CN105656901B - 对双栈操作进行互通授权的方法和装置 - Google Patents

对双栈操作进行互通授权的方法和装置 Download PDF

Info

Publication number
CN105656901B
CN105656901B CN201610016421.2A CN201610016421A CN105656901B CN 105656901 B CN105656901 B CN 105656901B CN 201610016421 A CN201610016421 A CN 201610016421A CN 105656901 B CN105656901 B CN 105656901B
Authority
CN
China
Prior art keywords
internet protocol
protocol version
authorization
version
authorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610016421.2A
Other languages
English (en)
Other versions
CN105656901A (zh
Inventor
徐大生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=39107603&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN105656901(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from US11/840,735 external-priority patent/US8978103B2/en
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Priority claimed from CNA2007800308612A external-priority patent/CN101536453A/zh
Publication of CN105656901A publication Critical patent/CN105656901A/zh
Application granted granted Critical
Publication of CN105656901B publication Critical patent/CN105656901B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • H04W80/045Network layer protocols, e.g. mobile IP [Internet Protocol] involving different protocol versions, e.g. MIPv4 and MIPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种允许对双栈操作进行互通授权的方法和装置。该方法允许在终端得到授权和认证以使用IPv4和IPv6两个版本时在这两个版本中同时操作。该方法包括以下步骤:请求由无线通信系统中的授权实体进行认证;如果所述认证成功,则从所述授权实体接收认证消息,其中,所述认证消息包括对使用至少一个互联网协议版本来建立用于通信的至少一个安全隧道的授权。

Description

对双栈操作进行互通授权的方法和装置
本申请是申请日为2007年08月21日、申请号为200780030861.2、发明名称为“对双栈操作进行互通授权的方法和装置”的中国专利申请的分案申请。
基于35U.S.C.S.119要求优先权
本申请要求于2006年8月21日递交的、名称为“WLAN-CDMA2000 INTERWORKINGAUTHORIZATION OF IPV4-IPV6DUAL-STACK OPERATION”、序号为60/839,212的美国临时专利申请的利益。上述申请的全部内容以引用方式并入本文。
技术领域
概括地说,本发明涉及通信系统,具体地说,本发明涉及对双栈操作进行互通(interworking)授权的方法和装置。
背景技术
近几年来,无线通信技术呈现出快速的发展。这种发展在某种程度上受到以下各项的推动:无线技术所提供的移动自由度,以及在无线介质上语音和数据通信的显著改善的质量。语音业务连同附加数据业务的质量已经得到改善,并且将依旧对通信中的公众有着明显的影响。附加业务包括在漫游时使用移动设备访问互联网。
在移动时保证数据会话的能力对于用户和系统操作者来说都是很重要的。因为较多的用户使用移动互联网协议操作,所以用户期望使用双栈操作来同时访问相同的分组数据互通功能,从而允许同时使用2个版本的移动互联网协议。分组数据互通功能(PDIF)用作保护蜂窝式网络的安全网关。
图1示出无线局域网(WLAN)的互通架构。该网络可以是根据由名称为“第三代合作伙伴计划2(3rd Generation Partnership Project 2)”(在本文表示为3GPP2)的协会提供的标准所定义的3GPP2标准运行的无线通信系统的一部分。架构100包括移动站(MS)102,其连接至WLAN系统104。WLAN系统104包括接入点(AP)106和接入路由器(AR)108。WLAN系统连接至3G家庭网络110。WLAN系统经由分组数据互通功能(PDIF)122连接至3G家庭网络110。PDIF 114连接至家庭认证、授权和计费(H-AAA)设备112。
MS通过PDIF建立安全IP隧道,其用作3G家庭网络中的安全网关。H-AAA 112对隧道建立进行认证和授权。在建立隧道之后,MS可访问3G家庭网络110中的业务。图1中的虚线表示认证、授权和计费信息的路径,并表示在H-AAA 112和PDIF 114之间的信息传送。实线示出用户数据业务的承载路径,管道表示用于保护在MS 102和PDIF 114之间的用户数据业务的安全隧道。
MS预先配置有PDIF地址信息(IP地址或完全合格的域名)。如果MS配置有PDIF的FQDN,则MS将通过域名系统(DNS)进行中继,以解析与FQDN相关的IP地址。MS使用互联网密钥交换版本2(IKEv2)来建立具有PIDF的安全隧道(已知为用于数据传送的IP-sec隧道)。建立安全隧道的一部分需要通过图1中的H-AAA 112对MS进行认证和授权。MS可使用多个过程进行相互认证。在MS和H-AAA之间交换的可扩展认证协议(EAP)消息中传送包括凭证和随机挑战的认证信息。EAP消息通过MS和PDIF之间的IKEv2消息进行传输,还通过PDIF和H-AAA之间交换的RADIUS消息进行传输。
MS期望使用IPv4和IPv6两者同时访问同一PDIF。这种双栈操作对PDIF提出了认证问题,即,PDIF需要知道针对IPv4和/或IPv6是否对MS进行了授权。此外,PDIF需要向MS指示,在针对IPv4和IPv6两者,请求双栈操作的MS都没有得到授权的情况下,对于上述IP版本之一,MS没有得到授权。需要一种方法和装置,用于向MS指示得到IP授权,还用于向MS指示对于两种IP版本该MS都没有得到授权。
发明内容
一种在通信系统中用于双栈授权和操作的方法,包括:请求由通信系统中的授权实体进行认证;然后,如果所述认证成功,则从所述授权实体接收认证消息,其中,所述认证消息包括对使用至少一个互联网协议版本来建立用于通信的至少一个安全隧道的授权。
另一实施例提供一种方法,包括:请求双栈操作,所述双栈操作使用多于一个互联网协议版本;接收双栈操作的授权,所述双栈操作使用多于一个互联网协议版本;建立每个互联网协议版本的独立从属安全授权,其中,所述从属安全授权从属于互联网密钥交换安全授权;建立用于通信的至少一个安全隧道;以及使用所述用于通信的至少一个安全隧道来同时访问两个互联网协议版本。
另一实施例提供一种方法,包括:请求双栈操作,所述双栈操作使用多于一个互联网协议版本;通过消息接收一个互联网协议版本的授权,其中,所述消息标识出被授权的至少一个互联网协议版本,所述消息还标识出没有被授权的至少一个互联网协议版本;建立被授权的互联网协议版本的安全授权,其中,所述被授权的互联网协议版本的安全授权从属于互联网密钥交换安全授权;建立用于通信的安全隧道;以及使用所述安全隧道进行通信。
另一实施例提供一种装置,包括以下元件:发射机,用于请求由无线通信系统中的授权实体进行认证;接收机,用于在所述认证成功时从所述授权实体接收认证消息,其中,所述认证消息包含对使用至少一个互联网协议版本来建立用于通信的至少一个安全隧道的授权。
另外的实施例提供一种装置,包括以下元件:用于请求双栈操作的发射机,所述双栈操作使用多于一个互联网协议版本;接收机,用于接收双栈操作的授权,所述双栈操作使用多于一个互联网协议版本;存储器,用于存储每个互联网协议版本的独立从属安全授权,其中,所述从属安全授权从属于互联网密钥交换安全授权;处理器,使用所述发射机建立用于通信的至少一个安全隧道;以及用于访问互联网协议版本的发射机,使用所述用于通信的至少一个安全隧道同时访问多于一个互联网协议版本。
另一实施例提供一种装置,包括以下元件:发射机,用于请求双栈操作,所述双栈操作使用多于一个互联网协议版本;接收机,用于通过消息接收一个互联网协议版本的授权,其中,所述消息标识出被授权的至少一个互联网协议版本,所述消息还标识出没有被授权的至少一个互联网协议版本;处理器,用于建立被授权的互联网协议版本的安全授权,其中,所述被授权的互联网协议版本的安全授权从属于互联网密钥交换安全授权;存储器,用于存储所述被授权的互联网协议版本的安全授权;发射机,建立用于通信的安全隧道;发射机,使用所述安全隧道进行通信。
另一实施例提供一种装置,包括以下元件:用于请求由无线通信系统中的授权实体进行认证的模块;以及用于在所述认证成功时从所述授权实体接收认证消息的模块,其中,所述认证消息包含对使用至少一个互联网协议版本来建立用于通信的至少一个安全隧道的授权。
另外的实施例提供一种方法,包括以下步骤:请求双栈操作的模块,所述双栈操作使用多于一个互联网协议版本;接收双栈操作的授权的模块,所述双栈操作使用多于一个互联网协议版本;建立每个互联网协议版本的独立从属安全授权的模块,其中,所述从属安全授权从属于互联网密钥交换安全授权;建立用于通信的至少一个安全隧道的模块;以及使用所述用于通信的至少一个安全隧道来同时访问两个互联网协议版本的模块。
另一实施例提供一种装置,包括:请求双栈操作的模块,所述双栈操作使用多于一个互联网协议版本;通过消息接收一个互联网协议版本的授权的模块,其中,所述消息标识出被授权的至少一个互联网协议版本,所述消息还标识出没有被授权的至少一个互联网协议版本;建立被授权的互联网协议版本的安全授权的模块,其中,所述被授权的互联网协议版本的安全授权从属于互联网密钥交换安全授权;建立用于通信的安全隧道的模块;以及使用所述安全隧道进行通信的模块。
提供一种计算机程序产品实施例,包括:计算机可读介质,其包括:使得计算机请求由无线通信系统中的授权实体进行认证的指令;以及使得计算机在所述认证成功时从所述授权实体接收认证消息的指令,其中所述认证消息包含对使用至少一个互联网协议版本来建立用于通信的至少一个安全隧道的授权。
另一实施例提供一种计算机程序产品实施例,包括:计算机可读介质,其包括:使得计算机请求双栈操作的指令,所述双栈操作使用多于一个互联网协议版本;使得计算机接收双栈操作的授权的指令,所述双栈操作使用多于一个互联网协议版本;使得计算机建立每个互联网协议版本的独立从属安全授权的指令,其中所述从属安全授权从属于互联网密钥交换安全授权;使得计算机建立用于通信的至少一个安全隧道的指令;以及使得计算机使用所述用于通信的至少一个安全隧道来同时访问两个互联网协议版本的指令。
另外的实施例提供一种计算机程序产品,包括:计算机可读介质,其包括:使得计算机请求双栈操作的指令,所述双栈操作使用多于一个互联网协议版本;使得计算机通过消息接收一个互联网协议版本的授权的指令,其中,所述消息标识出被授权的至少一个互联网协议版本,所述消息还标识出没有被授权的至少一个互联网协议版本;使得计算机建立被授权的互联网协议版本的安全授权的指令,其中,所述被授权的互联网协议版本的安全授权从属于互联网密钥交换安全授权;使得计算机建立用于通信的安全隧道的指令;以及使得计算机使用所述安全隧道进行通信的指令。
附图说明
图1是示出根据本发明实施例用于支持对双栈操作进行互通授权的互通架构框图。
图2示出根据本发明实施例的CREATE_CHILD_SA请求的内容。
图3示出根据本发明实施例的CREATE_CHILD_SA响应的内容。
图4A示出根据本发明实施例的IPsec隧道建立。
图4B示出根据本发明实施例的隧道建立流程。
图5示出根据本发明实施例的IP版本授权RADIUS VSA的结构。
图6示出根据本发明实施例的经授权的IPv4-IPv6双栈操作的流程图。
图7示出根据本发明实施例在仅IPv4被授权时的操作流程图。
图8示出根据本发明实施例在仅IPv6被授权时的操作流程图。
具体实施方式
在本文中,词语“示例性”用于表示“用作实例、例子或图示”。本文中描述为“示例性”的任一实施例不应被解释为比其它实施例优选或有利。
期望访问分组数据业务的MS需要获得对IP接入网络的访问。MS启动作为接入过程一部分的隧道建立。这些隧道建立在MS和PDIF之间,并在建立隧道和开始分组数据业务之前需要几个步骤。
MS进行的第一步骤是开始认证、授权和计费。认证是通常按照用户名和密码来识别个人的过程。认证过程假设用户名和密码唯一地识别用户。
在认证之后,授权过程允许用户访问网络资源。可以改变访问的等级,并且根据授权的等级来准许或拒绝用户访问网络资源。
计费是在用户访问网络资源时对用户行为的跟踪,包括在网络上花费的时间量、在网络上使用的业务以及在网络会话期间传送的数据量。
在MS尝试访问分组数据业务时执行用于访问网络资源的认证和授权。业务授权通常独立于WLAN认证和授权。H-AAA服务器使用访问协议(例如远端认证拨入用户服务(RADIUS)或DIAMETER)来进行认证和授权。RADIUS是许多互联网服务提供商使用的认证和计费系统。
IP安全(IPsec)提供机密性、数据完整性、访问控制以及对IP数据报的数据源认证。通过保持在IP数据报源和IP数据报宿之间的共享状态来提供这些服务。这种状态定义了向数据报提供的具体服务,其中将使用加密算法来提供服务,并将密钥用作加密算法的输入。将已知为互联网密钥交换(IKE)的协议用于建立这种共享状态。
IKE在双方之间进行相互认证,还建立IKE安全关联(SA),其包括共享秘密信息以及由SA用于保护它们携带的信息流的一组加密算法,所述共享秘密信息可用于针对封装安全载荷(ESP)和/或认证报头(AH)有效地建立SA。发起方提出用于保护SA的一组加密算法。IKE SA称为“IKE_SA”。通过所述IKE_SA建立的ESP和/或AH的SA已知为“CHILD_SA(子_SA)”。
所有IKE通信包括如下消息对:请求和响应。这种消息对已知为交换。建立IKE_SA的第一消息是初始交换“IKE_SA_INIT”和“IKE_AUTH”。建立子SA的随后交换已知为“CREATE_CHILD_SA(创建_子_SA)”或信息交换。通常,首先存在单个IKE_SA_INIT交换和单个IKE_AUTH交换,使用总共4个消息来建立IKE_SA和第一CHILD_SA。在某些情况下,可能需要多于一个的交换。在所有情况下,IKE_SA_INIT交换必须在任一其它交换类型之前完成。接下来,必须完成所有IKE_AUTH交换。随后,任意数目的CREATE_CHILD_SA交换和信息(INFORMATIONAL)交换可以以任意顺序出现。随后的交换可在相同认证对的端点之间建立附加CHILD_SA。
IKE消息流包括随后有响应的请求。保证可靠性是请求方的责任。如果在超时的时间间隔内没有接收到响应,则请求方需要重发请求或放弃连接。
IKE会话的第一请求/响应对IKE_SA的安全参数进行协商,发送随机数(nonces)和Diffie-Hellman值。
第二请求响应IKE_AUTH发送身份,证明知道与2个身份对应的秘密,并建立用于第一AH的SA和/或ESP CHILD_SA。
随后的交换可创建CHILD_SA(CREATE_CHILD_SA)和信息(INFORMATIONAL),其可删除SA,报告错误状态或其它辅助功能。每个请求需要一个响应。直到完成初始交换之后才进行随后的交换。
CREATE_CHILD交换包括单对请求/响应,并且可在初始交换完成之后通过任一IKE_SA端启动。使用IKE交换的前2个消息的协商加密集以加密方式来保护在初始交换后的所有消息。任一端点可启动CREATE_CHILD_SA交换。通过发送CREATE_CHILD_SA请求来创建CHILD_SA。CREATE_CHILD_SA请求可包含用于附加Diffie-Hellman交换的载荷,以便稳健地保证CHILD_SA的前向保密性。CHILD_SA的密钥材料是在建立IKE_SA期间建立的函数、在CREATE_CHILD_SA交换期间交换的随机数以及Diffie-Hellman值(如果密钥交换载荷包括在CREATE_CHILD_SA交换中)。
在初始交换期间创建的CHILD_SA中,不得发送第二密钥交换载荷和随机数。将来自初始交换的随机数用于计算CHILD_SA的密钥。
图2示出CREATE_CHILD_SA的内容。发起方在SA载荷中发送SA要约(offer)。在Ni载荷中发送随机数。将这个随机数以及在IKE_SA_INIT消息中包含的其它随机数用作加密函数的输入。在CREATE_CHILD_SA请求和响应中,随机数用于对密钥导出技术增加新鲜度,用以获得CHILD_SA的密钥,以及保证从Diffie-Hellman密钥创建强伪随机比特。在IKEv2中使用的随机数被随机选择,并且其大小为至少128比特,是协商的伪随机函数的密钥大小的至少一半。可以在KEi载荷中发送Diffie-Hellman值。在TSi和TSr载荷中发送所提出的业务选择器。如果SA要约包括不同的Diffie-Hellman组,则KEi必须是发起方期望响应方接受的组的元素。如果猜测错误,则CREATE_CHILD_SA交换失败,并需要通过不同的KEi重试。
利用IKE_SA的协商加密算法,对报头之后的消息加密,并对包括报头的消息进行完整性保护。
图3示出CREATE_CHILD_SA响应的内容。如果在请求中包括KEi并且协商密码集包括该组,则响应方使用具有SA载荷中接受的要约以及KEr中的Diffie-Hellman值的相同的消息标识符来应答。如果响应方选择具有不同组的密码集,则它必须拒绝该请求。然后发起方应重复该请求,但是具有来自响应方选择的组的KEi载荷。用于在该SA上要发送的业务的业务选择器在业务选择器(TS)载荷中指定,其可以是所提出的CHILD_SA的发起方的子集。如果CREATE_CHILD_SA请求正用于改变IKE_SA的密钥,则业务选择器可忽略。
一旦创建了CHILD_SA,则下一步骤是建立IPsec隧道。以下详细描述隧道建立过程。
MS可预先规定有PDIF的IP地址,或可使用DNS机制来检索PDIF的IP地址。在建立用于DNS请求的FQDN时,MS应该识别操作者的网络。为了便于对网络进行访问,MS可预先规定有多个PDIF的FQDN。一旦MS接收了包括一个或多个PDIF IP地址的响应,MS选择具有与其本地IP地址(其是在成功关联时通过WLAN分配的IP地址)相同的IP版本的PDIF IP地址。这个选择可通过用户执行,或可通过MS自动执行。可使用几个机制来发现PDIF,它们取决于实施方式而定。
消息交换用于在MS和PDIF之间建立IPsec隧道。图4示出这种信息交换。在步骤1,MS对WLAN接入网络进行认证,并获得对互联网的访问。这可涉及WLAN与H-AAA相核对以便进行授权。
在步骤2,MS从接入网络获得IP地址。MS还发现缺省路由器和DNS服务器地址。
在步骤3,MS开始与PDIF的IKEv2交换。在这个交换中发送的第一组消息是初始交换,指定为IKE_SA_INIT。
在步骤4,MS启动与PDIF的IKE_AUTH交换。这些消息被加密,并通过在IKE_SA_INIT交换期间建立的密钥来保护完整性。
在步骤5,MS通过在IKE_AUTH请求中设置配置(CONFIGURATION)载荷来请求隧道内部IP地址(TIA)。MS在载荷中加入网络访问标识符(NAI)。如果MS希望使用可扩展认证协议(EAP),则它在IKE_AUTH消息中不加入认证(AUTH)载荷。
在步骤6,PDIF接收没有AUTH载荷的IKE_AUTH请求,其通过发送RADIUS访问请求消息或Diameter-EAP请求(DER)命令中的EAP-响应/身份消息来联系H-AAA以便请求服务授权和用户认证信息。
在步骤7,在MS和H-AAA之间交换EAP消息。H-AAA将RADIUS访问-挑战中或Diameter-EAP应答(DEA)命令中的EAP请求消息发送至PDIF。PDIF将包括EAP请求消息的IKE_AUTH答复消息发送至MS。
在步骤8,MS通过包括EAP响应消息的IKE_AUTH请求消息进行响应。PDIF将RADIUS访问-请求消息或Diameter-EAP请求命令中的EAP响应消息发送至H-AAA。步骤7和8可发生多次。
如果认证成功,则在步骤9,H-AAA发送RADIUS访问-接受消息中的EAPSuccess(EAP成功),或具有表示成功认证的代码的DEA命令。
在步骤10,在接收到RADIUS访问-接受消息或具有表示成功认证的结果代码的DEA命令时,PDIF发送包括EAP成功的IKE_AUTH响应消息。如果PDIF接收到RADIUS-拒绝消息或具有表示授权失败的结果代码的DEA命令,则PDIF拒绝对MS进行隧道建立,并发送具有被设置为“AUTHENTICATION FAILED(认证失败)”的通知载荷的IKE_AUTH响应消息。
然后在步骤11,MS发送IKE_AUTH请求消息,包括根据在成功EAP认证时生成的主会话密钥(MSK)计算出的AUTH载荷。
在步骤12,PDIF通过IKE_AUTH响应消息进行答复,其包括分配的TIA、AUTH载荷和安全授权。PDIF使用MSK来计算AUTH载荷。PDIF从上述步骤9中的H-AAA获得MSK。
在步骤13,在完成IKE_AUTH交换时,在MS和PDIF之间建立IPsec隧道。
图4B示出在正常隧道建立流程中的步骤。这可用于在建立如随后所述的多个隧道时。
可对同一PDIF建立多个隧道。一旦IKE安全关联(SA)通过认证,则在IKE SA中可协商多于一个的子SA。交换是已知的,因为CREATE_CHILD_SA受到保护并使用在IKE交换的前2个消息中协商的加密算法和密钥,如上所述。因此,在MS和PDIF之间的附加CHILD_SA的创建不再触发向H-AAA传送认证消息。
MS期望使得IPv4和IPv6同时访问相同的PDIF。尽管IKEv2标准允许在相同或单独IPsec隧道中进行这种同时访问,但是不对授权进行寻址,并且PDIF需要知道针对IPv4和IPv6是否对请求双栈授权的MS授权。
第一实施例解决PDIF需要知道针对IPv4和/或IPv6是否对请求MS授权的问题。在上述IPsec隧道建立期间,如果EAP授权成功,则H-AAA返回RADIUS访问-接受消息中的IP-版本-授权VSA,以表示IPv4和/或IPv6是否被授权。如果IP-版本-授权VSA不存在于RADIUS访问-接受消息中,则PDIF将其本地策略用于双栈操作的授权。图5示出IP-版本-授权RADIUSVSA的结构。
在MS期望同时使用IPv4和IPv6并被授权使用两者时,使用另一实施例。图6示出这个实施例的方法。当MS请求IPv4-IPv6双栈操作时,该方法600开始于步骤602。这个请求是以消息形式通过PDIF发送至AAA服务器的。在步骤604,AAA服务器判断是否对MS授权以使用IPv4和IPv6两者。在步骤606,AAA服务器通知PDIF对请求MS进行授权以使用IPv4和IPv6两者。在步骤608,PDIF通知MS对IPv4-IPv6双栈操作的请求得到授权。在步骤610,MS和PDIF针对IPv4和IPv6在相同IKE_SA下建立独立CHILD_SA。如果针对IPv4和IPv6没有对MS授权,则在步骤612,AAA服务器通知PDIF。然后在步骤614,PDIF通知MS未得到授权,还通知MS哪个IP版本没有得到授权。
当MS期望同时使用IPv4和IPv6两者但是仅针对IPv4被授权时,使用另一实施例。图7示出这个实施例的操作的方法。当MS请求IPv4-IPv6双栈操作时,方法700从步骤702开始。在步骤704,AAA服务器进行核对以查看针对IPv4和IPv6两者是否对MS授权。如果针对IPv4和IPv6两者都对MS授权,则该方法返回图6的方法的步骤606。如果仅针对IPv4对MS授权,则AAA服务器通知PDIF仅针对IPv4对MS授权。在步骤710,PDIF发送具有被设置为特定消息类型的通知消息类型的通知载荷,特定消息类型表示仅对IPv4授权。如果无线通信系统使用3GPP2标准进行操作,则在IKE_AUTH响应消息中将消息类型设置为8193。其它操作系统可使用不同的消息类型,但是不影响本实施例的操作。在这种情况下,在步骤712,仅建立IPv4的IPsec隧道。为了防止MS建立与网络的IPv6会话,MS在CFG请求载荷中将IINTERNAL_IP6_ADDRESS属性t设置为0:0。PDIF在CFG答复载荷中将INTERNAL_IP6_ADDRESS属性的长度设置为0。PDIF可通过发送具有表示错误的特定消息类型的通知载荷来通知MS,MS没有得到授权来进行IPv6访问。如果MS尝试从PDIF获得IPv6前缀,则PDIF丢弃该消息而不通知MS。
图8示出当MS期望利用IPv4和IPv6双栈操作但是仅针对IPv6被授权时使用的实施例。当MS请求IPv4-IPv6双栈操作时,方法800从步骤802开始。在步骤804,AAA服务器进行核对以查看是否针对IPv4和IPv6对MS授权。如果针对IPv4和IPv6两者都对MS授权,则该方法返回图6的方法的步骤606。如果针对IPv4和IPv6没有对MS授权而仅针对IPv6对MS授权,则在步骤808,AAA服务器通知PDIF,仅针对IPv6对MS授权。在步骤810,PDIF发送具有被设置为特定消息类型的通知消息类型的通知载荷消息,所述特定消息类型表示在IKE_AUTH响应消息中仅针对IPv6对MS授权。如果无线通信系统使用3GPP2标准操作,则将消息类型设置为8194。在步骤812,建立IPv6的IPsec隧道。通过使得MS在CFG请求载荷中将INTERNAL_IP4_ADDRESS属性设置为0.0.0.0,防止MS与网络建立内部IPv4会话。同样,PDIF在CFG答复载荷中将INTERNAL_IP4_ADDRESS属性的长度设置为0。PDIF可通过发送具有特定消息类型的通知载荷来通知MS,针对IPv4访问没有对MS授权。如果MS尝试从PDIF获得IPv4前缀,则PDIF丢弃该消息而不通知MS。
在其它实施例中,本领域普通技术人员可以理解,以上方法可通过执行在计算机可读介质(例如计算机平台的存储器)上的程序来实现。指令可存储在多种类型的信号承载或数据存储主、二级或三级介质中。例如,介质可包括通过客户端设备和/或服务器可访问的RAM或位于客户端设备和/或服务器中的RAM。不管是否包含在RAM、盘或其它二级存储介质中,指令都可存储在各种机器可读数据存储介质上,例如DASD存储器(例如传统“硬盘驱动器”或RAID阵列)、磁带、电子只读存储器(例如ROM或EEPROM)、闪存卡、光存储设备(例如CD-ROM、WORM、DVD、数字光带)、纸“穿孔”卡或包括数字和模拟传输介质的其它适合的数据存储介质。
尽管以上内容示出了本发明的示例性实施例,但是应注意,在不脱离由所附权利要求限定的本发明的范围的情况下可以进行各种变化和修改。根据本文所述的本发明实施例的方法权利要求的行为或步骤不需要以任一特定顺序执行。此外,尽管用单数描述或主张了本发明的元素,但是还可以假设成复数,除非清楚阐述了对单数的限制。
因此,已经示出和描述了本发明的优选实施例。然而,对于本领域普通技术人员来说,在不脱离本发明的精神或范围的情况下对本文公开的实施例进行多种改变是显而易见的。因此,本发明不限于此,除非符合所附权利要求。

Claims (24)

1.一种无线通信的方法,包括:
请求移动站针对家庭网络使用一个以上互联网协议版本进行双栈操作;
从家庭授权实体接收针对使用一个以上互联网协议版本进行双栈操作的授权;
在相同的互联网密钥交换安全关联(IKE_SA)下,针对被授权的互联网协议版本中的每一个互联网协议版本,建立独立的子安全关联(CHILD_SA);
建立用于在所述移动站和所述家庭网络之间通信的至少一个安全隧道;以及
由所述移动站使用所述至少一个安全隧道同时访问所述被授权的互联网协议版本中的每一个互联网协议版本以用于通信。
2.如权利要求1所述的方法,其中,所述被授权的互联网协议版本中的每一个互联网协议版本是在相同安全隧道中同时被访问的。
3.如权利要求1所述的方法,其中,所述被授权的互联网协议版本中的每一个互联网协议版本是在单独的安全隧道中同时被访问的。
4.如权利要求1所述的方法,其中,针对使用一个以上互联网协议版本进行双栈操作的所述授权是在RADIUS访问-接受消息中发送的IP-版本-授权VSA。
5.如权利要求4所述的方法,其中,如果所述IP-版本-授权VSA没有位于所述RADIUS访问-接受消息中,则无线通信网络中的分组数据互通功能将本地策略应用于授权双栈操作。
6.如权利要求1所述的方法,还包括:在来自所述家庭授权实体的消息中接收针对至少一个互联网协议版本的授权。
7.一种无线通信的方法,包括:
从移动站接收针对家庭网络的一个以上互联网协议版本的双栈操作的请求;
从家庭授权实体发送针对使用一个以上互联网协议版本进行双栈操作的授权;
在相同的互联网密钥交换安全关联(IKE_SA)下,针对被授权的互联网协议版本中的每一个互联网协议版本,建立独立的子安全关联(CHILD_SA);
建立用于在所述移动站和所述家庭网络之间通信的至少一个安全隧道。
8.如权利要求7所述的方法,其中,所述被授权的互联网协议版本中的每一个互联网协议版本是在同一安全隧道中同时被访问的。
9.如权利要求7所述的方法,其中,所述被授权的互联网协议版本中的每一个互联网协议版本是在单独的安全隧道中同时被访问的。
10.如权利要求7所述的方法,其中,针对使用一个以上互联网协议版本进行双栈操作的所述授权是在RADIUS访问-接受消息中发送的IP-版本-授权VSA。
11.如权利要求10所述的方法,其中,如果所述IP-版本-授权VSA没有位于所述RADIUS访问-接受消息中,则无线通信网络中的分组数据互通功能将本地策略应用于授权双栈操作。
12.如权利要求7所述的方法,还包括:在来自所述家庭授权实体的消息中接收针对至少一个互联网协议版本的授权。
13.一种用于无线通信的装置,包括:
发射机,用于发送用于所述装置针对家庭网络使用一个以上互联网协议版本进行双栈操作的请求;
接收机,用于从家庭授权实体接收针对使用一个以上互联网协议版本进行双栈操作的授权;
存储器,用于在相同的互联网密钥交换安全关联(IKE_SA)下,针对被授权的互联网协议版本中的每一个互联网协议版本,建立独立的子安全关联(CHILD_SA);
处理器,用于使用所述发射机建立用于在所述装置和所述家庭网络之间通信的至少一个安全隧道,并且其中所述发射机还用于由所述装置使用所述至少一个安全隧道同时访问所述被授权的互联网协议版本中的每一个互联网协议版本以用于通信。
14.如权利要求13所述的装置,其中,所述被授权的互联网协议版本中的每一个互联网协议版本是使用同一安全隧道同时被访问的。
15.如权利要求13所述的装置,其中,所述被授权的互联网协议版本中的每一个互联网协议版本是使用独立的安全隧道同时被访问的。
16.如权利要求13所述的装置,其中,针对使用一个以上互联网协议版本进行双栈操作的所述授权是在RADIUS访问-接受消息中发送的IP-版本-授权VSA。
17.如权利要求16所述的装置,其中,如果所述IP-版本-授权VSA没有位于所述RADIUS访问-接受消息中,则无线通信网络中的分组数据互通功能将本地策略应用于授权双栈操作。
18.如权利要求13所述的装置,其中,所述接收机在来自所述家庭授权实体的消息中接收针对至少一个互联网协议版本的授权。
19.一种用于无线通信的装置,包括:
用于请求所述装置针对家庭网络使用一个以上互联网协议版本进行双栈操作的单元;
用于从家庭授权实体接收针对使用一个以上互联网协议版本进行双栈操作的授权的单元;
用于在相同的互联网密钥交换安全关联(IKE_SA)下,针对被授权的互联网协议版本中的每一个互联网协议版本,建立独立的子安全关联(CHILD_SA)的单元;以及
用于建立用于在所述装置和所述家庭网络之间通信的至少一个安全隧道的单元;以及
用于由所述装置使用所述至少一个安全隧道同时访问所述被授权的互联网协议版本中的每一个互联网协议版本以用于通信的单元。
20.如权利要求19所述的装置,其中,所述被授权的互联网协议版本中的每一个互联网协议版本是在同一安全隧道中同时被访问的。
21.如权利要求19所述的装置,其中,所述被授权的互联网协议版本中的每一个互联网协议版本是在单独的安全隧道中同时被访问的。
22.如权利要求19所述的装置,其中,针对使用一个以上互联网协议版本进行双栈操作的所述授权是在RADIUS访问-接受消息中发送的IP-版本-授权VSA。
23.如权利要求22所述的装置,其中,如果所述IP-版本-授权VSA没有位于所述RADIUS访问-接受消息中,则无线通信网络中的分组数据互通功能将本地策略应用于授权双栈操作。
24.如权利要求19所述的装置,还包括:在来自所述家庭授权实体的消息中接收针对至少一个互联网协议版本的授权。
CN201610016421.2A 2006-08-21 2007-08-21 对双栈操作进行互通授权的方法和装置 Active CN105656901B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US83921206P 2006-08-21 2006-08-21
US60/839,212 2006-08-21
US11/840,735 US8978103B2 (en) 2006-08-21 2007-08-17 Method and apparatus for interworking authorization of dual stack operation
US11/840,735 2007-08-17
CNA2007800308612A CN101536453A (zh) 2006-08-21 2007-08-21 对双栈操作进行互通授权的方法和装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNA2007800308612A Division CN101536453A (zh) 2006-08-21 2007-08-21 对双栈操作进行互通授权的方法和装置

Publications (2)

Publication Number Publication Date
CN105656901A CN105656901A (zh) 2016-06-08
CN105656901B true CN105656901B (zh) 2019-10-01

Family

ID=39107603

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610016421.2A Active CN105656901B (zh) 2006-08-21 2007-08-21 对双栈操作进行互通授权的方法和装置

Country Status (9)

Country Link
US (1) US9548967B2 (zh)
EP (1) EP2055078B1 (zh)
JP (3) JP5133992B2 (zh)
KR (1) KR100973118B1 (zh)
CN (1) CN105656901B (zh)
BR (1) BRPI0715736B1 (zh)
CA (1) CA2661328C (zh)
RU (1) RU2424628C2 (zh)
WO (1) WO2008024782A2 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8769257B2 (en) * 2008-12-23 2014-07-01 Intel Corporation Method and apparatus for extending transport layer security protocol for power-efficient wireless security processing
US9215220B2 (en) 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
CA2801960C (en) * 2010-09-17 2018-02-13 Nokia Siemens Networks Oy Remote verification of attributes in a communication network
CN103004173B (zh) * 2012-09-29 2016-03-09 华为技术有限公司 一种分配地址的方法、装置及系统
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
US10805298B2 (en) * 2015-12-18 2020-10-13 Juniper Networks, Inc. Result reporting for authentication, authorization and accounting protocols
US9877198B1 (en) * 2016-09-08 2018-01-23 Alcatel-Lucent Usa Inc. Network access backoff mechanism
US11463527B2 (en) * 2016-11-11 2022-10-04 Telefonaktiebolaget L M Ericsson (Publ) User plane model for non-3GPP access to fifth generation core network
WO2020026669A1 (ja) * 2018-07-31 2020-02-06 パナソニックIpマネジメント株式会社 通信システム、暗号鍵配布方法、管理通信装置、及び、通信装置
US11863514B2 (en) * 2022-01-14 2024-01-02 Vmware, Inc. Performance improvement of IPsec traffic using SA-groups and mixed-mode SAs

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1762126A (zh) * 2003-03-19 2006-04-19 三星电子株式会社 使用双栈过渡机制的移动ip通信系统及其方法

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6122246A (en) 1996-08-22 2000-09-19 Tellabs Operations, Inc. Apparatus and method for clock synchronization in a multi-point OFDM/DMT digital communications system
EP0944275B1 (en) 1998-03-19 2005-09-14 Hitachi, Ltd. Broadcast information delivering system
JP3822997B2 (ja) 1998-03-19 2006-09-20 株式会社日立製作所 放送情報配信システム
US6721337B1 (en) 1999-08-24 2004-04-13 Ibiquity Digital Corporation Method and apparatus for transmission and reception of compressed audio frames with prioritized messages for digital audio broadcasting
CA2442711A1 (en) 2001-04-06 2002-10-17 Kuntal Chowdhury Method and system for discovering an address of a name server
US7023928B2 (en) 2001-08-06 2006-04-04 Lucent Technologies Inc. Synchronization of a pilot assisted channel estimation orthogonal frequency division multiplexing system
KR100790114B1 (ko) 2002-03-16 2007-12-31 삼성전자주식회사 직교주파수 분할다중 접속 시스템에서 적응적 파일럿반송파 할당 방법 및 장치
JP2004056489A (ja) 2002-07-19 2004-02-19 Sharp Corp 基地局、移動局及びコンテンツ配信システム
US8077681B2 (en) * 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network
KR100464319B1 (ko) 2002-11-06 2004-12-31 삼성전자주식회사 차세대 이동통신시스템용 네트워크 구조 및 이를 이용한데이타 통신방법
US7284062B2 (en) 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
US20040184425A1 (en) 2003-03-17 2004-09-23 Inventec Appliances Corp. Method for accessing data from a company over the internet by cellular phone
ATE329443T1 (de) 2003-03-27 2006-06-15 Motorola Inc Kommunikation zwischen einem privatem netzwerk und einem mobilem endgerät
US7746891B2 (en) * 2003-05-29 2010-06-29 Kddi Corporation Enabling mobile IPv6 communication over a network containing IPv4 components using ISATAP
EP1489807B1 (en) 2003-06-11 2007-11-14 NTT DoCoMo, Inc. OFDM signal frame generator with adaptive pilot and data arrangement
KR100505968B1 (ko) 2003-08-27 2005-08-03 삼성전자주식회사 직교분할다중접속에서의 무선망 구축 방법 및직교분할다중접속 방식을 채용한 단말
RU2316126C2 (ru) 2003-08-29 2008-01-27 Нокиа Корпорейшн Персональный удаленный межсетевой экран
US20050099976A1 (en) * 2003-09-23 2005-05-12 Shu Yamamoto Enabling mobile IPv6 communication over a network containing IPv4 components using a tunnel broker model
US7242722B2 (en) 2003-10-17 2007-07-10 Motorola, Inc. Method and apparatus for transmission and reception within an OFDM communication system
US7660275B2 (en) 2003-10-24 2010-02-09 Qualcomm Incorporated Local and wide-area transmissions in a wireless broadcast network
EP1542488A1 (en) 2003-12-12 2005-06-15 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for allocating a pilot signal adapted to the channel characteristics
WO2005069577A1 (en) 2004-01-15 2005-07-28 Interactive People Unplugged Ab Device to facilitate the deployment of mobile virtual private networks for medium/large corporate networks
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
KR100929091B1 (ko) 2004-02-14 2009-11-30 삼성전자주식회사 이동통신 시스템에서 제어 정보 전송 장치 및 방법
US8582596B2 (en) 2004-06-04 2013-11-12 Qualcomm Incorporated Coding and modulation for broadcast and multicast services in a wireless communication system
US7710964B2 (en) * 2004-06-22 2010-05-04 Nokia Corporation Discovering a network element in a communication system
GB2415872B (en) 2004-06-30 2007-09-05 Samsung Electronics Co Ltd Multicarrier transmission systems
US8005093B2 (en) * 2004-09-23 2011-08-23 Nokia Corporation Providing connection between networks using different protocols
US20060067284A1 (en) * 2004-09-28 2006-03-30 Utstarcom, Inc. Prepaid internet protocol-based services facilitation method and apparatus
EP1807993A1 (en) 2004-11-03 2007-07-18 Qinetiq Limited Wireless link communications between computer and receiving network each running vpn security software and wireless-link security software
KR100735231B1 (ko) 2004-11-11 2007-07-03 삼성전자주식회사 이동통신 시스템에서 파일럿 톤 배치 방법 및 장치
KR100666987B1 (ko) * 2004-11-15 2007-01-10 삼성전자주식회사 이중스택 전환 메커니즘을 이용한 IPv4-IPv6 전환시스템 및 그 방법
US20060130136A1 (en) 2004-12-01 2006-06-15 Vijay Devarapalli Method and system for providing wireless data network interworking
US8831115B2 (en) 2004-12-22 2014-09-09 Qualcomm Incorporated MC-CDMA multiplexing in an orthogonal uplink
KR100608838B1 (ko) 2004-12-30 2006-08-08 엘지전자 주식회사 이동 통신 단말기의 pdp 컨텍스트 설정 및 해제 방법
KR100866210B1 (ko) 2005-01-03 2008-10-30 삼성전자주식회사 무선 통신 시스템에서 동일 주파수를 이용한 서비스 제공 시스템 및 방법
KR100594086B1 (ko) 2005-01-04 2006-06-30 삼성전자주식회사 채널 추정을 위한 적응적 파일럿 할당 방법 및 장치
US9461859B2 (en) 2005-03-17 2016-10-04 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9143305B2 (en) 2005-03-17 2015-09-22 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
EP1705859A1 (en) 2005-03-24 2006-09-27 Orange SA Packet radio network and method for activation of a packet data protocol context
US20060280113A1 (en) 2005-06-10 2006-12-14 Huo David D Method and apparatus for dynamic allocation of pilot symbols
EP2790331B1 (en) 2005-08-24 2019-01-09 Wi-Fi One, LLC MIMO-OFDM transmission device and MIMO-OFDM transmission method
CN101390298B (zh) 2005-09-28 2011-12-14 Lg电子株式会社 用于信道估计的方法和装置
US20070189219A1 (en) 2005-11-21 2007-08-16 Mruthyunjaya Navali Internet protocol tunneling on a mobile network
US20070248037A1 (en) 2006-04-19 2007-10-25 Motorola, Inc. Apparatus and method for frequency hopping in a broadcast network
US7684512B2 (en) 2006-04-21 2010-03-23 Alcatel-Lucent Usa Inc. Method of scheduling mobile user transmissions and methods of decoding mobile user transmissions
WO2007127450A2 (en) 2006-04-26 2007-11-08 Beceem Communications, Inc. A method of training a communication system
US8978103B2 (en) 2006-08-21 2015-03-10 Qualcomm Incorporated Method and apparatus for interworking authorization of dual stack operation
US8174995B2 (en) 2006-08-21 2012-05-08 Qualcom, Incorporated Method and apparatus for flexible pilot pattern

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1762126A (zh) * 2003-03-19 2006-04-19 三星电子株式会社 使用双栈过渡机制的移动ip通信系统及其方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Access to Operator Service and Mobility for WLAN Interworking;3GPP2;《3GPP2 X.P0028-200-v0.3》;20060524;第10-14页以及图3 *

Also Published As

Publication number Publication date
EP2055078A2 (en) 2009-05-06
EP2055078B1 (en) 2017-03-08
JP5133992B2 (ja) 2013-01-30
JP2010502119A (ja) 2010-01-21
KR20090042867A (ko) 2009-04-30
CN105656901A (zh) 2016-06-08
BRPI0715736B1 (pt) 2020-02-04
WO2008024782A3 (en) 2008-05-29
CA2661328A1 (en) 2008-02-28
US20150207779A1 (en) 2015-07-23
JP2012109994A (ja) 2012-06-07
BRPI0715736A2 (pt) 2013-09-24
JP2015065677A (ja) 2015-04-09
RU2424628C2 (ru) 2011-07-20
US9548967B2 (en) 2017-01-17
JP6067651B2 (ja) 2017-01-25
RU2009110196A (ru) 2010-09-27
CA2661328C (en) 2014-09-02
KR100973118B1 (ko) 2010-07-29
WO2008024782A2 (en) 2008-02-28

Similar Documents

Publication Publication Date Title
CN105656901B (zh) 对双栈操作进行互通授权的方法和装置
CN101160924B (zh) 在通信系统中分发证书的方法
Simon et al. The EAP-TLS authentication protocol
US7707412B2 (en) Linked authentication protocols
JP4643657B2 (ja) 通信システムにおけるユーザ認証及び認可
Bersani et al. The EAP-PSK protocol: A pre-shared key extensible authentication protocol (EAP) method
US8978103B2 (en) Method and apparatus for interworking authorization of dual stack operation
KR20080089500A (ko) 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
US20100161958A1 (en) Device for Realizing Security Function in Mac of Portable Internet System and Authentication Method Using the Device
CN101039181B (zh) 防止通用鉴权框架中服务功能实体受攻击的方法
CN116886288A (zh) 一种量子会话密钥分发方法及装置
CN100544247C (zh) 安全能力协商方法
Bala et al. Separate session key generation approach for network and application flows in LoRaWAN
KR20230039722A (ko) 사전-공유 키 psk 업데이트 방법 및 장치
CN102014385A (zh) 移动终端的认证方法及移动终端
TWI448128B (zh) 用於雙堆疊操作互通授權的方法及裝置
Simon et al. RFC 5216: The EAP-TLS Authentication Protocol
CN1996838A (zh) 一种多主机WiMAX系统中的AAA认证优化方法
CN115314278B (zh) 可信网络连接身份认证方法、电子设备及存储介质
Bersani et al. RFC 4764: The EAP-PSK Protocol: A Pre-Shared Key Extensible Authentication Protocol (EAP) Method
Mizikovsky et al. CDMA 1x EV-DO security
CN117440371A (zh) 一种中继通信中端到端安全连接建立方法和系统
CN112929352A (zh) 一种IPSec VPN协商方法、装置及设备
Latze Towards a secure and user friendly authentication method for public wireless networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant