CN103354640B - 认证到访网络中的无线设备 - Google Patents

认证到访网络中的无线设备 Download PDF

Info

Publication number
CN103354640B
CN103354640B CN201310228634.8A CN201310228634A CN103354640B CN 103354640 B CN103354640 B CN 103354640B CN 201310228634 A CN201310228634 A CN 201310228634A CN 103354640 B CN103354640 B CN 103354640B
Authority
CN
China
Prior art keywords
network
visiting
home network
wireless mobile
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201310228634.8A
Other languages
English (en)
Other versions
CN103354640A (zh
Inventor
B·R·库克
J·A·德克
D·萨勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN103354640A publication Critical patent/CN103354640A/zh
Application granted granted Critical
Publication of CN103354640B publication Critical patent/CN103354640B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

本发明涉及认证到访网络中的无线设备。提供了用于服务请求的替换性认证办法。对于在不支持对用于合意服务的密码密钥进行传统更新(例如,动态移动IP密钥更新)的到访网络中漫游的移动站,可以不同方式实现此类密码密钥认证。作为在归属网络处未找到移动站的密码密钥时仅仅拒绝服务请求的替代,归属网络发起一过程,藉由该过程,文本消息信道被用来与请求方移动站建立此类密码密钥。替换地,归属网络可利用其他信息——诸如请求方移动站的可验证标识符或凭证(例如,IMSI、MIN等)——连同请求方无线移动站的漫游状况来验证移动站并准许对网络服务的接入,从而允许建立所请求的服务。

Description

认证到访网络中的无线设备
本申请是申请号为200980116689.1(国际申请号PCT/US2009/043045),申请日为2009.05.06的题为“认证到访网络中的无线设备”申请的分案申请。
背景
根据35U.S.C.§119的优先权要求
本专利申请要求于2008年5月6日提交的题为“Methods and Apparatus forAuthentication of Wireless Device in a Foreign Network Via SMS(用于经由SMS认证外地网络中的无线设备的方法和装置)的临时申请No.61/050,829以及于2008年5月6日提交的题为“Methods and Apparatus for Authentication of Wireless Device in aForeign Network Via IMSI Check(用于经由IMSI核查来认证外地网络中的无线设备的方法和装置)”的临时申请No.61/050,845,这两个申请被转让给本受让人,并由此通过援引明确纳入于此。
领域
各个特征涉及保护到访无线通信网络中的数据通信。至少一个特征涉及经由短消息服务(SMS)或基于远程设备的唯一性标识符在到访网络中认证该远程设备。
背景
无线通信服务提供商或承运商常常向具有多个通信接口并在各种通信信道上操作的无线移动站(例如,移动电话等)提供服务。例如,无线移动站可被启用以进行语音信道上的语音通信、用于文本消息接发的短消息业务(SMS)和数据通信。通常,SMS利用最少带宽,语音信道利用中等量的带宽,而数据服务(例如,多媒体内容流送)在这三种无线通信类型中利用最多带宽。承运商可销售能够进行所有三种通信类型的设备。
承运商通常还具有与其他承运商的协定,用于允许从一个承运商的网络漫游至另一承运商网络。如果用户具有与特定承运商的服务合同,则属于此承运商的网络被称为归属网络。另一承运商的网络被称为到访网络。
无线通信的安全性日益变得重要,尤其因为数据服务变得更普遍。例如,数据服务可被用于财务交易,诸如例如使用移动电话通过因特网购买物品。承运商已建立了用于保护无线通信的系统和方法。如果数据服务将被用在无线通信设备上,则当设备是首次用于数据服务时,通常预设数据服务的安全性。而且,某些服务可能引发生成用于数据服务的安全性的新密码密钥(例如,数据认证凭证)的需要。例如,承运商可发现无线移动站正被用于未授权数据服务。在此情形中,承运商可能希望生成用于该设备的新密码密钥。
在多数情形中,在无线移动站售出之前,密码密钥被预设在无线移动站上。动态移动IP密钥更新(DMU)允许密钥在部署之后将被生成,并且为操作者自动化预设过程。然而,当启用DMU的无线移动站在到访网络中首次被用于数据服务或者另外在于到访网络中进行操作的同时需要新密码密钥时,会发生问题。在此情景中,无线移动站可能在已从归属网络获得有效安全性或密码密钥之前在到访网络中被使用。由于无线移动站尚未被预设用于保护数据服务,或者至少不具备正确的密码密钥,因此数据服务可能被其归属网络拒绝。这个问题的一个原因在于,到访网络可能不支持归属网络用来提供密码密钥的密钥预设过程(例如,DMU)。例如,当无线移动站尝试与到访网络建立数据连接时,到访网络联系归属网络以标识该无线通信设备。然而,无线移动站可能不具备数据通信所需的安全性/密码密钥,因此归属网络向到访网络指示无线移动站未被授权来执行数据通信。由于到访网络可能不支持归属网络用来向无线移动站预设安全性/密码密钥的密钥预设过程,因此归属网络无法提供此类安全性/密码密钥。因而,已对数据服务订立合同的用户可能无法使用数据服务,即使用户应当能够使用数据服务并且如果无线移动站于到访网络中被用于数据服务之前在归属网络中仅已获得正确安全性/密码密钥至少一次就将能够使用数据服务。
动态移动IP密钥更新(DMU)是向无线移动设备预设密码密钥的示例。DMU是用于分发和更新移动IP密码密钥的安全且高效的机制,该机制例如可由用于码分多址(CDMA)网络的演进数据最优化(EV-DO)、用于全球移动通信系统(GSM)网络的通用分组无线电业务(GPRS)和增强型数据率GSM演进(EDGE)和宽带CDMA来实现。DMU程序可在移动设备与网络认证、授权和计帐(AAA)服务器之间实现,并且通过允许个体用户密钥和简化在一个密钥被暴露的情况下密钥的更新来提升网络的安全性。
提供一种用于即使在无线移动站正于可能不支持其归属网络的典型密钥预设过程的到访网络中操作时亦能生成并向该无线移动站分发密码密钥及其他安全性特征的方法将会是有价值的。
概述
向无线移动站提供了用于在到访网络——该到访网络针对合意服务不支持对密码密钥进行传统更新(诸如动态移动IP密钥更新)——中漫游时更新其密码密钥的各种办法。
根据第一特征,提供了一种在无线移动站上操作的方法,该方法用于从不支持移动站的典型密钥更新协议的到访网络获得服务。移动站可向到访网络节点发送服务请求以建立需要来自归属网络的认证的数据服务。例如,服务请求可包括点对点协议(PPP)移动网际协议(MIP)注册请求(RRQ)消息。作为响应,移动站可在文本消息接发信道上接收对用于数据服务的密码密钥的请求,其中该请求是由归属网络发起的。收到请求可以是例如动态移动IP密钥更新请求。移动站可获得或生成密码密钥,并在文本消息接发信道上发送用于数据服务的密码密钥。密码密钥可例如作为动态移动IP密钥更新响应的部分来发送。在一种实现中,密码密钥可包括移动网际协议(MIP)密钥。移动站可在文本消息接发信道上发送具有密码密钥的认证消息。密码密钥可受归属网络的公钥保护地被发送给归属网络。作为响应,移动站可接收确定数据服务的建立的确认。可在与文本消息接发信道不同的第一信道上执行数据服务。第一信道可具有比文本消息接发信道更高的数据率。
根据在归属网络服务器上操作的第二特征,当在归属网络处未找到请求方移动站的密码密钥时不是仅仅拒绝服务请求,而是作为替代,归属网络服务器可发起一过程,藉由该过程文本消息接发信道被用于与请求方移动站建立此类密码密钥。提供了一种在归属网络中操作的方法,该方法用于为在到访网络中漫游的无线移动站认证通信服务。在此方法中,再次假定到访网络不向移动站支持用于与归属网络建立或更新其密码密钥的传统方法。归属网络服务器可从到访网络接收关于无线移动站建立需要密码密钥的数据服务的服务请求。服务请求可包括点对点协议(PPP)移动网际协议(MIP)注册请求(RRQ)消息。归属网络可确定无线移动站的密码密钥在归属网络处不可用,并由此可通过发送更新请求发起密钥预设过程。归属网络可在随后使用文本消息接发信道向无线移动站发送更新请求以更新密码密钥。更新请求可以是动态移动IP密钥更新请求。作为响应,可经由文本消息接发信道从无线移动站接收用于数据服务的密码密钥。密码密钥可作为动态移动IP密钥更新响应的部分来接收。密码密钥可包括移动网际协议(MIP)密钥。一旦接收到密码密钥,归属网络就向到访网络发送认证服务请求的消息。在一个示例中,服务请求可以是在第一信道上接收的,但是更新请求可以是在与第一信道不同的文本消息接发信道上发送的。可在与文本消息接发信道不同的第一信道上执行数据服务。第一信道可具有比文本消息接发信道更高的数据率。
在替换性办法中,归属网络可利用其他信息——诸如请求方无线移动站的可验证标识符或凭证(例如,IMSI、MIN等)——连同请求方无线移动站的漫游状况来验证移动站并向移动站准许对所请求服务的网络接入。
因此,另一特征提供在无线移动站上操作的用于从到访网络获得服务的方法。无线移动站可向到访网络节点发送服务请求以建立需要来自归属网络的认证的数据服务。作为响应,无线移动站可接收指示归属网络已准许对所请求的服务的网络接入的消息。然而,此类接入可被准许,而无需移动站首先已与归属网络建立密码密钥。在一个示例中,服务请求可包括无线移动站的唯一性标识符,该唯一性标识符允许归属网络验证移动站是订户。服务请求还可包括到访网络标识符,该到访网络标识符允许归属网络验证无线移动站正在漫游。
又一特征提供了一种在归属网络中操作的方法,该方法用于为在到访网络中漫游的无线移动站认证通信服务。归属网络(或其中的一个或多个服务器或实体)可从到访网络接收关于无线移动站建立需要密码密钥的数据服务的服务请求。归属网络可确定无线移动站的密码密钥在归属网络处是否可用。如果针对所请求的服务在归属网络处没有找到有效的密码密钥,但是无线移动站被肯定地验证为归属网络的订户且其正在到访网络中漫游,则归属网络可向到访网络发送向无线移动站准许网络接入的消息。
附图简述
在结合附图理解下面阐述的详细描述时,本发明各方面的特征、本质和优点将变得更加显而易见,在附图中,相同参考标记始终作相应标识。
图1是图解网络环境的框图,在该网络环境中可实现用于在到访网络中对移动站进行密钥预设或更新的一个或多个特征。
图2是图解即使在可能不支持归属网络的典型密钥预设过程的到访网络中操作时可如何用密码密钥来预设移动站的框图。
图3是图解用于使移动站能在到访网络中经由较低带宽的协议更新用在数据通信信道上的安全性状态——诸如密码密钥——的呼叫流的示图。
图4是图解用于在到访网络中预设具有数据服务的移动站的替换性方法的示图,移动站在该到访网络中可能未使用此类数据服务通常所需的必要密钥预设过。
图5是图解移动站200的示例的框图,该移动站在到访网络中漫游时可适于根据替换性方法更新其密码密钥。
图6图解了用于在无线移动站上操作的方法,该方法供在无线移动站在到访网络中漫游时与归属网络建立密码密钥之用。
图7图解了用于在无线移动站上操作的另一方法,该方法供在无线移动站在到访网络中漫游时与归属网络建立密码密钥之用。
图8是图解归属网络认证、授权和计帐服务器的一个示例的框图。
图9图解了在归属网络中操作的方法,该方法用于为在到访网络中漫游的无线移动站认证通信服务。
图10图解了在归属网络中操作的另一方法,该方法用于为在到访网络中漫游的无线移动站认证通信服务。
图11是根据一个示例的动态移动IP密钥更新服务器的框图。
图12图解了用于在动态移动IP密钥更新服务器中操作的方法,该方法用于通过使用文本消息接发信道向在到访网络中漫游的无线移动站发起密钥更新。
详细描述
在以下描述中,给出了具体细节以提供对诸实施例的透彻理解。但是,本领域普通技术人员将可理解,没有这些具体细节也可实践这些实施例。例如,可以用框图示出电路以免使这些实施例混淆在不必要的细节中。在其他实例中,公知的电路、结构、和技术可能被具体示出以免与这些实施例相混淆。
如本文中所用的,术语“移动站”可以指——但不限于——移动电话、蜂窝电话、通信设备、无线设备、个人数字助理、和/或具备无线通信能力的手持计算设备。术语“归属网络”可以指移动站向其订阅以接收服务的服务提供商或无线承运商。“到访网络”可以指不是“归属网络”的服务提供商或无线承运商。术语“数据通信”和/或“数据设备”可以指语音信道和/或短消息业务信道之外的数据信道。
概览
根据一个特征,漫游移动站可能在到访网络中尝试数据连接,而没有首先生成密码密钥并与其归属网络交换这些密钥。到访网络可向归属网络通知对数据服务的接入的请求。连接可能被归属网络拒绝(由于针对数据服务,移动站尚未被认证),但是归属网络可触发或发起用于与移动站建立SMS信道的过程,通过该SMS信道对移动站的认证可向归属网络提供所生成的密钥。归属网络可经由SMS信道生成并发送安全性更新请求(即,作为SMS消息的部分)。
移动站可被配置成通过SMS(从归属网络)接收安全性更新请求。移动站可识别指示SMS消息是安全性更新请求的SMS消息的属性。作为将SMS解释为给用户的例如文本消息的替代,移动站将SMS识别为安全性更新请求消息。这可通过使用例如消息类型标志或其他指示符——SMS消息与控制信息(例如,安全性更新请求)有关——来实现。安全性更新请求可以是动态移动IP密钥更新程序(DMU)请求。DMU是用于在一些网络中分发和更新移动IP(MIP)密码密钥的机制。
一旦识别到已接收到请求消息,移动站就可生成认证更新消息并经由SMS将该认证更新消息发送给其归属网络。归属网络随后处理认证更新消息以提取由移动站生成的密码密钥。在归属网络处,归属认证、授权和计帐服务器(H-AAA)、归属SMS中心(H-SMSC)、和DMU服务器可被通信地耦合,以达成初始密码密钥生成和预设。H-SMSC在例如CDMA2000网络中还可被称为消息中心(MC)。例如,H-AAA可经由到访网络接收关于移动站的认证请求。如果移动站尚未在之前获得恰当的密码密钥,则H-AAA可拒绝或拒斥认证请求。然而,当发生此类拒绝时,H-AAA还可通知DMU服务器,由DMU服务器经由H-SMSC发起基于SMS的DMU请求。移动站识别收到的基于SMS的DMU请求,并经由H-SMSC向DMU服务器发送基于SMS的DMU更新。
示例网络环境
图1是图解网络环境的框图,在该网络环境中可实现用于在到访网络中对移动站进行密钥预设或更新的一个或多个特征。移动站(MS)102可能尚未从其归属网络针对数据通信服务被认证和/或获得有效密码密钥。移动站102在其首次寻求使用数据通信服务时可能正在到访网络104中漫游,或者可能需要新密码密钥。移动站102可尝试与到访网络104中的分组数据服务节点(PDSN)110建立数据连接。作为尝试建立数据连接的部分,或者在尝试建立数据连接之前,MS102在到访网络104中执行认证。例如,MS102可向归属网络116中的归属位置寄存器(HLR)执行认证。换言之,MS102向归属网络116中的HLR118注册。一旦向HLR118进行了注册,MS102就能执行语音呼叫以及发送和接收SMS消息。
为了尝试建立数据连接,MS102与PDSN110创建点对点协议(PPP)会话,并且可发送移动IP(MIP)注册请求(RRQ)消息。PPP协议是用于在两个网络节点之间建立直接连接的因特网工程任务组(IETF)协议。BSC108将消息路由至分组数据服务节点(PDSN)110。分组数据服务节点110处置诸如MS102等连接至BS106的移动站的分组数据。PDSN110可被连接至因特网(未示出)以在移动设备102与因特网之间路由分组数据,由此使得移动设备102能够与因特网交互。
PDSN110还可被连接至到访认证、授权和计帐服务器(V-AAA)112。V-AAA112将MS102标识为非其网络的成员。V-AAA112被连接到MS的归属网络116中的归属认证、授权和计帐服务器(H-AAA)114。H-AAA标识MS102并注意到MS102不具有有效密钥。自V-AAA向H-AAA的消息可以是移动节点AAA授权请求(MN-AAA AUTH REQ)消息。由于MS102不具有有效密钥,因此H-AAA114拒绝请求。然而,根据一个特征,H-AAA114可被配置成向安全性或密钥服务器120通知需要针对到访网络104中的MS进行密钥更新。安全性服务器120可以是动态移动IP密钥更新程序(DMU)服务器。DMU是用于在CDMA2000网络中分发和更新移动IP(MIP)密码密钥的机制。
DMU安全性服务器120通过在较低带宽信道上——例如在用于SMS消息接发的信道上——开始密钥更新过程来响应此对到访网络中的密钥更新的请求。因而,例如,DMU服务器120向MS102发起SMS消息以创建新密钥。具体地,MS102可创建新密钥,该新密钥将由H-AAA114认证或验证。因此,DMU服务器120通过SMS向MS102发送密钥更新请求。密钥更新请求可以是例如短消息对等消息(SMPP),该消息具有声明“密钥更新请求”或诸如比方“DMU请求”等一些类似声明的内容。因此,DMU服务器120将“DMU请求”消息发送给短消息服务中心(SMSC)122以便发送给MS102。DMU服务器120可用与MS102相对应的公共密钥来加密该消息。
SMSC122将经加密的SMS消息“DMU请求”路由至MS102。V-AAA112通过将SMS消息发送给移动交换中心(MSC)124来继续将SMS消息路由至MS102。MSC124通过将SMS消息发送个BSC108来将SMS消息路由至MS102,BSC108将该消息发送给BTS106,BTS106通过空中将SMS消息发送给MS102。MS102接收经加密的消息,解密消息,并通过创建新密钥来作出响应。MS102生成经加密消息,该消息包括用网络的公钥加密的新密钥。MS102通过SMS消息将经加密的消息发回给DMU服务器。包括新密钥的经加密的消息可以是DMU更新消息。
DMU更新消息可以是可在数据信道上使用的确切消息,但是替代地,该消息通过SMS来发送。SMS消息具有最大160字节。所生成的新密钥可以是Rivest Shamir Adleman(RSA)1024密钥,其长度为120字节。如果需要更长的密钥长度,则使用多个SMS消息。在DMUSMS消息之上使用分段协议。多个SMS消息可用于携带DMU消息。
SMSC122接收经加密的新密钥并将其转发给DMU服务器120。DMU服务器120将新密钥转发给H-AAA114。H-AAA114解密该新密钥,并可至少部分地基于来自MS102的经加密消息生成认证确认。H-AAA114可用特殊接入拒绝消息来向DMU服务器120作出响应,而DMU服务器120将DMU更新消息发送给MS102。MS102可在随后使用已由经认证的H-AAA114确立的新密钥来与PDSN110通信。
到访网络中的安全性预设
图2是图解即使在可能不支持归属网络206的典型密钥预设过程的到访网络204中操作时可如何用密码密钥来预设移动站202的框图。在一些情形中,用户可购买旨在与第一网络(例如,用户的归属网络206)联用的无线移动站202(例如,包括无线通信能力的移动电话、个人数字助理、手持式计算设备、通信设备等)。然而,在通过第一网络206激活无线移动站202之前,该无线移动站202可能被移至其中运作第二网络(例如,到访网络204)的第二区域。由于移动站202尚未通过其归属网络206完全激活,因此该移动站202可能尚未获得用于特定通信或数据服务的密码和/或安全性密钥。如果归属网络206已使当前密码或安全性密钥无效而没有向移动站202通知此类密钥更新,则可能发生类似问题。当无线移动站202在到访网络204中尝试接入例如数据服务(例如,网上冲浪等)等特定服务时,该移动站202可能被拒绝接入,因为移动站202可能针对此服务不具有来自其归属网络206的有效认证(例如,其可能尚未获得安全性或密码密钥)。例如,一旦在到访网络204中开始操作,移动站202就可通过第一信道208发送针对特定服务的认证请求212。到访网络可通过向移动站202的归属网络206转发该请求来验证认证请求214。归属网络206可探知其针对所请求的服务不能认证移动站,例如,因为针对此服务尚没有安全性/密码密钥被提供给移动站202。结果,对认证请求的拒绝218可以从归属网络206被发送给到访网络204,并被转发给移动站202。
然而,诸如SMS信道等预先预设的第二信道210可被移动站202用来与归属网络206建立认证,以便获得用于数据服务或信道的安全性/密码密钥和其他安全性特征。结果,当归属网络206拒绝认证请求时,其可能还通过第二信道210发起安全性/密码密钥预设和/或更新过程222。归属网络可探知,当来自到访网络的认证请求被拒绝时,应当通过第二信道210发起密钥预设过程。此类密钥预设过程可包括使用第二信道210来(例如,经由第二网络204)向移动站202发送安全性/密码密钥更新请求224。作为响应,移动站202可生成安全性/密码密钥并经由安全性/密码密钥更新响应226将其发送给归属网络。归属网络206可在随后认证安全性/密码密钥并经由第二信道210向移动站202发送确认228。可在随后使用安全性/密码密钥来经由第一信道208提供认证/安全性服务。即,安全性/密码密钥可在随后被移动站202用于尝试通过第一信道208建立服务会话。例如,移动站202可再次发送认证请求,但是这次,归属网络206成功地验证请求,因为用于移动站202的密码密钥已被建立。结果,移动站202可经由第一信道建立通信会话。
由于诸如SMS信道等经预先预设的第二信道210被用于预设第一信道208的安全性特征,因此,用户可使用无线移动站202进行数据服务(通过第一信道),即使归属网络206尚未使用用于此类数据服务的安全性/密码密钥预设该无线移动站。注意,即使移动站202首次在到访网络204中使用,也可使用此密钥预设过程。此导致用户减少挫败,以及增大的数据服务的使用。
注意,虽然可保护第一信道208(例如,对于其上的通信和服务需要一些预设的密钥),但是第二信道210可以很少或没有认证或安全性的方式使用。根据一些实现,第一信道208可以是用于数据服务的高带宽信道,而第二信道210相对于第一信道208而言是低带宽信道。数据服务或第一信道可对应于码分多址(CDMA)通信,诸如例如CDMA2000演进数据最优化(EV-DO)通信,其是由第三代伙伴项目2(3GPP2)进行标准化的。作为另一示例,通信服务或第一信道可以是无线二进制运行时环境(BREWTM)服务或应用。BREWTM是由高通公司TM开发的用于操纵无线通信设备上的软件的专有机制。
在又一实施例中,第一信道208可仅仅是与提供合意数据服务的更高带宽的第三信道相关联的低带宽控制信道。
根据一个示例,无线移动站202可以是从承运商A处购得的在承运商A的网络和其他网络上使用的数据启用蜂窝电话。例如,承运商A可以是Verizon无线TM。如果用户已在美国购买了蜂窝电话并签署了国际漫游,则用户可能希望在例如加拿大或欧洲使用该设备。在一些情形中,用户可能甚至在蜂窝电话已被归属网络(在美国)认证用于数据服务(例如,因特网浏览等)之前将该蜂窝电话携带至加拿大或欧洲。因而,当用户尝试在另一网络——承运商B——中使用移动站时,移动站尝试初始化数据服务。例如,承运商B可以是加拿大的TelusTM。如果承运商A和承运商B具有漫游协定,则用户通常将能够获得语音服务和SMS服务,即使数据服务可能未被预设。根据一个特征,图2中所例示的过程可用于针对数据服务向移动站提供一个或多个密钥。对(例如,第一信道208上的)数据服务的此类预设可以通过SMS消息接发(例如,第二信道210)来执行。例如,虽然服务选项33(SO33)可用于执行Verizon无线网络中的DMU更新(例如,使用CDMA20001xRTT数据会话),但是此选项在外地网络中可能不可用;因此,DMU更新可替代地经由SMS消息接发来执行。例如,假定承运商A和承运商B具有SMS漫游协定,如果承运商B不具备进行动态移动IP密钥更新(DMU)的能力,则密码密钥和其他安全性特征更新仍可通过使用SMS消息经由SMS信道来执行,
通过SMS的DMU预设的示例
图3是图解用于使移动站300在到访网络中能经由较低带宽的协议更新用在数据通信信道上的安全性状态——诸如密码密钥——的呼叫流的示图。本文中所描述的概念可使用EV-DO数据通信的示例,尽管其他实现是可能的且被构想。移动站(MS)300尝试在处于到访网络中时发起数据通信。该尝试可以是去往VPDSN304的PPP+MIP RRQ消息302,如以上参照图1所描述的。V-PDSN304将MN-AAA AUTH REQ306传达给V-AAA308。V-AAA308将MN-AAAAUTH REQ310传达给H-AAA312。H-AAA312在凭证列表中查找MS300,并确定MS300不具备有效密码密钥。结果,H-AAA312向V-AAA发送接入拒绝消息316,V-AAA向V-PDSN304发送接入拒绝消息318,由此阻止MS300获得合意数据服务。
然而,伴随着发送接入拒绝消息316,H-AAA312还可通过发送消息314——向DMU服务器320通知对于到访网络中的MS300需要密钥更新——来发起生成新安全性/密码密钥的过程。DMU服务器320通过向MS300发起关于DMU更新(请求)的SMS消息322来作出响应。将消息发送给SMSC324,SMSC324将消息326路由至MS300。MS300接收SMS消息,该SMS消息包括经加密的对密钥更新的请求。例如,请求326可用具有相对应的公钥的Rivest ShamirAdleman(RSA)私钥来加密。MS300可生成密码密钥和认证符,用网络的公钥加密新密钥和认证符,并经由SMSC324和DMU服务器320将具有经加密的密钥和认证符的消息328发回给H-AAA312。例如,MS300的MIP密钥数据可由MS300使用网络的公钥来加密。H-AAA312具有相对应的私钥,因此其可解密经加密的消息。SMSC324将消息330转发给DMU服务器320,该DMU服务器320将消息332转发给H-AAA312。H-AAA312可通过利用其私钥来解码消息中的新密钥和/或认证符。H-AAA312可在随后将认证符连同接入接受消息334发送给DMU服务器320。DMU320将接入接受消息和认证符336转发给SMSC324,该SMSC324将认证符338转发给MS300(例如,作为DMU确认消息338的部分)。一旦接收到认证符,MS300就可验证请求新密钥生成的H-AAA312是可信的,因为仅具有正确私钥的实体可正确地解密新密钥消息328并正确地获得或提取认证符。因此,即使没有使用数据通信信道来获得经更新密码密钥,MS300也可以确定经更新加密密钥是可信的,并且用来与V-PSDN304通信以便与因特网通信是安全的。
本文中所描述的系统和方法允许更新密钥(例如,MIP密钥、安全性密钥、密码密钥等)而无需修改到访AAA服务器。可由MS或与由MS结合归属网络来生成密钥,并经由SMS消息接发将其提供给DMU服务器。
在一个示例中,认证符被包括在DMU确认消息338中并确保密钥被更新。这向MS300指示密钥被更新,以及可信网络进行了此更新。仅正确实体能够(例如,使用网络的私钥)从DMU更新消息328来提取密钥,并且用正确认证符来作出答复。
本文中例示的示例已在很大程度上描述了DMU密钥更新,但是可使用由MS发送的任何密钥数据。例如,应用层密钥可由本文中所描述的过程来更新。
此外,本文中所例示的示例已在很大程度上描述了使用SMS来更新用于数据通信的密钥,但是这些思想可适用于其他通信协议。已被预设的任何协议可用于更新尚未被预设的通信协议的安全性特征。
可应用本文中所描述的方法,只要通信提供商或承运商正提供由其自己的密钥保护的服务类型,并且在到访网络中漫游时不能接入此服务,除非移动站已被赋予某些密钥,并且移动站尚未由归属网络用密钥预设。在一些实现中,这些方法仅当移动站漫游到外国网络(例如,CDMA网络)时才可应用,而在该移动站处在其归属网络(例如,GSM网络)中时不应用。
没有认证凭证的数据漫游IMSI核查的示例
图4是图解用于在到访网络中预设具有数据服务的移动站的替换性方法的示图,移动站在该到访网络中可能未使用此类数据服务通常所需的必要密钥预设过。此办法的初始步骤类似于图3的那些。在此办法中,移动站400可能不具有诸如用于MN-AAA和/或移动网络归属代理(MN-HA)认证的MIP认证凭证。移动站400的国际移动订户身份(IMSI)或移动标识号码(MIM)(或其等效物)可被归属网络用来对移动站准许接入而不用建立密码密钥。一旦对网络的接入被准许接入,可在DMU服务器与移动站之间建立密码密钥。
类似于图3,移动站(MS)400尝试在处于到访网络中时发起数据通信。该尝试可以是去往VPDSN404的PPP+MIP RRQ消息402,如以上参照图1所描述的。V-PDSN404将MN-AAAAUTH REQ406传达给V-AAA408。V-AAA408将MN-AAA AUTH REQ410传达给H-AAA412。此MN-AAAAUTH REQ410可包括空白分组数据认证凭证(例如,默认凭证或无效凭证)。MN-AAA AUTHREQ410还可包括移动站400的国际移动订户身份(IMSI)或移动标识号码(MIN)。IMSI或MIN可最初例如从MS400的空中链路记录中获得。另外,MN-AAA AUTH REQ410还可包括到访网络的承运商ID。
首先,一旦接收到认证请求410,H-AAA412可基于密码密钥尝试执行对MS400的典型认证414。由于MS尚未从DMU服务器420获得此类密钥,因此此典型认证将失败。然而,H-AAA412还可被配置成执行替换性认证过程,其中可基于MS400的IMSI/MIN和当前漫游状况来认证MS400416。
在此办法中,H-AAA412使用承运商ID来探知请求方MS400正在到访网络中漫游。当接收到此请求,H-AAA还在凭证列表中查找MS400并确定MS400不具有有效密码密钥(例如,其尚未执行DMU)。与如图3中的拒绝请求不同,H-AAA412可基于IMSI或MIN以及该请求指示MS400是处于不支持DMU的到访网络中这个事实允许继续数据服务请求。即,H-AAA412可基于请求410中接收到的IMSI或MIN确定MS400为归属网络的订户。另外,由于探知MS400已漫游至到访网络,因此H-AAA412可使用此信息来允许继续或准许数据服务请求。结果,H-AAA412可基于IMSI或MIN以及MS400正在漫游这个事实来认证该MS400。即使MS400不提供正确认证凭证(例如,MN-AAA口令或MN-HA口令),也可发生此类认证。注意,因为IMSI或MIN来自空中链路(从MS400至到访网络基站),因此由于由于归属位置寄存器(HLR)认证将失败而不可能进行哄骗。
一旦执行此替换性认证过程,H-AAA就可向到访网络发送接入准许消息418和422。这允许向移动站400准许所请求的服务。在一个示例中,此接入可以是临时接入,该临时接入允许MS400通过V-PDSN404进行操作和接入。然而,一旦MS400在归属网络中操作,就仍必需与DMU服务器420建立其密码密钥。
示例移动站
图5是图解移动站500的示例的框图,该移动站在到访网络中漫游时可适于根据替换性方法更新其密码密钥。移动站500可包括用于通过空中传送和接收无线通信的天线502。无线网络接口504(例如,射频(RF)前端)可包括用于将数字信号调制到RF信号的调制器和用于将收到的RF信号解调成数字信号的解调器。网络接口504可被耦合至处理器506。处理器506可包括至少两个通信模块,即,无线数据通信模块520、语音通信模块524、和/或低带宽通信模块,诸如SMS模块522。通信模块可适于执行以上参照图1-4描述的SMS和数据通信功能。例如,无线数据模块520可发起对数据服务的请求,如以上所描述的。此外,SMS模块522可接收由归属网络DMU服务器120发送的SMS DMU更新请求并经由SMS用DMU更新消息进行答复。
处理器506还可包括安全性模块516。安全性模块516可适于保护移动站500与其他实体之间的通信。除按需更新密码密钥、以及认证其他实体和执行其他有关任务之外,安全性模块516可加密移动站500的消息。安全性模块516可包括密钥发生器模块518。密钥发生器模块518可按需生成新密码密钥或安全性密钥。例如,密钥发生器模块518可生成由DMU服务器120所请求的新密钥,如以上参照图1所描述的。移动站500还可包括用于为移动站500存储数据和指令的存储设备508。例如,与其他实体的通信的内容可被存储在存储设备508中。例如,通过SMS接收到的DMU更新请求可被存储在存储508中。移动站500还可包括用户接口510,该用户接口用于向用户显示或播放诸如音频、视频或文本之类的输出,以及用于接收来自用户的输入。用户接口510可包括用于向用户显示视频、图像和文本的显示器512。用户接口510可包括用于接收来自用户的输入的键区514。诸如扬声器、麦克风等其他用户接口设备未被示出,但是可被包括在移动站500上。
当在处于到访网络的同时寻求建立数据服务时,移动站500可能尚未获得用于与其归属网络进行认证的必需密钥。结果,移动站500可被配置成执行一种或多种替换性方法,这些方法允许该移动站在于到访网络中漫游时并且在之前针对数据服务还未被归属网络认证的情况下获得数据服务。
图6图解了用于在无线移动站上操作的方法,该方法供在无线移动站在到访网络中漫游时与归属网络建立密码密钥之用。在此方法中,假定移动站可能尚未获得或建立用于合意服务的必需密码密钥或安全性密钥。此方法可在已漫游至到访网络的移动站——诸如图5中所例示的移动站500——上操作。到访网络可能不支持归属网络用来与其移动站建立密钥的典型密钥预设过程。
当在到访网络中漫游时,移动站可向到访网络节点发送服务请求,以建立需要来自归属网络的认证的数据服务(602)。服务请求可包括在点对点协议(PPP)上发送的MIP注册请求。
作为响应,可在文本消息接发信道上接收对用于数据服务的密码密钥的请求,其中该请求是由归属网络发起的(604)。收到请求可以是动态移动IP密钥更新请求。通过此办法,移动站可适于针对具有指示消息为密码密钥请求的消息类型或代码的消息来监视文本消息接发信道。在知晓可能通过文本消息接发信道接收到此类消息的情况下,移动站可监视此类信道。
移动站可在随后生成用于数据服务的密码密钥并在文本消息接发信道上发送该密码密钥(606)。密码密钥可例如包括或者基于移动网际协议(MIP)密钥。密码密钥可作为具有密码密钥的认证消息的部分在文本消息接发信道上发送。例如,密码密钥可作为动态移动IP密钥更新响应的部分来发送。
作为响应,可由移动站接收确定密钥生成过程完成的确认(608)。移动站可在随后再次使用密码密钥建立数据服务会话(610)。
注意,可在与文本消息接发信道不同的第一信道上执行数据服务。第一信道可具有比文本消息接发信道更高的数据率。
图7图解了用于在无线移动站上操作的另一方法,该方法供在无线移动站在到访网络中漫游时与归属网络建立密码密钥之用。在此方法中,由归属网络基于移动站的凭证及其漫游状况“认证”移动站,而无需首先建立其密码密钥。当在到访网络中漫游时,移动站可向到访网络节点发送服务请求,以建立需要来自归属网络的认证的数据服务(702)。请求可包括无线移动站的唯一性标识符或凭证,诸如IMSI或MIN,该唯一性标识符或凭证允许归属网络验证该无线移动站事实上是归属网络的运营商的订户。另外,该请求(或由到访网络转发的消息)还可包括到访网络的标识符,该标识符允许归属网络验证无线移动站事实上正在漫游和/或处在不支持其典型密钥更新协议的到访网络中。
作为响应,可接收指示网络接入已被归属网络准许的消息,尽管无线移动站无法针对所请求的服务与归属网络建立密码密钥(704)。归属网络可基于将移动站标识为合法订户以及探知其正在另一网络中漫游来探知或准许此类接入。此响应消息可准许移动站通过到访网络进行通信。结果,移动站可在不使用经认证的密码密钥的情况下建立数据服务会话(706)。然而,在一个示例中,被准许的网络接入可以是临时的,或者被限于到访网络,因为移动站尚未与归属网络建立其密码密钥。因此,当移动站再次在归属网络内操作时,其将需要建立其用于数据服务的密码密钥。
示例归属网络AAA服务器。
图8是图解归属AAA服务器的一个示例的框图。H-AAA800可包括用于与诸如到访网络等其他网络以及归属网络中的其他服务器——诸如DMU服务器——通信的网络接口804。网络接口804可被耦合至处理器806,该处理器806可包括密钥状态核查模块820、密钥更新请求模块822和接入拒绝模块824。密钥状态核查模块820可从移动站(即,归属网络的订户)在其中漫游的到访网络或外地网络接收对数据服务认证的请求。服务器800可核查请求方移动站是否具有有效密码密钥。对数据服务认证的请求可包括请求方移动站的标识,诸如例如电子序列号(ESN)、IMSI和/或MIN。
H-AAA服务器800还可包括存储设备808,凭证列表830可被存储在该存储设备中。凭证列表830可存储归属网络的用户或订户的凭证。此类凭证列表830可尤其指示订户的密钥状态828。在一个示例中,密钥状态828可以是MIP密钥状态。MIP密钥状态可指示每个移动站是否具有当前或有效密码密钥。此类密码密钥可与特定类型的服务相关联,因此不同的服务可具有不同的密钥。密钥状态核查模块830可在凭证列表828中搜索和/或寻找请求方移动站的密钥状态,以确定请求方移动站是否具有用于所请求服务的有效密码密钥。如果请求方移动站的MIP密钥状态828指示移动站不具有用于合意服务的有效密码密钥,则密钥状态核查模块820可触发密钥预设过程。
在图8中所例示的第一办法中,H-AAA服务器800可发起一过程,藉由该过程文本消息接发信道被用来与请求方移动站建立此类密码密钥。此类文本消息接发信道可不同于用于所请求的服务的信道。一旦发现请求方移动站不具有有效密码密钥,接入拒绝模块824就生成接入拒绝消息,该拒绝消息可通过网络接口804被发送给到访网络。另外,密钥更新请求模块822还可适于向请求方移动站发起和/或发送密钥更新请求(经由文本消息接发信道)以获得密码密钥。
在图9中所例示的第二办法中,H-AAA服务器800可使用其他信息,诸如请求方移动站的可验证标识符(例如,IMSI、MIN等)连同该请求方移动站的漫游状况来认证移动站。即,即使没有(如在第一办法中那样)发起获得密码密钥的过程,然而如果H-AAA服务器800可验证该移动站标识符(IMSI/MIN)对应于有效订户、移动站在之前尚未获得有效密码密钥、以及移动站正在到访网络中漫游,则H-AAA服务器800也可用接入准许消息来作出响应。
图9图解了在归属网络中操作的方法,该方法用于为在到访网络中漫游的无线移动站认证通信服务。此方法可以在归属网络的一个或多个服务器或节点(例如,H-AAA、DMU服务器、H-SMSC等)中操作。
从到访网络接收关于移动站建立需要密码密钥的数据服务的服务请求(902)。服务请求可包括点对点协议(PPP)移动网际协议(MIP)注册请求(RRQ)消息。
归属网络可确定移动站的密码密钥在归属网络处不可用(904)。结果,归属网络可通过向移动站发送更新请求来发起密钥预设过程。这可涉及使用文本消息接发信道向移动站发送更新请求以更新密码密钥(906)。例如,可使用SMS消息,因为SMS信道可被预设而无需对密码密钥的认证。更新请求可以是动态移动IP密钥更新请求。作为响应,归属网络可经由文本消息接发信道从移动站接收用于数据服务的密码密钥(908)。在一个示例中,密码密钥可包括或者基于移动网际协议(MIP)密钥。密码密钥可作为动态移动IP密钥更新响应的部分来接收。接着,归属网络可经由文本消息接发信道来向移动站发送(910)。
然后,归属网络可从到访网络接收关于移动站建立需要密码密钥的数据服务的第二服务请求(912)。归属网络现在可确定移动站的密码密钥在归属网络处可用(914)。结果,归属网络可向移动站准许服务请求(916)。
注意,服务请求可在第一信道上接收,但是更新请求是在与第一信道不同的第二信道(即,文本消息接发信道)上发送的。在一些实现中,可在与文本消息接发信道不同的数据信道上执行数据服务。数据信道可具有比文本消息接发信道更高的数据率。
图10图解了在归属网络中操作的方法,该方法用于为在到访网络中漫游的无线移动站认证通信服务。与如图9中那样发起替换性认证过程不同,归属网络可替代地利用其他信息来出于所请求服务的目的执行认证。从到访网络接收关于移动站(在到访网络上)建立需要密码密钥的数据服务的服务请求(1002)。注意,收到服务请求可包括到访网络的网络标识符以及移动站的唯一性节点标识符或凭证。归属网络可确定移动站的密码密钥在归属网络处不可用(1004)。另外,归属网络可通过使用请求方移动站的唯一性节点标识符或凭证来验证该请求方移动站是否是归属网络的订户。例如,移动站的唯一性节点标识符或凭证(例如,IMSI或MIN)可作为服务请求的部分被接收。可将此唯一性节点标识符或凭证与归属网络的已知订户列表作比较以作出此确定。归属网络还可探知请求方移动节点是否正在到访网络中漫游(1008)。如果没有找到与移动站相关联的有效密码密钥,但是请求方漫游移动站是归属网络的订户,则可由归属网络向到访网络发送接入准许消息(1010)。
向移动站准许接入可意味着移动站在有限或无限时间量上具有对到访网络上的服务的(有限或无限)接入。根据一个实现,一旦移动站再次在归属网络(或支持DMU的另一网络)内操作,则其必需与归属网络建立其密码密钥。
示例归属网络DMU服务器
图11是诸如参照图1所示和描述的DMU服务器120等DMU服务器1100的框图。DMU服务器1100具有用于与H-AAA114以及与SMSC122通信的网络接口1104。网络接口1104被连接至处理器1106,该处理器包括DMU请求模块1120和文本消息接发接口模块1122(例如,SMSC模块)。DMU服务器110可适于接收对访网络中的移动站的密钥更新请求。作为响应,DMU服务器1100可生成将被发送给移动站的DMU请求。由DMU请求模块1120生成的请求可被发送给文本消息接发接口模块1122,该文本消息接发模块在将被发送给归属网络的SMS中心的SMS消息中打包该请求。作为响应,DMU服务器1100可从移动站接收具有密码密钥的DMU更新消息。DMU可在随后更新其凭证列表以反映移动站现在具有有效密码密钥。在一个示例中,密码密钥可以是MIP密钥或可以基于MIP密钥。
图12图解了用于在DMU服务器中操作的方法,该方法用于通过使用文本消息接发信道向在到访网络中漫游的无线移动站发起密钥更新。此方法可假定到访网络不支持直接使用DMU更新用于合意服务的密钥。因此,可使用替换性办法,其中DMU更新可替代地经由文本消息接发信道来执行。由DMU服务器接收对到访网络中的移动站的密钥更新请求(1202)。DMU服务器可在随后生成对移动站的DMU请求(1204)。DMU请求可被发送给文本消息接发模块,以使得该请求可经由文本消息接发信道发送给移动站(1206)。作为响应,DMU服务器可从移动站接收包括密码密钥的文本消息(1208)。DMU服务器可在凭证列表中存储密码密钥以反映移动站具有有效密码密钥(1210)。
应认识到,一般而言,本公开中所描述的绝大多数处理可以用类似的方式来实现。(诸)电路或电路段中的任何电路或电路段可单独实现或者与一个或更多个处理器组合地实现为集成电路的一部分。这些电路中的一个或更多个可以在集成电路、先进RISC机(ARM)处理器、数字信号处理器(DSP)、通用处理器等上实现。
还应注意,这些实施例可能是作为被描绘为流程图、流图、结构图、或框图的过程来描述的。尽管流图可能会把诸操作描述为顺序过程,但是这些操作中有许多能够并行或并发执行。另外,这些操作的次序可以被重新安排。过程在其操作完成时终止。过程可对应于方法,函数,规程,子例程,子程序等。当过程对应于函数时,它的终止对应于该函数返回调用方函数或主函数。
如在本申请中所使用的,术语“组件”、“模块”、“系统”等旨在指示计算机相关实体,无论其是硬件、固件、软硬件组合、软件,还是执行中的软件。例如,组件可以是但不被限定于在处理器上运行的进程、处理器、对象、可执行件、执行的线程、程序、和/或计算机。作为解说,在计算设备上运行的应用和该计算设备两者皆可以是组件。一个或更多个组件可驻留在进程和/或执行的线程内,且组件可以局部化在一台计算机上和/或分布在两台或更多台计算机之间。此外,这些组件能从其上存储着各种数据结构的各种计算机可读介质来执行。各组件可借助于本地和/或远程进程来通信,诸如根据具有一个或更多个数据分组的信号(例如,来自通过该信号与本地系统、分布式系统中的另一组件交互、和/或跨诸如因特网之类的网络与其它系统交互的一个组件的数据)。
不仅如此,存储介质可以代表用于存储数据的一个或更多个设备,包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光学存储介质、闪存设备、和/或其他用于存储信息的机器可读介质。术语“机器可读介质”包括,但不被限定于,便携或固定的存储设备、光学存储设备、无线信道以及能够存储、包含或承载指令和/或数据的各种其它介质。
此外,诸实施例可以由硬件、软件、固件、中间件、微代码、或其任何组合来实现。当在软件、固件、中间件或微码中实现时,执行必要任务的程序代码或代码段可被存储在诸如存储介质或其它存储之类的机器可读介质中。处理器可以执行这些必要的任务。代码段可表示规程、函数、子程序、程序、例程、子例程、模块、软件包、类,或是指令、数据结构、或程序语句的任何组合。通过传递和/或接收信息、数据、自变量、参数、或存储器内容,一代码段可被耦合到另一代码段或硬件电路。信息、自变量、参数、数据等可以经由包括存储器共享、消息传递、令牌传递、网络传输等任何合适的手段被传递、转发、或传输。
附图中所解说的组件、步骤、和/或功能中的一个或更多个可以被重新编排和/或组合成单个组件、步骤、或功能,或可以实施在数个组件、步骤、或功能中而不会影响伪随机数发生的操作。还可添加额外的元件、组件、步骤、和/或功能而不会脱离本发明。附图中所解说的装置、设备和/或组件可以被配置成执行在这些附图中所描述的方法、特征、或步骤中的一个或更多个。本文中描述的新颖算法可以在软件和/或嵌入式硬件中高效率地实现。
本领域技术人员将可进一步领会,结合本文中公开的实施例描述的各种解说性逻辑框、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和强加于整体系统的设计约束。
本文中所描述的本发明的各种特征可实现于不同系统中而不会脱离本发明。例如,本发明的一些实现可用移动或静态移动站(例如,接入终端)和多个移动或静态基站(例如,接入点)来执行。
应注意,以上实施例仅是示例,且并不被解释成限定本发明。这些实施例的描述旨在成为解说性的,而并非旨在限定权利要求的范围。由此,本发明的教导能现成地应用于其他类型的装置,并且许多替换、改动、和变形对于本领域技术人员将是明显的。

Claims (7)

1.一种在无线移动站上操作的用于从到访网络获得服务的方法,所述方法包括:
向到访网络节点发送服务请求以建立需要来自归属网络的认证的数据服务;以及
如果所述无线移动站被肯定地验证为所述归属网络的订户并且正在到访网络中漫游,接收指示网络接入已被所述归属网络准许的消息,尽管所述无线移动设备无法针对所请求的服务与所述归属网络建立密码密钥。
2.如权利要求1所述的方法,其特征在于,所述服务请求包括所述无线移动站的唯一性标识符,所述唯一性标识符允许所述归属网络验证所述移动站是订户,并且所述服务请求包括到访网络标识符,所述到访网络标识符允许所述归属网络验证所述无线移动站正在漫游。
3.一种适于从到访网络获得服务的无线移动站,包括:
用于与所述到访网络通信的无线网络接口;以及
耦合至所述网络接口的处理器,所述处理器适于:
向到访网络节点发送服务请求以建立需要来自归属网络的认证的数据服务;以及
如果所述无线移动站被肯定地验证为所述归属网络的订户并且正在到访网络中漫游,接收指示网络接入已被所述归属网络准许的消息,尽管所述无线移动设备无法针对所请求的服务与所述归属网络建立密码密钥。
4.一种在归属网络中操作的方法,所述方法用于为在到访网络中漫游的无线移动站认证通信服务,所述方法包括:
从所述到访网络接收关于所述移动站建立需要密码密钥的数据服务的服务请求;
确定所述无线移动站的密码密钥在所述归属网络处是否可用;
如果针对所请求的服务在所述归属网络处没有找到有效的密码密钥,但是所述无线移动站被肯定地验证为所述归属网络的订户且其正在所述到访网络中漫游,则向所述到访网络发送向所述无线移动站准许网络接入的消息。
5.如权利要求4所述的方法,其特征在于,所述收到服务请求包括所述到访网络的标识符和所述无线移动站的唯一性节点标识符,所述方法还包括:
使用所述请求方无线移动站的唯一性节点标识符验证所述请求方无线移动站是订户;以及
探知所述请求方无线移动站正在到访网络中漫游。
6.一种用于为在到访网络中漫游的无线移动站认证通信服务的归属网络节点,包括:
用于与所述到访网络通信的无线网络接口;以及
耦合至所述无线网络接口的处理器,所述处理器适于:
从所述到访网络接收关于所述移动站建立需要密码密钥的数据服务的服务请求;
确定所述无线移动站的密码密钥在所述归属网络处是否可用;以及
如果针对所请求的服务在所述归属网络处没有找到有效的密码密钥,但是所述无线移动站被肯定地验证为所述归属网络的订户且其正在所述到访网络中漫游,则向所述到访网络发送向所述无线移动站准许网络接入的消息。
7.如权利要求6所述的归属网络节点,其特征在于,所述收到服务请求包括所述到访网络的标识符和所述无线移动站的唯一性节点标识符,所述处理器还适于:
使用所述请求方无线移动站的唯一性节点标识符验证所述请求方无线移动站是订户;以及
探知所述请求方无线移动站正在到访网络中漫游。
CN201310228634.8A 2008-05-06 2009-05-06 认证到访网络中的无线设备 Expired - Fee Related CN103354640B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US5084508P 2008-05-06 2008-05-06
US5082908P 2008-05-06 2008-05-06
US61/050,845 2008-05-06
US61/050,829 2008-05-06
US12/436,090 2009-05-05
US12/436,090 US20090282251A1 (en) 2008-05-06 2009-05-05 Authenticating a wireless device in a visited network
CN200980116689.1A CN102017577B (zh) 2008-05-06 2009-05-06 认证到访网络中的无线设备

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN200980116689.1A Division CN102017577B (zh) 2008-05-06 2009-05-06 认证到访网络中的无线设备

Publications (2)

Publication Number Publication Date
CN103354640A CN103354640A (zh) 2013-10-16
CN103354640B true CN103354640B (zh) 2017-04-26

Family

ID=41265389

Family Applications (2)

Application Number Title Priority Date Filing Date
CN200980116689.1A Expired - Fee Related CN102017577B (zh) 2008-05-06 2009-05-06 认证到访网络中的无线设备
CN201310228634.8A Expired - Fee Related CN103354640B (zh) 2008-05-06 2009-05-06 认证到访网络中的无线设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN200980116689.1A Expired - Fee Related CN102017577B (zh) 2008-05-06 2009-05-06 认证到访网络中的无线设备

Country Status (7)

Country Link
US (1) US20090282251A1 (zh)
EP (2) EP2372972B1 (zh)
JP (1) JP5237440B2 (zh)
KR (1) KR101229769B1 (zh)
CN (2) CN102017577B (zh)
TW (1) TW200952424A (zh)
WO (1) WO2009137625A2 (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8892646B2 (en) 2010-08-25 2014-11-18 Damaka, Inc. System and method for shared session appearance in a hybrid peer-to-peer environment
KR101622174B1 (ko) * 2010-05-20 2016-06-02 삼성전자주식회사 컨텐츠 공유를 위한 가상 그룹에서의 단말, 홈 허브 및 방문 허브의 제어 방법
US8611540B2 (en) * 2010-06-23 2013-12-17 Damaka, Inc. System and method for secure messaging in a hybrid peer-to-peer network
FR2969440B1 (fr) * 2010-12-21 2013-08-16 Oberthur Technologies Dispositif electronique et procede de communication
US8407314B2 (en) 2011-04-04 2013-03-26 Damaka, Inc. System and method for sharing unsupported document types between communication devices
US9106507B1 (en) * 2011-06-08 2015-08-11 Sprint Communications Company L.P. Selective packet voice trigger use in a wireless communication network
US9628875B1 (en) 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
US9639825B1 (en) * 2011-06-14 2017-05-02 Amazon Technologies, Inc. Securing multifactor authentication
US8650622B2 (en) 2011-07-01 2014-02-11 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for authorizing and authentication interworking
US9641998B2 (en) * 2011-10-21 2017-05-02 Telefonaktiebolaget L M Ericsson (Publ) Technique for preparing a roaming operation of a user equipment
US9998919B1 (en) * 2011-11-18 2018-06-12 Google Llc SMS spoofing protection
US9094774B2 (en) 2012-05-14 2015-07-28 At&T Intellectual Property I, Lp Apparatus and methods for maintaining service continuity when transitioning between mobile network operators
US9148785B2 (en) 2012-05-16 2015-09-29 At&T Intellectual Property I, Lp Apparatus and methods for provisioning devices to utilize services of mobile network operators
US8800015B2 (en) 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
US9473929B2 (en) 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators
EP2683186A1 (en) * 2012-07-06 2014-01-08 Gemalto SA Method for attaching a roaming telecommunication terminal to a visited operator network
WO2014021829A1 (en) * 2012-07-31 2014-02-06 Hewlett-Packard Development Company, L.P. Generating service request message to obtain wireless services using a minimal set of services that are designated for a roaming condition
NO336691B1 (no) * 2012-12-14 2015-10-19 Ipco As Fremgangsmåte for å tjene besøker-abonnenter i et mobilkommunikasjonssystem
US9282457B2 (en) * 2013-02-05 2016-03-08 Mediatek Inc. Method of sharing credential and wireless communication system thereof
US9092778B2 (en) 2013-03-15 2015-07-28 Varsgen, Llc Bank account protection method utilizing a variable assigning request string generator and receiver algorithm
CN103413086B (zh) * 2013-08-23 2016-08-10 杭州华三通信技术有限公司 一种解决可信移动存储介质安全漫游的方法及装置
WO2015176227A1 (en) * 2014-05-20 2015-11-26 Nokia Technologies Oy Method, network element, mobile terminal, system and computer program product for cryptographic algorithm negotiation
DE102014018867A1 (de) * 2014-12-16 2016-06-16 Giesecke & Devrient Gmbh Einbringen einer Identität in ein Secure Element
CN104754581B (zh) * 2015-03-24 2018-01-19 河海大学 一种基于公钥密码体制的lte无线网络的安全认证方法
US10263968B1 (en) * 2015-07-24 2019-04-16 Hologic Inc. Security measure for exchanging keys over networks
US10353689B2 (en) * 2015-08-28 2019-07-16 Ncr Corporation Method for transferring a file via a mobile device and mobile device for performing same
GB2552788B (en) * 2016-08-05 2019-11-27 Eseye Ltd Loading security information
GB2565864B (en) * 2017-05-11 2022-02-02 Pismo Labs Technology Ltd Methods and apparatus for processing data packets originated from a mobile computing device to destinations at a wireless network node
ES2862180T3 (es) * 2017-06-01 2021-10-07 Nokia Solutions & Networks Oy Autenticación de usuarios en la red de acceso inalámbrico
CN109391937B (zh) * 2017-08-04 2021-10-19 华为技术有限公司 公钥的获取方法、设备及系统
EP3506668A1 (en) * 2017-12-27 2019-07-03 Gemalto Sa A method for updating a one-time secret key
US10637858B2 (en) 2018-02-23 2020-04-28 T-Mobile Usa, Inc. Key-derivation verification in telecommunications network
US11265699B2 (en) 2018-02-23 2022-03-01 T-Mobile Usa, Inc. Identifier-based access control in mobile networks
CN110248359A (zh) * 2018-03-07 2019-09-17 中国移动通信有限公司研究院 一种加密方案、终端、网元设备及计算机存储介质
EP3592015A1 (en) * 2018-07-02 2020-01-08 Soracom International, Pte. Ltd Updating a subscriber identity module
US11956634B2 (en) * 2019-04-25 2024-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Trusted solutions for enabling user equipment belonging to a home network to access data communication services in a visited network
CN114125834A (zh) * 2020-09-01 2022-03-01 大唐移动通信设备有限公司 一种应用层密钥确定的方法、终端、网络侧设备及装置
US11516648B2 (en) * 2021-01-25 2022-11-29 T-Mobile Usa, Inc. Device IMEI/IMEISV/TAC screening and steering while roaming in wireless networks
US11902343B1 (en) 2021-04-19 2024-02-13 Damaka, Inc. System and method for highly scalable browser-based audio/video conferencing
US11770584B1 (en) 2021-05-23 2023-09-26 Damaka, Inc. System and method for optimizing video communications based on device capabilities
US20230061362A1 (en) * 2021-08-31 2023-03-02 International Business Machines Corporation Message delivery in cellular roaming scenarios

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1251730A (zh) * 1996-09-04 2000-04-26 瑞士电信公司 漫游方法及所属装置
CN1732707A (zh) * 2002-10-25 2006-02-08 松下电器产业株式会社 无线通信管理方法和无线通信管理服务器
CN1925690A (zh) * 2005-08-01 2007-03-07 三星电子株式会社 用于在移动通信系统中提供漫游业务的方法和系统

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6230002B1 (en) 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
FI980291A (fi) * 1998-02-09 1999-08-10 Nokia Mobile Phones Ltd Liikkuva internetpääsy
FI110050B (fi) * 1999-10-22 2002-11-15 Nokia Corp Pakettidataprotokollakontekstin aktivoiminen verkkovierailevalle tilaajalle
GB2367213B (en) * 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
AU2002232909A1 (en) * 2000-10-20 2002-05-15 Denise Parker Integrated life planning method and systems and products for implementation
FI114276B (fi) * 2002-01-11 2004-09-15 Nokia Corp Verkkovierailun järjestäminen
US7076657B2 (en) * 2001-12-28 2006-07-11 Siemens Communications, Inc. Use of short message service (SMS) for secure transactions
US7418596B1 (en) * 2002-03-26 2008-08-26 Cellco Partnership Secure, efficient, and mutually authenticated cryptographic key distribution
US8195940B2 (en) * 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system
US6968177B2 (en) * 2002-11-19 2005-11-22 Microsoft Corporation Transport agnostic authentication of wireless devices
AU2003202182A1 (en) * 2003-01-10 2004-08-10 Telefonaktiebolaget Lm Ericsson (Publ) Single sign-on for users of a packet radio network roaming in a multinational operator network
GB2398707B (en) * 2003-02-21 2005-03-30 Schlumberger Holdings Authentication method for enabling a user of a mobile station to access to private data or services
US7277416B1 (en) * 2003-09-02 2007-10-02 Cellco Partnership Network based IP address assignment for static IP subscriber
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
US8611536B2 (en) 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US7386275B2 (en) * 2005-03-11 2008-06-10 Dell Products Llp Systems and methods for managing out-of-band device connection
NO324810B1 (no) * 2005-06-06 2007-12-10 Telenor Asa Fremgangsmate for a overlevere en klient fra et forste tradlost LAN til et andre tradlost LAN
US20070016775A1 (en) * 2005-07-18 2007-01-18 Research In Motion Limited Scheme for resolving authentication in a wireless packet data network after a key update
AU2006337227B2 (en) * 2006-02-03 2010-09-09 Mideye Ab A system, an arrangement and a method for end user authentication
US20090125992A1 (en) * 2007-11-09 2009-05-14 Bo Larsson System and method for establishing security credentials using sms
US20090257593A1 (en) * 2008-04-10 2009-10-15 Comverse Ltd. Method and apparatus for secure messaging

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1251730A (zh) * 1996-09-04 2000-04-26 瑞士电信公司 漫游方法及所属装置
CN1732707A (zh) * 2002-10-25 2006-02-08 松下电器产业株式会社 无线通信管理方法和无线通信管理服务器
CN1925690A (zh) * 2005-08-01 2007-03-07 三星电子株式会社 用于在移动通信系统中提供漫游业务的方法和系统

Also Published As

Publication number Publication date
CN102017577A (zh) 2011-04-13
TW200952424A (en) 2009-12-16
JP5237440B2 (ja) 2013-07-17
CN102017577B (zh) 2015-02-04
WO2009137625A2 (en) 2009-11-12
JP2011525062A (ja) 2011-09-08
US20090282251A1 (en) 2009-11-12
WO2009137625A3 (en) 2010-04-01
KR20110015596A (ko) 2011-02-16
EP2372972A1 (en) 2011-10-05
CN103354640A (zh) 2013-10-16
EP2297923B1 (en) 2014-01-01
KR101229769B1 (ko) 2013-02-06
EP2372972B1 (en) 2015-09-09
EP2297923A2 (en) 2011-03-23

Similar Documents

Publication Publication Date Title
CN103354640B (zh) 认证到访网络中的无线设备
US7565142B2 (en) Method and apparatus for secure immediate wireless access in a telecommunications network
JP4965671B2 (ja) 無線通信ネットワークにおけるユーザ・プロファイル、ポリシー及びpmipキーの配布
US9332575B2 (en) Method and apparatus for enabling connectivity in a communication network
US7418596B1 (en) Secure, efficient, and mutually authenticated cryptographic key distribution
AU2002226278B2 (en) Use of a public key key pair in the terminal for authentication and authorisation of the telecommunication user with the network operator and business partners
US20080130898A1 (en) Identifiers in a communication system
CN102415119A (zh) 管理网络中不期望的服务请求
Lakshmi et al. USSD—Architecture analysis, security threats, issues and enhancements
JP2006050523A (ja) 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
Mobarhan et al. Evaluation of security attacks on UMTS authentication mechanism
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
CN101616407B (zh) 预认证的方法和认证系统
Prakash Security issues and challenges in mobile Computing and m-commerce
CN101198148B (zh) 一种对移动终端进行信息分发的方法
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
JP2002152190A (ja) オーバレイデータネットワークで暗号化キーを配布する方法
CN106899568A (zh) 一种物联网设备的认证凭证更新的方法及设备
WO2006050663A1 (fr) Procede de definition de code de securite
KR20110108680A (ko) 인증 방법 및 장치
KR20160143335A (ko) 이중채널 기반 이중인증 방법 및 시스템
KR20160143336A (ko) 이중채널을 이용한 이중 인증방법
MXPA06004980A (en) Method and apparatus for authentication in wireless communications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170426

Termination date: 20210506