CN101578828B - 一种网络接入处理方法、装置和系统 - Google Patents

一种网络接入处理方法、装置和系统 Download PDF

Info

Publication number
CN101578828B
CN101578828B CN200880001509.0A CN200880001509A CN101578828B CN 101578828 B CN101578828 B CN 101578828B CN 200880001509 A CN200880001509 A CN 200880001509A CN 101578828 B CN101578828 B CN 101578828B
Authority
CN
China
Prior art keywords
aaa
network
pair
edge device
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200880001509.0A
Other languages
English (en)
Other versions
CN101578828A (zh
Inventor
约翰·凯帕利马利尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN101578828A publication Critical patent/CN101578828A/zh
Application granted granted Critical
Publication of CN101578828B publication Critical patent/CN101578828B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Abstract

一种包括节点的装置,该节点包括接入控制器(AC)以及认证、授权和计费(AAA)代理(AAA-P),其中,该AC用于对用户设备(UE)进行认证管理,并且其中,所述AAA-P用于与AAA服务器交换与所述UE有关的认证信息。包括一种网络组件,该网络组件包括至少一个处理器,所述至少一个处理器用于实现一种方法,该方法包括:与家庭网关(HG)建立第一隧道,其中,所述HG与UE进行无线通信;以及在所述UE与网络接入服务器(NAS)之间建立第二隧道。还包括一种网路组件,该网路组件包括至少一个处理器,所述至少一个处理器用于实现一种方法,该方法包括:从AAA中介(AAA-M)接收成对主会话密钥(PMK);以及使用所述PMK来认证UE。

Description

一种网络接入处理方法、装置和系统
相关申请的交叉引用 
本申请要求John Kaippallimalil于2007年8月24日提交的标题为“Roaming Wi-Fi Access in Fixed Network Architectures”的美国临时专利申请No.60/957,740和John Kaippallimalil于2008年8月15日提交的标题为“Roaming Wi-Fi Access in Fixed Network Architectures”的美国专利申请No.12/192,488的优先权,并以引用方式将它们全部并入本文。 
背景技术
在诸如因特网协议(IP)网络等固定通信网络中,可以借助诸如Wi-Fi等无线技术向移动用户提供漫游或无线接入。许多用于向移动用户设备(UE)提供对IP网络的漫游接入的机制正在被研究。其中的一些机制可以经由家庭网关(HG)在UE与本地网络或家庭网络之间建立无线通信,家庭网关(HG)可以是住宅用户单元。同样地,UE最初建立与HG的“委托”,从而HG与IP网络进行通信并且在UE与IP网络之间转发通信。然而,当UE委托HG时,可以在HG或家庭网络截取UE与IP网络的通信。 
此外,HG负责对通信进行控制,例如设置策略和服务质量(QoS),并且HG还负责对通信进行计费,例如对连接或时间使用进行计费。然而,在某些情况下,例如,当HG不属于IP网络服务提供商时,由HG负责对通信进行控制和计费可能对IP网络服务提供商而言是不期望的或无益的。 
发明内容
在一个实施例中,公开了一种包括节点的装置,该节点包括接入控制器(AC)和认证、授权和计费(AAA)代理(AAA-P),其中,所述AC用于对UE进行认证管理,并且其中,所述AAA-P用于与AAA服务器交换与所述UE有关的认证信息,所述认证、授权和计费(AAA)服务器产生主会话密钥(MSK); 
其中,所述主会话密钥(MSK)用于导出第一对主密钥(PMK1)和第二对主密钥(PMK2);所述第一对主密钥用于导出第一对临时密钥以在所述UE与HG之间建立安全无线链路信道;所述第二对主密钥用于导出第二对临时密钥以在所述UE与IP边缘设备之间建立IP隧道进行通信。 
在另一个实施例中,公开了一种网络接入处理方法,包括,用户设备UE通过HG从认证、授权和计费(AAA)服务器获取主会话密钥(MSK); 
根据所述主会话密钥(MSK)导出第一对主密钥(PMK1)和第二对主密钥(PMK2); 
根据所述第一对主密钥导出第一对临时密钥,在所述UE与HG之间建立安全无线链路信道; 
根据所述第二对主密钥导出第二对临时密钥,在所述UE与IP边缘设备之间建立IP隧道进行通信。 
在另一个实施例中,公开了一种用户设备,所述UE通过HG从认证、授权和计费(AAA)服务器获取主会话密钥(MSK);根据所述主会话密钥(MSK)导出第一对主密钥(PMK1)和第二对主密钥(PMK2);所述第一对主密钥用于导出第一对临时密钥以在所述UE与HG之间建立安全无线链路信道;所述第二对主密钥用于导出第二对临时密钥以在所述UE与IP边缘设备之间建立IP隧道进行通信。 
在另一个实施例中,公开了一种家庭网关HG,所述HG从认证、授权和计费(AAA)服务器获取主会话密钥(MSK)后,将所述MSK发送给用户设备UE;所述主会话密钥(MSK)用于导出第一对主密钥(PMK1)和第二对主密钥(PMK2);所述第一对主密钥用于导出第一对临时密钥以在所述UE与HG之间建立安全无线链路信道;所述第二对主密钥用于导出第二对临时密钥以在所述UE与IP边缘设备之间建立IP隧道进行通信。 
通过下面给出的具体实施方式以及附图、权利要求书,可以更加清楚地理解本发明的这些和其它特征。 
附图说明
为了更好地理解本申请,现在对附图和具体实施方式进行简要说明,在附图中,相同的附图标记表示相同的部件。 
图1是固定网络漫游接入系统的实施例的示意图; 
图2是固定网络漫游接入系统的另一个实施例的示意图; 
图3是漫游接入方法的实施例的协议图;以及 
图4是通用计算机系统的实施例的示意图。 
具体实施方式
首先应该理解,虽然下文提供了一个或多个实施例的示例性实现方式,但是可以使用任意数量的当前已知技术或现有技术来实现所公开的系统和/或方法。本申请决不限于这些示例性实现方式、附图和下文所述的技术(包括本文举例说明并且描述的示例性设计和实现方式),而是可以在所附权利要求的范围内以及所附权利要求的等价要件的全部范围内对本申请进行修改。 
本文公开的系统和方法用于UE漫游接入到诸如IP网络等固定网络。为了提供漫游接入,UE使用无线链路与位于家庭网络中的HG进行通信。HG耦合到包括IP边缘设备的接入提供商网络,IP边缘设备可以与IP网络进行通信。因此,HG可以经由IP边缘设备在UE与IP网络之间转发通信。具体地,HG可以使用无线链路以及与UE共享的第一共享密钥来与UE进行通信,并且HG可以使用第一隧道与IP边缘设备进行通信。此外,UE可以使用第二安全隧道和第二共享密钥来经由HG与IP边缘设备进行通信,而无需委托HG。因此,UE可以使用第二安全隧道来建立对IP网络的漫游接入,而无需将它的通信委托给HG。这种结构还允许IP边缘设备对第二安全隧道的通信进行控制和计费。 
图1示出了固定网络漫游接入系统100的实施例。该固定网络漫游接入系统100可以包括至少一个UE 110、HG 120、接入节点(AN)130、IP边缘设备140、AAA-M 150、AAA服务器160和IP网络170。在一个实施例中,HG 120可以是家庭网络或家庭网络的一部分,家庭网络可以耦合到包括AN 130和IP边缘设备140的接入提供商网络。接着,接入提供商网络经由IP边缘设备140耦合到IP网络170。在一些实施例中,接入提供商网络也可以包括AAA-M 150。 
在一个实施例中,UE 110可以是使用无线链路180与HG 120通信的任意用户移动设备、组件或装置。例如,UE 110可以是蜂窝电话、个人数字助理(PDA)、便携式计算机或任意其它无线设备。UE 110可以包括红外端口、蓝牙接口、符合IEEE 802.11的无线接口或使UE 110能够与HG 120进行无线通信的任意其它无线通信系统。在一个实施例中,无线链路180可以是IEEE 802.11链路或Wi-Fi链路。在其它实施例中,无线链路180可以是蓝牙链路、微波存取全球互通(WiMAX)链路、近距离通信(NFC)链路、红外数据协会(IrDa)链路或使用无线技术建立的任意其它通信链路。 
在一个实施例中,HG 120是用于允许UE 110无线接入到与IP网络170耦合的家庭网络或接入提供商网络的任意设备、组件或网络。具体地,HG120可以包括耦合到路由器或住宅网关(RG)124的无线终端点(WTP)122。WTP 122可以是用于与UE 110建立无线链路以及在UE 110与诸如RG 124等另一组件之间转发通信的任意设备、组件或网络。在一个实施例中,WTP 122可以是经由无线链路180与UE 110进行通信并且经由诸如以太网链路等固定链路与RG 124进行通信的固定设备。WTP 122也可以用于在UE 110与AAA-M 150之间转发认证信息。对于在HG 120上管理UE 110接入到家庭网络而言,需要该认证信息。 
RG 124可以是允许UE 110与所述接入提供商网络上的IP边缘设备140进行通信的任意设备、组件或网络。例如,RG 124可以是IP路由器,例如客户端设备(CPE)路由器或位于用户端并且与网络进行通信的任意路由器设备。例如,RG 124可以是DSL调制解调器、线缆调制解调器或机顶盒。在另一个实施例中,RG 124可以是将Ipv4和/或Ipv6分组转发到UE 110并且转发来自UE 110的Ipv4和/或Ipv6分组的节点。 
RG 124可以经由WTP 122与RG 124之间的固定链路和WTP 122与UE 110之间的无线链路180与UE 110交换通信。此外,RG 124可以使用隧道190与IP边缘设备140交换通信,该隧道190是经由AN 130在HG 120与IP边缘设备140之间建立的。例如,隧道190可以是在WTP 122、RG 124、AN 130和IP边缘设备140之间建立的Wi-Fi漫游虚拟局域网(VLAN)。隧道190可以用于转发UE 110与IP边缘设备140之间的网络设置信息, 例如IP地址请求和分配。 
在一个实施例中,AN 130可以是在HG 120与IP边缘设备140之间传输通信的任意设备。例如,AN 130可以是交换机、路由器或网桥,例如提供商边缘网桥(PEB)或提供商核心网桥(PCB)。AN 130可以位于接入提供商网络上并且AN 130可以经由诸如以太网链路等固定链路耦合到HG120和IP边缘设备140。此外,AN 130可以使用隧道190与HG 120和IP边缘设备140进行通信。 
在一个实施例中,IP边缘设备140可以是在HG 120与IP网络170之间转发通信的任意设备。例如,IP边缘设备140是由宽带论坛或线缆调制解调器终端服务器(CMTS)所定义的宽带路由接入服务器(BRAS)。IP边缘设备140可以包括第一网络接入服务器(NAS)142和第二NAS 144。第一NAS 142和第二NAS 144可以包括网桥、交换机、路由器或它们的组合。在一些实施例中,可以将第一NAS 142和第二NAS 144组合成一个组件,例如网桥或路由器。例如,第一NAS 142、第二NAS 144或这两者可以是骨干边缘网桥(BEB)、PEB、PCB或用户网络接口(UNI)。可替换地,第一NAS 142、第二NAS 144或这两者可以是独立的有线节点(Point-oriented Wire-line Node),例如数字用户线(DSL)连接或提供商网络边缘设备。 
第一NAS 142可以经由AN 130耦合到RG 124以及经由固定链路耦合到IP网络170。第一NAS 142可以使用固定链路在IP网络170与家庭网络或接入提供商网络之间转发通信。此外,第一NAS 142可以与AAA服务器160交换与家庭网络组件或接入提供商网络组件有关的认证信息。可以使用会话流182来交换认证信息,该会话流182是使用远程认证拨号用户服务(RADIUS)协议建立的。可以使用DIAMETER协议来代替本文所述的任意RADIUS协议实现方式。 
第二NAS 144还经由固定链路耦合到IP网络170,并且第二NAS 144使用会话流184与AAA-M 150交换认证信息。类似于会话流182,会话流184也是使用RADIUS或DIAMETER建立的。此外,第二NAS 144可以使用安全隧道192与UE 110进行通信,而不必委托HG 120,可以在认证UE 110以及为UE 110分配IP地址之后建立该安全隧道192。例如,安全 隧道192可以是因特网协议安全(IPsec),该因特网协议安全(IPsec)使用因特网密钥交换(IKE)在UE 110与第二NAS 144之间建立安全会话流。 
在一些实施例中,固定网络漫游接入系统100可以包括多个UE 110,所述多个UE 110使用对应于各个UE 110的多个安全隧道192与第二NAS144进行通信。在其它实施例中,IP边缘设备140可以包括多个第二NAS144,所述多个第二NAS 144使用多个安全隧道192一对一地与多个UE 110进行通信。 
在一个实施例中,AAA-M 150可以是对UE 110接入到HG 120处的家庭网络和接入提供商网络进行管理并且对UE接入到IP边缘设备140处的IP网络170进行管理的任意设备、组件或服务器。AAA-M 150包括AC 152和AAA-P 154。AC 152可以对UE 110进行认证管理。例如,经由WTP 122,AC 152可以使用无线接入点的控制和配置(CAPWAP)协议来与UE 110交换认证信息。具体地,可以使用CAPWAP,经由无线链路180在UE 110与WTP 122之间以及经由会话流186在WTP 122与AC 152之间交换认证信息。 
在其它实施例中,AC 152可以使用任意其它适合的管理协议来交换认证信息。例如,AC 152可以经由DSL链路耦合到WTP 122,并且AC 152可以使用宽带论坛技术报告069(TR-069)协议来管理转发的认证信息。可替换地,AC 152可以经由光链路耦合到WTP 122,并且AC 152可以使用光网络终端管理和控制接口(OMCI)协议或OMCI第二层连接协议(OMCI/L2CP)来管理UE 110的接入。 
AAA-P 154是用于将UE 110的一些认证信息转发或者中继到AAA服务器160的AAA代理。例如,AAA-M 150可以使用RADIUS或DIAMETER来与AAA服务器160建立会话流188,以便交换认证信息。此外,AAA-P154可以用于使用会话流184在第二NAS 144与AAA-M 150之间转发认证信息。在一些实施例中,AAA-P 154可以用于管理认证信息流。例如,AAA-P 154可以负责在多个第二NAS 144与AAA服务器160之间复用和转发多个消息。在一些实施例中,AAA-P 154也可以用于实施一些与资源使用和供应有关的策略。 
在一个实施例中,AAA服务器160可以是用于实现AAA协议的任意 设备、组件或服务器,AAA协议定义了用于协议认证、授权和计费的各种机制和策略。可以使用RADIUS或DIAMETER(会话流188和184)经由AAA-M 150在AAA服务器160与第二NAS 144之间转发一些与管理UE110接入到IP网络170有关的认证信息。此外,可以使用RADIUS(会话流188)和CAPWAP(会话流186)经由AAA-M 150在AAA服务器160与HG 120之间转发与管理UE 110接入到家庭网络或接入提供商网络有关的其它认证信息。 
就认证而言,AAA服务器160可以对UE 110声明的标识进行验证。例如,通过将诸如网络地址等数字标识与客户信息数据库相比对,AAA服务器160可以建立认证。在其它实施例中,AAA服务器160可以将对应于UE 110的证书,例如密码、一次性令牌、数字证书或电话号码与客户信息数据库相比对。 
就授权而言,AAA服务器160判断是否可以将特定权利(例如,访问某些资源)给予UE 110。例如,AAA服务器160可以基于UE 110的认证、UE 110请求的特权、当前系统状态或其组合来将具体类型的特权(包括“无特权”)给予UE 110。授权可以是基于限制的,例如,每天定时限制、物理位置限制或对UE 110多次登录的限制。给予特权可以包括:提供使用特定类型的服务,例如IP地址滤波、地址分配、路由分配、QoS服务、带宽控制、流量管理、到特定端点的隧道建立、以及加密。 
就计费而言,AAA服务器160可以对UE 110使用的网络资源或者分配给UE 110的网络资源进行跟踪。该使用信息可以用于管理、规划、计费或其它目的。在一些实施例中,AAA服务器160可以跟踪实时计费信息,IP边缘设备140可以在利用或消费资源的同时转发该实时计费信息。在其它实施例中,IP边缘设备140可以批处理、存储这种计费信息,并且在稍后的时刻将这种计费信息传送到AAA服务器160。计费信息可以包括UE110的标识、传送的服务的种类、服务开始时间和服务结束时间。 
在一个实施例中,IP网络170可以是与IP边缘设备140、HG 120和UE 110交换IP数据分组的任意类型的网络。例如,IP网络170可以是分组交换网络(PSN)、内联网、因特网或局域网(LAN)。IP网络170可以是以太网传输网络、骨干网络、接入网络、光网络、有线网络、电气电子 工程师协会(IEEE)802标准网络、无线网络或任意其它基于IP的网络。 
图2示出了另一个固定网络漫游接入系统200的实施例。固定网络漫游接入系统200可以包括至少一个UE 210、HG 220、AN 230、IP边缘设备240、路由器边缘设备(R边缘设备)250、AAA服务器260和IP网络270。在一个实施例中,HG 220可以是家庭网络或家庭网络的一部分,家庭网络可以耦合到包括AN 230和IP边缘设备240的接入提供商网络。此外,可以将该接入提供商网络上的IP边缘设备240耦合到IP网络270。可以将UE 210、HG 220、AN 230、AAA服务器260和IP网络270配置为类似于固定网络漫游接入系统100的对应组件。此外,在图2中,可以将各种组件之间的会话流280、282、286和288配置为类似于固定网络漫游接入系统100的对应会话流。 
此外,IP边缘设备240可以包括被配置为类似于第一NAS 142的单个NAS 242。同样地,可以将IP边缘设备240配置为类似于标准或接入提供商网络中的IP边缘设备。R边缘设备250可以包括被配置为类似于AC 152的AC 252、被配置为类似于AAA-P 154的AAA-P 254、以及被配置为类似于第二NAS 144的NAS 256。同样地,NAS 256与AC 252和AAA-P 254可以一起被放置在另一个提供商网络上,而不是与IP边缘设备240被放置在同一个提供商网络上。例如,将NAS 242放置在与包括IP边缘设备240的接入提供商网络进行通信的第二提供商网络上。 
NAS 256可以使用隧道290与HG 220交换通信,该隧道290是经由AN 230在HG 220与R边缘设备250之间建立的。可以使用隧道290来转发UE 210与IP边缘设备140之间的网络设置信息,例如IP地址分配信息。在一个实施例中,隧道290可以是在WTP 222、RG 224、AN 230和NAS 256之间建立的Wi-Fi漫游虚拟局域网(VLAN)。此外,NAS 256可以使用安全隧道292与UE 210交换通信,而不必委托HG 220。在一个实施例中,安全隧道292可以是一个IPsec,IPsec使用IKE经由R边缘设备250在UE 210与IP网络270之间建立安全通信。 
为了在固定或IP网络(例如,固定网络漫游接入系统100或200)中建立对移动UE的漫游接入,可以使用CAPWAP协议来将与UE有关的一些认证信息从HG转发到AAA-M。CAPWAP协议是在AAA-M与HG之间 的、独立于具体无线技术的互操作协议。可以设计CAPWAP协议的元素,以满足标准无线技术的具体要求。可以将CAPWAP协议实现为适用于特定的无线技术,其中该特定的无线技术遵从为该技术定义的绑定要求(bindingrequirement)。该绑定可以包括技术特有的消息的定义和技术特有的消息元素的定义。CAPWAP可以支持包括多个HG的局域网,所述多个HG经由基于IP的连接与AAA-M上的AC进行通信。例如,CAPWAP协议可以借助IEEE 802.11绑定来支持包括UE和HG的、基于IEEE 802.11无线LAN(WLAN)的网络。同样地,CAPWAP协议可以使AC能够在HG上对UE接入到网络进行管理。HG可以作为AC控制的接口,例如远程射频(RF)接口,用于将UE连接到IP网络,这需要一组动态的管理和控制功能。一般,在私人企业中使用CAPWAP协议,但是如本文所述,可以在公共领域中实施CAPWAP协议。 
在一个实施例中,CAPWAP协议可以支持分离介质接入控制(MAC)操作模式,在该操作模式中,借助CAPWAP协议来封装所有第二层(L2)的无线数据和管理帧,并且在AC与HG之间交换所有第二层(L2)的无线数据和管理帧。在这种模式中,可以由HG直接封装从UE接收的无线帧并且将其转发到AC。可替换地,CAPWAP协议可以支持本地MAC操作模式,在该模式中,HG对L2的无线管理帧进行本地处理,然后将其转发到AC。因此,CAPWAP协议可以集中控制无线网络的认证和策略执行功能。CAPWAP协议可以使高级的协议处理从HG转移到AC,对于无线控制和接入的关键应用而言,这为HG留下了时间。此外,CAPWAP协议可以提供通用封装和传输机制,这使得能够借助具体的无线绑定将CAPWAP协议应用于各种接入点类型的技术。 
根据CAPWAP协议,可以传输两种类型的数据或有效负载,包括CAPWAP数据消息和CAPWAP控制消息。CAPWAP数据消息可以封装转发的无线帧。CAPWAP控制消息可以是在HG与AC之间交换的管理消息。可以将CAPWAP数据和控制消息分成可使用单独端口发送的分组。可以使用例如IPsec或数据报传输层安全(DTLS)来加密或者保护传输的CAPWAP控制消息、CAPWAP数据消息或这两者。IPsec包括用于保护IP通信安全的一套协议,这套协议通过对数据流中的每个IP分组进行认证或对数据流 中的每个IP分组进行加密,或者同时对数据流中的每个IP分组进行认证和加密来保护IP通信的安全。IPsec还包括用于建立密钥的协议。例如,基于本地策略,IPsec可以使用IKE协议来处理协议和算法的协商以及生成加密密钥和认证密钥,并由此建立安全的IPsec通信会话。 
此外,CAPWAP协议可以允许传输扩展认证协议(EAP)有效负载,以便建立安全的IPsec通信会话。EAP可以是在诸如WLAN和点对点连接等无线网络中使用的通用认证框架。EAP可以为期望的认证机制提供一些公共的功能和协商,又被称为EAP方法,该EAP方法是由IKE协议定义的。例如,当调用EAP时,EAP方法可以提供安全认证机制并且协商在一端的AC与另一端的HG和UE之间的安全PMK。然后,可以使用PMK来建立安全的IPsec通信会话。 
CAPWAP协议可以从发现阶段开始,在该发现阶段中,HG经由WTP发送发现请求消息。AC接收该发现请求消息并且用发现响应消息来响应。HG接收该发现响应消息,并且作为响应,HG与AC建立安全的IPsec(或DTLS)通信会话。一旦HG与AC建立了安全的IPsec通信会话,则发生配置交换,在该配置交换中,两个组件对信息达成了一致。在该交换期间,HG可以接收配置设置并且因此能够进行操作。 
此外,可以使用RADIUS协议在AAA-M、AAA服务器和IP边缘设备之间交换与UE有关的一些认证信息。RADIUS可以用于传输与UE有关的认证信息,例如用户名称和密码。因此,IP边缘设备可以创建“接入请求”,该“接入请求”包括多个属性,例如UE的用户名称、UE的用户密码、IP边缘设备的标识(ID)、UE正接入的端口ID或其组合。然后,可以经由例如AAA-M将接入请求转发到充当RADIUS服务器的AAA服务器。当在一个时间长度内没有返回响应时,可以多次发送请求。 
RADIUS服务器接收该请求并且使用客户信息数据库来查找在请求中识别出的UE。数据库中的UE条目可以包括一个要求列表,必须满足这一要求列表才允许UE经由IP边缘设备接入IP网络。该要求可以包括:密码的验证、UE被允许接入的IP边缘设备或端口,或其它要求。如果没有满足要求或条件,则RADIUS服务器发送用于指示请求无效的接入拒绝响应。如果满足了要求或条件,则将UE的配置值列表放到接入接受响应中。这 些值包括服务类型,例如串行线路因特网协议(SLIP)、点对点协议(PPP)或登录用户、以及传送服务所需要的其它值。对于SLIP和PPP而言,这包括诸如IP地址/子网掩码、以太网MAC ID、最大传输单元(MTU)、期望的压缩、期望的分组滤波标识符、期望的协议和期望的主机之类的值。 
图3示出了漫游接入方法300的实施例,该漫游接入方法300允许移动UE经由家庭网络上的HG以及接入提供商网络上的IP边缘设备(或R边缘设备)无线接入到IP网络。具体地,该方法300可以通过建立与HG的无线链路来使UE漫游接入到IP网络,而不必将它与IP网络的通信委托给HG。 
在该方法300中,HG首先与IP边缘设备(或R边缘设备)交换认证数据,并由此与IP边缘设备建立IP会话302。同样地,HG可以与诸如Wi-Fi漫游VLAN等IP边缘设备建立隧道304。在一个实施例中,除了HG和IP边缘设备之外,隧道304还可以包括与HG和IP边缘设备进行通信的AN。 
当移动UE在HG附近漫游时,UE和HG可以建立无线关联或链路306,该无线关联或链路306可以是802.11关联。具体地,UE可以与HG上的WTP建立无线关联306。在一个实施例中,在建立了无线关联306之后,可以不授权UE与HG进行通信。例如,可以封锁HG上的到UE的端口。HG可以使用无线关联306向UE请求认证信息。例如,HG可以使用无线关联306将EAP请求308转发到UE。接着,UE利用所请求的认证信息来响应HG。例如,UE可以使用无线关联306将EAP响应310转发到HG。 
当HG接收了包括认证信息的EAP响应310时,HG将认证信息转发到AAA-M。例如,HG可以使用CAPWAP与AAA-M交换EAP参数312。EAP参数312可以包括UE的认证信息。接着,AAA-M将认证信息转发到AAA服务器。例如,AAA-M可以使用RADIUS来与AAA服务器交换EAP参数314,EAP参数314包括认证信息。 
AAA服务器接收EAP参数314,并且AAA服务器使用EAP序列316对UE进行认证。作为EAP序列316的认证阶段的结果,可以使用例如基于密钥的认证推导来导出主会话密钥(MSK)。例如,在AAA服务器和UE中,在例如用户初始化期间,首先提供密钥。因此,在认证阶段期间,UE可以通过利用认证信息(EAP响应310)进行响应来向AAA服务器证实它知道或拥有该密钥。该认证信息包括额外的密钥资料,AAA服务器和UE两者都使用该密钥资料,以便利用特定的算法导出MSK。一旦认证成功,AAA服务器使用RADIUS将成功的认证应答318转发到AAA-M,该认证应答318包括授权信息或参数和MSK。AAA-M可以使用MSK导出第一对主密钥(PMK1)和第二对主密钥(PMK2)。 
然后,AAA-M使用CAPWAP将成功的认证应答320转发到HG。除了PMK1以外,成功的认证应答320还包括来自AAA服务器的授权参数。接着,HG使用无线关联306将成功的认证应答322转发到UE。当UE在成功地完成EAP序列316之后而导出MSK时,UE使用MSK,例如通过执行算法324而导出与AAA-M上的PMK1和PMK2相同的PMK1和PMK2。这样,UE可以与HG共享PMK1。然后,UE和HG使用共享的PMK1和IEEE 802.11i协议来实现四次(4次)握手或交换,以便与HG建立安全的无线链路信道326,例如安全的802.11信道。在一个实施例中,UE和HG均可以使用PMK1来导出第一对临时密钥(PTK1),该第一对临时密钥可用于使用802.11i 4次交换来建立安全无线链路信道。 
接着,UE将IP地址请求328,例如动态主机配置协议(DHCP)请求,转发到IP边缘设备以便获得用于接入IP网络的IP地址。可以经由HG和隧道304(Wi-Fi漫游VLAN隧道)将IP地址请求328转发到IP边缘设备。然后,为了获得对UE的授权,IP边缘设备使用RADIUS将授权请求330转发到AAA-M。在一个实施例中,IP边缘设备将经由隧道304接收的任意授权请求直接转发到AAA-M,而无需处理该授权请求。授权请求330包括UE连接识别信息,例如UE的介质接入控制(MAC)地址、线路ID、VLAN ID或其组合。 
AAA-M可以使用连接识别信息来验证UE的标识,并且AAA-M可以授权UE的连接。在一个实施例中,AAA-M可以与AAA服务器进行通信以识别UE。因此,AAA-M使用RADIUS将授权应答332转发到IP边缘设备。除了PMK2以外,授权应答332还包括与UE有关的连接授权信息。这样,IP边缘设备与UE共享PMK2。然后,IP边缘设备与DHCP服务器交换DHCP请求和响应334,并且获得分配给UE的IP地址。此外,IP边缘设备可以将从AAA-M接收的授权与分配的IP地址绑定。接着,IP边缘设备将包括分配的IP地址的DHCP响应336转发到UE。 
然后,IP边缘设备使用RADIUS将计费开始消息338转发到AAA-M。计费开始消息338用于以信号向AAA-M通知:通信会话将要在UE与IP网络之间开始。此外,IP边缘设备可以利用计费开始消息338将分配的IP地址转发给AAA-M。接着,AAA-M将计费开始消息340转发到AAA服务器,该计费开始消息340包括分配的IP。同样地,AAA服务器开始对UE的漫游接入连接使用进行计费。在一个实施例中,IP边缘设备可以使用RADIUS经由AAA-M从AAA服务器接收与UE有关的计费策略信息,或者IP边缘设备可以使用RADIUS从AAA-M接收与UE有关的计费策略信息。例如,IP边缘设备可以接收除了授权应答332中的连接授权信息之外的计费策略信息。同样地,IP边缘设备可以对UE的漫游接入连接使用进行监管,而AAA服务器独立地处理连接使用的计费。IP边缘设备可以使用分配的IP地址来识别以及监管UE连接使用,该分配的IP地址与计费策略信息绑定。类似地,AAA服务器可以使用分配的IP地址对UE连接使用进行识别和计费。 
当UE接收了包括分配的IP的DHCP响应336时,UE和IP边缘设备可以使用IKE建立安全的IP隧道342,例如IPsec。在一个实施例中,UE和IP边缘设备均使用共享的PMK2来导出第二对临时密钥(PTK2),该第二对临时密钥用于建立安全的IP隧道342,而不必委托HG。 
当漫游的UE离开HG的附近时,断开UE与HG之间的安全无线链路信道326。相应地,终止了对UE的漫游接入连接使用的计费以及监管。例如,HG将安全无线链路信道326的断开通知给IP边缘设备,然后IP边缘设备删除或者丢弃UE的授权和策略信息,包括PMK2和PTK2。此外,例如,IP边缘设备或者AAA-M将安全无线链路信道326的断开通知给AAA服务器,并且AAA服务器停止对连接使用的计费。在一个实施例中,停止在AAA服务器上对连接使用进行计费可以将CAPWAP序列触发到HG,例如,通过AAA-M,这促使HG删除PMK1和PTK1以及与UE有关的其它认证信息。 
上述的网络组件可以用任意的通用网络组件来实现,例如具有能够处 理施加在其上的必要工作负荷的足够处理功率、存储器资源以及网络吞吐量的计算机或网络组件。图4示出了适用于实现本文所公开的组件的一个或多个实施例的典型通用网络组件400。网络组件400包括处理器402(可以将处理器402称为中央处理器单元或CPU),该处理器402与包括辅助存储器404、只读存储器(ROM)406、随机存取存储器(RAM)408的存储器设备进行通信,并且该处理器402还与输入/输出(I/O)设备410和网络连接设备412进行通信。可以将处理器402实现为一个或多个CUP芯片,或者将处理器402实现为一个或多个专用集成电路(ASIC)的一部分。 
辅助存储器404一般由一个或多个磁盘驱动器或磁带机组成,并且辅助存储器404用于数据的非易失性存储,并且如果RAM 408不足以容纳全部工作数据,则将辅助存储器404用作溢出数据存储设备。当选择执行加载到RAM 408中的程序时,辅助存储器404可以用于存储这种程序。ROM406用于存储指令并且还可能存储在程序执行期间读取的数据。ROM 406是非易失性存储设备,与辅助存储器404的大存储容量相比,ROM 406一般具有小的存储容量。RAM 408用于存储易失性数据并且还可能存储指令。访问ROM 406和RAM 408一般比访问辅助存储器404快。 
尽管本申请已经提供了几个实施例,但是应该理解:在不脱离本申请的精神或范围的前提下,可以以许多其它具体的形式来实现公开的系统和方法。应该将本发明的实例看作是示例性的而非限制性的,并且不限于本文所给出的细节。例如,可以将各种元件或组件组合或集成在另一个系统中,或者可以省略或者不实现某些特征。 
此外,在不脱离本申请的范围的前提下,可以将各种实施例中描述并且示出的离散或独立的技术、系统、子系统和方法与其它系统、模块、技术或方法进行组合或集成。本文示出或论述的彼此耦合或直接耦合或通信的其它部件可以通过一些接口、设备或中间组件以电子方式、机械方式或其它方式间接地耦合或通信。本领域技术人员可以发现其它的示例性变化、替换和修改并且可以在不脱离本文公开的精神和范围的前提下对它们进行改变、替换和修改。 

Claims (10)

1.一种用于网络接入处理的装置,包括:
节点,包括接入控制器AC以及认证、授权和计费AAA代理AAA-P
其中,所述AC用于对用户设备UE进行认证管理;并且
其中,所述AAA-P用于与AAA服务器交换与所述用户设备UE有关的认证信息;
所述认证、授权和计费AAA服务器产生主会话密钥MSK;
其中,所述主会话密钥MSK用于导出第一对主密钥PMK1和第二对主密钥PMK2;所述第一对主密钥用于导出第一对临时密钥以在所述用户设备UE与家庭网关HG之间建立安全无线链路信道;所述第二对主密钥用于导出第二对临时密钥以在所述用户设备UE与IP边缘设备之间建立IP隧道进行通信。
2.如权利要求1所述的装置,进一步包括与所述节点进行通信的因特网协议IP边缘设备、以及与所述IP边缘设备进行通信的接入节点AN。
3.如权利要求2所述的装置,所述IP边缘设备进行与所述AAA服务器和所述IP网络的通信,所述节点与所述AAA服务器进行通信。
4.如权利要求2所述的装置,所述节点和所述AN进行与家庭网关HG的通信,所述家庭网关HG与所述用户设备UE进行无线通信。
5.如权利要求1所述的装置,所述节点是AAA中介AAA-M并且与包括第一网络接入服务器NAS和第二NAS的因特网协议IP边缘设备进行通信。
6.一种用于网络接入处理的方法,包括:
用户设备UE通过家庭网关HG从认证、授权和计费AAA服务器获取主会话密钥MSK;
根据所述主会话密钥MSK导出第一对主密钥PMK1和第二对主密钥PMK2;
根据所述第一对主密钥导出第一对临时密钥,在所述用户设备UE与家庭网关HG之间建立安全无线链路信道;
根据所述第二对主密钥导出第二对临时密钥,在所述用户设备UE与IP边缘设备之间建立IP隧道进行通信。
7.如权利要求6所述的方法,所述安全无线链路信道是Wi-Fi漫游虚拟局域网VLAN,所述IP隧道是因特网协议安全IPsec隧道。
8.如权利要求6所述的方法,所述方法进一步包括:
与因特网协议IP网络建立通信;以及
控制所述用户设备UE与所述IP网络之间的会话。
9.如权利要求8所述的方法,所述方法进一步包括对所述会话进行计费。
10.如权利要求6所述的方法,获取所述第一对主密钥和第二对主密钥包括:接收携带在远程认证拨号用户服务RADIUS或直径DIAMETER会话中的所述第一对主密钥和第二对主密钥。
CN200880001509.0A 2007-08-24 2008-08-25 一种网络接入处理方法、装置和系统 Active CN101578828B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US95774007P 2007-08-24 2007-08-24
US60/957,740 2007-08-24
US12/192,488 2008-08-15
US12/192,488 US8335490B2 (en) 2007-08-24 2008-08-15 Roaming Wi-Fi access in fixed network architectures
PCT/CN2008/072126 WO2009026848A1 (en) 2007-08-24 2008-08-25 Roaming wi-fi access in fixed network architectures

Publications (2)

Publication Number Publication Date
CN101578828A CN101578828A (zh) 2009-11-11
CN101578828B true CN101578828B (zh) 2013-03-27

Family

ID=40382648

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880001509.0A Active CN101578828B (zh) 2007-08-24 2008-08-25 一种网络接入处理方法、装置和系统

Country Status (3)

Country Link
US (1) US8335490B2 (zh)
CN (1) CN101578828B (zh)
WO (1) WO2009026848A1 (zh)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1969894B1 (en) * 2006-01-04 2013-11-06 Cisco Technology, Inc. Selecting application session services to process packet data streams based on profile information
US8929360B2 (en) * 2006-12-07 2015-01-06 Cisco Technology, Inc. Systems, methods, media, and means for hiding network topology
US7855982B2 (en) * 2007-11-19 2010-12-21 Rajesh Ramankutty Providing services to packet flows in a network
US8949434B2 (en) * 2007-12-17 2015-02-03 Microsoft Corporation Automatically provisioning a WWAN device
US8045570B2 (en) * 2008-09-30 2011-10-25 Nortel Networks Limited Extended private LAN
KR101358832B1 (ko) * 2008-11-17 2014-02-10 퀄컴 인코포레이티드 보안 게이트웨이를 통한 로컬 네트워크에 대한 원격 액세스
WO2010057120A2 (en) 2008-11-17 2010-05-20 Qualcomm Incorporated Remote access to local network
CN101577904B (zh) 2009-02-27 2011-04-06 西安西电捷通无线网络通信股份有限公司 以分离mac模式实现会聚式wapi网络架构的方法
CN101577905B (zh) * 2009-02-27 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种以分离mac模式实现会聚式wapi网络架构的方法
CN101577978B (zh) 2009-02-27 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种以本地mac模式实现会聚式wapi网络架构的方法
JP5389259B2 (ja) * 2009-06-04 2014-01-15 ブラックベリー リミテッド Radius互換プロトコルを用いた移動端末への隣接ネットワーク情報の通信の促進における使用のための方法および装置
CN101771612B (zh) * 2010-01-13 2012-07-04 华为技术有限公司 隧道建立方法、设备及网络系统
CN102143491B (zh) * 2010-01-29 2013-10-09 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备
CN101778425A (zh) * 2010-03-10 2010-07-14 北京傲天动联技术有限公司 无线局域网中的宽带接入服务器负载动态均衡方法
CN102215474B (zh) 2010-04-12 2014-11-05 华为技术有限公司 对通信设备进行认证的方法和装置
US8553662B2 (en) * 2010-08-20 2013-10-08 Time Warner Cable Inc. System and method for Wi-Fi roaming
US8638717B2 (en) 2010-08-20 2014-01-28 Time Warner Cable Enterprises Llc System and method for maintaining a communication session
CN102404416B (zh) * 2010-09-16 2016-06-15 中兴通讯股份有限公司 一种获取dns的方法和隧道网关设备
CN102404720B (zh) * 2010-09-19 2014-10-08 华为技术有限公司 无线局域网中密钥的发送方法及装置
MX2013008150A (es) 2011-01-14 2013-09-13 Nokia Siemens Networks Oy Soporte de autenticacion externo sobre una red no confiable.
CN102695236B (zh) * 2011-03-22 2016-06-29 中兴通讯股份有限公司 一种数据路由方法及系统
US8555364B2 (en) 2011-09-30 2013-10-08 Time Warner Cable Enterprises Llc System and method for cloning a wi-fi access point
EP2781071A1 (en) * 2011-11-14 2014-09-24 Fon Wireless Limited Secure tunneling platform system and method
CN102572830B (zh) * 2012-01-19 2015-07-08 华为技术有限公司 终端接入认证的方法及用户端设备
CN103428697B (zh) * 2012-05-22 2016-12-07 华为技术有限公司 基于capwap协议的网络接入方法、装置和系统
US8811363B2 (en) 2012-09-11 2014-08-19 Wavemax Corp. Next generation network services for 3G/4G mobile data offload in a network of shared protected/locked Wi-Fi access points
US9674030B2 (en) * 2012-09-28 2017-06-06 Juniper Networks, Inc. Methods and apparatus for a common control protocol for wired and wireless nodes
CN103974230B (zh) * 2013-02-05 2019-12-06 中兴通讯股份有限公司 一种位置信息的获取方法及相应装置
US9167427B2 (en) * 2013-03-15 2015-10-20 Alcatel Lucent Method of providing user equipment with access to a network and a network configured to provide access to the user equipment
US20160065575A1 (en) * 2013-04-28 2016-03-03 Zte Corporation Communication Managing Method and Communication System
TWI578836B (zh) 2013-05-10 2017-04-11 瑞雷2股份有限公司 多租戶虛擬存取點-網路資源虛擬化之技術
EP3487150A1 (en) * 2013-07-12 2019-05-22 Huawei Technologies Co., Ltd. Packet processing method and device
CN104869564A (zh) * 2014-02-21 2015-08-26 中国电信股份有限公司 一种以bras作为peap认证点的实现方法和系统
ES2703555T3 (es) * 2014-05-05 2019-03-11 Ericsson Telefon Ab L M Protección de intercambio de mensajes WLCP entre TWAG y UE
US10505891B2 (en) 2015-04-02 2019-12-10 Nicira, Inc. Security policy selection for machines with dynamic addresses
US10205507B2 (en) * 2015-08-28 2019-02-12 Tejas Networks, Ltd. Relay architecture, relay node, and relay method thereof
US9979730B2 (en) * 2015-10-30 2018-05-22 Futurewei Technologies, Inc. System and method for secure provisioning of out-of-network user equipment
US10623951B2 (en) * 2016-03-09 2020-04-14 Qualcomm Incorporated WWAN-WLAN aggregation security
CN107733764B (zh) * 2016-08-11 2020-10-09 中国电信股份有限公司 虚拟可扩展局域网隧道的建立方法、系统以及相关设备
CN106412902A (zh) * 2016-11-16 2017-02-15 深圳前海壹互联科技投资有限公司 一种支持高速代理认证的wifi认证系统及方法
CN108055201A (zh) * 2017-10-25 2018-05-18 合肥润东通信科技股份有限公司 一种基于有线无线融合技术的智能网关系统
US10694560B2 (en) * 2018-09-09 2020-06-23 Cisco Technology, Inc. Integrating private LTE radio service with WiFi access architectures
CN109474577A (zh) * 2018-10-17 2019-03-15 太原市高远时代科技有限公司 一种具有安全准入功能的物联网边缘运维设备
US11696137B2 (en) 2020-07-31 2023-07-04 T-Mobile Usa, Inc. Detecting malicious small cells based on a connectivity schedule
US11202255B1 (en) 2020-07-31 2021-12-14 T-Mobile Usa, Inc. Cached entity profiles at network access nodes to re-authenticate network entities
CN112383456B (zh) * 2020-11-16 2022-09-02 中国联合网络通信集团有限公司 智能设备自动关联方法及自动关联服务器

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1365621A1 (en) * 2002-05-24 2003-11-26 TeliaSonera Finland Oyj Authentication method and arrangement

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6728536B1 (en) 2000-05-02 2004-04-27 Telefonaktiebolaget Lm Ericsson Method and system for combined transmission of access specific access independent and application specific information over public IP networks between visiting and home networks
AU2002317062A1 (en) * 2001-06-12 2002-12-23 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
EP1469633A1 (en) * 2003-04-18 2004-10-20 Alcatel Method, devices, and computer program for negotiating QoS and cost of a network connection during setup
GB0324878D0 (en) * 2003-10-24 2003-11-26 Nokia Corp Communication system
US7738871B2 (en) 2004-11-05 2010-06-15 Interdigital Technology Corporation Wireless communication method and system for implementing media independent handover between technologically diversified access networks
KR100770928B1 (ko) * 2005-07-02 2007-10-26 삼성전자주식회사 통신 시스템에서 인증 시스템 및 방법
KR20070051233A (ko) 2005-11-14 2007-05-17 삼성전자주식회사 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법
US8274985B2 (en) 2005-12-30 2012-09-25 United States Cellular Corporation Control of cellular data access
ITTO20060149A1 (it) * 2006-03-01 2007-09-02 Cisco Tech Inc Tecnica per l'instradamento ottimizzato di flussi di dati su una dorsale ip in una rete di computer.

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1365621A1 (en) * 2002-05-24 2003-11-26 TeliaSonera Finland Oyj Authentication method and arrangement

Also Published As

Publication number Publication date
WO2009026848A1 (en) 2009-03-05
US8335490B2 (en) 2012-12-18
CN101578828A (zh) 2009-11-11
US20090054037A1 (en) 2009-02-26

Similar Documents

Publication Publication Date Title
CN101578828B (zh) 一种网络接入处理方法、装置和系统
CN101682569B (zh) 用于在固定网络架构中漫游Wi-Fi接入的PANA
US20230070104A1 (en) Secure connections establishment
US9112909B2 (en) User and device authentication in broadband networks
JP5042834B2 (ja) 無線携帯インターネットシステムでeapを利用する保安関係交渉方法
US7685295B2 (en) Wireless local area communication network system and method
US7945777B2 (en) Identification information protection method in WLAN inter-working
CN1910877B (zh) 移动无线终端装置、虚拟专用网中继装置、无线局域网接入点、连接认证服务器、本地代理
KR101002799B1 (ko) 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치
CN103597779A (zh) 用于为用户实体提供网络接入的方法及装置
JP4687788B2 (ja) 無線アクセスシステムおよび無線アクセス方法
US20090150665A1 (en) Interworking 802.1 AF Devices with 802.1X Authenticator
KR20090061663A (ko) 어드레스 관리방법, 어드레스 관리시스템, 이동 단말 및 홈 도메인 서버
WO2006024969A1 (en) Wireless local area network authentication method
WO2014101449A1 (zh) 一种无线局域网中接入节点的控制方法及通信系统
KR100707805B1 (ko) 사용자 및 인증자별로 제어할 수 있는 인증 시스템
JP2008160709A (ja) 計算機システム
CN103685201A (zh) 一种wlan用户固网接入的方法和系统
TWI428031B (zh) 區域網協存取網路元件與終端設備的認證方法與裝置
CN100591068C (zh) 一种桥接设备透传802.1x认证报文的方法
WO2010124569A1 (zh) 用户接入控制方法和系统
JP4584776B2 (ja) ゲートウェイ装置およびプログラム
CN1503518A (zh) 基于802.1x协议的网络接入设备管理方法
WO2013067911A1 (zh) 一种接入认证方法、系统及设备
CN100486244C (zh) 一种桥接设备转发802.1x认证报文的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant