CN102811441B - 管理移动ip密钥的方法和装置 - Google Patents
管理移动ip密钥的方法和装置 Download PDFInfo
- Publication number
- CN102811441B CN102811441B CN201110147754.6A CN201110147754A CN102811441B CN 102811441 B CN102811441 B CN 102811441B CN 201110147754 A CN201110147754 A CN 201110147754A CN 102811441 B CN102811441 B CN 102811441B
- Authority
- CN
- China
- Prior art keywords
- mobile
- terminal
- cipher key
- type
- authentication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种管理移动IP密钥的方法和装置,涉及通信技术领域,能够减小网络资源浪费。该方法包括:AAA服务器接收包含终端的移动IP类型信息的消息;AAA服务器根据终端的移动IP类型生成移动IP密钥;AAA服务器将生成的所述移动IP密钥发送给接入网络侧的鉴权器。主要应用于移动IP密钥的管理。
Description
技术领域
本发明涉及通信技术领域,尤其涉及管理移动IP密钥的方法和装置。
背景技术
随着无线通信技术的发展,各种通信技术不断涌现,WiMAX(WorldwideInteroperability of Microwave Access,世界微波接入互通)通信技术是一项新兴的宽带无线接入技术,能提供面向互联网的高速连接,数据传输距离最远可达50km,WiMAX还具有QoS保障、传输速率较高、业务类型丰富多样等优点。
WiMAX网络是基于标准IP协议的无线网络,其组网结构如图1所示,包括MS(移动终端,Mobile Station),ASN(Access Service Network,服务接入网络)和CSN(Connectivity Service Network,服务连接网络)三部分。MS通过ASN接入网络,CSN保证MS获得可靠的IP通信连接。图中,BS为:Basestation基站,NAP为:Network Access Provider(网络接入提供商),vNSP为:拜访地-NSP,hNSP为:归属地NSP,R3等为接口reference interface。
现有认证方式涉及的根密钥有MSK(Master Session Key,主会话密钥)和EMSK(extended MSK,扩展主会话密钥),本发明关注EMSK密钥。移动终端侧和AAA服务器侧根据EMSK计算出MIP-RK(Moblie IP-Root key,移动IP-根密钥),该根密钥衍生出与移动相关的各种密钥,包括:MN-HA(移动节点-家乡代理)、MN-FA(移动终端与外部代理之间的移动IP密钥)、FA-HA(外部代理与归属代理之间的移动IP密钥)、MAG-LMA-PMIP6(移动接入网关与本地移动锚点之间的移动IP密钥),使用这些密钥保证移动IP注册的安全性。此外还需要生成一些中间过程需要用到的密钥,如:PMIP6-RK、FA-RK。所有MIP密钥中,只有HA-RK不是由MIP-RK衍生而来,是由HA随机产生的。
MN-HA、FA-HA是由MIP-RK、HA和FA的地址通过一定的换算得到的,而HA的地址是由AAA(Authentication Authorization Accounting,认证 授权 计费)服务器分配的,并且在初始认证过程中分发到鉴权者。
MIP密钥随终端移动类型的不同而不同。根据移动IP类型的不同,注册过程中密钥的使用会有不同。针对PMIP移动终端和CMIP移动终端分别考虑,其计算公式如下:
MN-HA-CMIP4=H(MIP-RK,“CMIP4 MN HA”|HA-IPv4|MN-NAI),
MN-HA-PMIP4=H(MIP-RK,“PMIP4 MN HA”|HA-IPv4|MN-NAI),
MN-HA-CMIP6=H(MIP-RK,“CMIP6 MN HA”|HA-IPv6|MN-NAI),
MAG-LMA-PMIP6=H(PMIP6-RK,“PMIP6 MAG LMA”|MAG-IPv6|LMA-IPv6|MN-NAI)。
从MIP密钥的生成关系可以看出,当采用的移动性管理技术不同时,其生成的MIP密钥不同:
当采用CMIP4技术时,生成MIP-RK、MN-HA-CMIP4、FA-RK、MN-FA、HA-RK、FA-HA;
当采用CMIP6技术时,生成MIP-RK、MN-HA-CMIP6;
当采用PMIP4技术时,生成MIP-RK、FA-RK、MN-HA-PMIP4、HA-RK、FA-HA;
当采用PMIP6技术时,生成MIP-RK、PMIP6-RK、MAG-LMA-PMIP6。
上述MIP密钥,MN(Mobile Node,移动节点)所需要的密钥不需要从网络侧传输,而是由MN自行计算得出的。
FA-HA不是由EMSK派生,而由AAA服务器针对特定的HA与FA产生对应FA-HA,可选在接入认证过程中传输。MN-HA相关的密钥在第一次MIP注册请求过程中,由HA向AAA请求获得。其他的密钥以及其对应的SPI值都需要在接入认证过程中传输到接入网络侧的认证实体,具体包括:
CMIP4技术生成的FA-RK、SPI-CMIP4、HA-RK(可选传输)、MN-FA、FA-HA,由authenticator生成后传输给FA;
CMIP6技术无密钥在认证响应中传输,SPI-CMIP6;
PMIP4技术生成的MN-HA-PMIP4、FA-RK、SPI-PMIP4、HA-RK(可选传输)、FA-HA由authenticator生成后传输给FA;
PMIP6技术生成的PMIP6-RK、SPI-PMIP6;(MAG-LMA-PMIP6由authenticator生成后传输给MAG)。
在认证响应消息中上述密钥被全部加密发送到接入网络侧的认证实体。
上述AAA服务器管理MIP密钥的方法,在认证成功后的授权过程中,AAA向ASN网络下发所有可能用到的MIP密钥,占用大量的网络资源,造成网络资源的浪费,ASN网络会将大量冗余的信息保存相当长的一段时间,当接入的终端数目量大的时候,其造成的冗余将非常明显。
发明内容
本发明的实施例提供一种管理移动IP密钥的方法和装置,能够减小网络侧的资源浪费。
为达到上述目的,本发明的实施例采用如下技术方案:
一种管理移动IP密钥的方法,包括:
AAA服务器接收包含终端的移动IP类型信息的消息;
AAA服务器根据所述终端的移动IP类型生成移动IP密钥;
AAA服务器将生成的所述移动IP密钥发送给接入网络侧的鉴权器。
一种管理移动IP密钥的方法,包括:
在终端获取IP地址流程中,鉴权器所在的网关根据终端获取IP地址的方式和IP版本信息确定终端的移动IP类型;
鉴权器所在的网关删除与获取的终端的移动IP类型不对应的移动IP信息。
一种管理移动IP密钥的装置,包括:
接收单元,用于接收包含终端的移动IP类型信息的消息;
生成单元,用于根据所述终端的移动IP类型生成移动IP密钥;
发送单元,用于将生成的所述移动IP密钥发送给接入网络侧的鉴权器。
一种管理移动IP密钥的装置,包括:
第二获取单元,用于在终端获取IP地址流程中,鉴权器所在的网关根据终端获取IP地址的方式和IP版本信息确定终端的移动IP类型;
第一删除单元,用于鉴权器所在的网关删除与确定的终端的移动IP类型不对应的移动IP信息。
本发明实施例提供的管理移动IP密钥的方法和装置,AAA服务器预先获取终端的移动IP类型,AAA服务器根据终端的移动IP类型生成相应的移动IP密钥,并且只将生成的移动IP密钥发送给接入网络侧的鉴权器。由于AAA服务器只将终端对应的移动IP密钥发送给了接入网络侧的鉴权器,而不是向接入网络侧的鉴权器发送所有可能用到的移动IP密钥,减少了网络资源浪费。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中WiMAX网络结构示意图;
图2为本发明实施例提供的一管理移动IP密钥的方法的流程图;
图3为本发明实施例提供的另一管理移动IP密钥的方法的流程图;
图4为本发明实施例提供的再一管理移动IP密钥的方法的流程图;
图5为本发明实施例提供的又一管理移动IP密钥的方法的流程图;
图6为本发明实施例提供的再一管理移动IP密钥的方法的流程图;
图7为本发明实施例提供的管理移动IP密钥的方法应用于终端入网过程的流程图;
图8为本发明实施例提供的一管理移动IP密钥的装置的结构图;
图9为本发明实施例提供的另一管理移动IP密钥的装置的结构图;
图10为本发明实施例提供的再一管理移动IP密钥的装置的结构图;
图11为本发明实施例提供的又一管理移动IP密钥的装置的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种管理移动IP密钥的方法,如图2所示,包括以下步骤:
201、AAA服务器接收包含终端的移动IP类型信息的消息。
为了能够根据终端的移动IP类型为终端生成相应的移动IP密钥,AAA服务器首先需要获取到终端的移动IP类型信息。
202、AAA服务器根据终端的移动IP类型生成移动IP密钥。
AAA服务器主要用于完成MS(Mobile Station,移动节点)认证、授权和计费等功能。通过预设的密钥生成机制,AAA服务器和MS之间相互交换产生密钥所必需的信息。AAA服务器还用于产生并分发根密钥信息到鉴权者、HA(HomeAgent,家乡代理)、或LMA(local mobility anchor,本地移动锚点)上。在用户信息产生变化时,AAA服务器及时通知鉴权者和其他网元由于用户信息改变所产生的后果。
MS为移动用户设备,在安全架构中主要用于发起认证、授权流程,并与AAA交换产生根密钥所需要的信息。MS可以产生根密钥,还可以根据根密钥产生保密所需要的密钥信息。
在AAA服务器接收到包含终端的移动IP类型信息的消息后,从该消息中获取终端的移动IP类型,并根据其获得的终端的移动IP类型生成相应的移动IP密钥。
203、AAA服务器将生成的移动IP密钥发送给接入网络侧的鉴权器。
AAA服务器根据已经获取的终端的移动IP类型生成移动IP密钥后,将生成的与终端移动IP类型对应的移动IP密钥发送给接入网络侧的鉴权器。
本实施例提供的管理移动IP密钥的方法,AAA服务器预先获取终端的移动IP类型,AAA服务器根据该终端的移动IP类型生成相应的移动IP密钥,并且只将生成的移动IP密钥发送给接入网络侧的鉴权器。由于AAA服务器只将终端的移动IP类型对应的移动IP密钥发送给了接入网络侧的鉴权器,而不是向接入网络侧的鉴权器发送所有可能用到的移动IP密钥,减少了网络资源的浪费。
作为本发明实施例的一种实施方式,本发明实施例提供另一种管理移动IP密钥的方法,如图3所示,包括以下步骤:
301、AAA服务器接收包含终端的移动IP类型信息的消息。
作为本实施例的一种实施方式,AAA服务器可以根据以下两种方式获得终端的移动IP类型信息:
1.AAA服务器接收用户签约设备发送的携带终端的移动IP类型信息的消息。
2.AAA服务器从鉴权器发送的接入请求消息中获取终端的移动IP类型信息。
作为本实施例的一种实现方式,可以通过签约的方式,在AAA服务器上签约其所使用的终端的移动IP类型,使AAA服务器在终端发起入网流程之前,就已经获得了终端的移动IP类型。
本发明实施例中的用户签约设备可以是用于用户签约移动IP类型信息的网络平台,也可以是由运营商的工作人员操作的用于用户签约移动IP类型信息的用户签约装置。
作为本实施例的另一种实现方式,AAA服务器可以从鉴权器发送的接入请求消息中获取终端的移动IP类型信息。
鉴权器获取移动IP类型信息的方式可以为以下两种:
1.鉴权器可以从终端发送的能力协商消息中获取终端的移动IP类型信息。
2.鉴权器也可以从终端发送的的注册请求消息中获取终端的移动IP类型信息。
鉴权器在终端入网的能力协商消息SBC-REQ中携带终端的移动IP类型时,需要构造指示消息,以wimax标准中的能力协商消息举例,可以在已有能力协商消息中增加一个指示字段TLV(type,length,value)。现有能力协商消息格式如下:
SBC-REQ message format
其中,为了携带终端的移动IP类型信息,新增加移动IP类型指示标识TLV,具体的,TLV可以为以下形式:
IP and MIP type:
作为本实施例的一种实施方式,也可以用上述表格中的bit1,bit2,bit3(或bit5,bit6,bit7)联合表示对终端移动IP能力以及终端获得IP方式的支持。
考虑到在终端入网成功后的移动IP注册流程中,终端会分别使用1byte上报对IP协议的支持版本,以及终端获取IP地址的方式,这两部分有相关性,并且与终端的移动IP类型上报也有一定的相关性,在上报终端的移动IP类型能力的时候可以考虑将这两部分并入考虑。如此本实施例在增加上报终端的移动IP类型能力时,并没有增加空口开销,反而将原本使用2byte的开销降低为1个byte完成。增加携带终端的移动IP类型能力后的指示标识TLV可以为如下形式:
当然,若不需要携带终端的移动IP类型能力信息,也可以不改变现有协议的冗余,只携带终端的移动IP类型信息。
由于能力协商消息只用于终端与基站之间的交互,对应的基站与网关鉴权器,以及鉴权器与AAA服务器之间传递的消息中可以以能力文本的方式携带该终端的移动IP类型信息,所以,在相应的消息所携带的终端能力文本中,需要增加对应的终端移动IP类型能力指示值,相应的消息构造如下表所示:
MS_PreAttachment_Req from BS to Authenticator:
无论是采用Radius协议或是Dimeter协议,都需要在AR消息中携带IP and移动IP type,如下表所示:
AR(Access Request)from Authenticator to AAA server:
302、AAA服务器根据终端的移动IP类型生成移动IP密钥。
在AAA服务器已经获取了终端的移动IP类型后,AAA服务器根据其已经知道的终端的移动IP类型生成相应的移动IP密钥。
目前MS的类型有很多种,对于不同类型的MS,AAA服务器需要为其生成并分配不同的移动IP密钥或IP地址。
按照MS支持的移动性能力划分,可以包括不支持MIP(Mobile IP,移动IP)能力的MS;以及支持移动IP能力的MS。对于不支持移动IP能力的MS,根据网络侧是否能够支持移动IP,其获得的移动性管理又可以分为两种情况:
当网络侧不支持移动IP时,即网络侧仅仅支持Simple IP(简单IP)时,只能为不支持移动IP能力的MS,提供Simple IP移动性管理。所述MS在同一时刻只享有一个IP地址,并且MS没有相对固定的IP地址,也就是说,MS的IP地址随着MS连接的ASN发生改变,而相应地发生改。因此当MS仅仅支持Simple IP能力时,无法保证MS获得可靠的IP连接。当网络侧能够支持移动IP时,能够为不支持移动IP能力的MS,提供PMIP(Proxy MIP,移动IP代理)移动性管理。由位于ASN的PMIP client实体代替MS进行移动IP相关的操作。
此处描述的网络侧是否支持移动IP,现有网络实体之间会进行相应的能力协商。当网络侧能够支持移动IP,且MS也能够支持移动IP时,可以由所述MS自己进行CMIP(Client MIP,移动IP客户端)移动性管理。此时认为所述MS的移动性管理类型为CMIP。如此从获得移动性管理服务的角度,MS可以分为三种,支持Simple IP能力的MS、支持PMIP的MS、支持CMIP的MS。
IP协议版本有IPv4,IPv6之分,根据IP协议版本的不同,移动性管理分为:CMIP4,CMIP6,PMIP4,PMIP6。当使用PMIP6技术时候,其网络实体有不同,移动IP技术涉及到的实体为MN(Mobile Node,移动节点),MAG/ASN(mobileaccess gateways,移动接入网关/Access Service Network,服务接入网络),LMA/CSN(local mobility anchor,本地移动锚点/Connectivity Service Network,服务连接网络),其中MN为wimax中的MS。
综上,根据终端IP版本的不同,其要求分配的IP地址不同,终端支持IPv4协议,则网络侧需要为其分配IPv4地址,当终端支持IPv6协议时,可以由网络侧为其分配IPv6前缀,或者终端自动生成IPv6地址。
移动IP密钥的生成和使用关系如下表所示:
Key | Generated by | Used at |
MN-HA-CMIP4 | MN and HAAA | HA and MN |
MN-HA-PMIP4 | HAAA | HA and PMIP4 client |
MN-HA-CMIP6 | MN and HAAA | MN and HA |
FA-RK | MN and HAAA | MN and Authenticator |
MN-FA | MN and Authenticator | FA and MN |
HA-RK | HAAA or VAAA | HA and Authenticator |
FA-HA | HA and Authenticator | HA and FA |
PMIP6-RK | HAAA | LMA and Authenticator |
MAG-LMA-PMIP6 | LMA and Authenticator | MAG and LMA |
AAA服务器可以根据上表中移动IP密钥的生成和使用关系为终端生成移动IP密钥。
从移动IP密钥生成过程可以看出,移动IP密钥随终端移动类型的不同而不同,另外移动IP密钥有对应的SPI(Security ParameterIndices,安全参数索引),SPI随移动IP密钥的下发一起下发至接入网络侧,SPI的计算过程也需要考虑终端的移动类型。
根据移动IP类型的不同,终端注册过程中移动IP密钥的使用有所不同。针对PMIP移动终端和CMIP移动终端分别考虑,其计算公式如下:
MN-HA-CMIP4=H(MIP-RK,”CMIP4 MN HA”|HA-IPv4|MN-NAI)、
MN-HA-PMIP4=H(MIP-RK,”PMIP4 MN HA”|HA-IPv4|MN-NAI)、
MN-HA-CMIP6=H(MIP-RK,”CMIP6 MN HA”|HA-IPv6|MN-NAI)、
MAG-LMA-PMIP6=H(PMIP6-RK,“PMIP6 MAG LMA”|MAG-IPv6|LMA-IPv6|MN-NAI),
SPI的计算:对于SPI的计算,需要将终端移动类型CMIP以及PMIP考虑进去。
MIP-SPI=取计算结果HMAC-SHA256(MIP-RK“SPI CMIP PMIP”)的高位4个byte。
SPI-CMIP4=MIP-SPI、SPI-PMIP4=MIP-SPI+1、SPI-CMIP6=MIP-SPI+2
SPI-PMIP6=MIP-SPI+3。
根据终端IP版本的不同,MN-HA,、PMIP6-RK等移动IP密钥对应其中不同的SPI值,该SPI值与移动IP密钥一同生成并下发。
FA-RK-SPI:取SPI-CMIP4值,FA-HA-SPI:取HA-RK的SPI值。
从密钥的生成关系可以看出,采用不同的移动性管理技术,其生成的移动IP密钥不同,以下为移动性管理技术和移动IP密钥的对应关系:
当采用CMIP4:(MIP-RK,MN-HA-CMIP4,FA-RK,MN-FA,HA-RK,FA-HA,)、
CMIP6:(MIP-RK,MN-HA-CMIP6)、
PMIP4:(MIP-RK,FA-RK,MN-HA-PMIP4,HA-RK,FA-HA)、
PMIP6:(MIP-RK,PMIP6-RK,MAG-LMA-PMIP6)。
303、AAA服务器将生成的移动IP密钥发送给接入网络侧的鉴权器。
AAA服务器根据终端的移动IP类型生成移动IP密钥后,将生成的与终端移动IP类型对应的移动IP密钥发送给接入网络侧的鉴权器。
304、AAA服务器从终端的移动IP类型中确定终端IP版本信息。
终端的移动IP类型中包含终端的IP版本信息,为了进一步确定终端的相关信息,需要首先获取终端的IP版本信息。比如CMIPV4和CMIPV6就是2种移动IP类型,可以看出终端前者的IP版本是IPv4,后者的IP版本为IPv6。
本实施例中步骤303和步骤304之间的先后顺序可以根据实际需要任意设定。
305、判断接入网络侧的模式。
若接入网侧是DHCP relay模式,则执行步骤306,若接入网侧是DHCP proxy模式,则执行步骤307。
306、AAA服务器根据终端IP版本信息向接入网络侧发送相应的DHCP服务器信息。
AAA服务器判断接入网络侧的DHCP方式,AAA会决定是由它下发IP地址,还是下发DHCP服务器信息,用于终端自行去向服务器请求地址。
网络侧需要根据终端的版本不同下发IP地址信息,如果是IPv4版本,就需要给终端配IPv4地址,如果是IPv6版本,就需要给它下发IPv6前缀;下发地址的过程又与终端的MIP类型相关,如果是PMIP类型,则是用DHCP方式获得上述IP地址信息,这里又分2种情况,如果接入网侧是DHCP proxy模式,那么就是AAA在接入过程中下发前面的地址信息,如果接入网侧是DHCP relay模式,那么AAA下发的是DHCP服务器信息,终端根据这些服务器信息再去找DHCP服务器要上述的IP地址信息;如果是CMIP类型的终端,则AAA不下发IP地址信息,也不下发DHCP服务器信息,是终端在注册流程结束后的,移动注册流程中,自己去找HA要的IP地址信息。请根据这个流程修改相关的内容。
307、AAA服务器根据终端IP版本信息向接入网络侧下发相应的IP地址或IPv6地址前缀。
不同IP版本的终端,其要求分配的IP地址不同,若终端支持IPv4协议,则接入网络侧需要为该终端分配IPv4地址,若终端支持IPv6协议,则网络侧为该终端分配IPv6前缀。
根据终端的IP版本不同以及移动IP类型的不同,PMIP类型终端可以通过DHCP方式动态获得IP地址;根据网络部署实体为DHCP proxy方式或是DHCPrelay模式,可以分为2种方式获取IP地址。
如果终端支持CMIP4或CMIP6,则下发相应的CMIP技术所涉及的移动IP密钥至接入网络侧的认证实体网络侧,如果终端不支持移动IP,网络侧部署了移动IP代理,则AAA服务器根据网络侧的移动IP能力,向接入网络侧的认证实体网络侧下发PMIP技术所涉及的移动IP密钥,以及根据接入网络侧的DHCP模式,向接入网络侧下发对应的IP地址信息,包括IPv4地址或者IPv6前缀,或者下发相应的DHCP服务器列表以及相应的DHCP密钥及其他配置信息。具体为,如果为DHCP proxy模式,则下发具体的IP地址;如果为DHCP relay模式,则下发相应的DHCP服务器列表以及相应的DHCP密钥及其他配置信息。根据终端IP版本的不同,下发对应的IP地址,或者下发IP前缀,具体为,如果IP版本为IPv4,则下发对应的IPv4地址,如果IP版本为IPv6,则下发IPv6前缀。
作为本实施例的一种实施方式,IPv6地址也可以由终端自动生成。
本实施例提供的管理移动IP密钥的方法,AAA服务器预先获取终端的移动IP类型,AAA服务器根据终端的移动IP类型生成相应的移动IP密钥,并且只将生成的所述移动IP密钥发送给接入网络侧的鉴权器。由于AAA服务器只将终端的移动IP类型对应的移动IP密钥发送给了接入网络侧的鉴权器,而不是向接入网络侧的鉴权器发送所有可能用到的移动IP密钥,减少了网络资源的浪费。
接入网侧是DHCP proxy模式,对于IP地址的下发,只要AAA配备下发IP地址的能力,会下发终端不同协议版本的地址至接入网络侧;对于DHCP信息的下发也是下发不同IP版本的信息至接入网络侧,采用本方案,则在较少网络侧传输资源的同时,也减少大量IP地址的分配浪费。
作为本发明实施例的一种实施方式,本发明实施例提供再一种管理移动IP密钥的方法,如图4所示,包括以下步骤:
401、AAA服务器从终端的注册请求消息中获取终端的移动IP类型信息。
终端向BS(Base Station,基站)发送REG-REQ消息,在该REG-REQ消息中携带终端的移动IP类型信息,BS在收到此REG-REQ消息后,将REG-REQ消息中携带终端的移动IP类型信息上报至ASN GW(Access Service Network-Gateway,服务接入网络网关)上的鉴权器。
在注册请求消息REG消息中携带终端的移动IP类型,可以考虑在IP协议版本协商TLV预留bit中增加,如此则不会增加开销,并可以进一步同终端获取IP地址的方式进行整合,并将其上报至AAA服务器。
具体的,本步骤可以通过以下两种方式实现:
第一种实现方式,AAA服务器在终端初始认证过程中,不向接入网络侧的认证实体下发相关的移动IP密钥、IP地址、DHCP服务器信息以及DHCP密钥等信息,而是在终端发起注册流程后,触发authenticator(鉴权器)向AAA发送接入请求消息,该接入请求消息中携带终端的移动IP类型信息。AAA服务器从终端的接入请求消息中获取终端的移动IP类型信息。Authenticator用于为MS认证、授权和计费功能提供代理功能。
第二种实现方式,AAA服务器在终端初始认证过程中,向接入网络侧下发移动IP密钥,因其对移动IP类型的不感知,所以其向接入网络侧下发所有可能用到的移动IP密钥。但对于IP地址、DHCP相关信息的下发,则是在基站收到由终端发送的注册消息后,触发authenticator向AAA服务器发送接入请求消息,该接入请求消息中携带终端的移动IP类型信息。AAA服务器从终端的接入请求消息中获取终端的移动IP类型信息。采用第二种实现方式时,在后续步骤中不再需要向接入网络侧下发移动IP密钥。
本实施例中,可以通过以下方式,使终端注册请求消息REG消息中携带终端的移动IP类型:
其中,Bit 2用于表示是否能够支持CMIP4,1表示终端支持CMIP4,即终端能够采用MIPV4方式获得IP地址;0表示终端不支持CMIP4,即终端采用DHCPv4方式获得IP地址。Bit 3用于表示是否能够支持CMIP6,1表示终端支持CMIP6,即终端能够采用MIPV6方式获得IP地址;0表示终端不支持CMIP6。Bit 4用于表示是否能够支持DHCPv6地址获得方式。Bit 5用于表示是否能够支持stateless。Bit 6:reserved,Bit 7:reserved。
如此在不增加开销的情况下,利用已有预留bit达到指示移动IP类型目的,还可以不用携带地址获得方式。
由于注册请求消息,只用于终端与基站之间的交互,对应的基站与网关鉴权器,以及鉴权器与AAA服务器之间传递的消息中会以注册信息文本的方式加以携带,所以在相应的消息所携带的注册信息文本中,需要增加对应的终端的移动IP类型能力指示值,相应的消息构造如下表所示:
MS Attachment Req from BS to Authenticator
无论是采用Radius协议或是Dimeter协议,都需要在AR消息中携带IP andMIP type,如下表所示:
AR(Access Request)from Authenticator to AAA server
402、AAA服务器判断是否需要生成移动IP密钥。
根据步骤401的实现方式,判断是否需要生成移动IP密钥,若步骤401采用第一种实现方式则,则需要生成移动IP密钥,执行步骤403。若步骤401采用第二种实现方式,则不需要生成移动IP密钥,执行步骤405。
403、AAA服务器根据终端的移动IP类型生成移动IP密钥。
在AAA服务器已经获取了终端的移动IP类型后,AAA服务器根据其已经知道的终端的移动IP类型生成相应的移动IP密钥。
404、AAA服务器将生成的所述移动IP密钥发送给接入网络侧的鉴权器。
AAA服务器根据已经获取的终端的移动IP类型生成移动IP密钥后,将生成的与终端移动IP类型对应的移动IP密钥发送给接入网络侧。
405、判断接入网络侧的模式。
若接入网侧是DHCP proxy模式,则执行步骤407,若接入网侧是DHCP relay模式,则执行步骤406。
406、AAA服务器根据终端IP版本信息向接入网络侧发送相应的DHCP服务器信息。
现有技术中,对于IP地址的下发,只要AAA配备下发IP地址的能力,会下发终端不同协议版本的地址至接入网络侧的鉴权器;对于DHCP信息的下发也是下发不同IP版本的信息至接入网络侧的鉴权器,造成网络资源的浪费。
407、AAA服务器根据终端IP版本信息向接入网络侧下发相应的IP地址或IPv6地址前缀。
不同IP版本的终端,其要求分配的IP地址不同,若终端支持IPv4协议,则接入网络侧需要为该终端分配IPv4地址,若终端支持IPv6协议,则网络侧为该终端分配IPv6前缀。
作为本实施例的一种实施方式,IPv6地址也可以由终端自动生成。
本实施例提供的管理移动IP密钥的方法,AAA服务器预先获取终端的移动IP类型,AAA服务器根据终端的移动IP类型生成相应的移动IP密钥,并且只将生成的移动IP密钥发送给接入网络侧的鉴权器。由于AAA服务器只将终端的移动IP类型对应的移动IP密钥发送给了接入网络侧的鉴权器,而不是向接入网络侧的鉴权器发送所有可能用到的移动IP密钥,减少了网络资源的浪费。
本发明实施例提供了又一种管理移动IP密钥的方法,如图5所示,包括以下步骤:
501、鉴权器所在的网关根据终端获取IP地址的方式和IP版本信息确定终端的移动IP类型。
鉴权器所在的网关可以通过以下方式确定终端的移动IP类型信息:终端发起获得IP地址的流程,网关中的鉴权器通过终端获取IP地址方式的不同,并结合终端在注册流程中报告的IP版本信息,能够确定终端的移动IP类型,并向网络侧AAA服务器上报终端的移动IP类型。
为了确定终端所需的移动IP密钥,首先需要确定终端的移动IP类型。终端发起获得IP地址的流程,网关通过终端获取IP地址方式的不同,并结合终端在注册流程中报告的IP版本信息,判断出终端的移动IP类型。
具体的,若终端启动DHCP方式获得IP地址,则其为PMIP终端,进一步根据IP版本信息判断终端的移动IP类型。
根据终端的IP版本不同以及移动IP类型的不同,PMIP类型终端可以通过DHCP方式动态获得IP地址。在网络部署为DHCP proxy方式或DHCP relay方式时,终端可以通过以下2种方式获取IP地址。
第一种方式,ASN部署DHCP Proxy模式,由AAA实体为终端分配IP地址,AAA实体在终端入网认证过程的AA准入消息中,就将分配给终端的IP地址下发至接入网络侧的DHCP proxy实体,最终由终端发起DHCP过程,从DHCPproxy实体获取。
第二种方式,ASN部署DHCP Relay模式,与DHCP proxy模式不同的是,终端的IP地址不再由AAA下发,而是由终端向位于CSN网络侧的DHCP Server请求统一分配,而AAA实体在终端入网认证过程的AA准入消息中下发DHCPServer信息,其中相关的信息包括:
DHCP信令通道也需要有密钥进行保护,DHCP-RK为AAA产生的根密钥,并由此产生其他密钥,DHCP密钥不与用户强相关,而是与特定的DHCP服务器相关。但DHCP-RK以及其有效时间会以捎带的方式在终端入网认证过程中由AAA下发给DHCP relay所在的接入网络。
在终端的接入认证过程中,AAA会针对终端的不同,为其配置DHCP服务器列表信息,并储存于DHCP relay,并根据DHCP服务器的不同,配置不同的DHCP密钥。
若终端启用移动IP注册方式获得IP地址,网关判定其为CMIP终端,进一步根据IP版本信息判断终端的移动IP类型。对于CMIP类型的终端,其不会启动DHCP过程获得IP地址,其要求启动向HA进行移动IP注册的过程中,由HA为其分配IP地址。
502、鉴权器所在的网关删除与确定的终端的移动IP类型不对应的移动IP信息。
为了节约网络资源,接入网络侧给终端使用与终端的移动IP类型相应的移动IP密钥,并将其他冗余的移动IP信息进行删除。
本实施例提供的管理移动IP密钥的方法,在为接入网络侧的鉴权器发送移动IP密钥之前没能获知终端的移动性管理类型,则需要在获知终端的移动IP类型后,对终端不需要的其他冗余或无效但紧缺的资源进行释放,节省了网络资源。
作为本发明实施例的一种实施方式,本发明实施例提供一种管理移动IP密钥的方法,如图6所示,包括以下步骤:
601、鉴权器所在的网关根据终端获取IP地址的方式和IP版本信息确定终端的移动IP类型。
为了确定终端所需的移动IP密钥,首先需要确定终端的移动IP类型。终端发起获得IP地址的流程,网关通过终端获取IP地址方式的不同,并结合终端在注册流程中报告的IP版本信息,确定终端的移动IP类型。
602、接入网络侧删除与确定的终端的移动IP类型不对应的移动IP信息。
为了节约网络资源,接入网络侧给终端使用与终端的移动IP类型相应的移动IP密钥,并将其他冗余的移动IP信息进行删除。
删除与确定的终端的移动IP类型不对应的移动IP信息可以是由AAA服务器触发的。
603、判断接入网络侧的模式。
若接入网侧是DHCP proxy模式,则执行步骤604,若接入网侧是DHCP relay模式,则执行步骤605。
604、接入网络侧根据终端IP版本信息删除与所述IP版本信息不需要的IP地址或IPV6地址前缀。
如果需要下发IP地址,则下发相应IP版本的IP地址或IPV6地址前缀,并释放不需要使用IP地址或IPV6地址前缀,如果不需要下发IP地址或IPV6地址前缀,则将IP地址进行释放或IPV6地址前缀。
605、接入网络侧根据接入网络侧DHCP配置信息删除不被需要的DHCP服务器信息。
如果不需要使用DHCP服务器相关信息,则将相关信息删除。具体的,如为Proxy方式,则删除DHCP Server信息,以及密钥等,如为DHCP Relay,则不需要IP地址信息。
本实施例提供的管理移动IP密钥的方法,在为接入网络侧发送移动IP密钥、IP地址、DHCP相关信息之前没能获知终端的移动性管理类型,则需要在获知终端的移动IP类型后,对终端不需要的其他冗余或无效但紧缺的资源进行释放,节省了网络资源。
本发明中的实施例提供的管理移动IP密钥的方法可以应用于终端的入网流程中,如图7所示,具体如下:
第一步,测距与能力协商。在成功完成测距过程后,MS通过发送SBCRequest消息来发起能力协商过程。
第二步,MS通过向BS发送SBC Request消息来发起能力协商过程,在SBCRequest消息中携带终端的移动IP类型信息。
第三步,BS通过Pre attachment消息携带MS发送的能力信息,包括终端的移动IP类型信息,发送给鉴权器。
第四步,鉴权器向BS返回应答消息attachment。
第五步,BS向MS返回应答消息SBC-RSP。
第六步,MS、BS和鉴权器进行认证参数协商。
第七步,鉴权器向AAA服务器发送接入请求,进行终端认证过程,鉴权器通过步骤6获知终端采用的认证模式后,采用对应的认证方式,通过发送AR接入请求消息给AAA服务器,该AR接入请求消息中携带终端的移动IP类型信息,进行终端的接入准入请求。
第八步,AAA服务器根据终端的移动IP类型生成移动IP密钥。
第九步,AAA服务器对终端进行准入判断,并回复AA消息,如果认证通过,则AA(Access accept,接入准入)消息携带认证成功指示,否则携带认证失败指示;如果认证通过,AAA服务器会在AA消息中进一步携带终端准入所需要的密钥材料,IP地址信息,以及DHCP信息等。
若接入网侧是DHCP proxy模式,则AAA服务器根据所述终端IP版本信息向接入网络侧下发相应的IP地址或IPv6地址前缀;
若接入网侧是DHCP relay模式,则AAA服务器根据所述终端IP版本信息向接入网络侧发送相应的DHCP服务器信息。
第十步,鉴权器根据AAA服务器下发的密钥,进行其他密钥的衍生与传递过程。
第十一步,MS向BS发送REG-REQ消息,以向ASN提供自己所支持的注册参数。BS应该在收到此消息后以REG-RSP响应。在REG消息交互过程中,MS和ASN将协商网络注册参数。BS可能会与ASN GW上的鉴权者协商这些参数。REG过程的完成要告诉鉴权者/ASN GW,以让它触发业务流的创建和数据路径的建立过程。
在注册消息中,终端会上报其支持的IP协议版本,以及获取IP地址的方式。
第十二步,业务流建立过程。
在终端的入网流程中,AAA服务器接收携带终端的移动IP类型信息的AR接入请求消息,并根据终端的移动IP类型生成移动IP密钥。将生成的移动IP密钥发送至接入网络侧的鉴权器。由于AAA服务器只将终端对应的移动IP密钥发送给了接入网络侧的的鉴权器,而不是向接入网络侧的鉴权器发送所有可能用到的移动IP密钥,减少了网络资源浪费。
作为本发明实施例在终端入网流程中的另一种应用,AAA服务器在终端初始认证过程中,可以不下发相关的移动IP密钥,以及IP地址,以及DHCP服务器以及密钥等信息,而是终端在注册请求消息中包含终端的移动IP类型信息,在终端注册流程后,由authenticator向AAA发送接入请求消息,携带终端的移动IP类型信息。
本发明实施例提供了一种管理移动IP密钥的装置,如图8所示,包括:接收单元81、生成单元82、发送单元83。
其中,接收单元81用于接收包含终端的移动IP类型信息的消息;
生成单元82根据终端的移动IP类型生成移动IP密钥;
发送单元83将生成的所述移动IP密钥发送给接入网络侧的鉴权器。
本实施例提供的管理移动IP密钥的装置,AAA服务器预先获取终端的移动IP类型,AAA服务器根据终端的移动IP类型生成相应的移动IP密钥,并且只将生成的移动IP密钥发送给接入网络侧的鉴权器。由于AAA服务器只将终端的移动IP类型对应的移动IP密钥发送给了接入网络侧的鉴权器,而不是向接入网络侧的鉴权器发送所有可能用到的移动IP密钥,减少了网络资源的浪费。
作为本发明实施例的一种实施方式本发明实施例提供另一种管理移动IP密钥的装置,如图9所示,包括:接收单元91、生成单元92、发送单元93、第一获取单元94、下发单元95。
其中,接收单元91用于接收包含终端的移动IP类型信息的消息。
具体的,接收单元91接收鉴权器发送的接入请求消息,该接入请求消息包含终端的移动IP类型信息;或者,接收单元91接收用户签约设备发送的包含移动IP类型的消息。
作为本实施例的一种实施方式,本实施例中终端的移动IP类型信息可以是在终端发起获取IP地址的流程中,由鉴权器所在的网关根据终端获取IP地址的方式和IP版本信息判断得出的。
作为本实施例的另一种实施方式,本实施例中终端的移动IP类型信息可以是鉴权器从终端的注册请求消息中获取终端的移动IP类型信息;或者,是鉴权器从终端发送的能力协商消息中获取终端的移动IP类型信息。
本实施例中的接入请求消息可以是在鉴权器接收终端的注册请求消息之后,由鉴权器发送的。
生成单元92用于根据终端的移动IP类型生成移动IP密钥;
发送单元93用于将生成的移动IP密钥发送给接入网络侧的鉴权器。
第一获取单元94用于从已经获取的终端的移动IP类型中获取终端IP版本信息。
下发单元95用于在接入网侧是DHCP proxy模式时,根据终端IP版本信息向接入网络侧下发相应的IP地址;或,在接入网侧是DHCP relay模式时,根据接入网络侧DHCP配置信息向接入网络侧发送相应的DHCP服务器信息。
本实施例提供的管理移动IP密钥的装置,AAA服务器预先获取终端的移动IP类型,AAA服务器根据终端的移动IP类型生成相应的移动IP密钥,并且只将生成的移动IP密钥发送给接入网络侧的鉴权器。由于AAA服务器只将终端的移动IP类型对应的移动IP密钥发送给了接入网络侧的鉴权器,而不是向接入网络侧的鉴权器发送所有可能用到的移动IP密钥,减少了网络资源的浪费。
本发明实施例提供另一种管理移动IP密钥的装置,如图10所示,包括:第二获取单元101、第一删除单元102。
第二获取单元101在终端获取IP地址流程中,鉴权器所在的网关根据终端获取IP地址的方式和IP版本信息获取终端的移动IP类型;
第一删除单元102用于鉴权器所在的网关删除与获取的终端的移动IP类型不对应的移动IP信息。
本实施例提供的管理移动IP密钥的装置,在为接入网络侧发送移动IP密钥之前没能获知终端的移动性管理类型,则需要在获知终端的MIP类型后,对终端不需要的其他冗余或无效但紧缺的资源进行释放,节省了网络资源。
作为本发明实施例的一种实施方式,本发明实施例提供另一种管理移动IP密钥的装置,如图11所示,包括:第二获取单元111、第一删除单元112、第二删除单元113、第三删除单元114。
第二获取单元111在终端获取IP地址流程中,鉴权器所在的网关根据终端获取IP地址的方式和IP版本信息获取终端的移动IP类型;
第一删除单元112用于鉴权器所在的网关删除与获取的终端的移动IP类型不对应的移动IP信息。
所述第一删除单元删除与获取的终端的移动IP类型不对应的移动IP信息是由AAA服务器触发的。
第二删除单元113用于在接入网侧是DHCP proxy模式时,根据所述终端IP版本信息删除与所述IP版本信息不需要的IP地址或IPv6地址前缀;
第三删除单元114用于在接入网侧是DHCP relay模式时,根据终端IP版本信息删除不被需要的DHCP服务器信息。
本实施例提供的管理移动IP密钥的装置可以同时包含第二删除单元和第三删除单元,也可以只包含第二删除单元,或只包含第三删除单元。
本实施例提供的管理移动IP密钥的装置,在为接入网络侧发送MIP密钥之前没能获知终端的移动性管理类型,则需要在获知终端的MIP类型后,对终端不需要的其他冗余或无效但紧缺的资源进行释放,节省了网络资源。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘,硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (12)
1.一种管理移动IP密钥的方法,其特征在于,包括:
AAA服务器接收包含终端的移动IP类型信息的消息;
AAA服务器根据所述终端的移动IP类型生成移动IP密钥;
AAA服务器将生成的所述移动IP密钥发送给接入网络侧的鉴权器;所述方法还包括:
AAA服务器从所述终端的移动IP类型中获取终端IP版本信息;
若接入网侧是DHCP proxy模式,则AAA服务器根据所述终端IP版本信息向接入网络侧下发相应的IP地址或IPv6地址前缀;或
若接入网侧是DHCP relay模式,则AAA服务器根据所述终端IP版本信息向接入网络侧发送相应的DHCP服务器信息。
2.根据权利要求1所述的管理移动IP密钥的方法,其特征在于,所述AAA服务器接收包含终端的移动IP类型信息的消息为:
AAA服务器接收鉴权器发送的接入请求消息,所述接入请求消息中包含终端的移动IP类型信息;或者,
AAA服务器接收用户签约设备发送的包含终端的移动IP类型信息的消息。
3.根据权利要求2所述的管理移动IP密钥的方法,其特征在于,在所述AAA服务器接收鉴权器发送的接入请求消息之前,所述方法还包括:
鉴权器所在的网关根据终端获取IP地址的方式和IP版本信息确定终端的移动IP类型信息。
4.根据权利要求2所述的管理移动IP密钥的方法,其特征在于,在所述AAA服务器接收鉴权器发送的接入请求消息之前,所述方法还包括:
鉴权器接收终端发送的注册请求消息,所述注册请求消息中包含终端的移动IP类型信息;或者,
鉴权器接收终端发送的能力协商消息,所述能力协商消息中包含终端的移动IP类型信息。
5.根据权利要求4所述的管理移动IP密钥的方法,其特征在于,所述接入请求消息是在所述鉴权器接收所述终端的注册请求消息之后,由所述鉴权器发送的。
6.一种管理移动IP密钥的方法,其特征在于,包括:
在终端获取IP地址流程中,鉴权器所在的网关根据终端获取IP地址的方式和IP版本信息确定终端的移动IP类型;
鉴权器所在的网关删除与确定的终端的移动IP类型不对应的移动IP信息;
所述方法还包括:
若接入网侧是DHCP proxy模式,则鉴权器所在的网关根据所述终端IP版本信息删除所述IP版本信息不需要的IP地址或IPv6地址前缀;或
若接入网侧是DHCP relay模式,则鉴权器所在的网关根据所述终端IP版本信息删除不被需要的DHCP服务器信息。
7.一种管理移动IP密钥的装置,其特征在于,包括:
接收单元,用于接收包含终端的移动IP类型信息的消息;
生成单元,用于根据所述终端的移动IP类型生成移动IP密钥;
发送单元,用于将生成的所述移动IP密钥发送给接入网络侧的鉴权器;
所述管理移动IP密钥的装置还包括:
第一获取单元,用于从所述已经获取的终端的移动IP类型中获取终端IP版本信息;
下发单元,用于在接入网侧是DHCP proxy模式时,根据所述终端IP版本信息向接入网络侧下发相应的IP地址或IPv6地址前缀;或,在接入网侧是DHCPrelay模式时,根据所述终端IP版本信息向接入网络侧发送相应的DHCP服务器信息。
8.根据权利要求7所述的管理移动IP密钥的装置,其特征在于,所述接收单元接收包含终端的移动IP类型信息的消息为:
接收单元接收鉴权器发送的接入请求消息,所述接入请求消息中包含终端的移动IP类型信息;或者,
接收单元接收用户签约设备发送的包含终端的移动IP类型信息的消息。
9.根据权利要求8所述的管理移动IP密钥的装置,其特征在于,所述终端的移动IP类型信息是由鉴权器所在的网关根据终端获取IP地址的方式和IP版本信息确定的。
10.根据权利要求8所述的管理移动IP密钥的装置,其特征在于,所述终端的移动IP类型信息是鉴权器从终端发送的注册请求消息中获取终端的移动IP类型信息;或者,是鉴权器从终端发送的能力协商消息中获取终端的移动IP类型信息。
11.根据权利要求10所述的管理移动IP密钥的装置,其特征在于,所述接入请求消息是在所述鉴权器接收终端的注册请求消息之后,由所述鉴权器发送的。
12.一种管理移动IP密钥的装置,其特征在于,包括:
第二获取单元,用于在终端获取IP地址流程中,鉴权器所在的网关根据终端获取IP地址的方式和IP版本信息确定终端的移动IP类型;
第一删除单元,用于鉴权器所在的网关删除与确定的终端的移动IP类型不对应的移动IP信息;
所述管理移动IP密钥的装置还包括:
第二删除单元,用于在接入网侧是DHCP proxy模式时,根据所述终端IP版本信息删除与所述IP版本信息不需要的IP地址或IPv6地址前缀;和/或,
第三删除单元,用于在接入网侧是DHCP relay模式时,根据所述终端IP版本信息删除不被需要的DHCP服务器信息。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110147754.6A CN102811441B (zh) | 2011-06-02 | 2011-06-02 | 管理移动ip密钥的方法和装置 |
PCT/CN2012/076217 WO2012163271A1 (zh) | 2011-06-02 | 2012-05-29 | 管理移动ip密钥的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110147754.6A CN102811441B (zh) | 2011-06-02 | 2011-06-02 | 管理移动ip密钥的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102811441A CN102811441A (zh) | 2012-12-05 |
CN102811441B true CN102811441B (zh) | 2014-12-03 |
Family
ID=47234990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110147754.6A Active CN102811441B (zh) | 2011-06-02 | 2011-06-02 | 管理移动ip密钥的方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN102811441B (zh) |
WO (1) | WO2012163271A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108718313A (zh) * | 2018-05-31 | 2018-10-30 | 深圳市文鼎创数据科技有限公司 | 应用软件数据安全使用方法、终端设备及服务器 |
CN113543127B (zh) * | 2020-03-31 | 2023-02-17 | 大唐移动通信设备有限公司 | 一种密钥生成方法、装置、设备及计算机可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051893A (zh) * | 2006-04-27 | 2007-10-10 | 华为技术有限公司 | 移动密钥的生成和分发方法 |
CN101106806A (zh) * | 2006-07-11 | 2008-01-16 | 华为技术有限公司 | 无线网络获得移动终端移动ip类型的方法、系统及移动终端 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7941663B2 (en) * | 2007-10-23 | 2011-05-10 | Futurewei Technologies, Inc. | Authentication of 6LoWPAN nodes using EAP-GPSK |
-
2011
- 2011-06-02 CN CN201110147754.6A patent/CN102811441B/zh active Active
-
2012
- 2012-05-29 WO PCT/CN2012/076217 patent/WO2012163271A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051893A (zh) * | 2006-04-27 | 2007-10-10 | 华为技术有限公司 | 移动密钥的生成和分发方法 |
CN101106806A (zh) * | 2006-07-11 | 2008-01-16 | 华为技术有限公司 | 无线网络获得移动终端移动ip类型的方法、系统及移动终端 |
Also Published As
Publication number | Publication date |
---|---|
CN102811441A (zh) | 2012-12-05 |
WO2012163271A1 (zh) | 2012-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7486951B2 (en) | Apparatus of dynamically assigning external home agent for mobile virtual private networks and method for the same | |
US20110010538A1 (en) | Method and system for providing an access specific key | |
CN101006682B (zh) | 快速网络附着 | |
US20070136590A1 (en) | Network system and communication methods for securely bootstraping mobile IPv6 mobile node using pre-shared key | |
EP1855442B1 (en) | System and Method for Authentication in a Communication System | |
WO2008009238A1 (fr) | Procédé et système destinés à générer et à distribuer une clé ip mobile | |
US9125053B2 (en) | Communication system, connection control apparatus, mobile terminal, base station control method, service request method, and program | |
US20090303973A1 (en) | Packet data network selection | |
US7477626B2 (en) | Apparatus of dynamically assigning external home agent for mobile virtual private networks and method for the same | |
US8447981B2 (en) | Method and system for generating and distributing mobile IP security key after re-authentication | |
EP2255515B1 (en) | Method for dynamic management of security associations in a wireless network | |
Kim et al. | MoTH: mobile terminal handover security protocol for HUB switching based on 5G and beyond (5GB) P2MP backhaul environment | |
CN102638782B (zh) | 一种分配家乡代理的方法及系统 | |
CN101075870B (zh) | 一种移动ip密钥的产生及分发方法 | |
CN102811441B (zh) | 管理移动ip密钥的方法和装置 | |
KR101465416B1 (ko) | WiFi및 WiMAX 인터네트워킹 | |
CN102440061A (zh) | 一种WiMAX和WiFi网络融合的系统和装置 | |
JP5607631B2 (ja) | モバイルインターネットプロトコルバージョン4連結を生成するための方法及びシステム | |
CN101459651B (zh) | 一种促进QoS建立的方法、服务器及系统 | |
KR100687721B1 (ko) | 모바일 IPv 6를 지원하는 다이아미터 AAA프로토콜의 확장 방법 | |
US8908871B2 (en) | Mobile internet protocol system and method for updating home agent root key | |
CN101447978B (zh) | 在WiMAX网络中拜访AAA服务器获取正确的HA-RK Context的方法 | |
CN101179845B (zh) | 家乡代理与外地代理间的密钥管理方法及系统 | |
WO2007134552A1 (fr) | Procédé, dispositif et système de production de clé ip mobile sur réseau de communication sans fil | |
Shi et al. | User authentication and undeniable billing support for agent-based roaming service in WLAN/cellular integrated mobile networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210508 Address after: Unit 3401, unit a, building 6, Shenye Zhongcheng, No. 8089, Hongli West Road, Donghai community, Xiangmihu street, Futian District, Shenzhen, Guangdong 518040 Patentee after: Honor Device Co.,Ltd. Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd. |