WO2007134547A1 - Procédé et système pour créer et distribuer une clé de sécurité ip mobile après réauthentification - Google Patents

Procédé et système pour créer et distribuer une clé de sécurité ip mobile après réauthentification Download PDF

Info

Publication number
WO2007134547A1
WO2007134547A1 PCT/CN2007/001681 CN2007001681W WO2007134547A1 WO 2007134547 A1 WO2007134547 A1 WO 2007134547A1 CN 2007001681 W CN2007001681 W CN 2007001681W WO 2007134547 A1 WO2007134547 A1 WO 2007134547A1
Authority
WO
WIPO (PCT)
Prior art keywords
mobile
key
new
aaa server
home agent
Prior art date
Application number
PCT/CN2007/001681
Other languages
English (en)
French (fr)
Inventor
Wenliang Liang
Jianjun Wu
Original Assignee
Huawei Technologies Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CN2006101461227A external-priority patent/CN101079705B/zh
Application filed by Huawei Technologies Co., Ltd. filed Critical Huawei Technologies Co., Ltd.
Priority to US12/302,219 priority Critical patent/US8447981B2/en
Publication of WO2007134547A1 publication Critical patent/WO2007134547A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Definitions

  • the present invention relates to the field of network security, and in particular, to a method and a corresponding system for generating and distributing a mobile IP key after re-authentication authentication of a mobile terminal. Background technique
  • the figure represents a centralized network architecture system
  • Figure 2 shows a distributed network architecture system.
  • the Authenticator and the BS are located in different physical entities, and the functions of the authenticator and the Key Distributor are implemented in the authenticator.
  • the functions of the Authentication Relay and the Key Receiver are implemented in the BS.
  • the authenticator and the BS are located in the same physical entity, and the entity simultaneously implements the functions of the authenticator, the authentication relay, the key issuer and the key receiver.
  • the BS for receiving the air interface key AK generated by the key issuer and deriving other keys between the B S and the MS.
  • the authentication server and mobile terminal MS of the back-end network should also include the authentication server and mobile terminal MS of the back-end network.
  • AAA Authentication and Authorization Accounting
  • AAA is mainly completed for MS authentication, authorization and accounting functions. And the information necessary to generate the key is exchanged with each other through a key generation mechanism between the MS and the MS. Since this information is exchanged before the establishment of a secure channel, the key algorithm used between AAA and MS must ensure that information leakage does not affect the security mechanism.
  • the main features include:
  • - MS is a mobile user equipment.
  • it mainly initiates authentication and authorization; exchanges information required to generate a root key with the AAA; generates a root key by itself; generates an AK required for confidentiality on the air interface according to the root key.
  • Other key information derived.
  • the Mobile Internet Protocol involves the following functional entities: Mobile Node (MN), Foreign Agent (FA), and Home Agent (HA).
  • MN initiates a Mobile IP (MIP) registration request to the HA via the FA.
  • MIP Mobile IP
  • the HA sets the MN's Care-of-Address (CoA) address and home address.
  • the (Home Address, HoA) address is associated with each other. All the destination addresses received by the HA after the HoA are forwarded to the CoA address, and the address of the FA in the MIPv4 (Mobile Internet Protocol version 4 Mobile Internet Protocol version 4).
  • MIPv4 Mobile Internet Protocol version 4 Mobile Internet Protocol version 4
  • MIP messages usually have an Authentication Extension (AE).
  • AE Authentication Extension
  • the authentication extension MN-HA-AE between the MN and the HA when the HA receives a MIP registration request carrying the MN-HA-AE, the HA needs to calculate a local authentication value according to the key information previously known, and then Carrying data packets
  • the corresponding parameter values in MN-HA-AE are compared. If the two are the same, the authentication is passed, and the MIP registration request is processed; otherwise, the MIP registration request is refused to be processed.
  • the MN can use the key information between the MN and the AAA to authenticate the MIP registration request.
  • MN-HA-K H (MIP-RK, "MIP4 MN HA", HA-IP);
  • MN-FA-K H (MIP-RK, "MN FA”, FA-IP);
  • FA-HA-K H (MIP-RK, "FA HA”, FA-IP, HA-IP, nonce);
  • RFC 3957 the following algorithm is specified, which can be calculated from a random number, a ⁇ identifier, and a shared key between ⁇ and AAA:
  • MIP has two forms in WiMAX: Client Mobile IP (CMIP) and Proxy Mobile IP (PMIP) o
  • CMIP Client Mobile IP
  • PMIP Proxy Mobile IP
  • the mobile node MN is the mobile terminal;
  • PMIP-client P P-client
  • Figure 3a shows the secure network architecture based on PMIP mode.
  • the AAA server In the access authentication process, the AAA server generates an Extended Master Session Key (EMSK), and then calculates a Mobile IP Root Key (Mobile Internet Protocol). Root Key MIP-RK ) , and thus derive the keys between MN-HA, MN-FA and FA-HA (MN-HA-K, MN-FA-K and FA-HA-K, respectively). Then, the key encryption between MN-HA, MN-FA and FA-HA is sent to the Network Authentication Server (NAS) according to the method of Section 3.5 of RFC2868.
  • NAS Network Authentication Server
  • FA-HA-K For FA-HA-K, it is also not possible to derive from EMSK, but the AAA server generates a corresponding FA-HA-K for a specific HA and FA group, regardless of the mobile node.
  • MN-HA-MIP4-K in MIPv4 MN-HA-MIP4-K in MIPv4
  • production formula of MN-FA-K, FA-HA-K is related to the following factors:
  • an EMSK is generated between the MS and the AAA.
  • MS and AA A can calculate MIP-RK from EMSK through a defined function.
  • the key (M N-HA-K ) between the MN and the HA can also be calculated by the MIP-RK and the home agent's IP address (HA-IP) through a well-defined function (calculated by the AAA server in PMIP mode);
  • the key between MN and FA (MN-FA-K) can also be calculated by the MIP-RK and the IP address of the foreign agent (FA-IP) through a defined function;
  • the key between FA and HA (FA) -HA-K can also be calculated by MIP-RK, FA-IP, HA-IP and a random number through a well-defined function.
  • the formula is as follows:
  • MN-HA-MIP4 H(MIP-RK,”MIP4 MN HA"
  • ⁇ -FA H(MIP-R ,”MN FA”
  • FA-HA H(MIP-RK,”FA HA”
  • the AAA server In the access authentication process, the AAA server generates EMSK, then calculates the MIP-RK, and thereby derives the key between MN-HA, MN-FA and FA-HA (option).
  • the MN can calculate the key between the MN-FA and the MN-HA according to the FA-IP and the HA-IP; the NAS obtains the key between the MN-FA, the MN-HA and the FA-HA.
  • the HA-related key is requested to be obtained from the AAA during the first MIP registration request.
  • the current prior art only describes the formula for generating the MIP key, and does not specify the FA and the HA to the original key and the security association in the case of re-authentication (the security association includes: the life cycle of the MIP key and the key) , Safety Parameter Index (SPI) and the phase of the certification extension
  • SPI Safety Parameter Index
  • Embodiments of the present invention provide a method and system for generating and distributing a mobile IP key after re-authentication authentication of a mobile terminal, to support a mobile IP registration process after re-authentication authentication.
  • a method for generating and distributing a mobile IP key after re-authentication authentication including:
  • the mobile terminal and the authentication and authorization charging AAA server In the re-authentication authentication process, the mobile terminal and the authentication and authorization charging AAA server generate an extended primary session key EMSK;
  • the mobile terminal generates a new mobile IP key of the mobile node according to the EMSK, and replaces the old mobile IP key accordingly;
  • the home agent receives the new mobile IP key information of the home agent actively sent by the AAA server, or requests the AAA server for the new mobile IP key information of the home agent, and replaces the corresponding old mobile IP saved locally. Key.
  • a method for generating and distributing a mobile IP key after re-authentication authentication including:
  • the mobile terminal and the authentication and authorization charging AAA server In the re-authentication authentication process, the mobile terminal and the authentication and authorization charging AAA server generate an extended primary session key EMSK;
  • the AAA server sends a new key information to the anchor authenticator, and the anchor authenticator obtains a new mobile IP key according to the key information sent by the AAA server;
  • the proxy mobile IP terminal corresponding to the mobile terminal obtains a new mobile IP key from the anchor authenticator, and correspondingly replaces the locally saved old mobile IP key; or saves the new by the anchor authenticator a mobile IP key, when the proxy mobile IP terminal initiates a mobile IP registration request, obtaining a corresponding new mobile IP key from the anchor authenticator;
  • the home agent receives the new mobile IP key information of the home agent actively sent by the AAA server, or requests the AAA server for the new mobile IP key information of the home agent, and replaces the local save Corresponding old mobile IP key.
  • a generation and distribution system for a mobile IP key after reauthentication authentication including:
  • a mobile terminal wherein the mobile terminal includes a client mobile IP terminal; further comprising: a functional unit that initiates a re-authentication authentication request and generates an extended primary session key EMSK, and generates a new mobile IP key of the mobile node according to the EMSK and Corresponding to the functional unit of the old mobile IP key;
  • a functional unit that initiates a re-authentication authentication request and generates an extended primary session key EMSK, and generates a new mobile IP key of the mobile node according to the EMSK and Corresponding to the functional unit of the old mobile IP key;
  • Authentication and authorization charging AAA server comprising a functional unit for generating an extended primary session key EMSK in the re-authentication authentication process, and a functional unit for transmitting mobile IP key information;
  • the home agent includes a new mobile IP key information that receives the home agent proactively issued by the AAA server and replaces the function unit of the corresponding old mobile IP key saved locally; or includes requesting the home agent from the AAA server to move the new mobile
  • the IP key information replaces the functional unit of the corresponding old mobile IP key saved locally.
  • a generation and distribution system for a mobile IP key after reauthentication authentication including:
  • the mobile terminal includes a function unit that initiates a re-authentication authentication request and generates an extended primary session key EMSK;
  • Authentication and authorization charging AAA server comprising a functional unit for generating an extended primary session key EMSK in the re-authentication authentication process, and a functional unit for transmitting mobile IP key information;
  • the anchor authenticator includes a functional unit that receives new key information delivered by the AAA server and obtains a new mobile IP key; and further includes transmitting a new mobile IP key to the proxy mobile IP terminal corresponding to the mobile terminal. a transmitting unit;
  • the proxy mobile IP terminal corresponding to the mobile terminal is disposed on the network side, and includes a function unit that receives the mobile IP key sent by the anchor authenticator and correspondingly replaces the old mobile IP key; or includes obtaining the mobile to the anchor authenticator.
  • Functional unit of the IP key
  • the home agent includes a new mobile IP key information that receives the home agent proactively issued by the AAA server and replaces the functional unit of the corresponding old mobile IP key saved locally; or includes a new request for the home agent from the AAA server A functional unit that moves IP key information and replaces the locally saved corresponding old mobile IP key.
  • the invention provides a method for generating a MIP-related key after re-authentication authentication of a mobile terminal and a method for distributing the MIP key, which ensures the execution of the MIP registration process after the mobile terminal re-authentication authentication.
  • FIG. 1 is a centralized WiMAX security architecture system in the prior art
  • FIG. 3a is a complete secure network architecture system based on CMIP in the prior art
  • Figure 3b shows a complete secure network architecture system based on PMIP in the prior art
  • FIG. 4a is a schematic diagram of a CMP mode flow based on AAA actively issuing a key to a home agent according to an embodiment of the present invention
  • FIG. 4b is a schematic diagram of a P P mode process for actively issuing a key to a home agent based on AAA according to an embodiment of the present invention
  • FIG. 5 is a schematic diagram of a CMIP mode flow based on a home agent requesting a key from an AAA according to an embodiment of the present invention. detailed description
  • the MIP-FA-RK is used as a root key for deriving a FA-related key to enhance network security.
  • MIP-FA-RK is a root key derived directly or indirectly from EMSK for generating FA-related keys (MN-FA-K and FA-HA-K).
  • MIP-FA-RK H(EMSK, "FA ROOT KEY”);
  • MIP-FA-RK HMAC-SHA1 (EMSK, "FA ROOT KEY”), etc.
  • the functional form and parameters are not limited thereto, and those skilled in the art, according to EMSK Or the MIP-RK can easily obtain the root key for generating the FA related key, and the embodiment of the present invention emphasizes that the MIP-FA-RK is used to generate the FA related key itself without emphasizing its specific form.
  • the anchor authenticator needs to distinguish because the FA-IP and HA seen by the MS may be different.
  • the MS and the anchor authenticator use the FA-IP seen by the MS to calculate the MN-FA-K; the AAA server and the anchor authenticator use the FA-IP seen by the HA to calculate the FA-HA-K.
  • the method for generating and distributing a mobile IP key after reauthentication authentication in the embodiment of the present invention is not limited to calculating a mobile IP key based on an IP address, and any pair that can be used before reauthentication authentication.
  • the algorithm for moving the IP key can be applied to the mobile IP key generation process after re-authentication authentication in the embodiment of the present invention.
  • the AAA server (the AAA server may be the home AAA server or the visited AAA server) actively sends a new key to the home agent in the process of re-authentication authentication of the mobile node.
  • both the mobile node and the AAA server regenerate the new EMSK.
  • Authentication and Authorization Accounting in the Re-Authentication Process The AAA server delivers the newly generated mobile IP key to the anchor authenticator, and also notifies the home agent of the new mobile IP key.
  • the mobile IP key in the embodiment of the present invention includes one or a combination of the following keys: a shared key for mobile IP between any two entities of MN, FA, HA;
  • the new mobile IP key that the AAA server sends to the anchor authenticator and the home agent includes one of the following:
  • EMSK EMSK, MN-HA-K and FA-HA-K; or MIP-RK, MN-HA- and FA-HA-K; or MIP-FA-RK, MN-HA-K and FA-HA-K .
  • Method 1 Directly derived from EMSK; or indirectly derived from EMSK, that is, the second-level key MIP-RK is derived from EMSK, and FA-HA-K is derived from MIP-RK; this generation method is the same as that of mobile terminal Secondary authentication related;
  • the FA-HA-K is set by the AAA server for the specific HA and FA groups, the AAA server generates the HA-RK, and the HA-RK derives the FA-HA-K, that is, the FA-HA- is only related to the device; In this way, when the AAA server changes the FA-HA-K, the FA and the HA are notified in time for the synchronization update; or when the FA and the HA find that the locally saved FA-HA-K has expired, the new request is made to the AAA server.
  • FA-HA-K is updated; in other cases, FA-HA-K does not change, so even if the mobile node is re-verified, it is not necessary for the AAA server to issue FA-HA-K to the external agent each time. Home. Township agent. '
  • FA-HA-K is produced in the first mode as an example.
  • the mobile node When the mobile node obtains a new mobile IP key, the old mobile IP key is completely replaced with a new mobile IP key (the mobile node mobile IP key includes: MN-FA-K, MN-HA-K, EMSK) MIP-RK, FA-RK combination of one or more).
  • the anchor authenticator obtains the new mobile IP key
  • the foreign agent is notified to replace the old related key with the new mobile IP key (the external proxy mobile IP key includes: MN-FA-K, FA-HA) -K:, a combination of one or more of FA-RK).
  • the home agent obtains the new mobile IP key, if not all the relevant keys are sent from the AAA server, the home agent calculates all the relevant keys and replaces the old ones with the new ones (hometown).
  • the proxy mobile IP key includes: FA-HA-K, MN-HA-FA-RK, a combination of one or more of MIP-RK).
  • the replacement of keys in all related entities is accompanied by the replacement of
  • FIG. 4a and FIG. 4b are respectively schematic diagrams of the process of actively issuing a key to a home agent based on an AAA server in a CMIP mode and a PMIP mode according to an embodiment of the present invention.
  • the generation and distribution of the mobile IP key after the re-authentication authentication specifically includes the following steps:
  • the mobile terminal and the authentication and authorization charging AAA server In the re-authentication authentication process, the mobile terminal and the authentication and authorization charging AAA server generate a new extended primary session key EMSK.
  • the AAA server sends new key information to the network authentication server (such as the anchor).
  • the authentication authorization charging AAA server will include the mobile IP key (optional parameters such as MN-HA) -K, MN-FA-K, one or more of FA-HA-K), MIP-FA-RK (or EMSK, or MIP-RK), and random number (optional, can also include calculation of all movements)
  • the new key information including the IP secret; the passable parameter used by the key, is sent to the anchor authenticator. All keys sent are encrypted using the method in section 3.5 of RFC 2868.
  • the authentication and authorization charging AAA server saves the MIP-FA-RK (or EMSK, or MIP-RK) to ensure that a new FA-HA-K can be generated and notified to the HA when the subsequent FA is updated; if the MIP-FA is saved After the -RK and MN-HA-K or MIP-RK, the AAA server can delete the EMSK. At the same time, if a random number is involved, the AAA server can also save the delivered random number.
  • MIP-FA-RK or EMSK, or MIP-RK
  • the purpose of the MIP-FA-RK is to control the anchor authenticator.
  • the AAA server in the CMIP mode can not issue the MN-HA-K related key, and the anchor authentication authority can deliver the MIP based on the MIP-FA-RK.
  • the FA-RK can only calculate the FA-related key, thus controlling the authority of the anchor authenticator and improving network security.
  • the anchor authenticator obtains the mobile IP key according to the key information delivered by the AAA server.
  • the anchor authenticator Prior to this, if the AAA server did not deliver the MN-FA-K, FA-HA-K to the anchor authenticator, the anchor authenticator based on the MIP-FA-RK (or EMSK, or MIP) obtained from the AAA server. -RK ) Derived, because the anchor authenticator already knows the relevant calculation parameters corresponding to the MS (for example, HA-IP using the IP address calculation method, FA-IP).
  • the anchor authenticator sends the generated MN-FA-K and FA-HA-K to the FA (which may be initiated by the anchor authenticator, or the FA may request acquisition from the anchor authenticator; whether in re-authentication After the authentication, the anchor authenticator and the FA are in the same physical entity).
  • the mobile terminal can derive the MN-HA-K and the ⁇ -FA-K by using the new EMSK generated by the AAA re-authentication authentication (which can also calculate the MIP-RK, MIP-FA-RK according to the EMSK). .
  • the FA can learn the re-authentication by comparing the SPI of the mobile IP registration request with the original SPI, and the re-authentication occurs.
  • the mobile IP initiator adds the indication information to the mobile IP registration request, and the FA learns from this. Re-authentication occurs.
  • Authentication Authorization Accounting Server AAA actively sends the key required by the home agent to the home agent.
  • the key sent to the home agent can be EMSK, or MIP-RK, or MIP-FA-RK, and the home agent's mobile IP key (optional, such as MN-HA-K and FA-HA-K). If the mobile IP key of the home agent is not directly sent, the EMSK, MIP-RK or MIP-FA-RK root key is sent, and if a random number is involved, a random number for calculating FA-HA-K may be added.
  • the authentication and authorization accounting server AAA and the home agent After the authentication and authorization accounting server AAA and the home agent obtain the new mobile IP key information, they replace the original key, and there is no state of the two sets of keys at the same time.
  • the replacement of the key is accompanied by the security alliance. Replace.
  • the mobile node When the mobile node needs to initiate a mobile IP registration request, the mobile node, the foreign agent and the home agent use the new MN-HA-K, FA-HA-K and MN-FA-K calculations during the entire mobile IP registration request process. And verify the corresponding verification extension carried in the mobile IP registration request.
  • the target foreign agent may request the relevant anchor information from the new anchor authenticator, or the new anchor authenticator may actively update the relevant key information of the target foreign agent.
  • the target external agent can use the obtained key information to process subsequent mobile IP registration requests.
  • This embodiment corresponds to a method for generating and distributing a mobile IP key corresponding to the AAA when the AAA does not actively send a key to the home agent in the re-authentication process.
  • the EMSK is regenerated.
  • the relevant key generated by the AAA server 4 is sent to the anchor authenticator, and the mobile node also obtains the relevant key independently.
  • the related keys include: EMSK or MIP-RK or MIP-FA-RK, and other MIP keys.
  • FIG. 5 is a flow chart showing the generation and distribution of keys when AAA does not actively deliver mobile IP keys in CMIPv4 mode. As shown in FIG. 5, the generation and distribution of the mobile IP key after reauthentication authentication includes the following steps:
  • AAA delivers the new relevant key to the anchor authenticator.
  • the authentication and authorization charging server AAA includes one of the mobile IP keys (optional parameters such as MN-HA-K, MN-FA-K, FA-HA-K). Key information transmission, or multiple), MIP-FA-RK (or EMSK, or MIP-RK), and random number (optionally, can also contain the transferable parameters used to calculate all mobile IP keys) Anchor Power. If the SPI is calculated by the key, the SPI information corresponding to each key may also be included here. If the key information sent by the authentication and authorization charging AAA server does not carry the SPI, the anchor authenticator is responsible for calculating the The SPI corresponding to the key. All keys sent are encrypted using the method in section 3.5 of RFC 2868.
  • the authentication and authorization accounting server AAA saves the MIP-FA-RK (or EMSK, or MIP-RK) to ensure that a new FA-HA-K can be generated and notified to the HA when the subsequent FA is updated; if the MIP-FA is saved After -RK and MN-HA-K, or MIP-RK, the AAA server can delete the EMSK. At the same time, if a random number is involved, AAA can also save the issued random number.
  • MIP-FA-RK or EMSK, or MIP-RK
  • the purpose of the invention is to use the MIP-FA-RK to control the anchor authenticator.
  • the AAA can not issue the MN-HA-K related key, and the anchor authenticator can deliver the MIP-FA-based RK can only calculate the FA-related key, thus controlling the permissions of the anchor authenticator and improving network security.
  • the anchor authenticator obtains the mobile IP key according to the key information sent by the AAA server, and sends it to the anchor authenticator if the AAA server does not deliver the MN-FA-K, FA-HA-K to the anchor. Then, the anchor authenticator derives from the MIP-FA-RK obtained from the AAA server, because the anchor authenticator already knows the relevant calculation parameters corresponding to the MS (for example, using the HA-IP under the IP address calculation mode, FA-IP); At the same time, the anchor authenticator sends the generated MN-FA-K and FA-HA-K to the FA (which may be sent by the anchor authenticator, or may be requested by the FA to the anchor authenticator; After the re-authentication authentication, the anchor authenticator and the FA are in the same physical entity).
  • the terminal can derive MN-HA-K and MN-FA-K by using EMSK generated by AAA re-authentication authentication (also MIP-RK, MIP-FA-RK calculated according to EMSK): .
  • the FA can learn the re-authentication by comparing the SPI of the mobile IP registration request with the original SPI, and the re-authentication occurs. Otherwise, the mobile IP initiator adds the indication information to the mobile IP registration request, and the FA learns Re-authentication occurs.
  • the mobile node and the external agent After the mobile node and the external agent get the new key information, they replace the original key. There is no state of the two sets of keys at the same time. The replacement of the keys in all related entities is accompanied by the replacement of the security association.
  • the home agent requests authentication and key information from the AAA.
  • MIP-RRQ Mobile IP Registration Request
  • the Mobile IP Registration Request message carries the mobile node and the authentication and authorization charging in addition to the new MN-FA-AE and MN-HA-AE.
  • NAI extension Authentication extension between server AAA and network access identity NAI extension (NAI extension identifies the mobile node and the corresponding AAA server).
  • the FA After receiving the mobile IP registration request, the FA requests the anchor authenticator to MN-FA-K to verify the authentication extension between the mobile node and the FA. After the verification is successful, the mobile IP registration message is forwarded to the HA.
  • the HA can recognize the MN-AAA-AE after receiving the mobile IP registration request (carrying MN-HA-AE and MN-AAA-AE), so it is known that re-authentication has occurred and HAAA (attribute to The AAA server) requests authentication and key information.
  • the requested key information may be a root key (e.g., EMSK, or MIP-RK, or MIP-FA-RK) and/or a mobile IP key (e.g., MN-HA-K and FA-HA-K). If the HA is on the visited network, you need to use VAAA as the proxy to interact with HAAA.
  • the AAA server verifies the authentication extension between the mobile node and the AAA server. If the verification result is successful, the MN-HA-K/FA-HA-K is delivered to the HA together with the verification result. If the mobile IP key is not sent directly, the AAA server needs to attach a random number for calculating FA-HA-K when sending the root key EMSK/ MIP-RK/MIP-FA-RK. After obtaining MN-HA-K, if the MIP-RRQ message carries the authentication extension between the mobile node and the HA, HA can use MN-HA-K to verify the authentication extension between the mobile node and the HA.
  • Subsequent mobile IP registration requests may be free of authentication extensions between the mobile node and the AAA.
  • the authentication and authorization accounting server AAA and the home agent obtain the new key information, they replace the original key, and there is no state of the two sets of keys at the same time.
  • the home agent After the home agent obtains the mobile IP key information, it can verify the MN-HA-AE, then process the mobile IP registration request itself, and send a Mobile IP registration report (MIP-RRP) as a response to the mobile IP registration request.
  • MIP-RRP Mobile IP registration report
  • the target foreign agent may request the relevant anchor information from the new anchor authenticator, or the new anchor authenticator may actively update the relevant key information of the target external proxy. The target foreign agent can then process the subsequent Mobile IP registration request using the obtained key information.
  • the above is a CMIP mode as an example to illustrate the method for generating and distributing a mobile IP key corresponding to the AAA server not actively issuing a key to the home agent during the re-authentication process.
  • the PMIP mode if the PMIP terminal or the anchor authenticator and the AAA server pre-arrange the shared key for generating the MN-AAA-AE, the MN-AAA-AE may also be carried in the MIP registration request initiated by the PMIP; After the receipt, the above steps 3 and 4 are also performed.
  • the mobile IP registration request may carry a verification extension between the mobile node and the home agent, and the verification extension includes at least a result value obtained by encrypting the request message by using the key, and the PMIP mode and the PMIP mode.
  • the security index parameter SPI the SPI adopts a new SPI value different from the SPI used before the mobile terminal re-authentication authentication; after receiving the mobile IP registration request, the home agent finds that the SPI is different, and then initiates key acquisition to the AAA server.
  • the SPI replaces the locally saved corresponding old mobile IP key with the old SPI.
  • the mobile IP registration request may further carry a verification extension between the mobile node and the external proxy, where the verification extension includes at least a result value and a security index parameter SPI after the encryption calculation of the request message by using the key, and the SPI adopts
  • the mobile terminal re-authenticates the different SPI values of the SPI used before the authentication; after receiving the mobile IP registration request, the foreign agent finds that the SPI is different, and then initiates a key acquisition request to the anchor authenticator; and uses the obtained new mobile
  • the IP key performs a verification calculation on the result value carried in the verification extension of the currently received mobile IP registration request, and if the verification passes, replaces the locally saved corresponding old one with the obtained new mobile IP key and the new SPI.
  • Mobile IP key and old SPI may be used to the mobile IP registration request.
  • Embodiment 3 Does not generate a FA-related security key
  • the foregoing embodiments consider the security between MN-FA and FA-HA by MN-FA-K and FA-HA-K is guaranteed.
  • the foregoing process can be simplified correspondingly if the security between the MN-FA and the FA-HA is not considered, or is otherwise guaranteed.
  • the generation and delivery of the mobile IP key after re-authentication authentication includes the following steps:
  • the AAA server and the MS independently calculate and generate a new EMSK in the process of re-authenticating EAP (Extensible Authentication Protocol);
  • the AAA server sends the EMSK or MIP-RK or MN-HA-K and the context information to the anchor authenticator in the EAP process of re-authentication authentication;
  • the AAA server actively sends the EMSK or MIP-RK or MN-HA-K to the home agent;
  • the PMIP terminal corresponding to the MS obtains the mobile IP key from the anchor authenticator, initiates the mobile IP registration request, and adds the MN-HA-AE calculated by applying the new MN-HA-K; before carrying and re-authenticating the authentication
  • Different SPI values are used to notify the home agent HA that re-authentication authentication has occurred.
  • the home agent HA requests new key information from the AAA server.
  • the above different SPI values can be calculated from the new key, or can be assigned by the PMIP terminal.
  • the unique value of the network access identifier (NAI) of the MS is used as the SPI value;
  • the external agent forwards the P-RRQ to the home agent, and the home agent applies the new MN-HA-K to verify and process the MIP-RRQ. If the SPI value contained in the MIP-RRQ is inconsistent with the current home agent maintenance, the home agent first goes to the AAA.
  • the server requests new key information, and then verifies the verification extension between the mobile node and the home agent, and the verification verifies the corresponding mobile IP key and context information saved by the home agent;
  • the home agent sends the MIP-RRP, and adds the MN-HA-AE calculated by the new MN-HA-K.
  • the external agent forwards the MIP-RRP to the PMIP terminal corresponding to the MS, and the PMIP terminal corresponding to the MS applies the new MN- HA-K verifies the MN-HA-AE carried in the mobile IP registration report sent by HA
  • the generation and delivery of the mobile IP key after re-authentication authentication includes the following steps: 1.
  • the AAA server and the MS independently calculate and generate a new EMSK in the EAP process of re-authentication authentication; 2.
  • the AAA server actively sends the EMSK or MIP-RK or MN-HA-K to the home agent;
  • the CMIP terminal corresponding to the MS (located in the MS, that is, the MS supports the MIP function) initiates a mobile IP registration request, and adds the MN-HA-AE calculated by applying the new MN-HA-K; if the previous step 3 is dense If the key is not delivered to the home agent, it is necessary to attach the MN-AAA-AE and the NAI extension to the mobile IP request, and the home agent requests the key from the AAA server; or it is different in carrying and re-authenticating the authentication in the mobile IP request.
  • the SPI value is used to notify the home agent that re-authentication authentication has occurred, and the home agent requests the new key information from the AAA server; the above different SPI values can be calculated from the new key, or the MS can be assigned a unique NAI relative to the MS.
  • the value is taken as SPI.
  • the external proxy forwards the MIP-RRQ to the home agent. If the MIP-RRQ includes the MN-AAA-AE and the NAI extension, the home agent requests the new key information from the AAA MN-HA-K to verify the MN-HA-AE. Handling MIP-RRQ; If the SPI value contained in the MIP-RRQ is inconsistent with the current home agent maintenance, the home agent first requests the new key information from the AAA server, and then verifies the authentication extension between the mobile node and the home agent. Update the key of the home agent and the context information; otherwise the home agent directly applies the new MN-HA-K to verify and process the MIP-RRQ;
  • the home agent sends the MIP-RRP, and adds the MN-HA-AE calculated by the new MN-HA-K.
  • the external agent forwards the MIP-RRP to the CMIP terminal corresponding to the MS, and the CMIP terminal corresponding to the MS applies the new MN- HA-K verifies the mobile IP registration report sent by HA
  • the embodiment of the present invention further provides a generation and distribution system of the corresponding mobile IP key after re-authentication authentication.
  • the system provided by the embodiment of the present invention includes:
  • CMIP terminal client mobile IP terminal
  • the authentication and authorization charging AAA server includes a functional unit for generating an extended primary session key EMSK in the re-authentication authentication process, and a functional unit for transmitting mobile IP related key information;
  • the home agent includes a function unit that receives new key information that is actively sent by the AAA server and replaces the locally saved corresponding old mobile IP key; or includes requesting new key information from the AAA server and replacing the locally saved The functional unit corresponding to the old mobile IP key.
  • the anchor authenticator includes a new functional unit that receives the new key information delivered by the AAA server and obtains a new mobile IP key required by the external proxy according to the key information delivered by the AAA server; and further includes sending the same to the external proxy.
  • the external proxy including the function of receiving a new mobile IP key issued by the anchor authenticator or requesting the anchor authenticator for the required new mobile IP key and replacing the old mobile IP key with the new mobile IP key unit.
  • the system provided by the embodiment of the present invention includes:
  • the mobile terminal includes a function unit that initiates a re-authentication authentication request and generates an extended primary session key EMSK;
  • the authentication and authorization charging AAA server includes a functional unit for generating an extended primary session key EMSK in the re-authentication authentication process, and a functional unit for transmitting mobile IP related key information;
  • the anchor authenticator includes a functional unit that receives the new key information delivered by the AAA server and obtains a new mobile IP key; and further includes transmitting a new mobile IP key to the proxy mobile IP terminal corresponding to the mobile terminal (PMIP) a first transmitting unit of the terminal);
  • the proxy mobile IP terminal corresponding to the mobile terminal is disposed on the network side, and includes a functional unit that receives the relevant mobile IP key sent by the anchor authenticator and correspondingly replaces the old mobile IP key; or includes obtaining the relevant information from the anchor authenticator. a functional unit of a mobile IP key;
  • the home agent includes a function unit that receives new key information that is actively sent by the AAA server and replaces the locally saved corresponding old mobile IP key; or includes requesting new key information from the AAA server and replacing the corresponding locally saved old key information.
  • the functional unit of the mobile IP key includes a function unit that receives new key information that is actively sent by the AAA server and replaces the locally saved corresponding old mobile IP key; or includes requesting new key information from the AAA server and replacing the corresponding locally saved old key information.
  • the anchor authenticator further includes a second sending unit that sends a new mobile IP key to the foreign agent; Also including an external proxy, the external proxy includes receiving a new mobile IP key issued by the anchor authenticator or requesting the anchor authenticator for a new mobile IP key and using a new mobile IP secret The key replaces the functional unit of the old mobile IP key.
  • the embodiment of the present invention provides a MIP-related key generation mechanism after the mobile terminal re-authentication authentication, and a MIP key distribution process to ensure the execution of the MIP registration process after the re-authentication authentication process.
  • the anchor since the anchor has FA related key information (directly owns MN-FA-K and FA-HA-K, and/or owns MIP-RK, MIP-FA-RK, EMSK) Therefore, the target FA and HA may request the anchor authenticator for the updated MN-FA-K and FA-HA-K.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

移动 IP密钥在重新鉴权认证后的产生及分发方法与系统 技术领域
本发明涉及网络安全领域, 尤其涉及移动 IP密钥在移动终端重新鉴权认证 后的产生及分发方法与相应系统。 背景技术
随着因特网业务的蓬勃发展和无线网络的广泛应用, 移动用户的安全性已经 对于无线系统提出了越来越多的要求: 除了设备鉴权、 用户鉴权和服务授权等 等, 无线用户与接入点 (AP )或基站(BS )之间的安全通道的建立, 保密信息 的交换, 以及 BS和鉴权者 ( Authenticator ) , 鉴权者和鉴权服务器之间的保密 通道, 保密信息的交换等等都是以往在专用网络中所不需要考虑而目前需要得 到大量关注的问题了。
以 WiMAX安全网络架构体系为例, 不考虑接入网中的其他内部设备, 图 表示的是集中式的网络架构体系, 图 2表示的是分布式的网络架构体系。
在图 1所示架构下, 鉴权者 (Authenticator )与 BS位于不同的物理实体中, 在鉴权者中实现了鉴权者和密钥发行者 (Key Distributor ) 的功能。 在 BS中实 现了认证中继 (Authentication Relay )和密钥接收者 (Key Receiver ) 的功能。
在图 2所示结构下, 鉴权者与 BS位于同一个物理实体中, 该实体同时实现 了鉴权者、 认证中继、 密钥发行者和密钥接收者的功能。
图 1、 图 2中各个网元(包括逻辑网元) 的功能解释如下:
BS:
-提供 BS和移动终端 (MS ) 的安全通道, 包括空口数据的压缩与加密; -提供 BS和 MS之间的保密信息的交换。
鉴权者:
-为 MS认证、 授权和计费功能提供代理功能; -与密钥发行者在同一个物理实体里实现。
认证中继:
-实现认证过程中认证请求和响应消息的中继。
密钥发行者:
-与鉴权者在同一个物理实体里实现, 根据认证服务器提供的与 MS之间 对等的根密钥信息, 产生 BS和 MS之间共享的空口密钥 AK, 并且分发到密钥 接收者上。
密钥接收者:
-在 BS内实现, 用于接收来自密钥发行者产生的空口密钥 AK, 并派生 B S和 MS之间的其它密钥。 此外, 作为一个完整的安全网络架构体系, 还应该包 括后端网络的认证服务器和移动终端 MS。
认证授权计费 (AAA ) 服务器:
- AAA主要是完成为 MS认证、授权和计费功能。 并且通过和 MS之间的. 达成的密钥生成机制相互交换产生密钥所必需的信息。由于这些信息是在建立安 全通道之前交换的, AAA和 MS之间采用的密钥算法等都必须保证信息的泄漏并 不对安全机制产生影响。 主要功能包括:
-产生并分发根密钥信息到鉴权者上。
-在用户信息产生变化时, 及时通知鉴权者和其他网元信息改变所产生的后果。 MS:
- MS为移动用户设备, 在安全架构中主要是发起认证、 授权; 与 AAA交换 产生根密钥所需要的信息; 自己产生根密钥; 自己根据根密钥产生空口上保密 所需要的 AK以及派生出来的其他密钥信息。
移动因特网协议(Mobile Internet Protocol, MIP ) 涉及如下功能实体: 移动 节点( Mobile Node , MN )、外部代理( Foreign Agent , FA )和家乡代理( Home Agent , HA )。 MN经由 FA向 HA发起移动 IP ( MIP )注册请求。 HA收到 MIP 注册请求以后, 把 MN的转交地址(Care-of- Address , CoA )地址和家乡地址 ( Home Address , HoA )地址对应起来, 以后 HA收到的所有目的地址是 HoA 的数据包都转发到 CoA地址, MIPv4 ( Mobile Internet Protocol version 4移动 因特网协议版本 4 ) 中即 FA的地址。 为了保证安全性, MIP消息中一般会带有 认证扩展 (Authentication Extension , AE)。 例如 MN和 HA之间的认证扩展 MN-HA-AE, 当 HA收到一个携帶 MN-HA-AE的 MIP注册请求, HA就需要根 据事先知道的密钥信息计算出一个本地认证值, 然后和数据包携带的
MN-HA-AE中的相应参数值进行比较。 如果两者相同则认证通过, 并且处理 MIP注册请求; 否则拒绝处理这个 MIP注册请求。
在 MN和 HA之间没有预先的密钥信息时, MN可以利用 MN和 AAA之间 的密钥信息, 来认证这一次的 MIP注册请求。
现有 WiMAX技术中计算 MIP注册密钥的公式如下:
MN-HA-K: H (MIP-RK,"MIP4 MN HA",HA-IP);
MN-FA-K: H (MIP-RK,"MN FA",FA-IP);
FA-HA-K: H (MIP-RK,"FA HA",FA-IP,HA-IP,nonce);
对于 RFC3957中 ,规定了如下算法,可由随机数, ΜΝ标识以及 ΜΝ和 AAA 之间的共享密钥计算:
key = HMAC-SHA 1 ( AAA-key , {Nonce || MN-ID})。
MIP在 WiMAX 中有两种形式: 客户端移动 IP ( CMIP )和代理移动 IP ( PMIP )o 对于支持 MIP协议的移动终端, 工作于 CMIP模式下, 此时移动节点 MN就是移动终端; 相反, 对于不支持 MIP协议的移动终端, 由网络侧创建一个 PMIP-客户端 (P P-client ) 实体来代替 MS实现 MIP的功能。 如图 3a所示, 为基于 CMIP模式的安全网络架构体系, 图 3b所示为基于 PMIP模式的安全网 络架构体系。
( 1 ) PMIPv4的密钥产生和分发
在接入认证过程中, AAA服务器产生可扩展的主会话密钥 (Extended Mas ter Session Key, EMSK ) , 然后计算移动 IP根密钥(Mobile Internet Protocol Root Key MIP-RK ) , 并由此派生出 MN-HA,MN-FA以及 FA-HA之间的密钥 (分别为 MN-HA-K, MN-FA-K以及 FA-HA-K ) 。 然后, 按照 RFC2868第 3.5 节的方法把 MN-HA,MN-FA以及 FA-HA之间的密钥加密发送到网络接入服务器 ( Network Authentication Server , NAS ) 。
对于 FA-HA-K也可以不由 EMSK派生, 而由 AAA服务器针对特定的 HA 与 FA组产生对应 FA-HA-K, 与移动节点无关。
同时现有技术定义了以上 MN-HA-K (在 MIPv4中可代称为 MN-HA-MIP4- K ) , MN-FA-K, FA-HA-K的产生公式与以下因素有关:
在 MS的接入验证过程中, MS和 AAA之间会产生一个 EMSK。 MS和 AA A可以由 EMSK通过定义好的函数计算出 MIP-RK。 MN和 HA之间的密钥( M N-HA-K )也可以由 MIP-RK以及家乡代理的 IP地址( HA-IP )通过定义好的函 数计算出来(PMIP模式下由 AAA服务器计算) ; MN和 FA之间的密钥 ( MN -FA-K )也可以由 MIP-RK以及外部代理的 IP地址( FA-IP )通过定义好的函数 计算出来; FA和 HA之间的密钥 (FA-HA-K )也可以由 MIP-RK, FA-IP, HA- IP以及一个随机数通过定义好的函数计算出来。 公式如下:
MN-HA-MIP4 = H(MIP-RK,"MIP4 MN HA" | HA-IP )
丽 -FA = H(MIP-R ,"MN FA" | FA-IP )
FA-HA = H(MIP-RK,"FA HA" | FA-IP | HA-IP | NONCE)
( 2 ) CMIPv4的密钥产生和分发
在接入认证过程中, AAA服务器产生 EMSK, 然后计算 MIP-RK, 并由此派 生出 MN-HA,MN-FA以及 FA-HA (可选)之间的密钥。 MN根据 FA-IP和 HA-IP可 以计算出 MN-FA以及 MN-HA之间的密钥; NAS则获得 MN-FA,MN-HA和 FA-HA 之间的密钥。 HA相关的密钥在第一次 MIP注册请求过程中向 AAA请求获得。
但当前已有技术只是描述了 MIP密钥的产生公式, 并没有规定在重验证的 情况下, FA以及 HA对原有密钥以及安全联盟(安全联盟包括: MIP密钥、 密 钥的生命周期、 安全参数索引 (Safety Parameter Index, SPI ) 以及认证扩展的相 关参数所采用的算法等) 的处理, 这样, 当移动终端采用新的密钥进行移动 IP 注册时, 如果网络侧 FA和 HA还使用旧的密钥进行验证, 将导致移动节点重新 鉴权认证后发起的移动 IP注册请求有可能一直被拒绝。 发明内容
本发明实施例提供移动 IP密钥在移动终端重新鉴权认证后的产生及分发方 法与系统, 用以支持重新鉴权认证后的移动 IP注册过程。
一种移动 IP密钥在重新鉴权认证后的产生及分发方法, 包括:
在重新鉴权认证过程中,移动终端和认证授权计费 AAA服务器产生扩展主 会话密钥 EMSK;
所述移动终端根据所述 EMSK产生移动节点的新的移动 IP密钥,并相应替 代旧的移动 IP密钥;
家乡代理接收所述 AAA服务器主动下发的家乡代理的新的移动 IP密钥信 息, 或向所述 AAA服务器请求家乡代理的新的移动 IP密钥信息, 并替代本地 保存的相应旧的移动 IP密钥。
一种移动 IP密钥在重新鉴权认证后的产生及分发方法, 包括:
在重新鉴权认证过程中,移动终端和认证授权计费 AAA服务器产生扩展主 会话密钥 EMSK;
所述 AAA服务器下发新的密钥信息至锚鉴权者, 所述锚鉴权者根据 AAA 服务器下发的密钥信息获得新的移动 IP密钥;
所述移动终端对应的代理移动 IP终端从所述锚鉴权者得到新的移动 IP密 钥, 并相应替代本地保存的旧的移动 IP密钥; 或者由所述锚鉴权者保存所述新 的移动 IP密钥, 当所述代理移动 IP终端发起移动 IP注册请求时, 从所述锚鉴 权者处获取相应的新的移动 IP密钥;
家乡代理接收所述 AAA服务器主动下发的家乡代理的新的移动 IP密钥信 息, 或向 AAA服务器请求家乡代理的新的移动 IP密钥信息, 并替代本地保存 的相应旧的移动 IP密钥。
一种移动 IP密钥在重新鉴权认证后的产生及分发系统, 包括:
移动终端, 所述移动终端中包括客户端移动 IP终端; 还包括发起重新鉴权 认证请求并产生扩展主会话密钥 EMSK的功能单元, 以及根据所述 EMSK产生 移动节点新的移动 IP密钥并相应替代旧的移动 IP密钥的功能单元;
认证授权计费 AAA服务器, 包括在重新鉴权认证过程中产生扩展主会话密 钥 EMSK的功能单元, 还包括发送移动 IP密钥信息的功能单元;
家乡代理, 包括接收所述 AAA服务器主动下发的家乡代理的新的移动 IP 密钥信息并替代本地保存的相应旧的移动 IP密钥的功能单元;或者包括向 AAA 服务器请求家乡代理新的移动 IP密钥信息并替代本地保存的相应旧的移动 IP密 钥的功能单元。
一种移动 IP密钥在重新鉴权认证后的产生及分发系统, 包括:
移动终端, 包括发起重新鉴权认证请求并产生扩展主会话密钥 EMSK的功 能单元;
认证授权计费 AAA服务器, 包括在重新鉴权认证过程中产生扩展主会话密 钥 EMSK的功能单元, 还包括发送移动 IP密钥信息的功能单元;
锚鉴权者,包括接收所述 AAA服务器下发的新密钥信息并获得新的移动 IP 密钥的功能单元;还包括发送新的移动 IP密钥给移动终端对应的代理移动 IP终 端的第一发送单元;
移动终端对应的代理移动 IP终端, 设置于网络侧, 包括接收所述锚鉴权者 发送的移动 IP密钥并相应替代旧的移动 IP密钥的功能单元;或者包括向锚鉴权 者获取移动 IP密钥的功能单元;
家乡代理, 包括接收所述 AAA服务器主动下发的家乡代理的新的移动 IP 密钥信息并替代本地保存的相应旧的移动 IP密钥的功能单元;或者包括向 AAA 服务器请求家乡代理的新的移动 IP密钥信息并替代本地保存的相应旧的移动 IP 密钥的功能单元。 本发明提供了移动终端重新鉴权认证后 MIP相关密钥的产生方法以及 MIP 密钥的分发方法, 保证了移动终端重新鉴权认证后的 MIP注册过程的执行。 附图说明
图 1为现有技术中集中式的 WiMAX安全架构体系;
图 2为现有技术中分布式的 WiMAX安全架构体系;
图 3a为现有技术中基于 CMIP的完整的安全网络架构体系;
图 3b为现有技术中基于 PMIP的完整的安全网络架构体系;
图 4a为本发明实施例的基于 AAA主动下发密钥到家乡代理的 CMP模式流 程示意图;
图 4b为本发明实施例的基于 AAA主动下发密钥到家乡代理的 P P模式流 程示意图;
图 5为本发明实施例的基于家乡代理向 AAA请求密钥的 CMIP模式流程示 意图。 具体实施方式
在本发明实施例中利用 MIP-FA-RK作为专门派生 FA相关密钥的根密钥, 以增强网络安全性。
MIP-FA-RK是由 EMSK直接或者间接派生出来的专门用于产生 FA相关密 钥( MN-FA-K和 FA-HA-K )的根密钥。所述间接是指 EMSK先派生出 MIP-RK, 然后由 MIP-RK派生 MIP-FA-RK。
派生 MIP-FA-RK的公式可以如下:
MIP-FA-RK = H(EMSK,"FA ROOT KEY");
例如:
MIP-FA-RK= HMAC-SHA1(EMSK, "FA ROOT KEY")等。
但函数形式以及参数都不限于此, 对本领域的技术人员来说, 根据 EMSK 或 MIP-RK可以容易的得到产生 FA相关密钥的根密钥,在此本发明实施例强调 的是利用 MIP-FA-RK来产生 FA相关密钥本身, 而并不强调其具体形式。
在鉴权认证或重新鉴权认证过程中, 如果使用外部代理 IP地址计算相关移 动 IP密钥, 由于 MS看到的 FA- IP和 HA看到的可能不同 , 锚鉴权者需要进行 区分。 有如下方式:
1.计算 MN-FA- K和 FA-HA-K都使用 MS看到的 FA-IP;
2.计算 MN-FA-K和 FA-HA-K都使用 HA看到的 FA-IP;
3. MS和锚鉴权者用 MS看到的 FA-IP来计算 MN-FA-K; AAA服务器和锚鉴 权者用 HA看到的 FA-IP来计算 FA-HA-K。
4.其他计算方式, 只要计算同一个密钥时, 所用的 FA-IP参数相同即可。 需要说明的是, 本发明实施例的在重新鉴权认证后移动 IP密钥的产生及分 发方法并不限定于基于 IP地址来计算移动 IP密钥,任何在重新鉴权认证之前可 采用的对移动 IP密钥的算法都可适用于本发明实施例的重新鉴权认证后的移动 IP密钥产生过程。
实施例 1
本实施例对应移动节点重新鉴权认证过程中, 由 AAA服务器 (AAA服务 器可以是家乡 AAA服务器或拜访地 AAA服务器)主动下发新密钥到家乡代理。
本实施例 1中, 移动节点发生了重新鉴权认证以后, 移动节点和 AAA服务 器都重新产生新的 EMSK。重验证过程中认证授权计费 AAA服务器把新产生的 移动 IP密钥下发到锚鉴权者, 且同时也通知家乡代理新的移动 IP密钥。
本发明实施例中的移动 IP密钥包括以下密钥之一或其组合: MN、 FA、 HA 任意两个实体之间的用于移动 IP的共享密钥;
派生它们的各级密钥。
AAA服务器发送给锚鉴权者和家乡代理的新的移动 IP密钥包括下列之一:
1 ) EMSK;
2 ) MIP-RK; 3 ) MIP-FA-RK和 MN-HA-K;
4 ) EMSK、 MN-HA-K和 FA-HA-K;或者 MIP-RK、 MN-HA- 和 FA-HA-K; 或者 MIP-FA-RK、 MN-HA-K和 FA-HA-K。
其中, 关于 FA-HA-K有如下两种产生方式:
方式一: 由 EMSK直接派生; 或由 EMSK间接派生, 即由 EMSK派生出第 二级密钥 MIP-RK, 再由 MIP-RK派生出 FA-HA-K; 这种产生方式与移动终端 的每次鉴权认证相关;
方法二: FA-HA-K由 AAA服务器针对特定的 HA与 FA组进行设置, AAA 服务器产生出 HA-RK, 由 HA-RK派生 FA-HA-K, 即 FA-HA- 只与设备相关; 在这种方式下, 当 AAA服务器改变了 FA-HA-K时,及时通知 FA和 HA进行同 步更新; 或者当 FA和 HA发现本地保存的 FA-HA-K已过期, 则向 AAA服务器 索要新的 FA-HA-K并更新; 在其它情况下, FA-HA-K不改变, 所以即使移动节 点发生了重验证, 也不需要由 AAA服务器每次下发 FA-HA-K给外部代理和家. 乡代理。 '
在下面的具体实施例中, 都以方式一产生 FA-HA-K为例。
当移动节点获得新的移动 IP密钥时,把旧的移动 IP密钥全部替换成新的移 动 IP密钥(移动节点移动 IP密钥包括: MN-FA-K、 MN-HA-K, EMSK. MIP-RK, FA-RK其中之一或多个的组合)。 当锚鉴权者获得新的移动 IP密钥时, 通知外 部代理把旧的相关密钥全部替换成新的移动 IP密钥(外部代理移动 IP密钥包括: MN-FA-K, FA-HA-K:、 FA-RK其中之一或多个的组合)。 当家乡代理获得新的移 动 IP密钥时, 如果不是所有相关密钥都从 AAA服务器下发了, 家乡代理就计 算出所有相关密钥, 把旧的密钥全部替换成新的密钥 (家乡代理移动 IP密钥包 括: FA-HA-K、 MN-HA- FA-RK, MIP-RK其中之一或多个的组合)。 在所有 相关实体中密钥的替换伴随着安全联盟的替换。
AAA 下发到锚鉴权者的相关密钥包括: EMSK (可选)、 MIP-RK (可选)、 MIP-FA-RK以及其他 MIP密钥 (可选)。 重新鉴权认证以后的移动 IP注册请求中所有消息都应用新的移动 IP密钥。 图 4a及图 4b分别为本发明实施例的 CMIP模式及 PMIP模式下基于 AAA 服务器主动下发密钥到家乡代理的流程示意图。 如图 4a及图 4b所示, 移动 IP 密钥在重新鉴权认证后的产生和分发具体包括如下步骤:
在重新鉴权认证过程中,移动终端和认证授权计费 AAA服务器产生新的扩 展主会话密钥 EMSK。 AAA服务器下发新的密钥信息至网络鉴权服务器(如锚 鉴权者)。
所有的移动 IP密钥在重新鉴权认证之前是分发好的, 移动节点可以利用所 知道的移动 IP密钥来进行移动 IP注册请求, 其他所有移动 IP实体可以正确作 出验证以及响应。 当由于某些原因 (如: AK密钥生命周期快到期)触发了重新 鉴权认证 ( Re-Authentication ), 认证授权计费 AAA服务器把包括移动 IP密钥 (可选参数,如 MN-HA-K, MN-FA-K, FA-HA-K中的一个或多个)、 MIP-FA-RK (或 EMSK, 或 MIP-RK )、 以及随机数(可选, 还可以包含计算所有移动 IP密;: 钥用到的可传递参数)在内的新的密钥信息发送给锚鉴权者。 所有发送的密钥都 用 RFC2868中 3.5节的方法加密。
同时,认证授权计费 AAA服务器保存 MIP-FA-RK(或 EMSK,或 MIP-RK ), 以保证后续 FA 更新的时候可以产生新的 FA-HA-K 并告知 HA; 如果保存了 MIP-FA-RK和 MN-HA-K或者 MIP-RK后, AAA服务器可以删除 EMSK。同时, 如果涉及到随机数, AAA服务器还可以保存下发的随机数。
本发明实施例定义 MIP-FA-RK的目的为可以控制锚鉴权者, 主要是 CMIP 模式下 AAA服务器可以不下发 MN-HA-K相关的密钥, 锚鉴权者根据下发的 MIP-FA-RK仅可以计算出 FA相关的密钥, 因此控制了锚鉴权者的权限, 提高 网络安全性。
锚鉴权者根据 AAA服务器下发的密钥信息获得移动 IP密钥。
在这之前如果 AAA服务器没有将 MN-FA-K, FA-HA-K下发到锚鉴权者, 则由锚鉴权者根据从 AAA服务器得到的 MIP-FA-RK (或 EMSK, 或 MIP-RK ) 派生, 因为此时锚鉴权者已经知道该 MS对应的相关计算参数(例如使用 IP地 址计算方式下的 HA-IP, FA-IP )。 锚鉴权者将产生的 MN-FA-K和 FA-HA-K发送 给 FA (可以是锚鉴权者主动进行下发, 也可以是 FA向锚鉴权者请求获取; 不 论在重新鉴权认证后锚鉴权者和 FA是否处在同一个物理实体)。
PMIP模式中, 锚鉴权者和 PMIP 端之间使用内部或外部消息交互 (当两 者位于同一个物理实体时, 采用内部消息交互; 当两者位于不同的物理实体时, 采用外部消息交互)进行密钥的共享。 当 PMIP终端自身保存移动 IP密钥时, 从锚鉴权者得到新的移动 IP密钥, 并相应替代本地保存的旧的移动 IP密钥; 当 PMIP终端自身不保存移动 IP密钥时,由锚鉴权者保存新的移动 IP密钥,当 PMIP 终端发起移动 IP注册请求时, 再从锚鉴权者处获取相应的新的移动 IP密钥。
对于 CMIP模式, 移动终端可以利用与 AAA 的重鉴权认证产生的新的 EMSK (也可以根据 EMSK计算出 MIP-RK、 MIP-FA-RK )派生出 MN-HA-K及 丽 -FA-K。
FA可以通过如下方式获知重认证, 比较移动 IP注册请求的 SPI和原 SPI 是否相同, 不同则 为重认证发生; 或者, 移动 IP发起方在移动 IP注册请求中 加上指示信息, FA由此获知重认证发生。
MS/PMIP终端和外部代理得到新的密钥信息后, 就代替了原先的密钥, 不 存在同时两套密钥的状态, 在所有相关实体中密钥的替换伴随着安全联盟的替 换。
认证授权计费服务器 AAA把家乡代理需要的密钥主动地发送给家乡代理。 发送给家乡代理的密钥可以是 EMSK, 或者 MIP-RK, 或者 MIP-FA-RK,以及家 乡代理的移动 IP密钥 (可选, 如 MN-HA-K和 FA-HA-K )。 如果不直接发送家 乡代理的移动 IP密钥, 则发送 EMSK、 MIP-RK 或者 MIP-FA-RK根密钥, 如 果涉及到随机数, 还可以附加用于计算 FA-HA-K的随机数。
认证授权计费服务器 AAA和家乡代理得到新的移动 IP密钥信息后, 就代 替了原先的密钥, 不存在同时两套密钥的状态, 密钥的替换伴随着安全联盟的 替换。
当移动节点需要发起移动 IP注册请求的时候,整个移动 IP注册请求过程中, 移动节点、 外部代理和家乡代理都利用新的 MN-HA-K, FA-HA-K和 MN-FA-K 计算和验证移动 IP注册请求中携带的对应的验证扩展。
当重鉴权认证后的首次移动 IP注册请求成功完成的时候,所有的移动 IP注 册实体都拥有了必须的密钥以及相应的上下文信息。
如果再发生 FA的迁移, 目标外部代理可以向新的锚鉴权者请求相关密钥信 息, 也可以是新的锚鉴权者主动更新目标外部代理的相关密钥信息。 目标外部 代理就可以利用获得的密钥信息处理后续的移动 IP注册请求。
实施例 2
本实施例对应重新认证过程中 AAA不主动下发密钥到家乡代理时对应的移 动 IP密钥产生及分发方法。
移动节点发生了重验证以后, EMSK重新产生。 重验证过程中 AAA服务器 4巴新产生的相关密钥下发到锚鉴权者, 移动节点也同时独立获得相关密钥。
所述相关密钥包括: EMSK或者 MIP-RK或者 MIP-FA-RK,以及其他 MIP 密钥。
图 5为 CMIPv4模式下 AAA不主动下发移动 IP密钥时密钥的产生与分发 流程图。 如图 5所示, 移动 IP密钥在重新鉴权认证后的产生和分发包括如下步 骤:
1、 重验证过程中 AAA把新的相关密钥下发到锚鉴权者。
所有的移动 IP密钥在重新鉴权认证之前是分发好的, 移动节点可以利用所 知道的移动 IP密钥来进行移动 IP注册请求, 其他所有移动 IP实体可以正确作 出验证以及响应。 当由于某些原因触发了重新鉴权认证, 认证授权计费服务器 AAA把包括移动 IP密钥 (可选参数, 如 MN-HA-K, MN-FA-K, FA-HA-K中的 一个或多个)、 MIP-FA-RK (或 EMSK, 或 MIP-RK )、 以及随机数(可选, 还 可以包含计算所有移动 IP 密钥用到的可传递参数)在内的密钥信息发送给锚鉴 权者。 如果 SPI是由密钥计算出来的, 此处也可以包含各密钥对应的 SPI信息, 如果认证授权计费 AAA服务器发送的密钥信息中不携带 SPI, 则由锚鉴权者负 责计算出与密钥对应的 SPI。所有发送的密钥都用 RFC2868中 3.5节的方法加密。
同时 ,认证授权计费服务器 AAA保存 MIP-FA-RK(或 EMSK,或 MIP-RK ), 以保证后续 FA 更新的时候可以产生新的 FA-HA-K 并告知 HA; 如果保存了 MIP-FA-RK和 MN-HA-K, 或者 MIP-RK后, AAA服务器可以删除 EMSK。 同 时, 如果涉及到随机数, AAA还可以保存下发的随机数。
本发明利用 MIP-FA-RK的目的为可以控制锚鉴权者, 主要是 CMIP模式下 AAA可以不下发 MN-HA-K相关的密钥,而锚鉴权者根据下发的 MIP-FA-RK仅 可以计算出 FA相关的密钥, 因此控制了锚鉴权者的权限, 提高网络安全性。
2、 锚鉴权者根据 AAA服务器下发的密钥信息获得移动 IP密钥, 并发送至 在这之前如果 AAA服务器没有将 MN-FA-K, FA-HA-K下发到锚鉴权者, 则由锚鉴权者根据从 AAA服务器得到的 MIP-FA-RK派生, 因为此时锚点鉴权 者已经知道该 MS对应的相关计算参数(例如使用 IP地址计算方式下的 HA-IP, FA-IP ); 同时锚鉴权者将产生的 MN-FA-K和 FA-HA-K发送给 FA (可以是锚鉴 权者主动发送, 也可以是 FA向锚鉴权者请求; 不论在重新鉴权认证后锚鉴权者 和 FA是否处在同一个物理实体)。
在 CMIP模式下, 终端可以利用与 AAA的重鉴权认证产生的 EMSK (也可 以根据 EMSK计算出的 MIP-RK、 MIP-FA-RK )派生出 MN-HA-K及 MN-FA-K:。
FA可以通过如下方式获知重认证, 比较移动 IP注册请求的 SPI和原 SPI 是否相同, 不同则认为重认证发生; 或者, 移动 IP发起方在移动 IP注册请求中 加上指示信息, FA由此获知重认证发生。
移动节点和外部代理得到新的密钥信息后, 就代替了原先的密钥, 不存在 同时两套密钥的状态, 在所有相关实体中密钥的替换都伴随着安全联盟的替换。
3、 家乡代理向 AAA请求验证以及密钥信息。 当移动节点需要发起移动 IP注册请求(MIP-RRQ ) 的时候, 移动 IP注册 请求消息中除了携带新的 MN-FA- AE和 MN-HA- AE外,还需携带移动节点和认 证授权计费服务器 AAA之间的验证扩展及网络接入标识 NAI扩展(NAI扩展 标识了移动节点以及对应的 AAA服务器)。
FA收到所述移动 IP注册请求后, 向锚鉴权者请求 MN-FA-K以验证移动节 点和 FA之间的验证扩展。 验证成功后, 把移动 IP注册消息转发给 HA。
经过 FA验证以及转发后, HA收到移动 IP注册请求 (携带了 MN-HA-AE以 及 MN-AAA-AE)后可以识别出 MN-AAA-AE, 于是获知发生了重验证并向 HAAA (归属 AAA服务器)请求验证以及密钥信息。 请求的密钥信息可以是根 密钥 (例如, EMSK, 或者 MIP-RK, 或者 MIP-FA-RK )和 /或移动 IP密钥 (例 如 MN-HA-K和 FA-HA-K )。 如果 HA位于拜访网络, 需要通过 VAAA作为代 理, 才能和 HAAA交互。
AAA服务器验证移动节点和 AAA服务器之间的验证扩展, 如果验证结果 成功, 就把 MN-HA-K/FA-HA-K连同验证结果一起下发到 HA。 如果不直接发 送移动 IP密钥,则 AAA服务器发送根密钥 EMSK/ MIP-RK/MIP-FA-RK的时候 还需要附加用于计算 FA-HA-K的随机数。得到了 MN-HA-K后,如果 MIP-RRQ 消息中携带了移动节点和 HA之间的验证扩展, HA就可以用 MN-HA-K来验证 移动节点和 HA之间的验证扩展。
随后的移动 IP注册请求中就可以不带移动节点和 AAA之间的验证扩展。 认证授权计费服务器 AAA和家乡代理得到新的密钥信息后,就代替了原先 的密钥, 不存在同时两套密钥的状态。
在所有相关实体中密钥的替换伴随着安全联盟的替换。
4、 家乡代理得到移动 IP密钥信息后, 就可以验证 MN-HA-AE, 然后处理 移动 IP注册请求本身, 发送移动 IP注册报告 ( MIP-RRP )作为移动 IP注册请 求的回应。 当重鉴权认证后的首次移动 IP注册请求成功完成的时候, 所有的移 动 IP注册实体都拥有了必须的移动 IP密钥以及相应上下文信息。如果再发生 FA 的迁移, 目标外部代理可以向新的锚鉴权者请求相关密钥信息, 也可以是新的锚 鉴权者主动更新目标外部代理的相关密钥信息。 目标外部代理就可以利用获得的 密钥信息处理后续的移动 IP注册请求。
上述是以 CMIP模式为例说明重新认证过程中 AAA服务器不主动下发密钥 到家乡代理时对应的移动 IP密钥产生及分发方法。对于 PMIP模式, 如果 PMIP 终端或锚鉴权者与 AAA服务器之间预先约定了产生 MN-AAA-AE的共享密钥, 则也可以在 PMIP发起的 MIP注册请求中携带 MN-AAA-AE; HA收到后同样进 行上述步骤 3和步骤 4。
另外, 不论对于 CMIP模式和 PMIP模式, 移动 IP注册请求还可以携带有 移动节点和家乡代理之间的验证扩展, 所述验证扩展中至少包含采用密钥对请 求消息进行加密计算后的结果值和安全索引参数 SPI, 所述 SPI采用与移动终端 重新鉴权认证前所使用的 SPI不同的新的 SPI值; 家乡代理接收到移动 IP注册 请求后, 发现 SPI不同, 则向 AAA服务器发起密钥获取请求; 并用获得的新的 移动 IP密钥对当前接收的移动 IP注册请求的验证扩展中携带的所述结果值进行 验证计算, 如果验证通过, 则用获得的新的移动 IP密钥以及新的 SPI替代本地 保存的相应旧的移动 IP密钥及旧的 SPI。
和上面类似, 移动节点和外部代理之间的 SPI 以及密钥有如下机制。 移动 IP 注册请求还可以携带有移动节点和外部代理之间的验证扩展, 所述验证扩展 中至少包含采用密钥对请求消息进行加密计算后的结果值和安全索引参数 SPI , 所述 SPI采用与移动终端重新鉴权认证前所使用的 SPI不同的新的 SPI值;外部 代理接收到移动 IP注册请求后, 发现 SPI不同, 则向锚鉴权者发起密钥获取请 求;并用获得的新的移动 IP密钥对当前接收的移动 IP注册请求的验证扩展中携 带的所述结果值进行验证计算, 如果验证通过, 则用获得的新的移动 IP密钥以 及新的 SPI替代本地保存的相应旧的移动 IP密钥及旧的 SPI。
实施例 3: 不产生 FA相关的安全密钥
前述实施例均考虑 MN-FA 以及 FA-HA 之间的安全性由 MN-FA-K 和 FA-HA-K来保证。 在 MN-FA以及 FA-HA之间的安全性无需考虑, 或者由其他 方式保证的情况下, 前述流程可以相应简化。
一、 PMIP模式下, 重鉴权认证后移动 IP密钥的产生与下发包括如下步骤:
1、 AAA服务器和 MS在重新鉴权认证的 EAP ( Extensible Authentication Protocol, 可扩展验证协议 )过程中同时独立计算产生新的 EMSK;
2、 AAA服务器在重新鉴权认证的 EAP过程中把 EMSK或者 MIP-RK或者 MN-HA-K以及上下文信息下发到锚鉴权者;
3、 AAA服务器主动把 EMSK或者 MIP-RK或者 MN-HA-K下发到家乡代 理;
4、 MS对应的 PMIP终端从锚鉴权者处获取移动 IP密钥,发起移动 IP注册 请求, 附加了应用新 MN-HA-K计算出来的 MN-HA- AE; 携带和重新鉴权认证 前不同的 SPI值以通知家乡代理 HA发生了重新鉴权认证,家乡代理 HA向 AAA 服务器请求新的密钥信息; 上述不同 SPI值可以从新的密钥计算出来, 也可以 由 PMIP终端分配一个相对于 MS的网络接入标识( NAI )唯一的值作为 SPI值;
5、 外部代理转发 P-RRQ给家乡代理, 家乡代理应用新的 MN-HA-K验 证并处理 MIP-RRQ; 如果 MIP-RRQ包含的 SPI值和当前家乡代理维护的不一 致, 家乡代理首先向 AAA服务器请求新的密钥信息, 然后验证移动节点和家乡 代理之间的验证扩展, 验证通过则更新家乡代理保存的相应移动 IP密钥以及上 下文信息;
6、 家乡代理发送 MIP-RRP, 附加了应用新 MN-HA-K 计算出来的 MN-HA-AE,外部代理转发 MIP-RRP给 MS对应的 PMIP终端, MS对应的 PMIP 终端应用新的 MN-HA-K 验证 HA 发送过来的移动 IP 注册报告中携带的 MN-HA-AE
二、 CMIP模式下, 重鉴权认证后移动 IP密钥的产生与下发包括如下步骤: 1、 AAA服务器和 MS在重新鉴权认证的 EAP过程中同时独立计算产生新 的 EMSK; 2、 AAA服务器主动把 EMSK或者 MIP-RK或者 MN-HA-K下发到家乡代 理;
3、 MS对应的 CMIP终端 (位于 MS中, 即 MS支持 MIP功能)发起移动 IP注册请求, 附加了应用新的 MN-HA-K计算出来的 MN-HA-AE; 如果上一步 骤 3中密钥没有下发到家乡代理,就需要在移动 IP请求中附加 MN-AAA-AE以 及 NAI扩展, 由家乡代理向 AAA服务器请求密钥; 或者在移动 IP请求中携带 和重新鉴权认证前不同的 SPI值以通知家乡代理发生了重新鉴权认证, 由家乡 代理向 AAA服务器请求新的密钥信息; 上述不同 SPI值可以从新的密钥计算出 来, 也可以由 MS分配一个相对于 MS的 NAI唯一的值作为 SPI。
4、外部代理转发 MIP-RRQ给家乡代理,如果 MIP-RRQ包含了 MN-AAA-AE 以及 NAI 扩展, 家乡代理就向 AAA 请求新的密钥信息 MN-HA-K 验证 MN-HA-AE后处理 MIP-RRQ; 如果 MIP-RRQ包含的 SPI值和当前家乡代理维 护的不一致, 家乡代理首先向 AAA服务器请求新的密钥信息, 然后验证移动节 点和家乡代理之间的验证扩展, 验证通过则更新家乡代理的密钥以及上下文信 息; 否则家乡代理直接应用新的 MN-HA-K验证并处理 MIP-RRQ;
5、 家乡代理发送 MIP-RRP , 附加了应用新 MN-HA-K 计算出来的 MN-HA-AE,外部代理转发 MIP-RRP给 MS对应的 CMIP终端, MS对应的 CMIP 终端应用新的 MN-HA-K 验证 HA 发送过来的移动 IP 注册报告中携带的
Figure imgf000019_0001
根据本发明实施例提供的上述方法, 本发明实施例还提供相应的移动 IP密 钥在重新鉴权认证后的产生及分发系统。
对于 CMIP模式, 本发明实施例提供的系统包括:
移动终端, 所述移动终端中包括客户端移动 IP终端(CMIP终端); 还包括 发起重新鉴权认证请求并产生扩展主会话密钥 EMSK的功能单元, 以及根据所 述 EMSK产生移动节点新的相关移动 IP密钥并相应替代旧的相关密钥的功能单 元; 认证授权计费 AAA服务器, 包括在重新鉴权认证过程中产生扩展主会话密 钥 EMSK的功能单元, 还包括发送移动 IP相关密钥信息的功能单元;
家乡代理, 包括接收所述 AAA服务器主动下发的新的密钥信息并替代本地 保存的相应旧的移动 IP密钥的功能单元; 或者包括向 AAA服务器请求新的密 钥信息并替代本地保存的相应旧的移动 IP密钥的功能单元。
还包括:
锚鉴权者, 包括接收 AAA服务器下发的新的密钥信息并根据 AAA服务器 下发的密钥信息获得外部代理所需的新的移动 IP密钥的功能单元; 还包括向外 部代理发送其所需的新的移动 IP密钥的功能单元;
外部代理, 包括接收锚鉴权者下发的新的移动 IP密钥或向锚鉴权者请求所 需的新的移动 IP密钥并用新的移动 IP密钥替代旧的移动 IP密钥的功能单元。
对于 PMIP模式, 本发明实施例提供的系统包括:
移动终端, 包括发起重新鉴权认证请求并产生扩展主会话密钥 EMSK的功 能单元;
认证授权计费 AAA服务器, 包括在重新鉴权认证过程中产生扩展主会话密 钥 EMSK的功能单元, 还包括发送移动 IP相关密钥信息的功能单元;
锚鉴权者,包括接收所述 AAA服务器下发的新密钥信息并获得新的移动 IP 密钥的功能单元;还包括发送新的移动 IP密钥给移动终端对应的代理移动 IP终 端 (PMIP终端) 的第一发送单元;
移动终端对应的代理移动 IP终端, 设置于网络侧, 包括接收锚鉴权者发送 的相关移动 IP密钥并相应替代其旧的移动 IP密钥的功能单元;或者包括向锚鉴 权者获取相关移动 IP密钥的功能单元;
家乡代理, 包括接收 AAA服务器主动下发的新的密钥信息并替代本地保存 的相应旧的移动 IP密钥的功能单元; 或者包括向 AAA服务器请求新的密钥信 息并替代本地保存的相应旧的移动 IP密钥的功能单元。
其中, 锚鉴权者还包括发送新的移动 IP密钥给外部代理的第二发送单元; 还包括外部代理, 所述外部代理包括接收所述锚鉴权者下发的新的移动 IP 密钥或向所述锚鉴权者请求所需的新的移动 IP密钥并用新的移动 IP密钥替代旧 的移动 IP密钥的功能单元。
综上所述, 本发明实施例提供了移动终端重新鉴权认证后 MIP相关密钥产 生机制, 以及 MIP密钥的分发过程, 保证重新鉴权认证过程后 MIP注册过程的 执行。 在 FA 迁移情况下, 由于锚 权者拥有 FA相关密钥信息 (直接拥有 MN-FA-K和 FA-HA-K, 和 /或拥有 MIP-RK、 MIP-FA-RK, EMSK其中之一), 所以目标 FA和 HA可以向锚鉴权者请求更新以后的 MN-FA-K以及 FA-HA-K。
以上具体实施方式仅用于说明本发明, 而非用于限定本发明。 凡在本发明 的精神和原则之内, 所做的任何修改、 等同替换、 改进等, 均应包含在本发明 的保护范围之内。

Claims

权 利 要 求
1、 一种移动 IP密钥在重新鉴权认证后的产生及分发方法, 其特征在于: 在重新鉴权认证过程中,移动终端和认证授权计费 AAA服务器产生扩展 主会话密钥 EMSK;
所述移动终端根据所述 EMSK产生移动节点的新的移动 IP密钥,并相应 替代旧的移动 IP密钥;
家乡代理接收所述 AAA服务器主动下发的家乡代理的新的移动 IP密钥 信息, 或向所述 AAA服务器请求家乡代理的新的移动 IP密钥信息, 并替代 本地保存的相应旧的移动 IP密钥。
2、 根据权利要求 1所述的方法, 其特征在于, 还包括:
所述 AAA服务器下发新的密钥信息至锚鉴权者;
所述锚鉴权者根据所述 AAA服务器下发的密钥信息获得外部代理所需 的新的移动 IP密钥;
所述锚養权者下发外部代理所需的新的移动 IP密钥给外部代理, 或由外 部代理向所述锚鉴权者请求其所需的新的移动 IP密钥;
所述外部代理用所述新的移动 IP密钥替代旧的移动 IP密钥。
3、 根据权利要求 2所述的方法, 其特征在于, 所述 AAA服务器下发新 的密钥信息至锚鉴权者, 具体包括:
所述 AAA服务器向锚鉴权者发送 EMSK; 或者
发送由所述 EMSK派生的移动 IP外部代理根密钥 MIP-FA-RK; 或者 发送由所述 EMSK派生的移动 IP根密钥 MIP-RK; 或者
发送 EMSK、 MIP-FA-RK、 MIP-RK三者之一以及由所述 EMSK派生的 移动节点与外部代理之间的移动 IP密钥 MN-FA-K和外部代理与家乡代理间 的移动 IP密钥 FA-HA-K; 或者
发送 EMSK、 MIP-FA-RK, MIP-RK三者之一以及 MN-FA-K和用于产生 外部代理与家乡代理之间的移动 IP密钥的根密钥 HA-RK。
4、 根据权利要求 3 所述的方法, 其特征在于, 所述锚鉴权者根据所述 AAA服务器下发的密钥信息获得外部代理所需的新的移动 IP 密钥, 具体包 括:
所述锚鉴权者 居所述 EMSK计算获得外部代理所需的新的移动 IP密 钥; 或者
所述锚鉴权者根据所述 MIP-FA-RK计算获得外部代理所需的新的移动 IP 密钥; 或者
所述锚鉴权者根据所述 MIP-RK计算获得外部代理所需的新的移动 IP密 钥; 或者
所述锚鉴权者直接从所述 AAA 服务器获得所述新的移动 IP 密钥 MN-FA-K和 FA-HA-K; 或者
所述锚鉴权者根据所述 AAA服务器下发的 HA-RK计算出外部代理所需 的 FA-HA-K; 再根据所述 AAA服务器下发的 EMSK或者 MIP-FA-RK或者 MIP-RK计算出外部代理所需的 MN-FA-K。
5、 根据权利要求 2所述的方法, 其特征在于, 当外部代理发生迁移时, 由新的锚鉴权者下发新的移动 IP密钥给迁移后的目标外部代理; 或
由目标外部代理向新的锚鉴权者请求新的移动 IP密钥信息。
6、 根据权利要求 1 所述的方法, 其特征在于, 所述家乡代理接收 AAA 服务器主动下发的家乡代理的新的移动 IP密钥信息, 并替代本地保存的相应 旧的移动 IP密钥, 具体包括:
所述家乡代理根据接收的密钥信息直接获得或计算获得新的移动 IP 密 钥, 用新的移动 IP密钥替代本地保存的相应旧的移动 IP密钥。
7、 根据权利要求 1所述的方法, 其特征在于, 所述家乡代理向 AAA服 务器请求家乡代理的新的移动 IP密钥信息, 并替代本地保存的相应旧的移动 IP密钥, 具体包括:
所述家乡代理接收到移动 IP注册请求,且所述移动 IP注册请求中携带有 移动节点和 AAA服务器之间的验证扩展以及网络接入标识 NAI扩展; 所述家乡代理向所述 AAA服务器发起验证以及移动 IP密钥信息获取请 求;
所述 AAA服务器验证移动节点和 AAA之间的验证扩展成功后, 将验证 结果及家乡代理的新的移动 IP密钥返回给所述家乡代理;
所述家乡代理用返回的新的移动 IP密钥替代本地保存的相应旧的移动 IP 密钥。
8、 根据权利要求 1所述的方法, 其特征在于, 所述家乡代理向 AAA月^ 务器请求新的移动 IP密钥信息, 并替代本地保存的相应旧的移动 IP密钥, 具 体包括:
所述家乡代理接收到移动 IP注册请求,且所述移动 IP注册请求中携带有 移动节点和家乡代理之间的验证扩展, 所述验证扩展中至少包含采用密钥对 请求消息进行加密计算后的结果值和安全索引参数 SPI,所述 SPI采用与移动 终端重新鉴权认证前所使用的 SPI不同的新的 SPI值;
所述家乡代理接收到所述移动 IP注册请求后,发现 SPI改变 ,向所述 AAA 服务器发起移动 IP密钥获取请求;并用获得的新的移动 IP密钥对当前接收的 移动 IP注册请求的验证扩展中携带的所述结果值进行验证计算, 如果验证通 过, 则用获得的新的移动 IP密钥以及新的 SPI值替代本地保存的相应 1日的移 动 IP密钥及旧的 SPI值。
9、 根据权利要求 8所述的方法, 其特征在于, 在所述移动节点和家乡代 理之间的验证扩展中, 采用新的移动 IP密钥计算所述结果值;
所述新的 SPI值根据新的移动 IP密钥计算得出, 或由移动终端选择一个 与 NAI唯一对应的 SPI值。
10、 根据权利要求 2所述的方法, 其特征在于, 所述移动终端、 外部代 理和家乡代理在进行移动 IP密钥替换时, 同时进行安全联盟的替换。
11、 根据权利要求 10所述的方法, 其特征在于, 所述安全联盟的替换至 少包括:
SPI替换, 用当前验证通过的移动 IP注册请求中携带的新的 SPI替换本 地保存的旧的 SPI值; 或 /和
密钥生命周期替换, 将本地保存的密钥生命周期更新为新的移动 IP密钥 对应的生命周期。
12、 根据权利要求 1所述的方法, 其特征在于, 所述 AAA服务器为家乡 AAA服务器或拜访地 AAA服务器。
13、一种移动 IP密钥在重新鉴权认证后的产生及分发方法,其特征在于: 在重新鉴权认证过程中,移动终端和认证授权计费 AAA服务器产生扩展 主会话密钥 EMSK;
所述 AAA服务器下发新的密钥信息至锚鉴权者,所述锚鉴权者根据 AAA 服务器下发的密钥信息获得新的移动 IP密钥;
所述移动终端对应的代理移动 IP终端从所述锚鉴权者得到新的移动 IP密 钥, 并相应替代本地保存的旧的移动 IP密钥; 或者由所述锚鉴权者保存所述 新的移动 IP密钥, 当所述代理移动 IP终端发起移动 IP注册请求时, 从所述 锚鉴权者处获取相应的新的移动 IP密钥;
家乡代理接收所述 AAA服务器主动下发的家乡代理的新的移动 IP密钥 信息, 或向 AAA服务器请求家乡代理的新的移动 IP密钥信息, 并替代本地 保存的相应旧的移动 IP密钥。
14、 根据权利要求 13所述的方法, 其特征在于, 还包括:
所述锚鉴权者下发外部代理所需的新的移动 IP密钥给外部代理, 或由外 部代理向所述锚鉴权者请求其所需的新的移动 IP密钥;
所述外部代理用所述新的移动 IP密钥替代旧的移动 IP密钥。
15、 根据权利要求 14所述的方法, 其特征在于, 还包括: 当外部代理发 生迁移时, 由新的锚鉴权者下发新的移动 IP密钥给迁移后的目标外部代理; 或由目标外部代理向新的锚鉴权者请求新的移动 IP密钥信息。
16、根据权利要求 13所述的方法, 其特征在于, 所述家乡代理接收 AAA 服务器主动下发的家乡代理的新的移动 IP密钥信息, 并替代本地保存的相应 旧的移动 IP密钥, 具体包括: 所述家乡代理根据接收的密钥信息直接获得或计算获得新的移动 IP 密 钥, 用新的移动 IP密钥替代本地保存的相应旧的移动 IP密钥。
17、 根据权利要求 13所述的方法, 其特征在于, 所述家乡代理向 AAA 服务器请求家乡代理的新的移动 IP密钥信息, 并替代本地保存的相应旧的移 动 IP密钥, 具体包括:
所述家乡代理接收到移动 IP注册请求,且所述移动 IP注册请求中携带有 移动节点和 AAA服务器之间的验证扩展以及网络接入标识 NAI扩展;
所述家乡代理向所述 AAA服务器发起验证以及密钥信息获取请求; 所述 AAA服务器验证移动节点和 AAA之间的验证扩展成功后, 将验证 结果及移动节点新的移动 IP密钥返回给所述家乡代理;
所述家乡代理用返回的新的移动 IP密钥替代本地保存的相应旧的移动 IP 密钥。 -
18、 根据权利要求 13所述的方法, 其特征在于, 所述家乡代理向 AAA 服务器请求新的移动 IP密钥信息, 并替代本地保存的相应旧的移动 IP密钥;,. 具体包括:
所述家乡代理接收到移动 IP注册请求,且所述移动 IP注册请求中携带有 移动节点和家乡代理之间的验证扩展, 所述验证扩展中至少包含采用密钥对 请求消息进行加密计算后的结果值和安全索引参数 SPI,所述 SPI采用与移动 终端重新鉴权认证前所使用的 SPI不同的新的 SPI值;
所述家乡代理接收到所述移动 IP注册请求后, 向所述 AAA服务器发起 密钥获取请求;并用获得的新的移动 IP密钥对当前接收的移动 IP注册请求的 验证扩展中携带的所述结果值进行验证计算, 如果验证通过, 则用获得的新 的移动 IP密钥以及新的 SPI替代本地保存的相应旧的移动 IP密钥及旧的 SPI。
19、 根据权利要求 18所述的方法, 其特征在于, 在所述移动节点和家乡 代理之间的验证扩展中, 采用新的移动 IP密钥计算所述结果值;
所述新的 SPI值根据新的移动 IP密钥计算得出,或由代理移动 IP终端或 者锚鉴权者选择一个与 NAI唯一对应的 SPI值。
20、 根据权利要求 14所述的方法, 其特征在于, 所述移动代理 IP终端、 外部代理和家乡代理在进行移动 IP密钥替换时, 同时进行安全联盟的替换。
21、 根据权利要求 20所述的方法, 其特征在于, 所述安全联盟的替换至 少包括:
SPI替换, 用当前验证通过的移动 IP注册请求中携带的新的 SPI替换本 地保存的旧的 SPI值; 和 /或密钥生命周期替换, 将本地保存的密钥生命周期 更新为新的移动 IP密钥对应的生命周期。
22、 根据权利要求 13所述的方法, 其特征在于, 所述 AAA服务器为家 乡 AAA服务器或拜访地 AAA服务器。
23、一种移动 IP密钥在重新鉴权认证后的产生及分发系统,其特征在于, 包括:
移动终端, 所述移动终端中包括客户端移动 IP终端; 还包括发起重新鉴 权认证请求并产生扩展主会话密钥 EMSK的功能单元, 以及根据所述 EMSK 产生移动节点新的移动 IP密钥并相应替代旧的移动 IP密钥的功能单元; · 认证授权计费 AAA服务器 , 包括在重新鉴权认证过程中产生扩展主会话 密钥 EMSK的功能单元, 还包括发送移动 IP密钥信息的功能单元;
家乡代理,包括接收所述 AAA服务器主动下发的家乡代理的新的移动 IP 密钥信息并替代本地保存的相应旧的移动 IP 密钥的功能单元; 或者包括向 AAA服务器请求家乡代理新的移动 IP 密钥信息并替代本地保存的相应旧的 移动 IP密钥的功能单元。
24、 根据权利要求 23所述的系统, 其特征在于, 还包括:
锚鉴权者, 包括接收 AAA服务器下发的新的密钥信息并根据 AAA服务 器下发的密钥信息获得外部代理所需的新的移动 IP密钥的功能单元; 还包括 向外部代理发送其所需的新的移动 IP密钥的功能单元;
外部代理, 包括接收所述锚鉴权者下发的新的移动 IP密钥或向所述锚鉴 权者请求其所需的新的移动 IP密钥并用新的移动 IP密钥替代旧的移动 IP密 钥的功能单元。
25、一种移动 IP密钥在重新鉴权认证后的产生及分发系统,其特征在于, 包括:
移动终端, 包括发起重新鉴权认证请求并产生扩展主会话密钥 EMSK的 功能单元;
认证授权计费 AAA服务器 , 包括在重新鉴权认证过程中产生扩展主会话 密钥 EMSK的功能单元, 还包括发送移动 IP密钥信息的功能单元;
锚鉴权者, 包括接收所述 AAA服务器下发的新密钥信息并获得新的移动 IP密钥的功能单元; 还包括发送新的移动 IP密钥给移动终端对应的代理移动 IP终端的第一发送单元;
移动终端对应的代理移动 IP终端, 设置于网络侧, 包括接收所述锚鉴权 者发送的移动 IP密钥并相应替代旧的移动 IP密钥的功能单元;或者包括向锚 鉴权者获取移动 IP密钥的功能单元;
家乡代理,包括接收所述 AAA服务器主动下发的家乡代理的新的移动 IP 密钥信息并替代本地保存的相应旧的移动 IP 密钥的功能单元; 或者.包括向 AAA服务器请求家乡代理的新的移动 IP 密钥信息并替代本地保存的相应旧 的移动 IP密钥的功能单元。
26、 根据权利要求 25所述的系统, 其特征在于, 所述锚鉴权者还包括发 送新的移动 IP密钥给外部代理的第二发送单元;
外部代理, 包括接收所述锚鉴权者下发的新的移动 IP密钥或向所述锚鉴 权者请求其所需的新的移动 IP密钥并用新的移动 IP密钥替代旧的移动 IP密 钥的功能单元。
PCT/CN2007/001681 2006-05-24 2007-05-24 Procédé et système pour créer et distribuer une clé de sécurité ip mobile après réauthentification WO2007134547A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/302,219 US8447981B2 (en) 2006-05-24 2007-05-24 Method and system for generating and distributing mobile IP security key after re-authentication

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
CN200610082325.4 2006-05-24
CN200610082325 2006-05-24
CN200610093541.9 2006-06-26
CN200610093541 2006-06-26
CN2006101461227A CN101079705B (zh) 2006-05-24 2006-11-08 移动ip密钥在重新鉴权认证后的产生及分发方法与系统
CN200610146122.7 2006-11-08

Publications (1)

Publication Number Publication Date
WO2007134547A1 true WO2007134547A1 (fr) 2007-11-29

Family

ID=38722963

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2007/001681 WO2007134547A1 (fr) 2006-05-24 2007-05-24 Procédé et système pour créer et distribuer une clé de sécurité ip mobile après réauthentification

Country Status (2)

Country Link
US (1) US8447981B2 (zh)
WO (1) WO2007134547A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009114100A2 (en) * 2008-03-14 2009-09-17 Alcatel-Lucent Usa Inc. Methods and apparatuses for dynamic management of security associations in a wireless network
RU2727160C1 (ru) * 2016-10-31 2020-07-21 Телефонактиеболагет Лм Эрикссон (Пабл) Аутентификация для систем следующего поколения

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5044690B2 (ja) * 2007-03-28 2012-10-10 ノーテル・ネットワークス・リミテッド Ipモビリティシステムのための動的な外部エージェント−ホーム・エージェント・セキュリティ・アソシエーション割当て
US8667151B2 (en) * 2007-08-09 2014-03-04 Alcatel Lucent Bootstrapping method for setting up a security association
US8462953B2 (en) * 2007-12-24 2013-06-11 Institute For Information Industry Communication system and method thereof
CN101656959B (zh) * 2009-09-10 2012-02-29 中兴通讯股份有限公司 PMIP中HA获取MN-HA key的方法、设备及系统
US8984590B2 (en) 2011-11-08 2015-03-17 Qualcomm Incorporated Enabling access to key lifetimes for wireless link setup
US9167050B2 (en) * 2012-08-16 2015-10-20 Futurewei Technologies, Inc. Control pool based enterprise policy enabler for controlled cloud access
US9705857B1 (en) * 2014-10-10 2017-07-11 Sprint Spectrum L.P. Securely outputting a security key stored in a UE

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030147537A1 (en) * 2002-02-07 2003-08-07 Dongfeng Jing Secure key distribution protocol in AAA for mobile IP
CN1714560A (zh) * 2002-11-22 2005-12-28 思科技术公司 移动ip中的动态会话密钥产生及密钥重置的方法和装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004320494A (ja) 2003-04-16 2004-11-11 Ntt Communications Kk 電子署名付き文書検証装置、電子署名付き文書検証方法、電子署名付き文書検証プログラム及びプログラム記録媒体
WO2005101793A1 (en) 2004-04-14 2005-10-27 Nortel Networks Limited Securing home agent to mobile node communication with ha-mn key
KR20070051233A (ko) * 2005-11-14 2007-05-17 삼성전자주식회사 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법
US7561692B2 (en) * 2006-02-27 2009-07-14 Alvarion Ltd. Method of authenticating mobile terminal

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030147537A1 (en) * 2002-02-07 2003-08-07 Dongfeng Jing Secure key distribution protocol in AAA for mobile IP
CN1714560A (zh) * 2002-11-22 2005-12-28 思科技术公司 移动ip中的动态会话密钥产生及密钥重置的方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
AURA T. AND ROE M.: "Reducing Reauthentication Delay in Wireless Networks", SECURITY AND PRIVACY FOR EMERGING AREAS IN COMMUNICATIONS NETWORKS, 2005. SECURECOMM., 5 September 2005 (2005-09-05) - 9 September 2005 (2005-09-09), pages 139 - 148, XP010902879 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009114100A2 (en) * 2008-03-14 2009-09-17 Alcatel-Lucent Usa Inc. Methods and apparatuses for dynamic management of security associations in a wireless network
WO2009114100A3 (en) * 2008-03-14 2010-03-18 Alcatel-Lucent Usa Inc. Methods and apparatuses for dynamic management of security associations in a wireless network
JP2011515930A (ja) * 2008-03-14 2011-05-19 アルカテル−ルーセント ユーエスエー インコーポレーテッド 無線ネットワーク内のセキュリティアソシエーションを動的に管理するための方法及び装置
KR101237479B1 (ko) * 2008-03-14 2013-02-26 알카텔-루센트 유에스에이 인코포레이티드 무선 네트워크에서 보안 연계들의 동적 관리를 위한 방법들 및 장치들
US8923811B2 (en) 2008-03-14 2014-12-30 Alcatel Lucent Methods and apparatuses for dynamic management of security associations in a wireless network
RU2727160C1 (ru) * 2016-10-31 2020-07-21 Телефонактиеболагет Лм Эрикссон (Пабл) Аутентификация для систем следующего поколения

Also Published As

Publication number Publication date
US8447981B2 (en) 2013-05-21
US20090172403A1 (en) 2009-07-02

Similar Documents

Publication Publication Date Title
US11588626B2 (en) Key distribution method and system, and apparatus
JP5054772B2 (ja) アクセス専用キーを提供する方法およびシステム
CN101106452B (zh) 移动ip密钥的产生及分发方法和系统
KR100704675B1 (ko) 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US8561200B2 (en) Method and system for controlling access to communication networks, related network and computer program therefor
JP4643657B2 (ja) 通信システムにおけるユーザ認証及び認可
US20020120844A1 (en) Authentication and distribution of keys in mobile IP network
WO2007134547A1 (fr) Procédé et système pour créer et distribuer une clé de sécurité ip mobile après réauthentification
WO2019137030A1 (zh) 安全认证方法、相关设备及系统
EP1681793B1 (en) A method for verifying the subscriber s validity
WO2007085175A1 (fr) Procédé, système d'authentification et centre d'authentification reposant sur des communications de bout en bout dans le réseau mobile
JP5364796B2 (ja) 暗号情報送信端末
JP5290323B2 (ja) 無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法
CN101356759A (zh) 安全密钥材料的基于令牌的分布式生成
WO2010091563A1 (zh) Wapi终端证书的管理方法、装置及系统
WO2007022727A1 (fr) Procede et systeme pour communiquer des informations contextuelles de cle d'autorisation
WO2019001169A1 (zh) 一种基于身份代理群签名的PMIPv6认证系统及方法
CN101079705B (zh) 移动ip密钥在重新鉴权认证后的产生及分发方法与系统
CN101075870B (zh) 一种移动ip密钥的产生及分发方法
WO2008014655A1 (fr) Procédé, terminal mobile et serveur destinés à mettre en oeuvre une clé de partage actualisée dans le système de communication mobile
US9307406B2 (en) Apparatus and method for authenticating access of a mobile station in a wireless communication system
KR20080056055A (ko) 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체
CN101917715B (zh) 移动ip密钥的产生及分发方法和系统
CN101291215B (zh) 移动ip密钥的产生及分发方法和装置
WO2008086747A1 (en) Mobile ip system and method for updating home agent root key

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07721254

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 12302219

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 07721254

Country of ref document: EP

Kind code of ref document: A1