CN101627644A - 用于漫游环境的基于令牌的动态密钥分配方法 - Google Patents
用于漫游环境的基于令牌的动态密钥分配方法 Download PDFInfo
- Publication number
- CN101627644A CN101627644A CN200780052062A CN200780052062A CN101627644A CN 101627644 A CN101627644 A CN 101627644A CN 200780052062 A CN200780052062 A CN 200780052062A CN 200780052062 A CN200780052062 A CN 200780052062A CN 101627644 A CN101627644 A CN 101627644A
- Authority
- CN
- China
- Prior art keywords
- token
- network
- mobile node
- key
- network source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Abstract
一种用于在移动节点和网络源之间建立新的安全联盟的方法,包括:建立第一令牌,其包括网络源和移动节点之间的安全联盟,该第一令牌是使用对移动节点和与该移动节点相联盟的归属网络内的第一信任授权方已知的第一密钥来进行加密的;以及建立第二令牌,其包括该网络源和该移动节点之间的同一安全联盟,该第二令牌是使用对第一信任授权方和与网络源相联盟的第二信任授权方已知的第二密钥来进行加密的,其中,使用信任基础设施链将第一令牌和第二令牌发送到第二信任授权方。
Description
相关申请的交叉参考
本申请要求享有2007年3月14日递交的名称为“TOKEN-BASEDDYNAMIC KEY DISTRIBUTION METHOD FOR ROAMINGENVIRONMENTS”的美国申请No.11/685,884的优先权,通过引用将其内容结合在本文中。
技术领域
本发明涉及通信技术领域,具体地涉及用于在移动节点和网络源之间建立新的安全联盟的方法以及网络组件。
背景技术
通信网络允许用户使用各种设备来与其它用户和/或网络进行通信。通常,这些设备中的至少一个设备是与至少一个无线网络通信的无线设备。例如,用户可以使用其移动设备来试图使用无线网络联系另一无线设备。无线网络定位其它无线设备并且在两个设备之间建立通信路径,从而允许设备间进行通信。当这两个设备不属于同一无线网络时,多个无线网络可以一起工作,以在设备之间建立通信链路。
对设备身份的验证一直是无线通信中的问题。具体地,无线网络为恶意用户窃听无线通信以及可能模拟无线设备和/或无线网络创造了机会。因此,已经提出了各种解决方案用于对无线设备和/或网络进行认证。然而,很少有方案可以解决移动设备漫游到外地网络并从网络源请求服务的情况。在该情况中,因为在网络源和移动设备之间可能没有先前的安全联盟,所以网络源可能没有办法对移动设备进行认证。因此,存在对于当移动设备在外地网络中漫游时在网络源和移动设备之间建立安全联盟的方法的需求。
发明内容
本发明提供了一种用于在移动节点和网络源之间建立新的安全联盟的方法,该方法包括:建立包括网络源和移动节点之间的安全联盟的第一令牌,该第一令牌是使用对该移动节点和与该移动节点相关联的归属网络内的第一信任授权方(trust authority)已知的第一密钥来进行加密的;以及建立包括该网络源和该移动节点之间的同一安全联盟的第二令牌,该第二令牌是使用对该第一信任授权方和与该网络源相关联的第二信任授权方已知的第二密钥来进行加密的,其中使用信任基础设施链将该第一令牌和第二令牌发送到第二信任授权方。
本发明提供了一种包括处理器的网络组件,该处理器用于实现一种方法,该方法包括:接收利用第一密钥进行加密的第一令牌和利用第二密钥进行加密的第二令牌,其中第一密钥是未知的而第二密钥是已知的;对第二令牌进行解密以生成网络源和移动节点之间的安全联盟;建立包括该网络源和该移动节点之间的安全联盟的第三令牌,该第三令牌是使用已知的第三密钥来被加密的;以及将该第一令牌和第三令牌发送到该网络源,其中该第一令牌和第三令牌被用来建立该移动节点和该网络源之间的安全联盟。
此外,本发明提供了一种包括处理器的网络组件,该处理器用于实现一种方法,该方法包括:接收包括网络源和移动节点之间的安全联盟的第一令牌,该第一令牌被对该移动节点和归属网络已知的第一密钥加密;接收包括该网络源和该移动节点之间的安全联盟的第二令牌,该第二令牌被对外地网络和该网络源已知的第二密钥加密;对该第二令牌进行解密以生成该网络源和该移动节点之间的安全联盟;建立媒体无关切换(MIH)消息;以及将该第一令牌和该MIH消息发送到该移动节点。
通过下面结合附图和权利要求的具体描述,将会更清楚地理解这些及其它特征。
附图说明
为了更全面地理解本申请,现在结合附图和具体描述来进行以下简要说明,其中相同的参考标号表示相同的组件。
图1是通信网络中的安全关系的实施例的示意图。
图2是网络内呼叫流程的实施例的示意图。
图3是归属网络认证方法的实施例的流程图。
图4是外地网络认证方法的实施例的流程图。
图5是网络源认证方法的实施例的流程图。
图6是移动节点认证方法的实施例的流程图。
图7示出了适用于实现本申请的各实施例的示例性通用计算机系统。
具体实施方式
首先应当理解,尽管下面提供了一个或多个实施例的示例性实现,但是所公开的系统和/或方法可以使用许多技术来实现,无论这些技术当前是否已知或者是否存在。本申请不应以任何形式局限于下面示出的示例性实现、示图和技术,包括这里示出并描述的示例性设计和实现,还可以包括在所附权利要求的范围及其等价的全部范围内对本申请进行的修改。
这里描述了一种用于当移动节点不与其归属网络进行通信时在移动节点和网络源之间建立安全联盟的方法。通常在移动节点试图与网络源进行通信并且该网络源和该移动节点不能相互认证时实现该方法。在这种情况中,网络源经由外地网络向移动节点的归属网络发送认证请求。然后,归属网络可以在移动节点和网络源之间建立安全联盟,包括加密密钥(MN-NS密钥),并且将MN-NS密钥加密在两个令牌中。第一令牌仅可以由移动节点解密,而第二令牌仅可以由外地网络中的信任授权方解密。然后,将这两个令牌发送到外地网络,其中对第二令牌进行解密以生成MN-NS密钥,随后将该MN-NS密钥加密在第三令牌中,其中该第三令牌仅可以由网络源打开。然后,可以将第一令牌和第三令牌发送到网络源,在该网络源中将第三令牌进行解密以生成MN-NS密钥。然后,可以由网络源建立媒体无关切换(MIH)消息,并且可以将该MIH消息和第一令牌发送到移动节点。然后,移动节点可以从第一令牌中解析出MN-NS密钥并且访问MIH消息。通过进行这样的操作,移动节点和网络源能够相互认证,并且可以开始在移动节点和网络源之间的安全通信。此外,不同于先前的技术,该方法对MIH消息提供了安全性。
图1示出了由移动节点(MN)102、归属网络104和外地网络108组成的系统100的实施例。归属网络104可以包括归属网络信任授权方106,并且可以具有先前与外地网络108和移动节点102建立的安全联盟。这些安全联盟可以包括两个密钥:归属AAA-外地AAA(AAAH-AAAF)密钥和MN-归属AAA(MN-AAAH)密钥。类似地,外地网络108可以包括外地网络信任授权方110,并且可以具有先前与网络源(NS)112建立的安全联盟,其中该安全联盟包括外地AAA-NS(AAAF-NS)密钥。在一个实施例中,归属网络信任授权方106和外地网络信任授权方110可以是认证、授权和计费(AAA)服务器,其使用例如AAA协议的信任基础设施来建立信任关系。通过实现这里描述的方法,可以使用MN-AAAH密钥、AAAH-AAAF密钥和AAAF-NS密钥来在MN 102和NS 112之间建立安全联盟,其中该安全联盟包括MN-NS密钥。具体地,该方法允许使用在归属网络104、外地网络108和NS 112之间存在的信任基础设施链来在MN 102和NS 112之间建立信任关系。
MN 102可以是直接或间接地接入或与归属网络104、外地网络108和/或NS 112通信的任何设备。具体地,MN 102是可以与多个无线网络通信的设备。MN 102可以在无线网络中漫游,包括下列情况:MN 102从一个无线网络移动到不同无线网络,或者MN 102是静止的,但是无线网络覆盖区域变化,使得MN 102从一个无线网络移动到另一个无线网络。适当的MN 102的例子包括个人数字助理(PDA)、便携式计算机(例如,膝上型计算机、笔记本计算机和写字板计算机)、蜂窝电话以及其它移动通信或计算系统。适当的MN 102的其它例子包括使用无线网络连接的其它类型的计算机,例如台式机、工作站以及自助服务终端(kiosk)计算机。可替换地,MN 102可以是本领域技术人员已知的任何其它类型的计算机或通信设备。
归属网络104和外地网络108可以是适用于与MN 102进行通信的任何类型的网络。具体地,归属网络104和外地网络108允许MN 102与其它用户、网络和设备(例如,NS 112)进行通信。在实施例中,可以将归属网络104定义为与MN 102具有先前存在的安全联盟的任何网络,而可以将外地网络108定义为没有先前存在与MN 102的安全关系的网络。例如,归属网络104可以是第一电信提供商网络,而外地网络108是第二电信提供商网络。归属网络104和外地网络108可以包括用以实现与多个设备和网络进行通信的基础设施,例如无线收发机和路由逻辑电路。适当的归属网络104和外地网络108的具体例子可以包括下列网络中的一个或多个网络:全球微波接入互操作(WiMAX)、无线高保真(Wi-Fi)、码分多址(CDMA)、宽带CDMA(WCDMA)、正交频分多址(OFDMA)、时分多址(TDMA)、全球移动通信系统(GSM)、增强数据GSM演进(EDGE)、通用移动电信系统(UMTS)、先进移动电话服务(AMPS)、电气和电子工程师协会(IEEE)802无线网络之一或者任何其它无线网络。在其它实施例中,归属网络104和外地网络108中的一个或两个可以是公共交换电话网(PSTN)、分组交换网(PSN)、内部网、因特网、局域网(LAN)或者本领域技术人员已知的任何其它网络。
NS 112是MN102想要通信或者从中接收某种服务的用户、网络或设备。NS 112可以是第三方实体,或者可以由网络管理员来部署。NS 112没有与MN 102的安全联盟,因此在MN 102联系NS 112时NS 112不能对MN102进行认证。同样,在MN 102和NS 112之间没有安全联盟意味着MN 102不能对NS112进行认证。然而,NS 112具有与归属网络104的安全联盟。因此,NS 112可以使用现有的信任基础设施链来构成与MN 102的安全关系。NS 112可以通过信任授权方106、110来与网络104、108中的一个或多个进行通信,以构成该安全关系。如果需要,NS 112可以包括其自己的信任授权方,例如AAA模块,以实现该通信。NS 112可以位于外地网络108内,但是可替换地,可以位于任何其它网络中,例如归属网络104或第三方网络。
作为其常规活动的一部分,归属网络104和/或外地网络108可以实现认证、授权和/或计费功能。认证可以是指验证用户、网络或设备的身份,而授权可以是指确认向用户、网络或设备授权所请求服务和/或接入。计费可以是指计量、传输和/或记录由用户、网络或设备使用的服务和/或接入的帐单。例如,当蜂窝电话尝试接入外地网络的服务器时,外地网络可能需要认证该蜂窝电话的身份并且确认该蜂窝电话有权接入该服务器。当该蜂窝电话被认证和授权时,准许进行接入并且对该蜂窝电话的使用进行计费。例如,这些功能可以实现在信任授权方106、110中。
为了协助认证功能,这里描述的组件可以相互建立安全联盟。该安全联盟可以包括加密密钥,该加密密钥允许两个组件相互认证并且安全地进行通信。具体地,该密钥仅对涉及该安全联盟的组件已知,使得当使用该密钥对通信进行加密时任何组件均能够认证通信源。如果未授权方截获了该令牌,则该未授权方将不能解密该令牌以及读取内容。类似地,因为未授权方不知道加密密钥,所以未授权方不能生成伪令牌。这些密钥的例子包括在图1中示出的AAAH-AAAF密钥、AAAF-NS密钥、MN-AAAH密钥以及MN-NS密钥。
这里描述的密钥可以用于对多个令牌进行加密。可以将令牌定义为携带净荷并且使用加密密钥来进行加密的数据结构。令牌通常在先前已经彼此建立了加密密钥的组件之间传输。因此,一个组件可以使用密钥来对令牌进行加密,并且随后将该令牌发送到另一个组件。随后,该另一个组件可以使用该密钥来对该令牌进行解密并解析出数据。令牌内的数据可以根据单个组件的需要而变化。然而,在一个实施例中,令牌包含用于认证MN102和NS 112的数据,例如MN-NS密钥。令牌也可以包含有效时段,其定义特定安全联盟或密钥有效的时间长度,在该有效时段之后安全联盟或密钥失效。令牌也可以包含标识与该令牌关联的各个组件MN 102或NS 112的标识符。例如,令牌可以包含MN标识符(MN-ID)、归属网络信任授权方标识符(AAAH-ID)、外地AAA标识符(AAAF-ID)和网络源标识符(NS-ID)中的一个或多个。图2包括这些令牌的三个例子。如在下面具体说明的,AAAH-MN-NS令牌可以利用MN-AAAH密钥来进行加密,AAAH-NS令牌可以利用AAAH-AAAF密钥来进行加密,并且AAAF-NS令牌可以利用AAAF-NS密钥来进行加密。
图2是归属网络信任授权方106、外地网络信任授权方110、NS 112和MN 102之间的呼叫流程的实施例的示意图。当MN 102想要与NS 112通信时,NS 112可以向外地网络信任授权方110或外地网络108内的另一组件发送认证请求。如果外地网络信任授权方110不能认证MN 102,则外地网络信任授权方110将该认证请求转发到归属网络信任授权方106或归属网络104中的另一组件。如在下面更具体描述的,当接收到认证请求时,归属网络信任授权方106在MN 102和NS 112之间建立安全联盟,包括MN-NS密钥,并且在AAAH-MN-NS令牌和AAAH-NS令牌这两个令牌中加密MN-NS密钥。随后,归属网络信任授权方106将AAAH-MN-NS令牌和AAAH-NS令牌发送到外地网络信任授权方110。外地网络信任授权方110利用AAAH-AAAF密钥来对AAAH-NS令牌进行解密,并且使用AAAF-NS密钥来建立AAAF-NS令牌。随后,外地网络信任授权方110将AAAF-NS令牌和AAAH-MN-NS令牌发送到NS 112。NS 112利用AAAF-NS密钥来对AAAF-NS令牌进行解密,并且为MN 102建立媒体无关切换(MIH)消息。MIH消息包含允许MN 102和NS 112彼此进行通信的各种信息。随后,NS 112将MIH消息和AAAH-MN-NS令牌发送到MN102。当MN 102解密AAAH-MN-NS令牌时,MN 102和NS 112均具有MN-NS密钥。随后,MN 102和NS 112可以彼此认证并且互相安全地进行通信。
图3-6示出了在图2中示出的每个组件内发生的处理。具体地,图3示出了在归属网络104处发生的处理,图4示出了在外地网络108处发生的处理,图5示出了在NS 112处发生的处理,以及图6示出了在MN 102处发生的处理。下面更具体地分别描述这些附图。
图3是归属网络认证方法200的一个实施例的流程图。归属网络认证方法200在NS 112和MN 102之间建立包括NS-MN密钥的安全联盟,使得NS 112和MN 102可以彼此认证。归属网络认证方法200在最终被发送到MN 102和NS 112的两个令牌中加密NS-MN密钥。归属网络认证方法200通常实现在归属网络信任授权方106中,但是也可以实现在本文描述的任何其它组件中。
在方框202处,当归属网络104接收到认证请求时,归属网络认证方法200开始。认证请求要求验证MN的身份,使得NS 112可以认证MN 102。认证请求可以来自外地网络108中的外地网络信任授权方110,或者可以来自任何其它组件,例如外地网络108中的另一组件或NS 112。随后,归属网络认证方法200进行到方框204,在方框204中建立MN-NS密钥。建立MN-NS密钥作为NS 112和MN 102之间的安全联盟的一部分。具体地,MN-NS密钥允许MN 102和NS 112彼此认证并且进行安全通信。与这里描述的一些其它密钥相比,MN-NS密钥可能先前不存在,但是可替换地,MN-NS密钥可以当在MN 102和NS 112之间有认证需求时建立。MN-NS密钥通常在归属网络104处建立,但是也可以在这里描述的任何其它组件中建立。随后,归属网络认证方法200进行到方框206。
在方框206处,建立AAAH-MN-NS令牌。AAAH-MN-NS令牌可以是利用MN-AAAH密钥进行加密并且包含MN-NS密钥的副本的令牌。AAAH-MN-NS令牌也可以包含MN-ID、AAAH-ID、AAAF-ID、NS-ID、和/或MN-NS密钥的有效时段。在建立AAAH-MN-NS令牌之后,归属网络认证方法200进行到方框208,在方框208中建立AAAH-NS令牌。AAAH-NS令牌可以是利用AAAH-AAAF密钥进行加密并且包含MN-NS密钥的副本的令牌。AAAH-NS令牌也可以包含MN-ID、AAAH-ID、AAAF-ID、NS-ID、和/或MN-NS密钥的有效时段。在建立AAA-NS令牌之后,归属网络认证方法200进行到方框210,在方框210中将这两个令牌发送到请求认证MN 102的组件。通常,外地网络信任授权方110请求认证MN 102,因此将这两个令牌发送到外地网络信任授权方110。然而,本领域技术人员将会认识到,可以将这两个令牌发送到与归属网络104具有安全联盟的任何组件。在发送令牌之后,归属网络认证方法200结束。
图4是外地网络认证方法250的实施例的流程图。外地网络认证方法250作为中间组件,允许使用在外地网络108和其它组件之间的安全联盟来将MN-NS密钥发送到NS 112和MN 102。具体地,当外地网络108接收到认证请求时,外地网络108由于缺少与MN 102的安全联盟而不能认证MN 102,而是取代地将该认证请求转发到归属网络104。作为响应,归属网络104将AAAH-MN-NS令牌和AAAH-NS令牌发送到外地网络108。随后,外地网络108对AAAH-NS令牌进行解密以生成MN-NS密钥,并且在AAAF-NS令牌中加密MN-NS密钥。随后,将AAAF-NS令牌和AAA-MN-NS令牌发送到NS 112。外地认证方法250可以实现在外地网络信任授权方110中,但是也可以实现在这里描述的任何其它组件中。
在方框252处,当外地网络108接收到认证请求时,外地网络认证方法250开始。认证请求要求验证MN的身份,使得NS 112可以认证MN 102。该认证请求可以来自NS 112,或者可以来自任何其它组件,例如外地网络108或另一中间网络中的另一组件。如果外地网络认证方法250不能够认证MN 102,随后外地网络认证方法250进行到方框254,在方框254中外地网络认证方法250将认证请求发送到与外地网络108具有安全联盟的归属网络信任授权方106或另一网络组件。随后,外地网络认证方法250进行到方框256。
在方框256处,外地网络108接收AAAH-MN-NS令牌和AAAH-NS令牌。该外地网络可以从归属网络104接收AAAH-MN-NS令牌和AAAH-NS令牌,但是也可以从例如中间网络的另一网络接收AAAH-MN-NS令牌和AAAH-NS令牌。因为AAAH-MN-NS令牌是利用MN-AAAH密钥来加密的,其中该MN-AAAH密钥对外地网络108而言是未知的,所以外地网络108不能对AAAH-MN-NS令牌进行解密。然而,因为AAAH-NS令牌是利用AAAH-AAAF密钥来加密的,其中该AAAH-AAAF密钥对外地网络108而言是已知的,所以该外地网络能够对AAAH-NS令牌进行解密。因此,外地网络认证方法250进行到方框258,在方框258中,外地网络108对AAAH-NS令牌进行解密以生成AAAH-NS令牌的内容,包括MN-NS密钥。随后,外地网络认证方法250进行到方框260。
在方框260处,建立AAAF-NS令牌。AAAF-NS令牌可以是利用AAAF-NS密钥进行加密并且包含MN-NS密钥的副本的令牌。AAAF-NS令牌也可以包含MN-ID、AAAH-ID、AAAF-ID、NS-ID、和/或MN-NS密钥的有效时段。在建立AAAF-NS令牌之后,外地网络认证方法250进行到方框262,在方框262中将AAAF-NS令牌和AAAF-MN-NS令牌发送到请求认证MN 102的组件。通常,NS 112请求认证MN 102,因此将这两个令牌发送到NS 112。然而,本领域技术人员将会认识到,可以将这两个令牌发送到与外地网络108具有安全联盟的任何组件。在发送这两个令牌之后,外地网络认证方法250结束。
图5是网络源认证方法300的实施例的流程图。网络源认证方法300部分地作为中间组件,允许使用NS 112和其它组件之间的安全联盟来将MN-NS密钥发送到NS 112和MN 102。具体地,当NS 112接收到来自MN102的连接请求时,NS 112由于缺少与MN 102的安全联盟而不能批准该请求,并且将该认证请求转发到外地网络信任授权方106。作为响应,外地网络108将AAAH-MN-NS和AAAF-NS令牌发送到NS 112。随后,NS 112对AAAF-NS令牌进行解密以生成MN-NS密钥,并且建立MIH消息。随后,将该MIH消息和AAAH-MN-NS令牌发送到MN 102。网络源认证方法300可以实现在NS 112中,但是也可以实现在这里描述的任何其它组件中。
在方框302处,当NS 112接收到连接请求时,网络源认证方法300开始。该连接请求是从MN 102接收的消息,在该消息中,MN 102要求接入NS 112或者请求来自NS 112的服务。在一个实施例中,可以经过外地网络108对该连接请求进行路由。在认证MN 102之前不能准许该连接请求。如果NS 112不能认证MN 102,则网络源认证方法300进行到方框304,在方框304中,网络源认证方法300将认证请求发送到与外地网络108具有安全联盟的外地网络信任授权方106或另一网络组件。随后,网络源认证方法300进行到方框306。
在方框306处,网络源108接收AAA-MN-NS令牌和AAAF-NS令牌。通常,网络源可以从外地网络108接收AAAH-MN-NS令牌和AAAF-NS令牌,但是也可以从例如中间网络的另一网络接收AAAH-MN-NS令牌和AAAF-NS令牌。因为AAAH-MN-NS令牌是利用MN-AAAH密钥来进行加密的,其中该MN-AAAH密钥对NS 112而言是未知的,所以NS 112不能对AAAH-MN-NS令牌进行解密。然而,因为AAAF-NS令牌是利用AAAF-NS密钥来进行加密的,其中该AAAF-NS密钥对NS 112而言是已知的,所以NS 112能够对AAAF-NS令牌进行解密。因此,网络源认证方法300进行到方框308,在方框308中,NS 112对AAAF-NS令牌进行解密以生成AAAF-NS令牌的内容,包括MN-NS密钥。MN-NS密钥可以用来进行认证以及安全地与MN进行通信。随后,网络源认证方法300进行到方框310。
在方框310处,建立MIH消息。MIH消息是包含MN 102与外地网络108和/或NS 112进行通信所需要的信息的消息。MIH消息可以用于在不同无线技术之间的切换。MIH消息可以包含各种信息,例如与周边网络和来自NS 112的信号相关的信息和/或指示,例如切换命令、切换触发以及相邻网络信息。如果需要,可以利用MN-NS密钥对MIH消息进行加密。随后,网络源认证方法300进行到方框312,在方框312中将AAAH-MN-NS令牌和MIH消息发送到MN 102。如果需要,可以经由中间网络将AAAH-MN-NS令牌和MIH消息发送到MN 102。在发送AAAH-MN-NS令牌和M1H消息之后,网络源认证方法300结束。
图6是移动节点认证方法350的实施例的流程图。当MN 102想要与NS 112进行通信时实现移动节点认证方法350。然而,MN 102缺少与NS112的安全联盟,所以MN 102不能认证NS 112。因此,连接请求可以包括认证请求。当诸如外地网络108、NS 112和归属网络104的组件接收到认证请求并发送了相应的令牌和密钥时,MN 102接收MIH消息和AAAH-MN-NS令牌,其中包含MN-NS密钥。当MN 102接收到AAAH-MN-NS令牌时,MN 102利用MN-AAAH密钥对AAAH-MN-NS令牌进行解密,对NS 112进行认证,以及进行经过认证的和/或安全的通信。移动节点认证方法350通常实现在MN 102中,但是也可以实现在这里描述的任何其它组件中。
当向MN 102发送连接请求时,移动节点认证方法350开始。该连接请求可以包括认证请求和/或对在MIH消息中包含的信息的请求。如果需要,可以通过中间网络来发送连接请求。在发送连接请求之后,移动节点认证方法350进行到方框354,在方框354中接收到AAAH-MN-NS令牌和MIH消息。AAAH-MN-NS令牌和MIH消息通常是从NS 112接收的,但是也可以是从另一组件(例如,外地网络108)接收的。在接收到AAAH-MN-NS令牌和MIH消息之后,移动节点认证方法350进行到方框356,在方框356中,移动节点认证方法350对AAAH-MN-NS令牌进行解密。因为MN 102包含MN-AAAH密钥,所以MN 102能够对AAAH-MN-NS令牌进行解密。当MN 102解密AAAH-MN-NS令牌时,生成了MN-NS密钥和AAAH-MN-NS令牌的任何其它内容。因为NS 112和MN 102现在知道了MN-NS密钥,所以MN 102和NS 112能够彼此进行认证并安全地通信。在解密AAAH-MN-NS令牌之后,移动节点认证方法350则进行到方框358。
在方框358处,MN 102进行经过认证的通信。因为MN 102和NS 112均拥有MN-NS密钥的副本,所以MN 102和NS 112能够彼此进行认证并安全地通信。MN 102使用MIH消息中的信息以助于与NS 112的通信,其中该通信可以包括接入和/或服务。MIH消息可以通过方法认证呼叫(MAC)来认证或验证,其中该方法认证呼叫是一种签名类型。如果需要,该通信可以通过中间网络(例如,外地网络108)来进行。随后,移动节点认证方法350结束。
可以对这里描述的方法进行各种改变。例如,归属网络104可以在没有接收到认证请求的情况下向外地网络108发送AAAH-NS令牌,该动作可以称为主动推送(proactive push)。可替换地,NS 112可以在接收到来自MN 102的连接请求之前请求一个令牌。这种请求可以被称为主动拉动(proactive pull)。可替换地,这里描述的方法可以按照反方向来实现,其中非信任MN向第三方网络发送MIH消息。此外,归属网络104可以为外地网络108建立普通令牌,并且允许该外地网络针对任何NS 112完善令牌。此外,归属网络104可以为外地网络108建立普通、非MN专用令牌,使得外地网络108可以针对该NS建立MN-NS密钥和/或令牌。在这种情况中,MN可能仍旧需要从归属网络104得到其令牌,例如作为切换处理的一部分。
上面描述的网络可以实现在任何通用网络组件上,例如计算机、路由器、交换机或网桥,其中这些网络组件具有足够的处理能力、存储器资源和网络吞吐量以处理位于其上的必要工作负荷。图7示出了典型的通用网络组件,其适于实现这里公开的节点的一个或多个实施例。网络组件380包括处理器382(其可以称为中央处理单元或CPU),其与存储器设备进行通信,该存储器设备包括二级存储单元384、只读存储器(ROM)386、随机存取存储器(RAM)388、输入/输出(I/O)390设备以及网络连接设备392。该处理器可以实现为一个或多个CPU芯片。
二级存储单元384通常包括一个或多个磁盘驱动器或磁带驱动器,并且用于对数据进行非易失性存储,并且如果RAM 388不足以容纳所有工作数据则二级存储单元384用于作为溢出数据存储设备。可以使用二级存储单元384来存储程序,其中当选择这些程序用于执行时,将这些程序加载到RAM 388中。使用ROM 386来存储在程序执行期间读取的指令以及可能的数据。ROM 386是非易失性存储器设备,相比二级存储单元更大的存储器容量而言,ROM 386通常具有较小的存储器容量。使用RAM 388来存储易失性数据,以及可能用来存储指令。访问ROM 386和RAM 388通常比访问二级存储单元384更快。
尽管在本申请中已经提供了若干实施例,但是应当理解,在不偏离本申请的精神或范围的基础上,所公开的系统和方法可以体现为许多其它具体形式。所呈现的实例应当被理解为说明性的而非限制性的,并且不旨在局限于这里给出的细节。例如,不同元件或组件可以组合或集成在另一系统中,或者可以省略或不实现某些特征。
此外,在不偏离本申请的范围的情况下,在各个实施例中分别或单独描述并示出的技术、系统、子系统和方法可以与其它系统、模块、技术或方法进行组合或集成。所示出或所讨论的彼此耦合或直接耦合或通信的其它项可以通过一些接口、设备或中间组件来电性地、磁性地或以其它方式间接地耦合或进行通信。在不偏离本文公开的精神和范围的条件下可以得到其它变化、替代和改变的例子,并且这些例子对本领域技术人员而言是显而易见的。
Claims (21)
1、一种用于在移动节点和网络源之间建立新的安全联盟的方法,包括:
建立包括网络源和移动节点之间的安全联盟的第一令牌,所述第一令牌是使用对所述移动节点和与所述移动节点相联盟的归属网络内的第一信任授权方已知的第一密钥来进行加密的;以及
建立包括所述网络源和所述移动节点之间的所述安全联盟的第二令牌,所述第二令牌是使用对所述第一信任授权方和与所述网络源相关联的第二信任授权方已知的第二密钥来进行加密的,
其中,使用信任基础设施链将所述第一令牌和所述第二令牌发送到所述第二信任授权方。
2、根据权利要求1所述的方法,其中,所述信任基础设施链是认证、授权和计费(AAA)协议。
3、根据权利要求1所述的方法,其中,所述第一信任授权方是归属AAA服务器。
4、根据权利要求1所述的方法,其中,所述第二令牌还包括:消息认证密钥、信息加密密钥以及密钥有效时段。
5、根据权利要求1所述的方法,其中,所述第一密钥是作为所述移动节点和所述归属网络之间的早期认证的一部分来建立的长期秘密或短期秘密。
6、根据权利要求5所述的方法,还包括:
接收认证请求;以及
响应于所述认证请求,建立所述第一令牌和所述第二令牌。
7、根据权利要求1所述的方法,其中,当所述移动节点不是与所述归属网络直接通信时实现所述方法。
8、根据权利要求1所述的方法,其中,所述第二信任授权方是所述网络源,从而所述网络源具有与所述归属网络的安全关系。
9、根据权利要求1所述的方法,其中,所述网络源在外地网络内。
10、根据权利要求9所述的方法,其中,所述第二信任授权方是所述外地网络中的认证、授权和计费(AAA)服务器。
11、根据权利要求10所述的方法,其中,所述网络源不是外地网络AAA服务器的AAA客户端,并且通过所述外地网络AAA服务器的AAA客户端,所述网络源与所述外地网络具有关系。
12、根据权利要求1所述的方法,其中,所述归属网络基于来自一组源的触发,主动发送所述第一令牌和所述第二令牌,其中所述一组源包括信任授权方、另一网络或所述移动节点。
13、根据权利要求1所述的方法,
其中,所述第二信任授权方对所述第二令牌进行解密以生成所述网络源和所述移动节点之间的所述安全联盟,建立包括所述网络源和所述移动节点之间的所述安全联盟的第三令牌,所述第三令牌是使用对所述第二信任授权方和所述网络源已知的第三密钥来进行加密的,以及将所述第一令牌和所述第三令牌发送到所述网络源,
其中,所述网络源对所述第三令牌进行解密以生成所述网络源和所述移动节点之间的所述安全联盟,使用所述网络源和所述移动节点之间的所述安全联盟来建立媒体无关切换(MIH)消息,以及将所述MIH消息发送到所述移动节点。
14、一种网络组件,包括:处理器,其用于实现根据权利要求1所述的方法。
15、一种网络组件,包括:
处理器,用于实现一种方法,所述方法包括:
接收利用第一密钥进行加密的第一令牌和利用第二密钥进行加密的第二令牌,其中所述第一密钥是未知的,而所述第二密钥是已知的;
对所述第二令牌进行解密以生成网络源和移动节点之间的安全联盟;
建立包括所述网络源和所述移动节点之间的所述安全联盟的第三令牌,所述第三令牌是使用已知的第三密钥来进行加密的;以及
将所述第一令牌和所述第三令牌发送到所述网络源,其中,所述第一令牌和所述第三令牌用于建立所述移动节点和所述网络源之间的所述安全联盟。
16、根据权利要求15所述的组件,其中,使用认证、授权和计费(AAA)协议来传输所述第一令牌以及所述第二令牌和所述第三令牌中的至少一个。
17、根据权利要求15所述的组件,其中,当所述移动节点不是与所述归属网络直接通信时实现所述方法。
18、根据权利要求15所述的组件,其中,所述方法还包括:
从所述网络源接收认证请求;以及
将所述认证请求发送到所述归属网络。
19、一种网络组件,包括:
处理器,用于实现一种方法,所述方法包括:
接收包括网络源和移动节点之间的安全联盟的第一令牌,所述第一令牌是使用对所述移动节点和归属网络已知的第一密钥来进行加密的;
接收包括所述网络源和所述移动节点之间的所述安全联盟的第二令牌,所述第二令牌是使用对外地网络和所述网络源已知的第二密钥来进行加密的;
对所述第二令牌进行解密,以生成所述网络源和所述移动节点之间的所述安全联盟;
建立媒体无关切换(MIH)消息;以及
将所述第一令牌和所述MIH消息发送到所述移动节点。
20、根据权利要求19所述的方法,其中,所述MIH消息包括下列内容中的至少一个:与周围物理网络相关的信息、切换命令、切换触发、媒体内容以及位置信息。
21、根据权利要求19所述的方法,其中,所述MIH消息确定了所述移动节点的移动模式,所述移动模式包括下列模式之一:执行切换到周围的网络,或者保持连接到所述外地网络。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/685,884 US8005224B2 (en) | 2007-03-14 | 2007-03-14 | Token-based dynamic key distribution method for roaming environments |
US11/685,884 | 2007-03-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101627644A true CN101627644A (zh) | 2010-01-13 |
Family
ID=39758991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200780052062A Pending CN101627644A (zh) | 2007-03-14 | 2007-12-25 | 用于漫游环境的基于令牌的动态密钥分配方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8005224B2 (zh) |
EP (1) | EP2105036A4 (zh) |
CN (1) | CN101627644A (zh) |
WO (1) | WO2008110055A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101815295A (zh) * | 2010-03-16 | 2010-08-25 | 东南大学 | 一种pmip6中LMA和MAG之间的密钥分发方法 |
CN111541542A (zh) * | 2019-12-31 | 2020-08-14 | 远景智能国际私人投资有限公司 | 请求的发送和验证方法、装置及设备 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8566462B2 (en) * | 2005-05-12 | 2013-10-22 | Digital River, Inc. | Methods of controlling access to network content referenced within structured documents |
EP2223493B1 (en) * | 2007-12-19 | 2017-11-22 | Nokia Technologies Oy | Methods, apparatuses, system and related computer program products for handover security |
WO2010045985A1 (en) * | 2008-10-24 | 2010-04-29 | Nokia Siemens Networks Gmbh & Co. Kg | Lightweight authentication framework for inter-network hand-over coordination in untrustworthy heterogeneous network en-vironments |
US8364970B2 (en) * | 2009-02-18 | 2013-01-29 | Nokia Corporation | Method and apparatus for providing enhanced service authorization |
EP2401835A4 (en) * | 2009-02-27 | 2014-04-23 | Certicom Corp | SYSTEM AND METHOD FOR SECURE COMMUNICATION WITH ELECTRONIC COUNTERS |
US20100250949A1 (en) * | 2009-03-31 | 2010-09-30 | Torino Maria E | Generation, requesting, and/or reception, at least in part, of token |
CA2760531C (en) * | 2009-05-03 | 2016-06-28 | Kabushiki Kaisha Toshiba | Authentication and authorization for performing a secure handover between a mobile node and a target network |
US20140195429A1 (en) * | 2013-01-08 | 2014-07-10 | Cirque Corporation | Method for protecting cardholder data in a mobile device that performs secure payment transactions and which enables the mobile device to function as a secure payment terminal |
US10887100B2 (en) * | 2018-11-09 | 2021-01-05 | Ares Technologies, Inc. | Systems and methods for distributed key storage |
US11924190B2 (en) | 2021-08-17 | 2024-03-05 | Cisco Technology, Inc. | Service assurance via federation-based network during roaming |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6370380B1 (en) * | 1999-02-17 | 2002-04-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for secure handover |
US6879690B2 (en) * | 2001-02-21 | 2005-04-12 | Nokia Corporation | Method and system for delegation of security procedures to a visited domain |
US7472269B2 (en) * | 2001-02-23 | 2008-12-30 | Nokia Siemens Networks Oy | System and method for strong authentication achieved in a single round trip |
US20020118674A1 (en) * | 2001-02-23 | 2002-08-29 | Faccin Stefano M. | Key distribution mechanism for IP environment |
US7231521B2 (en) * | 2001-07-05 | 2007-06-12 | Lucent Technologies Inc. | Scheme for authentication and dynamic key exchange |
US7134140B2 (en) * | 2001-09-27 | 2006-11-07 | Mcafee, Inc. | Token-based authentication for network connection |
KR100450973B1 (ko) * | 2001-11-07 | 2004-10-02 | 삼성전자주식회사 | 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법 |
US7286671B2 (en) * | 2001-11-09 | 2007-10-23 | Ntt Docomo Inc. | Secure network access method |
US7298847B2 (en) * | 2002-02-07 | 2007-11-20 | Nokia Inc. | Secure key distribution protocol in AAA for mobile IP |
AU2003208199A1 (en) * | 2002-03-18 | 2003-09-29 | Colin Martin Schmidt | Session key distribution methods using a hierarchy of key servers |
US7130286B2 (en) * | 2002-10-02 | 2006-10-31 | Nokia Corporation | System and method for resource authorizations during handovers |
KR100480258B1 (ko) * | 2002-10-15 | 2005-04-07 | 삼성전자주식회사 | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 |
WO2005027560A1 (en) * | 2003-09-12 | 2005-03-24 | Ntt Docomo, Inc. | Secure intra- and inter-domain handover |
US20050125677A1 (en) * | 2003-12-09 | 2005-06-09 | Michaelides Phyllis J. | Generic token-based authentication system |
TWI234978B (en) * | 2003-12-19 | 2005-06-21 | Inst Information Industry | System, method and machine-readable storage medium for subscriber identity module (SIM) based pre-authentication across wireless LAN |
CN1298194C (zh) | 2004-03-22 | 2007-01-31 | 西安电子科技大学 | 基于漫游密钥交换认证协议的无线局域网安全接入方法 |
US7421582B2 (en) * | 2004-05-28 | 2008-09-02 | Motorola, Inc. | Method and apparatus for mutual authentication at handoff in a mobile wireless communication network |
CN100389555C (zh) | 2005-02-21 | 2008-05-21 | 西安西电捷通无线网络通信有限公司 | 一种适合有线和无线网络的接入认证方法 |
US20060285519A1 (en) * | 2005-06-15 | 2006-12-21 | Vidya Narayanan | Method and apparatus to facilitate handover key derivation |
US20070006296A1 (en) * | 2005-06-29 | 2007-01-04 | Nakhjiri Madjid F | System and method for establishing a shared key between network peers |
US20070101408A1 (en) * | 2005-10-31 | 2007-05-03 | Nakhjiri Madjid F | Method and apparatus for providing authorization material |
US20070150736A1 (en) * | 2005-12-22 | 2007-06-28 | Cukier Johnas I | Token-enabled authentication for securing mobile devices |
US20070154016A1 (en) * | 2006-01-05 | 2007-07-05 | Nakhjiri Madjid F | Token-based distributed generation of security keying material |
CN100469196C (zh) | 2006-07-28 | 2009-03-11 | 电信科学技术研究院 | 一种多模终端在异质接入技术网络之间漫游的认证方法 |
US7707415B2 (en) * | 2006-09-07 | 2010-04-27 | Motorola, Inc. | Tunneling security association messages through a mesh network |
US8539559B2 (en) * | 2006-11-27 | 2013-09-17 | Futurewei Technologies, Inc. | System for using an authorization token to separate authentication and authorization services |
-
2007
- 2007-03-14 US US11/685,884 patent/US8005224B2/en active Active
- 2007-12-25 CN CN200780052062A patent/CN101627644A/zh active Pending
- 2007-12-25 EP EP07846143A patent/EP2105036A4/en not_active Withdrawn
- 2007-12-25 WO PCT/CN2007/071317 patent/WO2008110055A1/en active Application Filing
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101815295A (zh) * | 2010-03-16 | 2010-08-25 | 东南大学 | 一种pmip6中LMA和MAG之间的密钥分发方法 |
CN111541542A (zh) * | 2019-12-31 | 2020-08-14 | 远景智能国际私人投资有限公司 | 请求的发送和验证方法、装置及设备 |
CN111541542B (zh) * | 2019-12-31 | 2023-09-15 | 远景智能国际私人投资有限公司 | 请求的发送和验证方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
US20080229107A1 (en) | 2008-09-18 |
US8005224B2 (en) | 2011-08-23 |
WO2008110055A1 (en) | 2008-09-18 |
EP2105036A4 (en) | 2010-11-24 |
EP2105036A1 (en) | 2009-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101627644A (zh) | 用于漫游环境的基于令牌的动态密钥分配方法 | |
JP5390619B2 (ja) | Homenode−b装置およびセキュリティプロトコル | |
EP2309698B1 (en) | Exchange of key material | |
EP2624522B1 (en) | Enabling seamless offloading between wireless local-area networks in fixed mobile convergence systems | |
US8249553B2 (en) | System and method for securing a base station using SIM cards | |
KR101068424B1 (ko) | 통신시스템을 위한 상호동작 기능 | |
US8190124B2 (en) | Authentication in a roaming environment | |
KR20100021385A (ko) | 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법 | |
US20070271458A1 (en) | Authenticating a tamper-resistant module in a base station router | |
EP3637815B1 (en) | Data transmission method, and device and system related thereto | |
Southern et al. | Wireless security: securing mobile UMTS communications from interoperation of GSM | |
Ma et al. | Security Access in Wireless Local Area Networks | |
Bassoli et al. | Enhanced authentication for WLAN–EPS interworking systems | |
Kambourakis et al. | Support of subscribers’ certificates in a hybrid WLAN-3G environment | |
KR20050016605A (ko) | 통신시스템을 위한 상호동작 기능 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20100113 |