专利名称:用于漫游环境的基于令牌的动态密钥分配方法
技术领域:
本发明涉及通信技术领域,具体地涉及用于在移动节点和网络源之间 建立新的安全联盟的方法以及网络组件。
背景技术:
通信网络允许用户使用各种设备来与其它用户和/或网络进行通信。通 常,这些设备中的至少一个设备是与至少一个无线网络通信的无线设备。 例如,用户可以使用其移动设备来试图使用无线网络联系另一无线设备。 无线网络定位其它无线设备并且在两个设备之间建立通信路径,从而允许 设备间进行通信。当这两个设备不属于同一无线网络时,多个无线网络可 以一起工作,以在设备之间建立通信链路。
对设备身份的验证一直是无线通信中的问题。具体地,无线网络为恶 意用户窃听无线通信以及可能模拟无线设备和/或无线网络创造了机会。因 此,已经提出了各种解决方案用于对无线设备和/或网络进行认证。然而, 很少有方案可以解决移动设备漫游到外地网络并从网络源请求服务的情 况。在该情况中,因为在网络源和移动设备之间可能没有先前的安全联盟, 所以网络源可能没有办法对移动设备进行认证。因此,存在对于当移动设 备在外地网络中漫游时在网络源和移动设备之间建立安全联盟的方法的需 求。
发明内容
本发明提供了一种用于在移动节点和网络源之间建立新的安全联盟的 方法,该方法包括建立包括网络源和移动节点之间的安全联盟的第一令 牌,该第一令牌是使用对该移动节点和与该移动节点相关联的归属网络内
的第一信任授权方(trust authority)已知的第一密钥来进行加密的;以及建 立包括该网络源和该移动节点之间的同一安全联盟的第二令牌,该第二令 牌是使用对该第一信任授权方和与该网络源相关联的第二信任授权方已知 的第二密钥来进行加密的,其中使用信任基础设施链将该第一令牌和第二 令牌发送到第二信任授权方。
本发明提供了一种包括处理器的网络组件,该处理器用于实现一种方
法,该方法包括接收利用第一密钥进行加密的第一令牌和利用第二密钥 进行加密的第二令牌,其中第一密钥是未知的而第二密钥是已知的;对第 二令牌进行解密以生成网络源和移动节点之间的安全联盟;建立包括该网 络源和该移动节点之间的安全联盟的第三令牌,该第三令牌是使用已知的 第三密钥来被加密的;以及将该第一令牌和第三令牌发送到该网络源,其 中该第一令牌和第三令牌被用来建立该移动节点和该网络源之间的安全联
此外,本发明提供了一种包括处理器的网络组件,该处理器用于实现
一种方法,该方法包括接收包括网络源和移动节点之间的安全联盟的第
一令牌,该第一令牌被对该移动节点和归属网络已知的第一密钥加密;接
收包括该网络源和该移动节点之间的安全联盟的第二令牌,该第二令牌被
对外地网络和该网络源已知的第二密钥加密;对该第二令牌进行解密以生 成该网络源和该移动节点之间的安全联盟;建立媒体无关切换(MIH)消 息;以及将该第一令牌和该MIH消息发送到该移动节点。
通过下面结合附图和权利要求的具体描述,将会更清楚地理解这些及 其它特征。
为了更全面地理解本申请,现在结合附图和具体描述来进行以下简要 说明,其中相同的参考标号表示相同的组件。图1是通信网络中的安全关系的实施例的示意图。
图2是网络内呼叫流程的实施例的示意图。 图3是归属网络认证方法的实施例的流程图。 图4是外地网络认证方法的实施例的流程图。 图5是网络源认证方法的实施例的流程图。 图6是移动节点认证方法的实施例的流程图。
图7示出了适用于实现本申请的各实施例的示例性通用计算机系统。
具体实施例方式
首先应当理解,尽管下面提供了一个或多个实施例的示例性实现,但 是所公开的系统和/或方法可以使用许多技术来实现,无论这些技术当前是 否己知或者是否存在。本申请不应以任何形式局限于下面示出的示例性实 现、示图和技术,包括这里示出并描述的示例性设计和实现,还可以包括 在所附权利要求的范围及其等价的全部范围内对本申请进行的修改。
这里描述了一种用于当移动节点不与其归属网络进行通信时在移动节 点和网络源之间建立安全联盟的方法。通常在移动节点试图与网络源进行 通信并且该网络源和该移动节点不能相互认证时实现该方法。在这种情况 中,网络源经由外地网络向移动节点的归属网络发送认证请求。然后,归 属网络可以在移动节点和网络源之间建立安全联盟,包括加密密钥(MN-NS 密钥),并且将MN-NS密钥加密在两个令牌中。第一令牌仅可以由移动节 点解密,而第二令牌仅可以由外地网络中的信任授权方解密。然后,将这 两个令牌发送到外地网络,其中对第二令牌进行解密以生成MN-NS密钥, 随后将该MN-NS密钥加密在第三令牌中,其中该第三令牌仅可以由网络源 打开。然后,可以将第一令牌和第三令牌发送到网络源,在该网络源中将 第三令牌进行解密以生成MN-NS密钥。然后,可以由网络源建立媒体无关 切换(MIH)消息,并且可以将该MIH消息和第一令牌发送到移动节点。 然后,移动节点可以从第一令牌中解析出MN-NS密钥并且访问MIH消息。 通过进行这样的操作,移动节点和网络源能够相互认证,并且可以开始在 移动节点和网络源之间的安全通信。此外,不同于先前的技术,该方法对 MIH消息提供了安全性。图l示出了由移动节点(MN) 102、归属网络104和外地网络108组 成的系统100的实施例。归属网络104可以包括归属网络信任授权方106, 并且可以具有先前与外地网络108和移动节点102建立的安全联盟。这些 安全联盟可以包括两个密钥归属AAA-外地AAA (AAAH-AAAF)密钥 和MN-归属AAA (MN-AAAH)密钥。类似地,外地网络108可以包括外 地网络信任授权方IIO,并且可以具有先前与网络源(NS) 112建立的安全 联盟,其中该安全联盟包括外地AAA-NS (AAAF-NS)密钥。在一个实施 例中,归属网络信任授权方106和外地网络信任授权方110可以是认证、 授权和计费(AAA)服务器,其使用例如AAA协议的信任基础设施来建 立信任关系。通过实现这里描述的方法,可以使用MN-AAAH密钥、
联盟,其中该安全联盟包括MN-NS密钥。具体地,该方法允许使用在归属 网络104、外地网络108和NS 112之间存在的信任基础设施链来在MN 102 和NS 112之间建立信任关系。
MN102可以是直接或间接地接入或与归属网络104、外地网络108和 /或NS 112通信的任何设备。具体地,MN102是可以与多个无线网络通信 的设备。MN102可以在无线网络中漫游,包括下列情况MN102从一个 无线网络移动到不同无线网络,或者MN102是静止的,但是无线网络覆 盖区域变化,使得MN 102从一个无线网络移动到另一个无线网络。适当 的MN 102的例子包括个人数字助理(PDA)、便携式计算机(例如,膝上 型计算机、笔记本计算机和写字板计算机)、蜂窝电话以及其它移动通信或 计算系统。适当的MN 102的其它例子包括使用无线网络连接的其它类型 的计算机,例如台式机、工作站以及自助服务终端(kiosk)计算机。可替 换地,MN 102可以是本领域技术人员已知的任何其它类型的计算机或通信 设备。
归属网络104和外地网络108可以是适用于与MN 102进行通信的任 何类型的网络。具体地,归属网络104和外地网络108允许MN 102与其 它用户、网络和设备(例如,NS 112)进行通信。在实施例中,可以将归 属网络104定义为与MN 102具有先前存在的安全联盟的任何网络,而可 以将外地网络108定义为没有先前存在与MN 102的安全关系的网络。例如,归属网络104可以是第一电信提供商网络,而外地网络108是第二电 信提供商网络。归属网络104和外地网络108可以包括用以实现与多个设 备和网络进行通信的基础设施,例如无线收发机和路由逻辑电路。适当的 归属网络104和外地网络108的具体例子可以包括下列网络中的一个或多 个网络全球微波接入互操作(WiMAX)、无线高保真(Wi-Fi)、码分多 址(CDMA)、宽带CDMA (WCDMA)、正交频分多址(OFDMA)、时分 多址(TDMA)、全球移动通信系统(GSM)、增强数据GSM演进(EDGE)、 通用移动电信系统(UMTS)、先进移动电话服务(AMPS)、电气和电子工 程师协会(IEEE) 802无线网络之一或者任何其它无线网络。在其它实施 例中,归属网络104和外地网络108中的一个或两个可以是公共交换电话 网(PSTN)、分组交换网(PSN)、内部网、因特网、局域网(LAN)或者 本领域技术人员已知的任何其它网络。
NS 112是MN102想要通信或者从中接收某种服务的用户、网络或设 备。NS 112可以是第三方实体,或者可以由网络管理员来部署。NS112没 有与MN 102的安全联盟,因此在MN102联系NS 112时NS 112不能对 MN102进行认证。同样,在MN 102和NS 112之间没有安全联盟意味着 MN 102不能对NS112进行认证。然而,NS 112具有与归属网络104的安 全联盟。因此,NS 112可以使用现有的信任基础设施链来构成与MN 102 的安全关系。NS 112可以通过信任授权方106、 110来与网络104、 108中 的一个或多个进行通信,以构成该安全关系。如果需要,NS112可以包括 其自己的信任授权方,例如AAA模块,以实现该通信。NS 112可以位于 外地网络108内,但是可替换地,可以位于任何其它网络中,例如归属网 络104或第三方网络。
作为其常规活动的一部分,归属网络104和/或外地网络108可以实现 认证、授权和/或计费功能。认证可以是指验证用户、网络或设备的身份, 而授权可以是指确认向用户、网络或设备授权所请求服务和/或接入。计费 可以是指计量、传输和/或记录由用户、网络或设备使用的服务和/或接入的 帐单。例如,当蜂窝电话尝试接入外地网络的服务器时,外地网络可能需
要认证该蜂窝电话的身份并且确认该蜂窝电话有权接入该服务器。当该蜂 窝电话被认证和授权时,准许进行接入并且对该蜂窝电话的使用进行计费。例如,这些功能可以实现在信任授权方106、 110中。
为了协助认证功能,这里描述的组件可以相互建立安全联盟。该安全 联盟可以包括加密密钥,该加密密钥允许两个组件相互认证并且安全地进 行通信。具体地,该密钥仅对涉及该安全联盟的组件已知,使得当使用该 密钥对通信进行加密时任何组件均能够认证通信源。如果未授权方截获了 该令牌,则该未授权方将不能解密该令牌以及读取内容。类似地,因为未 授权方不知道加密密钥,所以未授权方不能生成伪令牌。这些密钥的例子 包括在图l中示出的AAAH-AAAF密钥、AAAF-NS密钥、MN-AAAH密 钥以及MN-NS密钥。
这里描述的密钥可以用于对多个令牌进行加密。可以将令牌定义为携 带净荷并且使用加密密钥来进行加密的数据结构。令牌通常在先前已经彼 此建立了加密密钥的组件之间传输。因此, 一个组件可以使用密钥来对令 牌进行加密,并且随后将该令牌发送到另一个组件。随后,该另一个组件 可以使用该密钥来对该令牌进行解密并解析出数据。令牌内的数据可以根 据单个组件的需要而变化。然而,在一个实施例中,令牌包含用于认证MN 102和NS 112的数据,例如MN-NS密钥。令牌也可以包含有效时段,其
定义特定安全联盟或密钥有效的时间长度,在该有效时段之后安全联盟或 密钥失效。令牌也可以包含标识与该令牌关联的各个组件MN 102或NS 112
的标识符。例如,令牌可以包含MN标识符(MN-ID)、归属网络信任授权 方标识符(AAAH-ID)、外地AAA标识符(AAAF-ID)和网络源标识符 (NS-ID)中的一个或多个。图2包括这些令牌的三个例子。如在下面具体 说明的,AAAH-MN-NS令牌可以利用MN-AAAH密钥来进行加密, AAAH-NS令牌可以利用AAAH-AAAF密钥来进行加密,并且AAAF-NS 令牌可以利用AAAF-NS密钥来进行加密。
图2是归属网络信任授权方106、外地网络信任授权方110、 NS 112 和MN 102之间的呼叫流程的实施例的示意图。当MN 102想要与NS 112 通信时,NS 112可以向外地网络信任授权方IIO或外地网络108内的另一 组件发送认证请求。如果外地网络信任授权方110不能认证MN102,则外 地网络信任授权方110将该认证请求转发到归属网络信任授权方106或归 属网络104中的另一组件。如在下面更具体描述的,当接收到认证请求时,归属网络信任授权方106在MN 102和NS 112之间建立安全联盟,包括 MN-NS密钥,并且在AAAH-MN-NS令牌和AAAH-NS令牌这两个令牌中 加密MN-NS密钥。随后,归属网络信任授权方106将AAAH-MN-NS令牌 和AAAH-NS令牌发送到外地网络信任授权方110。外地网络信任授权方 110利用AAAH-AAAF密钥来对AAAH-NS令牌进行解密,并且使用 AAAF-NS密钥来建立AAAF-NS令牌。随后,外地网络信任授权方110将 AAAF-NS令牌和AAAH-MN-NS令牌发送到NS 112。 NS 112利用 AAAF-NS密钥来对AAAF-NS令牌进行解密,并且为MN 102建立媒体无 关切换(MIH)消息。MIH消息包含允许MN 102和NS 112彼此进行通信 的各种信息。随后,NS 112将MIH消息和AAAH-MN-NS令牌发送到MN 102。当MN 102解密AAAH-MN-NS令牌时,MN 102和NS 112均具有 MN-NS密钥。随后,MN102和NS112可以彼此认证并且互相安全地进行 通信。
图3-6示出了在图2中示出的每个组件内发生的处理。具体地,图3 示出了在归属网络104处发生的处理,图4示出了在外地网络108处发生 的处理,图5示出了在NS 112处发生的处理,以及图6示出了在MN102 处发生的处理。下面更具体地分别描述这些附图。
图3是归属网络认证方法200的一个实施例的流程图。归属网络认证 方法200在NS 112和MN 102之间建立包括NS-MN密钥的安全联盟,使 得NS 112和MN102可以彼此认证。归属网络认证方法200在最终被发送 到MN 102和NS 112的两个令牌中加密NS-MN密钥。归属网络认证方法 200通常实现在归属网络信任授权方106中,但是也可以实现在本文描述的 任何其它组件中。
在方框202处,当归属网络104接收到认证请求时,归属网络认证方 法200开始。认证请求要求验证MN的身份,使得NS 112可以认证MN 102 。 认证请求可以来自外地网络108中的外地网络信任授权方IIO,或者可以来 自任何其它组件,例如外地网络108中的另一组件或NS112。随后,归属 网络认证方法200进行到方框204,在方框204中建立MN-NS密钥。建立 MN-NS密钥作为NS 112和MN 102之间的安全联盟的一部分。具体地, MN-NS密钥允许MN 102和NS 112彼此认证并且进行安全通信。与这里描述的一些其它密钥相比,MN-NS密钥可能先前不存在,但是可替换地, MN-NS密钥可以当在MN 102和NS 112之间有认证需求时建立。MN-NS 密钥通常在归属网络104处建立,但是也可以在这里描述的任何其它组件 中建立。随后,归属网络认证方法200进行到方框206。
在方框206处,建立AAAH-MN-NS令牌。AAAH-MN-NS令牌可以是 利用MN-AAAH密钥进行加密并且包含MN-NS密钥的副本的令牌。 AAAH-MN-NS令牌也可以包含MN-ID、 AAAH-ID、 AAAF-ID、 NS-ID、 禾口/或MN-NS密钥的有效时段。在建立AAAH-MN-NS令牌之后,归属网 络认证方法200进行到方框208,在方框208中建立AAAH-NS令牌。 AAAH-NS令牌可以是利用AAAH-AAAF密钥进行加密并且包含MN-NS 密钥的副本的令牌。AAAH-NS令牌也可以包含MN-ID、 AAAH-ID、 AAAF-ID、 NS-ID、和/或MN-NS密钥的有效时段。在建立AAAH-NS令 牌之后,归属网络认证方法200进行到方框210,在方框210中将这两个令 牌发送到请求认证MN 102的组件。通常,外地网络信任授权方IIO请求 认证MN102,因此将这两个令牌发送到外地网络信任授权方110。然而, 本领域技术人员将会认识到,可以将这两个令牌发送到与归属网络104具 有安全联盟的任何组件。在发送令牌之后,归属网络认证方法200结束。
图4是外地网络认证方法250的实施例的流程图。外地网络认证方法 250作为中间组件,允许使用在外地网络108和其它组件之间的安全联盟来 将MN-NS密钥发送到NS 112和MN 102。具体地,当外地网络108接收 到认证请求时,外地网络108由于缺少与MN 102的安全联盟而不能认证 MN102,而是取代地将该认证请求转发到归属网络104。作为响应,归属 网络104将AAAH-MN-NS令牌和AAAH-NS令牌发送到外地网络108。随 后,外地网络108对AAAH-NS令牌进行解密以生成MN-NS密钥,并且在 AAAF-NS令牌中加密MN-NS密钥。随后,将AAAF-NS令牌和 AAAH-MN-NS令牌发送到NS 112。外地认证方法250可以实现在外地网 络信任授权方110中,但是也可以实现在这里描述的任何其它组件中。
在方框252处,当外地网络108接收到认证请求时,外地网络认证方 法250开始。认证请求要求验证MN的身份,使得NS 112可以认证MN 102 。 该认证请求可以来自NS112,或者可以来自任何其它组件,例如 地网络108或另一中间网络中的另一组件。如果外地网络认证方法250不能够认证 MN 102,随后外地网络认证方法250进行到方框254,在方框254中外地 网络认证方法250将认证请求发送到与外地网络108具有安全联盟的归属 网络信任授权方106或另一网络组件。随后,外地网络认证方法250进行 到方框256。
在方框256处,外地网络108接收AAAH-MN-NS令牌和AAAH-NS 令牌。该外地网络可以从归属网络104接收AAAH-MN-NS令牌和 AAAH-NS令牌,但是也可以从例如中间网络的另一网络接收 AAAH-MN-NS令牌和AAAH-NS令牌。因为AAAH-MN-NS令牌是利用 MN-AAAH密钥来加密的,其中该MN-AAAH密钥对外地网络108而言是 未知的,所以外地网络108不能对AAAH-MN-NS令牌进行解密。然而, 因为AAAH-NS令牌是利用AAAH-AAAF密钥来加密的,其中该 AAAH-AAAF密钥对外地网络108而言是已知的,所以该外地网络能够对 AAAH-NS令牌进行解密。因此,外地网络认证方法250进行到方框258, 在方框258中,外地网络108对AAAH-NS令牌进行解密以生成AAAH-NS 令牌的内容,包括MN-NS密钥。随后,外地网络认证方法250进行到方框 260。
在方框260处,建立AAAF-NS令牌。AAAF-NS令牌可以是利用 AAAF-NS密钥进行加密并且包含MN-NS密钥的副本的令牌。AAAF-NS 令牌也可以包含MN-ID、 AAAH-ID、 AAAF-ID、 NS-ID、和/或MN-NS密 钥的有效时段。在建立AAAF-NS令牌之后,外地网络认证方法250进行 到方框262,在方框262中将AAAF-NS令牌和AAAF-MN-NS令牌发送到 请求认证MN 102的组件。通常,NS 112请求认证MN 102,因此将这两个 令牌发送到NS112。然而,本领域技术人员将会认识到,可以将这两个令 牌发送到与外地网络108具有安全联盟的任何组件。在发送这两个令牌之 后,外地网络认证方法250结束。
图5是网络源认证方法300的实施例的流程图。网络源认证方法300 部分地作为中间组件,允许使用NS 112和其它组件之间的安全联盟来将 MN-NS密钥发送到NS 112和MN102。具体地,当NS 112接收到来自MN 102的连接请求时,NS 112由于缺少与MN 102的安全联盟而不能批准该请求,并且将该认证请求转发到外地网络信任授权方106。作为响应,外地 网络108将AAAH-MN-NS和AAAF-NS令牌发送到NS 112。随后,NS 112 对AAAF-NS令牌进行解密以生成MN-NS密钥,并且建立MIH消息。随 后,将该MIH消息和AAAH-MN-NS令牌发送到MN 102。网络源认证方 法300可以实现在NS 112中,但是也可以实现在这里描述的任何其它组件 中。
在方框302处,当NS112接收到连接请求时,网络源认证方法300开 始。该连接请求是从MN102接收的消息,在该消息中,MN102要求接入 NS 112或者请求来自NS 112的服务。在一个实施例中,可以经过外地网络 108对该连接请求进行路由。在认证MN 102之前不能准许该连接请求。如 果NS 112不能认证MN 102,则网络源认证方法300进行到方框304,在 方框304中,网络源认证方法300将认证请求发送到与外地网络108具有 安全联盟的外地网络信任授权方106或另一网络组件。随后,网络源认证 方法300进行到方框306。
在方框306处,网络源108接收AAAH-MN-NS令牌和AAAF-NS令 牌。通常,网络源可以从外地网络108接收AAAH-MN-NS令牌和AAAF-NS 令牌,但是也可以从例如中间网络的另一网络接收AAAH-MN-NS令牌和 AAAF-NS令牌。因为AAAH-MN-NS令牌是利用MN-AAAH密钥来进行 加密的,其中该MN-AAAH密钥对NS 112而言是未知的,所以NS112不 能对AAAH-MN-NS令牌进行解密。然而,因为AAAF-NS令牌是利用 AAAF-NS密钥来进行加密的,其中该AAAF-NS密钥对NS 112而言是己 知的,所以NS112能够对AAAF-NS令牌进行解密。因此,网络源认证方 法300进行到方框308,在方框308中,NS 112对AAAF-NS令牌进行解 密以生成AAAF-NS令牌的内容,包括MN-NS密钥。MN-NS密钥可以用 来进行认证以及安全地与MN进行通信。随后,网络源认证方法300进行 到方框310。
在方框310处,建立MIH消息。MIH消息是包含MN102与外地网络 108和/或NS 112进行通信所需要的信息的消息。MIH消息可以用于在不同 无线技术之间的切换。MIH消息可以包含各种信息,例如与周边网络和来 自NS 112的信号相关的信息和/或指示,例如切换命令、切换触发以及相邻网络信息。如果需要,可以利用MN-NS密钥对MIH消息进行加密。随 后,网络源认证方法300进行到方框312,在方框312中将AAAH-MN-NS 令牌和MIH消息发送到MN 102。如果需要,可以经由中间网络将 AAAH-MN-NS令牌和MIH消息发送到MN 102。在发送AAAH-MN-NS 令牌和MIH消息之后,网络源认证方法300结束。
图6是移动节点认证方法350的实施例的流程图。当MN 102想要与 NS U2进行通^f言时实现移动节点认证方法350。然而,MN102缺少与NS 112的安全联盟,所以MN 102不能认证NS 112。因此,连接请求可以包 括认证请求。当诸如外地网络108、 NS 112和归属网络104的组件接收到 认证请求并发送了相应的令牌和密钥时,MN 102接收MIH消息和 AAAH-MN-NS令牌,其中包含MN-NS密钥。当MN 102接收到 AAAH-MN-NS令牌时,MN 102利用MN-AAAH密钥对AAAH-MN-NS令 牌进行解密,对NS112进行认证,以及进行经过认证的和/或安全的通信。 移动节点认证方法350通常实现在MN 102中,但是也可以实现在这里描 述的任何其它组件中。
当向MN 102发送连接请求时,移动节点认证方法350开始。该连接 请求可以包括认证请求和/或对在MIH消息中包含的信息的请求。如果需 要,可以通过中间网络来发送连接请求。在发送连接请求之后,移动节点 认证方法350进行到方框354,在方框354中接收到AAAH-MN-NS令牌和 MIH消息。AAAH-MN-NS令牌和MIH消息通常是从NS 112接收的,但 是也可以是从另一组件(例如,外地网络108)接收的。在接收到 AAAH-MN-NS令牌和MIH消息之后,移动节点认证方法350进行到方框 356,在方框356中,移动节点认证方法350对AAAH-MN-NS令牌进行解 密。因为MN 102包含MN-AAAH密钥,所以MN 102能够对AAAH-MN-NS 令牌进行解密。当MN 102解密AAAH-MN-NS令牌时,生成了 MN-NS密 钥和AAAH-MN-NS令牌的任何其它内容。因为NS 112和MN 102现在知 道了 MN-NS密钥,所以MN 102和NS 112能够彼此进行认证并安全地通 信。在解密AAAH-MN-NS令牌之后,移动节点认证方法350则进行到方 框358。
在方框358处,MN 102进行经过认证的通信。因为MN 102和NS 112均拥有MN-NS密钥的副本,所以MN 102和NS 112能够彼此进行认证并 安全地通信。MN 102使用MIH消息中的信息以助于与NS 112的通信,其 中该通信可以包括接入和/或服务。MIH消息可以通过方法认证呼叫(MAC) 来认证或验证,其中该方法认证呼叫是一种签名类型。如果需要,该通信 可以通过中间网络(例如,外地网络108)来进行。随后,移动节点认证方 法350结束。
可以对这里描述的方法进行各种改变。例如,归属网络104可以在没 有接收到认证请求的情况下向外地网络108发送AAAH-NS令牌,该动作 可以称为主动推送(proactive push)。可替换地,NS 112可以在接收到来自 MN 102的连接请求之前请求一个令牌。这种请求可以被称为主动拉动 (proactive pull)。可替换地,这里描述的方法可以按照反方向来实现,其 中非信任MN向第三方网络发送MIH消息。此夕卜,归属网络104可以为外 地网络108建立普通令牌,并且允许该外地网络针对任何NS 112完善令牌。 此外,归属网络104可以为外地网络108建立普通、非MN专用令牌,使 得外地网络108可以针对该NS建立MN-NS密钥和/或令牌。在这种情况 中,MN可能仍旧需要从归属网络104得到其令牌,例如作为切换处理的 一部分。
上面描述的网络可以实现在任何通用网络组件上,例如计算机、路由 器、交换机或网桥,其中这些网络组件具有足够的处理能力、存储器资源 和网络吞吐量以处理位于其上的必要工作负荷。图7示出了典型的通用网 络组件,其适于实现这里公开的节点的一个或多个实施例。网络组件380 包括处理器382 (其可以称为中央处理单元或CPU),其与存储器设备进行 通信,该存储器设备包括二级存储单元384、只读存储器(ROM) 386、随 机存取存储器(RAM) 388、输入/输出(I/O) 390设备以及网络连接设备 392。该处理器可以实现为一个或多个CPU芯片。
二级存储单元384通常包括一个或多个磁盘驱动器或磁带驱动器,并 且用于对数据进行非易失性存储,并且如果RAM 388不足以容纳所有工作 数据则二级存储单元384用于作为溢出数据存储设备。可以使用二级存储 单元384来存储程序,其中当选择这些程序用于执行时,将这些程序加载 到RAM 388中。使用ROM 386来存储在程序执行期间读取的指令以及可能的数据。ROM386是非易失性存储器设备,相比二级存储单元更大的存 储器容量而言,ROM 386通常具有较小的存储器容量。使用RAM 388来 存储易失性数据,以及可能用来存储指令。访问ROM 386和RAM 388通 常比访问二级存储单元384更快。
尽管在本申请中己经提供了若干实施例,但是应当理解,在不偏离本
申请的精神或范围的基础上,所公开的系统和方法可以体现为许多其它具 体形式。所呈现的实例应当被理解为说明性的而非限制性的,并且不旨在 局限于这里给出的细节。例如,不同元件或组件可以组合或集成在另一系 统中,或者可以省略或不实现某些特征。
此外,在不偏离本申请的范围的情况下,在各个实施例中分别或单独 描述并示出的技术、系统、子系统和方法可以与其它系统、模块、技术或 方法进行组合或集成。所示出或所讨论的彼此耦合或直接耦合或通信的其 它项可以通过一些接口、设备或中间组件来电性地、磁性地或以其它方式 间接地耦合或进行通信。在不偏离本文公开的精神和范围的条件下可以得 到其它变化、替代和改变的例子,并且这些例子对本领域技术人员而言是 显而易见的。
权利要求
1、一种用于在移动节点和网络源之间建立新的安全联盟的方法,包括建立包括网络源和移动节点之间的安全联盟的第一令牌,所述第一令牌是使用对所述移动节点和与所述移动节点相联盟的归属网络内的第一信任授权方已知的第一密钥来进行加密的;以及建立包括所述网络源和所述移动节点之间的所述安全联盟的第二令牌,所述第二令牌是使用对所述第一信任授权方和与所述网络源相关联的第二信任授权方已知的第二密钥来进行加密的,其中,使用信任基础设施链将所述第一令牌和所述第二令牌发送到所述第二信任授权方。
2、 根据权利要求1所述的方法,其中,所述信任基础设施链是认证、 授权和计费(AAA)协议。
3、 根据权利要求1所述的方法,其中,所述第一信任授权方是归属 AAA服务器。
4、 根据权利要求1所述的方法,其中,所述第二令牌还包括消息认证密钥、信息加密密钥以及密钥有效时段。
5、 根据权利要求1所述的方法,其中,所述第一密钥是作为所述移动 节点和所述归属网络之间的早期认证的一部分来建立的长期秘密或短期秘 密。
6、 根据权利要求5所述的方法,还包括 接收认证请求;以及响应于所述认证请求,建立所述第一令牌和所述第二令牌。
7、 根据权利要求1所述的方法,其中,当所述移动节点不是与所述归属网络直接通信时实现所述方法。
8、 根据权利要求1所述的方法,其中,所述第二信任授权方是所述网 络源,从而所述网络源具有与所述归属网络的安全关系。
9、 根据权利要求1所述的方法,其中,所述网络源在外地网络内。
10、 根据权利要求9所述的方法,其中,所述第二信任授权方是所述 外地网络中的认证、授权和计费(AAA)服务器。
11、 根据权利要求10所述的方法,其中,所述网络源不是外地网络 AAA服务器的AAA客户端,并且通过所述外地网络AAA服务器的AAA 客户端,所述网络源与所述外地网络具有关系。
12、 根据权利要求1所述的方法,其中,所述归属网络基于来自一组 源的触发,主动发送所述第一令牌和所述第二令牌,其中所述一组源包括 信任授权方、另一网络或所述移动节点。
13、 根据权利要求1所述的方法,其中,所述第二信任授权方对所述第二令牌进行解密以生成所述网络 源和所述移动节点之间的所述安全联盟,建立包括所述网络源和所述移动 节点之间的所述安全联盟的第三令牌,所述第三令牌是使用对所述第二信 任授权方和所述网络源已知的第三密钥来进行加密的,以及将所述第一令 牌和所述第三令牌发送到所述网络源,其中,所述网络源对所述第三令牌进行解密以生成所述网络源和所述 移动节点之间的所述安全联盟,使用所述网络源和所述移动节点之间的所 述安全联盟来建立媒体无关切换(Mm)消息,以及将所述MIH消息发送 到所述移动节点。
14、 一种网络组件,包括处理器,其用于实现根据权利要求1所述的方法。
15、 一种网络组件,包括处理器,用于实现一种方法,所述方法包括接收利用第一密钥进行加密的第一令牌和利用第二密钥进行加密的第 二令牌,其中所述第一密钥是未知的,而所述第二密钥是己知的;对所述第二令牌进行解密以生成网络源和移动节点之间的安全联盟;建立包括所述网络源和所述移动节点之间的所述安全联盟的第三令 牌,所述第三令牌是使用己知的第三密钥来进行加密的;以及将所述第一令牌和所述第三令牌发送到所述网络源,其中,所述第一 令牌和所述第三令牌用于建立所述移动节点和所述网络源之间的所述安全 联盟。
16、 根据权利要求15所述的组件,其中,使用认证、授权和计费(AAA)协议来传输所述第一令牌以及所述第二令牌和所述第三令牌中的至少一 个。
17、 根据权利要求15所述的组件,其中,当所述移动节点不是与所述 归属网络直接通信时实现所述方法。
18、 根据权利要求15所述的组件,其中,所述方法还包括 从所述网络源接收认证请求;以及 将所述认证请求发送到所述归属网络。
19、 一种网络组件,包括处理器,用于实现一种方法,所述方法包括接收包括网络源和移动节点之间的安全联盟的第一令牌,所述第一令牌是使用对所述移动节点和归属网络已知的第一密钥来进行加密的;接收包括所述网络源和所述移动节点之间的所述安全联盟的第二令 牌,所述第二令牌是使用对外地网络和所述网络源已知的第二密钥来进行加密的;对所述第二令牌进行解密,以生成所述网络源和所述移动节点之间的 所述安全联盟;建立媒体无关切换(MIH)消息;以及 将所述第一令牌和所述MIH消息发送到所述移动节点。
20、 根据权利要求19所述的方法,其中,所述MIH消息包括下列内 容中的至少一个与周围物理网络相关的信息、切换命令、切换触发、媒体内容以及位置信息。
21、 根据权利要求19所述的方法,其中,所述MIH消息确定了所述 移动节点的移动模式,所述移动模式包括下列模式之一执行切换到周围 的网络,或者保持连接到所述外地网络。
全文摘要
一种用于在移动节点和网络源之间建立新的安全联盟的方法,包括建立第一令牌,其包括网络源和移动节点之间的安全联盟,该第一令牌是使用对移动节点和与该移动节点相联盟的归属网络内的第一信任授权方已知的第一密钥来进行加密的;以及建立第二令牌,其包括该网络源和该移动节点之间的同一安全联盟,该第二令牌是使用对第一信任授权方和与网络源相联盟的第二信任授权方已知的第二密钥来进行加密的,其中,使用信任基础设施链将第一令牌和第二令牌发送到第二信任授权方。
文档编号H04W12/06GK101627644SQ200780052062
公开日2010年1月13日 申请日期2007年12月25日 优先权日2007年3月14日
发明者万长胜, 马吉德·F·纳克吉瑞 申请人:华为技术有限公司