在无线网络中的安全关联的动态管理的方法和装置的制作方法

文档序号:7733126阅读:234来源:国知局
专利名称:在无线网络中的安全关联的动态管理的方法和装置的制作方法
在无线网络中的安全关联的动态管理的方法和装置
背景技术
WiMAX是以在相对较远距离上提供无线数据通信为目标的电信技术。WiMAX基于 IEEE 802. 16e 标准。图1示出根据当前IEEE 802. 16e标准的传统WiMAX系统的部分(WiMAX论坛网络 架构-第2期第1部分-版本1. 1. 1)。图1中的系统使用移动因特网协议(IP)架构(这 是本领域公知的)向例如多个移动节点M1、M2、M3、…丽的终点提供例如通信会话(如数 据会话、语音会话、多媒体会话等)的无线服务。通信会话指的是在例如移动节点的两个或 更多个终点之间的活动通信。如上所述,术语“移动节点”指的是具有无线通信能力的电子设备,例如蜂窝电话、 个人数字助理(PDA)、智能电话、膝上型计算机等。更一般地,移动节点指的是能够将其附连 点从一个网络或子网络改变至另一个的任意电子设备。参照图1,该系统包括多个接入服务网络(ASN)ASm和ASN2、访问连接服务网络 V-CSN和家庭连接服务网络H-CSN。彼此结合地,接入服务网络ASm和ASN2、访问连接服务 网络V-CSN和家庭连接服务网络H-CSN向一个或多个移动节点Ml-MN提供通信服务。ASNl和ASN2中的每个代表向移动节点提供对于有线网络的无线接入的通信网 络。接入服务网络ASm和ASN2可由网络接入提供商(NAP)提供。示例性接入服务网络是 WiMAX接入服务网络,其向WiMAX网络服务提供商(NSP)提供WiMAX无线电接入架构。尽管 图1中仅示出两个接入服务网络,但是本领域公知地,WiMAX系统可包括任意数目个接入服 务网络。接入服务网络ASm包括一个或多个基站32-1。如上所述,基站32-1代表向基 站32-1的覆盖区或小区中存在的一个或多个移动台Ml和M2提供无线服务的任意适合 设备或系统。本领域已知地,基站包括可操作为向位于其相应覆盖区或小区中的移动节 点提供无线服务的适合设备。基站32-1与同样包括在接入服务网络ASm中的ASN网关 (ASN-Gff) 36-1 通信。已知地,ASN-Gff 36-1是这样的逻辑实体,其代表与接入服务网络ASm中的相应 功能(例如基站的实例)、CSN中的常驻功能(例如V-CSN或H-CSN)或另一 ASN中的功能 成对的控制面功能实体的集合。ASN-GW 36-1还可执行载体面路由或桥接功能。已知地,每个移动节点关联于基站,其典型地关联于一个缺省ASN-GW。然而,每个 移动节点的ASN-GW可分布在位于一个或多个ASN中的多个ASN-GW之间。仍旧参照图1,ASN-GW 36-1包括外部代理(FA) 44_1和验证器52_1。已知地,外部 代理44-1是向通过接入服务网络Asm注册的移动节点提供路由服务的网络实体(例如路 由器)。外部代理44-1向和从当前通过接入服务网络Asm注册的移动节点路由数据。外 部代理44-1从移动节点的分配的家庭代理(例如位于访问连接服务网络V-CSN中的家庭 代理48)接收指向接入服务网络Asm中的移动节点的数据。已知的验证器52-1是在进入接入服务网络ASm时验证从移动节点接入的请求的 网络实体。尽管将验证器52-1示出为与ASN-GW 36-1中的外部代理44_1分离,但是验证器52-1可在任意适合位置与外部代理44-1共置。如上所述,图1中的系统还包括接入服务网络ASN2,其包括一个或多个基站32-2 和ASN-GW 36-2。ASN-GW 36_2包括外部代理44_2和验证器52_2。这些组件中的每个和 这里执行的功能与关于接入服务网络Asm上述的相应组件相同。因此,忽略这些组件的描 述。图1的系统还包括访问连接服务网络V-CSN和家庭连接服务网络H-CSN。一般地, 连接服务网络(CSN)是向WiMAX订户(移动节点)提供因特网协议(IP)连接服务的网络 功能集。CSN可基于用户定制概况、ASN-CSN隧道支持、WiMAX订户帐单和操作员间清算、用 于漫游的CSN间隧道、ASN间移动性、例如基于位置服务的WiMAX服务、以及用于端对端服 务、提供、授权的连接和/或IP多媒体服务的连接,向移动节点提供例如IP地址和终点参 数分配,用于用户会话、因特网接入、AAA服务器、策略和许可控制。已知地,CSN可包括例如路由器、AAA服务器、用户数据库、相互作用网关移动节点 的网络元件。CSN可作为例如WiMAX服务提供商网络的一部分来部署。更具体地,访问连接服务网络V-CSN代表这样的通信网络,其向接入服务网络 ASNl和ASN2所服务的移动台提供移动性管理,以及还提供其他操作,例如验证操作、主机 配置管理操作等。访问连接服务网络V-CSN通常由网络服务提供商(NSP)来提供。尽管访问连接服务网络V-CSN包括所有上述组件和功能,但是为了简明仅示出一 个家庭代理48和验证、授权、和/或记帐(AAA)功能40。已知地,家庭代理48是当移动节 点远离其家庭网络时将数据表隧接至移动节点的网络实体(例如路由器)。隧道是由数据 表(在封装时)遵循的路径。家庭代理48还维护为其分配的移动节点的当前位置。基于由网络服务提供商设置的策略和配置,通过家庭连接服务网络H-CSN中的 AAA服务器42和/或访问连接服务网络V-CSN中的AAA功能40选择家庭代理48,并分配 其服务于特定移动台的通信会话。分别在家庭连接服务网络H-CSN和访问连接服务网络V-CSN中,AAA服务器42和 AAA服务器40是提供与移动节点的定制关联的AAA相关服务(例如验证、授权、记帐、或其 组合)的网络实体(例如服务器)。AAA服务器42和AAA服务器40不同在于,AAA服务器 40位于访问连接服务网络(V-CSN),AAA服务器42位于家庭连接服务网络H-CSN。此外, 如以下更详细描述,AAA服务器40和AAA服务器42还不同在于,在选择和分配对于特定移 动台的通信会话的家庭代理时,AAA服务器40可从属于AAA服务器42。例如,AAA服务器 42可将家庭代理的选择和分配委托给访问连接访问网络V-CSN中的AAA服务器40。例如, 如果从H-CSN期望主AAA功能,则连接访问网络V-CSN中的AAA服务器40用作向连接访问 网络H-CSN中的AAA服务器42传送信息的代理。为了简明,用作代理的AAA服务器将称为 AAA功能。本领域已知地,验证指的是确认移动节点的身份,授权指的是为移动节点授权服 务等级,以及记帐指的是为移动节点跟踪资源使用。图1中所示的系统利用移动IP架构。根据因特网工程任务组(IETF)RFC 3344中 指定的当前移动因特网协议版本4(MIPv4)安全架构,与移动节点Ml的通信会话关联地在 外部代理44-1和家庭代理48之间的隧接使用基于外部代理44-1和家庭代理48公知的安 全密钥(以下称为FA-HA密钥)的安全关联。
在这个实例中,基于家庭代理安全密钥(以下称为HA-RK密钥)、分配的外部代理 44-1 (FA-IP)和家庭代理48 (HA-IP)的其关联的上下文和IP地址,通过服务于接入服务网 络ASm中的验证器52-1计算FA-HA密钥。已知地,HA-RK密钥是由AAA服务器42为每个 家庭代理生成的唯一 160比特随机数。每个HA-RK密钥的上下文包括HA-RK密钥的寿命 (或生命到期时间)和安全参数索引(SPI)。HA-RK密钥的寿命指示HA-RK要使用多久。更 具体地,HA-RK密钥的寿命指示在重新验证之前安全关联(基于HA-RK)将多久有效。SPI 用于在基于各个HA-RK密钥生成的不同FA-HA密钥之间区分。HA-RK密钥还发送至验证器 52-1。如上所述,验证器52-1基于接收的HA-RK密钥、分配的外部代理44_1 (FA-IP)和 家庭代理48(HA-IP)的其关联的上下文和IP地址计算FA-HA密钥。由此,对于每对外部代 理和家庭代理生成FA-HA密钥。换句话说,根据外部代理44-1和家庭代理48之间的隧道 生成FA-HA密钥。验证器52-1向外部代理44-1提供计算的FA-HA密钥,用于与分配给移 动台的通信会话的家庭代理48通信。现在将关于图1所示的系统描述传统HA-RK密钥和FA-HA密钥部署情形。参照图1,经由验证器52-1通过AAA服务器42验证位于接入服务网络ASm中的 移动节点Ml和M2。位于接入服务网络ASN2中的移动节点M3经由验证器52_2通过AAA服 务器42验证。接入服务网络ASm和ASN2都由相同局部AAA功能40服务,由此经由AAA 功能40路由所有验证事务。在验证期间,AAA功能40向AAA服务器42推荐其局部服务(包括向每个移动台 M1-M3分配局部家庭代理48以及为家庭代理48生成HA-RK密钥)。基于其局部策略,AAA服务器42基于AAA功能40的推荐决定是否向移动台Ml分 配家庭代理48。假设AAA服务器42决定这样做,则AAA服务器42生成用于家庭代理的 HA-RK密钥HA-RKh和关联的上下文(以下称为HA-RK密钥和上下文HA-RIV1)。AAA服务 器42将HA-RK密钥和上下文HA-RIV1发送至AAA功能40,后者将其转发至验证器52_1,并 随后在移动IP注册期间转发至家庭代理48。AAA服务器42还将家庭代理的IP地址(HA-IP)发送至AAA功能40,后者将其转 发至在ASN-GW 36-1的验证器52-1。包括验证器52-1的ASN-GW 36-1用作基于EAP定制验证事务的AAA客户端。在接收HA-RK密钥和上下文HA-RIV1时,验证器52_1生成用于外部代理44_1和 家庭代理48之间的隧道的相应FA-HA密钥FA-HAw,并将其发送至外部代理44_1。同样, 由家庭代理48计算相同FA-HA密钥FA-HA1+ FA-HA密钥FA-HA^用作外部代理44_1和家 庭代理48之间隧接的数据报的安全密钥。现在转到移动节点M2,如果AAA服务器42再次接受AAA功能40的推荐,则AAA 服务器42向移动节点M2分配家庭代理48并生成用于家庭代理48的HA-RK密钥和上下文 HA-RK"。AAA服务器42将HA-RK密钥和上下文HA-RK"发送至AAA功能40,后者将其转发 至验证器52-1,并随后在移动IP注册期间转发至家庭代理48。在接收HA-RK密钥和上下文HA-RIV2时,验证器52_1生成用于外部代理44_1和 家庭代理48之间的隧道的相应FA-HA密钥FA-HAn,并将其发送至外部代理44_1。同样, 由家庭代理48计算相同FA-HA密钥FA-HA^。FA-HA密钥FA-HA^用作外部代理44_1和家
5庭代理48之间隧接的数据报的安全密钥。转到移动节点M3,如果AAA服务器42再次基于AAA功能40的推荐分配家庭代理 48,则AAA服务器42生成用于家庭代理48的HA-RK密钥和上下文HA_RK2_3。AAA服务器42 将HA-RK密钥和上下文HA-RK2_3发送至AAA功能40,后者将其转发至验证器52_2,并随后 在移动IP注册期间转发至家庭代理48。在接收HA-RK密钥和上下文HA_RK2_3时,验证器52_2生成用于外部代理44_2和 家庭代理48之间的隧道的相应FA-HA密钥FA-HA2_3,并将其发送至外部代理44_2。同样, 由家庭代理48计算相同FA-HA密钥FA-HA2_3。FA-HA密钥FA_HA2_3用作外部代理44_2和家 庭代理48之间隧接的数据报的安全密钥。在这个实例中,如果移动节点Ml随后重新定位到接入服务网络ASN2中,则外部 代理44-2从验证器52-1请求另一 FA-HA密钥FA-HAp1 (用于外部代理44_2和家庭代理 48之间的隧道的密钥)。验证器52-1基于在验证器52-1处维护的HA-RK密钥和上下文 HA-RKw生成FA-HA密钥FA-HAp1,并将其发送至外部代理44_2。同样,在家庭代理48生成 相同FA-HA密钥FA-HAy1。FA-HA密钥FA-HAy1还用作外部代理44_2和家庭代理48之间隧 接的数据报的安全密钥。再参照图1,通过分配HA-RK密钥和上下文的AAA服务器42管理HA-RK密钥的寿 命和SPI。在验证器52-1、52-2处的活动HA-RK密钥和上下文到期之前,AAA服务器42负 责生成并向每个验证器52-1、52-2和/或家庭代理48分发新HA-RK密钥和上下文。在任意EAP验证过程期间,如果AAA服务器42识别出在例如验证器52_1或家庭 代理48处的活动HA-RK密钥的剩余寿命短于新分配的主会话密钥(MSK)寿命,则AAA服务 器42向验证器52-1和家庭代理48发送新HA-RK上下文。作为成功的基于EAP定制验证过程的结果,EAP客户端(例如移动节点Ml)和EAP 服务器(AAA服务器42)都生成MSK。AAA服务器42基于其策略分配这个MSK的寿命。MSK 的寿命(或生命到期时间)指定在重新验证之前这个安全关联将多久有效。随后,在EAP 验证过程的结束,将MSK和MSK寿命分发至验证器52-1。典型地,AAA服务器42不保留为给定的HA和验证器对分发的先前安全关联的信 息,因为他们与不同验证事件关联。对于AAA服务器42,保持验证器中的任意HA-RK密钥是 否当前在其分配的寿命内的信息是麻烦的。因此,在完成新验证事件时,AAA服务器42创 建和发送新随机HA-RK密钥。典型地,AAA服务器42将HA-RK的寿命设置为至少等于或长 于新MSK的寿命。这样,FA-HA隧道的安全关联寿命不受定制验证寿命的限制。然而,目前,在验证器52-1或家庭代理48处接收新HA-RK密钥和上下文时,并非 立即弃用或删除HA-RK密钥和上下文的旧版本。相反,每个HA-RK密钥保持活动,直到其寿 命到期。结果,必须始终在验证器52-1和家庭代理48处保持多个HA-RK密钥和上下文。在以上实例中,经由AAA功能40由AAA服务器42提供HA-RK安全密钥。然而, 在另一实例中,AAA功能40可生成和发送HA-RK安全密钥至验证器52_1、52_2和家庭代理 48。在这个处理中,当移动节点Ml接入访问连接访问网络V-CSN时,AAA功能40向AAA服 务器42建议局部家庭代理48。如果AAA服务器42通过推荐(在检查其策略之后),则向 AAA功能40发送回同意协定。AAA功能40随后向移动节点Ml分配家庭代理48,并且同样 按与关于AAA服务器42的上述相同方式分配HA-RK安全密钥。
传统地,对于给定移动节点,基于服务系统的部署配置选择验证器52-1、52_2,但 是不能够通过关联AAA或家庭代理48来预测。类似地,基于AAA服务器42的策略选择家 庭代理48,但是不能够通过关联的验证器52-1、52-2或外部代理44-1、44-2来预测。结果, 家庭代理48和/或验证器52-1、52-2可同时接收对于验证器和家庭代理之间的相同给定 关联的不同HA-RK安全密钥。在HA-RK安全密钥之间缺乏协作导致相同家庭代理-外部代理对的多个隧道和安 全关联的创建。得到的多个安全关联导致在家庭代理和验证器处的模糊。更一般地,如果在家庭代理分配中涉及N个AAA服务器以及在FA-HA密钥分发中 涉及P个验证器(其中每个验证器与M个AAA服务器关联,并且M < N),则家庭代理必须 保持至少NxP个密钥,每个验证器必须保持至少M个密钥,并且每个外部代理必须保持至少 MxP个密钥。

发明内容
示例性实施例提供了用于网络中的安全关联的动态管理的方法。至少一个示例性实施例提供了一种用于网络中的安全关联的动态管理的方法。根 据这个方法,安全密钥管理实体基于现有活动安全密钥确定是否将新安全密钥用作活动安 全密钥。所述新安全密钥和所述现有活动安全密钥中的每个与相同家庭代理关联,并且所 述现有活动安全密钥用作所述家庭代理和至少一个其他网络元件之间的现有安全关联的 基础。所述活动安全密钥和得到的安全关联用于保护在家庭代理和至少一个其他网络元件 之间发送的数据。至少一个其他示例性实施例提供了一种用于网络中的安全关联的动态管理的方 法。根据这个方法,安全密钥管理实体基于在安全密钥管理实体处的现有活动安全密钥和 当前未决安全密钥确定保留还是丢弃新安全密钥。所述现有活动安全密钥用作至少两个网 络元件之间的现有安全关联的基础。所述活动安全密钥和得到的安全关联用于保护在至少 两个网络元件之间发送的数据。至少一个其他示例性实施例提供了一种网络网关。所述网络网关可包括用于网络 中的安全关联的动态管理的安全密钥管理实体。所述安全密钥管理实体被配置为基于现有 活动安全密钥确定是否将新安全密钥用作活动安全密钥。所述新安全密钥和所述现有活动 安全密钥中的每个与相同家庭代理关联,并且所述现有活动安全密钥用作所述家庭代理和 至少一个其他网络元件之间的现有安全关联的基础。所述活动安全密钥和得到的安全关联 用于保护在至少两个网络元件之间发送的数据。


根据以下给出的具体实施方式
和附图将更完整地理解本发明,其中类似元件由类 似标号表示,这仅通过图示给出,因此不限制本发明,其中图1示出传统WiMAX系统的部分;以及图2示出根据示例性实施例的用于动态管理无线网络中的安全关联的方法。
具体实施例方式在以下描述中,为了说明并且非限制地,阐述了具体细节,例如特定架构、接口、技 术等,以提供本发明的全面理解。然而,对于本领域普通技术人员清楚地,本发明可在背离 这些具体细节的其他示例性实施例中实践。在某些情形下,忽略公知设备、电路、和方法的 具体描述,使得本发明的描述不被不必要的细节掩盖。本发明的所有原理、方面、和实施例, 及其特定实例旨在涵盖其结构和功能上的等同物。此外,这种等同物旨在包括目前已知的 等同物以及未来开发的等同物。这里讨论的示例性实施例在适当计算环境中实现。尽管不需要,但是示例性实施 例将在计算机可执行指令的一般环境中描述,例如程序模块或功能处理,这可通过一个或 多个计算机处理器或CPU来执行。一般地,程序模块或功能处理包括执行特定任务或实现 特定抽象数据类型的例程、程序、对象、组件、数据结构等。这里讨论的程序模块和功能处理 可使用现有通信网络中的现有硬件来实现。例如,这里讨论的程序模块和功能处理可使用 在现有网络元件或控制节点(例如图1所示的家庭代理或验证器)处的现有硬件来实现。 这种现有硬件可包括一个或多个数字信号处理器(DSP)、专用集成电路、现场可编程门阵列 (FPGA)计算机等。在以下描述中,将参照由一个或多个处理器(除非指定)执行的操作的行为和符 号表示(例如流程图的形式)来描述示例性实施例。由此,可理解,有时指的是计算机可执 行的这种行为和操作包括通过以结构形式表示数据的电信号的处理器的操纵。这种操纵转 换数据或将其保持在计算机的存储器系统的位置处,通过本领域普通技术人员已知的方式 重新配置或改变计算机的操作。图2是示出根据示例性实施例的用于安全关联或密钥的动态管理的方法的流程 图。将关于图1中所示的示例性系统,特别地,关于通过家庭代理48或验证器52-1执行的 功能/行为来描述图2中所示的方法。共同地,验证器52-1、52-2和家庭代理48可称为安 全密钥管理实体、网络实体、或密钥管理实体。将关于验证器52-1来描述示例性实施例。然而,可理解,可在验证器52-2和/或 家庭代理48处执行相同的动态管理方法。如上所述,验证器52-1维护与访问服务网络ASm中的移动节点的通信所需的在 每个家庭代理48和外部代理44-1之间的隧道相关的HA-RK密钥和上下文。然而,验证器 52-1不保留AAA服务器生成和发送HA-RK密钥和上下文的任何信息。如上所述,如果在验证器52-1处的活动HA-RK密钥的剩余寿命(或生命到期时 间)小于新分配的MSK寿命和/或响应于在访问服务网络Asm中新移动节点的验证,则验 证器52-1可从AAA服务器42接收新HA-RK密钥和上下文。利用图2中所示的方法,验证器52-1 (和/或家庭代理48)能够动态管理在家庭 代理和外部代理之间的隧道的安全关联,以减少HA-RK和/或FA-HA密钥的数目。参照图1和2,在步骤S202,验证器52_1接收新生成的HA-RK密钥KEYnew和关联 的上下文。如上所述,验证器52-1服务于多个移动会话。每个会话在建立时被验证,并且 结果,由验证器52-1验证了至少一些被服务的会话。在验证处理的结束,AAA服务器42分 配用于会话的家庭代理48,并因此,可为相同验证器52-1处理的多个会话分配相同家庭代 理48。由此,验证器52-1可接收HA-RK的新值,同时已经具有与为先前会话分配的相同家
8庭代理48通信的有效HA-RK。返回图2,在步骤S204,验证器52-1确定与家庭代理48相关的活动HA-RK密钥 KEYact是否已经存在。验证器52-1通过检查与分配的HA关联的安全密钥来确定活动HA-RK 密钥KEYact是否已经与家庭代理48关联。这可通过例如解析用于存储与家庭代理标识符 关联的安全密钥的存储器来进行。如果验证器52-1确定不存在与家庭代理48关联的现有 HA-RK密钥(例如不存在活动密钥上下文KEYact),则在步骤S206,激活新接收的HA-RK密钥 KEYnew,并使其成为HA-RK密钥KEYact。将活动HA-RK密钥KEYact用作生成FA-HA密钥的基 础,直到活动HA-RK密钥KEYAeT到期。当经过了 HA-RK密钥KEYAeT的寿命时,活动HA-RK密钥KEYAeT到期。HA-RK密钥的 寿命是例如由AAA服务器42分配的经过定时器的最大值。一旦这个定时器结束,则基于 HA-RK密钥的安全关联停止。一旦在步骤S208,验证器52-1确定活动密钥Life_KEYACT的寿命到期,则在步骤 S210,验证器52-1确定未决HA-RK密钥KEYpnd是否存在。以下关于步骤S216、S220和S222 更详细描述未决HA-RK密钥KEYpnd。如果不存在未决HA-RK密钥KEYpnd,则在步骤S212,验 证器52-1弃用或删除在家庭代理48和外部代理44-1之间的安全关联。返回至步骤S210,如果未决HA-RK密钥KEYpnd存在,则在步骤S214,验证器52_1激 活未决HA-RK密钥KEYpnd,并且未决HA-RK密钥KEYpnd成为活动HA-RK密钥KEYACT。然后,将 活动HA-RK密钥KEYact用作用于生成FA-HA密钥的基础,直到活动HA-RK密钥KEYact到期。返回至图2的步骤S204,如果验证器52-1确定活动HA-RK密钥KEYact存在,则在步骤 S216,验证器52-1确定新接收的HA-RK密钥KEYnew是否将在活动HA-RK密钥KEYact之前到期。验 证器52-1通过将新接收的HA-RK密钥的寿命Life_KEYM与活动HA-RK密钥的寿命Life_KEYACT 相比较来确定新接收的HA-RK密钥KEYnew是否将在活动HA-RK密钥KEYact之前到期。如果活动HA-RK密钥的寿命Lif e_KEYACT在新接收的HA-RK密钥的寿命Lif e_KEYNEW 之后延长(例如长于后者),则验证器52-1确定新接收的HA-RK密钥KEYnew将在活动HA-RK 密钥KEYact之前到期。如果验证器52-1确定新接收的HA-RK密钥KEYnew将在活动HA-RK密钥KEYAeT之前 到期,则在步骤S218,验证器52-1忽略和丢弃新接收的HA-RK密钥KEYnew。返回至步骤S216,如果验证器52-1确定新接收的HA-RK密钥KEYnew将不在活动 HA-RK密钥KEYact之前到期,则在步骤S220,验证器52_1确定用于家庭代理48的未决HA-RK 密钥KEYpnd是否已经存在。如果未决HA-RK密钥KEYpnd已经存在,则在步骤S222,验证器52_1确定新接收的 HA-RK密钥KEYnew是否将在未决HA-RK密钥KEYpnd之前到期。验证器52_1通过关于步骤 S216所述的方式确定新接收的HA-RK密钥KEYnew是否将在未决HA-RK密钥KEYpnd之前到期。如果新接收的HA-RK密钥KEYnew将在未决HA-RK密钥KEYpnd之前到期,则在步骤 S218,验证器52-1忽略和丢弃新接收的HA-RK密钥KEYnew。返回至步骤S222,如果验证器52-1确定未决HA-RK密钥KEYpnd将在新接收的 HA-RK密钥KEYnew之前到期,则在步骤S224,验证器52_1用新接收的HA-RK密钥KEYnew替换 当前未决密钥HA-RK密钥KEYpnd。然后,该处理进行至步骤S208,并如上所述继续。返回至步骤S220,如果在验证器52-1处,用于家庭代理48的未决HA-RK密钥
9KEYpnd不存在,则该处理进行至步骤S224,并如上所述继续。 在验证器52-2处也可通过与关于验证器52-1上述相同或基本相同的方式执行图 2中所示的方法。也可在家庭代理48处执行类似方法。因为在家庭代理48处执行的方法 基本类似于在验证器52-1处执行的方法,所以以下仅提供简单讨论。再参照图1和2,在步骤S202,家庭代理48接收新生成的HA-RK密钥KEYnew和关 联的上下文。在步骤S204,家庭代理48确定活动HA-RK密钥KEYact是否已经存在。家庭代 理48通过关于验证器52-1上述相同方式确定活动HA-RK密钥KEYact是否已经存在。如果家庭代理48确定不存在现有HA-RK密钥,则在步骤S206,激活新接收的 HA-RK密钥KEYnew,并使其成为HA-RK密钥KEYAeT。将活动HA-RK密钥KEYact用作生成FA-HA 密钥的基础,直到活动HA-RK密钥KEYAeT到期。一旦在步骤S208,家庭代理48确定活动密钥Life_KEYAeT的寿命到期,则在步骤 S210,家庭代理48确定未决HA-RK密钥KEYpnd是否存在。如果不存在未决HA-RK密钥KEYpnd,则在步骤S212,家庭代理48弃用或删除其与 外部代理44-1的安全关联。返回至步骤S210,如果未决HA-RK密钥KEYpnd存在,则在步骤S214,家庭代理48激 活未决HA-RK密钥KEYpnd,并且未决HA-RK密钥KEYpnd成为活动HA-RK密钥KEYACT。然后,将 活动HA-RK密钥KEYact用作用于生成FA-HA密钥的基础,直到活动HA-RK密钥KEYact到期。返回至图2的步骤S204,如果家庭代理48确定活动HA-RK密钥KEYact存在,则在 步骤S216,家庭代理48确定新接收的HA-RK密钥KEYnew是否将在活动HA-RK密钥KEYact之 前到期。如果家庭代理48确定新接收的HA-RK密钥KEYnew将在活动HA-RK密钥KEYAeT之前 到期,则在步骤S218,家庭代理48忽略和丢弃新接收的HA-RK密钥KEYnew。返回至步骤S216,如果家庭代理48确定新接收的HA-RK密钥KEYnew将不在活动 HA-RK密钥KEYAeT之前到期,则在步骤S220,家庭代理48确定未决HA-RK密钥KEYpnd是否已 经存在。如果未决HA-RK密钥KEYpnd已经存在,则在步骤S222,则在步骤S222,家庭代理48 确定新接收的HA-RK密钥KEYnew是否将在未决HA-RK密钥KEYpnd之前到期。家庭代理48 通过关于步骤S216的上述方式确定新接收的HA-RK密钥KEYnew是否将在未决HA-RK密钥 KEYpnd之前到期。如果新接收的HA-RK密钥KEYnew将在未决HA-RK密钥KEYpnd之前到期,则在步骤 S218,家庭代理48忽略和丢弃新接收的HA-RK密钥KEYnew。返回至步骤S222,如果家庭代理48确定未决HA-RK密钥KEYpnd将在新接收的 HA-RK密钥KEYnew之前到期,则在步骤S224,家庭代理48用新接收的HA-RK密钥KEYnew替换 当前未决密钥HA-RK密钥KEYpnd。然后,该处理进行至步骤S208,并如上所述继续。返回至步骤S220,如果未决HA-RK密钥KEYpnd不存在,则该处理进行至步骤S224, 并如上所述继续。使用上述示例性实施例,可减少在给定家庭代理和/或验证器处保留的HA-RK密 钥和/或支持的隧道的数目。例如,通过利用这里公开的示例性实施例,如果存在对于M个 验证器分配的HA-RK密钥和上下文的N个AAA服务器,则每个家庭代理维护至少(IXM)个HA-RK密钥和上下文。尽管图2的方法包括接收步骤S202,但是可理解,家庭代理48或验证器52_1中的 一个或多个可与AAA服务器或AAA功能共置,因此可自身生成HA-RK密钥KEYnew。由此描述本发明,显然地,相同的内容可通过许多方式改变。这些改变不认为脱离 本发明,并且所有这些修改旨在包含在本发明的范围内。
权利要求
一种用于网络中的安全关联的动态管理的方法,所述方法包括在安全密钥管理实体处,基于现有活动安全密钥确定是否将新安全密钥用作活动安全密钥,所述新安全密钥和所述现有活动安全密钥中的每个与相同家庭代理关联,所述现有活动安全密钥用作所述家庭代理和至少一个其他网络元件之间的现有安全关联的基础。
2.如权利要求1所述的方法,还包括 基于所述确定步骤应用或忽略所述新安全密钥。
3.如权利要求2所述的方法,其中如果所述现有活动安全密钥在所述新安全密钥之后 到期,则忽略所述新安全密钥,所述方法还包括使用基于所述现有活动安全密钥生成的现有安全关联保护发送的或接收的数据。
4.如权利要求2所述的方法,其中如果所述现有活动安全密钥在所述新安全密钥之后 到期,则忽略所述新安全密钥,所述方法还包括发送和接收数据中的至少一个,使用所述现有安全关联来保护所述数据。
5.如权利要求2所述的方法,其中如果所述新安全密钥在所述现有活动安全密钥之后 到期,则应用所述新安全密钥,所述方法还包括发送和接收数据中的至少一个,使用基于所述新安全密钥生成的安全关联来保护所述 数据。
6.如权利要求2所述的方法,其中如果所述新安全密钥在所述现有活动安全密钥之后 到期,则应用所述新安全密钥,所述方法还包括使用基于所述新安全密钥生成的安全关联保护发送的或接收的数据。
7.如权利要求1所述的方法,还包括如果所述新安全密钥在所述现有活动安全密钥之后到期,则应用所述新安全密钥;以及基于所述新安全密钥创建在所述家庭代理和所述至少一个其他网络元件之间的安全关联。
8.如权利要求2所述的方法,其中所述确定步骤包括将所述新安全密钥与所述现有活动安全密钥的生命到期时间相比较,以确定所述新安 全密钥是否在所述现有活动安全密钥之后到期;以及其中如果所述新安全密钥在所述现有活动安全密钥之后到期,则用所述新安全密钥替换所 述现有活动安全密钥。
9.如权利要求8所述的方法,还包括基于所述新安全密钥创建在所述家庭代理和所述至少一个其他网络元件之间的安全关联。
10.如权利要求8所述的方法,还包括如果所述新安全密钥在所述现有活动安全密钥之前到期,则将所述新安全密钥与当前 未决安全密钥的生命到期时间相比较,以确定所述新安全密钥是否在所述当前未决安全密 钥之后到期;以及如果所述新安全密钥在所述当前未决安全密钥之后到期,则用所述新安全密钥替换所 述当前未决安全密钥。
全文摘要
提供用于网络中的安全关联的动态管理的方法。根据一个方法,安全密钥管理实体基于现有活动安全密钥确定是否将新安全密钥用作活动安全密钥。所述新安全密钥和所述现有活动安全密钥中的每个与相同家庭代理关联,并且所述现有活动安全密钥用作所述家庭代理和至少一个其他网络元件之间的现有安全关联的基础。
文档编号H04W12/04GK101971596SQ200980108966
公开日2011年2月9日 申请日期2009年3月4日 优先权日2008年3月14日
发明者P·M·费德, S·B·米兹科夫斯基 申请人:阿尔卡特朗讯美国公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1