背景技术
移动IP第6版本(MIPv6,Mobile IP version 6)协议是互联网工程任务组(IETF,Internet Engineering Task Force)提出的移动解决方案,该方案可以使移动节点(MN,Mobile Node)在移动过程中保持通信不被中断,但同时也带来了切换延迟和安全等问题。
MN在切换过程中存在无法确定发送或接收数据包的时期,这段时间被称为切换延迟。导致切换延迟的主要原因有链路切换存在延迟,以及MIPv6协议的操作过程,例如移动检测、新的转交地址(CoA,Care-of Address)配置、绑定更新等。在实时应用(例如IP承载语音VoIP)中,切换延迟经常是不能接受的。
IETF的MIP工作组中定义了快速移动IP(FMIP,Fast Mobile IP)协议,其根本思想是对相关信息进行预配置,从而降低切换延迟,改善切换性能。
在FMIP协议中,主要定义了两种类型的切换,分别是预测(Predictive)型切换和反应(Reactive)型切换。
对于预测型切换,MN在移动过程中预测到即将进行的切换,并将其告知原接入路由器(PAR,Previous Access Router)。该PAR通过与新接入路由器(NAR,New Access Router)或者目标网络的接入路由器(AR,Access Router)之间的交互,获得该MN在NAR下使用新的CoA,从而避免了地址配置过程导致的延迟。同时,在切换过程中MN发送到PAR的数据包,被PAR通过隧道模式发送到NAR进行缓冲,保证了MN在切换到新的链路后即可接收数据包,且避免数据包的丢失。
如果MN移动的速度过快,MN来不及在旧链路上完成获得新的CoA的交互过程,该MN就已经到达新的链路,这种情况下的切换称为反应型切换。上述反应型切换虽然不能降低切换延迟,但是可以避免由于切换导致的丢包现象。
目前,MN和AR使用认证、授权和计费(AAA,Authentication,Authorization and Accounting)服务器建立安全联盟的技术方案,该方案并没有将上述两种切换应用到FMIP协议中,也就是说,在切换过程中,通过切换密钥(HK,Handover Key)来保证消息的完整性,并在FMIP协议的保护下完成MN和NAR之间的公共密钥交换,从而生成共享密钥的方案并没有得到实际应用。
下面分别描述切换密钥、预测模式下快速切换和反应模式下快速切换的实现过程。
利用AAA辅助的密钥管理协议来生成MN和AR之间的HK,该HK用于保护FMIP协议的信令消息。因此,该密钥管理协议指定了MN和AR之间的消息交换和必要的前提假设。该协议假设切换主密钥(HMK,HandoverMaster Key)在MN和AAA服务器之间共享,并且AR和AAA服务器之间已有安全联盟存在。在此假设之下,如图1所示为现有技术中切换密钥生成流程示意图,具体包括如下步骤:
步骤101:首先,MN根据HMK生成一个切换完整性密钥(HIK,HandoverIntegrity Key),公式为:HIK=gprf+(HMK,“Handover Integrity Key”);然后,MN发送切换密钥请求(即HK Req)消息给AR,该消息携带消息ID、伪随机函数、CoA、MN产生的随机数nonce1、MN ID和使用HIK生成的消息认证码(MAC,Message Authentication Code)。
步骤102:AR接收到上述HK Req消息后,将该消息通过AAA协议打包成认证、授权和计费请求(即AAA Request)消息转发给AAA服务器。
步骤103:AAA服务器接收到该AAA Request消息后,使用HIK生成的MAC进行正确性验证。如果该消息的MAC不正确,则AAA服务器返回验证失败的消息;否则,AAA服务器发送校验成功的认证、授权和计费响应(即AAA Response)消息给AR,该消息携带AAA服务器生成的HK和生成该HK时AAA服务器产生的随机数nonce2。其中,HK的生成公式为:HK=gprf+(HMK,MN nonce|AAA nonce|MN ID|AR ID|“Handover Key”)。
步骤104:该AR接收到校验成功的AAA Response消息后,截取该消息携带的HK,再将该消息的其余部分打包成切换密钥响应(即HK Resp)消息,并发送给MN,该HK Resp消息还携带有消息ID(与HK Req中一致)、伪随机函数、校验成功状态信息、安全参数索引(SPI,Security Parameter Index)和使用HK生成的MAC。
如图2所示为现有技术中预测模式快速切换流程示意图,具体包括如下步骤:
步骤201:MN发送快速绑定更新(FBU,Fast Binding Update)消息给PAR,该消息携带MN公共密钥(PK,Public Key)和HK Req消息,该HK Req消息使用MN和PAR之间的共享密钥HK生成的MAC进行保护。
步骤202:PAR接收到该FBU消息后,首先使用HK生成的MAC进行正确性验证,如果验证通过,则PAR发送切换发起(HI,Handover Initiate)消息向NAR,该消息携带的HK Req消息中包含MN PK。
步骤203:NAR从接收到的HI消息中获取MN PK,并生成携带NAR PK的HK Resp消息,然后通过切换确认(HAck,Handover Acknowledgement)消息发送给PAR。
步骤204:PAR在接收到的HK Resp消息中添加用HK生成的MAC,并通过快速绑定确认(FBAck,Fast Binding Acknowledgement)发送给MN。
步骤205:MN对接收到的FBAck消息的MAC进行正确性验证,如果验证通过,则MN采用非对称密钥机制,即使用MN PK和NAR PK生成共享密钥。当MN进入NAR所在的新链路时,MN发送快速邻居公告(FNA,FastNeighbor Advertisement)消息给NAR,该消息使用上述共享密钥生成的MAC进行保护,从而MN完成由PAR到NAR的切换。
如图3所示为现有技术中反应模式快速切换流程示意图,具体包括如下步骤:
步骤301:如果上述预测模式的切换失败,MN到达NAR所在的新链路时,发送FNA消息给NAR,该消息携带MN PK和HK Req。
步骤302:NAR接收到该FNA消息后,通过FBU消息把HK Req发送给PAR,该消息还携带有NARPK。
步骤303:PAR接收到该FBU消息后,检查HK Req中的MAC,并发送携带HK Resp的FBAck消息给NAR,该消息还携带有NAR PK。
步骤304:NAR接收到该HK Resp消息后,将该消息转发给MN。此时,MN完成由PAR到NAR的切换。
由上述公开的技术方案可知,现有技术还存在以下缺陷:
1.现有技术的安全机制并不完全根据现有的AAA架构来生成共享密钥,这种不对称的密钥生成机制与现有机制的区别较大,不利于实施;同时,生成该共享密钥的计算量较大,将消耗MN和AR的大量计算资源;
2.在切换过程中,AAA服务器对上述共享密钥完全不可知,不利于运营商对MN切换的管理;
3.在现有预测模式的快速切换中,如果MN没有接收到PAR发送的FBAck消息,则无法进行切换,且浪费了NAR对共享密钥的计算资源;
4.在现有反应模式的快速切换中,安全问题将导致切换延迟。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图4所示为本发明实施例安全快速切换的方法的流程图,具体包括如下步骤:
步骤401:在快速切换前,建立移动节点与目标网络的接入路由器之间的安全联盟;
步骤402:在该移动节点的快速切换过程中,利用上述安全联盟确保该移动节点安全切换到该接入路由器。
本发明实施例通过在切换过程中,调整生成密钥时所需的参数,实现对共享密钥的生成流程的优化。
如图5所示为本发明实施例一的预测模式快速切换流程示意图。与现有技术相比,本实施例中的MN在决定切换目标前与多个候选AR完成切换准备,具体包括如下步骤:
步骤501:MN获取周围接入点的标识(AP-ID,Access Point-Identifier),然后向PAR发送请求代理路由公告(RtSolPr,Router Solicitation for ProxyAdvertisement)消息,以获取与目标AP-ID对应的AR-Info。
步骤502:PAR接收到上述RtSolPr消息后,向MN发送代理路由公告(PrRtAdv,Proxy Router Advertisement)消息,其中包含与目标AP-ID对应的AR-Info。
步骤503:MN接收到上述PrRtAdv消息后,向NAR发送切换密钥请求(HK_REQ)消息,该消息携带的身份标识可以是移动节点的介质访问控制层标识(MAC ID,Media Access Control Identifier),或者网络接入标识符(NAI,Net Access Identifier)。该消息使用MN和AAA之间的原安全联盟来进行完整性保护。
上述HK_REQ消息发送至NAR的方式有以下三种:
1.用源地址作为原转交地址(pCoA,previous Care-of Address)、目的地址为NAR地址的数据包方式发送,该方法可用于简单IP网络中;
2.用嵌套互联网(IP-in-IP)的方式发送,外部IP地址分别为MN的pCoA和PAR地址,内部IP地址分别为MN的pCoA和NAR地址,该方法可用于组播互联网协议(MIP,Multicast Internet Protocol)网络中;
3.用目的地址子头表示IP包目的地的方式发送,IP头的地址分别为MN的pCoA和PAR地址,PAR收到IP包后,根据目的地址子头重新构造IP包,并将其发往目的地址子头表示的地址(即NAR地址),该方法可用于MIP网络中。
步骤504:NAR接收到上述HK_REQ消息后,通过认证授权请求(AAREQ)消息将其封装,并转发给AAA服务器。
步骤505:AAA服务器接收到上述AA REQ消息后,对其封装的HK_REQ消息的MAC正确性进行验证,并将携带验证结果的认证授权回应(AARSP)消息发送给NAR。如果验证通过,则AA RSP消息中携带MN和NAR之间的新切换密钥(nHK,new Handover Key)。
步骤506:NAR记录该MN的身份标识和nHK,并向MN发送HK_RSP消息,通知MN已成功建立安全联盟。
步骤507:MN决定进行快速切换时,MN向PAR发送FBU消息,该消息使用由MN与PAR共享的原切换密钥(pHK,previous Handover Key)生成的消息认证码pHK_MAC来进行完整性保护。
步骤508:PAR对上述pHK_MAC的正确性进行验证,如果验证通过,PAR与NAR完成HI消息和HAck消息的交互,并向MN发送携带pHK_MAC的FBAck消息。
步骤509:MN到达新的链路后,向NAR发送FNA消息,该消息中携带MN的身份标识,并使用nHK生成MAC进行保护。此时,MN完成由PAR到NAR的快速切换过程。
由上述步骤可见,实施例一的技术方案可以分为两个阶段实现:在MN确定切换目标之前,MN尝试与PrRtAdv消息能够提供对应信息的所有NAR进行密钥交互过程,再由NAR访问AAA服务器完成安全联盟的建立;在MN确定切换目标之后,MN用原安全联盟保护FBU消息,用对应的新安全联盟保护FNA消息。
可以理解的,本发明实施例还可以进一步修改为:在步骤503和步骤506中添加MN与NAR对新转交地址(nCoA,New Care-of Address)信息的配置。由此可以确保PAR与NAR的HI/HAck交互消息中nCoA的唯一性,从而避免可能由nCoA冲突导致的切换延迟。
图6为本发明实施例二的预测模式快速切换流程示意图。本实施例的步骤601至步骤602、步骤607至步骤609与实施例一中的对应步骤相同,而步骤603至步骤606与实施例一的对应步骤区别如下:
步骤603:MN接收到上述PrRtAdv消息后,向PAR发送切换密钥请求(HK_REQ)消息,该消息携带的身份标识可以是移动节点的介质访问控制层标识(MAC ID,Media Access Control Identifier),或者网络接入标识符(NAI,Net Access Identifier)。该消息使用MN和AAA之间的原安全联盟来进行完整性保护。
上述HK_REQ消息发送至NAR的三种方式,同实施例一,不再赘述。
步骤604:PAR接收到上述HK_REQ消息后,通过认证授权请求(AAREQ)消息将其封装,并转发给AAA服务器。
步骤605:AAA服务器接收到上述AA REQ消息后,对其封装的HK_REQ消息的MAC正确性进行验证,并将携带验证结果的认证授权回应(AA RSP)消息发送给PAR。如果验证通过,则AA RSP消息中携带MN和NAR之间的新切换密钥(nHK,new Handover Key)。
步骤605’:AAA服务器发送AA RSP消息给NAR,该消息携带MN和NAR之间的切换密钥nHK。
步骤606:PAR记录该MN的身份标识和nHK,并向MN发送HK_RSP消息,通知MN已成功建立安全联盟。
由上述步骤可见,实施例二与实施例一的区别在于,MN与NAR的密钥交互过程是通过MN间接与AAA服务器交互(通过PAR进行,而NAR未参与)来完成的,再由AAA服务器把为每个NAR生成的密钥下发给各个NAR。因此,当MN需要与多个NAR建立安全联盟时,MN与AAA服务器仅需完成一次交互过程,节约了信令开销。
如果上述预测模式实施例所示的快速切换流程没有顺利完成,以实施例一为例,即仅完成了第一阶段安全联盟的建立,而MN没有来得及向PAR发送FBU消息就已经到达NAR所在的新链路,那么,切换方式将由实施例一中的预测模式转换为反应模式。
图7为本发明实施例三的反应模式快速切换流程示意图。本实施例是以上述预测模式实施例的第一阶段(即完成安全联盟的建立)为基础的,由于MN没有在到达NAR所在的新链路之前向PAR发送FBU消息,因此转入反应模式,其具体步骤如下:
步骤701:MN向NAR发送主动邻居公告(UNA,Unsolicited NeighborAdvertisement)消息,该消息携带由nHK生成的MAC。
步骤702:MN发送FBU消息给PAR,该消息携带pCoA,并使用由pHK生成的MAC进行完整性保护,由于MN已到达NAR所在的新链路,因此,该消息可以用源地址为nCoA、目的地址为PAR的IP消息发送。
步骤703:PAR接收到上述FBU消息后,对pHK_MAC进行正确性验证,并将携带该验证结果的FBAck消息发送给MN,由于MN已到达NAR所在的新链路,因此,该消息可以用源地址为nCoA、目的地址为MN的IP消息发送。同时,PAR将发往pCoA的缓存数据通过IP-in-IP隧道转发到MN的nCoA。
图8为本发明实施例四的预测模式快速切换流程示意图。与现有技术相比,本实施例中,在MN决定切换目标之前,PAR先获取AAA服务器的随机数(AAA nonce),为后续的切换做好准备,具体包括如下步骤:
步骤801:PAR通过链路层触发(例如IEEE 802.21中的媒体无关切换中,MN切换时的候选网络查询请求(MIH_MN_HO_Candidate_Query request)消息)获知MN将要发生切换,但没有明确的切换目标,此时,PAR向AAA服务器发送AAA REQ消息,请求获取AAA nonce。在实际应用中,该步骤应发生在PrRtAdv消息发送之后,FBU消息发送之前。
步骤802:AAA服务器收到AAA REQ消息后,将生成的AAA RSP消息发送给PAR,该消息携带AAA nonce及其对应的AAA nonce Index,PAR收到该消息后,将从中提取出的AAA nonce及其对应的AAA nonce Index保存下来。
步骤803:当MN决定进行快速切换时,该MN发送FBU消息给PAR,该消息携带请求AAA服务器生成nHK的nHK_Req,并使用pHK生成的MAC进行完整性保护。
步骤804:PAR对该MN的MAC进行正确性验证,如果验证通过,则发送HI消息给NAR,该消息携带nHK_Req和AAA nonce Index。其中,该HI消息必须加密保护,其具体的加密与现有技术相同,在此不再赘述。
步骤804’:PAR发送FBU的确认消息FAck给MN,该消息携带AAAnonce,并用pHK生成的MAC进行完整性保护。MN对该消息的MAC进行正确性验证,如果验证通过,则可利用如下公式生成nHK。
HK=gprf+(HMK,MN nonce|AAA nonce|MN ID|AR ID|“HandoverKey”)
步骤805’:NAR接收到上述HI消息后,获取该消息携带的nHK_Req,并生成AAA REQ消息发送给AAA服务器,该消息携带AAA nonce Index。同时,在步骤805中,NAR发送HAck消息给PAR。
步骤806:PAR接收到上述HAck消息后,发送FBAck消息给MN,并使用pHK生成的MAC进行保护。
步骤806’:AAA服务器接收到携带AAA nonce Index的AAA REQ消息后,通过该Index查询到相应的AAA nonce,并按步骤904中的公式生成nHK,然后发送携带nHK的AAA RSP消息给NAR。
步骤807:MN到达NAR所在的新链路时,发送FNA消息给NAR,该消息使用nHK生成的MAC进行保护。此时,MN完成由PAR到NAR的快速切换过程。
如果本实施例所示的快速切换流程没有顺利完成,即MN没有在到达NAR所在的新链路之前向PAR发送FBU消息,则转入反应模式,具体实现可参见本发明的实施例三。
在本实施例中,PAR预先向AAA获取AAA的随机数(nonce),并在MN发送FBU之后通过一个确认消息返回AAA nonce参数,从而让MN可以在没有收到快速绑定确认FBAck的情况下生成新的切换密钥,完成切换流程。
图9为实施例五预测模式快速切换流程示意图。本发明实施例中,MN决定切换时,与目标NAR完成临时安全联盟的建立,从而实现安全快速的切换。
MN决定进行切换之前的准备包括如下步骤:
首先,MN与PAR根据现有技术的切换密钥生成流程,生成HK;
然后,MN与PAR再分别派生出标准切换密钥(SHK,Standard HandoverKey)和临时切换密钥(THK,Temporary Handover Key),两者的计算公式如下:
SHK=gprf(HK,MN pCoA|PAR IP|“normal handover key”)
THK=gprf(HK,MN pCoA|NAR IP|“temporary handover key”)
本实施例具体包括如下步骤:
步骤901:MN决定要进行快速切换时,MN向PAR发送FBU消息,该消息使用SHK生成的MAC进行完整性保护。
步骤902:PAR接收到该FBU消息后,对其MAC进行正确性验证,如果验证通过,则PAR向NAR发送HI消息,该消息携带THK。HI消息必须加密保护,其加密技术与现有技术相同,此处不再赘述。
步骤903:NAR接收到该HI消息后,从该消息中提取THK,并发送HAck消息给PAR。
步骤904:PAR接收到该HAck消息后,发送FBAck消息给MN,该消息使用SHK生成MAC进行保护。
步骤905:MN到达NAR所在的新链路后,MN发送FNA消息给NAR,该消息使用THK生成的MAC进行保护。此时,MN完成由PAR到NAR的快速切换过程。
步骤906:切换过程结束后,MN或PAR立即通过现有技术所示的切换密钥生成流程获取新的SHK和THK,用于进行下一次切换。
由上述步骤可知,本实施例在现有切换密钥生成技术的基础上增加了SHK与THK的密钥生成层次,其中,SHK用于建立MN和PAR之间的安全联盟,THK由PAR传给NAR,用于建立MN和NAR之间的临时安全联盟。上述两个安全联盟共同保证了本实施例中的MN从PAR安全的快速切换到NAR。
如果本实施例所示的快速切换流程没有顺利完成,即MN和PAR完成了SHK和THK的计算过程,但MN没有来得及向PAR发送FBU消息就已经到达NAR所在的新链路,那么,切换方式将由实施例五中的预测模式转换为相应的反应模式。
图10为本发明实施例六的反应模式快速切换流程示意图。本实施例包括如下步骤:
步骤1001:MN向NAR发送UNA消息。可选的,该消息可以利用THK生成的MAC进行完整性保护。
步骤1002:MN发送FBU消息给PAR,该消息携带pCoA,并使用pHK生成的MAC进行完整性保护,由于MN已到达NAR所在的新链路,因此,该消息可以用源地址为nCoA、目的地址为PAR的IP消息发送。
步骤1003:PAR接收到该FBU消息后,对其MAC进行正确性验证。如果验证通过,则发送携带验证结果的FBAck消息给NAR,由于MN已到达NAR所在的新链路,因此,该消息可以用源地址为nCoA、目的地址为MN的IP消息发送。同时,PAR把发往pCoA的缓存数据通过IP-in-IP隧道转发到MN的nCoA。此时,MN完成由PAR到NAR的快速切换过程。
步骤1004:切换过程结束后,MN或NAR将发起新HK的生成过程,MN与PAR再分别派生出SHK和THK。
图11为实施例七的预测模式快速切换流程示意图。本实施例中,MN决定进行切换后,与目标NAR先后建立多个安全联盟,保证MN在切换过程中,已生成的多个密钥之中必然有一个密钥是有效的,从而实现安全的快速切换。
首先,定义nHK’为MN与PAR之间共享密钥,nHK为MN与NAR之间共享密钥。
然后,定义nHK’和nHK的计算公式如下:
公式111:
nHK’=gprf+(HMK,MN nonce|MN ID|AR ID|“Handover Key”)
公式112:
nHK=prf(nHK’,NAR nonce)
本实施例包括如下步骤:
步骤1101:当MN决定进行快速切换时,发送FBU消息给PAR,该消息携带请求AAA服务器生成nHK的nHK_Req并使用pHK生成的MAC进行完整性保护。
步骤1102:PAR对该MN的MAC进行正确性验证,如果验证通过,则发送携带nHK_Req的HI消息给NAR。该消息必须加密保护,其具体的加密与现有技术相同,在此不再赘述。
步骤1103’:NAR接收到上述HI消息后,获取该消息携带的nHK_Req,并生成AAA REQ消息发送给AAA服务器,该消息携带NAR nonce。同时,在步骤1103中,NAR发送HAck消息给PAR,该消息携带用于生成nHK的NAR的随机数NAR nonce。
步骤1104:PAR接收到上述HAck消息后,发送FBAck消息给MN,并使用pHK生成的MAC进行保护。
步骤1104’:AAA服务器接收到携带NAR nonce的AAA REQ消息后,按照公式111生成nHK’,并发送携带该nHK’的AAA RSP消息给NAR。该NAR接收到该消息后按照公式112生成nHK。
步骤1105:MN到达NAR所在的新链路时,如果MN接收到了PAR发送的FBAck消息,则MN发送给NAR的FNA消息使用nHK生成的MAC进行保护;如果MN没有接收到PAR发送的FBAck消息,则MN发送给NAR的FNA消息使用nHK’生成的MAC进行保护。相应的,如果NAR接收到的FNA消息中携带了FBU,则NAR认为MN没有收到FBAck消息,因此使用nHK’生成的MAC对FBU的MAC进行正确性验证;如果NAR接收到的FNA消息中没有携带FBU,则NAR认为MN接收到了FBAck消息,因此使用nHK生成的MAC对FBU的MAC进行正确性验证。此时,MN完成由PAR到NAR的快速切换过程。
由上述步骤可知,在本实施例中,MN经由PAR与NAR进行消息交互,生成第一切换密钥nHK’和第二切换密钥nHK;NAR接收到AAA服务器生成的第一切换密钥nHK’,并据此生成第二切换密钥nHK,从而在MN与NAR之间建立了两个安全联盟。当MN决定切换时,MN向NAR发送FNA消息,NAR判断该消息的内容,并决定使用哪个切换密钥。因此,本实施例避免了现有技术中由FBAck消息带来的切换问题,保证了安全的快速切换。
如果本实施例所示的快速切换流程没有顺利完成,即MN没有在到达NAR所在的新链路之前向PAR发送FBU消息,则切换模式由本实施例的预测模式转换为反应模式,其具体实现与本发明的实施例三类似,区别仅在于MN发送给NAR的UNA消息使用nHK’生成的MAC进行保护。而NAR则通过判断UNA的标识位来决定验证其正确性的MAC使用哪个密钥(nHK或者nHK’)生成;NAR也可以分别使用两个密钥(nHK或者nHK’)生成的MAC对UNA消息进行正确性验证,通过验证的相应密钥将作为NAR与该MN之间的共享密钥。
本发明实施例还可以分为两个阶段进行:第一阶段,在MN决定切换目标之前,PAR先获取AAA服务器的随机数(AAA nonce);第二阶段,在MN决定切换目标之后,MN与目标NAR先后建立多个安全联盟,保证MN在切换过程中,已生成的多个密钥之中必然有一个密钥是有效的,从而实现安全的快速切换。
图12为实施例八的预测模式快速切换流程示意图。本实施例的第一阶段与本发明实施例四相同,步骤1201至步骤1204与步骤801至步骤804相同。本实施例的第二阶段具体包括如下步骤:
步骤1205’:NAR接收到HI消息后,获取该消息携带的nHK_Req,并生成AAA REQ消息发送给AAA服务器,该消息携带AAA nonce Index。同时,在步骤1205中,NAR发送HAck消息给PAR。
步骤1206:PAR接收到上述HAck消息后,发送携带AAA nonce的FBAck消息给MN,并使用pHK生成的MAC进行保护。
步骤1206’:AAA服务器接收到上述AAA REQ消息后,通过该Index查询到相应的AAA nonce,并按照公式111生成nHK’,然后发送携带nHK’和AAA nonce的AAA RSP消息给NAR。NAR接收到该消息后,按照公式112生成nHK。
步骤1207:MN到达NAR所在的新链路时,如果MN接收到了PAR发送的FBAck消息,则MN发送给NAR的FNA消息使用nHK生成的MAC进行保护;如果MN没有接收到PAR发送的FBAck消息,则MN发送给NAR的FNA消息使用nHK’生成的MAC进行保护。相应的,如果NAR接收到的FNA消息中携带了FBU,则NAR认为MN没有收到FBAck消息,因此使用nHK’生成的MAC对FBU的MAC进行正确性验证;如果NAR接收到的FNA消息中没有携带FBU,则NAR认为MN接收到了FBAck消息,因此使用nHK生成的MAC对FBU的MAC进行正确性验证。此时,MN完成由PAR到NAR的快速切换过程。
如果本实施例所示的快速切换流程没有顺利完成,即MN没有在到达NAR所在的新链路之前向PAR发送FBU消息,则切换模式由本实施例的预测模式转换为反应模式,其具体实现与本发明的实施例六相同。
另外,本发明实施例还提供一种为安全快速切换的***,该***包括:安全联盟建立单元和安全保护执行单元。其中,上述安全联盟建立单元,用于在快速切换前,建立移动节点与目标网络的接入路由器NAR之间的安全联盟;上述安全保护执行单元,用于在移动节点的快速切换过程中,使用上述安全联盟确保该移动节点安全接入到上述NAR。
也就是说,上述安全联盟建立单元负责在切换发生前建立安全联盟,该安全联盟建立地过程可能需要独立收发消息,也可能与其他消息一同发送;上述安全保护执行单元,首先要从安全联盟建立单元获取密钥,然后使用该密钥对快速切换需要的信令消息进行完整性保护(即计算消息认证码),并把消息认证码与该消息一同发送。同时负责各种快速切换相关地消息地触发,并提供消息内容,以及负责收发消息。
以上上述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。