TW200915805A - Methods and apparatus for providing PMIP key hierarchy in wireless communication networks - Google Patents
Methods and apparatus for providing PMIP key hierarchy in wireless communication networks Download PDFInfo
- Publication number
- TW200915805A TW200915805A TW097120507A TW97120507A TW200915805A TW 200915805 A TW200915805 A TW 200915805A TW 097120507 A TW097120507 A TW 097120507A TW 97120507 A TW97120507 A TW 97120507A TW 200915805 A TW200915805 A TW 200915805A
- Authority
- TW
- Taiwan
- Prior art keywords
- node
- key
- access
- pmip
- network
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Description
200915805 九、發明說明: 【發明所屬之技術領域】 至少一個特徵係關於通信系統’且更特定而言係關於一 種於一無線網路内用於促進安全代理行動IP (PMIP)金鑰產 生及分配之方法。 本專利申請案主張2007年5月31曰申請之題為"Methods and Apparatus for Providing Key Hierarchy and Computation in Wireless Communication Networks"之美國臨時申請案第 f^ 60/941,256號之優先權,並受讓於其受讓人且在此以引用 方式明確地併入本文中。 【先前技術】 在3GPP2内之各種無線通信網路之演進中,一種類型之 網路架構稱為超級行動寬頻(UMB)網路且旨在針對下一代 應用及需要改良CDMA2000行動電話標準。UMB封包資料 網路係基於在一下一代無線電系統上運行之網際網路 (TCP/IP)網路連結技術且旨在更有效並能夠較其替代之技 〇 術提供更多服務。UMB旨在成為一第四代(4G)技術且使用 一高頻寬、低延時、上面建立有高階服務(例如,語音)之 基本TCP/IP網路。甚大之頻寬量(與先前代相比較)及甚低 之延時使得能夠使用先前不可能之各種應用類型,同時繼 k 續遞送高品質(或較高品質)語音服務。 UBM網路對其網路存取節點(稱為演進基地台(eBS))具 有較少的集中式管理。該等存取節點可耦合至一本端或經 共同定位之對話參考網路控制器(SRNC)。此等存取節點及/ 131942.doc 200915805 或SRNC可實施許多與一習用CDMA網路中之基地台(BS)及 基地台控制器(BSC)相同之功能。因此,由於藉助一 UMB 架構中之存取節點(eBS)及SRNC而更接近於無線介面實施 之額外操作,在試圖維持該等存取節點及SRNC之安全之 過程中出現數個問題。一個此問題係在一存取終端機遠離 其本地網路向不同網路漫遊時支援並保護通信。 行動IP (MIP)為一行動節點(存取終端機)指定一協定來 即使在該行動節點(存取終端機)不存在於其本地網路中時 亦接收去往其本地IP位址之封包。其在該行動節點(存取 終端機)與一本地代理(HA)之間指定登記請求(RRQ)及回應 (RRP)訊息。該HA接著代表該行動節點接收封包並將該等 封包隧穿至該行動節點(存取終端機)之當前位置。使用由 該行動節點(存取終端機)及其本地代理所共享之金鑰來鑑 別RRQ及RRP訊息。 在某些情形下,如其中連接至網路之行動節點(存取終 端機)不具有一行動IP堆棧但需要移動性服務之情形下, 該網路必須依賴於一代理(稱為代理行動節點,PMN)產生 登記請求並代表行動節點(存取終端機)處理登記回應。為 保證行動IP相容能力,必須經由行動節點(存取終端機)之 當前子網路發送來自PMN之控制封包。因此由該PMN產生 之MIP控制封包經由一駐存於該行動節點之當前子網路中 (亦即位於一外地代理人或一存取節點中)之輔助功能隧 穿。因此,該PMN(及該PMN-HA金鑰)即使在行動節點(存 取終端機)自一個子網路向另一子網路移動或漫遊時亦可 131942.doc 200915805 駐存於一唯一 /安全位置中。 因此,需要一種於— ^ . 路内產生並分配用於PMIP隧道 之金鑰之方式。 、 【發明内容】 提供一種操作一存取。 〗、态之第一方法,其包括:(a)接 收一將一存取終端機之— 代理仃動網際網路協定(PMIP)隧 道連結自—第—存取節點改變至1二存取節點之請求;
⑻產生-第—節點金鑰;⑷將該第—節點金鍮發送至一 中間、'’罔路即點’該中間網路節點可產生—第—金錄 並將其提供至該第二存取節點;及/或⑷在該閘道器與該 第二存取節點之間建立該第_pMIp金鑰所保護之— pMip 随道。該方法可進-步包括⑷確定是否已透過該第二存取 節點鑑別該存料端機;(f)僅在尚未㈣該存取終端機時 產生並發送該第一節點金鑰。其中,若已鑑別該存取終端 機,則進一步包括:(g)產生一第二節點金鑰;(h)依據第 節點金鑰產生一第二PMIP金鑰;及/或⑴將該第二ρΜιρ 金鑰發送至該第二存取節點。該中間網路節點係一對話參 考網路控制器(SRNC)。該第一節點金鑰及第二節點金鑰可 隨機地選擇且彼此獨立或其可係基於一根金鑰。 該方法可進一步包括維持一與該存取終端機(AT)相關聯 並用於保護到達服務該存取終端機之網路節點之PMlp随 道之PMIP金鑰階層,其中該金鑰階層包含該第一節點金 鑰。該PMIP金鑰階層可包含一自其導出該第一節點金输 之隨機選定根金鑰。該PMIP金鑰階層之根金鑰可為該存 131942.doc 200915805 取終端機所不知。該隱!>金_層可獨立於 終端機所已知並用鐘㈣存取終端機之主要金^階声子取 該第二存取節點可係一提供到達該存取終端機之無線_ 性之增強型基地台(eBS)。該閘道器在—超級 (UMB)相容網路中操作。 ·•莉見頻 提供一種操作一存取閘道器之第二方法,其包括:⑷接 : = 取終端機之一代理行動網際網路協定⑽㈣ 、連、、“ 一第—存取節點改變至一第二存取節點之請求丨 (b)產生-第—節點金鑰:⑷依據第—節點金鑰產生一第 -PMIP金餘;⑷將該第—ρΜιρ金鑰發送自該第二存取節 點;及/或⑷在該閘道器與該第二存取節點之間建立該第 一PMIP金鑰所保護之一pMIp隧道。該方法可進—^包
CJ 括:⑺確定是否已透過該第二存取節點鐘別該存取:: 機’及(g)僅在已鑑別之存取節點時產生並發送該第一節點 金鑰。其中若尚未㈣該存取終端機,則該方法可進一步 已括(h)產生—第:節點金鑰;及/或⑴將該第二節點金 鑰發达至一中間網路節點,該中間網路節點產生—第二 金餘並將其提供至該第二存取節點。該中間網路: 點可係-對話參考網路控制器(SRNC)。該第二存取節點可 係增強型基地台(eBS)。該方法可進—步包括維持—盘該 存取終端機(AT)相關聯並用於保護到達服務該存取終端機 之網路節點之PMlm道之PMIp金输階層,其中該金输階 #包含該第-節點金鑰。其中該pMIp金鑰階層包—自"其 導出该第一節點金鑰之隨機選定之根金鑰。 131942.doc 200915805 【實施方式】 在以下:述中,為達成對該等組態之透徹理解而給出具 體細節。然而,孰籴此馆杜 卜^ "、技術者應理解,可在不具備該等 具體細節之情形下實踐該等組態。舉例而言’可用方塊圖 顯不電路以避免因不必要 _ , 要之 '、、田卽而模糊該等組態。在其他 不例中,可砰細顯示衆所 模糊該等組態。 m㈣及技術以避免 ㈣圖注意’可將該等組態描述為-騎為-流程表、 一流程圖、一結構圖啖一古 將過程。雖然-流程表可 呆料為—順序過程,“許多操作可並行或同時實 :=,可重新排列操作之次序。當其操作完成時,一 :::止。:過程可對應於-方法、-函數、一程序、一 -人吊式、一子程式等等。當一過程對應於一函數時,纽 止對應於该函冑返回至調用函數或主函數。 在-個或多個實例及/或組態 於硬#、妒_ 所描述之功能可構建 於硬體、軟體、韌體或其任一組合 則兮笪Λ 右構建於軟體中, 可作為-個或多個指令或碼儲存於一電腦可„ 媒體上或經由該電腦可讀 腦儲存媒體及包含任一促進一電U可讀媒體包含電 妯si絲# 耘式自—個地點至另一 也‘、』轉移之媒體之通信媒體兩者。 福田+ * 保存媒體可係可由一 通用或專用電腦存取之任一可用媒體。以實 限制,此電腦可讀媒體可包括Ram、r〇 ^ cd-R〇M或其他光碟儲存器、 A eepr〇m、 器件或可用於以指令或資_冓==其他磁性儲存 再心式攜载或儲存期望之程 J31942.doc -10- 200915805 式馬方式且任一其他可由一通用或專用電腦或—通用或專 $處:器存取之媒體。同樣,任一連接被適當地稱為一電 二可:媒體。舉例而言,若軟體使用一同軸電纜、光纖電 …雙絞線、數位用戶線(DSL)或無線技術(例如,红外 線電及微波)自一網站、词服器或其他遙遠源傳 輸,則同軸電纜、光纖電纜、雙 如,红外峻“千 或無線技術(例 、.外線、無線電及微波)包含在媒體之界定中。如本 〃使用之磁碟及光碟包含:壓縮光碟仰)、雷 光碟、數位多功能光碟(DVD)、 装 磁碟通常以磁性方式先先碟,其中 方式來重現資料。以上組合:二在:措”射以光學 内。 在電細可讀媒體之範疇 此外,-存儲媒體可代表一個 件’包含唯讀記情俨rRniu、 用於存儲貧料之器 ’買。己隐體(ROM)、隨機存取 碟儲存媒體、光學儲存媒體、閃存器件乃體(RAM)、磁 儲資訊之機器可讀媒體。 /或其他用於存 此外,組態可由硬體、軟體、_ 任一組合構建。在構建於軟件、拿項中間體、微碼或其 時,執行必須任務的程序碼或碼段可^中間體或微碼中 體(例如,儲存媒體或其他儲存器)中子啫於一電腦可讀媒 需的任務。一碼段可代表—程序。—處理器可實施必 :式、-常式、-次常式、-模塊、::體:子程式、-或指令、資料結構或程式語 體包、—分類、 7 *<»仕一紐八 傳遞及/或接收資訊、資料、 曰σ。一碼段可藉由 支夏、參數或記憶體内容 131942.doc 200915805 而耦合至另一碼俨十 次,丨 又或—硬體電路。資訊、自變詈、夂動、 資料等等可經由包含妓直一 自k里參數、 網絡傳輸等等任— ^ 。己琥得邐 . 適且之構件傳遞、轉發或傳輸。 在以下描述中, "存取終端機,•及”通==些術語來描述某些特徵。術語 件、行動電話、無線 5Γ可交替地用於指代一行動器 …、、、·ς鸲機及/或其他類型之能夠經由一 無線網路通作之并t 、 之仃動或固定通信裝置。 一個態樣提供—種用於仅崎
用於保遵一伺服網路閘道器與存取網 哈即點之間之—ΡΜΙΪ}隧、苦 、之方法。該閘道器維持一 ΡΜΙΡ 二Λ a在已實施存取終端機之鑑別時,該閘道器使用 一第一節點金鑰來保護PM㈣道。否則,在尚未實施存 取終端機之4監別時,兮門、# m f '•亥閘道益使用一第二節點金鑰來保護 PMIP隧道。 網路環境 圖1係一其中可根據一個實例構建安全pMip金鑰分配之 一個或多個特徵<UMB網路之方塊圖。一11河3網路可使 用一不依賴於一集中式實體(例如’一基地台控制器 (BSC))之平面式架構來協調跨越該之演進基地台 (eBS)之連接。一 eBS可將一習用基地台、一 Bsc之功能及 封包資料伺服節點(PDSN)之某些功能組合成一單個節點, 從而使得UMB網路之部署更簡單。隨著組件數目之減少 (與先剷技術網路相比較),UMB網路可更可靠、更靈、、舌 更易於部署及/或操作成本更少。例如,在舊式網路中, BS、BSC、PDSN及行動IP本地代理(HA)皆合作以伺服使 -12- 131942.doc 200915805 时訊務。咖網路重新使用大部分核心網路基礎結構但 以較少的網路組件合併功能。將該等功能組合至較少節點 中減小延時’減少資金及維持成本,並減小遞送端對端 QoS之節點之間之互動複雜性。 此實例圖解說明一 UMB存取網路1〇2及伺服網路丨Η可怎 樣達成對複數個存取終端機Ατ⑽及⑽之無線網路存取 (例如,在重新使用一核心網路基礎結構(例如,本地網路 1〇3)時伺服網路113可係Ατ 1〇6及1〇8之”本地"網路,但 疋該等AT亦可漫遊或訪問其他網路1〇5,並自此等其他網 路獲得無線網路連接性。 在此實例中,存取網路1〇2包含一第一 eBS 1〇4及一第二 eBS 107(概括地稱為”網路存取節點,,),其允許一個或多個 存取終端機(AT-1) 1〇6與伺服網路ι13及本地網路1〇3連 接。第一 eBS 104可耗合至一第一對話參考網路控制器 (SRNC) 114(概括地稱為"網路控制器")及耦合至本地網路 基礎結構103之飼服網路113中之一第一存取閘道器(agw) 1 12(概括地稱為”網路閘道器節點")類似地,第二ejgs 1 〇7 可耦合至一第二SRNC 109及第一 AGW 1 12。伺服網路113 可包含耦合至本端鑑別、授權及記帳伺服器(LAAA) 124之 閘道器AGW-a 112及AGW-b 120及一訪問策略控制及資源 功能(vPCRF) 132以促進eBS及AT之通信及/或連接性。本 地網路103可包含一本地代理(HA) 126、一本地AAA (HAAA) 128 及一本地 PCRF (hPCRF) 130。另外,其他存 取網路105亦可耦合至HA 126及/或LAAA 124以提供達到 131942.doc -13- 200915805 存取終端機之無線網路連接性。 在各種實施方案中,UMB存取網路1〇2亦可包含其他可 提供到達AT-2 1 〇8之無線網路連接性之耦合至一耦合至— 第二間道器AGW 120之SRNC 118之6則116及117。網路 113、1〇5及/或103旨在作為本文中所描述之一個或 夕個新穎特徵可於其中操作之通信系統之一實例。然而, 該等網路中之該等器件及/或彼等器件之功能可位於所示 八他網路中(或一不同的網路),此並不背離本文中所描 述之操作及特徵。 根據各種實例,Ατ 1〇6及/或1〇8可係無線通信器件、行 動電活、無線終端機及其他類型之經由一 UMB網路支援無 線無線電連接性之行動及/或無線器件。 eBS 104、1〇7及 116支援 UMB 空中介面。eBS 104、107 及/或116可包含UMB實體及協定且可實施無線電 貧源管理、無線電頻道管理、層2加密及/或IP標頭壓縮(例 如,ROHC)。 問道器AGW 1 1 2及/或120可提供到達本地網路1 〇3之層3 IP連接性。閘道器AGW 112及/或120可包含各種功能,例 如鑑別、空閒狀態緩衝及/或代理行動ιρ客戶端。舉例而 吕’閘道器AGW 112及/或120可包含IP位址管理、MIPv4 之外地代理人(FA)、DHCP轉發、代理行動網際網路協定 (PMIP)客戶端、網際網路封包(jp)封包分類/管製、εαρ鑑 別器及/或ΑΑΑ客戶端。 SRNC 114、109及118可控制各種支援無線電資源控制 131942.doc •14- 200915805 之功能,包含對話資訊儲存、分頁功能及位置管理。該等 SRNC功能可包含(例如):(a)空中介面對話資訊儲存, 分頁控制器,(c)位置管理及/或(d) AT2EAp鑑別。第一 SRNC 114可維持AT 106之無線電存取具體資訊,而第二 兮11>^(:118可維持八丁1〇8之無線電存取具體資訊。—81^(:: 可對維持對話參考(例如,協商之空中介面上下文之對話 儲存點)、支援空閒狀態管理及提供在AT空閒時提供分頁 控制功能負責。該SRNC亦可對AT之存取鑑別負責。該 SRNC功能可由一 eBS託管或與一 eBS共同定位或可位於一 分離(無無線電的)實體内。注意,該以集中式或分 配式組態兩者構建。在一集中式組態中,一單個srnc 118與數個eBS 116及117及一 AGW 120連接。在一分配式 組態中,每一 eBS皆包含一 SRNC,例如在eBS_a ι〇4及 SRNC-a 1 1 4 中。 可一本地代理126、一本端AAA (LAAA) 124與一本地 AAA (HAAA) 128之間劃分本地網路103之鑑別、授權及記 帳(AAA)服務。HAAA 128可對與 AT 106、108、110及 /或 1 12之網路資源使用相關聯之鑑別、授權及記帳負責。一 本地代理(HA) 126可提供一支援(例如)客戶端行動ιρ (CMIP)及/或代理行動IP (pMIp)且亦可促進技術間移動性 之移動性解決方法。 一策略控制及資源功能(PCRF)可儲存並分配策略用於 AT 106、108、110及/或122。在一個實施方案中,一本地 PCRF (hPCRF) 130可對本地網路策略負責且一訪問Pcrf 131942.doc 200915805 (vPCRF) 132可對訪問網路策略負責。hPCRF 130及vPCRF 132分別向AGW 11 2及120提供本端及訪問規則。該等規則 可包含(例如):(a)偵測屬於一服務資料流之封包,(b)為一 服務資料流提供策略控制及/或(c)為一服務資料流提供適 用的計費參數。 在一個實例中,可藉由經由其伺服eBS-a 104發送一通 過AGW-a 112到達LAAA 124及HAAA 128之鑑別請求來鑑 別AT-1 106。一旦被鑑別,至及/或自AT-1 106、AGW-a {、 112及HA 126的訊務。 雖然可自一 UMB網路之觀點圖解說明各種實例,然而本 文中所描述之特徵亦可應用於除一 UMB網路之外的其他類 型之網路,例如一 WiMAX及長期演進(LTE)網路。 使用可擴展鑑別協定(ΕΑΡ)鑑別 圖1 0係一圖解說明一存取終端機之一金錄階層之一實例 之圖示。在一可擴展鑑別協定(ΕΑΡ)(或某些其他安全鑑別 協定)由一網路用作一存取終端機(AT)之鑑別時,一預組 〇 態之長期憑證1001(例如,一唯一 AT識別符或值等等)可用 於到達兩個金鑰,稱為主對話金鑰(MSK) 1002及擴展主對 話金鑰(EMSK) 1004。 MSK 1002可藉由發送至SRNC用於導出用於保護經由空 中之訊務之對話金鑰之HAAA計算。EMSK 1004可儲存於 AT及AAA伺服器中,且其可導出在一稍後時間用於移動 性或重新鑑別之其他金鑰。在一 AT實施一初始ΕΑΡ存取鑑 別時,MSK 1002對AT及SRNC兩者皆可用。AT可使用 131942.doc -16- 200915805 MSK 1002 導出一對話金鑰 MSK’ 1006(其中 MSK’ = f (MSK)) 以藉助一第一存取網路(AN1)來鑑別其自身。隨後,AT可 設法附裝至一第二存取網路AN2且可實施一重新鑑別,其 中一域特定根金鑰(DSRK) 1008遞送至重新鑑別程序可藉 助其實施之一本端AAA伺服器或AGW。出於重新鑑別目 的,可在AT及本端AAA伺服器/AGW導出一重新鑑別根金 鑰(rRK) 1 0 1 0。rRK階層下方之任何事物皆可為重新鑑別 使用所特有並最終提供用於導出供其他存取節點使用之對 { 1 話金錄之金錄材料。例如,一重新鑑別完整性金鑰(rIK) 10 12及一重新鑑別MSK (rMSK)金鑰1014。 出於行動IPv4安全,EMSK 1004可用於產生一特定根金 鑰(MIP4-MN-RK) 1016。MIP4-MN-RK 金鑰 1016 接著用於 計算一可由AT使用來證明在行動IPv4使用時(例如,在接 收到一至一新的存取節點eBS之改變請求時)佔有有效金鑰 材料之MN-AAA金鑰1018。在AT出於MIP4目的被指派一 本地代理(HA)時,亦可自一 MIP4-MN-RK 1016導出一 MN-HA金鑰 1020。
MIP4-MN-RK金鑰1016可係一供其中EAP不用作存取鑑 • 別之情形中使用之預組態之金鑰。舉例而言,此可係為IP 移動性使用MIPv4增強之HRPD/1X系統之情形。在自一 HRPD網路至一 UMB網路過渡或反過來時,最近可用 MIP4-MN-RK金鑰可用於產生MN-HA金鑰。該最近可用金 鑰可係一動態導出之MIP4-MN-RK金鑰(自EMSK 1004)(在 其可用時)或一預組態之MIP4-MN-RK金鑰(在一動態導出 131942.doc •17- 200915805 之金鑰不可用時)。舉例而言,在AT於一 HRPD網路中起動 時’該預組態之MIP4-MN-RK金鑰將用作MIP4目的。若該 AT接著藉助相同MIP4對話過渡至一 UMB網路時,當前使 用之MIP4-MN-RK金鑰將繼續被使用直至其期滿。若該AT 於一 UMB網路中起動,則其將已實施ΕΑΡ且一動態MIP4-MN-RK金鑰將可用。在彼情形下,即使該AT隨後向一 HRPD網路移動,該動態MIP4-MN-RK金鑰亦用作MIP4直 至該金鑰期滿。若該動態MIP4-MN-RK金鑰期滿,則該AT 可接著使用彼時可用的任何經預組態的或動態MIP4-MN-RK金鑰來產生新的MIP4金鑰。 出於代理行動IPv4安全(例如,保護網路基礎結構節點 之間之PMIP隧道),可基於一可係一 AT唯一的且可係由本 端AAA (LAAA)伺服器或存取閘道器(AGW)在初始存取鑑 別時挑選之隨機金鑰(PMN-RK)界定一金鑰階層。 PMIP金鑰之產生及分配 在一 AT自一第一 eBS至一第二eBS漫遊或移動時,該AT 之AGW管理通信建立一到達新的伺服eBS之代理行動IP (PMIP)隧道。然而,AGW必須防止其他eBS(或入侵者)在 其不能時聲稱提供到達該AT之無線連接性。舉例而言, 在圖1中,若AT-1 106將自eBS-a 104至eBS-b 107改變其伺 服存取節點,則閘道器AGW-a 112應具有〆驗證至eBS_b 107之該改變請求是否有效之方式。AGW-a 112能夠藉由 針對每一隧道連結使用一安全PMIP金鑰來防止一未經授 權之實體改變PMIP隧道連結(例如,在閘道器AGW_a 112 131942.doc -18- 200915805 與 eBS-a 104/SRNC-a 1 14之間)。 存在至少兩種類型值之PMIP隧道,在一 eBS與AGW之間 之RAN PMIP隧道及在AGW與SRNC之間且在一第一 AGW 與一第二AGW之間之網路PMIP隧道。在一 AT自第一存取 節點eBS-Ι至一第二存取節點eBS-2(於一存取網路内)移動 時,可藉由AGW與新的伺服eBS-2建立一新的RAN PMIP 隧道。類似地,在AT向一新的存取或伺服網路中移動或 漫遊時,本地閘道器AGW可與該新的存取或伺服網路建立 ( ' 一網路PMIP隧道。在向一新的伺服eBS-2移動時,可藉由 一新的PMIP金鑰建立一新的PMIP隧道。 因此,一個特徵提供一可用於(例如)連接或保護一存取 節點eBS與一閘道器AGW及/或一 SRNC與該閘道器AGW之 間之PMIP隧道之代理行動節點本地代理(PMN-HA)金鑰 ("PMIP金鑰")。亦即,可自閘道器AGW向一存取節點eBS 提供一安全金鑰,該安全金鑰允許其保護其之間一 PMIP 隧道中之PMIP傳訊。 I 通信系統可構建一金鑰階層以導出出於不同的目的於該 通信系統内使用之金鑰。在某些情形下,一主”金鑰指派 給一 AT且可由該通信系統及/或AT使用來導出其他金鑰。 該等所導出之金鑰係以此一主金鑰不被發現之方式依據該 主金錄(且可能其他參數)產生。類似地,某些所導出之金 鑰可用於安全地導出其他低階金鑰。 在某些情形下,一主要金鑰階層(例如一 ΕΑΡ金鑰階層 (圖10))由一 ΗΑΑΑ及一 AT維持。該主要金鑰階層可係基於 131942.doc -19- 200915805 一唯一地與一 AT相關聯且為HAAA及AT兩者所已知之主 金鑰。該主要金鑰階層可用於導出用於藉助HAAA鑑別AT 之金鑰。 一次要(PMIP)金鑰階層可由一網路閘道器(AGW)維持並 用於驗證重新路由/傳送一對話或服務至一新的存取節點 之請求。此次要金鑰階層可為閘道器AGW但不為AT所已 知。在某些實例,一次要金鑰階層可係基於一 AT唯一的 且僅為該閘道器所已知之隨機金鑰(PMN-RK)。可自該次 要金鑰階層在隨即根金鑰(PMN-RK)導出複數個PMN-HA 金鑰。 圖2係一圖解說明一可由一閘道器AGW維持用於根據一 個實例產生及/或分配金鑰以保護PMIP隧道之次要(PMIP) 金鑰階層之圖示。在此實例中,一根金鑰PMIP4-RK 202可 係一由閘道器AGW選定之隨機金鑰。在一個實施方案中, 金鑰階層200可不與一用作(例如)存取終端機AT之鑑別之 主要金鑰階層之上階金鑰具有相關性。舉例而言,次要金 鑰階層200中之根金鑰PMIP4-RK 202可係一獨立於一存取 終端機AT之一主要金鑰階層之隨機金鑰。在另一實施方 案中,PMIP4-RK金鑰202可基於一存取終端機AT之主要金 鑰階層中之一較高階金鑰導出。 在一個實例中,閘道器AGW可端視是否已在向一新的網 路存取節點(eBS)傳送或轉移期間鑑別相關聯之存取終端 機AT產生不同的節點金鑰,PMN-RK1及PMN-RK2。亦 即,由於一未經鑑別之存取終端機AT可引起一較大的被 131942.doc -20- 200915805 損害危險,因此閘道器AGW可利用不同的金鑰。以此方 式,可藉助一第一節點金鑰PMN-RK1保護尚未針對其鑑別 AT之PMIP隧道,而可藉助一第二節點金鑰PMN-RK2保護 已針對其鑑別AT PMIP隧道。此確保若第一節點金鑰PMN-RK1變得受到損害,則在其向可出現重新鑑別之其他存取 節點移動時其將不損害AT。 在一第一操作模式中,在無出現已透過一新的伺服存取 節點鑑別AT之情形下,可產生並使用第一節點金鑰PMN-RK1 204。該AGW產生第一節點金鑰PMN-RK1並將其遞送 至一與該新的伺服存取節點相關聯之中間網路節點 (SRNC)。該中間網路節點SRNC接著基於第一節點金錄 PMN-RK1及可能其他參數(例如,一計數器或一存取節點 識別符)產生一 PMIP金鑰(PMN-HArkh)。該PMIP金鑰 (PMN-HArkm) PMIP金鑰(PMN-HArku)發送至新的伺服 存取節點且可接著在該新的伺服存取節點與閘道器AGW之 間使用來建立及/或保護一 PMIP隧道。注意,藉助其計算 PMIP金鑰(PMN-HArkw之其他參數(例如,計數器、存取 節點識別符等等)可為閘道器AGW所已知或提供給該閘道 器AGW,以便其亦產生藉助其設立或驗證PMIP隧道之相 同的 PMIP 金鑰(PMN-HArku)。 在一第二操作模式中,在出現已透過新的伺服存取節點 鑑別AT之情形下,可產生並使用第二節點金鑰PMN-RK1 206。在此情形下,第二節點金鑰PMN-RK2 206保持在閘 道器AGW處且計算一第二節點金鑰(PMN-HArkh)並將其 131942.doc •21 - 200915805 直接發送至該新的伺服存取節點。在此情形下,AT之鑑 別可包括實施一 η存取鑑別請求(例如,使用任一 EAP-AK 協定)或一存取重新鑑別請求(例如,使用ΕΑΡ重新鑑別協 定(ERP))。 在各種實例中,在相同存取終端機AT自一個存取節點 向另一存取節點移動或漫遊時,相同第一節點金鑰PMN-RK1 204可用於產生複數個不同的PMIP金鑰(PMN-HARK1.r" PMN-HArki-n)。類似地,在存取終端機AT在不同的存取 節點中移動或漫遊時,第二節點金鑰PMN-RK2 206可用於產 生複數個不同的PMIP金鑰(PMN-HARK2-r"PMN-HARK2_N)。 由於存取終端機AT不需要知道PMIP金鑰PMN-HAx,因 此π導出”此金鑰之唯一實體係AGW。因此,不需要導出根 金鑰PMIP4-RK 202,乃因一簡單的強隨機數產生已足夠。 所產生之隨機數(亦即,根金鑰PMIP4-RK)可用作用於 AGW產生供驗證是否應建立一新的PMIP隧道(例如, PMIPv4隧道)使用之次要金鑰階層之種子。 另一選擇為,如在鑑別金鑰之情形下,可自一主要 (ΕΑΡ)金鑰階層形成一PMIP金鑰(PMN-HAx)。 在尚其他實施方案中,不使用根金鑰產生節點金鑰 PMN-RK1 204及PMN-RK2 206。而是,可獨立地產生該兩 個節點金鑰。例如,可隨機地選擇PMN-RK1 204及PMN-RK2 206。 圖3-6圖解說明在各種情形中一存取閘道器AGW可怎樣 將PMIP金鑰分配給存取節點eBS及/或對話參考網路控制器 131942.doc -22- 200915805 SRNC。 圖3係一圖解說明一其中一存取終端機AT自一第一存取 節點eBS-a 304至一第二存取節點eBS-b 308轉移通信服務 之通信網路之方塊圖。 圖4係一圖解說明一閘道器可如何在圖3中所圖解說明之 環境中在其中存取終端機AT經鑑別之情形下產生並分配 PMIP金鑰之流程圖。在此實例中,存取終端機AT 3 12初 始由一第一存取節點eBS-a 304伺服,但向一第二存取節 () 點eBS-b 308移動或漫遊。 閘道器八0\¥ 302可維持一?]\/11?金鑰階層402。在一到達 第一存取節點eBS-a 304之初始連接階段404,AT 3 12可發 起一存取鑑別請求408。可由存取終端機AT 31 2經由存取 節點AGW 302向(例如)一本地網路HAAA發送存取鑑別請 求408(例如,EAP-AK)以鑑別。作為此過程之一部分,存 取節點AGW 302可認識到存取終端機AT 31 2正經受鑑別。 因此,存取節點八〇\¥ 3 02可產生一第一節點金鑰?1^1^-111<:2 t 4 1 0。例如,可基於一根金鑰PMIP4-RK產生或可隨機地產 生第一節點金鑰PMN-RK2 410。可接著使用該第一節點金 鑰 PMN-RK2計算一第一PMIP 金鑰 PMN-HArkh 412。可維 持金鑰PMN-RK2及PMN-HArkm作為PMIP金鑰階層402之 一部分。接著將第一 PMIP金鑰PMN-HArku發送414至第 一存取節點eBS-a 304。在一個實例中,發送第一 PMIP金 鑰PMN-HArkw作為一鑑別回應之一部分。可接著由第一 存取節點eBS-a 304向存取終端機AT 312發送一存取鑑別 131942.doc -23- 200915805 回應416。注意’可在存取終端機Ατ⑴首先通過通信網 路(其之eBS-a、SRNC-a及AGW分開)設立通信服務時或在 AT 312向eBS-a 304漫遊或移動時實施初始連接階段4〇4之 程序。可接著在第一存取節點eBS_a 3〇2之間 建立418 — PMIP隧道。 Ο
在一隨後傳送階段406期間,AT 312可發送一設法將其 伺服存取節點改變為第二存取節點eBS_b 3〇8之存取重新 鑑別請求420。由於使用—鑑別協定(例如,ΕΑρ_Ακ或 ERP)實施重新鑑別請求420,因此該網路可驗證該請求真 正來自AT 31 2(且並非來自一未經授權之實體)。由於agw 302將知曉一鑑別回應被發送回至Ατ 3i2,因此其可確定 其將使用第一節點金鑰PMN_RK2(其僅在已鑑別一 Ατ時使 =)。閘道器AGW 302接著基於第一節點金鑰pMN_RK2計 算-第二PMIP金鑰PMN-HArkw 422。接著將該第二腹以 金鑰pmn-harkw發送424至第二存取節aeBS_b 3〇8。亦 可由第二存取節點eBS_b 3〇8向存取終端機at 3丨2發送一 存取重新鑑別回應426。可隨後使用該第二ρΜΙρ金鑰ρΜΝ_ HARK2.丨在第二存取節點eBS_b 3〇8與閘道器AGW 3〇2之間 建立一 PMIP隧道428。 圖5係一圖解說明一閘道器可怎樣在圖3中所圖解說明之 環i兄中在其申經由一第一存取節點eBS_a 3〇4鑑別存取終 端機AT但在未鑑別之情形下向一第二存取節點eBs_b 3〇8 移動之情形下產生並分配PMIp金鑰之流程圖。 閘道器AGW 302可維持一 PMIP金鑰階層5〇2。在一到達 13I942.doc •24· 200915805
第一存取節點eBS-a 304之初始連接階段504期間,存取終 端機AT 312可發起一存取鑑別請求5〇8。可由存取終端機 AT 312經由閘道器AGW 3〇2向(例如)一本地網路haaa發 送存取鑑別請求508(例如,EAP-AK)以鑑別。作為此過程 之一部分,閘道器AGW 302可認識到存取終端機AT 3 12正 經受鑑別。因此,閘道器AGW 302可產生一第一節點金鑰 PMN-RK2 510。例如,可基於一根金鑰1>]^11>4_111(:產生或 可隨機地產生第一節點金鑰PMN-RK2 510。可接著使用該 第一節點金鑰PMN-RK2計算一第一 PMIP金鑰pmn_HArkn 512。可維持金鑰PMN_RK2及pmn_HArk2_〗作為pMip金鑰 階層502之一部分。接著將第一pMIp金鑰pmn_hArk2_i發 送514至第一存取節點^8_&3〇4。在一個實例中,發送第 PMIP金餘pmN-HArk2」作為一鑑別回應之一部分。可接 著由第一存取節點eBS-a 304向存取終端機AT 312發送一 存取鑑別回應5 1 6。注意,可在存取終端機Ατ 3丨2首先通 過通信網路(其之eBS_a、SRNc_a& AGW分開)設立通信服 務時或在AT 312向eBS-a 3〇4漫遊或移動時實施初始連接 I1白#又504之程序。可接著在第一存取節點eBs_a 與 3〇2之間建立518 — PMIP随道。 在—隨後傳送階段506期間,A丁 312可發送一設法將其 伺服存取節點改變為第二存取節點eBS_b 3〇8之傳送請求 52〇。由於在不鑑別或重新鑑別存取終端機八丁之情形下實 施傳送請求52〇’因此該網路不能驗證該請求真正來自存 取終端機AT312。0此,閑道器AGW302將知曉其將不使 131942.doc -25. 200915805 用第一節點金鑰PMN-RK2(其僅在已鑑別一 at時使用)。而 是,閘道器AGW 302計算一其僅將在尚未鑑別Ατ時使用 之第二節點金餘PMN-RK1 522。將該第二節點金鑰pMN— RK1發送524至SRNC-b 310(亦稱為"中間網路節點,,)。 81^(:-1)3 10接著基於該第二節點金鑰1^]^1^1且可能其 他參數(例如,eBS-b之一存取節點識別符或—計數器)計算 一第二PMIP金鑰pmn_HArki」528。接著將第二ρΜιρ金鑰 pmn-hark1_丨發送53〇至第二存取節aeBS_b 3〇8。亦可由
第一存取節點eBS-b 308向存取終端機Ατ 3 12發送一傳送 回應532。可隨後使用該第二PMIp金鑰pMN_HA找1·丨在第 一存取節點eBS-b 308與閘道器AGW 3〇2之間建立一ρΜιρ 隧道5 3 4。 圖6係一圖解說明一閘道器可怎樣在圖3中所圖解說明之 環境中在其中存取終端機AT正在未鑑別之情形下自與存 取郎點eBS-a 304之一未經鑑別之連接至與第二存取節點 eBS-b 308之另一未經鑑別之連接進行之情形下產生並分 配PMIP金鑰之流程圖。 閘道器AGW 302可维持一 PMIP金鑰階層6〇2。在一到達 第一存取節點eBS-a 304之連接階段6〇4期間,存取終端機 AT 312可在不鑑別存取終端機八丁之情形下發起一傳送請 求608。作為此過程之一部分,間道器agw 3〇2可認識到 存取終端機A T 3 12正在無㈣之情形下將其連接轉移至第 一存取節點eBS-a 304。因此,閘道器AGw 3〇2可產生_ 第一節點金鑰PMN-RK1 61〇。例如,可基於—根金鑰 131942.doc •26- 200915805 PMIP4-RK產生或可隨機地產生第一節點金鑰pMN_RKi 61〇。可接著將該第一節點金鑰PMN_RK1發送6ιι至與第一 存取節點eBS-a 304相關聯之SRNC_a 3〇6("中間網路節點。。 SRNC-a 306使用該第一節點金鑰PMN_RK1計算一第一 • PMIP 金鑰 pmN-HArkm 612。可維持金鑰 pMN_RKi 及 PMN-HArkw作為PMIP金鑰階層602之一部分。可接著將 第一 PMIP金鑰PMN_HArk丨」發送614至第—存取節點 3〇4。可由第一存取節點eBS_a 3〇4向存取終端機Ατ 3i2A ! 發送一傳送回應61 6。注意,可在存取終端機Ατ 3丨2首先 通過通信網路(其之eBS_a、SRNC_a&AGW分開)設立通信 服務時或在AT 312向eBS-a 304漫遊或移動時實施連接階 #又604之程序。可接著在第一存取節點68§_&3〇4與閘道器 AGW 302之間建立618__pmip隧道。 在一隨後傳送階段606期間,AT 3 12可發送一設法將其 伺服存取節點改變為第二存取節點eBS_b 3〇8之傳送請求 r 520。由於在不鑑別或重新鑑別存取終端機AT 3 12之情形 ^ 下實施傳送請求62〇,因此該網路不能驗證該請求真正來 自存取終端機AT 312。因此,閘道器AGW 302將知曉其將 使用第一節點金鑰pMN_RK1(其僅在尚未鑑別一 At時使 用)°閘道器AGW 302將第一節點金鑰PMN-RK1 524發送 至SRNC-b3 10(亦稱為”中間網路節點,,)。sRNC-b310接著 基於該第一節點金鑰PMN-RK1及可能其他參數(例如, eBS_b之一存取節點識別符或一計數器)計算一第二PMIP金 鑰 PMN-HARK1_2 628。接著將該第二PMIP 金錄 PMN-HArki_2 131942.doc •27- 200915805 發送630至第二存取節點eBS-b 308。亦可由第二存取節點 eBS-b 308向存取終端機AT 312A發送一傳送回應632。可 隨後使用該第二PMIP金鑰PMN-HARK1_2在第二存取節點 6884 308與閘道器八〇\¥ 3 02之間建立一卩1^11)隧道634。 注意,在一存取終端機AT在耦合至相同SRNC之兩個存 取節點之間移動且不針對任一連接實施存取終端機A丁之 鑑別時,該SRNC將已具有節點金鑰PMN_RK1。因此,該 SRNC可僅僅計算新的存取終端機之—新wMip金餘。在 建立一PMIP隧道時,該新的存取終端機可僅僅向閘道器 AGW發送新的PMIP金鑰及用於產生其之參數。該具有節 點金鑰PMN-RK1之知識之閘道器AGW可接著重新產生新 的PMIP金鑰以驗證。 圖7圖解說明一種於一通信網路中在一網路閘道器中操 作以產生用於保護ΡΜίΡ隧道之金鑰之方法。在一個實例 中,該閘道器可在-超級行動寬頻(_)相容網路中操 作°該閘道器可接收-將—存取終端機之—代理行動網際 網路協定⑽IPm道連結自—第—存取節點改變至一第二 存取節點之請求7(^此請求可係—鑑別或重新鑑別程序 之部分或其可係傳送請求程序之一部分。該問道器可接 著確定是否已透過第二存取節點鑑別該存取終端機704。 亦即’該閘道器可確定是否已鐘別該自—先前存取節點向 -新的存取節點轉移通信服務之請求係來自該存取終端 機此可(例如)通過一 EAp_AK程序或一咖程序實施。若 尚未透過該新的存取節點鑑㈣存料《,則該問道器 131942.doc -28- 200915805 產生一第一節點金鑰706並將該第一節點金鑰發送至一產 生一第-PAW金鑰並將其提供至第二存取節點之中間網 路即點(例如’ SRNC)而。否則,該間道器產生一第二節 點金餘7〗0,依據第二節點金鑰產生—第二ρΜιρ金餘,並 將该第二P Μ1P金餘發送至第二存取節點7 ;[ 4。 在各種實施方Μ’第―節點金餘及第:節點金鑰可係 土於一共用根金鑰、一隨機選定之根金瑜,或其可彼此獨 立(亦即’可各自隨機地選擇第_及第二節點金鑰)。注 意’該第一節點金餘及笛-能grp人^ 爾及第,點金鑰可為存取終端機所不 知,乃因其僅用作該網路内之ρΜιρ連結。因此,麗?金 鑰階層(例如,第一節點金錄、第_ 乐—即點金鑰、ΡΜΙΡ金鑰 )可獨立於一為該存取終端機所已知且用於鑑別該存 取終端機之主要(ΕΑΡ)金鑰階層。 ㈣道器可隨後使用第一 ΡΜΙρ金鑰或第二ρΜιρ金鑰在 沒閑道器與該第二存取節點之間建立一 pMip隨道7ι“亦 ϋ 即’若發送該第—節點金鑰,則使用該第-ΡΜΙΡ金錄來 設立並保護ΡΜΙΡ隧道。在彼产 在彼’月形下,該閘道器可使用為 该閘道器及中間網路節點本 者所已知之參數產生第- ΡΜΙΡ金鑰之一本端版本。 — 舉例而吕’該閘道器及中間網 Ρ點可使用一為兩者所已知之計數器,第二存取節點之 :識別符值、,或某些其他參數來產生該第-節點金餘。在 提供該第一 _金瑜之本第連―:取節點可向該閘道器 第-節點金瑜之外)—起。否則,若發送該第二ΡΜ: 131942.doc -29· 200915805 鑰’則該閘道器已知曉此金鑰並可驗證在接受到達— 取節點之ΡΜΙΡ隧道連結之前該第二存 弟一存 私即點亦知曉此金 錄。 圖8圖解說明一種於一通信網路中在 '網路閘道器中払 作以產生並分配用於保護-特定存取終端機之㈣㈣: 之金鑰之方法。該閘道器可維持一盥一 /、存取终端機相關聯 並用於保護到達服務該存取終端機 &〜J岭卽點之ΡΜΙΡ隧 道之PMIP金鑰階層802。該閘道器
C ύ 文队馬该存取終端機 改變到達-新的存取節點之PMlm道連結之通知_。其 可確定是否已㈣該存轉端機通過新的存取節點_。、 接者產生一促進PMIP隧道連結之第一 狄 乐即點金鑰;然而, 第一卽點金鑰僅在已鑑別或尚夫 〇 u 未鑑別一存取終端機但非兩 種情形時使用808。亦即,針對其 共肀已鑑別存取終端機及 其中尚未鑑別該終端機之随道連結使用分離節點金餘。可 :道㈣節點❹㈣_節點切來產生一 PMIP金鑰。亦即,使用該 即點金鑰或其一導數(亦 即’ PMIP金鑰)來在該閘道哭 °。至新的存取郎點之間形成一 PMIP隧道81〇。 成 圖9係一圖解說明一闡 閘道益益件之一實例之方塊圖。閘 道器克件902可包含一耦合 跋Q04 ^ 網路通k介面906之處理電 路4。處理電路9〇4可適於維持^ ^ ^ Ψ,, 0 . _ 久要(pMIP)金鑰階層並 實把圖2-8中所圖解說明 端機a @ 乃之個或多個步驟以端視存取終 鈿機疋否已經歷成功的 ΏΛ/ΓΤ 別來以不同方式產生及分配 PMIP金鑰。 、反王汉刀配 131942.doc •30- 200915805 一根據尚另一組態,_電路可適於接收將一存取終端機之 代理仃動網際網路協定(PMIP)隧道連結自一第一存取 點改變至_笛- 、^ 罘一存取郎點之請求。相同電路、一不同電路 (
L $ “目同或不同電路之—第二部分可適於確定是否已鑑別 坎:、、端機通過第二存取節點。另外’若尚未鑑別該存取 二端機,則相同電@、_不同電路或該相同或不同電路之 k邛刀可適於產生一第一節點金鑰,並將該第一節點 金鑰發送至一可產生—第一 pMip金鑰並將其提供至第二 存取節點之中間網路節點。類似地,*已鑑別該存取終端 機貝J相同電路、一不同電路或一第四部分可適於產生— 第二節點金鑰,並依據第二節點金鑰產生一第二pMip金 鑰且將該第二PMIP金鑰發送至第二存取節點。相同電 -不同電路或一第四部分可適於在間道器與第二存取 即點之間建立該第—或第二PMIP金鑰所保護之-PMIP随 道。 延 —般而言’熟悉此項技術者將認識到,可以類似方式實 施此揭示内容中所描述之大部分處理。可單獨構建電路或 電路部分中之任一者或與一個或多個處理器組合作為—積 體電路之-部分。該等電路中之—者或多者可構建於—積 體電路、-高級RISC機器(ARM)處理器、—數位信號處理 器(DSP)、一通用處理器等等上。 可重新配列圖 圖解說明之組件、步驟及/或功能中之—者或多者及/或將 其組合成一單個組件、步驟或功能或體現在數個組件、步 131942.doc -31 - 200915805 驟或功能中。亦可添加額外元件、組件、步驟及/或功 能。圖1、3及9中所圖解說明之裝置、器件及/或組件可爽 組態或調適以實施圖2、4-8及/或10中所描述之方 /$、if哥信文 或步驟中之一者或多者。本文中所描述之演算法可有效土也 構建於軟體及/或嵌入式硬體中。 熟習此項技術者將進-步瞭解,結合本文中所揭示之組 態描述之各種說明性邏輯塊、模組、電路、及 人’兴异法步驟 可構建為電子硬體、電腦軟體或兩者之組合。為清楚地
解說明硬件及軟件之此可互換性’上文已就其功概二 描述了各種說明性組件、塊、模塊、電路及步驟。此功能 構建為硬件或軟件相依於施加於整體系統上之特定應用及 設計約束。 應注意’前述組態僅係實例’而不應視為限制申請專利 _。對該等組態之描述旨在圖解說^非限以請專利 範圍之範4。®而,本教示可容易地應用於其它類型之裝 置,且热悉此項技術者將顯而易見許多替代、修改及變 更。 【圖式簡單說明】 在結合圖式理解上文闡明之 特徵、性質及優點,其中在所有二時,可更明瞭各種 別對應元件。 式中相同之參考字符識 m a 個或多個特徵之UMB網路之方塊圖^PMIP金鑰分配之 圖2係一圖解說明-可由-閉道器維持用於根據一個實 I31942.doc •32- 200915805 例驗證傳送轉蔣i上 移h求之次要(ΡΜΠ>)金鑰階層之圖示。 圖解說明—其中一存取終端 點至一第二尨%〜 弟一存取節 ,子取即點轉移通信服務之通信網路之方塊 4係-圖解說明道器可怎樣 環境中在兑中户% 口 J中所圖解說明之 PM_錄之流程圖。 /下產生並分配 ^5係_圖解說明_閘道器可怎樣在圖3中所圖解說 %垅中在其中存取終端機AT經鑑 n 但在未鑑別之情开鬼十 苐—存取節點 f月形下向一第二存取節點移動之 並分配PMIP金鑰之流程圖。 "生 環:^Γ明一閘道器可怎樣在圖3中所圖解說明之 中^中存取終端機正在未_之情形下自與存取節 點之一未經鑑別之連接至與第二 之連接針“ 仔取即點之另-未經鑑別 進仃之情形下產生並分配pMlp金錄之流程圖。 圖7圖解說明一種於一通信網路一 在凋路閘道器中操 Ο 作以產生用於保護PMIP隧道之金鑰之方法。 圖8圖解說明一種於一通信網路一 作漆 r在、,罔路閘道器中操 :生並力配用於保護一特定存取終端機之 之金鑰之方法。 圖9係-圖解說明一閘道器器件之一實例之方塊圖。 圖_ —圖解說明-存取終·之—金㈣層之一實例 之圖示。 【主要元件符號說明】· 102 UMB存取網路 131942.doc •33- 200915805 104 第一演進基地台 106 存取終端機 107 第一演進基地台 109 第二對話參考網路控制器 114 第一對話參考網路控制器 108 存取終端機 116 其他演進基地台 117 其他演進基地台 118 對話參考網路控制器 112 第一存取閘道器-a 113 伺服網路 120 第一存取閘道器-b 124 本端鑑別、授權及記帳伺服器 132 訪問策略控制及資源功能 103 本地網路 126 本地代理 128 本地AAA 130 本地PCRF 105 其他網路 200 金錄階層 202 根金鑰PMIP4-RK 204 第一節點金鑰PMN-RK1 206 第二節點金鑰PMN-RK1 302 閘道器AGW 131942.doc -34- 200915805 304 第一存取節點eBS-a 306 對話參考網路控制器-a/中間網路節點 308 第二存取節點eBS-b 310 對話參考網路控制器-b/中間網路節點 3 12 存取終端機AT 402 PMIP金鑰階層 408 存取鑑別請求 416 存取鑑別回應 420 存取重新鑑別請求 426 存取重新鑑別回應 502 Ρ ΜIP金錄階層 508 存取鑑別請求 5 16 存取鑑別回應 520 傳送請求 532 傳送回應 602 ΡΜΙΡ金錄階層 608 傳送請求 616 傳送回應 620 傳送請求 632 傳送回應 902 閘道器器件 904 處理電路 906 網路通信介面 1001 預組態之長期憑證 131942.doc -35- 200915805 1002 主對話金鑰(MSK) 1004 擴展主對話金鑰(EMSK) 1006 對話金鑰MSK' 1008 域特定根金鑰(DSRK) 1010 重新鑑別根金鑰(rRK) 1012 重新鑑別完整性金鑰(rIK) 1014 重新鑑別MSK (rMSK)金鑰 1016 特定根金鑰(MIP4-MN-RK) 1018 MN-AAA 金鑰 1020 MN-HA 金鑰 131942.doc -36-
Claims (1)
- 200915805 十、申請專利範圍·· i , 一種操作一存取閘道器之方法,其包括: #取終端機之-代iS行動網際網路協定 (PMIP)隧道連結自— 弟一存取卽點改變至一第二存取節 黑占之睛求; 產生一第一節點金鑰;及 將該第一節點金瑜發送 蔣並姐似 了產生—第一 ΡΜΙΡ金鑰並 /、’、至該第二存取節點之中間網路節點。 2.如請求項1之方法,其進一步包括:‘ 在該閘道器與該第二存取節 丨取即點之間建立該第一 1>腑金 增所保濩之一ΡΜΙΡ隧道。 3·如請求項!之方法,其進一步包括: ^是否已透過該第二存取節點鑑別該存取終端機·,及 點=尚“㈣存取終端機時,產生並發送該第—節 4.如請求項3之方法 進一步包括: 其中若已鑑別該存取終端機,則其 產生一第二節點金鑰; 依據第二節點金鑰產生一第二ΡΜΙΡ金鑰;及 1該第二Ρ Μ1Ρ金鑰發送至該第二存取節點。 5·如请求項4之方法’其中該中間網路節點係 網路控制器(SRNQ。 >亏 6·如請求項4之方法,立φ兮哲 ^ . 念其中該第一即點金鑰及第二節點备 鑰係隨機地選擇且彼此獨立。 ” 〃 131942.doc 200915805 7 ·如明求項4之方法,其中該第一節點金鑰及第二節點金 鑰係基於一根金鑰。 8. 如吻求項3之方法,其中若使用一可擴展鑑別協定(EAp) 重新鏗別協定(ERP),則鑑別存取終端機。 9. 如睛求項1之方法’其進一步包括: 維持—與該存取終端機(AT)相關聯且用於保護到達服 務該存取終端機之網路節點之pMIp隧道之金錄階 層,其中該金鑰階層包含該第一節點金鑰。 10. 如請求項9之方法,其中該pMIp金鑰階層包含一自其導 出該第一節點金鑰之隨機選定根金鑰。 11. 如請求項1〇之方法,其中該PMIP金㈣層之該根金錄係 該存取終端機所不知。 12. 士咕求項9之方法,其中該卩河①金鑰階層獨立於一該存 取、’、缟機已知且用於鑑別該存取終端機之主要金鑰階 層。 士 Θ求項1之方法,其中該第一節點金鑰係隨機地 擇。 14. 如咕求項丨之方法’其中該第二存取節點係一增強型基 地台(eBS)。 土 15. 如明求項丨之方法,其中該第二存取節點提供到達該存 取終端機之無線連接性ύ 16·如請求項1之方法’其中閘道器在一超級行動寬頻(UMB) 相容網路中操作。 17. —種網路閘道器器件,其包括: 131942.doc 200915805 7Γ T6J ; -電路’其適於促進往來於一 化,该處理電路經組態以 器件之通 接收H料端機之—切 (_则連結自-第-存取節點改變至:第= 節點之請求; k主第一存取 產生一第—節點金錄;及 將該第一節點金鑰發送至— 並將其提供至該第二存取節點:二t PMIP金鍮 P點之中間網路節。 1 8.如請求項丨7之閘道器器直 ”" 啤、,+ /、中該處理電路經一步經组 心以在該閘道器與該第二存取 ' 今钤张α 4 2之間建立該第一 ΡΜΙΡ 金餘所保遂之一ΡΜΙΡ隨道。 19. 如請求項17之閘道器器件, 態以 甲4處理電路經一步經組 確定是否已透過該第二存取節 _ . 點鑑別邊存取終端機;及 C- 僅在尚未鑑別該存取終端機 點金鑰。 機寺,產生並發送該第一節 20. 如請求項19之閘道器器件,且 ,、中右已鑑別該存取終端 機’則其進一步包括: 產生一第二節點金鑰; 依據第二節點金鑰產生一第二ρΜιρ金輪;及 將該第二;?河1卩金鑰發送至該第二存取節點。 21·如請求項2G之閘道器器件,其中該中間網路節點係-對 話參考網路控制器(SRNC)。 131942.doc 200915805 節點金鑰及第二 節點金鑰及第二 22. 如請求項20之閘道器器件,其中該第 節點金鑰係隨機地選擇並彼此獨立。 23. 如請求項20之閘道器器件,其中該第 節點金鑰係基於一根金鑰。 24. 如請求項19之閘道器器件,其中若使用-可㈣ 定(EAP)重新鐘別協定(咖),則鐘別存取終端機。25. 如凊未項17之閘道器器件,其中該處理電路進-步独 態以維持-與該存取終端機(AT)相關聯,且用於保護到 、務該存取終端機之網路節點之㈣道之金 鑰階層,其中該金繪階層包含該第一節點金餘。 求項25之閑道器器件,其中該pMip金錄階層包含一 導出該第—節點金鑰之隨機選定根金餘。 2 7.如請求項2 5之閘道罘哭 今铪r… 該膽金鍮階層之該根 金鑰係该存取终端機所不知。 28.如請求項25之閘道器 一該存取終端機已知 餘階層。 器件,其中該PMIP金鑰階層獨立於 且用於鑑別該存取終端機之主要金 29. 30. 如請求項1 7之閘道器 強型基地台(eBS)。 一種網路閘道器器件 器件,其中該第二存取節點係一增 ,其包括: 接受構件, 動網際網路協 至一第二存取 產生構件, 其用於接收一將一存取終端機之—代理行 定(PMI觸道連結自—第-存取節點改變 節點之請求; 其用於產生一第一節點金鑰;及 131942.doc 200915805 發送構件,其用於將該第一節點金鑰發送至一可產生 一第—PMIP金鑰並將其提供至該第二存取節點之中 路節點。 3 1 ·如請求項3〇之閘道器,其進一步包括: 建立構件,其用於在該閘道器與該第二存取節點之間 建立該第一 PMIP金鑰所保護之_PMIp隧道。 , 曰 32·如請求項3〇之閘道器,其進一步包括·· 確定構件’其用於確定是否已透 处10忑弟—存取節點鑑 别该存取終端機; #其中僅在尚未鑑別該存取終端機時產生並發送 郎點金鑰。 33.如請求項32之閘道器,其進一步包括: 產生構件,其用於若已鑑別該存取終 二節點金输; ^ 產生構件’其用於若已梦別 r a ^別該存取終端機則依據第二 L P”占金鑰產生一第二PMIp金鑰;及 發送構件,其用於將該第二p 取節點。 灸矯毛达至忒第一存 34·如請求項30之閘道器,其進一步包括: 維持構件’其用於維持—盥 "存取終端機(AT)相關聯 1用於保護到達服務該存 道$ 八 子取'鳊機之網路節點之PMIP隧 層,其中該金餘階層包含該第一節點金 35.—種在—網路閑道器中操作之電路,其中該電路適於 I31942.doc 200915805 接收一將一存取終端機之— 代理仃動網際網路協定 (PMIP)隧道連結自一第—存 仔取即點改變至一第二存取節 點之請求; 產生一第—節點金鑰;及 將該第一節點金鑰發送 心王 了產生一第一PMIP金鑰並 將其提供至該第二存取筋毀+ + 矛仔取即點之中間網路節點。 3 6 ·如請求項3 5之電路,苴φ兮帝 电岭/、T及電路進一步適於 在該閘道器與該第二存取銪 什取即點之間建立該第一 ΡΜΙΡ金 鑰所保護之一ΡΜΙΡ隧道。 37.如請求項35之電路,其中該電路進一步適於 確疋π否已透過該第二存取節點鑑別該存取終端機;及 僅在尚未鑑別該存取終端機時產生並發送該第一節點 金鑰。 · 月托項37之電路’其中若已鑑別該存取終端機,則該 電路進一步適於 產生一第二節點金鑰; 依據第二節點金鑰產生—第二pMip金餘;及 將該第二PMIP金鑰發送至該第二存取節點。 3 9.如明求項35之電路,其中該電路進一步適於 維持-與該存取終端機(ΑΤ)相關聯且用於保護到達服 務該存取終端機之網路節點之pMim道之ρΜιρ金餘階 層,其中該金鑰階層包含該第一節點金鑰。 40.「種機器可讀媒體,其包括用於操作一閘道器之指令, 該等指令在由一處理器執行時致使該處理器 I3I942.doc 200915805 接收一將一存取終端拖々 ,, 機之一代理行動網際網路 (PMIP)隧道連結自一第— & 疋 點之請求; 廿取即 產生一第一節點金鑰;及 將該第一節點金鑰發送至— 、王 J產生—第一PMIP金餘拍 將其提供至該第二存取節點之中間網路節點。 41·如請求項4〇之機器可讀媒體,其進一步包括用於如下操 作之指令 卜麵 在該閘道器與該第二存取節點之間建立該第一 ρΜιρ金 鑰所保護之一 ΡΜΙΡ隧道。 42. 如請求項40之機器可讀媒體,其進一步包括用於如 作之指令 ' 確定是否已透過該第二存取節點鑑別該存取終端機;及 僅在尚未鑑別該存取終端機時,產生並發送該第一節 點金鑰。 43. 如明求項42之機器可讀媒體,其中若已鑑別該存取終端 機’則其進一步包括用於如下操作之指令 產生一第二節點金鑰; 依據第二節點金鑰產生一第二ΡΜΙΡ金鑰;及 將该第二ΡΜΙΡ金錄發送至該第二存取節點。 44. 如請求項4〇之機器可讀媒體,其進一步包括用於如下操 作之指令 維持一與該存取終端機(AT)相關聯且用於保護到達服 務該存取終端機之網路節點之ΡΜΙΡ隧道之ΡΜΙΡ金瑜階 131942.doc 200915805 層,其中該金鑰階層包含該第—節點金鑰。 45. —種操作一存取閘道器之方法,其包括: 接收一將一存取終端機之一代理行動網際網路協定 (PMIP)隧道連結自一第一存取節點改變至一第二存取節 點之請求; 產生一第一節點金錄; 依據第一節點金鑰產生一第一PMIp金鑰;及 將該第一 PMIP金鑰發送至該第二存取節點。 46. 如請求項45之方法,其進—步包括: 在該閘道器與該第二存取節點之間建立該第一1>1^11)金 鑰所保護之一 PMIP隧道。 47. 如請求項45之方法,其進一步包括: 確定是否已透過該第二存取節點鑑別該存取終端機;及 僅在已鑑別該存取節點時,產生並發送該第一節點金 输。 、 48. 如請求項47之方法’其中若尚未鑑別該存取終端機,則 產生一第二節點金錄;及 將該第二節點金餘發送至一可產生—第二pMIp金餘, 並將其提供至該第二存取節點之中間網路節點。 49. 如請求項48之方法’其中該中間網路節點係一對話參考 網路控制器(SRNC)。 " 增強型基 50.如請求項45之方法,其中該第二存取節點係 地台(eBS)。 5 1 ·如請求項45之方法,其進—步包括: 131942.doc 200915805 維持一與該存取終端機(AT)相關聯且用於保護到達服 務該存取終端機之網路節點之PMIP隧道之PMIP金鑰階 層’其中該金鑰階層包含該第一節點金矯。 52. 如請求項51之方法,其中該PMIp金鑰階層包含一自其導 出該第一節點金鑰之隨機選定根金鑰。 53. 如請求項45之方法,其中該第一節點金鑰係隨機地選 擇。54. 如請求項48之方法,其中該第一節點金鑰及第二節點金 鑰係隨機地選擇且彼此獨立。 55. 如請求項48之方法,其中該第―節點金鑰及第二節點金 鑰係基於一根金鑰。 56. 如„月求項51之方法,其中該pMip金餘階層之該根金绩係 該存取終端機所不知。 57· —種存取閘道器,其包括: 一網路介面; -處理電路’其適於促進往來於一無線存取器件之通 理電路經組態以接收一將一存取終端機之一代 仃、、祠際網路協定(PMIp)随道連結自 改變至_笛-士 禾存取即點 第—存取節點之請求; 產生—第一節點金鑰; 依據第—節點金輸產生一第一 PMIP金輸;及 冬胃第-pMlp金錄發送至該 5 8.如請求瑁丁 %即點。 閘道器,其中該處理電路經—牛、自 在該閘道哭你& 工步適於 态與該第二存取節點之間建 J心正邊弟一 PMIP金 131942.doc 200915805 鑰所保護之一PMIP隧道β A如^Γ57之間道器/其中該處理電路經—步適於 僅在透偏I存取節關別該存取終端機,·及 鑰。 即點時產生並發送該第-節點金 6〇.如請求項59之閑道器,其 ^ w ^ λ 尚未別§亥存取終端機, 4處理電路嗎機 將— 第—即點金鑰,·及 “亥第二㈣金输發送至—可產生 並將其提供至該第二存取節 、’鑰, 61.如請求項6。之閉道點之十間網路節點。 者網踗道 八中該中間網路節點係一對話參 考網路控制器(SRNC)。 62·如請求項57之 基地台(eBs)。 ”中該弟二存取節點係-增強型 二托項57之閑道器,其中該處理電路經—步適於 與該存取終端機(AT)相關聯且用於保護到達服 …子取終端機之網路節點之_?隧道之歷金鑰階 ,”中該金鑰階層包含該第—節點金鑰。 认一種存取閘道器,其包括: 接受構件, 動網際網路協 至一第二存取 產生構件, 產生構件, 金鑰;及 其用於接收一將—存取終端機之一代理行 疋(PMIP)隧道連結自一第一存取節點改變 節點之請求; 其用於產生一第一節點金鑰; 其用於依據第一節點金鑰產生一第一 pMIp 131942.doc • 10· 200915805 65 66, 發送構件,其用於將該第—PMIp金鑰發送至 取節點。 弟〜存 -種在一網路閘道器中操作之電路,其中該電路適於 接收將一存取終端機之一代理行動網際網路〜 道連結自—第—存取節點改變至 : 點之請求; 予取即 產生—第一節點金鑰,· 依據第-節點金錄產生一第__PMIp金鑰;及 將該第一 PMIP金鑰發送至該第二存取節點。 -種機器可讀媒體,其包括用於操 該等指令在由一声理。。批 、态之扣令, 存取终端機:行時致使該處理器接收-將- 自-第―力Γ 動網際網路協定(ΡΜιρ)隨道連結 ^取㈣改變至-第二存取節點之請求; 生—第—節點金鑰; 據第—即點金鑰產生一第一 PM 將鈦铱 ____ 丈Μ ’及 ’該第-PMIP金鑰發送至該第二存取節 點 131942.doc
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US94125607P | 2007-05-31 | 2007-05-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200915805A true TW200915805A (en) | 2009-04-01 |
TWI394415B TWI394415B (zh) | 2013-04-21 |
Family
ID=40088224
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW097120507A TWI394415B (zh) | 2007-05-31 | 2008-06-02 | 於無線通信網路中用於提供代理行動網際網路協定金鑰階層之方法及裝置 |
Country Status (10)
Country | Link |
---|---|
US (1) | US8769611B2 (zh) |
EP (1) | EP2174444B1 (zh) |
JP (1) | JP5204219B2 (zh) |
KR (1) | KR101205466B1 (zh) |
CN (1) | CN101682630B (zh) |
BR (1) | BRPI0812554A2 (zh) |
CA (1) | CA2687049C (zh) |
RU (1) | RU2437238C2 (zh) |
TW (1) | TWI394415B (zh) |
WO (1) | WO2009038831A2 (zh) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8098597B2 (en) * | 2007-08-24 | 2012-01-17 | Samsung Electronics Co., Ltd. | IAS-based configuration for UMB Femto devices |
US8780856B2 (en) * | 2007-09-18 | 2014-07-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Inter-system handoffs in multi-access environments |
EP2311233A1 (en) * | 2008-05-21 | 2011-04-20 | Uniloc Usa, Inc. | Device and method for secured communication |
US8695082B2 (en) * | 2008-10-27 | 2014-04-08 | Nokia Siemens Networks Oy | Method and communication system for accessing a wireless communication network |
US20100106971A1 (en) * | 2008-10-27 | 2010-04-29 | Domagoj Premec | Method and communication system for protecting an authentication connection |
US8495359B2 (en) * | 2009-06-22 | 2013-07-23 | NetAuthority | System and method for securing an electronic communication |
US8452960B2 (en) | 2009-06-23 | 2013-05-28 | Netauthority, Inc. | System and method for content delivery |
US8736462B2 (en) * | 2009-06-23 | 2014-05-27 | Uniloc Luxembourg, S.A. | System and method for traffic information delivery |
US20100321207A1 (en) * | 2009-06-23 | 2010-12-23 | Craig Stephen Etchegoyen | System and Method for Communicating with Traffic Signals and Toll Stations |
US8903653B2 (en) | 2009-06-23 | 2014-12-02 | Uniloc Luxembourg S.A. | System and method for locating network nodes |
US20100325703A1 (en) * | 2009-06-23 | 2010-12-23 | Craig Stephen Etchegoyen | System and Method for Secured Communications by Embedded Platforms |
CN102143491B (zh) * | 2010-01-29 | 2013-10-09 | 华为技术有限公司 | 对mtc设备的认证方法、mtc网关及相关设备 |
US8446834B2 (en) | 2011-02-16 | 2013-05-21 | Netauthority, Inc. | Traceback packet transport protocol |
US9439067B2 (en) | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
US8837741B2 (en) | 2011-09-12 | 2014-09-16 | Qualcomm Incorporated | Systems and methods for encoding exchanges with a set of shared ephemeral key data |
US9143937B2 (en) * | 2011-09-12 | 2015-09-22 | Qualcomm Incorporated | Wireless communication using concurrent re-authentication and connection setup |
US8949954B2 (en) | 2011-12-08 | 2015-02-03 | Uniloc Luxembourg, S.A. | Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account |
AU2012100460B4 (en) | 2012-01-04 | 2012-11-08 | Uniloc Usa, Inc. | Method and system implementing zone-restricted behavior of a computing device |
AU2012100462B4 (en) | 2012-02-06 | 2012-11-08 | Uniloc Usa, Inc. | Near field authentication through communication of enclosed content sound waves |
AU2012100463B4 (en) | 2012-02-21 | 2012-11-08 | Uniloc Usa, Inc. | Renewable resource distribution management system |
US9883437B2 (en) * | 2012-06-19 | 2018-01-30 | Qualcomm Incorporated | Systems and methods for enhanced network handoff to wireless local area networks |
AU2013100355B4 (en) | 2013-02-28 | 2013-10-31 | Netauthority, Inc | Device-specific content delivery |
US9363671B2 (en) | 2013-03-15 | 2016-06-07 | Qualcomm Incorporated | Authentication for relay deployment |
US9167427B2 (en) * | 2013-03-15 | 2015-10-20 | Alcatel Lucent | Method of providing user equipment with access to a network and a network configured to provide access to the user equipment |
KR20140124157A (ko) | 2013-04-16 | 2014-10-24 | 삼성전자주식회사 | 무선 네트워크에서 키 하이어라키 생성 장치 및 방법 |
FR3007920A1 (fr) * | 2013-06-28 | 2015-01-02 | France Telecom | Procede de changement de cle d'authentification |
RU2659489C1 (ru) * | 2014-06-16 | 2018-07-02 | Рикох Компани, Лтд. | Сетевая система, способ управления связью и носитель данных |
US10212585B2 (en) | 2014-07-03 | 2019-02-19 | Huawei Technologies Co., Ltd. | System and method for wireless network access protection and security architecture |
CN104284332A (zh) * | 2014-09-26 | 2015-01-14 | 中兴通讯股份有限公司 | 一种鉴权方法及无线路由器 |
US10455414B2 (en) * | 2014-10-29 | 2019-10-22 | Qualcomm Incorporated | User-plane security for next generation cellular networks |
US10298549B2 (en) * | 2015-12-23 | 2019-05-21 | Qualcomm Incorporated | Stateless access stratum security for cellular internet of things |
CN113452515B (zh) * | 2020-03-25 | 2022-11-25 | 阿里巴巴集团控股有限公司 | 通信方法、密钥配置方法及装置 |
JP2022076669A (ja) * | 2020-11-10 | 2022-05-20 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理プログラム、及び通信システム |
CN113536738A (zh) * | 2021-07-05 | 2021-10-22 | 国网山东省电力公司电力科学研究院 | 一种基于神经网络的多协议规约无线转换装置 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6760444B1 (en) | 1999-01-08 | 2004-07-06 | Cisco Technology, Inc. | Mobile IP authentication |
US6785823B1 (en) | 1999-12-03 | 2004-08-31 | Qualcomm Incorporated | Method and apparatus for authentication in a wireless telecommunications system |
RU2292648C2 (ru) | 2002-05-01 | 2007-01-27 | Телефонактиеболагет Лм Эрикссон (Пабл) | Система, устройство и способ, предназначенные для аутентификации на основе sim и для шифрования при доступе к беспроводной локальной сети |
WO2003094438A1 (en) | 2002-05-01 | 2003-11-13 | Telefonaktiebolaget Lm Ericsson (Publ) | System, apparatus and method for sim-based authentication and encryption in wireless local area network access |
WO2003101025A2 (en) * | 2002-05-28 | 2003-12-04 | Zte San Diego, Inc. | Interworking mechanism between cdma2000 and wlan |
US8077681B2 (en) | 2002-10-08 | 2011-12-13 | Nokia Corporation | Method and system for establishing a connection via an access network |
US7457289B2 (en) | 2002-12-16 | 2008-11-25 | Cisco Technology, Inc. | Inter-proxy communication protocol for mobile IP |
US20050243769A1 (en) | 2004-04-28 | 2005-11-03 | Walker Jesse R | Apparatus and method capable of pre-keying associations in a wireless local area network |
JP2006011989A (ja) | 2004-06-28 | 2006-01-12 | Ntt Docomo Inc | 認証方法、端末装置、中継装置及び認証サーバ |
TWI254546B (en) * | 2004-08-03 | 2006-05-01 | Zyxel Communications Corp | Assignment method and system of home agent in mobile VPN |
US7370362B2 (en) * | 2005-03-03 | 2008-05-06 | Cisco Technology, Inc. | Method and apparatus for locating rogue access point switch ports in a wireless network |
US7313394B2 (en) | 2005-07-15 | 2007-12-25 | Intel Corporation | Secure proxy mobile apparatus, systems, and methods |
CN100581286C (zh) * | 2005-10-19 | 2010-01-13 | 华为技术有限公司 | 一种移动用户设备实现移动英特网协议去注册的方法及系统 |
DE102006008745A1 (de) | 2005-11-04 | 2007-05-10 | Siemens Ag | Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels |
US8042154B2 (en) * | 2005-11-07 | 2011-10-18 | Cisco Technology, Inc. | Allowing network access for proxy mobile IP cases for nodes that do not support CHAP authentication |
DE102006038037A1 (de) | 2006-08-14 | 2008-02-21 | Siemens Ag | Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels |
US8230212B2 (en) * | 2006-08-29 | 2012-07-24 | Alcatel Lucent | Method of indexing security keys for mobile internet protocol authentication |
EP2095595B1 (en) | 2006-12-28 | 2014-08-06 | Telefonaktiebolaget Lm Ericsson (publ) | Mobile IP proxy |
US10171998B2 (en) * | 2007-03-16 | 2019-01-01 | Qualcomm Incorporated | User profile, policy, and PMIP key distribution in a wireless communication network |
US8011740B2 (en) * | 2008-02-11 | 2011-09-06 | Caterpillar Inc. | Idler recoil assembly and machine using same |
-
2008
- 2008-05-31 US US12/131,039 patent/US8769611B2/en not_active Expired - Fee Related
- 2008-06-02 BR BRPI0812554A patent/BRPI0812554A2/pt not_active Application Discontinuation
- 2008-06-02 RU RU2009148765/09A patent/RU2437238C2/ru not_active IP Right Cessation
- 2008-06-02 CA CA2687049A patent/CA2687049C/en not_active Expired - Fee Related
- 2008-06-02 JP JP2010510558A patent/JP5204219B2/ja not_active Expired - Fee Related
- 2008-06-02 KR KR1020097027632A patent/KR101205466B1/ko active IP Right Grant
- 2008-06-02 TW TW097120507A patent/TWI394415B/zh not_active IP Right Cessation
- 2008-06-02 CN CN2008800181404A patent/CN101682630B/zh not_active Expired - Fee Related
- 2008-06-02 EP EP08832232.6A patent/EP2174444B1/en not_active Not-in-force
- 2008-06-02 WO PCT/US2008/065562 patent/WO2009038831A2/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP2174444B1 (en) | 2017-08-09 |
RU2437238C2 (ru) | 2011-12-20 |
US20080298595A1 (en) | 2008-12-04 |
BRPI0812554A2 (pt) | 2016-05-10 |
JP2010529755A (ja) | 2010-08-26 |
CA2687049C (en) | 2013-07-16 |
CA2687049A1 (en) | 2009-03-26 |
WO2009038831A2 (en) | 2009-03-26 |
TWI394415B (zh) | 2013-04-21 |
JP5204219B2 (ja) | 2013-06-05 |
EP2174444A2 (en) | 2010-04-14 |
KR20100028598A (ko) | 2010-03-12 |
US8769611B2 (en) | 2014-07-01 |
CN101682630B (zh) | 2013-04-24 |
CN101682630A (zh) | 2010-03-24 |
KR101205466B1 (ko) | 2012-11-29 |
RU2009148765A (ru) | 2011-07-27 |
WO2009038831A3 (en) | 2009-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW200915805A (en) | Methods and apparatus for providing PMIP key hierarchy in wireless communication networks | |
US11463874B2 (en) | User profile, policy, and PMIP key distribution in a wireless communication network | |
US7130286B2 (en) | System and method for resource authorizations during handovers | |
JP2010517434A (ja) | ネットワークベースモビリティ管理システムのためのマルチリンクサポート | |
CN114846764A (zh) | 为与服务应用的加密通信更新通信网络中锚密钥的方法、设备和系统 | |
US20220368684A1 (en) | Method, Device, and System for Anchor Key Generation and Management in a Communication Network for Encrypted Communication with Service Applications | |
US20220337408A1 (en) | Method, Device, and System for Application Key Generation and Management in a Communication Network for Encrypted Communication with Service Applications | |
TWI837450B (zh) | 密鑰再生方法及終端裝置 | |
JP2012186794A (ja) | Cdma2000システムのためのatホームエージェント(ha)/ローカルモビリティエージェント(lma)における課金のための方法及び装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |