CN102461062B - 用于主动验证的***和设备 - Google Patents

用于主动验证的***和设备 Download PDF

Info

Publication number
CN102461062B
CN102461062B CN201080029325.2A CN201080029325A CN102461062B CN 102461062 B CN102461062 B CN 102461062B CN 201080029325 A CN201080029325 A CN 201080029325A CN 102461062 B CN102461062 B CN 102461062B
Authority
CN
China
Prior art keywords
medium
authentication
mobile device
network
access networks
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201080029325.2A
Other languages
English (en)
Other versions
CN102461062A (zh
Inventor
S·达斯
A·杜塔
大场义洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trachia Legaci Co ltd
Toshiba Corp
Original Assignee
Toshiba Corp
Telcordia Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Telcordia Technologies Inc filed Critical Toshiba Corp
Publication of CN102461062A publication Critical patent/CN102461062A/zh
Application granted granted Critical
Publication of CN102461062B publication Critical patent/CN102461062B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/005Control or signalling for completing the hand-off involving radio access media independent information, e.g. MIH [Media independent Hand-off]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种用于主动地进行验证的***,所述***包括:服务器,具有包括介质无关的验证功能的介质无关的接入功能,所述介质无关的验证功能验证经由接口附接到介质特定链路的末端的其他实体;多个异构网络,每一个都具有包括验证功能的介质特定的接入功能,所述验证功能对应于经由所述接口附接到介质特定链路的末端的其他实体;移动设备,连接到所述多个异构网络,并且所述服务器具有基于与切换相关的介质无关功能的预定介质无关切换协议和介质无关切换身份,其中在将移动设备从服务接入网络切换到每一个属于具有所述介质特定链路的多个异构接入网络的候选接入网络之前,服务器验证候选接入网络。

Description

用于主动验证的***和设备
相关申请的交叉引用
本申请要求2009年5月3日提交的美国临时申请61/175,016以及2009年6月29日提交的美国临时申请61/221,551的优先权,其全部内容在此引入作为参考。
技术领域
本发明涉及异构网络之间的安全信令,更具体地说,涉及在移动节点(MN)与目标网络之间执行安全切换的验证和授权的概念。
背景技术
网络和网际协议:
存在许多类型的计算机网络,其中因特网最为著名。因特网是全球范围的计算机网络。如今,因特网是可供成百上千万用户使用的公共和自持网络。因特网使用一组称为TCP/IP(即,传输控制协议/网际协议)的通信协议来连接主机。因特网具有称为因特网主干的通信基础设施。对因特网主干的接入主要由向公司和个人转售接入的因特网服务提供商(ISP)控制。
对于IP(网际协议),这是一种可在网络上将数据从一个设备(例如,电话、PDA(个人数字助理)、计算机等)发送到另一个设备的协议。如今存在多种版本的IP,包括IPv4,IPv6等。网络上的每个主机设备都具有至少一个是其自己的唯一标识符的IP地址。IP是一种无连接的协议。通信期间各端点之间的连接是不连续的。当用户发送或接收数据或消息时,数据或消息被分成称为分组的组件。每个分组被视为独立的数据单位。
为了使因特网或类似网络上的各点之间的传输标准化,建立了OSI(开放***互连)模型。OSI模型将网络中的两点之间的通信过程分成七个堆栈层,每个层添加一组其自己的功能。每个设备都处理消息,使得在发送端点处存在通过每个层的下行流并在接收端点处存在通过各层的上行流。提供七个功能层的编程和/或硬件通常是设备操作***、应用软件、TCP/IP和/或其他传输和网络协议以及其他软件和硬件的组合。
典型地,在从/向用户传递消息时使用顶部的四个层,而在通过设备(例如,IP主机设备)传递消息时使用底部的三个层。IP主机是网络上任何能够传输和接收IP分组的设备,如服务器、路由器或工作站。目的地是某些其他主机的消息并不向上传递到更高层,而是被转发到其他主机。以下列出了OSI模型的各个层。层7是应用层,在该层例如确定通信伙伴、确定服务质量、考虑用户验证和隐私、确定对数据句法的约束等。层6(即,呈现层)是例如将入站和出站数据从一种呈现格式转换为另一种呈现格式的层。层5(即,会话层)是例如在各应用之间建立、协调和终止会话、交换和对话的层。层4(即,传输层)是例如管理端到端控制和错误校验的层。层3(即,网络层)是例如处理路由和转发的层。层2(即,数据链路层)是例如提供物理级别同步、执行位填充以及提供传输协议知识和管理的层。电气和电子工程师协会(IEEE)将数控链路层进一步细分成两个子层:MAC(介质接入控制)层,其控制去往/来自物理层的数据传输;以及LLC(逻辑链路控制)层,其与网络层对接以及解释命令并执行错误恢复。层1(即,物理层)是例如在物理级别通过网络传送位流的层。IEEE将物理层细分为PLCP(物理层汇聚过程)子层和PMD(物理介质相关)子层。
无线网络:
无线网络可以引入多种类型的移动设备,例如蜂窝和无线电话、PC(个人计算机)、膝上型计算机、可穿戴计算机、无绳电话、寻呼机、耳机、打印机、PDA等。例如,移动设备可以包括数字***以进行安全快速的语音和/或数据传输。典型的移动设备包括部分或全部下列组件:收发器(即,发送器和接收器,包括例如具有集成发送器、接收器以及(如果需要)其他功能的单芯片收发器);天线;处理器;一个或多个音频变换器(例如,设备中用于音频通信的扬声器或麦克风);电磁数据存储设备(例如,设备中在该处提供数据处理的ROM、RAM、数字数据存储设备);存储器;闪存;完整芯片组或集成电路;接口(例如,USB、CODEC、UART、PCM等)和/或类似组件。
可以使用其中移动用户可通过无线连接而连接到局域网(LAN)的无线局域网(WLAN)进行无线通信。无线通信例如可包括经由诸如光、红外线、无线电、微波之类的电磁波传播的通信。当前存在多种WLAN标准,如蓝牙、IEEE802.11以及家庭射频。
作为实例,可以使用蓝牙产品提供移动计算机、移动电话、便携式手持设备、个人数字助理(PDA)以及其他移动设备之间的链路以及到因特网的连通性。蓝牙是一种计算和电信行业规范,其详细说明了如何使用短程无线连接将移动设备彼此轻松互连以及将移动设备与非移动设备互连。蓝牙创建了一种数字无线协议来解决多种移动设备需要彼此使数据同步和一致的终端用户问题,从而允许来自不同供应商的设备一起无缝地工作。可以根据公共命名概念来命名蓝牙设备。例如,蓝牙设备可以拥有蓝牙设备名称(BDN)或与唯一蓝牙设备地址(BDA)关联的名称。蓝牙设备也可以加入网际协议(IP)网络。如果蓝牙设备在IP网络上工作,可以向该蓝牙设备提供IP地址和IP(网络)名称。因此,配置为加入IP网络的蓝牙设备可以例如包含BDN、BDA、IP地址以及IP名称。术语“IP名称”指与接口的IP地址对应的名称。
IEEE标准IEEE802.11规定了用于无线局域网和设备的技术。使用802.11,可以在每个单个基站支持若干设备的情况下完成无线联网。在某些实例中,设备可预先配备无线硬件或者用户可以安装包括天线的诸如卡之类的单独硬件。作为实例,在802.11中使用的设备通常包括三种重要的单元,无论该设备是接入点(AP)、移动站(STA)、网桥、PCMCIA还是其他设备:无线收发器;天线;以及控制网络中的各点之间的分组流的MAC(介质接入控制)层。
此外,可以在某些无线网络中使用多接口设备(MID)。MID可包含两个独立的网络接口,如蓝牙接口和802.11接口,从而允许MID加入两个单独网络以及与蓝牙设备对接。MID可具有IP地址以及与该IP地址关联的公共IP(网络)名称。
无线网络设备可包括(但不限于)蓝牙设备、多接口设备(MID)、802.11x设备(IEEE802.11设备包括例如802.11a、802.11b以及802.11g设备)、家庭射频(HomeRF)设备、Wi-Fi(无线保真)设备、GPRS(通用分组无线服务)设备、3G蜂窝设备、2.5G蜂窝设备、GSM(用于移动通信的全球线条)设备、EDGE(增强数据速率GSM演进)设备、TDMA型(时分多址)设备或CDMA型(码分多址)设备(包括CDMA2000)。每个网络设备可包含各种类型的地址,包括但不限于IP地址、蓝牙设备地址、蓝牙公共名称、蓝牙IP地址、蓝牙IP公共名称、802.11IP地址、802.11IP公共名称或IEEE MAC地址。
无线网络还可涉及例如在移动IP(网际协议)***、PCS***以及其他移动网络***中存在的方法和协议。对于移动IP,这涉及由因特网工程任务组(IETF)创建的标准通信协议。使用移动IP,移动设备用户可以跨网络移动,同时保持所分配的IP地址。参见请求评论(RFC)3344。(RFC是因特网工程任务组(IETF)的正式文档。)移动IP增强了网际协议(IP)并增加了当移动设备在归属网络以外时将因特网业务转发到移动设备的手段。移动IP为每个移动节点分配归属网络上的归属地址以及确定设备在网络和子网内的当前位置的转交地址(CoA)。当设备移动到不同网络时,设备接收新的转交地址。归属网络上的移动代理可以将每个归属地址与其转交地址关联。移动节点可以在每次更改其转交地址时例如使用因特网控制消息协议(ICMP)向归属代理发送绑定更新。
在基本IP路由中(例如,移动IP之外),路由机制依赖于这样的假设:每个网络节点始终具有例如到因特网的持续附接点,以及每个节点的IP地址标识了其所附接的网络链路。在此文档中,术语“节点”包括连接点,连接点可以例如包括数据传输的重新分发点或端点并可以识别、处理和/或转发到其他节点的通信。例如,因特网路由器可以查看标识设备的网络的IP地址前缀等。然后,在网络级别,路由器可以例如查看标识特定子网的一组位。在子网级别,路由器可以例如查看标识特定设备的一组位。对于典型的移动IP通信,如果用户断开移动设备与例如因特网的连接并尝试在新的子网处重新连接因特网,则必须使用新的IP地址、准确的网络掩码和默认路由器来重新配置该设备。否则,路由协议将无法正确传送分组。
介质无关的切换服务
在IEEE P802.21/D.01.09(2006年9月,标题为“Draft IEEE Standardfor Local and Metropolitan Area Networks:Media Independent HandoverServices”)中,该文档规定了优化802***与蜂窝***之间的切换的介质接入无关的机制。IEEE802.21标准定义了使能优化异构802***之间的切换并可促进802***与蜂窝***之间的切换的介质接入无关的机制。
IEEE802.21(介质无关的切换)标准的范围是开发一种将链路层智能和其他相关的网络信息提供给上层以优化异构介质之间的切换的规范。这包括由3GPP、3GPP2以及IEEE标准族中的有线和无线介质两者规定的链路。要指出的是,在本文档中,除非另外指出,“介质”指接入电信***的方法/模式(例如,电缆、无线电、卫星等),与通信的传感方面(例如,音频、视频等)相对。参见IEEE P802.21/D.01.09(2006年9月,标题为“Draft IEEE Standard for Local and Metropolitan Area Networks:Media Independent Handover Services”,该文档的全部内容在此引入并作为本专利申请的一部分)中的1.1。此外,在此要求其优先权的临时申请还引入了所述标准的草案05(在此称为D05)以及2009年1月21日公布的IEEE标准802.21,它们的全部内容在此再次引入作为参考,即,例如分别参见2007年4月IEEE计算机协会LAN MAN标准委员会发起的IEEE P802.21/D05.00,“Draft Standard for Local and Metropolitan AreaNetworks:Media Independent Handover Services”,以及IEEE计算机协会LAN MAN标准委员会发起,2009年1月21日公布的“IEEE Standardfor Local and Metropolitan Area Networks–Part21:Media IndependentHandover Services”。
通用架构
引言:
IEEE802.21标准旨在促进各种切换方法。此类方法通常被分类为“硬”或“软”,具体取决于对于支持移动节点与网络之间的数据分组交换的数据支持工具而言,切换过程是“先断后连”还是“先连后断”。
通常,切换涉及移动节点和网络基础设施两者的协调使用以便满足网络运营商和最终用户的需求。切换决策制定中涉及的切换控制、切换策略以及其他算法通常由IEEE802.21标准范围以外的通信***单元来处理。但是,描述总体切换过程的特定方面是有益的,以便使总体切换过程中的MIH事件服务、MIH命令服务、MIH信息服务以及MIHF的角色和目的变得清楚。
总体设计原则:
IEEE802.21标准基于以下总体设计原则。
a)MIH功能是帮助和促进切换决策制定的逻辑实体。上层基于来自MIHF的输入和上下文做出切换决策和链路选择。促进应发生切换的识别是MIHF的关键目标之一。发现关于如何做出有效切换决策的信息也是一个关键组件。
b)MIHF为更高层提供抽象服务。从该角度,MIHF为上层提供统一接口。此统一接口暴露的服务基元基于不同接入网络的术语特定的协议实体。MIHF通过术语特定的接口与移动性管理协议栈的下层通信。
MIHF与下层对接的规范通常不在此标准的范围之内。此类接口可能已经被规定为属于诸如IEEE802.1、IEEE802.3、IEEE802.11、IEEE802.16、3GPP以及3GPP2的相应接入技术的标准内的服务接入点(SAP)。此标准可包含当修改低层接口可使能或增强MIHF功能性时修改现有接入技术特定的标准的建议。
c)切换信令(作为切换执行和后续更新的一部分)可能不是标准的一部分。不同接入网络支持水平切换机制(移动台发起的、网络发起的等等)。在未按照同构方案执行时,切换启动触发器在异构切换中可以很有用。
d)MIHF可以对MAC/PHY触发器和其他相关本地事件执行进一步处理。此处理的定义在标准的范围之外。所述标准同样应提供对远程事件的支持。事件本质上是通告性的。是否基于这些事件而导致切换的决策在标准的范围之外。
e)所述标准应规定支持MN发起的、MN控制的、网络发起的以及网络控制的切换的机制。
f)所述标准可支持与遗留设备的透明互通。这样,IEEE802.21兼容的设备应能够与非IEEE802.21兼容的设备共存。
介质无关切换参考框架:
以下各节描述了与客户端设备(MN)和网络中的不同MIHF实体之间的通信有关的方面。
MIHF出于各种目的而彼此通信。客户端设备(移动节点)与其MIH服务点交换MIH信息。任何网络实体中的MIHF在其与基于MN的MIHF直接通信时都变成MIH服务点。MIH网络实体可能没有到MN的直接连接并因此不构成该特定MN的MIH服务点。同一MIH网络实体仍可用作不同MN的MIH服务点。MIHF通信可能不会在具有MIH能力的移动节点的所有L2接口上发生。作为一个实例,在具有三个L2接口(即,802.11、802.16以及802.3)的具有MIH能力的移动节点上,802.3接口可仅用于***管理和维护操作,而802.11和802.16接口可参与提供MIHF服务。移动节点可以使用L2传输与MIH服务点(与其网络附接点位于同一网络实体中)交换MIH信息。移动节点可以使用L3传输与MIH服务点(与其网络附接点可能没有位于同一网络实体中)交换MIH信息。对于MIH网络实体之间的通信,所述框架支持使用L2或者L3机制。
图3示出了来自802.21标准的MIH通信模型。该模型示出了处于不同独特角色的MIHF以及它们之间的通信关系。图3示出的通信关系仅适用于MIHF。值得注意的是,通信模型中的每种通信关系并未暗示特定传输机制。相反,通信关系仅旨在表明可在两个独特MIHF之间传递MIHF相关的信息。此外,1)MIHF在移动节点上,2)MIH服务点在包括移动节点的服务附接点的网络实体上,3)MIH服务点在包括移动节点的候选附接点的网络实体上(候选附接点是移动节点知晓但当前未附接的附接点;如果切换最终发生,则它变成目标附接点),4)MIH服务点在不包括移动节点的附接点的网络实体上,5)MIH非服务点在不包括移动节点的附接点的网络实体上。
所述通信模型还确定了不同MIHF实例之间的通信基准点。
1)通信基准点R1:基准点R1指移动节点上的MIHF与其服务附接点的网络实体上的MIH服务点之间的MIHF过程。R1可以包含L2和L3两者及以上的通信接口。在R1上传递的MIHF内容可以与MIIS、MIES或MICS相关。
2)通信基准点R2:基准点R2指移动节点上的MIHF与候选附接点的网络实体上的MIH服务点之间的MIHF过程。R2可以包含L2和L3两者及以上的通信接口。在R2上传递的MIHF内容可以与MIIS、MIES或MICS相关。
3)通信基准点R3:基准点R3指移动节点上的MIHF与非附接点网络实体上的MIH服务点之间的MIHF过程。R3可以包含L3及以上以及可能包含L2传输协议(如以太网桥接、MPLS等)的通信接口。在R3上传递的MIHF内容可以与MIIS、MIES或MICS相关。
4)通信基准点R4:基准点R4指网络实体中的MIH服务点与另一网络实体中的MIH非服务点实例之间的MIHF过程。R4可以包含L3及以上的通信接口。在R4上传递的MIHF内容可以与MIIS、MIES或MICS相关。
5)通信基准点R5:基准点R5指不同网络实体中的两个MIH服务点实例之间的MIHF过程。R5可以包含L3及以上的通信接口。在R5上传递的MIHF内容可以与MIIS、MIES或MICS相关。
MIH通信模型例示:
图4中示出了包括MIH服务的网络模型以更好地例示MIH通信基准点。从右至左,该模型包括支持多个有线和无线接入技术选项的具有MIH能力的移动节点(MN,最右侧的移动节点)。该模型假设提供服务的供应商或者运营多种接入技术,或者在已经建立支持互通的SLA时允许用户漫游到其他网络。移动节点实现了MIHF,这使得其能够发送具体的MIH查询。移动节点可以部分地在内部实现信息服务。
该模型示出了以某种松散的串联方式连接到核心网络(运营商1-3核心)的接入网络。还示出了更紧密互通或耦合的接入网络(接入网络-3)。运营商1-3核心均可表示服务提供商、公司内联网提供商或只是表示访问或归属接入的另一部分,甚至表示核心网络。在此模型中,供应提供商运营经由R1耦合到核心(标记的访问/归属核心网络)的接入网络-3。术语访问或归属用于指示供应服务提供商或企业。任一所示网络均可以是访问或归属网络两者,具体取决于运营商与移动节点的供应方的关系。网络提供商在其接入网络(接入网络1-4)中提供MIH服务以便于切换到其网络中。每种接入技术或者通告其MIH能力,或者响应MIH服务发现。接入网络的每个服务提供商允许接入一个或多个MIH服务点(服务点,与通信模型相比)。这些服务点可以提供在MIH能力发现期间确定的某些或所有MIH服务。所述标准未固定MIH服务点的位置或节点。服务点位置可以随运营商部署情况和技术特定的MIH架构而变化。
MIH服务点可紧接接入网络中的附接点(PoA)或与接入网络中的附接点(PoA)位于一起(接入网络1,2,4是典型的)。备选地,服务点可以位于接入或核心网络的更深位置(接入网络3是典型的)。如图3所示,移动节点中的MIH实体在任何接入网络上通过R1、R2或R3与MIH网络实体通信。当服务接入网络中的附接点具有位于一起的MIH功能时,则R1基准连接在也是服务点的附接点处终止(移动节点到模型的接入网络1、2、4可以全为R1)。在此情况下,R3基准连接可以在任何非附接点(也由移动节点到接入网络1、2、4示出)处终止。MIH事件可以在活动R1链路的两侧发生。移动节点通常是对这些事件做出反应的第一个节点。
访问和归属网络的交互可以是出于控制和管理目的或出于数据传输目的。由于漫游或SLA协议,归属网络还可允许移动节点直接通过访问网络接入公共互联网。如所例示的,两个MIH网络实体可以经由R4或R5基准连接彼此通信。具有MIH能力的附接点还可以经由R3或R4基准点与其他MIH网络实体通信。具有MIH能力的移动节点可以经由R2基准点与候选接入网络中的其他附接点进行MIH通信以获取关于候选网络的信息服务。
对于MIH信息服务(MIIS),提供商提供对其位于MIH服务点节点(左上角)中的信息服务器的接入。运营商将MIIS提供给移动节点,使得移动节点能够获取相关信息,所述相关信息包括但不限于新的漫游列表、成本、提供商标识信息、提供商服务、优先级以及任何其他允许选择和利用服务的信息。如所示出的,提供商可以向移动节点预先供应MIIS数据。
移动节点还可以从其提供商的任何接入网络获取MIH信息服务。还可以从另一重叠或邻近网络提供MIIS(使用该网络的MIIS服务点)。供应商网络(在此示为与接入网络3耦合)可以利用R3或R4接口接入其他MIH实体(如供应商的或访问网络的MIH信息服务器)。
对于MIH命令服务(MICS),任何信息数据库还可以用作命令服务服务点。移动节点MIHF通常使用第3层传输与此服务器通信,
MIHF服务:
MIHF通过良好定义的SAP为链路层和MIH用户提供异步和同步服务。在具有任意类型的多个网络接口的***的情况下,上层可以使用MIH提供的事件服务、命令服务和信息服务以便管理、确定和控制底层接口的状态。
MIH提供的这些服务帮助上层维护服务连续性、对变化服务质量的服务适应性、电池寿命保护,以及网络发现和选择。在包含802型和蜂窝3GPP、3GPP2型的异构网络接口的***中,介质无关的切换功能可帮助上层实现有效过程以跨异构网络接口耦合服务。上层可以利用MIHF提供的跨不同实体的服务来查询异构网络之间的切换操作所需的资源。
移动设备中的MIH服务促进异构网络之间的无缝切换。可以针对切换和无缝会话连续性支持诸如移动性管理协议(例如,移动IP)之类的MIH用户。这不应排除移动IP以外的其他协议甚至其他上层利用MIH服务来优化切换。
采用MIH服务的移动节点可以从链路层接收诸如事件服务的异步操作的指示。与命令服务和信息服务的交互将通过同步查询和响应类型的机制。
MIHF还可提供在网络与相同介质类型的主机实体之间交换信息的功能。注意,如果此类信息交换机制已与给定类型的介质一起存在(如与某些蜂窝介质类型一起存在),则只要可能,MIHF将利用现有机制。
MIH协议
IEEE802.21标准支持介质无关事件服务、介质无关命令服务以及介质无关信息服务。MIH协议定义了在远程MIHF实体与支持消息传送的传输机制之间交换的消息(即,具有标头和有效负荷的MIHF分组)的格式。传输机制的选择取决于将移动节点连接到网络的接入技术和MIH服务点的位置。
可以在L2管理帧、L2数据帧或其他更高层协议上承载这些服务的分组有效负荷。诸如802.11和802.16的无线网络具有管理平面并支持可被适当增强以承载以上有效负荷的管理帧。但是,有线以太网网络没有管理平面并只能在数据帧中承载以上有效负荷。
IEEE802.21标准在标准TLV格式中以介质无关方式定义了分组格式和有效负荷。此后,当需要在正常数据帧上发送有效负荷时(如在以太网的情况中那样),可以将这些分组封装在使用MIHF ethertype的L2MIH协议中。在其他情况下,基于TLV的消息和有效负荷可以被直接封装在介质特定的管理帧中。备选地,可以使用低层(L2)或更高层(L3及以上)传输封装MIH协议消息。
IEEE802.21标准定义了MIH协议数据单元(PDU)标头和有效负荷的格式。标准的TLV格式提供了PDU有效负荷内容的介质无关的表示。在802链路上将MIHF PDU与MIHF ethertype一起封装在数据帧中。对于802.11和802.16链路,介质特定的管理帧的扩展被建议用于承载MIH消息。在此标准中未对在位于L2的3GPP和3GPP2接入链路上传输MIH消息做出假设。
介质无关的信息服务:
引言:
介质无关的信息服务(MIIS)提供了一种框架,借助该框架,移动节点和网络中的MIHF可以发现和获取地理区域内的网络信息以促进切换。目标是获得与区域内的移动节点相关的所有异构网络的全局视图,以便在跨这些网络漫游时促进无缝切换。
介质无关的信息服务包括对各种信息单元(IE)的支持。信息单元提供网络选择方做出智能切换决策所必需的信息。
取决于移动性的类型,对不同类型信息单元的支持可以是执行切换所必不可少的。例如,在跨同一接入网络的不同附接点的水平切换的情况下,从接入网络的较低链路层提供的信息可以是足够的。在此类情况下,可直接从接入网络提供诸如技术内邻居报告的信息单元以及切换期间所需的其他链路层信息。在此情况下,网络提供的更高层服务的可用性在不同网络附接点间不会显著改变。
另一方面,在垂直切换期间,需要基于最优链路层连通性以及适当高层服务的可用性来选择新的网络中的适合附接点,以便允许活动用户应用的服务和会话连续性。
介质无关的信息服务(MIIS)提供了获取切换的必要信息的能力。这包括关于低层的信息(如邻居地图和其他链路层参数)以及关于可用高层服务的信息(如互联网连通性、VPN服务的可用性等)。MIIS提供的一组不同高层服务可以不断进化。同时,MIIS支持的接入网络列表也会进化。因此,需要以MIIS为不同信息单元提供支持的方式提供灵活性和扩展性。为此,MIIS定义了一种模式。该模式帮助MIIS的客户端发现MIIS的能力以及发现特定实施方式支持的一组完整的不同接入网络和信息单元。模式表示还允许移动节点以更灵活有效的方式查询信息。作为定义此模式的一部分,MIIS还可以标识一组基本信息单元,所述一组基本信息单元可定义MIIS的不同实施方式的核心功能。其他信息单元可在被添加时成为一组扩展MIIS能力的一部分。
MIIS提供关于诸如802网络、3GPP网络以及3GPP2网络的不同接入网络的信息。MIIS还允许从任何单个网络访问此聚合信息。
因此,例如,使用802.11接入网络,不仅可以获得关于特定区域内的所有其他802网络的信息,而且同样可以获得3GPP和3GPP2网络的信息。类似地,使用3GPP2接口,可以访问关于给定区域内的所有802和3GPP网络的信息。此能力允许移动节点使用其当前活动接入网络并扫描地理区域内的其他可用接入网络。因此,移动节点无需为其每个个体无线电加电并建立网络连通性以便访问异构网络信息。MIIS通过提供一致的方式以检索任何地理区域中的异构网络信息而跨所有可用接入网络实现此功能。
信息服务单元:
信息服务的主要目标是允许移动节点和网络实体发现可能影响切换期间适当网络的选择的信息。此信息旨在主要由可基于此信息做出有效切换决策的策略引擎使用。此信息服务预期主要提供静态类型的信息,尽管还必须考虑网络配置变化。应直接从相应接入网络获取关于不同接入网络的动态信息,如当前可用资源级别、状态参数、动态统计信息等。信息服务的某些关键动机如下:
1)提供关于地理区域中的接入网络的可用性的信息。此外,可以使用任何无线网络取得此信息,例如,可以使用GSM、CDMA或任何其他蜂窝网络获取关于邻近WiFi热点的信息,无论是借助请求/响应信令,还是在这些蜂窝网络上特定或隐含广播的信息。备选地,可以由移动节点在内部数据库中维护此信息。
2)提供可帮助移动设备选择适当接入网络的静态链路层信息参数。例如,特定接入网络是否支持安全性和QoS的知识可影响切换期间选择此类接入网络的决策。
3)包含邻居报告和关于不同附接点能力的信息的链路层信息还可有助于最优地配置无线电(在可能范围内)以便连接到可用/选定接入网络。例如,知道不同附接点支持的信道可有助于最优地配置信道(与扫描、信标等相对),然后找出此消息。但是,对于多数情况,必须根据与接入网络的直接交互来获取和选择动态链路层参数并且信息服务在此方面可能不能提供太多帮助。
4)提供不同接入网络支持的高层服务的指示以及可有助于制定切换决策的其他相关信息。此类信息可能不能从特定接入网络的MAC/PHY层直接提供(或不能提供),但是可以作为信息服务的一部分提供。例如,在特定情况下,将不同网络分类成诸如公共、企业、家庭、其他之类的类别可以影响切换决策。此处的其他信息本质上可以是更加供应商/网络特定的并且可以以该形式指定。
信息服务单元分为三组:
1)总体接入网络信息:这些信息单元给出在区域内提供覆盖的不同网络的总体视图,如可用网络及其关联运营商的列表、不同运营商之间的漫游协议、连接到网络的成本以及网络安全性和服务质量能力。
2)关于附接点的信息:这些信息单元提供关于每个可用接入网络的不同附接点的信息。这些信息单元包括附接点寻址信息、附接点位置、支持的数据速率、PHY和MAC类型以及任何优化链路层连通性的信道参数。这还可以包括高层服务和不同附接点的个体能力。
3)其他信息可以是供应商/网络特定的并且可以适当地指定。
介质无关的切换协议:
引言:
MIHF通过良好定义的SAP为下层和上层提供异步和同步服务。所提供的服务包括事件服务(ES)、命令服务(CS)以及信息服务(IS)。在802.21草案文档中可找到关于MIH服务的详细描述。MIH SAP包括:MIH上层SAP,由MIH的用户用于获得对各种MIHF服务的接入;以及MIH下层SAP,由MIHF用于获得对各种介质相关的下层资源的接入和控制。
MIH协议定义了在对等MIHF实体之间交换消息的帧格式。这些消息基于是介质无关的事件服务、介质无关的命令服务以及介质无关的信息服务的一部分的基元。IEEE802.21支持移动节点和网络中的介质无关的切换功能。MIH协议允许对等MIHF实体彼此交互。
为了使移动节点的MIHF实体开始MIH协议过程,移动节点的MIHF实体可以发现其对等远程MIHF实体。对等远程MIHF实体是移动节点的MIHF与之交换MIH协议消息的对应MIHF实体。由于对等远程MIHF实***于网络内的任何位置,移动节点的MIHF实体可以在启动MIH协议过程之前发现网络中的MIHF实体。这通过MIH功能发现过程完成。
可以在层2或层3完成MIH功能发现。但是,此文档仅规定了当两个MIH功能位于同一广播域中时,如何在层2执行MIH功能发现。可以通过MIH协议(即,使用诸如LLC的L2封装)或通过介质特定的层2广播消息(即,802.11信标、802.16DCD)执行MIH功能发现。层3处的MIH功能发现不在802.21的范围之内。
一旦发现了对等MIHF,移动节点就可以发现对等MIHF的能力。这通过MIH能力发现过程完成。可以通过MIH协议或通过介质特定的层2广播消息(即,802.11信标、802.16DCD)执行MIH能力发现。
当对等MIHF与移动节点位于同一广播域中时,仅可使用MIH能力发现执行MIH功能发现。
示例性架构:
图1示出了可在包括客户端设备与之通信的无线接入点的某些示例性和非限制性实施方式中采用的某些示例性架构组件。在此方面,图1示出了连接到总体标为21的无线局域网(WLAN)的示例性有线网络20。WLAN21包括接入点(AP)22和多个用户站23、24。例如,有线网络20可包括因特网或公司数据处理网络。例如,接入点22可以是无线路由器,而用户站23、24可以例如是便携计算机、个人桌面计算机、PDA、便携式基于IP的语音电话和/或其他设备。接入点22具有链接到有线网络20的网络接口25,以及与用户站23、24通信的无线收发器。例如,无线收发器26可以包括用于与用户站23、24进行射频或微波通信的天线27。接入点22还具有处理器28、程序存储器29以及随机存取存储器31。用户站23具有无线收发器35,无线收发器35包括用于与接入点站22通信的天线36。以类似的方式,用户站24具有无线收发器38和用于与接入点22通信的天线39。作为实例,在某些实施例中,可以在此类接入点(AP)中采用验证方和/或在移动节点或用户站中采用请求方或对等方。
图2示出可用于实施计算机化的过程步骤的示例性计算机或控制单元,在某些实施例中,所述计算机化的过程步骤由诸如接入点、用户站、源节点或目的地节点之类的设备执行。在某些实施例中,所述计算机或控制单元包括可在总线326上与一组输入/输出(I/O)设备324通信的中央处理单元(CPU)322。I/O设备324可以例如包括键盘、监视器和/或其他设备。CPU322可以在总线326上与计算机可读介质(例如,常规易失性或非易失性数据存储设备)328(此后称为“存储器328”)通信。CPU322、I/O设备324、总线326以及存储器328之间的交互可以如现有技术中公知的那样。存储器328可以包括例如数据330。存储器328还可存储软件338。软件328可包括用于实施过程的各步骤的多个模块340。可以使用常规编程技术实现这些模块。存储器328还可以存储以上和/或其他数据文件(多个)。在某些实施例中,可以经由与计算机***一起使用的计算机程序产品实现在此描述的各种方法。此实施方式可以例如包括一系列计算机指令,所述指令固定在计算机可读介质(例如,软盘、CD-ROM、ROM等)上或可经由接口设备(如调制解调器等)传输到计算机***。通信介质可以实质上是有形的(例如,通信线路)和/或实质上是无形的(例如,使用微波、光、红外线等的无线介质)。计算机指令可以以各种编程语言编写和/或存储在存储器件(如半导体器件(例如,芯片或电路)、磁性器件、光学器件和/或其他存储器件)中。在各实施例中,传输可以使用任何适当的通信技术。
总体背景参考:
为了便于参考,参考了以下总体背景申请(此类申请还通过参考结合了所有以下专利申请的全部内容作为背景参考):
1)K.Taniuchi等人的2007年2月23日提交的美国临时申请第60/891,349号;
2)Y.A.Cheng等人的2006年9月13日提交的美国临时申请第60/825,567号;
3)Y.Oba等人的2006年12月5日提交的美国申请第11/567,134号;
4)Y.Oba等人的2006年11月23日提交的美国申请第11/563,000号;
5)Y.Oba等人的2006年11月12日提交的美国申请第11/558,922号;
6)Y.Oba等人的2006年7月27日提交的美国申请第11/460,616号;
7)A.Dutta等人的2006年4月14日提交的标题为“Framework ofMedia-Independent Pre-Authentication Improvements”的美国申请第11/279,856号;
8)Including Considerations For Failed Switching And Switchback;
9)Y.Oba等人的2006年3月9日提交的标题为“Framework of MediaIndependent Pre-Authentication Support for PANA”的美国申请第11/308,175号;
10)A.Dutta等人的2006年2月提交的标题为“A Framework ofMedia-Independent Pre-Authentication”的美国申请第11/307,362号;
11)Y.Oba等人的2008年5月12日提交的美国申请第12/119,048号。
如上所述,用于切换的介质无关解决方案并未解决异构网络之间的安全信令要求。为了由支持异构介质的网络之间附接的移动节点(MN)执行安全切换,需要移动节点与候选网络(目标网络)之间的验证、授权和机密性。但是,添加安全性相关的信令会给切换工作带来显著延迟,这可影响时间敏感的应用(如基于网际协议的语音(VoIP))在诸如因特网的IP网络或其他分组交换网络上传送语音通信。在许多情况下,由于对服务质量(QoS)的影响而不再满足服务连续性,最终将极大地影响用户体验。发明内容
在某些示意性实施例中,通过在切换期间优化安全性相关的信令(包括其他方式)而使用主动验证技术和MIH协议级别安全性机制来解决了由于在介质无关切换协议上添加安全性相关的信令导致对服务质量和用户体验的负面影响的问题。
在本申请的一个方面中,提供了一种用于主动地进行验证的***,所述***包括:服务器,其具有包括介质无关的验证功能的介质无关的接入功能,所述介质无关的验证功能验证经由接口附接到介质特定链路的末端的其他实体;多个异构网络,每一个都具有包括验证功能的介质特定的接入功能,所述验证功能对应于经由所述接口附接到所述介质特定链路的末端的其他实体;移动设备,其连接到所述多个异构网络,以及所述服务器具有基于与切换相关的介质无关功能的预定介质无关切换协议和介质无关切换身份,其中在将所述移动设备从服务接入网络切换到均属于具有所述介质特定链路的所述多个异构接入网络的候选接入网络之前,所述服务器验证所述候选接入网络。
在本申请的另一个方面中,提供了一件制造产品,包括:其上编码有指令的机器可存取介质,所述指令使得处理器能够执行经由介质无关的验证方主动验证在异构介质之间附接的移动设备的操作,所述操作包括以下步骤:将介质特定的验证过程指派给附接到多个异构接入网络内的服务接入网络的移动设备;在切换准备阶段借助所述介质无关的验证方将关于候选接入网络的信息提供给移动设备;使用接口执行主动验证;以及在借助所述介质无关的验证方成功执行所述主动验证时,执行到具有所述介质特定的验证过程的候选接入网络的切换。
在本申请的另一个方面中,提供了一种具有计算机实现的介质无关的接入功能的装置,所述装置包括:独立验证方,所述独立验证方用于验证异构介质之间附接的移动设备;接口,用于将所述独立验证方连接到多个异构接入网络,每个接入网络支持与特定服务介质对应的特定验证方;基于计算机上的介质无关功能的预定介质无关切换协议和介质无关切换身份,其中所述独立验证方在将所述移动设备从服务接入网络切换到候选接入网络之前验证所述候选接入网络,每个所述候选接入网络属于具有特定服务介质的所述多个异构接入网络;其中经由在所述独立验证方与所述特定验证方之间提供的特定接口从服务接入网络和候选接入网络的特定验证方拉取或推送介质特定的密钥,其中所述独立验证方持有主验证密钥以导出用于切换的介质无关的成对主验证密钥;其中所述候选接入网络和所述移动设备分别在最终请求和响应中生成附接链路地址列表点和移动节点链路地址列表,以便将所述介质特定的密钥与链路层身份安全地绑定在一起;其中所述多个异构接入网络的每一个均经由所述接口连接到专用独立验证方;以及单独接口形成所述多个异构接入网络的每一个的所述专用独立验证方之间的双向通信连接,其中带有所述专用独立验证方的所述多个异构接入网络的每一个具有两个单独服务点;其中所述独立验证方是用于经由所述接口管理所述多个异构接入网络的每一个之间的双向通信的单个服务点;其中所述移动设备在切换到对应候选接入网络之前,通过检查所述移动设备所附接到的服务接入网络而使用所述对应候选接入网络的所述独立验证方执行验证;其中可由所述候选接入网络或所述移动设备生成用于切换的触发器;其中所述移动设备在切换到对应候选接入网络之前直接使用所述对应候选接入网络的所述独立验证方执行验证;其中可由所述候选接入网络生成用于切换的触发器,后跟来自所述移动设备的响应,或可由所述移动设备生成用于切换的触发器,后跟来自所述候选接入网络的响应;所述服务介质包括电缆、光纤、射频以及卫星。
从以下结合附图的说明,将进一步理解各实施例的上述和/或其他方面、特征和/或优点。在适用时,各实施例可以包括和/或排除不同方面、特征和/或优点。此外,在适用时,各实施例可以组合其他实施例的一个或多个方面或特征。对特定实施例的方面、特征和/或优点的描述不应被理解为限制其他实施例或权利要求。
附图说明
通过参考附图详细描述本发明的示意性实施例,本发明的各实施例的上述和其他特征和优点将变得显而易见,这些附图是:
图1示出了可在包括客户端设备与之通信的无线接入点的某些示例性和非限制性实施方式中采用的某些示例性架构组件;
图2示出可用于实施计算机化的过程步骤的示例性计算机或控制单元,在某些实施例中,所述计算机化的过程步骤由诸如接入点、用户站、源节点或目的地节点之类的设备执行:
图3示出IEEE802.21标准中披露的示例性介质无关切换功能通信模型,在某些实施例中,可以在该通信模型上实现验证相关的安全性信令;
图4是具有介质无关切换服务通信模型的网络模型的实例,在某些实施例中,可以在该通信模型上实现验证相关的安全性信令;
图5示出直接主动验证信令期间不同功能实体之间的关系及它们的参与;
图6示出间接主动验证信令期间不同功能实体之间的关系及它们的参与;
图7示出用于主动验证的示例性逻辑架构,其中由一个介质无关验证方和密钥持有方管理两个接入网络;
图8示出用于主动验证的示例性逻辑架构,其中由两个单独介质无关验证方和密钥持有方管理两个接入网络;
图9示出了移动节点与介质无关验证方之间的用于网络发起的直接主动验证(EAP)的消息流;
图10示出了移动节点与介质无关验证方之间的用于移动台发起的直接主动验证(EAP)的消息流;
图11示出了移动节点与介质无关验证方之间的用于网络发起的间接主动验证(EAP)的消息流;
图12示出了移动节点与介质无关验证方之间的用于移动台发起的间接主动验证(EAP)的消息流;
图13示出移动节点与介质无关验证方之间的用于网络发起的直接主动验证(ERP)的消息流;
图14示出移动节点与介质无关验证方之间的用于移动台发起的直接主动验证(ERP)的消息流;
图15示出移动节点与介质无关验证方之间的用于网络发起的间接主动验证(ERP)的消息流;
图16示出移动节点与介质无关验证方之间的用于移动台发起的间接主动验证(ERP)的消息流;
图17示出移动节点、目标MSA-KH以及目标MIA-KH之间的呼叫流;
图18示出网络和移动两者发起的直接终止过程的呼叫流;以及
图19示出网络和移动两者发起的间接终止过程的呼叫流。
具体实施方式
虽然本发明可以体现在多种不同形式中,但是在此描述多个示例性实施例时,将理解本公开应被视为提供本发明的原理的实例,并且此类实例并非旨在将本发明限于在此描述和/或例示的优选实施例。
术语:
EAP:可扩展验证协议
ERP:EAP重新验证协议
SA:服务验证方
CA:候选验证方
定义:
验证过程:执行验证的加密操作和支持数据帧。
介质特定验证方和密钥持有者(MSA-KH):介质特定验证方和密钥持有者是促进附接到介质特定链路的另一端的其他实体的验证的实体。
介质无关验证方和密钥持有者(MIA-KH):介质无关验证方和密钥持有者是与MSA-KH交互并促进附接到MSA-KH链路的另一端的其他实体的验证的实体。
主动验证:在MIA-KH与附接到MSA-KH链路的另一端的其他实体之间执行的验证过程。此过程在其他实体试图执行到另一链路的切换时发生。
服务MIA-KH:当前正在为附接到接入网络的移动节点服务的MIA-KH。
候选MIA-KH:为在移动节点的潜在候选接入网络列表中的接入网络服务的MIA-KH。
MIH安全性关联(SA):MIH SA是对等MIH实体之间的安全性关联。
参考文献
在此引入以下每一参考文档的全部内容作为背景参考:
[RFC4748]H.Levkowetz,Ed.等人,Extensible AuthenticationProtocol(EAP),RFC3748;
[RFC5296]V.Narayan和L.Dondeti,“EAP Extensions for EAPRe-authentication Protocol(ERP)”RFC5296;
[RFC4306]C.Kaufman,Ed,“Internet Key Exchange(IKEv2)Protocol:”,RFC4306;
[RFC5246]T.Dierks和E.Rescorla,“The Transport Layer Security(TLS)Protocol Version1.2”,RFC5246;
[RFC4347]E.Rescorla和N.Modadugu,“Datagram Transport LayerSecurity”,RFC4347;
[RFC5295]J.Saloway等人,“Specification for the Derivation of RootKeys from an Extended Master Session Key(EMSK)”RFC5295;以及
[IEEE802.21]IEEE P802.21Std-2008,IEEE Standard for Local andMetropolitan Area Networks-Part21:Media Independent HandoverServices.
主动验证
主动验证是实体可以借助其向为候选网络服务的介质无关验证方和密钥持有者(MIA-KH)执行先验网络接入验证的过程。实体在预期切换到相邻网络时执行此类验证。可以以两种方式执行主动验证:i)直接主动验证(图5),由此验证信令对服务MIA-KH是透明的,以及ii)间接主动验证(图6),由此服务MIA-KH知晓验证信令。在每种情况下,可以使用EAP(可扩展验证协议)[RFC4798]或ERP(EAP重新验证协议)[RFC5296]作为验证协议。
图5和图6示出了主动验证信令期间不同功能实体之间的关系及它们的参与。对于直接主动验证,移动节点直接与候选MIA-KH通信(图5),而对于间接主动验证,移动节点首先与服务MIA-KH通信,服务MIA-KH然后代表移动节点与候选MIA-KH通信。
主动验证架构
图7和图8中的示意性实施例示出了用于主动验证的两个实例逻辑架构。介质无关验证方和密钥持有者(MIA-KH)是促进切换到候选网络之前的验证的实体。在此架构中,将验证功能添加到介质无关的切换功能(MIHF)中并将新的实体称为增强型POS(例如,PoS+)。
介质特定验证方和密钥持有者(MSA-KH)负责验证设备以便接入特定接入网络,并且所建议的架构假设不更改此类现有机制。图7与图8之间的差别在于:在图7中,由一个MIA-KH来管理两个接入网络,因此存在一个服务点,而在图8中,每个接入网络具有其自己的MIA-KH并且因此需要两个单独的服务点。按照MIH通信模型[IEEE Std802.21.2008],图8还具有一个称为RP5的附加接口。
本公开支持包括网络发起的和移动台发起的过程的直接和间接主动验证两者。操作序列涉及:
■移动节点附接到具有接入特定验证过程的接入网络;
■在切换准备阶段期间,移动节点发现候选验证方;
■取决于介质无关验证方的可达性,移动节点使用RP1接口执行直接或间接主动验证;
■一旦成功执行介质无关验证,向/从MSA-KH推送/拉取介质特定的密钥。使用Interface_MIA-KH-MSA-KH执行此操作。
■移动节点通过完成介质特定的安全关联(例如,对于802.11为4方握手)执行切换并附接到称为目标网络的候选网络之一;以及
■在连接建立之后,移动节点向服务点进行注册。
在本节的其余部分做出以下假设:
假设
■验证方是MIH服务点(MIH PoS);
■MIH协议用于承载EAP和ERP;
■MN的MIHF-ID用作该MN的介质无关的身份;
■验证方的MIHF-ID用作该验证方的介质无关的身份;
■介质无关验证方持有EAP生成的MSK(主会话密钥)或rMSK(重新验证MSK);
■MSK或rMSK用于导出介质无关成对主密钥(MI-PMK);以及
■当MN切换到目标MSA-KH并且其具有从该目标MSA-KH的MI-PMK导出的介质特定PMK(MS-PMK)时,它使用该MS-PMK运行介质特定的安全关联。
使用EAP的主动验证
本节描述了使用EAP作为主动验证协议的过程
直接主动验证
在此情况下,MN直接向介质无关的候选验证方执行验证。在此假设MN知道候选验证方或者通过MIH信息服务发现验证方。必须可以经由IP链路从MN直接到达候选验证方。
呼叫流
图9描述了MN与介质无关验证方之间的用于网络发起的直接主动验证的消息流程。它涵盖了实例A和实例B架构两者。对于实例B架构,服务MIA-KH和候选MIA-KH验证方是两个单独实体并且它们使用接口RP5彼此通信。两个新的MIH消息类型:i)MIH Pro_Auth Request(EAP)消息以及ii)MIH Pro_Auth Response消息被建议用于在MIH上承载EAP消息。由网络发起承载EAP_Identity_Request消息的第一MIH Pro_Authrequest消息,之后跟着来自MN的MIH Pro_Auth Response消息。PoA-Link-Addr-List和MN-Link-Addr-list在最终request/response消息中是必须的,以便将密钥与链路层身份安全地绑定在一起。
图10描述了MN与介质无关验证方之间的用于移动台发起的直接主动验证的消息流。与先前消息流的重要不同之处在于:触发器来自生成MIH Pro_Auth Request并将该请求直接发送到候选验证方的MN。其余呼叫流类似于图9中描述的网络发起的直接主动验证。
间接主动验证
在此情况下,MN不能直接向介质无关的候选验证方执行验证。服务验证方参与将消息转发到MN(在网络发起的验证的情况下)或候选MIA-KH(在移动台发起的验证的情况下)。在此假设MN知道候选验证方或者通过MIH信息服务发现验证方,但是MN不能经由IP链路直接到达候选验证方。
呼叫流
图11描述了MN与介质无关验证方之间的用于网络发起的间接主动验证的消息流。如前所述,它涵盖了实例A和实例B架构两者,并且对于实例B架构,服务MIA-KH和候选MIA-KH实体是两个单独实体并且它们使用接口RP5彼此通信。候选MIA-KH发起第一MIH Pro_Auth request消息并将其发送到服务MIA-KH,该第一MIH Pro_Auth request消息然后被转发到MN。
MN生成MIH Pro_Auth Response消息并且在请求和响应消息上承载后续的EAP消息。PoA-Link-Addr-List和MN-Link-Addr-list用于将密钥与链路层身份安全地绑定在一起。
图12示出了移动台发起的间接主动验证,其中触发器来自生成MIHPro_Auth Request消息并将该请求发送到服务MIA-KH的MN。候选MIA-KH接收此来自服务MIA-KH的消息并将MIH Pro_Auth Response消息发送到服务MIA-KH,该MIH Pro_Auth Response消息然后被转发给MN。其余呼叫流类似于图11中描述的网络发起的间接主动验证。
使用ERP的主动验证
本节描述了使用ERP作为主动验证协议的过程
直接主动验证
在此情况下,MN直接向介质无关的候选验证方执行验证。在此假设MN知道候选验证方或者通过MIH信息服务发现验证方。必须可以经由IP链路从MN直接到达候选验证方。
呼叫流
图13示出了MN与介质无关验证方之间的用于网络发起的直接主动验证的消息流。它涵盖了实例A和实例B架构两者,并且对于实例B架构,服务MIA-KH和候选MIA-KH验证方是两个单独实体并且它们使用接口RP5彼此通信。建议了称为MIH Pro_Auth Indication的新的MIH消息类型用于通过MIH发起ERP消息交换。这触发了MN生成MIH Pro_Authrequest(ERP)消息。PoA-Link-Addr-List和MN-Link-Addr-list在request/response消息中是必须的,以便将密钥与链路层身份安全地绑定在一起。
图14示出了MN与介质无关验证方之间的用于移动台发起的直接主动验证的消息流。与先前消息流的主要不同之处在于:触发器来自生成MIH Pro_Auth Request并将该请求直接发送到候选验证方的MN。最后,候选MIA-KH发送带有验证成功或失败的MIH Pro_Auth Response。
间接主动验证
在此情况下,MN不能直接向介质无关的候选验证方执行验证。服务验证方参与将消息转发到MN(在网络发起的验证的情况下)或候选MIA-KH(在移动台发起的验证的情况下)。在此假设MN知道候选验证方或者通过MIH信息服务发现验证方,但是MN不能经由IP链路直接到达候选验证方。
呼叫流
图15示出了MN与介质无关验证方之间的用于网络发起的间接主动验证的消息流。候选MIA-KH发起第一MIH Pro_Auth request消息并将其发送到服务MIA-KH,该第一MIH Pro_Auth request消息然后被转发到MN。MN生成MIH Pro_Auth Response消息并且通过请求和响应消息承载后续的EAP消息。PoA-Link-Addr-List和MN-Link-Addr-list用于将密钥与链路层身份安全地绑定在一起。
图16示出了移动台发起的间接主动验证,其中触发器来自生成带有ERP的MIH Pro_Auth Request消息并将该请求发送到服务MIA-KH的MN。候选MIA-KH接收此来自服务MIA-KH的消息并将带有ERP的MIH Pro_Auth Response消息发送到服务MIA-KH,该MIH Pro_AuthResponse消息然后被转发给MN。PoA-Link-Addr-List和MN-Link-Addr-list在request/response消息中是必须的,以便将密钥与链路层身份安全地绑定在一起。
附接到目标验证方
在执行验证并且移动节点决定执行切换之后,移动节点选择候选网络之一并切换到该接入网络。此候选网络成为目标网络并且为此接入网络服务的验证方称为目标介质特定的验证方和密钥持有者(MSA-KH)。假设目标MSA已从目标介质无关的验证方和密钥持有者(MIA-KH)获得用于该移动节点的一组正确密钥,移动节点然后执行介质特定的安全关联(SA)。
呼叫流
图17示出了MN、目标MSA-KH以及目标MIA-KH之间的呼叫流。一旦成功执行主动验证,MIA-KH就根据移动节点生成可被推送到MSA-KH或由MSA-KH拉取的介质特定的密钥。一旦可在MSA-KH处提供所述密钥,移动节点就可在切换到网络时立即执行介质特定的安全关联而无需执行完整验证。一旦安全关联成功并且建立了IP连接,MN就向MIA-KH进行注册以便MIA-KH将移动节点正确地注册为其服务节点。
主动验证终止
主动验证终止的目的是确保移动节点和候选/目标/服务验证方终止会话并同步对应的状态机。此时,MI-PMK和MS-PMK被缓存或删除。
直接主动验证终止
直接主动验证终止允许网络和移动节点两者直接终止验证状态。
呼叫流
图18示出了网络和移动两者发起的终止过程的呼叫流。包含完整性检查的目的是检验终止请求和响应的真实性。
间接主动验证终止
间接主动验证终止允许网络和移动节点两者经由服务MIA-KH终止验证状态。
呼叫流
图19示出了网络和移动两者发起的终止过程的呼叫流。包含完整性检查的目的是检验终止请求和响应的真实性。在两种情况中,服务MIA-KH将终止请求发送到MN或发送到候选MIA-KH。
基元
本节概述了实现主动验证所需的基元和对应参数。
事件基元
表1描述了链路事件列表。
表1:事件基元列表
Link_Pro_Auth_Key_Install.Indication
功能:当在指定链路接口上尝试层2连接建立时发送此通知。
服务基元的语义
Link_Pro_Auth_key_Install.indication(
                                LinkIdentifier
                                     )
参数:
名称 类型 描述
Link Identifier LINK_TUPLE_ID 与事件关联的链路的标识符
何时生成
当为指定链路接口建立层2连接或在成功的主动验证完成后生成此通知。
接收效果
MIHF应将此链路通知传递给已订阅该通知的(多个)MIH用户。(多个)MIH用户推送或拉取介质特定的密钥。
MIH事件
表2描述了MIH事件列表
表2:MIH事件列表
MIH_Pro_Auth_Result.indication
功能:MIH_Pro_Auth_Result被发送给本地MIHF用户以向所述用户通知本地事件,或者是接收MIH_Pro_Auth_Request消息的结果以向远程MIHF用户指示谁订阅了此远程事件。
服务基元的语义
参数:
何时生成
当接收到MIH_Pro_Auth request消息时由本地或远程MIHF生成此基元。
接收效果
MIHF应将此链路通知传递给已订阅该通知的MIH用户(多个)。
命令基元
表3描述了MIH命令。
表3:MIH命令列表
MIH_Pro_Auth_Start.request
功能:MIH用户调用此基元以向本地MIHF或对等MIH用户表明其主动验证意图。
服务基元的语义
参数:
何时生成
MIH用户调用此基元以向本地MIHF或远程MIHF用户告知其主动验证意图。
接收效果
在接收到此基元时,本地MIHF生成MIH_Pro_Auth request消息并将该消息发送到由Destination Identifier(目的地标识符)识别的远程MIHF。远程MIHF将该请求作为指示转发到MIH用户。
MIH_Pro_Auth_Start.indication
功能:MIHF使用此基元向MIH用户指示接收到来自远程MIHF的MIH_Pro_Auth request消息。
服务基元的语义
参数:
何时生成
由MIHF在接收到来自对等MIHF的MIH_Pro_Auth request消息时生成此基元。
接收效果
接收到此指示的MIH用户应调用朝向该请求消息中的SourceIdentifier(源标识符)指示的远程MIHF的MIH_Pro_Auth_Start.response基元。
MIH_Pro_Auth_Start.response
功能:MN上的MIHF使用此基元响应来自网络中的远程MIHF的MIH_Pro_Auth request消息。
服务基元的语义
参数:
何时生成
远程MIH用户调用此基元以响应来自其MIHF的MIH_Pro_Auth_Start.indication。
接收效果
MIHF将MIH_Pro_Auth response消息发送到Destination Identifier(目的地标识符)中指示的对等MIHF。
MIH_Pro_Auth_Start.confirm
功能:MIHF使用此基元确认从对等MIHF接收到MIH_Pro_Authresponse消息。
服务基元的语义
参数:
何时生成
由MIHF在接收到来自对等MIHF的MIH_Pro_Auth response消息时生成此基元。
接收效果
在接收到该基元时,原始发起主动验证请求的实体基于该基元决定是执行主动验证还是中止主动验证。但是,如果Status(状态)未指示“成功或失败”,则接收方忽略任何其他返回值并执行适当的错误处理。
MIH_Pro_Auth_Termination.request
功能:MIH用户调用此基元以向对等MIH用户指示主动验证终止。
服务基元的语义
参数:
何时生成
MIH用户调用此基元以向远程MIH用户告知终止主动验证。
接收效果
在接收到此基元时,本地MIHF生成MIH_Pro_Auth_Terminationrequest消息并将该消息发送到由Destination Identifier(目的地标识符)识别的远程MIHF。远程MIHF将该请求作为指示转发到MIH用户。
MIH_Pro_Auth_Termination.indication
功能:MIHF使用此基元向MIH用户指示接收到来自远程MIHF的MIH_Pro_Auth_Termination request消息。
服务基元的语义
参数:
何时生成
MIHF在接收到来自对等MIHF的MIH_Pro_Auth_Terminationrequest消息时生成此基元。
接收效果
接收到此指示的MIH用户应生成朝向该请求消息中的SourceIdentifier(源标识符)指示的远程MIHF的MIH_Pro_Auth_Termination.response。
MIH_Pro_Auth_Termination.response
功能:MN上的MIHF使用此基元响应来自网络中的远程MIHF的MIH_Pro_Auth request消息。
服务基元的语义
参数:
何时生成
远程MIH用户调用此基元以响应来自其MIHF的MIH_Pro_Auth_Termination.indication。
接收效果
MIHF将MIH_Pro_Auth response消息发送到Destination Identifier(目的地标识符)中指示的对等MIHF。
MIH_Pro_Auth_Termination.confirm
功能:MIHF使用此基元确认从对等MIHF接收到MIH_Pro_Termination response消息。
服务基元的语义
参数:
何时生成
由MIHF在接收到来自对等MIHF的MIH_Pro_Auth response消息时生成此基元。
接收效果
在接收到该基元时,原始发起主动验证请求的实体基于该基元决定是终止主动验证还是中止主动验证。但是,如果Status(状态)未指示“成功或失败”,则接收方忽略任何其他返回值并执行适当的错误处理。
LInk_Pro_Auth_Key_Install.request
功能:MIH用户调用此基元以向介质特定的验证方指示要安装介质特定的密钥的本地MIHF。
服务基元的语义
Link_Pro_Auth_Key_Install.request(
                       DestinationLinkIdentifierwithKeys
                                             )
参数:
何时生成
MIHF调用此基元以向介质特定的验证方指示安装密钥的本地层。
接收效果
在接收到此基元时,较低层生成到MIHF的Link_Pro_Auth_Key_Install.comfirm基元。
Link_Pro_Auth_Key_Install.confirm
功能:MIHF使用此基元确认接收到Link_Pro_Auth_Key_Install.request。
服务基元的语义
Link_Pro_Auth_Key_Install.confirm             (
                       Status,
                       )
参数:
名称 类型 描述
Status STATUS 接收的密钥安装请求的状态
何时生成
由较低层在从MIHF接收到Link_Pro_Auth_Key_Install.request时生成此基元。
接收效果
在接收到此基元时,MIHF基于状态决定是保持主动验证状态还是中止主动验证。
密钥生成算法
·KDF:RFC5246中指定的密钥导出功能
–使用默认KDF(即,IKEv2PRF+基于HMAC-SHA-256),除非在对等MIHF之间显式协商
·MI-PMK=KDF(MK,“MI-PMK”|RAND_P|RAND_A|length)
–MI-PMK的长度为64个八位字节
–MK(主密钥):MSK或rMSK
–RAND_P:对等方生成的随机数
–RAND_A:验证方生成的随机数
·MS-PMK=KDF(MI-PMK,“MS-PMK”|MN_LINK_ID|POA_LINK_ID|length)
–MS_PMK的长度取决于每个介质。在802.11的情况下,Length=32.
–MN_LINK_ID:MN的链路标识符,编码为LINK_ID数据类型
–POA_LINK_ID:介质特定的验证方的链路标识符,编码为LINK_ID数据类型
·PRF+:PRF+IKEv2中指定的密钥扩展[RFC4306]
·PRF+(K,S)=T1|T2|T3|T4|...
·其中:
·‘|’指串接
·T1=PRF(K,S|0x01)
·T2=PRF(K,T1|S|0x02)
·T3=PRF(K,T2|S|0x03)
·T4=PRF(K,T3|S|0x04)
·…
·根据需要继续以计算所需长度的密钥材料。默认PRF取为HMAC-SHA-256[SHA256]。由于PRF+仅被定义为用于255次迭代,所以它最多可产生8160个八位字节的密钥材料。
密钥分发机制
在一些实施例中,本领域技术人员可以建立密钥分发机制。例如,这可以需要标准或可以是部署特定的或是实施方式选择。
虽然在此阐述和说明了本发明的示例性实施例,但是本发明并不限于在此描述的各优选实施例,而是包括具有本领域技术人员基于本公开将理解的等同单元、修改、省略、组合(例如,跨各个实施例的各方面)、改变和/或更改的任何和所有实施例。权利要求中的限定(例如,包括以后添加的限制)将基于权利要求中采用的语言被广泛地解释,并且不限于在本说明书中或申请诉讼期间描述的实例,所述实例应被理解为是非排他性的。例如,在本公开中,术语“优选地”是非排他性的并且指“优选地,但不限于”。在本公开中并且在本申请的诉讼期间,对于特定权利要求限定,仅在该限定中存在所有以下情况时才采用功能限定或方法限定:a)明确说明“用于…的装置”或“用于…的步骤”;b)明确说明对应功能;以及c)未说明结构、材料或支持该结构的操作。在本公开中并且在本申请的诉讼期间,术语“本发明”或“发明”可用作对本公开中的一个或多个方面的引用。表达“本发明”或“发明”不应被不适当地解释为临界标识、不应被不适当地解释为跨所有方面或实施例应用(即,应理解,本发明具有多个方面和实施例),并且不应被不适当地解释为限制申请或权利要求的范围。在本公开中并且在本申请的诉讼期间,术语“实施例”可用于描述任何方面、特征、方法或步骤、它们的任何组合,和/或它们的任何部分。在某些实例中,各实施例可包括重叠的特征。在本公开中,可以使用以下缩写术语:“如”指“例如”。

Claims (20)

1.一种具有计算机实现的介质无关的接入功能的装置,所述装置包括:
独立验证方,所述独立验证方用于验证异构介质之间附接的移动设备;
接口,用于将所述独立验证方连接到多个异构接入网络,每个接入网络支持与特定服务介质对应的特定验证方;
基于计算机上的介质无关功能的预定介质无关切换协议和介质无关切换身份,
其中所述独立验证方在将所述移动设备从服务接入网络切换到候选接入网络之前验证所述候选接入网络,每个所述候选接入网络分别属于具有特定服务介质的所述多个异构接入网络,在切换前的验证由所述独立验证方成功执行之后,所述独立验证方为移动设备生成介质特定的密钥并且使所述介质特定的密钥对所述特定验证方可用,当切换到多个异构接入网络的任一个时,所述移动设备使用可用的介质特定的密钥执行与所述特定验证方的介质特定安全关联而不要求所述移动设备执行完整验证过程,并且在成功建立与所述特定验证方的介质特定安全关联之后,所述移动设备建立与所述独立验证方的IP连接以向所述独立验证方注册。
2.如权利要求1所述的装置,其中:
经由在所述独立验证方与所述特定验证方之间提供的特定接口从服务接入网络和候选接入网络的特定验证方拉取或推送介质特定的密钥,其中
所述独立验证方持有主验证密钥以导出用于切换的介质无关的成对主验证密钥。
3.如权利要求2所述的装置,其中:
所述候选接入网络和所述移动设备分别在最终请求和响应中生成附接链路地址列表点和移动节点链路地址列表,以便将所述介质特定的密钥与链路层身份安全地绑定在一起。
4.如权利要求1所述的装置,其中:
所述多个异构接入网络中的每一个均经由所述接口连接到专用独立验证方;以及
单独接口形成所述多个异构接入网络中的每一个的专用独立验证方之间的双向通信连接,
其中带有所述专用独立验证方的所述多个异构接入网络中的每一个具有两个单独服务点。
5.如权利要求1所述的装置,其中:
所述独立验证方是用于经由所述接口管理所述多个异构接入网络的每一个之间的双向通信的单个服务点。
6.如权利要求1所述的装置,其中:
所述移动设备在切换到对应候选接入网络之前,通过检查所述移动设备所附接到的服务接入网络而使用所述对应候选接入网络的所述独立验证方执行验证。
7.如权利要求4所述的装置,其中:
可由所述候选接入网络或所述移动设备生成用于切换的触发器。
8.如权利要求1所述的装置,其中:
所述移动设备在切换到对应候选接入网络之前直接使用所述对应候选接入网络的所述独立验证方执行验证。
9.如权利要求8所述的装置,其中:
可由所述候选接入网络生成用于切换的触发器,之后由所述移动设备响应,或可由所述移动设备生成用于切换的触发器,之后由所述候选接入网络响应。
10.如权利要求1所述的装置,其中:
所述服务介质包括电缆、光纤、射频以及卫星。
11.一种用于执行经由介质无关的验证方主动验证在异构介质之间附接的移动设备的设备,包括:
用于将介质特定的验证过程指派给附接到多个异构接入网络内的服务接入网络的移动设备的装置;
用于在切换准备阶段借助所述介质无关的验证方将关于候选接入网络的信息提供给移动设备的装置;
用于使用接口执行主动验证的装置;以及
用于在主动切换验证由所述介质无关验证方成功执行之后,为移动设备生成介质特定的密钥并且使所述介质特定的密钥对具有介质特定支持过程的异构接入网络可用的装置;
用于当切换到多个异构接入网络的任一个时,使用可用的介质特定的密钥执行介质特定安全关联而不要求移动设备执行完整验证过程的装置;
用于在成功建立与相应异构网络的介质特定安全关联之后,建立与所述介质无关验证方的IP连接以向所述介质无关验证方注册的装置;以及
用于执行到所述多个异构网络中的候选接入网络的切换的装置。
12.如权利要求11所述的设备,其中:
经由在所述介质无关的验证方与介质特定的验证方之间提供的特定接口从所述服务接入网络和所述候选接入网络拉取或推送介质特定的密钥,其中
所述介质无关的验证方持有主验证密钥以导出用于切换的介质无关的成对主验证密钥。
13.如权利要求12所述的设备,其中:
所述移动设备在切换到所述候选接入网络之前直接使用所述候选接入网络的所述介质无关的验证方执行所述主动验证。
14.如权利要求13所述的设备,其中:
所述候选接入网络生成用于切换的触发器,之后由所述移动设备响应。
15.如权利要求14所述的设备,其中:
所述候选接入网络和所述移动设备分别在最终请求和响应中生成附接链路地址列表点和移动节点链路地址列表,以便将所述介质特定的密钥与链路层身份安全地绑定在一起。
16.如权利要求13所述的设备,其中:
所述移动设备生成用于切换的触发器,之后由所述候选接入网络响应。
17.如权利要求16所述的设备,其中:
所述候选接入网络和所述移动设备分别在最终请求和响应中生成附接链路地址列表点和移动节点链路地址列表,以便将所述介质特定的密钥与链路层身份安全地绑定在一起。
18.如权利要求11所述的设备,其中:
所述移动设备在切换到所述候选接入网络之前,通过检查所述移动设备所附接到的服务接入网络而使用所述候选接入网络的所述介质无关的验证方执行所述主动验证。
19.如权利要求18所述的设备,其中:
经由在所述介质无关的验证方与介质特定的验证方之间提供的特定接口从所述服务接入网络和所述候选接入网络拉取或推送介质特定的密钥,
所述候选接入网络生成用于切换的触发器,之后由所述移动设备响应,所述候选接入网络和所述移动设备分别在最终请求和响应中生成附接链路地址列表点和移动节点链路地址列表,以便将所述介质特定的密钥与链路层身份安全地绑定在一起;以及
所述移动设备生成用于切换的触发器,之后由所述候选接入网络响应,所述候选接入网络和所述移动设备分别在最终请求和响应中生成附接链路地址列表点和移动节点链路地址列表,以便将所述介质特定的密钥与链路层身份安全地绑定在一起。
20.一种用于主动地进行验证的***,所述***包括:
服务器,具有包括介质无关的验证功能的介质无关的接入功能,所述介质无关的验证功能验证经由接口附接到介质特定链路的末端的其他实体;
多个异构网络,所述多个异构网络每一个均具有包括验证功能的介质特定的接入功能,所述验证功能对应于经由所述接口附接到所述介质特定链路的末端的所述其他实体;
移动设备,连接到所述多个异构网络,以及
所述服务器具有基于与切换相关的介质无关功能的预定介质无关切换协议和介质无关切换身份,
其中在将所述移动设备从服务接入网络切换到每一个都属于具有所述介质特定链路的所述多个异构接入网络的候选接入网络之前,所述服务器验证所述候选接入网络,在切换前的验证由所述服务器成功执行之后,所述服务器为移动设备生成介质特定的密钥并且使所述介质特定的密钥对被配置为提供介质特定的接入功能和验证功能的异构网络可用,当切换到多个异构接入网络的任一个时,执行介质特定安全关联而不要求所述移动设备执行完整验证过程,并且在成功建立与相应异构网络的介质特定安全关联之后,所述移动设备建立与所述服务器的IP连接以向所述服务器注册。
CN201080029325.2A 2009-05-03 2010-05-03 用于主动验证的***和设备 Active CN102461062B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US17501609P 2009-05-03 2009-05-03
US61/175,016 2009-05-03
US22155109P 2009-06-29 2009-06-29
US61/221,551 2009-06-29
PCT/US2010/033415 WO2010129479A1 (en) 2009-05-03 2010-05-03 Proactive authentication

Publications (2)

Publication Number Publication Date
CN102461062A CN102461062A (zh) 2012-05-16
CN102461062B true CN102461062B (zh) 2015-09-02

Family

ID=43031277

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201080029205.2A Expired - Fee Related CN102687537B (zh) 2009-05-03 2010-05-03 媒体无关切换协议的安全
CN201080029325.2A Active CN102461062B (zh) 2009-05-03 2010-05-03 用于主动验证的***和设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201080029205.2A Expired - Fee Related CN102687537B (zh) 2009-05-03 2010-05-03 媒体无关切换协议的安全

Country Status (6)

Country Link
US (2) US8341395B2 (zh)
EP (2) EP2427995B1 (zh)
JP (2) JP5694296B2 (zh)
CN (2) CN102687537B (zh)
CA (2) CA2760531C (zh)
WO (2) WO2010129475A2 (zh)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100114723A1 (en) * 2008-11-05 2010-05-06 Appsware Wireless, Llc Method and system for providing a point of sale network within a lan
US20100115600A1 (en) * 2008-11-05 2010-05-06 Appsware Wireless, Llc Method and system for securing data from an external network to a point of sale device
US20100115599A1 (en) * 2008-11-05 2010-05-06 Appsware Wireless, Llc Method and system for securing data from a point of sale device over an external network
US8966610B2 (en) * 2008-11-05 2015-02-24 Apriva, Llc Method and system for securing data from a non-point of sale device over an external network
US20100115127A1 (en) * 2008-11-05 2010-05-06 Appsware Wireless, Llc Method and system for securing data from a non-point of sale device over a lan
US20100115624A1 (en) * 2008-11-05 2010-05-06 Appsware Wireless, Llc Method and system for securing data from a point of sale device over a lan
US8732813B2 (en) * 2008-11-05 2014-05-20 Apriva, Llc Method and system for securing data from an external network to a non point of sale device
CA2760531C (en) * 2009-05-03 2016-06-28 Kabushiki Kaisha Toshiba Authentication and authorization for performing a secure handover between a mobile node and a target network
MX2011012802A (es) * 2009-06-04 2012-03-29 Research In Motion Ltd Metodos y aparatos para su uso en facilitar la comunicacion de informacion de redes vecinas a una terminal movil con el uso de un protocolo compatible de radio.
KR101622174B1 (ko) * 2010-05-20 2016-06-02 삼성전자주식회사 컨텐츠 공유를 위한 가상 그룹에서의 단말, 홈 허브 및 방문 허브의 제어 방법
US8745695B2 (en) * 2011-03-14 2014-06-03 Qualcomm Incorporated Hybrid networking master passphrase
US9369448B2 (en) 2011-06-01 2016-06-14 Broadcom Corporation Network security parameter generation and distribution
US8819435B2 (en) * 2011-09-12 2014-08-26 Qualcomm Incorporated Generating protocol-specific keys for a mixed communication network
EP2754312B1 (en) 2011-12-12 2018-07-11 Siemens Aktiengesellschaft Method and devices for running push-button configuration sessions
EP2859681A4 (en) 2012-05-08 2016-03-30 Serentic Ltd METHOD AND SYSTEM FOR AUTHENTICATING COMMUNICATION AND OPERATION
US9307470B2 (en) * 2012-07-10 2016-04-05 Futurewei Technologies, Inc. System and method for single radio handover
CN103596161B (zh) * 2012-08-14 2016-06-08 杭州华三通信技术有限公司 一种无线漫游方法和接入控制器
US9232531B2 (en) 2012-10-22 2016-01-05 Qualcomm Incorporated Prioritization of users for switching between co-existence wireless systems
JP5898121B2 (ja) * 2013-04-24 2016-04-06 京セラ株式会社 無線通信装置、プロセッサ、及び通信制御方法
CN111510952B (zh) 2013-08-30 2024-04-02 交互数字专利控股公司 用于应用特定的接入控制的方法
US20150237554A1 (en) * 2014-02-19 2015-08-20 Qualcomm Incorporated Systems, methods and apparatus for seamless handoff at the application layer between disparate networks for interactive applications
US20160380999A1 (en) * 2014-03-17 2016-12-29 Telefonaktiebolaget L M Ericsson (Publ) User Identifier Based Device, Identity and Activity Management System
EP3886397B1 (en) * 2014-03-21 2023-01-18 Sun Patent Trust Security key derivation in dual connectivity
CN104954327B (zh) * 2014-03-27 2019-02-22 东华软件股份公司 用于终端连接控制的服务器及方法、终端及方法、和***
EP3125146B1 (en) * 2014-03-28 2018-11-28 Sony Corporation Information processing device, information processing method and program
US9998449B2 (en) 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication
US9491618B2 (en) * 2014-09-26 2016-11-08 Qualcomm Incorporated Serving network authentication
US10057766B2 (en) * 2014-10-21 2018-08-21 Qualcomm Incorporated Methods and systems for authentication interoperability
CN107005562B (zh) * 2014-12-08 2020-04-07 皇家飞利浦有限公司 网络中的设备的调试
US10397233B2 (en) 2015-04-20 2019-08-27 Bomgar Corporation Method and apparatus for credential handling
US10229262B2 (en) 2015-04-20 2019-03-12 Bomgar Corporation Systems, methods, and apparatuses for credential handling
CN105871539B (zh) * 2016-03-18 2020-02-14 华为技术有限公司 一种密钥处理方法及装置
US10433163B2 (en) * 2016-09-19 2019-10-01 Qualcomm Incorporated Techniques for deriving security keys for a cellular network based on performance of an extensible authentication protocol (EAP) procedure
CN108476460B (zh) * 2016-12-09 2021-05-04 华为技术有限公司 建立热点连接的方法和终端设备
US10904740B2 (en) 2016-12-21 2021-01-26 Nec Corporation Method of inbound roamer detection for networks supporting service domain centralization in IMS
US11252142B2 (en) 2017-12-29 2022-02-15 Idee Limited Single sign on (SSO) using continuous authentication
CN112352409B (zh) * 2018-04-06 2023-06-27 日本电气株式会社 下一代网络中的通用api框架所用的安全过程
US10992474B2 (en) 2018-10-30 2021-04-27 EMC IP Holding Company LLC Proactive user authentication for facilitating subsequent resource access across multiple devices
US10887799B2 (en) * 2019-01-10 2021-01-05 Cisco Technology, Inc. SRv6 user-plane-based triggering methods and apparatus for session or flow migration in mobile networks
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
US11310273B2 (en) 2020-01-23 2022-04-19 Rockwell Collins, Inc. Secure network aggregation protocol
CN112492597B (zh) * 2020-12-14 2023-03-24 中国联合网络通信集团有限公司 一种认证方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101001460A (zh) * 2006-01-11 2007-07-18 华为技术有限公司 异构网络中实现切换处理的方法
CN101179839A (zh) * 2006-11-07 2008-05-14 华为技术有限公司 异构网络切换方法、***、终端及网络
CN101400089A (zh) * 2007-09-29 2009-04-01 华为技术有限公司 一种异构无线网络之间进行切换的方法、网络实体及终端
KR20090039585A (ko) * 2007-10-17 2009-04-22 엘지전자 주식회사 이기종 무선접속망간 핸드오버 방법

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7114175B2 (en) * 2001-08-03 2006-09-26 Nokia Corporation System and method for managing network service access and enrollment
US7496364B2 (en) * 2004-11-05 2009-02-24 Freescale Semiconductor, Inc. Media-independent handover (MIH) method featuring a simplified beacon
US7738871B2 (en) * 2004-11-05 2010-06-15 Interdigital Technology Corporation Wireless communication method and system for implementing media independent handover between technologically diversified access networks
JP4713881B2 (ja) * 2004-12-16 2011-06-29 パナソニック電工株式会社 トンネル自動設定装置、トンネル自動設定方法及びトンネル自動設定プログラム
US7813319B2 (en) * 2005-02-04 2010-10-12 Toshiba America Research, Inc. Framework of media-independent pre-authentication
US20060221899A1 (en) * 2005-03-31 2006-10-05 Feder Peretz M Triggers for media independent handover
US8565185B2 (en) * 2005-04-13 2013-10-22 Toshiba America Research, Inc. Framework of media-independent pre-authentication support for PANA
US7885231B2 (en) * 2005-04-14 2011-02-08 Lg Electronics Inc. Method of reconfiguring an internet protocol address in handover between heterogeneous networks
US7738882B2 (en) * 2005-06-13 2010-06-15 Toshiba America Research, Inc. Framework of media-independent pre-authentication improvements: including considerations for failed switching and switchback
US20060285519A1 (en) * 2005-06-15 2006-12-21 Vidya Narayanan Method and apparatus to facilitate handover key derivation
JP4745344B2 (ja) * 2005-07-14 2011-08-10 株式会社東芝 媒体非依存事前認証改善策のフレームワーク
US7716721B2 (en) * 2005-10-18 2010-05-11 Cisco Technology, Inc. Method and apparatus for re-authentication of a computing device using cached state
WO2007088451A2 (en) * 2006-02-03 2007-08-09 Nokia Corporation Encapsulation techniques for handling media independent handover (mih) information services messages
US20070189218A1 (en) * 2006-02-11 2007-08-16 Yoshihiro Oba Mpa with mobile ip foreign agent care-of address mode
JP4846024B2 (ja) * 2006-05-19 2011-12-28 インターデイジタル テクノロジー コーポレーション インターネットを経由してメディア非依存メッセージングを行う方法および装置
KR20080007289A (ko) * 2006-07-15 2008-01-18 엘지전자 주식회사 이기종망간 핸드오버를 위한 정보 획득 방법
JP4864797B2 (ja) * 2006-09-11 2012-02-01 Kddi株式会社 P−cscf高速ハンドオフシステム及びp−cscf高速ハンドオフ方法
JP5018315B2 (ja) * 2006-09-14 2012-09-05 ソニー株式会社 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム
US20080095114A1 (en) * 2006-10-21 2008-04-24 Toshiba America Research, Inc. Key Caching, QoS and Multicast Extensions to Media-Independent Pre-Authentication
US8583923B2 (en) * 2006-12-08 2013-11-12 Toshiba America Research, Inc. EAP method for EAP extension (EAP-EXT)
CN101212393B (zh) * 2006-12-29 2010-10-13 华为技术有限公司 介质无关切换消息的传输方法、***及设备
US8817990B2 (en) * 2007-03-01 2014-08-26 Toshiba America Research, Inc. Kerberized handover keying improvements
US20100142478A1 (en) * 2007-03-07 2010-06-10 Nokia Corporation Neighbor network advertisement
US8005224B2 (en) * 2007-03-14 2011-08-23 Futurewei Technologies, Inc. Token-based dynamic key distribution method for roaming environments
JP5386351B2 (ja) * 2007-04-27 2014-01-15 パナソニック株式会社 移動通信端末及び通信装置並びに移動通信端末のハンドオーバ方法
US20080291876A1 (en) * 2007-05-25 2008-11-27 Interdigital Technology Corporation Protocol architecture for access mobility in wireless communications
US8036176B2 (en) * 2007-06-08 2011-10-11 Toshiba America Research, Inc. MIH pre-authentication
KR101061899B1 (ko) * 2007-09-12 2011-09-02 삼성전자주식회사 이종망간 핸드오버를 위한 빠른 인증 방법 및 장치
TW201004411A (en) * 2008-04-11 2010-01-16 Interdigital Patent Holdings Method and apparatus for handover between a network supporting proxy mobile IP and a network supporting mobile IP
US8145195B2 (en) * 2008-04-14 2012-03-27 Nokia Corporation Mobility related control signalling authentication in mobile communications system
US8493931B1 (en) * 2008-09-12 2013-07-23 Google Inc. Efficient handover of media communications in heterogeneous IP networks using handover procedure rules and media handover relays
CA2760531C (en) * 2009-05-03 2016-06-28 Kabushiki Kaisha Toshiba Authentication and authorization for performing a secure handover between a mobile node and a target network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101001460A (zh) * 2006-01-11 2007-07-18 华为技术有限公司 异构网络中实现切换处理的方法
CN101179839A (zh) * 2006-11-07 2008-05-14 华为技术有限公司 异构网络切换方法、***、终端及网络
CN101400089A (zh) * 2007-09-29 2009-04-01 华为技术有限公司 一种异构无线网络之间进行切换的方法、网络实体及终端
KR20090039585A (ko) * 2007-10-17 2009-04-22 엘지전자 주식회사 이기종 무선접속망간 핸드오버 방법

Also Published As

Publication number Publication date
WO2010129475A2 (en) 2010-11-11
EP2427995A4 (en) 2015-07-01
JP2012526455A (ja) 2012-10-25
US8505076B2 (en) 2013-08-06
EP2428019A4 (en) 2015-01-28
WO2010129479A1 (en) 2010-11-11
JP5771603B2 (ja) 2015-09-02
CA2760522C (en) 2015-07-14
CN102461062A (zh) 2012-05-16
US8341395B2 (en) 2012-12-25
US20100281249A1 (en) 2010-11-04
CA2760531A1 (en) 2010-11-11
CN102687537A (zh) 2012-09-19
WO2010129475A3 (en) 2012-04-05
EP2427995A1 (en) 2012-03-14
JP2012526454A (ja) 2012-10-25
EP2427995B1 (en) 2018-07-11
US20100281519A1 (en) 2010-11-04
CA2760522A1 (en) 2010-11-11
CN102687537B (zh) 2016-03-09
CA2760531C (en) 2016-06-28
JP5694296B2 (ja) 2015-04-01
EP2428019A2 (en) 2012-03-14

Similar Documents

Publication Publication Date Title
CN102461062B (zh) 用于主动验证的***和设备
CN101542967B (zh) Mih预先认证
US8665819B2 (en) System and method for providing mobility between heterogenous networks in a communication environment
CN101690317B (zh) 用于介质无关切换的数据类型编码
JP5639141B2 (ja) 複数mihユーザのためのアーキテクチャ
US8107960B2 (en) Prioritized query
KR20120052405A (ko) 통화 질의용 시스템 및 방법
CN101998389A (zh) 一种密钥生成和分发的方法和***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210816

Address after: Tokyo, Japan

Patentee after: Toshiba Corp.

Address before: Tokyo, Japan

Patentee before: Toshiba Corp.

Patentee before: Trachia Legaci Co.,Ltd.

Effective date of registration: 20210816

Address after: Tokyo, Japan

Patentee after: Toshiba Corp.

Patentee after: Trachia Legaci Co.,Ltd.

Address before: Tokyo, Japan

Patentee before: Toshiba Corp.

Patentee before: TELCORDIA TECH Inc.

TR01 Transfer of patent right