CN102687537B - 媒体无关切换协议的安全 - Google Patents

媒体无关切换协议的安全 Download PDF

Info

Publication number
CN102687537B
CN102687537B CN201080029205.2A CN201080029205A CN102687537B CN 102687537 B CN102687537 B CN 102687537B CN 201080029205 A CN201080029205 A CN 201080029205A CN 102687537 B CN102687537 B CN 102687537B
Authority
CN
China
Prior art keywords
service
mobile device
network
access
media independent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201080029205.2A
Other languages
English (en)
Other versions
CN102687537A (zh
Inventor
S·达斯
A·杜塔
大场义洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trachia Legaci Co ltd
Toshiba Corp
Original Assignee
Toshiba Corp
Telcordia Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Telcordia Technologies Inc filed Critical Toshiba Corp
Publication of CN102687537A publication Critical patent/CN102687537A/zh
Application granted granted Critical
Publication of CN102687537B publication Critical patent/CN102687537B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/005Control or signalling for completing the hand-off involving radio access media independent information, e.g. MIH [Media independent Hand-off]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种用于向媒体无关切换服务提供安全的装置,包括:服务点,用于提供媒体无关切换服务,其包括无关认证器。无关认证器在移动设备从服务接入网络切换到候选接入网络之前认证候选接入网络,其中,服务接入网络和候选接入网络的每一个属于多个具有特定服务媒体的异构接入网络;接入控制器经由认证服务器通过与提供媒体无关切换服务的服务点之间的接入认证来应用接入控制,其中,当接入认证在服务点与认证服务器之间建立时,移动设备被授权通过用于在异构媒体之间附着的移动设备的服务点访问媒体无关切换服务。

Description

媒体无关切换协议的安全
相关申请的交叉引用
本申请要求2009年5月3日提交的美国临时专利申请No.61/175,016和2009年6月29日提交的美国临时专利申请No.61/221,551的优先权,其整个内容在此被包含以作为参考。
技术领域
本发明涉及异构网络之间的安全信令,更具体地,涉及在MIH协议级别提供安全的概念。
背景技术
网络和因特网协议
有很多类型的计算机网络,其中因特网最出名。因特网是计算机网络的全球性网络。如今,因特网是对数百万用户可用的公共自维持(self-sustaining)网络。因特网使用称为TCP/IP(即传输控制协议/因特网协议)的一组通信协议以连接主机。因特网具有称为因特网骨干的通信基础设施。对因特网骨干的接入主要由因特网服务提供商(ISP)控制,其将接入转售给公司和个人。
关于IP(因特网协议),这是数据可通过它从网络上的一个设备(例如,电话、PDA(个人数字助理)、计算机等)向另一个设备发送的协议。如今有各种版本的IP,包括例如IPv4、IPv6等。网络上的每个主机设备具有至少一个IP地址,即它自己的唯一标识符。IP是无连接协议。在通信期间端点之间的连接不是连续的。当用户发送或接收数据或消息时,数据或消息被划分成称为分组的分量。每个分组被视为独立的数据单元。
为了使因特网等网络上各点之间的传输标准化,建立了OSI(开放***互连)模型。OSI模型将网络中两个点之间的通信过程分成七个堆栈层,每一层添加其自己的功能集。每个设备均处理消息,以致在发送端点有流经每一层的下行流,在接收端点有流经各层的上行流。提供七层功能的编程和/或硬件通常是设备操作***、应用软件、TCP/IP和/或其它传输和网络协议以及其它软件和硬件的组合。
通常,上面四层在消息从用户传递或向用户传递时使用,下面三层在消息通过设备(例如,IP主机设备)传递时使用。IP主机是网络上能够传输和接收IP分组的任何设备,例如服务器、路由器或工作站。去往某个其它主机的消息不被传递到较高的层,而是转发到其它主机。下面列出OSI模型的各个层。层7(即应用层)是例如标识通信伙伴、标识服务质量、考虑用户认证和隐私、标识对数据语法的约束等的层。层6(即表示层)是例如将进入和输出数据从一种表示格式转换成另一种表示格式等的层。层5(即会话层)是例如建立、协调和终止应用之间的会话、交换和对话等的层。层4(即传输层)是例如管理端到端控制和错误检查等的层。层3(即网络层)是例如处理路由和转发等的层。层2(即数据链路层)是例如向物理层提供同步、进行比特填充和配备传输协议知识和管理等的层。电气和电子工程师协会(IEEE)将数据链路层细分成两个进一步的子层:控制数据传送到物理层和从物理层传送的MAC(媒体访问控制)层;与网络层接口、解释命令或原语和执行差错恢复的LLC(逻辑链路控制)层或CS(会聚)子层。层1(即物理层)是例如在物理级别通过网络传递比特流的层。IEEE将物理层细分成PLCP(物理层会聚过程)子层和PMD(物理媒体相关)子层。
无线网络
无线网络可以结合各种类型的移动设备,例如蜂窝和无线电话、PC(个人计算机)、膝上型计算机、可穿戴计算机、无绳电话、寻呼机、耳机、打印机、PDA等。例如,移动设备可包括保证语音和/或数据的快速无线传输的数字***。典型的移动设备包括以下组件中的一些或全部:收发机(即发射机和接收机,包括例如具有集成的发射机、接收机和其它功能(如果期望的话)的单片收发机);天线;处理器;一个或多个音频变换器(例如,如在用于音频通信的设备中的扬声器或麦克风);电磁数据存储器(例如,诸如在提供数据处理的设备中的ROM、RAM、数字数据存储器等);存储器;闪速存储器;全芯片集或集成电路;接口(例如USB、CODEC、UART、PCM等);等。
其中移动用户可通过无线连接而连接到局域网(LAN)的无线LAN(WLAN)可用于无线通信。无线通信可包括例如经由诸如光、红外线、无线电、微波的电磁波进行传播的通信。当前存在各种WLAN标准,例如蓝牙、IEEE802.11和HomeRF。
例如,蓝牙产品可用于在移动计算机、移动电话、便携式手持设备、个人数字助理(PDA)和其它移动设备之间提供链路以及与因特网的连通性。蓝牙是计算机和电信行业规范,其详述了移动设备如何使用短距离无线连接轻易地彼此互连以及与非移动设备互连。蓝牙创建了数字无线协议以解决由于各种移动设备的激增而引起的需要保持设备之间的数据同步和一致的终端用户问题,从而允许来自不同供应商的装置可以一起无缝地工作。蓝牙设备可以根据通用命名概念来命名。例如,蓝牙设备可以具有蓝牙设备名称(BDN)或与唯一的蓝牙设备地址(BDA)相关联的名称。蓝牙设备还可以加入因特网协议(IP)网络。如果蓝牙设备在IP网络上工作,则其可以配备IP地址和IP(网络)名称。因此,被配置为加入IP网络的蓝牙设备可以包含例如BDN、BDA、IP地址和IP名称。术语“IP名称”是指与接口的IP地址对应的名称。
IEEE标准IEEE802.11规定了用于无线LAN和设备的技术。使用802.11,可以用支持若干设备的每一个单点接入点(相当于基站)实现无线联网。在一些例子中,设备可以预先配备有无线硬件,或者用户可以安装可包括天线的诸如卡的单独硬件。例如,在802.11中使用的设备通常包括三个主要单元(无论该设备是接入点(AP)、移动站(STA)、桥接器、PCMCIA卡或其它设备):无线收发机;天线;控制网络中各点之间的分组流的MAC(媒体访问控制)层。
另外,多接口设备(MID)可在一些无线网络中使用。MID可包含两个独立的网络接口,诸如蓝牙接口和802.11接口,因此允许MID加入两个单独的网络以及与蓝牙设备相连。MID可以具有IP地址和与该IP地址相关联的通用IP(网络)名称。
无线网络设备可包括但不限于蓝牙设备、多接口设备(MID)、802.11x设备(IEEE802.11设备包括例如802.11a、802.11b和802.11g设备,通常称为Wi-Fi(无线保真)设备)、HomeRF(家庭射频)设备、包括GPRS(通用分组无线业务)设备的GSM(全球移动通信***)设备、3G蜂窝设备、2.5G蜂窝设备、EDGE(增强型GSM演进数据)设备和TDMA类型(时分多址)设备或包括CDMA2000的CDMA类型(码分多址)设备。每个网络设备可包含可变类型的地址,包括但不限于IP地址、蓝牙设备地址、蓝牙通用名称、蓝牙IP地址、蓝牙IP通用名称、基站标识符(BSID)、802.11IP地址、802.11IP通用名称(例如,SSID(服务集标识符))或IEEEMAC地址。
无线网络还可以包含在例如移动IP(因特网协议)***、PCS***和其它移动网络***中发现的方法和协议。关于移动IP,这涉及由因特网工程任务组(IETF)创建的标准通信协议。利用移动IP,移动设备用户可以跨网络移动,而维持其曾被分配的IP地址。参见请求注解(RFC)3344。注意:RFC是因特网工程任务组(IETF)的正式文件。移动IP增强了因特网协议(IP),并增加在移动设备连接到其归属网络外部时向移动设备转发因特网业务的方式。移动IP向每个移动节点分配其归属网络上的归属地址和标识设备在网络及其子网内的当前位置的转交地址(care-of-address,简称CoA)。当设备移动到不同的网络时,其接收新的转交地址。归属网络上的移动代理可将每个归属地址与其转交地址相关联。移动节点可使用例如因特网控制消息协议(ICMP)在每次改变其转交地址时向归属代理发送绑定更新。
在基本IP路由(例如,除了移动IP)中,路由机制依赖于以下假定:每个网络节点总是具有固定的附着到例如因特网的附着点,并且每个节点的IP地址标识其所附着的网络链路。在该文件中,术语“节点”包括连接点,其可包括例如用于数据传输的再分发(redistribution)点或端点,并且可识别、处理和/或转发到其它节点的通信。例如,因特网路由器可以查看例如标识设备的网络的IP地址前缀等。然后,在网络级别,路由器可以查看例如标识特定子网的比特集。然后,在子网级别,路由器可以查看例如标识特定设备的比特集。采用典型的移动IP通信,如果用户断开移动设备与例如因特网的连接,并且试图在新的子网处重新连接,则该设备必须被重新配置新的IP地址、适当的网络掩码和缺省路由器。否则,路由协议将不能正确地传递分组。
媒体无关(mediaindependent)切换服务
在2006年9月的题为“DraftIEEEStandardforLocalandMetropolitanAreaNetworks:MediaIndependentHandoverServices(IEEE局域网和城域网标准草案:媒体无关切换服务)”的I.E.E.E.P802.21/D.01.09中规定了802媒体接入无关机制,其优化了802***与蜂窝***之间的切换。I.E.E.E.802.21标准定义了可扩展的媒体接入无关机制,其能够优化异构802***之间的切换,并且可以使802***与蜂窝***之间的切换容易。
IEEE802.21(媒体无关切换)标准的范围是开发向上层提供链路层信息和其它相关的网络信息以优化异构媒体之间的切换的规范。这包括由3GPP、3GPP2规定的链路以及IEEE802标准族中的有线和无线媒体两者。注意,在该文件中,除非另外指出,否则,“媒体”是指接入电信***的方法/模式(例如,电缆、无线电、卫星等),而不是通信的感知方面(例如音频、视频等)。参见2006年9月的题为“DraftI.E.E.E.StandardforLocalandMetropolitanAreaNetworks:MediaIndependenthandoverservice(IEEE局域网和城域网标准草案:媒体无关切换服务)”的I.E.E.E.P802.21/D.01.09的1.1,其整个内容在此被包含并作为本专利申请的一部分。另外,在此要求优先权的临时专利申请也包含在所述标准的草案05(在此称为D05)以及2009年1月21日公布的I.E.E.E标准802.21中,其全部内容再次被包含以作为参考,即,参见由I.E.E.E.计算机协会的LANMAN标准委员会提出的2007年4月的I.E.E.EP802.21/D05.00“局域网和城域网标准草案:媒体无关切换服务”和由I.E.E.E.计算机协会的LANMAN标准委员会提出的2009年2月21日公布的I.E.E.E.局域网和城域网标准第21部分:媒体无关切换服务。
一般体系结构
介绍
IEEE802.21标准旨在使各种切换方法便利。根据切换过程相对于支持移动节点与网络之间数据分组的交换的数据传输设施是“先断开后切换”还是“先切换后断开”,这些方法一般被分类为“硬”切换或“软”切换。
一般地,切换涉及移动节点和网络基础设施两者的协同使用,以便满足网络运营者和终端用户的需求。在切换决策制定中涉及的切换控制、切换策略和其它算法一般由未落入IEEE802.21标准的范围内的通信***单元处理。然而,有益的是描述整个切换过程的某些方面,以致整个切换过程中MIH事件服务、MIH命令服务、MIH信息服务和MIHF的作用和目的是清楚的。
一般设计原理
IEEE802.21标准是基于以下的一般设计原理。
a)MIH功能是帮助并便于切换决策制定的逻辑实体。上层基于来自MIHF的输入和上下文制定切换决策和链路选择。方便切换应当发生的确认是MIHF的关键目标之一。发现有关如何制定有效的切换决策的信息也是关键组成部分。
b)MIHF向较高层提供抽象服务。从该角度来说,MIHF向上层提供统一接口。由该统一接口显露的服务原语(primitive)是基于不同接入网络的技术特定(technologyspecific)协议实体。MIHF通过技术特定接口与移动性管理协议栈的较低层进行通信。
与较低层之间的MIHF接口的规范一般不落入该标准的范围内。这种接口可能已经被规定为涉及各个接入技术(诸如IEEE802.1、IEEE802.3、IEEE802.11、IEEE802.16、WiMAX、3GPP和3GPP2)的标准内的服务接入点(SAP)。该标准可包含在较低层接口的修改可以实现或加强MIHF功能时修正现有的接入技术特定的标准的建议。
c)切换信令(作为切换执行和随后的更新的一部分)可以不是该标准的一部分。不同的接入网络支持水平切换机制(移动台发起的、网络发起的等)。当没有按照同构(homogeneous)方案进行时,切换启动触发可在异构切换中有用。
d)MIHF可以对MAC/PHY触发和其它相关的本地事件进行进一步的处理。该处理的定义在该标准的范围之外。该标准还应当提供对远程事件的支持。实际上,事件是忠告性的。基于这些事件是否引起切换的决策在该标准的范围之外。
e)该标准应当规定支持MN发起的、MN控制的、网络发起的和网络控制的切换的机制。
f)该标准可支持与传统装置的透明互通。因此,IEEE802.21兼容装置应当能够与传统非IEEE802.21装置共存。
媒体无关切换参考构架
以下部分描述有关客户机设备(MN)中的不同MIHF实体与网络之间的通信的方面。
MIHF功能为了各种目的而彼此通信。客户机设备(移动节点)与其MIH服务点交换MIH信息。任何网络实体中的MIHF在其直接与基于MN的MIHF通信时变成MIHPoS。MIH网络实体可以不具有到MN的直接连接,因此,不构成用于该特定MN的MIHPoS。相同的MIH网络实体仍然可以充当用于不同MN的MIHPoS。MIHF通信可以不在支持MIH的MN的所有L2接口上发生。作为例子,在具有三个L2接口(即802.11、802.16和802.3)的支持MIH的MN上,802.3接口可以仅用于***管理和维护操作,而802.11和802.16接口可以参与提供MIHF服务。MN可以使用L2传输以与驻留在与其网络PoA相同的网络实体中的MIHPoS交换MIH信息。MN可以使用L3传输以与未驻留在与其网络PoA相同的网络实体中的MIHPoS交换MIH信息。该构架对于MIH网络实体之间的通信支持使用L2或L3机制。
图3示出来自802.21标准的MIH通信模型。该模型示出不同的独特作用中的MIHF以及它们之间的通信关系。图3所示的通信关系仅应用于MIHF。需要注意,该通信模型中每个通信关系并不暗示特定的传输机制。相反,通信关系仅旨在示出MIHF相关信息的传递可以在两个不同的MIHF之间进行。此外,1)在MN上的MIHF,2)在包括MN的服务PoA的网络实体上的MIHPoS,3)在包括用于MN的候选PoA(候选PoA是MN知道但当前未附着到的PoA;如果最后发生切换,则它成为目标PoA)的网络实体上的MIHPoS,4)在不包括用于MN的PoA的网络实体上的MIHPoS,5)在不包括用于MN的PoA的网络实体上的MIH非PoS。
通信模型还标识以下在不同的MIHF实例之间的通信参考点。
1)通信参考点R1:参考点R1是指在MN上的MIHF与在其服务PoA的网络实体上的MIHPoS之间的MIHF过程。R1可包括在L2和L3两者及以上层上的通信接口。通过R1传递的MIHF内容可与MIIS、MIES或MICS有关。
2)通信参考点R2:参考点R2是指在MN上的MIHF与在候选PoA的网络实体上的MIHPoS之间的MIHF过程。R2可包括在L2和L3两者及以上层上的通信接口。通过R2传递的MIHF内容可与MIIS、MIES或MICS有关。
3)通信参考点R3:参考点R3是指在MN上的MIHF与在非PoA网络实体上的MIHPoS之间的MIHF过程。R3可包括在L3及以上层上的通信接口,并且可能包括如以太网桥接、MPLS等的L2传输协议。通过R3传递的MIHF内容可与MIIS、MIES或MICS有关。
4)通信参考点R4:参考点R4是指在网络实体中的MIHPoS与在另一网络实体中的MIH非PoS实例之间的MIHF过程。R4可包括在L3及以上层上的通信接口。通过R4传递的MIHF内容可与MIIS、MIES或MICS有关。
5)通信参考点R5:参考点R5是指在不同的网络实体中的两个MIHPoS实例之间的MIHF过程。R5可包括在L3及以上层上的通信接口。通过R5传递的MIHF内容可与MIIS、MIES或MICS有关。
MIH通信模型的说明
在图4中示出了包括MIH服务的网络模型,用于更具体地说明MIH通信参考点。从右向左,该模型包括支持多个有线和无线接入技术选项的支持MIH的移动节点(MN,最右边)。该模型假定供应服务提供商运行多个接入技术或者允许其用户在已经建立了支持互通的SLA时漫游到其它网络。MN具有实现的MIHF,这使其能够发送特定的MIH查询。MN可以使信息服务部分地在内部实现。
该模型示出了以某种松散的串行方式连接到核心网络(运营者1-3核心)的接入网络。还示出了更紧密互通或连接的接入网络(接入网络-3)。每一个运营者1-3核心可以代表服务提供商、公司内联网提供商或者仅仅是拜访接入网络或归属接入网络或者甚至核心网络的另一部分。在该模型中,供应提供商在运营经由R1连接到核心(标记为拜访/归属核心网络)的接入网络3。术语“拜访”和“归属”用于指示供应服务提供商或者企业。根据运营者与MN的供应商的关系,所示出的任何网络可以都是拜访网络或归属网络。网络提供商在其接入网络(接入网络1至4)中提供MIH服务,以便于切换到其网络中。每个接入技术或者公告其MIH能力或者响应于MIH服务发现。接入网络的每个服务提供商允许接入一个或多个MIH服务点(PoS,与通信模型相比)。这些PoS可以提供如在MIH能力发现期间确定的一些或全部MIH服务。MIHPoS的位置或节点并不被标准固定。PoS位置可以根据运营者部署场景和技术特定的MIH体系结构而变化。
MIHPoS可以驻留在接入网络(接入网络1、2、4是典型的)中的附着点(PoA)附近或者与附着点(PoA)共址在接入网络中。可选地,PoS可更深地驻留在接入网络或核心网络(接入网络3是典型的)内部。如图3所示,MN中的MIH实体在任何接入网络上通过R1、R2或R3与MIH网络实体进行通信。当服务接入网络中的PoA具有共址的MIH功能时,R1参考连接终止在也是PoS的PoA处(MN到该模型的接入网络1、2、4可以都是R1)。在这种情况中,R3参考连接将终止在任何非PoA处(也通过MN到接入网络1、2、4示出)。MIH事件可以源于活动的R1链路的两侧。MN通常是对这些事件作出反应的第一节点。
拜访网络和归属网络的交互可用于控制和管理目的或者用于数据传输目的。也可以是由于漫游或者SLA协议,归属网络可以允许MN直接通过拜访网络接入公共因特网。正如所说明的,两个MIH网络实体可以经由R4或R5参考连接彼此通信。支持MIH的PoA还可以经由R3和R4参考点与其它MIH网络实体通信。支持MIH的MN可以经由R2参考点与候选接入网络中的其它PoA进行MIH通信以获得有关候选网络的信息服务。
关于MIH信息服务(MIIS),提供商提供对其位于MIHPoS节点中的信息服务器(最左上部)的接入。运营者向移动节点提供MIIS,因此,它们可获得相关信息,包括但不限于新的漫游列表、费用、提供商标识信息、提供商服务、优先级和任何其它能够选择和利用服务的信息。如所描述的,移动节点可以通过其提供商而被预先提供MIIS数据。
移动节点也可以从其提供商的任何接入网络获得MIH信息服务。MIIS也可以使用该网络的MIIS服务点从另一个重叠或附近的网络获得。供应商的网络(在此示为与接入网络3连接)可以利用R3和R4接口以接入其它MIH实体,如供应商的MIH信息服务器或拜访网络的MIH信息服务器。
关于MIH命令服务(MICS),任何信息数据库还可用作命令服务PoS。MNMIHF通常使用层3传输来与该服务器进行通信。
MIHF服务
MIHF通过已定义的用于链路层和MIH用户的SAP提供异步和同步服务。在***具有任意类型的多个网络接口的情况下,上层可使用由MIH提供的事件服务、命令服务和信息服务以管理、确定和控制下层接口的状态。
由MIH提供的这些服务帮助上层维持服务连续性、对可变服务质量的服务适应性、电池寿命保护以及网络发现和链路选择。在包含802类型和蜂窝3GPP、3GPP2类型的异构网络接口的***中,媒体无关切换功能可帮助上层实现跨异构网络接口连接服务的有效过程。上层可利用由跨不同实体的MIHF提供的服务以查询异构网络之间的切换操作所需要的资源。
移动设备中的MIH服务方便异构网络之间的无缝切换。诸如移动性管理协议(例如移动IP)的MIH用户可被支持用于切换和无缝会话连续性。这不应当阻止除了移动IP和甚至其它上层之外的其它协议使用MIH服务以优化切换。
采用MIH服务的移动节点将从链路层接收指示,用于如事件服务的异步操作。与命令服务和信息服务的交互将通过同步查询和响应型机制进行。
MIHF还将提供用于在网络与相同媒体类型的主机实体之间交换信息的功能。需要注意,如果这种信息交换的机制已经与指定类型的媒体(诸如与一些蜂窝媒体类型)存在,则只要有可能,MIHF都将使用现有的机制。
MIH协议
IEEE802.21标准支持媒体无关事件服务、媒体无关命令服务和媒体无关信息服务。MIH协议定义了在远程MIHF实体之间交换的消息的格式(即,具有报头和有效载荷的MIHF分组)和支持消息的传递的传输机制。传输机制的选择取决于将MN连接到网络的接入技术和MIHPoS的位置。
这些服务的分组有效载荷可通过L2管理帧、L2数据帧或其它更高层协议携带。诸如802.11和802.16的无线网络具有管理平面,并支持可被适当增强以携带上述有效载荷的管理帧。然而,有线以太网并不具有管理平面,仅可在数据帧中携带上述有效载荷。
IEEE802.21标准在标准TLV格式中以媒体无关的方式定义了分组格式和有效载荷。此后,当有效载荷需要如在以太网的情况下通过正常数据帧发送时,这些分组可以使用MIHF以太类型按照L2MIH协议封装。在其它情况下,基于TLV的消息和有效载荷可直接封装在媒体特定(mediaspecific)管理帧中。可选地,MIH协议消息可使用较低层(L2)或较高层(L3及以上)传输来封装。
IEEE802.21标准定义了MIH协议数据单元(PDU)报头和有效载荷的格式。标准TLV格式提供PDU有效载荷内容的媒体无关表示。MIHFPDU被封装在802链路上具有MIHF以太类型的数据帧中。对于802.11和802.16链路,媒体特定管理帧的扩展被推荐用于携带MIH消息。在该标准中没有关于在L2通过3GPP和3GPP2接入链路传输MIH消息的假定。
媒体无关信息服务
介绍
媒体无关信息服务(MIIS)提供在移动节点和网络中的MIHF可以发现和获取地理区域内的网络信息以方便切换的构架。其目的是获取该区域内相对MN的所有异构网络的全局情况以方便在这些网络之间漫游时的无缝切换。
媒体无关信息服务包括支持各种信息单元(IE)。信息单元提供对于网络选择器制定智能的切换决策重要的信息。
根据移动性的类型,支持不同类型的信息单元对于执行切换可能是必要的。例如,在同一接入网络内不同的POA之间的水平切换的情况下,从接入网络的较低链路层可获得的信息可能是足够的。在这种情况下,如技术内邻居报告的信息单元和在切换期间所需的其它链路层信息可直接从接入网络中获得。在这种情况下,由网络提供的较高层服务的可用性在不同的网络附着点之间可能不会有什么变化。
另一方面,在垂直切换期间,需要根据最佳链路层连通性以及适当的较高层服务的可用性在新网络中选择适当的PoA,以允许用于活动的用户应用的服务和会话连续性。
媒体无关信息服务(MIIS)提供用于获取切换的必要信息的能力。这包括诸如邻接地图和其它链路层参数的有关较低层的信息以及诸如因特网连通性、VPN服务的可用性等的有关较高层的信息。由MIIS提供的不同的较高层服务的集合可经常演变。同时,由MIIS支持的接入网络的列表也可以演变。同样,在MIIS提供对不同信息单元的支持方面需要灵活性和可扩展性。为此,MIIS定义了模式(schema)。该模式帮助MIIS的客户机发现MIIS的能力,并还发现由特定实现支持的不同接入网络和IE的全集。模式表示还允许移动节点以更灵活和有效的方式查询信息。作为定义该模式的一部分,MIIS还可标识一组基本信息单元,其可定义不同的MIIS实现的核心功能。其它信息单元在被添加时可成为MIIS能力的扩展集的一部分。
MIIS提供有关不同的接入网络的信息,诸如802网络、3GPP网络和3GPP2网络。MIIS还允许该集体信息可从任何单个网络中访问。
因此,例如,使用802.11接入网络,可以不仅得到有关特定区域内所有其它802网络的信息,而且得到3GPP和3GPP2网络的信息。同样,使用3GPP2接口,可以得到指定区域内有关所有802和3GPP网络的信息。该能力允许移动节点使用其当前活动的接入网络并扫描地理区域内其它可用的接入网络。因此,移动节点免除了提高其各个无线电的功率并建立网络连通性以访问异构网络信息的负担。MIIS通过提供统一的获取在任何地理区域内的异构网络信息的方式能够在所有可用的接入网络上实现该功能。
信息服务单元
在信息服务后面的主要目标是允许移动节点和网络实体发现可能影响切换期间选择适当的网络的信息。该信息旨在主要由可基于该信息指定有效的切换决策的策略引擎实体使用。该信息服务被期望提供大多数静态类型的信息,尽管网络配置变化也必须考虑。其它有关不同的接入网络的动态信息,诸如当前可用的资源水平、状态参数、动态统计等,应当可以直接从各个接入网络中获得。在信息服务后面的一些主要动机如下所述:
1)提供有关地理区域中接入网络的可用性的信息。进一步地,该信息可使用任何无线网络获取,例如,有关附近WiFi热点的信息可使用GSM、CDMA或任何其它蜂窝网络获取,不管是利用请求/响应信令还是在那些蜂窝网络上明确或含蓄地广播的信息。可选择地,该信息可由MN在内部数据库中维持。
2)提供可帮助移动设备选择适当的接入网络的静态链路层信息参数。例如,安全和QoS在特定接入网络上是否被支持的知识可能影响在切换期间选择这种接入网络的决定。
3)包括邻接报告和有关不同PoA的能力的信息的链路层信息也可以帮助最优地(在可能的范围内)配置无线电以用于连接到可用的/所选择的接入网络。例如,与扫描、发信标等相对,知道不同的PoA所支持的信道可有助于最优地配置信道,然后找出该信息。然而,对于大多数来说,动态链路层参数必须基于与接入网络的直接交互来获取或选择,而信息服务可能在这方面不能够有太多帮助。
4)提供由不同的接入网络支持的较高层服务的指示和其它可能有助于制定切换决策的相关信息。这种信息可能不能直接从特定接入网络的MAC/PHY层获得(或可能不提供),但其可被提供为信息服务的一部分。例如,在某些情况下,将不同网络分类成诸如公共、企业、家庭、其它等范畴可影响切换决策。在此,其它信息可以是本质上更多供应商/网络特定的,并可以该形式规定来指定。
信息服务单元可被分成三组:
1)通用接入网络信息:这些信息单元给出提供某个区域内覆盖范围的不同网络的总概括,诸如可用网络及其其它相关运营者的列表、不同运营者之间的漫游协议、连接到网络的费用以及网络安全和服务质量能力。
2)有关附着点(PointsofAttachment)的信息:这些信息提供有关用于每个可用接入网络的不同PoA的信息。这些IE包括PoA寻址信息、PoA位置、所支持的数据速率、PHY和MAC层的类型以及任何优化链路层连通性的信道参数。这还可包括不同PoA的较高层服务和个体能力。
3)其它信息可以是供应商/网络特定的,并可以被适当地规定。
媒体无关切换协议
介绍
MIHF通过已定义的用于较低层和上层的SAP提供异步和同步服务。所提供的服务包括事件服务(ES)、命令服务(CS)和信息服务(IS)。关于MIH服务的详细描述可以在802.21草案文件中找到。MIHSAP包括MIH上层SAP和MIH较低层SAP,其中,MIH上层SAP被MIH的用户使用以访问各种MIHF服务,而MIH较低层SAP被MIFH用于访问并控制各种媒体相关较低层资源。
MIH协议定义了用于在对等MIHF实体之间交换消息的帧格式。这些消息是基于作为媒体无关事件服务、媒体无关命令服务和媒体无关信息服务的一部分的原语。IEEE802.21支持移动节点和网络中的媒体无关切换功能。MIH协议允许对等MIHF实体彼此交互。
为了移动节点的MIHF实体开始MIH协议过程,移动节点的MIHF实体可发现其对等远程MIHF实体。对等远程MIHF实体是移动节点的MIHF可以与其交换MIH协议消息的对应MIHF实体。由于对等远程MIHF实体驻留在网络的任何位置,因此,移动节点的MIFH实体可在启动MIH协议过程之前发现网络中的MIHF实体。这通过MIH功能发现过程进行。
MIH功能发现可在层2或层3完成。然而,该文件只规定了当两个MIH功能都位于同一个广播域内时如何在层2执行MIH功能发现。MIH功能发现可通过MIH协议(即,使用L2封装,诸如LLC)或者通过媒体特定的层2广播消息(即,802.11信标、802.16DCD)执行。在层3的MIH功能发现在802.21的范围之外。
一旦对等MIHF已被发现,MN可发现对等MIHF的能力。这通过MIH能力发现过程进行。MIH能力发现可通过MIH协议或者通过媒体特定的层2广播消息(即,802.11信标、802.16DCD)执行。
当对等MIHF驻留在与MN相同的广播域内时,MIH功能发现可仅使用MIH能力发现执行。
示意性体系结构
图1示出一些示意性的体系结构组件,其可用在包括客户机设备与其通信的无线接入点的一些示意性和非限制性的实现中。在这一点,图1示出示意性的有线网络20,其连接到标记为21的无线局域网(WLAN)。WLAN21包括接入点(AP)22和多个用户站23、24。例如,有线网络20可包括因特网或公司数据处理网络。例如,接入点22可以是无线路由器,用户站23、24例如可以是便携式计算机、个人桌上型计算机、PDA、便携式基于IP的语音电话和/或其它设备。接入点22具有链接到有线网络21的网络接口25和与用户站23、24进行通信的无线收发机。例如,无线收发机26可包括天线27,用于与用户站23、24进行无线或微波频率通信。接入点22还具有处理器28、程序存储器29和随机存取存储器31。用户站23具有无线收发机35,其包括与接入点22进行通信的天线36。类似地,用户站24具有无线收发机38和与接入点22进行通信的天线39。作为例子,在一些实施例中,认证器可在这种接入点(AP)内使用和/或请求者或对等者可在移动节点或用户站内使用。
图2示出示意性的计算机或控制单元,其在某些实施例中可用于实现计算机化的处理步骤,并由诸如接入点、用户站、源节点或目的节点的设备实现。在某些实施例中,计算机或控制单元包括中央处理单元(CPU)322,其可通过总线326与一组输入/输出(I/O)装置324进行通信。I/O装置324例如可包括键盘、监视器和/或其它器件。CPU322可通过总线326与计算机可读介质(例如,传统的易失性或非易失性数据存储器件)328(此后称为“存储器328”)进行通信。CPU322、I/O装置324、总线326和存储器328之间的交互与本领域已知的类似。存储器328例如可包括数据330。存储器328还可存储软件338。软件338可包括用于实现处理的步骤的多个模块。传统的编程技术可用于实现这些模块。存储器328还可存储上述和/或其它数据文件。在某些实施例中,在此所描述的各种方法可通过与计算机***一起使用的计算机程序产品实现。该实现例如可包括固化在计算机可读介质(例如,磁盘、CD-ROM、ROM等)上或能够通过经由诸如调制解调器等的任何接口装置传输到计算机***的一系列计算机指令。通信媒体可以是基本上有形的(例如,通信线路)和/或基本上无形的(例如,使用微波、光、红外等的无线媒体)。计算机指令可用各种编程语言编写和/或可存储在存储器装置中,诸如半导体器件(例如,芯片或电路)、磁器件、光器件和/或其它存储器装置。在各种实施例中,传输可使用任何适当的通信技术。
一般背景参考文献
为了便于参考,下面的一般背景申请作为参考文献(这些申请在此也包含所有以下用于背景参考的专利申请的整个公开,作为参考):
1)2007年2月23日提交的美国临时专利申请No.60/891,349,K.Taniuchi等;
2)2006年9月13日提交的美国临时专利申请No.60/825,567,Y.A.Cheng等;
3)2006年12月5日提交的美国专利申请No.11/567,134,Y.Oba等;
4)2006年11月23日提交的美国专利申请No.11/563,000,Y.Oba等;
5)2006年11月12日提交的美国专利申请No.11/558,922,Y.Oba等;
6)2006年7月27日提交的美国专利申请No.11/460,616,Y.Oba等;
7)2006年4月14日提交的美国专利申请No.11/279,856,A.Dutta等,名称为“FrameworkOfMedia-IndependentPre-AuthenticationImprovements”;
8)IncludingConsiderationsForFailedSwitchingAndSwitchback;
9)2006年3月9日提交的美国专利申请No.11/308,175,Y.Oba等,名称为“FrameworkofMediaIndependentPre-AuthenticationSupportforPANA”;
10)2006年2月提交的美国专利申请No.11/307,362,A.Dutta等,名称为“AFrameworkofMedia-IndependentPre-authentication””;
11)2008年5月12日提交的美国专利申请No.12/119,048,Y.Oba等。
如上面所指出的,用于切换的媒体无关方案不能解决在MIH协议级别的安全。由于媒体无关切换提供影响网络资源、费用和用户体验的服务,因此,MIH级别的安全是对在其网络中提供MIH服务的网络提供商重要的因素。由于缺乏MIH安全使其易于受到社会上恶意单元的攻击,因此,网络提供商对于确保用户能够可靠和安全地使用网络而无需使用户担心其身份或其私有信息受到诸如恶意用户或恶意***管理员等的恶意实体的偷听或篡改的威胁感兴趣。
发明内容
在某些示例性实施例中,在媒体无关切换(MIH)协议级别缺乏安全的问题可以通过提供用于认证、授权、接入控制、保密性和数据完整性的特征来解决。通过认证,MIH实体的身份可在其能够接入MIH网络之前被验证。另外,MIH实体可以认证指定MIH消息的源,即,它们可以认证消息发端实体。通过控制接入,只有被授权的MIH实体可以被允许访问来自MIH服务网络内信息服务器的信息。通过提供保密性和数据完整性,MIH协议消息可被保护而免于被某些诸如恶意用户或恶意***管理员的恶意实体访问、偷听和/或修改。保密性和数据完整性特征可以使用预共享密钥或类似认证中心的可信任第三方。下面概述实现MIH协议级别安全的一些示例性实施例。
在示例性实施例的一个方面,一种具有用于向媒体无关切换服务提供安全的计算机实现协议的装置包括:用于提供媒体无关切换服务的服务点,其包括无关认证器,所述无关认证器在移动设备从服务接入网络切换到候选接入网络之前认证候选接入网络,其中,服务接入网络和候选接入网络的每一个属于多个具有特定服务媒体的异构接入网络。接入控制器经由认证服务器通过与提供媒体无关切换服务器的服务点之间的接入认证来应用接入控制,其中,当接入认证在服务点与认证服务器之间建立时,移动设备被授权通过用于在异构媒体之间附着的移动设备的服务点访问媒体无关切换服务。接入认证包括密钥建立协议,用于在移动设备与认证服务器之间建立密钥;至少一个密钥被传递到服务点,用于获取会话密钥以保护在服务点与移动设备之间传输的媒体无关切换消息。用于接入认证和密钥建立协议的传输层安全(TLS)被使用以通过媒体无关切换协议在服务点与移动设备之间执行TLS握手,其中,TLS握手在对等设备之间建立安全关联或安全会话以保护媒体无关切换协议的消息。安全关联或安全会话在媒体无关切换协议内被绑定到对等设备(移动设备和服务点),因为媒体无关切换消息在传输级别安全被添加时不被封装。在一种情形中,用于认证移动设备、服务接入网络和候选接入网络的媒体无关切换服务具有同一个认证服务器。媒体无关切换密钥材料从在用于网络接入的先验(proactive)认证期间建立的密钥材料中引导。先验认证在用于移动设备从服务接入网络切换到候选接入网络的网络接入之前认证候选接入网络。在另一种情形中,用于认证移动设备、服务接入网络和候选接入网络的媒体无关切换服务具有不同的认证服务器。媒体无关切换密钥材料从在用于媒体无关切换服务的先验认证期间建立的密钥材料中引导,先验认证包括在移动设备从服务接入网络切换到候选接入网络之前认证候选接入网络。认证服务器是可扩展认证协议(EAP)服务器或认证、授权和计费(AAA)服务器。无关认证器是用于经由接口管理多个异构接入网络的每一个之间的双向通信的单点服务点。
在示例性实施例的另一个方面,一种具有用于向媒体无关切换服务提供安全的计算机实现协议的装置包括用于提供媒体无关切换服务的服务点,其包括无关认证器。无关认证器在移动设备从服务接入网络切换到候选接入网络之前认证候选接入网络,其中,服务接入网络和候选接入网络的每一个属于多个具有特定服务媒体的异构接入网络,服务点和移动设备执行相互认证和密钥建立。移动设备和服务点执行特定密钥的相互认证和密钥建立,以安全地向驻留在网络中的服务点提供移动设备的身份,或反之亦然;特定密钥绑定一对身份以保护媒体无关切换消息。用于相互认证和密钥建立的传输层安全(TLS)被使用,以通过媒体无关切换协议在服务点与移动设备之间执行TLS握手,其中,TLS握手在对等设备之间建立安全关联或安全会话以保护媒体无关切换协议的消息。安全关联或安全会话媒体无关切换协议内被绑定到对等设备(移动设备和服务点),因为媒体无关切换消息在传输级别安全被添加时不被封装。相互认证可基于预共享密钥或如认证中心的可信任第三方。
在示例性实施例的又一个方面,用于向媒体无关切换服务提供安全的***包括具有媒体无关接入功能的服务点。多个异构网络的每一个具有媒体特定(mediaspecific)接入功能,其中,多个异构网络包括服务接入网络和候选接入网络。移动设备连接到多个异构网络,服务点在移动设备从服务接入网络切换到候选接入网络之前认证候选接入网络。认证服务器和接入控制器经由认证服务器通过与提供媒体无关切换服务的服务点之间的接入认证来应用接入控制,其中,当接入认证在服务点与认证服务器之间建立时,移动设备被授权通过用于在异构媒体之间附着的移动设备的服务点访问媒体无关切换服务。接入认证包括密钥建立协议,用于在移动设备与认证服务器之间建立密钥;至少一个密钥被传递到服务点,用于获取会话密钥以保护在服务点与移动设备之间传输的媒体无关切换消息。用于接入认证和密钥建立协议的传输层安全(TLS)被使用,以通过媒体无关切换协议在服务点与移动设备之间执行TLS握手,其中,TLS握手在对等设备(移动设备和服务点)之间建立安全关联或安全会话以保护媒体无关切换协议的消息。安全关联或安全会话在媒体无关切换协议内被绑定到对等设备,因为媒体无关切换消息在传输级别安全被添加时不被封装。在一种情形中,用于认证移动设备、服务接入网络和候选接入网络的媒体无关切换服务具有同一个认证服务器。媒体无关切换密钥材料从在用于网络接入的先验认证期间建立的密钥材料中引导,先验认证包括在用于移动设备从服务接入网络切换到候选接入网络的网络接入之前认证候选接入网络。在另一种情况下,用于认证移动设备、服务接入网络和候选接入网络的媒体无关切换服务具有不同的认证服务器。媒体无关切换密钥材料从在用于媒体无关切换服务的先验认证期间建立的密钥材料中引导。先验认证包括在移动设备从服务接入网络切换到候选接入网络之前认证候选接入网络。
在示例性实施例的再一个方面,用于向媒体无关切换服务提供安全的***包括具有媒体无关接入功能的服务点。多个异构网络的每一个具有媒体特定接入功能,其中多个异构网络包括服务接入网络和候选接入网络。移动设备连接到多个异构网络,服务点在移动设备从服务接入网络切换到候选接入网络之前认证候选接入网络,其中服务点和移动设备执行相互认证和密钥建立。移动设备和服务点执行特定密钥的相互认证和密钥建立,以安全地向驻留在网络中的服务点提供移动设备的身份,或反之亦然;特定密钥绑定一对身份以保护媒体无关切换消息。用于相互认证和密钥建立的传输层安全(TLS)被使用以通过媒体无关切换协议在服务点与移动设备之间执行TLS握手,其中,TLS握手在对等设备之间建立安全关联或安全会话以保护媒体无关切换协议的消息。相互认证可基于预共享密钥或可信任第三方,其中可信任第三方可以是认证中心。
在示例性实施例的又一个方面,一种机器可访问媒体,具有在其上编码的指令以使得处理器能够执行用于向媒体无关切换服务提供安全的操作,该操作包括以下步骤:提供媒体无关切换服务,其包括无关认证器,其中,无关认证器在移动设备从服务接入网络切换到候选接入网络之前认证候选接入网络,服务接入网络和候选接入网络的每一个属于多个具有特定服务媒体的异构接入网络。经由认证服务器通过与提供媒体无关切换服务的服务点之间的接入认证来应用接入控制,并在服务点与认证服务器之间建立接入认证,以致移动设备被授权通过用于在异构媒体之间附着的移动设备的服务点访问媒体无关切换服务。
根据以下的描述并结合附图,各种实施例的上述和/或其它方面、特征和/或优点将更加清楚。各种实施例可包括和/或不包括不同的方面、特征和/或优点,如果适用的话。另外,各种实施例可结合其它实施例的一个或多个方面或特征,如果适用的话。关于特定实施例的方面、特征和/或优点的描述不应被解释为限制其它实施例或权利要求。
附图说明
通过参照附图对实施例的详细描述,本发明的实施例的上述和其它方面和优点会变得更加明显,其中:
图1表示一些示意性的体系结构组件,其可在包括客户机设备与其进行通信的无线接入点的一些示例性和非限制性的实现中使用;
图2示出示意性的计算机或控制单元,其可用于实现计算机化的处理步骤,以在一些实施例中由诸如接入点、用户站、源节点或目的节点的设备执行;
图3是如在IEEE802.21标准中公开的示意性媒体无关切换功能通信模型,其中,认证有关的安全信令可在一些实施例中实现;
图4是具有媒体无关切换服务通信模型的网络模型的例子,其中,认证有关的安全信令可在一些实施例中实现;
图5表示在不同的功能实体之间的关系及其在直接先验认证信令期间的事务;
图6表示在不同的功能实体之间的关系及其在间接先验认证信令期间的事务;
图7表示示意性的用于先验认证的逻辑体系结构,其中两个接入网络由一个媒体无关认证器和密钥持有者管理;
图8表示示意性的用于先验认证的逻辑体系结构,其中两个接入网络由两个分离的媒体无关认证器和密钥持有者管理;
图9示出用于网络发起的直接先验认证(EAP)的MN与媒体无关认证器之间的消息流;
图10示出用于移动设备发起的直接先验认证(EAP)的MN与媒体无关认证器之间的消息流;
图11示出用于网络发起的间接先验认证(EAP)的MN与媒体无关认证器之间的消息流;
图12示出用于移动设备发起的间接先验认证(EAP)的MN与媒体无关认证器之间的消息流;
图13示出用于网络发起的直接先验认证(ERP)的MN与媒体无关认证器之间的消息流;
图14示出用于移动设备发起的直接先验认证(ERP)的MN与媒体无关认证器之间的消息流;
图15示出用于网络发起的间接先验认证(ERP)的MN与媒体无关认证器之间的消息流;
图16示出用于移动设备发起的间接先验认证(ERP)的MN与媒体无关认证器之间的消息流;
图17示出MN、目标MSA-KH和目标MIA-KH之间的呼叫流;
图18示出用于网络发起的和移动设备发起的直接终止过程的呼叫流;
图19示出用于网络发起的和移动设备发起的间接终止过程的呼叫流;
图20示出用于MIH服务和网络接入服务使用同一个认证服务器的集成情形的呼叫流;
图21示出在应用MIH服务接入控制并且MIH安全关联(SA)由于在集成情形中的成功认证而被引导的情况下的呼叫流;
图22示出在应用MIH服务接入控制并且MIHSA由于成功认证而被引导的情况下的呼叫流;
图23示出用于MIH服务和网络接入服务使用不同的认证服务器的分离情形的呼叫流;
图24示出用于不具有接入控制的MIH安全的呼叫流;
图25和图26示出用于MIHSA的密钥体系;
图27示出在传输层安全(TLS)握手期间MIH安全分组数据单元(MIHSPDU)的帧结构;
图28示出在存在MIHSA时MIHSPDU的帧结构;
图29示出在传输地址变化时的帧结构。
具体实施方式
尽管本发明可以许多不同的形式体现,但在此描述多个示例性实施例,并理解本公开应当被认为是提供本发明的原理的例子,并且这些例子并不意味着将本发明限定于在此描述和/或说明的优选实施例。
术语
EAP:可扩展认证协议
ERP:EAP重认证协议
SA:服务认证器
CA:候选认证器
定义
认证过程:执行认证的密码操作和支持数据帧。
媒体特定认证器和密钥持有者(MSA-KH):媒体特定认证器和密钥持有者是方便对附着到专用于媒体的链路的另一端的其它实体进行认证的实体。
媒体无关认证器和密钥持有者(MIA-KH):媒体无关认证器和密钥持有者是与MSA-KH进行交互并方便对附着到MSA-KH的链路的另一端的其它实体进行先验认证的实体。
先验认证:在MIA-KH和附着到MSA-KH的链路的另一端的其它实体之间执行的认证过程。该过程在其它实体想要执行到另一个链路的切换时发生。
服务MIA-KH:当前向附着到接入网络的移动节点提供服务的MIA-KH。
候选MIA-KH:向在移动节点的潜在候选接入网络的列表中的接入网络提供服务的MIA-KH。
MIH安全关联(SA):MIHSA是对等MIH实体之间的安全关联。
参考文献
下列的每个参考文献在此被结合在本说明中以作为参考,其整个内容作为背景参考文献:
[RFC4748]H.Levkowetz,Ed.等,ExtensibleAuthenticationProtocol(EAP)”,RFC3748;
[RFC5296]V.Narayan和L.Dondeti,“EAPextensionsforEAPRe-authenticationProtocol(ERP)”,RFC5296;
[RFC4306]C.Kaufman,Ed,“InternetKeyExchange(IKEv2)Protocol:”,RFC4306;
[RFC5246]T.Dierks和E.Rescorla,“TheTransportLayerSecurity(TLS)ProtocolVersion1.2”,RFC5246;
[RFC4347]E.Rescorla和N.Modadugu,“DatagramTransportLayerSecurity”,RFC4347;
[RFC5295]J.Saloway等,“SpecificationfortheDerivationofRootKeysfromanExtendedMasterSessionKey(EMSK)””,RFC5295;和
[IEEE802.21]IEEEP802.21Std-2008,IEEEStandardforLocalandMetropolitanAreaNetwork-Part21:MediaIndependentHandoverServices。
先验认证
先验认证是实体可与服务候选网络的媒体无关或媒体相关认证器和密钥持有者(MIA/MSA-KH)执行在先的网络接入认证的过程。实体在预期切换到相邻网络时执行这种认证。先验认证可以下列两种方式执行:i)直接先验认证(图5),其中认证信令对于服务MIA-KH是透明的;ii)间接先验认证(图6),其中服务MIA-KH知道认证信令。在每种情况下,EAP(可扩展认证协议)[RFC4798]或ERP(EAP重认证协议)[RFC5296]可用作认证协议。
图5和图6说明不同的功能实体之间的关系及其在先验认证信令期间的事务。对于直接先验认证,移动节点直接与候选MIA-KH进行通信(图5),对于间接先验认证,移动节点首先与服务MIA-KH进行通信。然后,服务MIA-KH代表移动节点与候选MIA-KH进行通信。
先验认证体系结构
图7和图8中的示例性实施例描述了两个示例性的用于先验认证的逻辑体系结构。媒体无关认证器和密钥持有者(MIA-KH)是在切换到候选网络之前方便认证的实体。在该体系结构中,认证功能被添加在媒体无关切换功能(MIHF)内,新的实体被称为增强POS(例如,PoS+)。
媒体特定认证器和密钥持有者(MSA-KH)负责对设备接入特定接入网络进行认证,所建议的体系结构假定没有改变这种现有机制。图7和图8的不同之处在于在图7中,两个接入网络由一个MIA-KH管理,因此存在一个PoS,而在图8中,每个接入网络有它们自己的MIA-KH,因此需要两个单独的PoS。图8中,对每一个MIH通信模型都有一个称为RP5的附加接口[IEEEStd802.21.2008]。
本说明书支持直接和间接先验认证,其包括网络发起的过程和移动设备发起的过程。操作序列包括:
■MN使用接入特定认证过程附着到接入网络;
■在切换准备阶段,MN发现候选认证器;
■根据媒体无关认证器的可达性,MN使用RP1接口执行直接或间接先验认证;
■一旦媒体无关认证被成功地执行,媒体特定密钥被推送到MSA-KH或者从MSA-KH拉取。Interface_MIA-KH-MSA-KH用于执行该操作;
■MN通过执行媒体特定安全关联(例如,802.11的四次握手)来执行切换,并附着到被认为是目标网络的一个候选网络;以及
■在连接建立后,MN向PoS注册。
在该部分的整个剩余部分进行以下假定:
假定
■认证器是MISPoS;
■MIH协议用于携带EAP和ERP;
■MN的MIHF-ID用作MN的媒体无关身份;
■认证器的MIHF-ID用作认证器的媒体无关身份;
■媒体无关认证器保存由EAP生成的MSK(主会话密钥)或rMSK(重认证MSK);
■MSK或rMSK用于导出媒体无关对主密钥(MI-PMK);以及
■当MN切换到目标MSA-KH且具有从用于目标MSA-KH的MI-PMK中导出的媒体特定PMK(MI-PMK)时,使用MS-PMK运行媒体特定安全关联。
使用EAP的先验认证
该部分描述使用EAP作为先验认证协议的过程。
直接先验认证
在这种情形下,MN直接用媒体无关候选认证器执行认证。在此假定MN或者知道候选认证器或者通过MIH信息服务发现候选认证器。候选认证器必须是直接从MN经由IP链路可达的。
呼叫流
图9描述用于网络发起的直接先验认证的在MN与媒体无关认证器之间的消息流。包括实例A体系结构和实例B体系结构。对于实例B体系结构,服务MIA-KH认证器和候选MIA-KH认证器是两个单独的实体,并且使用接口RP5以彼此通信。两个新的MIH消息类型i)MIHPro_Auth请求(EAP)消息和ii)MIHPro_Auth响应消息被推荐用于携带基于MIH的EAP消息。第一个MIHPro_Auth请求消息由网络发起,其携带EAP_Identity_Request,然后是来自MN的MIHPro_Auth响应消息。PoA-Link-Addr-List和MN-Link-Addr-list在最后的请求/响应消息中是必需的,以便将密钥与链路层身份安全地绑定。
图10描述用于移动设备发起的先验认证的在MN与媒体无关认证器之间的消息流。与前一个的重要不同之处在于触发来自生成MIHPro_Auth请求并将其直接发送到候选认证器的MN。剩余的呼叫流与图9所描述的网络发起的直接先验认证类似。
间接先验认证
在这种情形中,MN不能直接与媒体无关候选认证器执行认证。服务认证器参与将消息转发到MN(如果是网络发起的认证)或者候选MIA-KH(如果是移动设备发起的认证)。在此假定MN或者知道候选认证器或者通过MIH信息服务发现候选认证器,但MN不能直接经由IP链路到达候选认证器。
呼叫流
图11描述用于网络发起的间接先验认证的在MN与媒体无关认证器之间的消息流。如在前所述的,包括实例A体系结构和实例B体系结构,对于实例B体系结构,服务MIA-KH实体和候选MIA-KH实体是两个单独的实体,并且使用接口RP5以彼此通信。第一个MIHPro_Auth请求消息由候选MIA-KH发起,并被发送到服务MIA-KH,然后被转发到MN。
MN生成MIHPro_Auth响应消息,随后的EAP消息通过请求消息和响应消息携带。PoA-Link-Addr-List和MN-Link-Addr-list用于将密钥与链路层身份安全地绑定。
图12描述移动设备发起的间接先验认证,其中触发来自生成MIHPro_Auth请求消息并将其发送到服务MIA-KH的MN。候选MIA-KH从服务MIA-KH接收该消息,并向服务MIA-KH发送MIHPro_Auth响应消息,然后该MIHPro_Auth响应消息被转发到MN。剩余的呼叫流与如图11所描述的网络发起的间接先验认证类似。
使用ERP的先验认证
该部分描述使用ERP作为先验认证协议的过程。
直接先验认证
在这种情形中,MN直接与媒体无关候选认证器执行认证。在此假定MN或者知道候选认证器或者通过MH信息服务发现候选认证器。候选认证器必须是直接从MN经由IP链路可达的。
呼叫流
图13表示用于网络发起的直接先验认证的在MN与媒体无关认证器之间的消息流。包括实例A体系结构和实例B体系结构,对于实例B体系结构,服务MIA-KH认证器和候选MIA-KH认证器是两个单独的实体,并且使用接口RP5以彼此通信。称为MIHPro_Auth指示的新的MIH消息类型被推荐用于发起基于MIH的ERP消息交换。这触发MN生成MIHPro_Auth请求(ERP)消息。PoA-Link-Addr-List和MN-Link-Addr-list在请求/响应消息中是必需的,以便将密钥安全地与链路层身份绑定。
图14表示用于移动设备发起的先验认证的在MN与媒体无关认证器之间的消息流。与前一个的主要不同之处在于触发来自生成MIHPro_Auth请求并将其直接发送到候选认证器的MN。最后,MIA-KH发送带有认证成功或失败的MIHPro_Auth响应。
间接先验认证
在这种情形中,MN不能直接与媒体无关候选认证器执行认证。服务认证器参与将消息转发到MN(如果是网络发起的认证)或者候选MIA-KH(如果是移动设备发起的认证)。在此假定MN或者知道候选认证器或者通过MIH信息服务发现候选认证器,但MN不能直接经由IP链路到达候选认证器。
呼叫流
图15描述用于网络发起的间接先验认证的在MN与媒体无关认证器之间的消息流。第一个MIHPro_Auth请求消息由候选MIA-KH发起,并被发送到服务MIA-KH,然后被转发到MN。MN生成MIHPro_Auth响应消息,随后的EAP消息通过请求消息和响应消息携带。PoA-Link-Addr-List和MN-Link-Addr-list用于将密钥与链路层身份安全地绑定。
图16描述移动设备发起的间接先验认证,其中触发来自生成具有ERP的MIHPro_Auth请求消息并将其发送到服务MIA-KH的MN。候选MIA-KH从服务MIA-KH接收该消息,并向服务MIA-KH发送具有ERP的MIHPro_Auth响应消息,然后该响应消息被转发到MN。PoA-Link-Addr-List和MN-Link-Addr-list在请求/响应消息中是必需的,用于将密钥安全地与链路层身份绑定。
附着到目标认证器
在执行了认证并且移动节点决定执行切换后,它选择一个候选网络并切换到该接入网络。该候选网络成为目标网络,服务该接入网络的认证器被称为目标媒体特定认证器和密钥持有者(MSA-KH)。然后,移动节点执行媒体特定安全关联(SA),其假定目标MSA已从用于该移动节点的目标媒体无关认证器和密钥持有者(MIA-KH)中获取正确的密钥集。
呼叫流
图17描述在MN、目标MSA-KH和目标MIA-KH之间的呼叫流。一旦先验认证被成功地执行,MIA-KH就为每个移动节点生成媒体特定密钥,其可被推送到MSA-KH或者被MSA-KH拉取。一旦密钥在MSA-KH可用,移动节点就可在它切换到网络时执行媒体特定安全关联,而无需执行完整的认证。一旦安全关联成功并且建立了IP连接,MN就向MIA-KH注册,以便MIA-KH正确地将移动节点注册为它的服务节点。
先验认证终止
先验认证终止的目的是确保移动节点和候选/目标/服务认证器终止会话,并且对应的状态机被同步。此时,MI-PMK和MS-PMk被缓存或者被删除。
直接先验认证终止
直接先验认证终止允许网络和移动节点都直接终止认证状态。
呼叫流
图18表示用于网络发起的和移动设备发起的终止过程的呼叫流。包括完整性检查的目的是验证终止请求和响应的真实性。
间接先验认证终止
直接先验认证终止允许网络和移动节点都经由服务MIA-KH终止认证状态。
呼叫流
图19表示用于网络发起的和移动设备发起的终止过程的呼叫流。包括完整性检查的目的是验证终止请求和响应的真实性。在两种情况下,服务MIA-KH将终止请求转发到MN或者候选MIA-KH。
原语
该部分略述实现先验认证所要求的原语和对应参数。
事件原语
表1描述链路事件的列表。
表1:事件原语列表
Link_Pro_Auth_Key_Install.Indication
功能:该通知在层2连接建立根据特定链路接口的服务原语的语义尝试时传递。
Link_Pro_Auth_key_Install.indication(
LinkIdentifier
)
参数:
何时生成
该通知在层2连接对特定的链路接口建立时或者在成功的先验认证完成后生成。
接收的结果
MIHF应当将该链路通知传送到已订阅该通知的MIH用户。MIH用户或者推送或者拉取媒体特定密钥。
MIH事件
表2描述MIH事件的列表。
表2:MIH事件列表
MIH_Pro_Auth_Result.indication
功能:MIH_Pro_Auth_Result被发送到本地MIHF用户以向其通知本地事件,或者是接收MIH_Pro_Auth_Request消息的结果以指示给已订阅该远程事件的远程MIHF用户。
服务原语的语义
参数:
何时生成
该原语在接收到MIH_Pro_Auth请求消息时由本地或远程MIHF生成。
接收的结果
MIHF应当将该链路通知传送到已订阅该通知的MIH用户。
命令原语
表3描述MIH命令。
表3:MIH命令列表
MIH命令 MIH命令类型 描述
MIH_Pro_Auth_Start 远程(Remote) 开始先验认证。
MIH_Pro_Auth_Termination 远程(Remote) 终止先验认证。
MIH_Pro_Auth_key_Install 本地(Local) 安装先验认证密钥。
MIH_Pro_Auth_Start.request
功能:该原语由MIH用户调用以向本地MIHF或对等MIH用户指示其先验认证的意图。
服务原语的语义
参数:
何时生成
该原语由MIH用户调用以与本地MIHF或远程MIH用户传送其先验认证的意图。
接收的结果
在接收到该原语时,本地MIHF生成并向由目的地标识符标识的远程MIHF发送MIH_Pro_Auth请求消息。远程MIHF向MIH用户转发该请求作为指示。
MIH_Pro_Auth_Start.indication
功能:该原语被MIHF用于向MIH用户指示MIH_Pro_Auth请求消息已从远程MIHF中接收。
服务原语的语义
参数:
何时生成
该原语在由MIHF从对等MIHF接收到MIH_Pro_Auth请求消息时生成。
接收的结果
接收该指示的MIH用户将调用对在请求消息中由源标识符标识的远程MIHF的MIH_Pro_Auth_Start.response原语。
MIH_Pro_Auth_Start.response
功能:该原语由MN上的MIHF使用以响应来自网络中远程MIHF的MIH_Pro_Auth请求消息。
服务原语的语义
参数:
何时生成
远程MIH用户调用该原语以响应来自它的MIHF的MIH_Pro_Auth_Start.indication。
接收的结果
MIHF向如在目的地标识符中指示的对等MIHF发送MIH_Pro_Auth响应消息。
MIH_Pro_Auth_Start.confirm
功能:该原语由MIHF使用以确认MIH_Pro_Auth响应消息从对等MIHF接收。
服务原语的语义
参数:
何时生成
该原语由MIHF在从对等MIHF接收到MIH_Pro_Auth响应消息后生成。
接收的结果
在接收到原语后,原始发起先验认证请求的实体基于该原语决定执行先验认证或中止它。然而,如果状态没有指示“成功或失败”,则接收者忽略任何其它返回值,可替代地,执行适当的错误处理。
MIH_Pro_Auth_Termination.request
功能:该原语由MIH用户调用以向对等MIH用户指示先验认证的终止。
服务原语的语义
参数:
何时生成
该原语由MIH用户调用以与远程MIH用户传送先验认证的终止。
接收的结果
在接收到该原语后,本地MIHF生成并向由目的地标识符标识的远程MIHF发送MIH_Pro_Auth_Termination请求消息。远程MIHF向MIH用户转发请求作为指示。
MIH_Pro_Auth_Termination.indication
功能:该原语由MIH用户使用以向MIH用户表明MIH_Pro_Auth_Termination请求消息从远程MIHF接收到。
服务原语的语义
参数:
何时生成
该原语由MIHF在从对等MIHF接收到MIH_Pro_Auth_Termination请求消息时生成。
接收的结果
接收该指示的MIH用户将生成对由请求消息中的源标识符指示的远程MIHF的MIH_Pro_Auth_Termination.response。
MIH_Pro_Auth_Termination.response
功能:该原语由MN上的MIHF使用以响应来自网络中远程MIHF的MIH_Pro_Auth请求消息。
服务原语的语义
参数:
何时生成
远程MIH用户调用该原语以响应来自它的MIHF的MIH_Pro_Auth_Termination.indication。
接收的结果
MIHF向如在目的地标识符中指示的对等MIHF发送MIH_Pro_Auth响应消息。
MIH_Pro_Auth_Termination.confirm
功能:该原语由MIHF使用以确认MIH_Pro_Auth.Termination响应消息从对等MIHF接收到。
服务原语的语义
参数:
何时生成
该原语由MIHF在从对等MIHF接收到MIH_Pro_Auth响应消息后生成。
接收的结果
在接收到该原语后,原始发起先验认证请求的实体根据该原语决定终止先验认证或中止它。然而,如果状态没有表明“成功或失败”,则接收者忽略任何其它返回值,可替代地,执行适当的错误处理。
Link_Pro_Auth_Key_Install.request
功能:该原语由MIH用户调用以指示本地MIHF向媒体特定认证器安装媒体特定密钥。
服务原语的语义
Link_Pro_Auth_Key_Install.request(
DestinationLinkIdentifierwithKeys
)
参数:
何时生成
该原语由MIHF调用以指示本地层向媒体特定认证器安装密钥。
接收的结果
在接收到该原语后,较低层向MIHF生成Link_Pro_Auth_Key_Install.comfirm原语。
Link_Pro_Auth_Key_Install.comfirm
功能:该原语由MIHF使用以确认Link_Pro_Auth_Key_Install.request被接收。
服务原语的语义
Link_Pro_Auth_Key_Install.comfirm(
Status
)
参数:
何时生成
该原语由较低层在从MIHF接收到Link_Pro_Auth_Key_Install.request时生成。
接收的结果
在接收到该原语后,MIHF根据该状态决定保持先验认证状态或中止它。
密钥生成算法
●KDF:在RFC5246中规定的密钥导出函数
-除非在对等MIHF之间明确地协商,否则,使用缺省KDF(即,基于HMAC-SHA-256的IKEv2PRF+)。
●MI-PMK=KDF(MK,“MI-PMK”|RAND_P|RAND_A|length)
-MI-PMK的长度是64个八位字节
-MK(主密钥):MSK或rMSK
-RAND_P:由对等设备生成的随机数
-RAND_A:由认证器生成的随机数
●MS-PMK=KDF(MI-PMK,“MS-PMK”|MN_LINK_ID|PoA_LINK_ID|length)
-MS_PMK的长度取决于每种媒体。如果是802.11,则长度Length=32。
-MN_LINK_ID:MN的链路标识符,被编码为LINK_ID数据类型
-POA_LINK_ID:媒体特定认证器的链路标识符,被编码为LINK_ID数据类型
●PRF+:在IKEv2[RFC4306]中规定的PRF+密钥扩展
●PRF+(K,S)=T1|T2|T3|T4|...
其中
●“|”是指级联
●T1=PRF(K,S|0x01)
●T2=PRF(K,T1|S|0x02)
●T3=PRF(K,T2|S|0x03)
●T4=PRF(K,T3|S|0x04)
●...
●如果需要则继续计算所要求的密钥内容长度。缺省PRF使用HMAC-SHA-256[SHA256]。由于PRF+仅对255次迭代定义,因此,它可产生最多8160个八位字节的密钥内容。
密钥分发机制
在一些实施例中,密钥分发机制可用本领域的机制建立。例如,这可需要标准或可留作部署特定的或实现选择。
MIH协议安全
定义
●MIH安全关联(SA)
-MIHSA是对等MIH实体之间的安全关联。
●建立以保护MIH消息。
-MIHSA被绑定到对等MIH实体的被认证身份。
●MIH协议内的MIHSA
-对认证和密钥建立协议使用TLS
-TLS握手通过MIH协议执行
-TLS提供加密套件(ciphersuite)协商,其提供加密灵活性
-使用现有的认证和密钥管理协议将极大地降低引入安全漏洞的风险
●Pros:一旦MIHSA在MIH协议内定义,则不需要具有MIH传输级别安全。
情况1:接入控制
●接入控制通过接入控制器来应用
●接入控制经由认证服务器(AS)(例如,EAP服务器或AAA服务器)通过与MIH服务提供商之间的接入认证来应用
●在成功认证后,MN被授权通过PoS访问MIH服务
-接入认证包括密钥建立过程,以致密钥在MN与认证服务器之间建立。
用于情况1的两个方案
●集成方案:MIH服务和网络接入服务使用同一个AS(图20、图21和图22)。
-MIH密钥材料从在网络接入服务的初始或先验认证期间建立的EAP密钥内容中引导。
●分离方案:MIH服务和网络接入服务使用不同的AS(图23)。
-MIH密钥材料从在MIH服务的初始认证期间建立的EAP密钥材料中引导。
情况2:无接入控制
●接入控制不通过任何接入控制器来应用(图24)
●相互认证可基于预共享密钥或如认证中心的可信任第三方
●认证是MIH特定的。也就是说,相互认证将向另一方确保一方的MIHF身份
-MN和PoS将执行MIH特定密钥的相互认证和密钥建立
保护MIH协议消息
这部分使用两种情况概述MIH协议消息安全:
i)当MIH服务接入控制被应用时;和
ii)当MIH服务接入控制没有通过利用现有的将极大降低引入安全漏洞的风险的认证和密钥管理协议来应用时。
方法:
该方法包括下列步骤:
●将基于MIH的EAP协议用于MIH服务认证。在这种情况下,PoS用作认证器,并还运行AAA客户端。
●将TLS[RFC5246]或DTLS[RFC4347]用于认证、密钥建立和加密。TLS握手通过MIH协议执行,MIHSA在两个MIHF对等设备之间建立。(D)TLS将提供加密套件协商。一旦MIHSA在MIH协议内定义,就不需要具有MIH传输级别安全。
具有接入控制的MIH安全使用情况
MIH服务接入控制通过接入控制器来应用。接入控制经由例如EAP服务器或AAA服务器的认证服务器(AS)通过与MIH服务提供商之间的接入认证来应用。在成功认证后,MN被授权通过PoS访问MIH服务。接入认证包括密钥建立过程,以致密钥在MN与认证服务器之间建立。当支持先验认证时,先验认证和MIH服务的认证使用同一个AS。
呼叫流
图22描述当应用MIH服务接入控制、然后MIHSA在成功认证后被引导时的呼叫流。
不具有接入控制的MIH安全使用情况
MIH服务接入控制没有通过任何接入控制器应用。相互认证可基于预共享密钥或如认证中心的可信任第三方。认证是MIH特定的。MN和PoS将执行MIH特定密钥的相互认证和密钥建立。图24描述具有任何对MIH服务的接入控制的MIH安全呼叫流。
安全能力发现
如下的安全相关能力是对MIH能力发现定义的。
●数据类型:MIH_SEC_CAP
●源自BITMAP(16)
○位(Bit)0:直接预认证
○位1:间接预认证
○位2:直接重认证
○位3:间接重认证
○位4:具有接入控制的MIHSA
○位5:不具有接入控制的MIHSA
○位6-15:保留
下面的参数被添加到MIH_Capability_Discover.{request,reponse}原语中:
下面的参数被添加到MIH_Capability_Discover.{indication,confirm}原语中。
密钥体系和导出
在图25和26中说明用于MIHSA的密钥体系。当MIH服务的接入控制被启动时,(D)TLSPSK从在用作EAP对等设备的MIHF与EAP服务器之间生成的MSK或rMSK中获取,并被传输到用作EAP认证器的其它MIHF。所获取的PSK成为用于(D)TLS握手的(D)TLS证书,以相互认证MIHF对等设备并使用(D)TLS建立用于保护MIH消息的(D)TLS密钥内容。PSK可如下获取:
PSK=KDF(MK,“TLS-PSK”|RAND_P|RAND_A|length)
根据是EAP还是ERP用于接入认证,MK(主密钥)是MSK或者rMSK。RAND_P是由用作EAP对等设备的MIHF生成的随机数。RAND_A是由用作EAP认证器的MIHF生成的随机数。长度length是八位字节中PSK的长度。缺省长度是64。KDF是在[RFC5295]中定义的密钥导出函数。除非在对等MIHF之间明确地协商,否则,使用缺省KDF,即,基于HMAC-SHA-256的IKEv2PRF+。
当MIH服务的接入控制不能启动时(使用情况2),预配置的TLS证书用于(D)TLS握手以相互认证MIHF对等设备并使用(D)TLS建立用于保护MIH消息的(D)TLS密钥内容。图25和26是用于MIHSA的密钥体系。
MIH协议扩展
TLS或DTLS用于保护MIH协议。在这种情况下,用于(D)TLS的传输协议是MIH协议本身。当MIH协议传输是可靠时,使用TLS。否则,使用DTLS。将要与TLS会话相关联的传输协议实体是MIHF对等设备,并由MIHF标识符标识。因此,MIHF的传输地址可以在整个TLS会话的生存期内改变,只要在传输地址与MIHF的MIHF标识符之间的映射被维持。下面的子部分描述对MIH协议的扩展以使用(D)TLS。
TLSTLV
TLS(传输层安全)TLV是携带(D)TLS消息的新的OCTETSTRING类型的TLV。一旦建立了MIHSA,不包括源和目的地MIHF标识符的整个原始MIHPDU就必须用MIHSA的TLS密钥内容保护,并在TLSTLV的有效载荷中携带作为TLS应用数据。
会话IDTLV
会话ID(标识符)TLV是新的OCTET_STRING类型的TLV,其携带作为TLS握手的结果而被分配的(D)TLS会话标识符[RFC5246]。
安全能力TLV
安全能力TLV是新的MIH_SEC_CAP类型的TLV,其携带MIHF的安全能力。该TLV在MIH_Capability_Discover请求和响应消息中携带。
MIH安全PDU
MIH安全(MIHS)PDU是MIHPDU,其具有MIHS报头,后面是可选的源MIHF-IDTLV和目的地MIHF-IDTLV,后面是可选的会话IDTLV,后面是TLSTLV。MIHS报头是MIH协议报头,其包括下列信息。
●版本Version:MIH协议的版本
●Ack-Req:0
●Ack-Rsp:0
●UIR:0
●M:0
●FN:0
●SID:5(安全服务)
●Opcode:2(指示)
●TID:0
会话IDTLV与一对MIHF相关联,而这对MIHF与MIHSA相关联。因此,当存在MIHSA时,源和目的地MIHF标识符TLV不需要在MIHSPDU中携带,反而会话IDTLV被携带。在没有MIHSA时或者在发送者的传输地址已经变化时,源和目的地MIHF标识符TLV在MIHSPDU中携带。在后一种情况下,发送者的传输地址与MIHF标识符之间的映射应当被更新,并且MIH注册请求或响应消息可被包含在TLSTLV中。在图27中示出了在TLS握手期间MIHSPDU的结构。在图28中示出了在存在MIHSA时MIHSPDU的结构。在图29中示出了在传输地址变化后MIHSPDU的结构。图27示出了在TLS握手期间的MIHSPDU。图28示出了在存在MIHSA时的MIHSPDU。图29示出了在传输地址变化后的MIHSPDU。
MIH协议消息
消息类型
表4列出了新的MIH消息类型[IEEE802.21]
表4:MIH新消息类型
消息名称 动作ID
MIH_Pro_auth请求 xx
MIH_Pro_auth响应 yy
MIH_Pro_auth指示 zz
MIH_Pro_auth_Termination请求 kk
MIH_Pro_auth_Termination响应 LL
MIH_Security指示 JJ
表5列出需要扩展的消息
表5:MIH消息扩展
消息名称 动作ID
能力发现请求Capability_Discover_Request 1
能力发现响应Capability_Discover_Response 1
对于表5中的消息,额外的所支持的安全能力列表(SupportedSecurityCapList)参数在MIH_SEC_CAP类型的安全能力列表(SecurityCapabilityList)TLV中携带。
MIH_Pro_Auth请求
MIH报头字段(SID=3,Opcode=1,AID-xx)
源标识符=发送MIHF ID(源MIHF ID TLV)
目的地标识符=接收MIHF ID(目的地MIHF ID TLV)
候选标识符=候选MIHF ID(可选)(候选MIHF ID TLV)
移动节点标识符=移动节点MIHF ID(可选)(移动节点MIHF ID TLV)
所支持的协议(可选)(EAP或ERP TLV)
结果(可选)(结果TLV)
生存期(可选)(生存期TLV)
完整性检查(IC)(可选)(IC TLV)
附着点的链路地址列表(可选)(POA链路地址列表TLV)
移动节点的链路地址列表(可选)(MN链路地址列表TLV)
MIH_Pro_Auth响应
MIH报头字段(SID=3,Opcode=2,AID-xx)
源标识符=发送MIHF ID(源MIHF ID TLV)
目的地标识符=接收MIHF ID(目的地MIHF ID TLV)
候选标识符=候选MIHF ID(可选)(候选MIHF ID TLV)
移动节点标识符=移动节点MIHF ID(可选)(移动节点MIHF ID TLV)
所支持的协议(可选)(EAP或ERP TLV)
结果(可选)(结果TLV)
生存期(可选)(生存期TLV)
完整性检查(IC)(可选)(IC TLV)
附着点的链路地址列表(可选)(POA链路地址列表TLV)
移动节点的链路地址列表(可选)(MN链路地址列表TLV)
MIH_Pro_Auth指示
MIH报头字段(SID=3,Opcode=3,AID-xx)
源标识符=发送MIHF ID(源MIHF ID TLV)
目的地标识符=接收MIHF ID(目的地MIHF ID TLV)
候选标识符=候选MIHF ID(可选)(候选MIHF ID TLV)
移动节点标识符=移动节点MIHF ID(可选)(移动节点MIHF ID TLV)
所支持的协议(可选)(EAP或ERP TLV)
MIH_Pro_Auth_Termination请求
MIH报头字段(SID=3,Opcode=1,AID-xx)
源标识符=发送MIHF ID(源MIHF ID TLV)
目的地标识符=接收MIHF ID(目的地MIHF ID TLV)
候选标识符=候选MIHF ID(可选)(候选MIHF ID TLV)
移动节点标识符=移动节点MIHF ID(可选)(移动节点MIHF ID TLV)
完整性检查(IC)(可选)(IC TLV)
MIH_Pro_Auth_Termination响应
MIH报头字段(SID=3,Opcode=2,AID-xx)
源标识符=发送MIHF ID(源MIHF ID TLV)
目的地标识符=接收MIHF ID(目的地MIHF ID TLV)
候选标识符=候选MIHF ID(可选)(候选MIHF ID TLV)
移动节点标识符=移动节点MIHF ID(可选)(移动节点MIHF ID TLV)
完整性检查(IC)(可选)(IC TLV)
MIH_Security指示
MIH报头字段(SID=5,Opcode=2,AID-xx)
源标识符=发送MIHF ID(可选)(源MIHF ID TLV)
目的地标识符=接收MIHF ID(可选)(目的地MIHF ID TLV)
会话标识符=会话ID(可选)(会话ID TLV)
TLS=传输层安全(TLS TLV)
虽然在此已对本发明的说明性实施例进行了描述,但本发明并不限于在此描述的各种优选实施例,而是包括任何和所有本领域的技术人员基于本公开而能理解的具有等同单元、修改、省略、(例如跨各个实施例的各方面的)组合、适配和/或变换的实施例(例如,先验认证可通过携带了使用较低层和/或MIH层的参数的媒体特定认证器发生)。对权利要求的限制(例如,包括后来将要增加的)应当基于在权利要求中采用的语言来广泛地解释,而不限于在本说明书中或者在本申请的审查期间描述的例子,这些例子应当被解释为非排它性的。例如,在本公开中,术语“优选地”是非排它性的,意味着“优选地,但不限于”。在本公开中并且在本申请的审查期间,装置加功能(means-plus-function)或步骤加功能(step-plus-function)的限制将仅在对于特定权利要求限制,所有以下的条件均出现在该限制中时采用:a)“用于......的装置”或“用于......的步骤”被明确地记载;b)对应的功能被明确记载;以及c)结构、支持该结构的材料或动作未被记载。在本公开中并且在本申请的审查期间,术语“本发明”或“发明”可用作对本公开内的一个或多个方面的引用。语言“本发明”或“发明”不应当被不适当地解释为关键性的标识,不应当被不适当地解释为在所有方面或实施例中应用(即,应当理解本发明具有很多方面和实施例),并且不应当被不适当地解释为限制本申请或权利要求的范围。在本公开中并在本申请的审查期间,术语“实施例”可用于描述任何方面、特征、过程或步骤、其任何组合和/或其任何部分等。在一些例子中,各种实施例可以包括重叠的特征。在本公开中,可以采用以下缩写术语:“例如”是指“举例说明”。

Claims (25)

1.一种具有用于向媒体无关切换服务提供安全的计算机实现协议的装置,包括:
服务点,其包括无关认证器,并用于提供媒体无关切换服务以将附着到服务接入网络的移动设备切换到候选接入网络,其中,所述无关认证器在附着到所述服务接入网络的移动设备切换到候选接入网络之前认证所述候选接入网络,所述服务接入网络和所述候选接入网络属于异构接入网络,其每一个具有多个异构媒体以支持不同的接入技术,其中多个异构媒体的每一个具有特定服务媒体;以及
接入控制器,用于经由认证服务器通过与提供媒体无关切换服务的所述服务点之间的接入认证来应用接入控制;
其中,当接入认证在服务点与认证服务器之间建立时,所述移动设备被授权通过用于在由所述服务接入网络和所述候选接入网络支持的异构媒体之间附着的移动设备的所述服务点访问所述媒体无关切换服务,安全关联或安全会话在媒体无关切换协议内被绑定到包括所述移动设备和所述服务点的对等设备,媒体无关切换消息在传输层安全被添加时不被封装。
2.根据权利要求1所述的装置,其中,
所述接入认证包括密钥建立协议,用于在所述移动设备和所述认证服务器之间建立密钥;
至少一个密钥被传送到服务点,用于获取会话密钥以保护在服务点与移动设备之间传输的所述媒体无关切换消息。
3.根据权利要求2所述的装置,其中:
使用用于接入认证和密钥建立协议的所述传输层安全(TLS)以通过媒体无关切换协议在服务点与移动设备之间执行TLS握手;
其中,所述TLS握手在对等设备之间建立安全关联或安全会话,以保护所述媒体无关切换协议的消息。
4.根据权利要求1所述的装置,其中,
用于认证移动设备、服务接入网络和候选接入网络的所述媒体无关切换服务具有同一个所述认证服务器。
5.根据权利要求4所述的装置,其中,
媒体无关切换密钥材料从在用于网络接入的先验认证期间建立的密钥材料中引导,所述先验认证包括在用于移动设备从所述服务接入网络切换到候选接入网络的网络接入之前认证所述候选接入网络。
6.根据权利要求1所述的装置,其中,
用于认证移动设备、服务接入网络和候选接入网络的所述媒体无关切换服务具有不同的认证服务器。
7.根据权利要求6所述的装置,其中:
媒体无关切换密钥材料从在用于所述媒体无关切换服务的先验认证期间建立的密钥材料中引导,所述先验认证包括在移动设备从所述服务接入网络切换到候选接入网络之前认证所述候选接入网络。
8.根据权利要求1所述的装置,其中,
认证服务器是可扩展认证协议(EAP)服务器。
9.根据权利要求1所述的装置,其中,
认证服务器是认证、授权和计费(AAA)服务器。
10.根据权利要求1所述的装置,其中,
所述无关认证器是用于经由接口在多个异构接入网络的每一个之间管理双向通信的单点服务点。
11.一种具有用于向媒体无关切换服务提供安全的计算机实现协议的装置,包括:
服务点,其包括无关认证器,并用于提供媒体无关切换服务以将附着到服务接入网络的移动设备切换到候选接入网络,其中所述无关认证器在附着到所述服务接入网络的移动设备切换到候选接入网络之前认证所述候选接入网络,所述服务接入网络和所述候选接入网络属于异构接入网络,其每一个具有多个异构媒体以支持不同的接入技术,其中多个异构媒体的每一个具有特定服务媒体;
其中,所述服务点和所述移动设备执行相互认证和密钥建立,安全关联或安全会话在媒体无关切换协议内被绑定到包括所述移动设备和所述服务点的对等设备,媒体无关切换消息在传输层安全被添加时不被封装;
其中,所述移动设备和所述服务点执行特定密钥的所述相互认证和所述密钥建立,以可靠地向驻留在网络中的服务点提供移动设备的身份,或反之亦然;
所述特定密钥绑定一对所述身份以保护所述媒体无关切换消息。
12.根据权利要求11所述的装置,其中,
使用用于相互认证和密钥建立的所述传输层安全(TLS)以通过媒体无关切换协议在服务点与移动设备之间执行TLS握手;
其中,所述TLS握手在对等移动设备之间建立安全关联或安全会话,以保护所述媒体无关切换协议的消息。
13.根据权利要求11所述的装置,其中,
所述相互认证基于预共享密钥或可信任第三方。
14.根据权利要求13所述的装置,其中,
所述可信任第三方是认证中心。
15.一种用于向媒体无关切换服务提供安全的***,包括:
服务点,其具有媒体无关接入功能;
多个异构网络,其每一个都具有媒体特定接入功能;
服务接入网络和候选接入网络,属于所述异构网络,其每一个具有多个异构媒体以支持不同的接入技术;
移动设备,其连接到所述多个异构网络,所述服务点在附着到服务接入网络的移动设备切换到候选接入网络之前认证所述候选接入网络;
认证服务器;以及
接入控制器,其经由所述认证服务器通过与提供媒体无关切换服务的所述服务点之间的接入认证来应用接入控制;
其中,当接入认证在服务点与认证服务器之间建立时,所述移动设备被授权通过用于在由所述服务接入网络和所述候选接入网络支持的异构媒体之间附着的移动设备的所述服务点访问所述媒体无关切换服务,安全关联或安全会话在媒体无关切换协议内被绑定到包括所述移动设备和所述服务点的对等设备,媒体无关切换消息在传输层安全被添加时不被封装。
16.根据权利要求15所述的***,其中,
所述接入认证包括密钥建立协议,用于在移动设备和所述认证服务器之间建立密钥;
至少一个密钥被传送到服务点,用于获取会话密钥以保护在服务点与移动设备之间传输的媒体无关切换消息。
17.根据权利要求16所述的***,其中,
使用用于接入认证和密钥建立协议的所述传输层安全(TLS)以通过媒体无关切换协议在服务点与移动设备之间执行TLS握手;
其中,所述TLS握手在对等设备之间建立安全关联或安全会话,以保护所述媒体无关切换协议的消息。
18.根据权利要求15所述的***,其中,
用于认证移动设备、服务接入网络和候选接入网络的所述媒体无关切换服务具有同一个所述认证服务器。
19.根据权利要求18所述的***,其中,
媒体无关切换密钥材料从在用于网络接入的先验认证期间建立的密钥材料中引导,所述先验认证包括在用于移动设备从所述服务接入网络切换到候选接入网络的网络接入之前认证所述候选接入网络。
20.根据权利要求15所述的***,其中,
用于认证移动设备、服务接入网络和候选接入网络的所述媒体无关切换服务具有不同的认证服务器。
21.根据权利要求20所述的***,其中,
媒体无关切换密钥材料从在用于所述媒体无关切换服务的先验认证期间建立的密钥材料中引导,所述先验认证包括在移动设备从所述服务接入网络切换到候选接入网络之前认证所述候选接入网络。
22.一种用于向媒体无关切换服务提供安全的***,包括:
服务点,其具有媒体无关接入功能;
多个异构网络,其每一个都具有媒体特定接入功能;
服务接入网络和候选接入网络,属于所述异构网络,其每一个具有多个异构媒体以支持不同的接入技术;以及
移动设备,其连接到所述多个异构网络,所述服务点在附着到服务接入网络的移动设备切换到候选接入网络之前认证所述候选接入网络;
其中,所述服务点和所述移动设备执行相互认证和密钥建立,安全关联或安全会话在媒体无关切换协议内被绑定到包括所述移动设备和所述服务点的对等设备,媒体无关切换消息在传输层安全被添加时不被封装,并且其中,所述移动设备和所述服务点执行特定密钥的所述相互认证和所述密钥建立,以可靠地向驻留在网络中的服务点提供移动设备的身份,或反之亦然;所述特定密钥绑定一对所述身份以保护所述媒体无关切换消息。
23.根据权利要求22所述的***,其中,
使用用于相互认证和密钥建立的所述传输层安全(TLS)以通过媒体无关切换协议在服务点与移动设备之间执行TLS握手;
其中,所述TLS握手在对等设备之间建立安全关联或安全会话,以保护所述媒体无关切换协议的消息。
24.根据权利要求22所述的***,其中,
所述相互认证基于预共享密钥或可信任第三方,所述可信任第三方是认证中心。
25.一种用于向媒体无关切换服务提供安全的方法,包括:
通过服务点提供媒体无关切换服务,所述服务点包括无关认证器,所述无关认证器在附着到服务接入网络的移动设备切换到候选接入网络之前认证候选接入网络,所述服务接入网络和所述候选接入网络属于异构接入网络,其每一个具有多个异构媒体以支持不同的接入技术,其中多个异构媒体的每一个具有特定服务媒体;以及
经由认证服务器通过与所述服务点之间的接入认证来应用接入控制;以及
在所述服务点与所述认证服务器之间建立接入认证,以致移动设备被授权通过用于在由所述服务接入网络和所述候选接入网络支持的异构媒体之间附着的移动设备的服务点访问媒体无关切换服务,安全关联或安全会话在媒体无关切换协议内被绑定到包括所述移动设备和所述服务点的对等设备,媒体无关切换消息在传输层安全被添加时不被封装。
CN201080029205.2A 2009-05-03 2010-05-03 媒体无关切换协议的安全 Expired - Fee Related CN102687537B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US17501609P 2009-05-03 2009-05-03
US61/175,016 2009-05-03
US22155109P 2009-06-29 2009-06-29
US61/221,551 2009-06-29
PCT/US2010/033404 WO2010129475A2 (en) 2009-05-03 2010-05-03 Media independent handover protocol security

Publications (2)

Publication Number Publication Date
CN102687537A CN102687537A (zh) 2012-09-19
CN102687537B true CN102687537B (zh) 2016-03-09

Family

ID=43031277

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201080029205.2A Expired - Fee Related CN102687537B (zh) 2009-05-03 2010-05-03 媒体无关切换协议的安全
CN201080029325.2A Active CN102461062B (zh) 2009-05-03 2010-05-03 用于主动验证的***和设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201080029325.2A Active CN102461062B (zh) 2009-05-03 2010-05-03 用于主动验证的***和设备

Country Status (6)

Country Link
US (2) US8505076B2 (zh)
EP (2) EP2427995B1 (zh)
JP (2) JP5771603B2 (zh)
CN (2) CN102687537B (zh)
CA (2) CA2760522C (zh)
WO (2) WO2010129475A2 (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100115599A1 (en) * 2008-11-05 2010-05-06 Appsware Wireless, Llc Method and system for securing data from a point of sale device over an external network
US20100115127A1 (en) * 2008-11-05 2010-05-06 Appsware Wireless, Llc Method and system for securing data from a non-point of sale device over a lan
US8732813B2 (en) * 2008-11-05 2014-05-20 Apriva, Llc Method and system for securing data from an external network to a non point of sale device
US8966610B2 (en) * 2008-11-05 2015-02-24 Apriva, Llc Method and system for securing data from a non-point of sale device over an external network
US20100115624A1 (en) * 2008-11-05 2010-05-06 Appsware Wireless, Llc Method and system for securing data from a point of sale device over a lan
US20100114723A1 (en) * 2008-11-05 2010-05-06 Appsware Wireless, Llc Method and system for providing a point of sale network within a lan
US20100115600A1 (en) * 2008-11-05 2010-05-06 Appsware Wireless, Llc Method and system for securing data from an external network to a point of sale device
CA2760522C (en) * 2009-05-03 2015-07-14 Kabushiki Kaisha Toshiba Media independent handover protocol security
ES2957533T3 (es) * 2009-06-04 2024-01-22 Blackberry Ltd Métodos y aparato para su uso para facilitar la comunicación de información de redes vecinas a un terminal móvil con la utilización de una solicitud relacionada con un protocolo compatible con RADIUS
KR101622174B1 (ko) * 2010-05-20 2016-06-02 삼성전자주식회사 컨텐츠 공유를 위한 가상 그룹에서의 단말, 홈 허브 및 방문 허브의 제어 방법
JP5632102B2 (ja) * 2011-03-14 2014-11-26 クゥアルコム・インコーポレイテッドQualcomm Incorporated ハイブリッドネットワーキングマスターパスフレーズ
US9369448B2 (en) * 2011-06-01 2016-06-14 Broadcom Corporation Network security parameter generation and distribution
US8819435B2 (en) * 2011-09-12 2014-08-26 Qualcomm Incorporated Generating protocol-specific keys for a mixed communication network
US9906409B2 (en) 2011-12-12 2018-02-27 Siemens Aktiengesellschaft Method and devices for running push-button configuration sessions
EP2847645A4 (en) 2012-05-08 2016-03-09 Serentic Ltd METHOD FOR DYNAMICALLY GENERATING AND MODIFYING AN ELECTRONIC ENTITY ARCHITECTURE
US9307470B2 (en) * 2012-07-10 2016-04-05 Futurewei Technologies, Inc. System and method for single radio handover
CN103596161B (zh) * 2012-08-14 2016-06-08 杭州华三通信技术有限公司 一种无线漫游方法和接入控制器
US9232531B2 (en) 2012-10-22 2016-01-05 Qualcomm Incorporated Prioritization of users for switching between co-existence wireless systems
JP5898121B2 (ja) * 2013-04-24 2016-04-06 京セラ株式会社 無線通信装置、プロセッサ、及び通信制御方法
CN111510952B (zh) * 2013-08-30 2024-04-02 交互数字专利控股公司 用于应用特定的接入控制的方法
US20150237554A1 (en) * 2014-02-19 2015-08-20 Qualcomm Incorporated Systems, methods and apparatus for seamless handoff at the application layer between disparate networks for interactive applications
CN106063308B (zh) * 2014-03-17 2019-11-12 瑞典爱立信有限公司 基于用户标识符的装置、身份和活动管理***
EP2922326B1 (en) * 2014-03-21 2018-12-19 Sun Patent Trust Security key derivation in dual connectivity
CN104954327B (zh) * 2014-03-27 2019-02-22 东华软件股份公司 用于终端连接控制的服务器及方法、终端及方法、和***
MY184114A (en) * 2014-03-28 2021-03-18 Sony Corp Information processing apparatus, information processing method, and program
US9491618B2 (en) * 2014-09-26 2016-11-08 Qualcomm Incorporated Serving network authentication
US9998449B2 (en) 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication
US10057766B2 (en) * 2014-10-21 2018-08-21 Qualcomm Incorporated Methods and systems for authentication interoperability
JP6277330B1 (ja) * 2014-12-08 2018-02-07 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. ネットワークにおけるデバイスのコミッショニング
US10229262B2 (en) 2015-04-20 2019-03-12 Bomgar Corporation Systems, methods, and apparatuses for credential handling
US10397233B2 (en) 2015-04-20 2019-08-27 Bomgar Corporation Method and apparatus for credential handling
CN105871539B (zh) * 2016-03-18 2020-02-14 华为技术有限公司 一种密钥处理方法及装置
US10433163B2 (en) * 2016-09-19 2019-10-01 Qualcomm Incorporated Techniques for deriving security keys for a cellular network based on performance of an extensible authentication protocol (EAP) procedure
EP3560225B1 (en) 2016-12-21 2021-04-14 Nec Corporation Method of inbound roamer detection for networks supporting service domain centralization in ims
EP3732599A4 (en) 2017-12-29 2021-09-01 Idee Limited SINGLE SIGN-ON (SSO) USING CONTINUOUS AUTHENTICATION
CN112352409B (zh) * 2018-04-06 2023-06-27 日本电气株式会社 下一代网络中的通用api框架所用的安全过程
US10992474B2 (en) 2018-10-30 2021-04-27 EMC IP Holding Company LLC Proactive user authentication for facilitating subsequent resource access across multiple devices
US10887799B2 (en) * 2019-01-10 2021-01-05 Cisco Technology, Inc. SRv6 user-plane-based triggering methods and apparatus for session or flow migration in mobile networks
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
US11310273B2 (en) 2020-01-23 2022-04-19 Rockwell Collins, Inc. Secure network aggregation protocol
CN112492597B (zh) * 2020-12-14 2023-03-24 中国联合网络通信集团有限公司 一种认证方法及装置

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7114175B2 (en) * 2001-08-03 2006-09-26 Nokia Corporation System and method for managing network service access and enrollment
US7738871B2 (en) * 2004-11-05 2010-06-15 Interdigital Technology Corporation Wireless communication method and system for implementing media independent handover between technologically diversified access networks
US7496364B2 (en) * 2004-11-05 2009-02-24 Freescale Semiconductor, Inc. Media-independent handover (MIH) method featuring a simplified beacon
JP4713881B2 (ja) * 2004-12-16 2011-06-29 パナソニック電工株式会社 トンネル自動設定装置、トンネル自動設定方法及びトンネル自動設定プログラム
US7813319B2 (en) * 2005-02-04 2010-10-12 Toshiba America Research, Inc. Framework of media-independent pre-authentication
US20060221899A1 (en) * 2005-03-31 2006-10-05 Feder Peretz M Triggers for media independent handover
US8565185B2 (en) * 2005-04-13 2013-10-22 Toshiba America Research, Inc. Framework of media-independent pre-authentication support for PANA
EP1869937B1 (en) * 2005-04-14 2018-03-28 LG Electronics Inc. -1- A method of reconfiguring an internet protocol address in handover between heterogeneous networks
US7738882B2 (en) 2005-06-13 2010-06-15 Toshiba America Research, Inc. Framework of media-independent pre-authentication improvements: including considerations for failed switching and switchback
US20060285519A1 (en) * 2005-06-15 2006-12-21 Vidya Narayanan Method and apparatus to facilitate handover key derivation
CN102395129A (zh) * 2005-07-14 2012-03-28 株式会社东芝 独立于介质的预验证改进的框架
US7716721B2 (en) 2005-10-18 2010-05-11 Cisco Technology, Inc. Method and apparatus for re-authentication of a computing device using cached state
CN101001460A (zh) * 2006-01-11 2007-07-18 华为技术有限公司 异构网络中实现切换处理的方法
WO2007088451A2 (en) * 2006-02-03 2007-08-09 Nokia Corporation Encapsulation techniques for handling media independent handover (mih) information services messages
US20070189218A1 (en) * 2006-02-11 2007-08-16 Yoshihiro Oba Mpa with mobile ip foreign agent care-of address mode
CN101449547B (zh) * 2006-05-19 2012-11-14 交互数字技术公司 用于经由因特网的媒体无关消息传递的方法和设备
KR20080007289A (ko) * 2006-07-15 2008-01-18 엘지전자 주식회사 이기종망간 핸드오버를 위한 정보 획득 방법
JP4864797B2 (ja) * 2006-09-11 2012-02-01 Kddi株式会社 P−cscf高速ハンドオフシステム及びp−cscf高速ハンドオフ方法
JP5018315B2 (ja) * 2006-09-14 2012-09-05 ソニー株式会社 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム
US20080095114A1 (en) * 2006-10-21 2008-04-24 Toshiba America Research, Inc. Key Caching, QoS and Multicast Extensions to Media-Independent Pre-Authentication
CN101179839A (zh) * 2006-11-07 2008-05-14 华为技术有限公司 异构网络切换方法、***、终端及网络
US8583923B2 (en) * 2006-12-08 2013-11-12 Toshiba America Research, Inc. EAP method for EAP extension (EAP-EXT)
CN101212393B (zh) * 2006-12-29 2010-10-13 华为技术有限公司 介质无关切换消息的传输方法、***及设备
US8817990B2 (en) * 2007-03-01 2014-08-26 Toshiba America Research, Inc. Kerberized handover keying improvements
WO2008107766A2 (en) * 2007-03-07 2008-09-12 Nokia Corporation Neighbor network advertisement
US8005224B2 (en) * 2007-03-14 2011-08-23 Futurewei Technologies, Inc. Token-based dynamic key distribution method for roaming environments
WO2008139707A1 (ja) * 2007-04-27 2008-11-20 Panasonic Corporation 移動通信端末及び通信装置
TW200849921A (en) 2007-05-25 2008-12-16 Interdigital Tech Corp Protocol architecture for access mobility in wireless communications
US8036176B2 (en) * 2007-06-08 2011-10-11 Toshiba America Research, Inc. MIH pre-authentication
KR101061899B1 (ko) * 2007-09-12 2011-09-02 삼성전자주식회사 이종망간 핸드오버를 위한 빠른 인증 방법 및 장치
CN101400089A (zh) * 2007-09-29 2009-04-01 华为技术有限公司 一种异构无线网络之间进行切换的方法、网络实体及终端
KR101467780B1 (ko) * 2007-10-17 2014-12-03 엘지전자 주식회사 이기종 무선접속망간 핸드오버 방법
WO2009126814A1 (en) * 2008-04-11 2009-10-15 Interdigital Patent Holdings, Inc. Method and apparatus for handover between a network supporting proxy mobile ip and a network supporting mobile ip
US8145195B2 (en) * 2008-04-14 2012-03-27 Nokia Corporation Mobility related control signalling authentication in mobile communications system
US8228861B1 (en) * 2008-09-12 2012-07-24 Nix John A Efficient handover of media communications in heterogeneous IP networks using handover procedure rules and media handover relays
CA2760522C (en) * 2009-05-03 2015-07-14 Kabushiki Kaisha Toshiba Media independent handover protocol security

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Realization of IEEE 802.21 services and preauthentication framework;Tauil.M;《IEEE international conference on TridentCom 2009》;20090408;参见第2至4节 *

Also Published As

Publication number Publication date
CN102687537A (zh) 2012-09-19
JP5771603B2 (ja) 2015-09-02
EP2428019A4 (en) 2015-01-28
WO2010129475A3 (en) 2012-04-05
WO2010129479A1 (en) 2010-11-11
CA2760531C (en) 2016-06-28
JP5694296B2 (ja) 2015-04-01
EP2428019A2 (en) 2012-03-14
CA2760522A1 (en) 2010-11-11
CA2760522C (en) 2015-07-14
JP2012526454A (ja) 2012-10-25
CA2760531A1 (en) 2010-11-11
WO2010129475A2 (en) 2010-11-11
EP2427995A1 (en) 2012-03-14
JP2012526455A (ja) 2012-10-25
CN102461062B (zh) 2015-09-02
CN102461062A (zh) 2012-05-16
EP2427995B1 (en) 2018-07-11
US8341395B2 (en) 2012-12-25
EP2427995A4 (en) 2015-07-01
US8505076B2 (en) 2013-08-06
US20100281519A1 (en) 2010-11-04
US20100281249A1 (en) 2010-11-04

Similar Documents

Publication Publication Date Title
CN102687537B (zh) 媒体无关切换协议的安全
US11166324B2 (en) Access point and method for instructing link resumption of a station in a power saving mode
EP1723804B1 (en) Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
KR101467780B1 (ko) 이기종 무선접속망간 핸드오버 방법
CN102026190A (zh) 异构无线网络快速安全切换方法
CA2683460C (en) Systems and methods for currency querying
CN100455120C (zh) 一种异构网络切换中链路建立前的消息安全传送方法
CN101998389A (zh) 一种密钥生成和分发的方法和***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210804

Address after: Tokyo, Japan

Patentee after: Toshiba Corp.

Patentee after: Trachia Legaci Co.,Ltd.

Address before: Tokyo, Japan

Patentee before: Toshiba Corp.

Patentee before: TELCORDIA TECH Inc.

Effective date of registration: 20210804

Address after: Tokyo, Japan

Patentee after: Toshiba Corp.

Address before: Tokyo, Japan

Patentee before: Toshiba Corp.

Patentee before: Trachia Legaci Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160309