tǒng)是使用外部安全執(zhí)行設(shè)備(SED)20來實(shí)施的,其配備有用于連接/重新連接到NE 1的控制卡2的連接器5。SED20優(yōu)選地使用智能卡技術(shù)。一般將NE 1表示成具有多個卡的設(shè)備架,包括控制卡2。但是,眾所周知,NE可以在設(shè)備的機(jī)箱中使用更多的架子;例子中圖示了一個架子的NE。
圖1還圖示了NE控制實(shí)體12,其是網(wǎng)絡(luò)管理系統(tǒng)(NMS)或單元管理系統(tǒng)(EMS)、操作系統(tǒng)支持(OSS)等。要注意的是,只表示了與NE認(rèn)證相關(guān)的單元,其被稱作NE控制實(shí)體12的NE認(rèn)證控制器10。圖1還只圖示了在SED 20和NE認(rèn)證控制器10之間的數(shù)據(jù)交換中涉及到的NE2的單元,被稱作NE安全控制器3。
上述參考的共同未決的美國專利申請描述了SED 20的各種實(shí)施方式。原則上,SED 20具有證書存儲器22、認(rèn)證處理器24和SED-NE接口26。存儲器22可被用作存儲必須保密的所有安全參數(shù)。SED存儲器22為具有訪問NE 1的特權(quán)的各種實(shí)體存儲離線輸入證書(credentials inputoff-line)。SED初始化和配置可以由終端用戶在卡持有者環(huán)境中用最少的硬件/軟件建立來完成;證書向用戶提供了特定安全層次。很明顯,在圖1所示的布置中,存儲器22中存儲的數(shù)據(jù)不能在SED 20之外進(jìn)行邏輯訪問或物理訪問;只能在認(rèn)證處理器24上訪問和操作。
認(rèn)證處理器24可以是允許受控且安全訪問存儲器22中的敏感和機(jī)密信息的通用處理器。在請求訪問網(wǎng)絡(luò)中的指定活動時(shí),以及在響應(yīng)從認(rèn)證單元10收到的詢問時(shí),涉及到認(rèn)證處理器24,以便認(rèn)證用戶/NE所請求的訪問執(zhí)行該活動的權(quán)利。由于證書被保留在單獨(dú)的、受保護(hù)的環(huán)境中,可以維持NE操作系統(tǒng)(NE OS)21運(yùn)行的進(jìn)程和SED 20的認(rèn)證處理器24運(yùn)行的認(rèn)證進(jìn)程的隔離。同樣,這種布置實(shí)現(xiàn)了證書的簡單更新和與安全有關(guān)的功能獨(dú)立于硬件的更新。
可以使用多個SED來分別處理與NE相關(guān)的不同的安全方面,每個SED都解決特定的方面;多例程可以提高安全程序的可靠性。不同例程還可能被配置成由不止一個實(shí)體所用。在多個或數(shù)個例程的SED的情況下,可以要求實(shí)時(shí)同步。
主要在建立SED 20和NE認(rèn)證控制器10之間的通信信道時(shí)涉及到安全控制器(SC)3。NE-SED接口27通過相應(yīng)的SED-NE接口26實(shí)現(xiàn)與SED 20進(jìn)行通信,NE-NMS接口29通過相應(yīng)的NMS-NE接口19與NE認(rèn)證單元10進(jìn)行通信。另外,SC 3保證NE 1檢測SED何時(shí)連接以及運(yùn)行,這一般由出現(xiàn)和活動檢測器(P&A檢測器)25示出。出現(xiàn)和活動檢測器25的使用有效地減少了SED 20上保存的敏感和機(jī)密信息的暴露窗口。圖1還顯示了控制卡存儲器23,其以公知的方式存儲NE操作系統(tǒng)21為NE 1操作所使用的數(shù)據(jù)。很明顯的,由于將證書與存儲器23中存儲的數(shù)據(jù)分開存儲(SED 20上的存儲器22),存儲器23上的惡意攻擊并不能訪問證書。
在圖1的示例性實(shí)施例中,NE認(rèn)證控制器10包括詢問產(chǎn)生器11、證書存儲器13、比較器15和認(rèn)證處理器17。詢問產(chǎn)生器11要求SED識別NE/用戶是符合網(wǎng)絡(luò)用戶的特權(quán)的合法用戶。例如,詢問產(chǎn)生器可以是隨機(jī)數(shù)產(chǎn)生器,所述隨機(jī)數(shù)產(chǎn)生器產(chǎn)生隨機(jī)數(shù)31并將其通過NMS-NE接口19、NE-NMS接口29和逐個接口27和26發(fā)送給SED。證書存儲器13存儲與SED存儲器22中相同類型的證書信息;顯然證書存儲器13在NMS/EMS 12的控制下保存了一些或所有NE的證書信息。認(rèn)證處理器17接收與發(fā)送到SED的相同的詢問(隨機(jī)數(shù))以及在請求中指定的實(shí)體的證書,并在本地計(jì)算對該詢問的響應(yīng)。比較器15將SED響應(yīng)32與本地計(jì)算的預(yù)期響應(yīng)33進(jìn)行比較,以便當(dāng)兩個信號一致時(shí)提供NE認(rèn)證提示符。所述提示符表示NE是否為合法的NE/用戶,并且使得具有存儲器22中存儲的證書的NE/用戶進(jìn)行來自NE 1的感興趣的活動。
根據(jù)本發(fā)明,基于層次和因素來配置證書存儲器13中保存的安全證書,如圖2中提供的例子所示。所述證書由各個實(shí)體離線引入(例如制造商在安裝時(shí),運(yùn)營商在配置時(shí)以及用戶在注冊時(shí))。每個層都對應(yīng)于授權(quán)用戶,每個因素表示各層的特權(quán)。層次和因素的數(shù)量是可以配置的,并且每個層次由相應(yīng)的密碼或用于相應(yīng)SED的PIN碼激活。
圖2提供了雙層次、雙因素安全證書管理配置的例子。要理解的是,本發(fā)明并不限于雙層次和雙因素。在該例子中,層1定義了制造配置,提供與制造實(shí)體對應(yīng)的特權(quán)。層2定義了提供與網(wǎng)絡(luò)運(yùn)營商對應(yīng)的特權(quán)的運(yùn)營配置。層1用層1的密碼的出現(xiàn)激活,而層2用層2的密碼的出現(xiàn)激活。
在該例子中根據(jù)兩個因素對安全證書分類,即公開的和保密的因素。例如,公開的制造商安全證書可以是制造商實(shí)體、NE序列號、網(wǎng)絡(luò)卡配置等,而保密的制造商安全證書可以是層1 PIN碼和軟件許可密鑰。公開的運(yùn)營商安全證書可以是運(yùn)營商名稱、IP地址、CPSS地址(控制分組交換系統(tǒng))等,而保密的運(yùn)營商安全證書可以是層2 PIN碼、保密密鑰、BGP-MD5(消息摘要算法)。
SED基于在每層上對每個類別分配的證書組來控制每個類別可用的操作。因此,只能從公開的類別中讀取層1和層2上都有的NE軟件特權(quán)。運(yùn)營商具有對于層1公開類別的讀取特權(quán)、對于層2公開類別的讀取/寫入特權(quán)和對于層2保密類別的寫入特權(quán)。相反,制造商具有對于層2公開類別的讀取特權(quán)、對于層1公開類別的讀取/寫入特權(quán)和對于層1保密類別的寫入特權(quán)。寫入特權(quán)總是需要與相應(yīng)層有關(guān)的PIN碼的出現(xiàn)。
使用上述所提議的多層次和多因素安全證書管理系統(tǒng),圖3中表示出了網(wǎng)絡(luò)單元認(rèn)證的方案。圖3圖示了具有本發(fā)明系統(tǒng)的功能的節(jié)點(diǎn)100。所述節(jié)點(diǎn)包括具有相應(yīng)SED(安全執(zhí)行設(shè)備)20的網(wǎng)絡(luò)單元1,所述SED20與NE上內(nèi)置的控制卡(未示出)相連接。假設(shè)由NE控制實(shí)體12識別各個NE 1,也就是實(shí)體12具有NE 1的身份和操作參數(shù),表13包括有特權(quán)使用/操作由實(shí)體12控制的NE的所有實(shí)體的安全證書。在圖3中,通過用14表示的網(wǎng)絡(luò)將NE 1連接到NMS 12。
網(wǎng)絡(luò)14中NE 1的認(rèn)證從SED連接到NE 1、并且請求訪問要由NE 1執(zhí)行的操作開始,如步驟S1所示。所述請求包含與請求者的身份有關(guān)的信息(密碼、用戶ID)和要執(zhí)行的操作類型。此時(shí),NE 1檢測SED的出現(xiàn)和活動,建立NE控制實(shí)體12和SED 20之間的連接,并將SED訪問請求通知給NE控制實(shí)體,如步驟S2所示。接著,NE控制實(shí)體12產(chǎn)生詢問并通過NE 1建立的信道向SED發(fā)送該詢問,如步驟S3和S4所示。為了重復(fù),NE在該活動中不涉及,而是用于在連接31上向SED 20發(fā)送從NE控制實(shí)體12接收到的詢問。
SED 20接收并處理所述詢問;例如,認(rèn)證處理24可以對各個隨機(jī)數(shù)執(zhí)行預(yù)先建立的一組操作并產(chǎn)生SED響應(yīng)32。這在步驟S5中進(jìn)行了示意。接著通過NE 1將SED響應(yīng)發(fā)送給NE控制實(shí)體(沒有包含NE),如步驟S6所示。最后,NE控制實(shí)體的比較器15將SED響應(yīng)32與預(yù)期的響應(yīng)33進(jìn)行比較,并且如果兩者匹配就提供NE認(rèn)證提示符?,F(xiàn)在,允許NE/用戶隨著請求繼續(xù)進(jìn)行下去。
權(quán)利要求
1.一種用于驗(yàn)證通信網(wǎng)絡(luò)中網(wǎng)絡(luò)單元(NE)可靠性的安全證書管理系統(tǒng),該系統(tǒng)包括網(wǎng)絡(luò)單元的認(rèn)證單元,用于向所述網(wǎng)絡(luò)單元產(chǎn)生詢問并驗(yàn)證從所述網(wǎng)絡(luò)單元接收到的對所述詢問的響應(yīng)是否符合預(yù)期響應(yīng);自動安全執(zhí)行設(shè)備(SED),用于臨時(shí)連接到所述網(wǎng)絡(luò)單元時(shí),基于指定用戶的安全證書對所述詢問產(chǎn)生所述響應(yīng);以及網(wǎng)絡(luò)單元安全控制器,用于實(shí)現(xiàn)在所述網(wǎng)絡(luò)單元的認(rèn)證單元和所述安全執(zhí)行設(shè)備之間的通信。
2.如權(quán)利要求1的系統(tǒng),其中所述網(wǎng)絡(luò)單元的認(rèn)證單元包括證書存儲器,用于保存具有多層次多因素安全證書的表,所述安全證書表明所述通信網(wǎng)絡(luò)的多個授權(quán)用戶的特權(quán);詢問產(chǎn)生器,用于產(chǎn)生所述詢問并將其發(fā)送給所述安全執(zhí)行設(shè)備;認(rèn)證處理器,用于本地處理所述指定用戶的安全證書和所述詢問,并獲得所述預(yù)期響應(yīng);以及比較器,將所述預(yù)期響應(yīng)與對所述詢問的響應(yīng)進(jìn)行比較,以便驗(yàn)證所述網(wǎng)絡(luò)單元的身份。
3.如權(quán)利要求1的系統(tǒng),其中所述網(wǎng)絡(luò)單元的認(rèn)證單元包括與所述網(wǎng)絡(luò)單元的接口,該接口用于向所述安全執(zhí)行設(shè)備發(fā)送所述詢問,并且從所述安全執(zhí)行設(shè)備接收對所述詢問的所述響應(yīng)。
4.如權(quán)利要求1的系統(tǒng),其中所述安全執(zhí)行設(shè)備包括安全執(zhí)行設(shè)備證書存儲器,用于存儲所述指定用戶的安全證書;以及安全執(zhí)行設(shè)備認(rèn)證處理器,用于接收所述詢問并基于所述指定用戶的安全證書計(jì)算所述響應(yīng)。
5.如權(quán)利要求1的系統(tǒng),其中所述安全執(zhí)行設(shè)備包括與所述網(wǎng)絡(luò)單元的接口,該接口用于從所述網(wǎng)絡(luò)單元的認(rèn)證單元接收所述詢問,并且向所述網(wǎng)絡(luò)單元的認(rèn)證單元發(fā)送對所述詢問的所述響應(yīng)。
6.如權(quán)利要求1的系統(tǒng),其中所述網(wǎng)絡(luò)單元安全控制器包括出現(xiàn)和活動檢測器,用于在所述網(wǎng)絡(luò)單元上檢測所述安全執(zhí)行設(shè)備何時(shí)出現(xiàn)和活動。
7.如權(quán)利要求2的系統(tǒng),其中在所述表中基于證書層次組織所述安全證書,每個層次包括一個或多個授權(quán)用戶。
8.如權(quán)利要求7的系統(tǒng),其中第一證書層次是為網(wǎng)絡(luò)制造商預(yù)留的,而第二證書層次是為網(wǎng)絡(luò)運(yùn)營商預(yù)留的。
9.如權(quán)利要求8的系統(tǒng),其中基于因素類別來組織每個所述證書層次上的所述安全證書。
10.如權(quán)利要求9的系統(tǒng),其中所述因素類別包括公開類別和保密類別。
11.如權(quán)利要求9的系統(tǒng),其中根據(jù)與所述各個授權(quán)用戶相關(guān)的特權(quán)來組織每個所述類別中的所述安全證書。
12.如權(quán)利要求11的系統(tǒng),其中所述特權(quán)包括允許在所述網(wǎng)絡(luò)內(nèi)執(zhí)行來自所述網(wǎng)絡(luò)單元的讀取、寫入和讀取/寫入操作。
13.如權(quán)利要求11的系統(tǒng),其中所述安全執(zhí)行設(shè)備證書存儲器包括所述授權(quán)用戶的安全證書。
14.如權(quán)利要求13的系統(tǒng),其中所述授權(quán)用戶的所述安全證書包括特定證書層次、因素類別和特權(quán)。
15.一種用于管理通信網(wǎng)絡(luò)用戶的安全證書的方法,用于驗(yàn)證通信網(wǎng)絡(luò)中網(wǎng)絡(luò)單元(NE)的可靠性,該方法包括a)向安全執(zhí)行設(shè)備(SED)提供指定實(shí)體的安全證書,并將所述安全執(zhí)行設(shè)備可移動地連接到所述網(wǎng)絡(luò)單元,用于注冊關(guān)于執(zhí)行來自所述網(wǎng)絡(luò)單元的指定操作的請求;b)在所述網(wǎng)絡(luò)單元上,檢測所述安全執(zhí)行設(shè)備的出現(xiàn),并向網(wǎng)絡(luò)單元控制實(shí)體通知所述請求;c)在所述網(wǎng)絡(luò)單元控制實(shí)體上,向所述安全執(zhí)行設(shè)備產(chǎn)生詢問并將所述詢問發(fā)送給所述安全執(zhí)行設(shè)備;d)在所述安全執(zhí)行設(shè)備上處理所述詢問,并將安全執(zhí)行設(shè)備響應(yīng)發(fā)送給所述網(wǎng)絡(luò)單元控制實(shí)體;e)在所述網(wǎng)絡(luò)單元控制實(shí)體上,驗(yàn)證所述響應(yīng)是否符合在所述網(wǎng)絡(luò)單元控制實(shí)體上本地計(jì)算的預(yù)期響應(yīng);并且f)如果所述響應(yīng)符合所述預(yù)期響應(yīng),就授權(quán)所述實(shí)體執(zhí)行所述操作。
16.如權(quán)利要求15的方法,其中步驟e)包括在所述網(wǎng)絡(luò)單元控制實(shí)體上保存具有多層次多因素安全證書的表,所述安全證書表明所述通信網(wǎng)絡(luò)中被授權(quán)執(zhí)行指定操作的多個實(shí)體的特權(quán);產(chǎn)生所述詢問并本地處理所述指定實(shí)體的安全證書和所述詢問,獲得所述預(yù)期響應(yīng);以及將所述預(yù)期響應(yīng)與所述安全執(zhí)行設(shè)備響應(yīng)進(jìn)行比較,以驗(yàn)證所述指定實(shí)體的身份。
17.如權(quán)利要求16的方法,其中在包括證書層次的表中,在所述網(wǎng)絡(luò)單元控制實(shí)體上組織所述安全證書,每個層次指定被授權(quán)執(zhí)行指定操作的實(shí)體。
18.如權(quán)利要求17的方法,其中第一證書層次是為網(wǎng)絡(luò)制造商預(yù)留的,而第二證書層次是為網(wǎng)絡(luò)運(yùn)營商預(yù)留的。
19.如權(quán)利要求17的方法,其中基于因素類別組織每個所述證書層次上的所述安全證書。
20.如權(quán)利要求19的方法,其中所述因素類別包括公開類別和保密類別。
21.如權(quán)利要求19的方法,其中根據(jù)與所述各個指定實(shí)體相關(guān)的特權(quán)來組織每個所述類別中的所述安全證書。
22.如權(quán)利要求21的方法,其中所述特權(quán)包括允許在所述網(wǎng)絡(luò)內(nèi)執(zhí)行來自所述網(wǎng)絡(luò)單元的讀取、寫入和讀取/寫入操作。
23.如權(quán)利要求21的方法,其中所述安全執(zhí)行設(shè)備證書存儲器包括所述指定實(shí)體的所述安全證書。
24.如權(quán)利要求23的方法,其中所述授權(quán)用戶的所述安全證書包括特定證書層次、因素類別和特權(quán)。
全文摘要
一種安全執(zhí)行設(shè)備(SED)保存特定用戶的安全證書,該用戶請求訪問網(wǎng)絡(luò)以執(zhí)行指定操作或獲得指定信息。使用SED證書,依靠由NE認(rèn)證控制器保存的多層次多因素證書表來認(rèn)證NE,其中,用戶從該NE請求訪問網(wǎng)絡(luò),所述NE認(rèn)證控制器是在控制各個NE的EMS/NM/OSS中提供的。NE認(rèn)證控制器發(fā)布詢問并將其發(fā)送給NE。SED接收詢問,并且SED和NE認(rèn)證控制器都以相同的方式處理隨機(jī)數(shù)。然后SED隨著對詢問的響應(yīng)返回一次使用的加密消息。NE認(rèn)證控制器檢查SED響應(yīng)與本地計(jì)算的預(yù)期響應(yīng);如果兩個響應(yīng)一致,用戶通過NE獲得對網(wǎng)絡(luò)的訪問。
文檔編號H04L9/32GK1901452SQ200610110198
公開日2007年1月24日 申請日期2006年7月7日 優(yōu)先權(quán)日2005年7月8日
發(fā)明者B·馬凱, F·J·N·科斯凱 申請人:阿爾卡特公司