CN101243719B - 安全的会话密钥上下文 - Google Patents

安全的会话密钥上下文 Download PDF

Info

Publication number
CN101243719B
CN101243719B CN200680030226XA CN200680030226A CN101243719B CN 101243719 B CN101243719 B CN 101243719B CN 200680030226X A CN200680030226X A CN 200680030226XA CN 200680030226 A CN200680030226 A CN 200680030226A CN 101243719 B CN101243719 B CN 101243719B
Authority
CN
China
Prior art keywords
access point
mobile node
nonce
target
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200680030226XA
Other languages
English (en)
Other versions
CN101243719A (zh
Inventor
D·福尔斯贝格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN101243719A publication Critical patent/CN101243719A/zh
Application granted granted Critical
Publication of CN101243719B publication Critical patent/CN101243719B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

切换对于无线移动节点而言必须很快,并且没有牺牲移动节点和接入网中无线接入点之间的安全性。给出了一种安全的会话密钥上下文方法,其具有密钥请求、预认证和预分发这些目前已有方案的全部有益特征,例如移动性和安全性优化,并且还为接入网和移动节点提供了改进的可扩展性。该新方法可与现有方案进行比较,包括存储需求,以及特别地,如何通过在切换过程中在接入点和移动节点之间使用安全信息的“刚好及时”的转移来降低存储使用。

Description

安全的会话密钥上下文
相关申请的交叉引用
本申请要求于2005年7月6日提交的美国临时申请序号60/697,270的优先权。
技术领域
本发明涉及安全的无线通信,并且更具体地涉及在切换过程中保护无线通信的安全。
背景技术
I.引言
用于附接至无线接入网的移动终端的受保护会话密钥(SK)管理已经成为了一个热门研究课题。术语“会话密钥”(SK)是指用以在接入点(AP)和移动节点(MN)之间创建加密密钥的密钥。这种SK也可被称为认证密钥(AK)。在IEEE小组中,诸如802.11(r,i)[17]、802.21和802.16(WiMAX)小组正在研究在不牺牲移动节点会话安全的前提下改善对移动终端支持的问题。IETF中所谓的可扩展认证协议(EAP)工作组(RFC 3748)正在研究密钥层次和密钥导出[2]。IETF携带认证的网络接入协议(PANA)工作组正在解决PANA协议的移动性优化问题[12],[13],并且在高级层面上面临着和其它组同样的问题。他们都遇到了通过多个AP使用相同SK的安全性问题。因此,SK管理领域中的关键问题之一是对每个接入点(AP)具有密码上独立的SK[1]。为了实现它,已经出现了不同的方案。分析了三种现有方案,也即预分发、密钥请求以及预认证,将它们与本发明的新方法进行了比较。
背景技术小节的剩余部分将描述参考架构,给出了对切换过程的上下文中用于AP的独立SK的分析。继而描述了用于AP的独立会话密钥的三种现有方案。
II.用于接入点的独立会话密钥
A.参考架构
本说明书中关注简单的参考架构,在该架构中集中式网关(GW)与多个AP相连接。图1中略述了该架构。所有AP具有通向无线MN的无线接口和通向集中式GW的有线(或无线)接口。AP在MN和GW之间转发分组,并且无线MN可以在AP之间移动,这导致了切换。GW将通向和来自MN的分组转发至互联网。接入网具有多个随机附接的MN。一个AP可以同时处理多个MN。GW控制下的AP具有例如通过以太网交换的直接连接。其它连接当然也是可能的,这只是一个示例。在本说明书中假设,业务保护在MN和AP之间发生,而不是例如在MN和GW之间发生。以这种方式,AP可以过滤未经适当认证的业务并保护GW不受直接攻击。如果MN使用与GW的会话来创建它们之间的加密密钥,则无需本说明书中所描述的所有SK建立和分发机制。这意味着分组在MN和GW中被加密和解密。而且,非法AP的安全威胁在这种情况中也不重要,因为AP不能对业务进行解密。另一方面,必须保护MN和AP之间的控制平面信令的完整性保护,或是将其从AP移至GW。
当无线MN将其附接点从一个AP改变到另一个时,这种改变称为切换。新AP是MN将其附接点改变至的AP。该AP称为目标AP,因为它是切换过程的目标。旧AP是MN从其切换到新AP的AP。该AP称为在前AP。服务AP是MN当前所附接的AP。
如图1所示,GW具有与所有AP的安全关联(SA1、SA2、SA3)。这些安全关联(SA)可被用以加密和保护数据分组的完整性,以保持AP和GW之间信息的机密性。MN和GW两者具有共同的密钥根(KR)。通常,KR由MN和认证服务器(AS)之间运行的认证协议的结果构成,其中认证服务器可以位于互联网中或GW中。该认证协议运行(例如EAP[10])超出了本发明的范围,因此不在这里详细描述。这里只是假设已经建立了KR。必须以这样的方式为MN保护秘密:MN不将其永久身份显示在无线接口上的明文中。在建立KR之后,KR可用以保护身份交换,但是在这之前必须使用其它保护机制,例如使用公共密钥密码术来加密永久身份或是使用临时身份。无需在这里进行对其进一步讨论。
B.会话密钥
图2示出了简化的密钥层次,其中长期凭证被用以基于认证信令导出KR。使用KR导出用于MN和AP之间会话的SK。SK是MN和当前与该MN通信的AP之间的共享秘密。使用SK创建新的加密密钥,其保护MN和各自AP之间无线链路上的分组。在SK导出过程中,使用密钥导出函数(KDF)根据已有的密钥资料创建新的密钥。KDF通常基于单向哈希函数。下面给出SK导出函数的示例。由于系统必须能够基于现有信息导出密钥,因此这里假设KR是新的并且现时(nonce)未被使用。加密(会话)密钥导出将现时附加地包括到KDF中。
SKMNx-APi=KDF{KR||IDAPi||TIDMNx||“AP Key”}      (1)
其中,
i=索引(AP号)
SKMNx-APi=APi和MNx之间的会话密钥
KDF=密钥导出函数
KR=密钥根
IDAPi=APi的公共身份
TIDMNx=接入网特定的MNx标识符
“AP Key”=常量字符串
从安全的角度考虑,存在AP可能已经受到危害的威胁。受到危害的AP称为非法(rogue)AP。为了降低非法AP的威胁,已经建立了对SK管理的要求[1]。该要求是,MN与其在无线链路上进行通信的每个AP都具有密码上独立的SK。这意味着当MN例如从AP1移动到AP2的时候,其必须将其与AP1之间所具有的SK改变为与AP2之间所具有的新SK。密码上独立的或者说单独的SK意味着AP不必能够推导出曾经使用过的SK或者将要在一些其他AP中使用的SK。基于参考架构以及MN和GW之间的KR,假设MN能够基于AP在接入链路上通告的信息来导出AP特定的SK。在高层,将KR密钥和AP身份信息馈送给KDF,得到与AP的身份绑定的会话密钥。这种机制称为信道绑定。MN需要知道AP身份,以导出AP特定的会话密钥。这通常发生在切换过程中。MN需要将其身份发送至AP,使得AP能够找到恰当的密钥。
必须杜绝将相同的SK从一个AP转移到另一个AP的方案,因为它们不满足独立SK的安全性要求。使用AP证书之类的公共密钥(不对称)密码术的AP和MN之间的密钥导出机制满足SK独立性的要求,但是通常需要比对称密码(共享秘密)更繁重的计算。切换是高时间要求的,因此这里不再考虑将不对称密码用于MN和AP之间的SK创建。
C.通过独立会话密钥的切换考虑
如果MN知道目标AP的身份(密钥导出所需的资料),则有可能在切换之前导出目标AP特定的会话密钥。在这种方式中,密钥导出过程没有增加到切换时间中。另一方面,执行几个字节的哈希函数是非常快的。如果MN缓冲经过加密的上行流数据并且发生切换,则新的AP无法解密针对旧AP而加密的上行流分组。这意味着,MN必须弃用缓冲中经过加密的上行流分组,并通过新AP特定的SK重新加密相同的分组。然而,如果没有其它任何可用的明文分组缓冲,这将是有问题的。在最坏情况下,必须将分组丢失通知上层协议层。弃用经过加密的上行流分组并对其重新加密增加了切换延迟。在MN同时将上行链路分组发送至两个AP的上行链路软切换中也会出现这个问题。为了克服这个问题,上层必须或是缓冲没有加密的上行流数据,或是同时通过旧的和新的AP SK对其进行加密。
MN无法在它得到AP身份之前导出AP特定的SK。另一方面,如果需要基于MN和目标AP之间的通信(例如,现时交换)而从AP特定的SK进一步导出真实的数据保护密钥,则不可能预先导出密钥。换言之,如果需要例如现时交换的MN和目标AP之间的通信,则不可能预先导出加密密钥。在很多情况下,需要这种创建新保护密钥的方法来提供回放保护。通过每个AP的独立SK,这种回放攻击的威胁被限制在具有相同SK的单一AP范围内。如果可以将新现时与AP身份一起转移到MN,则MN具有导出基于SK的保护密钥所需的所有外部信息。MN本身可以选择新的且随机的现时,并将其随同第一个上行流消息发送至AP。现在,仅有的问题是新AP在没有首先从MN得到现时的情况下无法将加密数据发送至MN。为了克服这个问题,MN可以在切换之前将它自己的新现时发送到网络,网络继而必须将该现时传递到MN的目标AP。这例如可以在从当前AP到目标AP的上下文转移过程中发生。
下面将描述为服务于MN的AP保持密码上独立的SK的三种现有方法,首先是(1)预分发,接着是(2)密钥请求,最后是(3)预认证。
III.会话管理机制
本小节描述用于需要针对每个AP的单独SK的无线移动网络的三种现有方案。在Kerberos[15]中,MN或客户端使用票据(ticket)向服务器和服务进行认证。本描述集中于无需MN携带和传递用于AP的密钥的方法。
A.预分发
如图3所示,在预分发[4],[8],[17]方案中,当MN已成功附接至接入网时,GW导出AP特定的SK并将其分发给多个AP。如上文描述参考架构的II.A小节中所述,在AP特定的密钥导出中使用了信道绑定机制。
该方法的益处是,当MN从一个AP向另一个AP移动时,新的AP已经具有用于该MN的会话密钥,因为该会话密钥是预分发的。通过这种方法,AP无须取回密钥或导出密钥,而是需要从其密钥数据库(存储器)中找到恰当的密钥。为了找到恰当的密钥,AP需要知道MN的相应身份。这意味着,在AP能够找到恰当的密钥并进一步准备通信信道之前,必须将MN的身份传送至AP。另一个缺点是,MN可能从未移动到已经为其准备了会话密钥的AP下。这意味着AP一直保留着存储资源,即使它们从未使用该资源。预分发仅在选择MN附近的AP时可能发生。由于这个原因,如果MN移动出了预分发区域,则必须由GW分发新的密钥。
在攻击者已经获得了对AP接入的非法AP情况下,攻击者可能根据所使用的密钥名称获知该区域中有多少MN是活动的,甚至可以知道MN的身份。
B.密钥请求
在密钥请求情境中,例如图4所示,每次切换都联系GW。GW像基于请求的密钥分发中心(KDC)一样进行操作,并传递从KR导出的AP特定的会话。当MN从AP1移动至AP2时,MN通过AP2与GW进行快速的重新认证。因此,AP2和MN具有新的AP2和MN特定的会话密钥。
这种情境为每个AP提供了刚好及时的、单独的且新的SK,但是密钥导出和与GW的信令增加了切换延迟(中断)。
C.预授权
在预授权情境中[17],例如图5所示,MN通过单一AP对多个AP进行认证[17],[18],[20]。以这种方式,MN与多个邻近AP具有预建立的SK。
当MN从AP1移动至AP2或AP3时,使用预建立的会话密钥。这使得切换非常快,因为无需AP和GW之间的信令。同样,也无需新、旧AP之间的信令。在进行预认证时,AS和GW的负载很重。MN没有访问所有AP的可能性很高,这使得这种情境较为低效。
发明内容
本发明的目的是在需要新的且独立的会话密钥和加密密钥以用于网元和例如装备的用户移动节点的情况下提供较快、较为有效的切换。
两个端点(peer)之间新的会话/加密密钥的建立需要该端点之间的现时交换。当在切换过程中交换现时的时候,无法在切换之前建立会话密钥的关键信令。问题是如何在端点可以通过信号互相通信之前创建会话密钥。
根据本发明的第一方面,一种方法,包括:从源接入节点接收包含目标接入点标识符和源接入点现时的切换命令,以及将包含移动节点现时的切换确认消息发送至所述源接入节点,使得所述源接入点能够在所述移动节点从所述源接入点切换至所述目标接入点的过程中将所述源接入点现时和所述移动节点现时发送至所述目标接入点。
根据本发明的第二方面,一种设备,包括:接收器,其响应于来自源接入节点的包含目标接入点标识符和源接入点现时的切换命令,以及发射器,用于向所述源接入节点提供包含移动节点现时的切换确认消息,使得所述源接入点能够在所述移动节点从所述源接入点切换至所述目标接入点的过程中将所述源接入点现时和所述移动节点现时发送至所述目标接入点。
根据本发明的第三方面,一种用于在包含多个接入点的通信网络中与移动节点进行通信的接入点,所述接入点包括:存储器,用于存储包括独立会话密钥在内的数据结构,所述独立会话密钥用于所述多个接入点中的每一个与所述移动节点进行通信,每个会话密钥基于与所述多个接入点中每个接入点接口连接的网关之间的独立安全关联;以及用于交换所述数据结构的设备,所述交换是通过:(a)当通信者(correspondent)作为源接入点时,在所述移动节点从所述源接入点切换至目标接入点之前,将所述数据结构从所述存储器发送到所述目标接入节点,或者(b)当所述接入点作为目标接入点时,在所述移动节点从源接入点切换到所述目标接入点之前,接收所述数据结构以存储在所述存储器中。
根据本发明的第四方面,一种系统,包括多个接入点以用于与所述系统中的移动节点进行通信,每个接入点包括:存储器,用于存储包括独立会话密钥在内的数据结构,所述独立会话密钥用于所述多个接入点中的每一个与所述移动节点进行通信,每个会话密钥基于与所述多个接入点中每个接入点接口连接的网关之间的独立安全关联;以及用于交换所述数据结构的设备,其中所述交换是通过:(a)当所述通信者作为源接入点时,在所述移动节点从所述源接入点切换至目标接入点之前,将所述数据结构从所述存储器发送到所述目标接入节点,以及(b)当所述接入点作为目标接入点时,在所述移动节点从源接入点切换到所述目标接入点之前,接收所述数据结构以存储在所述存储器中;以及移动节点,包括接收器,其响应于来自源接入节点的包含目标接入点标识符和源接入点现时的切换命令,以及发射器,用于向所述源接入节点提供包含移动节点现时的切换确认消息,使得所述源接入点能够在所述移动节点从所述源接入点切换至所述目标接入点的过程中将所述源接入点现时和所述移动节点现时发送至所述目标接入点。
根据本发明的第五方面,一种设备,包括用于从源接入节点接收包含目标接入点标识符和源接入点现时的切换命令的装置,以及用于将包含移动节点现时的切换确认消息发送至所述源接入节点以使所述源接入点能够在所述移动节点从所述源接入点切换至所述目标接入点的过程中将所述源接入点现时和所述移动节点现时发送至所述目标接入点的装置。
根据本发明的第六方面,教导了一种用于在无线通信网络中执行第一接入点和第二接入点之间信息交换的数据结构,所述第一接入点与移动节点进行无线通信,在所述数据结构在所述第一接入点和所述第二接入点之间的接口上转移的过程中并且在所述移动节点从所述第一接入点切换至所述第二接入点之前,所述数据结构至少临时存储在位于所述第一接入点和所述第二接入点中的计算机可读介质中,所述数据结构包括用于所述第一接入点和所述第二接入点与所述移动节点进行通信的独立会话密钥,每个会话密钥基于各个接入点与同时接口连接所述第一接入点及所述第二接入点的网关之间的独立安全关联。
根据本发明的第七方面,提供了一种设备,其具有用于至少临时存储用于发射或接收的数据结构的装置,其中,所述数据结构根据本发明的第六方面。
根据本发明的第八方面,提供了一种系统,其具有能够与至少一个其它设备进行通信的至少一个网元,其中,通过根据本发明第六方面的数据结构在所述至少一个其它设备和所述网元之间使用通信协议。
根据本发明的第九方面,当在始发端/在前/源/旧基站(BS)/接入点(AP)中准备切换时,与目标/新BS/AP交换用以创建会话密钥的现时。在前BS/AP将选定的接入网络和UE现时随同上下文转移信令发送至目标BS/AP。在本申请中,公开了一种新颖的安全会话密钥上下文(SKC)方案,其在AP之间使用上下文转移协议[14],[3]。
接入点可以在系统信息消息或者切换命令消息中发送接入网络特定的现时。移动节点可以在测量报告消息或切换确认消息中发送其现时。切换命令和切换确认(单播)消息可能是更好的选择。
其它选项是让移动节点在其附接至目标接入点时将其现时发送至目标接入点,但这会降低性能。以那种方式,移动节点而不是接入点可以预先导出密钥。
有益地,目标接入点能够在移动节点与之附接之前创建加密密钥。
由此,可以即刻整体保护甚至加密目标接入点和移动节点之间的信令。
本发明加快了切换过程。
在所述信息交换之前,所述移动节点可以与所述第一接入点交换现时。除了所述现时之外,还可以在所述移动节点和所述第一接入点、所述第二接入点或两者之间交换其它信息,该信息包括所述移动节点所需的用于与所述第二接入点交换加密信息的加密算法的信息。可以加密会话密钥。会话密钥可以包括接入点身份信息。可以使用所述网关和所述接入点之间的所述安全关联对加密的会话密钥和身份信息进行签名。每个接收所述数据结构的接入点能够基于其身份在所述数据结构中找到其自己的加密会话密钥。
数据结构可以如下构成:
HMACSA-AP1{IDMNx||
HMACSA-AP1{IDAP1||ESA-AP1{SKMNx-AP1}||
HMACSA-AP2{IDAP2||ESA-AP2{SKMNx-AP2}||
HMACSA-AP3{IDAP3||ESA-AP3{SKMNx-AP3}}
其中,数据结构中的每行包含针对特定接入点和具有关联身份的移动节点身份而加密的接入点特定的会话密钥,其中,数据结构是网关和所述三个接入点中每个接入点之间的消息认证码,并被用以保护从网关到每个接入点的转移,并且其中,通过基于特定接入点和网关之间的安全关联而创建的所述消息认证码来对给定的行进行完整性保护。
通过下文对附图中示出的本发明最佳实施方式的详细描述,本发明的这些和其它目的、特征和优点将变得更为明显。
附图说明
图1示出了现有技术的参考架构。
图2示出了简化的现有技术密钥层次。
图3示出了现有技术的密钥分发情境。
图4示出了现有技术的密钥请求情境。
图5示出了现有技术的预认证情境。
图6示出了根据本发明的会话密钥上下文情境。
图7示出了根据本发明的会话密钥上下文更新。
图8示出了根据本发明的切换过程中的会话密钥上下文更新请求。
图9示出了根据本发明的重新认证和从GW处检索的新会话密钥上下文。
图10示出了根据本发明的MN穿越路径和被突出显示的包括在上下文中的AP的例子。
图11示出了根据本发明的通过GW的上下文转移。
图12示出了根据本发明的一个MN的SK/AP数目(X轴)上下文存储大小(Y轴)(千字节)。
图13示出了根据本发明的与多个MN(X轴)相对的用于30个AP的会话密钥上下文存储大小(Y轴)(千字节)。
图14A和14B(使用图14B1和14B2观看)示出了高层和详细的安全会话密钥上下文主动式(proactive)交换。
图15A和15B(使用图15B1和15B2观看)示出了高层和详细的安全会话密钥上下文主动式交换。
图16示出了根据本发明的系统。
图17示出了可以在图16所示的任何一个或多个网络实体中使用的信号处理器的非限制性示例。
具体实施方式
IV.会话密钥上下文
上下文转移是用以将MN特定的会话数据从一个节点转移到另一个节点的机制。上下文转移需要协议,例如目前在IETF中定义的上下文转移协议(CTP)[14]。其被设计为在切换过程中在接入路由器之间使用[3]。会话上下文可以包括例如报头压缩状态、QoS设置、过滤规则以及帐户计数器等。IEEE还定义了接入点之间的信令协议[9]。WiMAX论坛也指定了基站(=AP)之间的协议。本说明书中假设,有可能通过使用IETF CTP、IEEE 802.11F等等在接入点之间转移上下文。假设,上下文在一个或多个分组中从旧AP转移到新AP。根据是旧的AP发起了上下文转移还是新的AP发起了上下文转移,这可以主动式地发生(旧AP将上下文推送至新AP)或响应式地发生(新AP从旧AP拉回上下文)。如果上下文在MN开始与目标AP通过信号通信之前转移到了目标AP,则上下文转移是主动式的。当MN发起通过目标AP的转移时(响应式切换),发生响应式上下文转移。假设,主动式切换比响应式切换常见的多。通常,如果MN的无线连接意外中断,则发生响应式切换。
A.会话密钥上下文转移
图6示出了与上文所述的其它方法中所示步骤相类似的步骤。首先(步骤1),MN向GW进行认证,GW将会话密钥上下文传递至AP1。使用该SKC来创建AP1和MN之间的加密密钥,以用于数据完整性保护以及可选的加密。当MN移至AP2下时,在AP1和AP2之间发生SKC转移。MN可选地基于预交换的现时以及加密算法所需的其它信息来与AP2建立新的加密密钥(步骤2)。类似地,当MN移动至AP3之下时,SKC从AP2转移到AP3(步骤3)。如上所述,现时交换可以发生在实际切换至目标AP之前。这种方法显著地减少了握手时间。
SKC包含基于GW和AP之间的SA针对每个AP而独立保护的导出SK。每个AP具有与GW的独立SA。SK被加密并伴随有AP身份信息。使用GW和AP之间的SA对经过加密的会话密钥和AP身份信息进行签名。收到该上下文的每个AP基于其身份找到其自己的经过加密的会话密钥。下面是用于三个AP的示例SKC。
HMACSA-AP1{IDMNx||
HMACSA-AP1{IDAP1||ESA-AP1{SKMNx-AP1}||
HMACSA-AP2{IDAP2||ESA-AP2{SKMNx-AP2}||
HMACSA-AP3{IDAP3||ESA-AP3{SKMNx-AP3}}
这里的HMACSA-APi是基于GW和APi之间的数据和共享秘密[11]计算的消息认证码。使用HMACSA-APi来保护用于从GW到AP1初始转移的整体结构。上下文还与MNX的身份相伴。SKC中的每行包含针对特定AP及其身份(ESA-APi)而加密的AP特定的SK。通过基于特定AP和GW之间的SA而创建的HMAC(HMACSA-APi)对整个行进行完整性保护。
如果SKC没有用于相邻AP的行,则当前AP可以请求对当前会话上下文进行更新或是完全新的上下文。图7中的步骤3突出显示了这种情境,其中AP3发现SKC没有用于AP4的行,并请求来自GW的上下文更新(步骤2)。当MN从AP3移至AP4时,原始上下文和更新上下文在一个SKC中从AP3转移至AP4。
下面示出了组合SKC行(针对AP1、AP2、AP3和AP4)。这里假设,AP将MN特定的上下文信息保存在一个结构中。这支持来自从GW转移的不同SKC的行的组合(也即,完整性保护只针对从GW到AP的转移)。
HMACSA-AP1{IDAP1||ESA-AP1{SKMNx-AP1}}
HMACSA-AP2{IDAP2||ESA-AP2{SKMNx-AP2}}
HMACSA-AP3{IDAP3||ESA-AP3{SKMNx-AP3}}
HMACSA-AP4{IDAP4||ESA-AP4{SKMNx-AP4}}
如果出于一些原因而使新AP中所接收的SKC不包含用于该AP的行,则该AP需要请求来自GW的SKC更新。这在图8中示出(步骤2)。这增加了切换的延迟,因为AP无法直接前进到图中的步骤3,而是请求SKC更新并等待答复。然而,这种情况将是错误情况,因为图中的AP1已经注意到上下文不包含用于AP2的行。
作为会话的SK其本身具有生命期。这意味着无法在会话生命期到期之后使用SKC。MN对GW进行重新认证过程,以刷新会话并请求新的密钥集(图9)。重新认证过程在会话到期之前发生,以支持向新SKC的平缓转换。当MN的当前AP(图9中的AP2)得到新SKC时,通过在MN和AP2之间协商新的SK来弃用旧上下文并启用新上下文。
B.本发明提供的安全性讨论
GW可以像密钥分发中心一样进行操作,并为每个AP产生密码上独立的SK。这这种情况下,GW需要了解AP的网络拓扑,以能够创建覆盖MN当前所在区域的SKC。例如,GW可以维护每个AP的邻居AP列表。然而,这是如何通过所包括的不同AP来优化SKC资料的单独问题,这与本发明不是特别相关,因此不在这里进行更详细的讨论。然而,例如,GW可以收集MN穿越模式的信息并创建包含MN所采用的最常见路径的SKC。图10包含AP结构的虚构示例。灰色的AP包含在SKC中。MN所通过的路径例如可以是城市中的道路。
在MN不向网络更新其位置(寻呼)而是保持空闲并同时移动的情况下,MN可能略过了路线中的多个AP(图11)。当MN再次变为活动时,它可以向网络执行完全重新认证,并得到与其当前AP相关的新SKC。然而,如果已有的SKC仍然可用,则MN可以无需创建新SKC。图11示出了MN移动(步骤1)并继而变为空闲(步骤2)接着再次活动(步骤3)的情况。当MN知道它具有与接入网的已有会话时,它可以附接至AP并请求网络接入服务。如果MN将其访问的在前AP通知给当前AP,则当前AP可以通过GW从在前AP处取回SKC或是取回新的SKC,这取决于哪个更为适当。进一步区分这些情况超出了本发明的范围。
下面列出了SKC方法的优点和缺点。
优点
(a)AP之间密码上独立的SK,无需在切换过程中与KDC进行同步和实时通信。
(b)无需非对称密码操作来创建密码上独立的SK。
(c)更加可扩展的系统,因为切换过程中没有涉及GW。对GW没有严格的实时要求。
(d)GW的负载与AP-AP切换频率无关。
(e)GW的负载与网络中的AP数目无关。
(f)AP只需保留用于其当前服务的MN的SKC对象。无用的对象被删除。因此,AP资源仅依赖于AP在任意时刻服务的并发MN的数目。
(g)如果SKC对于单一AP而言变得过大,AP可以从SKC结构中削减行(例如,不在其邻居列表中的密钥)。
(h)MN不必将SK发送至AP。MN无须了解SKC中包括的AP。MN中的空间需求不受限于AP数目,因为SK(SKAPi)是导出自根密钥(RK)的。
(i)隐式AP认证(通过KDC)无需具有AP特定证书。如果AP能够通过适当的SK解密消息,则激活AP。
(j)无需预先为AP分发SK。AP从SKC中得到SK。
(k)SKC构造允许在多个独立分组中发送上下文。旧AP知道(IDAPi)包含用于目标AP的SK的SKC结构中的条目。旧AP可以首先将该条目与其它高优先级的上下文数据一起发送至目标AP。
(l)SKC情境可以使用AP中所有可用的存储,以降低GW中的信令负载。
缺点
(a)AP中的会话上下文存储需求。这是一个小缺点,因为密钥是很小的(例如128比特)。
(b)GW需要知道其将为哪些AP创建SK。然而,GW也可以优化SKC的内容以包括较为常用的AP。
(c)AP改变时需要弃用MN的缓冲中经过完整性保护或加密的分组。本申请中所描述的所有方法都是如此。
(d)在MN的新AP中无法按照原样使用MN的当前AP上的经过完整性保护和加密的分组。在前AP必须转移经过解密的分组。
(e)需要AP之间的接口以用于上下文转移。
存储需求
AP中所需存储的总量依赖于与之附接的并发且活动的MN数目(SKN的数目)、单个SKC的大小、一个SKC中所包括的AP数目。SKC大小依赖于HMAC、密钥以及AP ID的大小。因此,一个AP中所需的存储量可以通过公式(2)计算。
M=nSKMAX*nMNMAX*(sizeof(HMAC)+sizeof(SK)+sizeof(IDAPi))(2)
其中
M=AP中所需的用于SK上下文的存储,以字节为单位
nSKMAX=一个SK上下文中SK的最大数目
nMNMAX=附接至单个AP的并发且活动的MN的最大数目
sizeof(x)=返回x大小的函数,以字节为单位
该函数仅返回用于SKC中的行的存储需求。当上下文从GW转移到AP时需要附加的保护字段,还需要MN的身份。
下面是来自SKC中的一行。如果指定了HMAC是160比特(例如,SHA-1)长,密钥大小128比特,且AP ID大小128比特,则该行是416比特(加密不改变SK的长度)。
HMACSA-APi{IDAPi||ESA-APi{SKMN-APi}}
图12示出了当上下文中所包括的AP数目增加时,一个MN的SKC需要多少存储。对于20个AP,SKC的大小约为1KB。
图13示出了附接有多个并发且活动的MN(X轴)的一个AP的存储需求(Y轴)。该图假设,SKC中所包括的AP数目是30个。从图中可见,函数是线性增长的。
图14A和15A分别是根据本发明的预交换现时的示例性主动式情境和响应式情境的高层框图。图14B和15B分别示出了每个高层框图的更详细的说明。每个图在开始处都示出了三个消息:测量报告、切换命令以及切换确认消息。系统信息消息是由接入点周期性广播的消息。下面将阐释这些细节。
主动式(图14A和14B)
1.UE将测量报告发送至其当前BS。
2.BS1基于来自UE的输入发送切换命令。
3.UE发送切换确认。应当对切换确认进行完整性保护。
4.UE接收来自BS2的系统信息消息。该BS是UE的切换的目标。该消息包含:rand_BC、Oper id、BS2_ID、PA_ID、Cell_ID、PubKey_ID、signatureCert。如果较低层没有提供回放保护,则Rand_BC用于回放保护。其还被用于密钥导出(新)。Rand_BC应当足够频繁地改变。
5.在主动式上下文转移模式中,在前BS将上下文推送至目标BS。该上下文被签名和加密。Context_ID_BS1不加密,因为目标BS继而可能将该上下文映射到UE发送的消息。BS1_BS2_rand_A是BS1在上下文确认消息(7)之前已经发送至BS2的现时。但是如果这是从BS1到BS2的第一个消息,则省略该现时。
6.UE发送重新关联请求。UE通过与在前BS的SK对消息进行签名。UE附加标识在前BS中UE的上下文的上下文id。UE的加密算法能力还包括在消息中。UE通过与在前BS的SK加密其临时id(UE_TID)。最后,UE添加寻呼区域ID和目标BS id以及在前BSid。当目标BS得到该消息时,其检查rand_BS是新的并且BS id是有效的。接着,它将该消息转发至在前BS(参见图15B的响应式切换情况中所示的步骤6)。目标BS还基于UE_SecCap(参见3G中的UEA和UIA)来选择加密算法。还可以提供区分响应式和主动式切换的机制(未示出)。而且,如果目标BS没有接收到上下文推送消息,其可以发送上下文拉回消息。
7.上下文确认消息。为了消息认证目的,对Context_ID_BS1进行签名。BS2还发送BS1_BS2_rand_B,BS1必须将其添加到下一个上下文推送消息中。
8.重新关联确认消息。通过新导出的加密密钥来加密该消息,并加密上下文id和新RLID。目标BS还发送选定的加密算法信息以及UE稍早在步骤6中发送的信息,以确认所接收的信息是有效的(不是中间人(man-in-the-middle))。
9.代理位置更新。目标BS将代理位置更新消息发送至SN-C,以更新UE的当前BS位置。该消息包括步骤5中来自UE的经过签名的内容(与步骤5相同)。通过这种方法,SN-C能够认证UE的消息以及代理位置更新(其基于rand_BS_BS1和rand_UE导出在前BS SK)。也即,BS无法欺诈位置更新消息。注意:该消息对于切换不关键,如果需要,可以在消息7之后发送。
10.代理位置更新确认。
将经过缓冲的分组从在前BS转移至目标BS。
响应式(图15A和15B)
1.UE将测量报告发送至其当前BS。
2.BS1基于来自UE的输入发送切换命令。
3.UE发送切换确认。
4.UE接收来自BS2的系统信息消息。该BS是UE的切换的目标。该消息包含:rand_BC、Oper id、BS2_ID、PA_ID、Cell_ID、PubKey_ID、signatureCert。如果较低层没有提供回放保护,则Rand_BC用于回放保护。其还被用于密钥导出(新)。Rand_BC应当频繁经常地改变。
5.UE发送重新关联请求。该消息包括:SignSK_UE_BS2{rand_BC,SignSK_UE_BS1{rand_UE,Context_ID_BS1,UE_SecCap,EncryptSK_UE_SecCap,EncryptSK_UE_BS1{UE_TID},PA_ID,BS2_ID,BS1_ID}}。UE通过与在前BS的SK对消息进行签名。UE附加标识在前BS中UE上下文的上下文id。该消息中还包括UE的加密算法能力。UE通过与在前BS的SK加密其临时id(UE_TID)。最后,UE添加寻呼区域ID和目标BS id以及在前BS id。当目标BS得到该消息时,其检查rand_BS是新的并且BS id是有效的。接着,它将该消息转发至在前BS(响应式切换情况)。目标BS还基于UE_SecCap(参见3G中的UEA和UIA)选择加密算法。
6.目标BS将上下文转移请求发送至在前BS。该消息包括来自UE的经过签名的消息。当在前BS得到该消息时,其基于明文Context_ID_BS1找到正确的会话密钥上下文,并使用该上下文的SK验证所接收的消息。
7.接着,BS收集RAN上下文并将其转移至目标BS。如果需要多个消息,则在前BS首先将来自会话密钥上下文的特定条目发送至目标BS。通过成双(pair-wise)的会话上下文转移保护密钥来保护该消息。当目标BS得到上下文时,其找到用于它自己的条目并解密内容。它还基于目标BS特定的SK导出加密密钥。基于该导出的加密密钥,其验证UE的签名(步骤5)。BS1_BS2_rand_A是BS2稍早从BS1处接收的现时(回放保护)(参见消息8)。
8.目标BS将上下文确认消息发送至在前BS。在前BS继而可以释放用于该UE的资源(释放会话密钥上下文所占用的存储)。出于回放保护的原因,BS将现时发送至BS1(BS1_BS2_rand_B)。
9.目标BS将重新关联确认消息发送至UE。通过新导出的加密密钥对该消息进行签名,并加密上下文id和新RLID。目标BS还发送选定的加密算法信息以及UE稍早在步骤5中发送的信息,以确认所接收的信息是有效的(不是中间人)。
10.目标BS将代理位置更新消息发送至SN-C,以更新UE的当前BS位置。该消息包括步骤5中来自UE的经过签名的内容(与步骤6相同)。通过这种方法,SN-C能够认证UE的消息以及代理位置更新(其基于rand_BS_BS1和rand_UE导出在前BS SK)。也即,BS无法欺诈位置更新消息。注意:该消息对于切换不关键,但如果需要,可以在消息7之后发送。
11.代理服务器更新确认。
12.将经过缓冲的分组从在前BS转移至目标BS。
现在参考图16,其示出了根据本发明的具有组合的多个网元的系统。源接入点1600被示为通过信号线路1602与目标接入点1604连接。尽管只示出了两个接入点,但该接入点群组还可以包括其它接入点。例如,该接入点群组可以包括地理上位于移动节点1606附近的多个接入点,所有接入点相互连接在一起,并且还与网关1608连接。图16中所示的每个网元示出了信号处理器以及一个或多个输入/输出设备。网关1608包括信号处理器1610,其通过线路1612与输入/输出设备1614连接,输入/输出设备1614可以继而与认证服务器连接,认证服务器可以位于互联网上或网关旁边或甚至在网关内。网关1608被示为通过线路1616与源接入点连接并通过线路1618与目标接入点1604连接。网关可以在连接线路1616和1618上提供用于每个接入点的安全关联。
源接入点1600被示为具有输入/输出设备1620,其通过线路1622与信号处理器1624连接。信号处理器1624被示为通过线路1628与输入/输出设备1626连接,并通过线路1632与输入/输出设备1630连接。输入/输出设备1626被示为通过信号线路1634与天线1636连接,天线1636通过无线链路1638与移动节点1606通信。天线1640通过信号线路1642与移动节点1606的输入/输出设备1644连接。输入/输出设备1644通过线路1646与移动节点1646的信号处理器1648连接。信号处理器1648还可以通过信号线路1650与其它输入/输出设备1652连接,输入/输出设备1652例如可以与用户接口进行连接以允许移动节点的用户输入信息和接收信息。
目标接入点1604被示为包括输入/输出设备1654,其通过线路1602与源接入点1600的输入/输出设备1630连接。根据本发明,该连接支持上文结合图14A、14B、15A和15B描述的上下文推送或上下文拉回消息的直接通信。该连接也支持上下文响应消息、上下文确认消息的通信,一旦上下文确认消息从目标接入点发送到了源接入点,则该连接还支持用户平面经过缓冲的分组从源接入点到目标接入点的通信。
移动节点1606的输入/输出设备1644可以像接收器一样进行操作,其响应于无线链路1638上传输的来自源接入点1600的切换命令。如前所述,根据本发明,这种来自源接入节点的切换命令同时包括目标接入点标识符和源接入点现时。信号处理器接收来自源接入点的信令,并通过发往源接入节点1600的包含移动节点现时的切换确认消息进行响应,使得源接入点可以在移动节点1606从源接入点切换至目标接入点的过程中将源接入点现时和移动节点现时发送至目标接入点1604。
输入/输出设备1644还响应于通过无线链路1672上发送的来自目标接入点1604的系统信息消息,其包含目标接入点标识符和目标接入点现时。在接收之后,输出/输出设备1644将该信息通过线路1646传送至信号处理器1648,在这里处理该信息。例如,可以产生随机数,并同时基于来自源接入点和目标接入点的信息导出与目标接入点关联的会话密钥。接着,信号处理器将重新关联请求消息通过线路1646提供回给输入/输出设备1644,输入/输出设备1644继而将该重新关联请求消息通过线路1642传输至天线1640,在此天线1640处将该消息通过无线链路1672传输回目标接入点天线1670。目标接入点通过线路1668接收重新关联请求消息,并通过输入/输出设备1666将其在线路1664上提供给信号处理器1658。如果已经发生了上文结合图14A和14B所述的上下文推送,则信号处理器1658将进行必要的准备,以将上下文确认消息发送回源接入节点1600。如果没有发生上下文推送,则根据上文结合图15A和15B所述的方法,信号处理器1658将执行必要的准备步骤,以用于将上下文拉回消息通过线路1602发送至源接入点1600。在任一事件中,假设单个处理器1658已经通过线路1602接收到了来自源接入点1600的适当的上下文转移信息,则目标接入点继而将进行将上下文确认消息通过线路1602发送回源接入点所需的准备。接着,源接入点将关闭与移动节点的接口并释放移动节点资源,也即,它将释放会话密钥或密钥上下文所占用的存储。
目标接入点将分配新的无线链路id、存储移动节点无线接入网和相关的上下文、并创建对应于目标接入点的上下文id。目标接入点继而将在无线链路1672上将重新关联确认消息发送至移动节点1606,并且例如目标接入点将通过线路1618将代理位置更新消息发送回网关。网关将确认代理位置更新,并且源接入点1600继而通过线路1602将与在前会话相关联的经过缓冲的分组传送至目标接入点,以由信号处理器1658进行处理。如果需要,则信号处理器1658继而能够将经过缓冲的分组传送至移动节点1606。
图17示出了可以在图16中所示的一个或多个网元中使用的信号处理器1700的非限制性示例。所示的信号处理器包括通用信号处理器,其具有只读存储器1702、随机访问存储器1704、输入/输出设备1706、中央处理单元1708、其它输入/输出设备1710、时钟1712以及由参考数字1714一般地示出的很多其他设备,所有这些都通过数据、地址和控制线路1716互连。任何本领域技术人员都将理解,中央处理单元1708将使用存储在只读存储器1702中的根据选定编程语言编写的程序代码来执行程序步骤,以执行上文所述的各种功能。可以使用随机访问存储器1704来存储由中央处理单元1708执行的中间计算结果,并且可以使用各种输入/输出设备1706、1710与例如图16中详细描述的其它网元通信。信号处理器1700当然可以采用其它形式,例如数字信号处理器、专用集成电路、离散组件、以及其它形式的硬件和固件的任意组合。
V.比较
在本小节中,将三种现有技术方案与创造性的SKC方法进行简要比较。
与预分发的比较
在预分发中,密钥被分发给AP,并且MN能够访问AP或不能。类似地,根据发明人,在SKC中,将密钥捆绑在数据结构中并发送给MN的当前AP,但是MN不能访问所有AP。在预分发方案中,每当新MN附接至AP区域时,AP都将参与与GW之间的信号通信。这意味着与本发明方法相比,AP将需要较多的控制信令能力以及状态信息。同样需要GW的较多信令能力。在本发明的方法中,所需的存储是每个AP的而不是针对所有AP的,但是整体存储消耗的差异不大。从切换的角度看,预分发方案很快,因为密钥已经位于目标AP中了。然而,在切换发生之前,AP需要找到正确的密钥并需要来自MN的标识符。在本发明的方法中,如果上下文转移主动式地发生,则目标AP可以在MN真正与之附接之前自行准备。
较之预分发方案的优点是,可能的非法AP不知道哪些MN在周围。在预分发方案中,(活动集合中的)所有AP都知道附接至接入网的所有MN或至少多个MN。在预分发方案中,如果GW没有将密钥发送至所有在其控制之下的已有AP,则GW必须知道为哪些AP发送密钥以及何时发送更多密钥。在存储消耗和信令负载之间存在权衡。创造性的SKC情境可以使用所有可用的存储以降低信令负载。
·GW和AP之间较少的信令
·非法AP在MN与之附接之前不知道哪些(或者有多少)MN在周围。
·在MN附接至AP之前无需涉及AP。
·需要AP之间的上下文转移。
与密钥请求的比较
密钥请求方法在切换过程中需要与GW的同步信令,这使得该方案相对于例如本发明的主动式SKC转移而言潜在较慢。另一方面,不需要AP间的接口。特别地,如果AP间的接口由于物理传输拓扑或协议的原因而不可用,则可以粗略地认为密钥请求机制与通过GW的上下文转移一样快。密钥请求需要与GW的控制平面信令,但是上下文转移不需要。密钥请求方法不需要本方法那么多的AP存储。在密钥请求方法中,可以基于请求导出密钥,因此密钥是新的并且在切换之后具有完整的生命期。密钥请求方案不需要本创造性方法那么多的AP存储。因此密钥请求方法是存储优化的,但代价是信令负载。
·不需要AP和GW之间进行对于切换很重要的同步信令。
·GW和AP之间较少的信令。
·在相同的安全级别上优化了移动性和可扩展性。
·需要AP之间的上下文转移。
·在AP中需要较多存储
与预认证的对比
较之GW-AP信令负载而言,预认证具有与本创造性方法相同的优点,但是需要更多来自MN的信令。如果切换决定发生的非常快,则MN可能还没有向目标AP进行预认证。为了解决这个问题,MN将不得不与所有相邻的AP进行预认证。这使得预认证方案从信令的角度看较为低效。而且,相邻AP需要保留用于密钥的存储,即使MN从未附接至所有AP。
·GW、AS和AP之间较少的信令
·在相同安全级别上优化了移动性
·需要AP之间的上下文转移
·在AP中需要较多存储
结论
本发明是新颖的SKC方案,其通过针对每个AP的密码上独立的SK降低了非法AP的威胁。给出的支持证据显示了比其它现有方案更好的可扩展性并且没有丧失它们的安全性和移动性优化属性,其中现有方案也即密钥请求、预认证和预分发方案。而且,AP只在真正需要SK时得到它们。刚好及时的提供意味着可信赖性,并且可以在尽可能接近使用任何密钥时间时进行安全性检查。还描述了切换之前在MN和AP之间转移现时的方法,以用于降低整体切换延迟的新加密密钥的创建。
尽管本发明是参考其最佳实施方式示出和描述的,但本领域技术人员应当理解,在不脱离本发明精神和范围的情况下,可以在其中对形式和细节进行上述的以及各种其它的改变、省略和添加。
缩写
AK=认证密钥
MN=移动节点
AP=接入点
ACK=认证密钥上下文
GW=网关
SA=安全关联
KR=密钥根
AS=认证服务器
EAP=可扩展认证协议(RFC 3748)
KDF=密钥导出函数
KDC=密钥分发中心
CTP=上下文转移协议
MAC=消息认证码(RFC 2104)
MAC SA-AP=基于GW和AP之间的共享秘密和数据计算的MAC
PANA=携带认证的网络接入协议
SK=会话密钥
SKC=会话密钥上下文
参考文献
Housley,R.,″AAA Key Management,″work in progress IETFInternet Draft,draft-housley-aaa.key-mgmt-00.txt,June 2005.
Aboba,B.,Simon,D.,Arkko,J.,Eronen,P.and H.Levkowetz,″Extensible Authentication Protocol(EAP)Key ManagementFramework″,draft-ietf-eap-keying-06.txt,Internet draft(work inprogress),April 2005.
R.Koodli and C.Perkins,Fast Handovers and Context transfers inMobile Networks,ACM SIGCOMM Computer CommunicationReview,vol.31,October 2001.
Arbaugh,W.and B.Aboba,″Handoff Extension to RADIUS″,draft-irtf-aaaarch-handoff-04(work in progress),October 2003.(″pre-emptive key distribution″)
Mishra,A.,Shin,M.,Arbaugh,W.,Lee,I.and K.Jang,″ProactiveKey Distribution to support fast and secure roaming″,IEEE 802.11Working Group,IEEE-03-084rl-I,http://www.ieee802.Org/l1/Documents/DocumentHoIder/3-084.zip,January 2003.
A.Mishra,M.Shin,and  W.A.Arbaugh,″Pro-active KeyDistribution using Neighbor Graphs,″IEEE WirelessCommunications Magazine,Feb.2004。
S.Pack and Y.Choi,″Fast Inter-AP Handoff usingPredictive-Authentication Scheme in a Public Wireless LAN,″IEEENetworks 2002,August 2002.
S.Pack and Y.Choi,″Pre-Authenticated Fast Handoff in a PublicWireless LAN based on IEEE 802.1x Model,″JFIP TC6 PersonalWireless Communications 2002,October 2002.
Institute of Electrical and Electronics Engineers,″RecommendedPractice for Multi-Vendor Access Point Interoperability via anInter-Access Point Protocol Across Distribution SystemsSupporting IEEE 802.11 Operation″,IEEE 802.11F,July 2003.
Aboba,B.,Blunk,L.,Vollbrecht,J.,Carlson,J.and H.Lefkowetz,″Extensible Authentication Protocol(EAP)″,RFC 3748,June 2004.
Krawczyk,H.,Bellare,M.and R.Canetti,″HMAC:Keyed-Hashingfor Message Authentication″,RFC 2104,February 1997.
D.Forsberg,Y.Ohba,B.PatiL,H.Tschofenig,A.Yegin,″Protocolfor Carrying Authentication for Network Access(PANA)″,Work inprogress,IETF Internet-Draft,draft-ietf-pana-pana-08.txt,May2005.
D.Forsberg,Y.Ohba,B.Patil,H.Tschofenig,A.Yegin,″PANAMobility Optimizations″,Work in progress,IETF Internet-Draftdraft-ietf-pana-mobopts-00.txt,January 2005.
J.Loughney,M.Nakhjiri,C.Perkins,R.Koodli,″Context TransferProtocol″,Work in progress,IETF Internet-Draft,draft-ietf-seamoby-ctp-ll.txt,August 2004.
J.Kempf,Ed.″Problem Description:Reasons For PerformingContext Transfers Between Nodes in an IP Access Network″,September,IETF RFC3374.
J.Steiner,C.Neuman,and J.I.Schiller,″Kerberos:AnAuthentication Service for Open Network Systems,″in Proc.Winter USENIX Conference,Dallas(1988).
K.Hoeper and G.Gong,″Models of Authentication in Ad HocNetworks and Their Related Network Properties″,Technical Report,Department of Electrical and Computer Engineering University ofWaterloo.CACR 2004-03.
D.Balfanz,D.K.Smetters,P.Stewart,C.Wong,″Talking ToStrangers:Authentication in Ad-Hoc Wireless Networks″,Proceedings of the Network and Distributed System SecuritySymposium 2002 conference.
Institute of Electrical and Electronics Engineers,802.21-04/xxxrl,″802.11r:Transition Acceleration Protocol(TAP)″proposal.November 2004.
Institute of Electrical and Electronics Engineers,802.21-04/xxxrl,″802.11r:JustlnTime Reassociation(JIT)″proposal.November2004.

Claims (35)

1.一种用于移动节点的切换的方法,包括,在所述移动节点处:
从源接入点接收包含目标接入点标识符和源接入点现时的切换命令,以及
将包含移动节点现时的切换确认消息发送至所述源接入点,使得所述源接入点能够在所述移动节点从所述源接入点切换至所述目标接入点的过程中将所述源接入点现时和所述移动节点现时发送至所述目标接入点。
2.根据权利要求1所述的方法,还包括:
从所述目标接入点接收包含所述目标接入点标识符和目标接入点现时的系统信息消息,
将使用移动节点现时以及所述源接入点现时和所述目标接入点现时进行加密的重新关联请求消息发送至所述目标接入点,
从所述目标接入点接收使用所述目标接入点现时和所述移动节点现时进行加密的重新关联确认消息,以及
通过所述目标接入点接收来自所述源接入点的用户平面经过缓冲的分组。
3.根据权利要求2所述的方法,还包括:
选择所述移动节点现时,以及
基于所述目标接入点现时导出会话密钥,以用于对所述重新关联请求消息进行签名。
4.根据权利要求3所述的方法,还包括:
还使用与所述源接入点相关联的先前导出的会话密钥对所述重新关联请求消息进行签名。
5.根据权利要求2所述的方法,其中,所述重新关联请求消息包括与所述目标接入点相关联的上下文标识符。
6.一种用于移动节点的切换的设备,包括:
接收器,响应于来自源接入点的包含目标接入点标识符和源接入点现时的切换命令;
发射器,用于向所述源接入点提供包含移动节点现时的切换确认消息,使得所述源接入点能够在所述移动节点从所述源接入点切换至所述目标接入点的过程中将所述源接入点现时和所述移动节点现时发送至所述目标接入点。
7.根据权利要求6所述的设备,其中:
所述接收器响应于来自所述目标接入点的包含所述目标接入点标识符和目标接入点现时的系统信息消息,
所述发射器用于将使用移动节点现时以及所述源接入点现时和所述目标接入点现时进行加密的重新关联请求消息发送至所述目标接入点,
所述接收器响应于来自所述目标接入点的使用所述目标接入点现时和所述移动节点现时进行加密的重新关联确认消息,并且
所述接收器响应于通过所述目标接入点的来自所述源接入点的用户平面经过缓冲的分组。
8.根据权利要求7所述的设备,还包括信号处理器,其用于选择所述移动节点现时,并用于基于所述目标节点现时导出会话密钥,以用于对所述重新关联请求消息进行签名。
9.根据权利要求8所述的设备,其中,所述信号处理器还用于使用与所述源接入点相关联的先前导出的会话密钥对所述重新关联请求消息进行签名。
10.根据权利要求7所述的设备,其中,所述重新关联请求消息包括与所述目标接入点相关联的上下文标识符。
11.一种用于在包含多个接入点的通信网络中与移动节点进行通信的接入点,所述接入点包括:
存储器,用于存储包括独立会话密钥在内的数据结构,所述独立会话密钥用于所述多个接入点中的每一个与所述移动节点进行通信,每个会话密钥基于与所述多个接入点中每个接入点接口连接的网关之间的独立安全关联;以及
用于交换所述数据结构的设备,所述交换是通过:(a)当所述接入点作为源接入点时,在所述移动节点从所述源接入点切换至目标接入点之前,将所述数据结构从所述存储器发送到所述目标接入点,以及(b)当所述接入点作为目标接入点时,在所述移动节点从源接入点切换到所述目标接入点之前,接收所述数据结构以存储在所述存储器中;
其中在所述移动节点处
从源接入点接收包含目标接入点标识符和源接入点现时的切换命令,以及
将包含移动节点现时的切换确认消息发送至所述源接入点,使得所述源接入点能够在所述移动节点从所述源接入点切换至所述目标接入点的过程中将所述源接入点现时和所述移动节点现时发送至所述目标接入点。
12.根据权利要求11所述的接入点,其中,在未决、所述数据结构之前,所述移动节点已经将现时提供给了具有存储在所述存储器中的所述数据结构的所述源接入点。
13.根据权利要求12所述的接入点,其中,除了所述现时之外,还在所述移动节点与所述源接入点、所述目标接入点或两者之间交换其它信息,所述其它信息包括所述移动节点所需的用于与所述目标接入点交换加密信息的加密算法的信息。
14.根据权利要求11所述的接入点,其中,加密会话密钥。
15.根据权利要求14所述的接入点,其中,会话密钥包括接入点身份信息。
16.根据权利要求15所述的接入点,其中,使用所述网关和所述接入点之间的所述安全关联对经过加密的会话密钥和身份信息进行签名。
17.根据权利要求16所述的接入点,其中,接收所述数据结构的所述目标接入点能够基于其身份找到其自己的经过加密的会话密钥。
18.根据权利要求11或17所述的接入点,其中,其中所述数据结构具有以下结构,以用于第一接入点(AP1)、第二接入点(AP2)以及第三接入点(AP3):
HMACSA-AP1{IDMNx||
HMACSA-AP1{IDAP1||ESA-AP1{SKMNx-AP1}||
HMACSA-AP2{IDAP2||ESA-AP2{SKMNx-AP2}||
HMACSA-AP3{IDAP3||ESA-AP3{SKMNx-AP3}}
其中SA表示所述网关与所述接入点之间的安全关联,IDMNx表示移动节点身份,并且IDAPi表示AP身份,其中,所述数据结构中的每行包含针对特定接入点和移动节点身份ESA-APi而加密的接入点特定的会话密钥SKMNx-APi,其中,所述数据结构HAMCSA-APi是网关和所述多个接入点中每个接入点之间的消息认证码并被用以保护从网关到每个接入点的转移,并且其中,通过基于特定接入点和网关之间的安全关联而创建的所述消息认证码来对给定的行进行完整性保护。
19.根据权利要求11所述的接入点,其中,所述数据结构包括上下文标识符。
20.一种用于移动节点的切换的系统,包括:
用于与所述系统中的移动节点进行通信的多个接入点,每个接入点包括:
存储器,用于存储包括独立会话密钥在内的数据结构,所述独立会话密钥用于所述多个接入点中的每一个与所述移动节点进行通信,每个会话密钥基于与所述多个接入点中每个接入点接口连接的网关之间的独立安全关联;以及
用于交换所述数据结构的设备,所述交换是通过:(a)当所述接入点作为源接入点时,在所述移动节点从所述源接入点切换至目标接入点之前,将所述数据结构从所述存储器发送到所述目标接入点,以及(b)当所述接入点作为目标接入点时,在所述移动节点从源接入点切换到所述目标接入点之前,接收所述数据结构以存储在所述存储器中;以及
移动节点,包括:
接收器,响应于来自源接入点的包含目标接入点标识符和源接入点现时的切换命令;
发射器,用于向所述源接入点提供包含移动节点现时的切换确认消息,使得所述源接入点能够在所述移动节点从所述源接入点切换至所述目标接入点的过程中将所述源接入点现时和所述移动节点现时发送至所述目标接入点。
21.一种用于移动节点的切换的设备,包括:
用于从源接入点接收包含目标接入点标识符和源接入点现时的切换命令的装置,以及
用于将包含移动节点现时的切换确认消息发送至所述源接入点,以使所述源接入点能够在所述移动节点从所述源接入点切换至所述目标接入点的过程中将所述源接入点现时和所述移动节点现时发送至所述目标接入点的装置。
22.一种具有用于至少临时存储数据结构以进行发射或接收的装置的设备,其特征在于,所述数据结构是用于在无线通信网络中执行第一接入点和第二接入点之间信息交换的数据结构,所述第一接入点与移动节点进行无线通信,在所述数据结构在所述第一接入点和所述第二接入点之间的接口上转移的过程中并且在所述移动节点从所述第一接入点切换至所述第二接入点之前,所述数据结构至少临时存储在位于所述第一接入点和所述第二接入点中的计算机可读介质中,所述数据结构包括用于所述第一接入点和所述第二接入点与所述移动节点进行通信的独立会话密钥,每个会话密钥基于各个接入点与同时接口连接到所述第一接入点及所述第二接入点的网关之间的独立安全关联;
其中在所述移动节点处
从源接入点接收包含目标接入点标识符和源接入点现时的切换命令,以及
将包含移动节点现时的切换确认消息发送至所述源接入点,使得所述源接入点能够在所述移动节点从所述源接入点切换至所述目标接入点的过程中将所述源接入点现时和所述移动节点现时发送至所述目标接入点。
23.根据权利要求22所述的设备,其中,加密会话密钥。
24.根据权利要求23所述的设备,其中,所述会话密钥包括接入点身份信息。
25.根据权利要求24所述的设备,其中,使用所述网关和所述接入点之间的所述安全关联对经过加密的会话密钥和身份信息进行签名。
26.根据权利要求25所述的设备,其中,接收所述数据结构的每个接入点能够基于其身份找到其自己的经过加密的会话密钥。
27.根据权利要求22或26所述的设备,其中,所述数据结构具有以下结构,以用于所述第一接入点(AP1)、所述第二接入点(AP2)和第三接入点(AP3):
HMACSA-AP1{IDMNx||
HMACSA-AP1{IDAP1||ESA-AP1{SKMNx-AP1}||
HMACSA-AP2{IDAP2||ESA-AP2{SKMNx-AP2}||
HMACSA-AP3{IDAP3||ESA-AP3{SKMNx-AP3}}
其中SA表示所述网关与所述接入点之间的安全关联,IDMNx表示移动节点身份,并且IDAPi表示AP身份,其中,所述数据结构中的每行包含针对特定接入点和具有关联身份的移动节点身份ESA-APi而加密的接入点特定的会话密钥SKMNx-APi,其中,所述数据结构HAMCSA-APi是网关和所述三个接入点中每个接入点之间的消息认证码并被用以保护从网关到每个接入点的转移,并且其中,通过基于特定接入点和网关之间的安全关联而创建的所述消息认证码来对给定的行进行完整性保护。
28.一种具有能够与至少一个其它设备进行通信的至少一个网元的系统,其中,通过下列数据结构在所述至少一个其它设备和所述网元之间使用通信协议:所述数据结构用于在无线通信网络中执行第一接入点和第二接入点之间信息交换,所述第一接入点与移动节点进行无线通信,在所述数据结构在所述第一接入点和所述第二接入点之间的接口上转移的过程中并且在所述移动节点从所述第一接入点切换至所述第二接入点之前,所述数据结构至少临时存储在位于所述第一接入点和所述第二接入点中的计算机可读介质中,所述数据结构包括用于所述第一接入点和所述第二接入点与所述移动节点进行通信的独立会话密钥,每个会话密钥基于各个接入点与同时接口连接到所述第一接入点及所述第二接入点的网关之间的独立安全关联;
其中在所述移动节点处
从源接入点接收包含目标接入点标识符和源接入点现时的切换命令,以及
将包含移动节点现时的切换确认消息发送至所述源接入点,使得所述源接入点能够在所述移动节点从所述源接入点切换至所述目标接入点的过程中将所述源接入点现时和所述移动节点现时发送至所述目标接入点。
29.根据权利要求28所述的系统,其中,在所述信息交换之前,所述移动节点已经将现时提供给了所述第一接入点。
30.根据权利要求28所述的系统,其中,除了所述现时之外,还在所述移动节点与所述第一接入点、所述第二接入点或两者之间交换其它信息,所述其它信息包括所述移动节点所需的用于与所述第二接入点交换加密信息的加密算法的信息。
31.根据权利要求28所述的系统,其中,加密会话密钥。
32.根据权利要求31所述的系统,其中,所述会话密钥包括接入点身份信息。
33.根据权利要求32所述的系统,其中,使用所述网关和所述接入点之间的所述安全关联对经过加密的会话密钥和身份信息进行签名。
34.根据权利要求33所述的系统,其中,接收所述数据结构的每个接入点能够基于其身份找到其自己的经过加密的会话密钥。
35.根据权利要求28或34所述的系统,其中,所述数据结构具有以下结构,以用于所述第一接入点(AP1)、所述第二接入点(AP2)和第三接入点(AP3):
HMACSA-AP1{IDMNx||
HMACSA-AP1{IDAP1||ESA-AP1{SKMNx-AP1}||
HMACSA-AP2{IDAP2||ESA-AP2{SKMNx-AP2}||
HMACSA-AP3{IDAP3||ESA-AP3{SKMNx-AP3}}
其中SA表示所述网关与所述接入点之间的安全关联,IDMNx表示移动节点身份,并且IDAPi表示AP身份,其中,所述数据结构中的每行包含针对特定接入点和具有关联身份的移动节点身份ESA-APi而加密的接入点特定的会话密钥SKMNx-APi,其中,所述数据结构HAMCSA-APi是网关和所述三个接入点中每个接入点之间的消息认证码并被用以保护从网关到每个接入点的转移,并且其中,通过基于特定接入点和网关之间的安全关联而创建的所述消息认证码来对给定的行进行完整性保护。
CN200680030226XA 2005-07-06 2006-07-06 安全的会话密钥上下文 Expired - Fee Related CN101243719B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US69727005P 2005-07-06 2005-07-06
US60/697,270 2005-07-06
PCT/IB2006/001874 WO2007004051A1 (en) 2005-07-06 2006-07-06 Secure session keys context

Publications (2)

Publication Number Publication Date
CN101243719A CN101243719A (zh) 2008-08-13
CN101243719B true CN101243719B (zh) 2012-10-17

Family

ID=37604126

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680030226XA Expired - Fee Related CN101243719B (zh) 2005-07-06 2006-07-06 安全的会话密钥上下文

Country Status (5)

Country Link
US (1) US8027304B2 (zh)
EP (1) EP1900245B1 (zh)
CN (1) CN101243719B (zh)
TW (1) TWI393414B (zh)
WO (1) WO2007004051A1 (zh)

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7463607B2 (en) * 2005-04-15 2008-12-09 Intel Corporation Apparatus, system and method capable of pre-allocating and communicating IP address information during wireless communication
US8625548B2 (en) * 2005-11-14 2014-01-07 Broadcom Corporation Access points of different types exchanging addresses and rules to support end points devices
US9316738B2 (en) 2005-12-28 2016-04-19 The Directv Group, Inc. Method and apparatus for controlling a mobile device beyond an area of interest boundary
US7864731B2 (en) * 2006-01-04 2011-01-04 Nokia Corporation Secure distributed handover signaling
US8219117B2 (en) * 2006-02-27 2012-07-10 Alvarion Ltd. Method of paging a mobile terminal
EP1892913A1 (de) * 2006-08-24 2008-02-27 Siemens Aktiengesellschaft Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US8875206B2 (en) * 2006-11-22 2014-10-28 The Directv Group, Inc. Method and system for securely providing content to a portable media player device
US8532070B2 (en) * 2006-12-18 2013-09-10 Cisco Technology, Inc. Fast handoff for wireless devices in a wired-wireless network
EP2095596B1 (en) * 2006-12-19 2010-03-10 Telefonaktiebolaget LM Ericsson (PUBL) Managing user access in a communications network
WO2008076073A1 (en) * 2006-12-19 2008-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Transfer of buffered data from a source base station to a target base station
US8175514B2 (en) * 2007-01-22 2012-05-08 The Directv Group, Inc. Method and apparatus for providing preauthorization for a mobile receiving device to access wireless networks
ES2378783T3 (es) * 2007-02-12 2012-04-17 Telefonaktiebolaget Lm Ericsson (Publ) Delegación de señalización en una red en movimiento
US8526953B2 (en) 2007-03-12 2013-09-03 Nokia Corporation Apparatus, method and computer program product providing auxiliary handover command
US8818375B2 (en) 2007-04-25 2014-08-26 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for seamless handover in a wireless communication network
JP5044014B2 (ja) * 2007-04-25 2012-10-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 無線通信ネットワークにおけるシームレスなハンドオーバのための方法及び装置
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
CN101304600B (zh) 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
EP2156600B1 (fr) * 2007-06-14 2019-12-04 Orange Procédé de distribution de clé d'authentification, terminal, serveur de mobilité et programmes d'ordinateurs correspondants
CN101102600B (zh) * 2007-06-29 2012-07-04 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
CN101083839B (zh) * 2007-06-29 2013-06-12 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
US20090005047A1 (en) * 2007-06-29 2009-01-01 Vivek Gupta Media independent vertical handovers
US8971926B2 (en) 2007-07-05 2015-03-03 The Directv Group, Inc. Method and apparatus for warning a mobile user approaching a boundary of an area of interest
US8700043B2 (en) 2007-08-08 2014-04-15 Samsung Electronics Co., Ltd Apparatus and method for connecting radio link in wireless communication system having private network cell
EP2028890B1 (en) 2007-08-12 2019-01-02 LG Electronics Inc. Handover method with link failure recovery, wireless device and base station for implementing such method
US9392445B2 (en) 2007-08-17 2016-07-12 Qualcomm Incorporated Handoff at an ad-hoc mobile service provider
US8644206B2 (en) 2007-08-17 2014-02-04 Qualcomm Incorporated Ad hoc service provider configuration for broadcasting service information
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
KR101061899B1 (ko) * 2007-09-12 2011-09-02 삼성전자주식회사 이종망간 핸드오버를 위한 빠른 인증 방법 및 장치
US8149747B2 (en) * 2007-09-28 2012-04-03 Intel Corporation Power saving operation of always-connected wireless roaming
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
GB0719639D0 (en) * 2007-10-08 2007-11-14 M M I Res Ltd Method and apparatus for forcing inter-rat handover
KR100995962B1 (ko) 2007-10-22 2010-11-22 이노베이티브 소닉 리미티드 무선 통신 시스템에서 패킷 데이터 컨버전스 프로토콜 계층에 대한 데이터 해독을 처리하는 방법 및 장치
US9232390B2 (en) * 2007-12-11 2016-01-05 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatuses generating a radio base station key in a cellular radio system
US8331906B2 (en) * 2007-12-19 2012-12-11 Nokia Corporation Methods, apparatuses, system, and related computer program products for handover security
US8179860B2 (en) * 2008-02-15 2012-05-15 Alcatel Lucent Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
EP2277351A4 (en) * 2008-04-30 2015-12-23 Mediatek Inc METHOD FOR LEADING A TRAFFIC ENCRYPTION KEY
JP5222396B2 (ja) * 2008-05-12 2013-06-26 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ネットワークリソースの追跡
CN101299666A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥身份标识符的生成方法和系统
CN101299884B (zh) * 2008-06-16 2012-10-10 中兴通讯股份有限公司 用户设备转移时密钥身份标识符的生成方法和生成系统
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
CN102239719B (zh) * 2008-09-02 2014-10-01 爱立信电话股份有限公司 验证近邻小区
WO2010030149A2 (en) * 2008-09-15 2010-03-18 Samsung Electronics Co., Ltd. Method and system for creating a mobile internet protocol version 4 connection
US9232452B2 (en) * 2008-10-31 2016-01-05 Htc Corporation Method of handling an inter rat handover in wireless communication system and related communication device
US8903434B2 (en) * 2008-12-31 2014-12-02 Sybase, Inc. System and method for message-based conversations
US8380989B2 (en) 2009-03-05 2013-02-19 Sybase, Inc. System and method for second factor authentication
US9100222B2 (en) 2008-12-31 2015-08-04 Sybase, Inc. System and method for mobile user authentication
KR101655264B1 (ko) * 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
TW201039597A (en) * 2009-04-17 2010-11-01 Ralink Technology Corp Method for distributing keys and apparatus for using the same
US9179367B2 (en) 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network
DE102009024604B4 (de) 2009-06-10 2011-05-05 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
CN102804676A (zh) * 2009-06-23 2012-11-28 松下电器产业株式会社 加密密钥发布系统
KR101572267B1 (ko) * 2009-06-25 2015-11-26 삼성전자주식회사 센서 네트워크에서 노드와 싱크간의 상호 인증 시스템 및 방법
US8605904B2 (en) * 2009-08-14 2013-12-10 Industrial Technology Research Institute Security method in wireless communication system having relay node
US8620308B2 (en) * 2009-08-14 2013-12-31 At&T Mobility Ii Llc Method and apparatus for a distributed roaming master (DRM) in wireless data networks
FR2953351B1 (fr) * 2009-12-01 2015-05-15 Thales Sa Procede pour assurer la continuite de la gestion de sessions de communications operees a partir d'un terminal mobile de quatrieme generation
US10075420B2 (en) * 2010-05-04 2018-09-11 Qualcomm Incorporated Shared circuit switched security context
US8625802B2 (en) * 2010-06-16 2014-01-07 Porticor Ltd. Methods, devices, and media for secure key management in a non-secured, distributed, virtualized environment with applications to cloud-computing security and management
US9191459B2 (en) * 2011-07-12 2015-11-17 Futurewei Technologies, Inc. Method and apparatus for seamless mobility techniques in content-centric network
US20130022199A1 (en) * 2011-07-18 2013-01-24 Electronics And Telecommunications Research Institute Encryption method and apparatus for direct communication between terminals
US9813979B2 (en) * 2011-10-21 2017-11-07 Aruba Networks, Inc. Voice call handover
US9451460B2 (en) * 2012-02-07 2016-09-20 Lg Electronics Inc. Method and apparatus for associating station (STA) with access point (AP)
US9762389B2 (en) * 2012-04-13 2017-09-12 Anyfi Networks Ab Moderation of network and access point selection in an IEEE 802.11 communication system
US9578514B2 (en) * 2012-05-10 2017-02-21 Nokia Technologies Oy Method, apparatus, and computer program product for enablement
KR102062688B1 (ko) * 2012-06-13 2020-02-11 삼성전자주식회사 모바일 광대역 네트워크 환경에서 제어 패킷 및 데이터 패킷을 보호하기 위한 방법 및 시스템
EP2704484B1 (en) * 2012-09-03 2021-01-20 Mitsubishi Electric R&D Centre Europe B.V. Method for performing a handover using an authorization ticket
US9060344B2 (en) * 2012-09-07 2015-06-16 Qualcomm Incorporated Systems, apparatus, and methods for association in multi-hop networks
US9801099B2 (en) * 2013-05-15 2017-10-24 Blackberry Limited Method and system for use of cellular infrastructure to manage small cell access
US10015713B2 (en) * 2013-06-28 2018-07-03 Telefonaktiebolaget Lm Ericsson (Publ) Methods and network nodes for enhanced mobility between mobile communications networks
US9924416B2 (en) * 2013-08-01 2018-03-20 Nokia Technologies Oy Methods, apparatuses and computer program products for fast handover
WO2016000789A1 (en) * 2014-07-04 2016-01-07 Telefonaktiebolaget L M Ericsson (Publ) Trusted wireless access gateway handover
US9998449B2 (en) * 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication
US9648616B2 (en) 2015-01-15 2017-05-09 Nokia Solutions And Networks Oy Method and apparatus for implementing efficient low-latency uplink access
US10091812B2 (en) 2015-01-15 2018-10-02 Nokia Solutions And Networks Oy Method and apparatus for implementing low-latency and robust uplink access
US9883385B2 (en) * 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
WO2017095278A1 (en) * 2015-11-30 2017-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communication device (wcd) forwarding its own wcd context for handover
US10193858B2 (en) * 2015-12-22 2019-01-29 Mcafee, Llc Attestation device custody transfer protocol
CN107317674B (zh) * 2016-04-27 2021-08-31 华为技术有限公司 密钥分发、认证方法,装置及系统
CN107820283B (zh) * 2016-09-13 2021-04-09 华为技术有限公司 一种网络切换保护方法、相关设备及系统
GB2555610B (en) * 2016-11-04 2020-01-15 Samsung Electronics Co Ltd Data traffic management in a telecommunication network
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
CN112399412B (zh) 2019-08-19 2023-03-21 阿里巴巴集团控股有限公司 会话建立的方法及装置、通信系统
CN116193526A (zh) * 2021-11-29 2023-05-30 华为技术有限公司 终端漫游方法及装置、无线局域网

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3251797B2 (ja) * 1995-01-11 2002-01-28 富士通株式会社 ワイヤレスlanシステム
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
ES2194472T3 (es) * 1998-06-16 2003-11-16 Nokia Corp Metodo para la actualizacion de localizaciones y metodo para la transferencia de entidades entre redes centrales.
FI107858B (fi) * 1998-12-04 2001-10-15 Ericsson Telefon Ab L M Yhteysvastuun vaihto tietoliikennejärjestelmässä
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
EP1209934A1 (en) 2000-11-27 2002-05-29 Siemens Aktiengesellschaft Method and apparatus to counter the rogue shell threat by means of local key derivation
TW564619B (en) * 2000-11-28 2003-12-01 Nokia Corp A system for ensuring encrypted communication after handover
US20040049676A1 (en) * 2001-04-26 2004-03-11 Bruno Dutertre Methods and protocols for intrusion-tolerant management of collaborative network groups
EP1454426A4 (en) * 2001-12-14 2008-04-02 Interdigital Tech Corp SYSTEM FOR CONTEXT TRANSFER FOR WIRELESS INTERNET FACILITIES
US6947725B2 (en) * 2002-03-04 2005-09-20 Microsoft Corporation Mobile authentication system with reduced authentication delay
US6990343B2 (en) 2002-03-14 2006-01-24 Texas Instruments Incorporated Context block leasing for fast handoffs
US7103359B1 (en) * 2002-05-23 2006-09-05 Nokia Corporation Method and system for access point roaming
US7039408B2 (en) * 2002-06-03 2006-05-02 Interdigital Technology Corporation Method and apparatus for interconnection of personal area networks (PANs)
EP1538779B1 (en) 2002-10-11 2020-02-19 Panasonic Intellectual Property Corporation of America Identification information protection method in wlan interconnection
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7395427B2 (en) * 2003-01-10 2008-07-01 Walker Jesse R Authenticated key exchange based on pairwise master key
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
US6862446B2 (en) 2003-01-31 2005-03-01 Flarion Technologies, Inc. Methods and apparatus for the utilization of core based nodes for state transfer
US6817134B2 (en) * 2003-02-13 2004-11-16 Rainbow Precision Manufacturing Corp. Device for loading bullets into firearm magazines
US20040225534A1 (en) 2003-03-06 2004-11-11 Haihong Zheng Policy management during handover
US7233664B2 (en) * 2003-03-13 2007-06-19 New Mexico Technical Research Foundation Dynamic security authentication for wireless communication networks
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
GB0312681D0 (en) * 2003-06-03 2003-07-09 Ericsson Telefon Ab L M IP mobility
US7493393B2 (en) 2003-06-23 2009-02-17 Nokia Corporation Apparatus and method for security management in wireless IP networks
US7382750B2 (en) * 2003-07-02 2008-06-03 High Tech Computer Corp. Inter-RAT handover to UTRAN with simultaneous PS and CS domain sevices
US7493652B2 (en) * 2003-08-06 2009-02-17 Microsoft Corporation Verifying location of a mobile node
US7908484B2 (en) * 2003-08-22 2011-03-15 Nokia Corporation Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
US20050059396A1 (en) * 2003-09-09 2005-03-17 Chuah Mooi Choo Communications protocol between a gateway and an access point
FI20031832A0 (fi) 2003-12-15 2003-12-15 Nokia Corp Menetelmä virtojen siirtämiseksi tietoverkoissa
CN100388849C (zh) 2003-12-18 2008-05-14 中国电子科技集团公司第三十研究所 数字蜂窝移动通信系统用户切换时密钥的管理分配传递方法
US7046647B2 (en) 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
JP2005286989A (ja) * 2004-03-02 2005-10-13 Ntt Docomo Inc 通信端末及びアドホックネットワーク経路制御方法
US20050235065A1 (en) 2004-04-15 2005-10-20 Nokia Corporation Method, network element, and system for providing security of a user session
KR100640479B1 (ko) * 2004-06-07 2006-10-30 삼성전자주식회사 이동 광대역 무선접속 시스템에서 핸드오버 절차 최적화 시스템 및 방법
US7333454B2 (en) 2004-06-29 2008-02-19 Nokia Corporation System and associated mobile node, foreign agent and method for link-layer assisted mobile IP fast handoff
DE602004029017D1 (de) 2004-07-02 2010-10-21 Alcatel Lucent Mechanismus für das Weiterreichen für mobile IP-Protokolle
US7451316B2 (en) * 2004-07-15 2008-11-11 Cisco Technology, Inc. Method and system for pre-authentication
JP2008514128A (ja) * 2004-09-15 2008-05-01 ノキア コーポレーション ネットワークシステムにおける高速移行を容易にする装置およびそれに関連した方法
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US20060274695A1 (en) * 2005-06-03 2006-12-07 Nokia Corporation System and method for effectuating a connection to a network
US20060285519A1 (en) * 2005-06-15 2006-12-21 Vidya Narayanan Method and apparatus to facilitate handover key derivation

Also Published As

Publication number Publication date
EP1900245B1 (en) 2012-09-19
TWI393414B (zh) 2013-04-11
CN101243719A (zh) 2008-08-13
WO2007004051A1 (en) 2007-01-11
US8027304B2 (en) 2011-09-27
EP1900245A4 (en) 2011-08-24
TW200711431A (en) 2007-03-16
EP1900245A1 (en) 2008-03-19
US20070060127A1 (en) 2007-03-15

Similar Documents

Publication Publication Date Title
CN101243719B (zh) 安全的会话密钥上下文
JP5597676B2 (ja) 鍵マテリアルの交換
EP1414262B1 (en) Authentication method for fast handover in a wireless local area network
Forsberg LTE key management analysis with session keys context
US20090175454A1 (en) Wireless network handoff key
Kassab et al. Fast pre-authentication based on proactive key distribution for 802.11 infrastructure networks
US20130305332A1 (en) System and Method for Providing Data Link Layer and Network Layer Mobility Using Leveled Security Keys
JP2011526097A (ja) トラフィック暗号化キー生成方法及び更新方法
US20110002465A1 (en) Integrated handover authenticating method for next generation network (ngn) with wireless access technologies and mobile ip based mobility control
US20130196708A1 (en) Propagation of Leveled Key to Neighborhood Network Devices
US9084111B2 (en) System and method for determining leveled security key holder
WO2008000165A1 (fr) Procédé et système de fourniture de clé dans un réseau sans fil
US8713317B2 (en) Method and system for encrypting data in a wireless communication system
Li et al. A proxy based authentication localisation scheme for handover between non trust-associated domains
Lee A novel design and implementation of DoS-resistant authentication and seamless handoff scheme for enterprise WLANs
Aboudagga et al. Fast roaming authentication in wireless LANs
Singh Channel Scanning and Access Point Selection Mechanisms for 802.11 Handoff: A Survey
Forsberg Protected session keys context for distributed session key management
KR101717571B1 (ko) 무선 통신 시스템에서 데이터 암호화 방법 및 시스템
Kalong et al. Dynamic key management for secure continuous handoff in wireless LAN
Rastogi et al. Secure scheme during vertical handoff in integrated heterogeneous wireless systems
Chien et al. Secure fast WLAN handoff using time‐bound delegated authentication
Narmadha Authentication Key Management Analysis For Heterogeneous Networks
Rastogi A Novel Security Scheme during Vertical Handoff in Integrated Heterogeneous Wireless Networks
de Araújo Marques Security and Mobility in 802.11 Structured Networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160113

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121017

Termination date: 20170706

CF01 Termination of patent right due to non-payment of annual fee