认证到访网络中的无线设备的制作方法

文档序号:7734081阅读:147来源:国知局
专利名称:认证到访网络中的无线设备的制作方法
认证到访网络中的无线设备背景根据35U.S.C. § 119的优先权要求本专利申请要求于2008年5月6日提交的题为“Methods and Apparatus forAuthentication of Wireless Device in a Foreign Network Via SMS (用于经由 SMS 认证夕卜地 网络中的无线设备的方法和装置)的临时申请No.61/050,829以及于2008年5月6日提 交的题为"Methods and Apparatus for Authentication ofWireless Device in a Foreign Network ViaIMSI Check(用于经由IMSI核查来认证外地网络中的无线设备的方法和装置),,的临 时申请No.61/050,845,这两个申请被转让给本受让人,并由此通过援引明确纳入于此。领域各个特征涉及保护到访无线通信网络中的数据通信。至少一个特征涉及经由短 消息服务(SMS)或基于远程设备的唯一性标识符在到访网络中认证该远程设备。背景无线通信服务提供商或承运商常常向具有多个通信接口并在各种通信信道上操 作的无线移动站(例如,移动电话等)提供服务。例如,无线移动站可被启用以进行语 音信道上的语音通信、用于文本消息接发的短消息业务(SMS)和数据通信。通常,SMS 利用最少带宽,语音信道利用中等量的带宽,而数据服务(例如,多媒体内容流送)在这 三种无线通信类型中利用最多带宽。承运商可销售能够进行所有三种通信类型的设备。承运商通常还具有与其他承运商的协定,用于允许从一个承运商的网络漫游至 另一承运商网络。如果用户具有与特定承运商的服务合同,则属于此承运商的网络被称 为归属网络。另一承运商的网络被称为到访网络。无线通信的安全性日益变得重要,尤其因为数据服务变得更普遍。例如,数据 服务可被用于财务交易,诸如例如使用移动电话通过因特网购买物品。承运商已建立了 用于保护无线通信的系统和方法。如果数据服务将被用在无线通信设备上,则当设备是 首次用于数据服务时,通常预设数据服务的安全性。而且,某些服务可能引发生成用于 数据服务的安全性的新密码密钥(例如,数据认证凭证)的需要。例如,承运商可发现 无线移动站正被用于未授权数据服务。在此情形中,承运商可能希望生成用于该设备的 新密码密钥。在多数情形中,在无线移动站售出之前,密码密钥被预设在无线移动站上。动 态移动IP密钥更新(DMU)允许密钥在部署之后将被生成,并且为操作者自动化预设过 程。然而,当启用DMU的无线移动站在到访网络中首次被用于数据服务或者另外在于 到访网络中进行操作的同时需要新密码密钥时,会发生问题。在此情景中,无线移动站 可能在已从归属网络获得有效安全性或密码密钥之前在到访网络中被使用。由于无线移 动站尚未被预设用于保护数据服务,或者至少不具备正确的密码密钥,因此数据服务可 能被其归属网络拒绝。这个问题的一个原因在于,到访网络可能不支持归属网络用来提 供密码密钥的密钥预设过程(例如,DMU)。例如,当无线移动站尝试与到访网络建立 数据连接时,到访网络联系归属网络以标识该无线通信设备。然而,无线移动站可能不具备数据通信所需的安全性/密码密钥,因此归属网络向到访网络指示无线移动站未被 授权来执行数据通信。由于到访网络可能不支持归属网络用来向无线移动站预设安全性 /密码密钥的密钥预设过程,因此归属网络无法提供此类安全性/密码密钥。因而,已 对数据服务订立合同的用户可能无法使用数据服务,即使用户应当能够使用数据服务并 且如果无线移动站于到访网络中被用于数据服务之前在归属网络中仅已获得正确安全性/ 密码密钥至少一次就将能够使用数据服务。动态移动IP密钥更新(DMU)是向无线移动设备预设密码密钥的示例。DMU 是用于分发和更新移动IP密码密钥的安全且高效的机制,该机制例如可由用于码分多址 (CDMA)网络的演进数据最优化(EV-DO)、用于全球移动通信系统(GSM)网络的通用 分组无线电业务(GPRS)和增强型数据率GSM演进(EDGE)和宽带CDMA来实现。DMU 程序可在移动设备与网络认证、授权和计帐(AAA)服务器之间实现,并且通过允许个体 用户密钥和简化在一个密钥被暴露的情况下密钥的更新来提升网络的安全性。提供一种用于即使在无线移动站正于可能不支持其归属网络的典型密钥预设过 程的到访网络中操作时亦能生成并向该无线移动站分发密码密钥及其他安全性特征的方 法将会是有价值的。概述向无线移动站提供了用于在到访网络——该到访网络针对合意服务不支持对密 码密钥进行传统更新(诸如动态移动IP密钥更新)一中漫游时更新其密码密钥的各种办 法。根据第一特征,提供了一种在无线移动站上操作的方法,该方法用于从不支持 移动站的典型密钥更新协议的到访网络获得服务。移动站可向到访网络节点发送服务 请求以建立需要来自归属网络的认证的数据服务。例如,服务请求可包括点对点协议 (PPP)移动网际协议(MIP)注册请求(RRQ)消息。作为响应,移动站可在文本消息接发 信道上接收对用于数据服务的密码密钥的请求,其中该请求是由归属网络发起的。收到 请求可以是例如动态移动IP密钥更新请求。移动站可获得或生成密码密钥,并在文本消 息接发信道上发送用于数据服务的密码密钥。密码密钥可例如作为动态移动IP密钥更新 响应的部分来发送。在一种实现中,密码密钥可包括移动网际协议(MIP)密钥。移动站 可在文本消息接发信道上发送具有密码密钥的认证消息。密码密钥可受归属网络的公钥 保护地被发送给归属网络。作为响应,移动站可接收确定数据服务的建立的确认。可在 与文本消息接发信道不同的第一信道上执行数据服务。第一信道可具有比文本消息接发 信道更高的数据率。根据在归属网络服务器上操作的第二特征,当在归属网络处未找到请求方移动 站的密码密钥时不是仅仅拒绝服务请求,而是作为替代,归属网络服务器可发起一过 程,藉由该过程文本消息接发信道被用于与请求方移动站建立此类密码密钥。提供了一 种在归属网络中操作的方法,该方法用于为在到访网络中漫游的无线移动站认证通信服 务。在此方法中,再次假定到访网络不向移动站支持用于与归属网络建立或更新其密码 密钥的传统方法。归属网络服务器可从到访网络接收关于无线移动站建立需要密码密钥 的数据服务的服务请求。服务请求可包括点对点协议(PPP)移动网际协议(MIP)注册请 求(RRQ)消息。归属网络可确定无线移动站的密码密钥在归属网络处不可用,并由此可通过发送更新请求发起密钥预设过程。归属网络可在随后使用文本消息接发信道向无线 移动站发送更新请求以更新密码密钥。更新请求可以是动态移动IP密钥更新请求。作 为响应,可经由文本消息接发信道从无线移动站接收用于数据服务的密码密钥。密码密 钥可作为动态移动IP密钥更新响应的部分来接收。密码密钥可包括移动网际协议(MIP) 密钥。一旦接收到密码密钥,归属网络就向到访网络发送认证服务请求的消息。在一个 示例中,服务请求可以是在第一信道上接收的,但是更新请求可以是在与第一信道不同 的文本消息接发信道上发送的。可在与文本消息接发信道不同的第一信道上执行数据服 务。第一信道可具有比文本消息接发信道更高的数据率。在替换性办法中,归属网络可利用其他信息——诸如请求方无线移动站的可验 证标识符或凭证(例如,IMSI、MIN等)——连同请求方无线移动站的漫游状况来验证移 动站并向移动站准许对所请求服务的网络接入。因此,另一特征提供在无线移动站上操作的用于从到访网络获得服务的方法。 无线移动站可向到访网络节点发送服务请求以建立需要来自归属网络的认证的数据服 务。作为响应,无线移动站可接收指示归属网络已准许对所请求的服务的网络接入的消 息。然而,此类接入可被准许,而无需移动站首先已与归属网络建立密码密钥。在一个 示例中,服务请求可包括无线移动站的唯一性标识符,该唯一性标识符允许归属网络验 证移动站是订户。服务请求还可包括到访网络标识符,该到访网络标识符允许归属网络 验证无线移动站正在漫游。又一特征提供了一种在归属网络中操作的方法,该方法用于为在到访网络中漫 游的无线移动站认证通信服务。归属网络(或其中的一个或多个服务器或实体)可从到 访网络接收关于无线移动站建立需要密码密钥的数据服务的服务请求。归属网络可确定 无线移动站的密码密钥在归属网络处是否可用。如果针对所请求的服务在归属网络处没 有找到有效的密码密钥,但是无线移动站被肯定地验证为归属网络的订户且其正在到访 网络中漫游,则归属网络可向到访网络发送向无线移动站准许网络接入的消息。附图简述在结合附图理解下面阐述的详细描述时,本发明各方面的特征、本质和优点将 变得更加显而易见,在附图中,相同参考标记始终作相应标识。

图1是图解网络环境的框图,在该网络环境中可实现用于在到访网络中对移动 站进行密钥预设或更新的一个或多个特征。图2是图解即使在可能不支持归属网络的典型密钥预设过程的到访网络中操作 时可如何用密码密钥来预设移动站的框图。图3是图解用于使移动站能在到访网络中经由较低带宽的协议更新用在数据通 信信道上的安全性状态——诸如密码密钥——的呼叫流的示图。图4是图解用于在到访网络中预设具有数据服务的移动站的替换性方法的示 图,移动站在该到访网络中可能未使用此类数据服务通常所需的必要密钥预设过。图5是图解移动站200的示例的框图,该移动站在到访网络中漫游时可适于根据 替换性方法更新其密码密钥。图6图解了用于在无线移动站上操作的方法,该方法供在无线移动站在到访网 络中漫游时与归属网络建立密码密钥之用。
图7图解了用于在无线移动站上操作的另一方法,该方法供在无线移动站在到 访网络中漫游时与归属网络建立密码密钥之用。图8是图解归属网络认证、授权和计帐服务器的一个示例的框图。图9图解了在归属网络中操作的方法,该方法用于为在到访网络中漫游的无线 移动站认证通信服务。图10图解了在归属网络中操作的另一方法,该方法用于为在到访网络中漫游的 无线移动站认证通信服务。图11是根据一个示例的动态移动IP密钥更新服务器的框图。图12图解了用于在动态移动IP密钥更新服务器中操作的方法,该方法用于通过 使用文本消息接发信道向在到访网络中漫游的无线移动站发起密钥更新。详细描述在以下描述中,给出了具体细节以提供对诸实施例的透彻理解。但是,本领域 普通技术人员将可理解,没有这些具体细节也可实践这些实施例。例如,可以用框图示 出电路以免使这些实施例混淆在不必要的细节中。在其他实例中,公知的电路、结构、 和技术可能被具体示出以免与这些实施例相混淆。如本文中所用的,术语“移动站”可以指——但不限于——移动电话、蜂窝电 话、通信设备、无线设备、个人数字助理、和/或具备无线通信能力的手持计算设备。 术语“归属网络”可以指移动站向其订阅以接收服务的服务提供商或无线承运商。“到 访网络”可以指不是“归属网络”的服务提供商或无线承运商。术语“数据通信”和 /或“数据设备”可以指语音信道和/或短消息业务信道之外的数据信道。概览根据一个特征,漫游移动站可能在到访网络中尝试数据连接,而没有首先生成 密码密钥并与其归属网络交换这些密钥。到访网络可向归属网络通知对数据服务的接入 的请求。连接可能被归属网络拒绝(由于针对数据服务,移动站尚未被认证),但是归属 网络可触发或发起用于与移动站建立SMS信道的过程,通过该SMS信道对移动站的认证 可向归属网络提供所生成的密钥。归属网络可经由SMS信道生成并发送安全性更新请求 (即,作为SMS消息的部分)。移动站可被配置成通过SMS (从归属网络)接收安全性更新请求。移动站可识 别指示SMS消息是安全性更新请求的SMS消息的属性。作为将SMS解释为给用户的例 如文本消息的替代,移动站将SMS识别为安全性更新请求消息。这可通过使用例如消息 类型标志或其他指示符——SMS消息与控制信息(例如,安全性更新请求)有关——来 实现。安全性更新请求可以是动态移动IP密钥更新程序(DMU)请求。DMU是用于在 一些网络中分发和更新移动IP(MIP)密码密钥的机制。一旦识别到已接收到请求消息,移动站就可生成认证更新消息并经由SMS将 该认证更新消息发送给其归属网络。归属网络随后处理认证更新消息以提取由移动站 生成的密码密钥。在归属网络处,归属认证、授权和计帐服务器(H-AAA)、归属SMS 中心(H-SMSC)、和DMU服务器可被通信地耦合,以达成初始密码密钥生成和预设。 H-SMSC在例如CDMA2000网络中还可被称为消息中心(MC)。例如,H-AAA可经由 到访网络接收关于移动站的认证请求。如果移动站尚未在之前获得恰当的密码密钥,则H-AAA可拒绝或拒斥认证请求。然而,当发生此类拒绝时,H-AAA还可通知DMU服 务器,由DMU服务器经由H-SMSC发起基于SMS的DMU请求。移动站识别收到的基 于SMS的DMU请求,并经由H-SMSC向DMU服务器发送基于SMS的DMU更新。示例网络环境图1是图解网络环境的框图,在该网络环境中可实现用于在到访网络中对移动 站进行密钥预设或更新的一个或多个特征。移动站(MS) 102可能尚未从其归属网络针对 数据通信服务被认证和/或获得有效密码密钥。移动站102在其首次寻求使用数据通信 服务时可能正在到访网络104中漫游,或者可能需要新密码密钥。移动站102可尝试与 到访网络104中的分组数据服务节点(PDSN) 110建立数据连接。作为尝试建立数据连接 的部分,或者在尝试建立数据连接之前,MS 102在到访网络104中执行认证。例如, MS 102可向归属网络116中的归属位置寄存器(HLR)执行认证。换言之,MS 102向归 属网络116中的HLR 118注册。一旦向HLR 118进行了注册,MS 102就能执行语音呼 叫以及发送和接收SMS消息。为了尝试建立数据连接,MS 102与PDSN 110创建点对点协议(PPP)会话,并 且可发送移动IP(MIP)注册请求(RRQ)消息。PPP协议是用于在两个网络节点之间建 立直接连接的因特网工程任务组(IETF)协议。BSC 108将消息路由至分组数据服务节点 (PDSN) 110。分组数据服务节点110处置诸如MS 102等连接至BS 106的移动站的分组 数据。PDSN 110可被连接至因特网(未示出)以在移动设备102与因特网之间路由分组 数据,由此使得移动设备102能够与因特网交互。PDSN 110还可被连接至到访认证、授权和计帐服务器(V-AAA) 112。V-AAA 112将MS 102标识为非其网络的成员。V-AAA 112被连接到MS的归属网络116中的 归属认证、授权和计帐服务器(H-AAA) 114。H-AAA标识MS 102并注意到MS 102不 具有有效密钥。自V-AAA向H-AAA的消息可以是移动节点AAA授权请求(MN_AAA AUTHREQ)消息。由于MS 102不具有有效密钥,因此H-AAA 114拒绝请求。然而,根 据一个特征,H-AAA 114可被配置成向安全性或密钥服务器120通知需要针对到访网络 104中的MS进行密钥更新。安全性服务器120可以是动态移动IP密钥更新程序(DMU) 服务器。DMU是用于在CDMA2000网络中分发和更新移动IP(MIP)密码密钥的机制。DMU安全性服务器120通过在较低带宽信道上——例如在用于SMS消息接发的 信道上——开始密钥更新过程来响应此对到访网络中的密钥更新的请求。因而,例如, DMU服务器120向MS 102发起SMS消息以创建新密钥。具体地,MS 102可创建新密 钥,该新密钥将由H-AAA 114认证或验证。因此,DMU服务器120通过SMS向MS 102 发送密钥更新请求。密钥更新请求可以是例如短消息对等消息(SMPP),该消息具有声明
“密钥更新请求”或诸如比方“DMU请求”等一些类似声明的内容。因此,DMU服 务器120将“DMU请求”消息发送给短消息服务中心(SMSC) 122以便发送给MS 102。 DMU服务器120可用与MS 102相对应的公共密钥来加密该消息。SMSC 122将经加密的SMS消息“DMU请求”路由至MS 102。V-AAA 112通 过将SMS消息发送给移动交换中心(MSC) 124来继续将SMS消息路由至MS 102。MSC 124通过将SMS消息发送个BSC 108来将SMS消息路由至MS102,BSC 108将该消息发 送给BTS 106,BTS 106通过空中将SMS消息发送给MS 102。MS 102接收经加密的消息,解密消息,并通过创建新密钥来作出响应。MS 102生成经加密消息,该消息包括用 网络的公钥加密的新密钥。MS102通过SMS消息将经加密的消息发回给DMU服务器。 包括新密钥的经加密的消息可以是DMU更新消息。DMU更新消息可以是可在数据信道上使用的确切消息,但是替代地,该消息通 过SMS来发送。SMS消息具有最大160字节。所生成的新密钥可以是Rivest Shamir Adleman(RSA) 1024密钥,其长度为120字节。如果需要更长的密钥长度,则使用多个 SMS消息。在DMU SMS消息之上使用分段协议。多个SMS消息可用于携带DMU消
肩、οSMSC 122接收经加密的新密钥并将其转发给DMU服务器120。DMU服务器 120将新密钥转发给H-AAA 114。H-AAA 114解密该新密钥,并可至少部分地基于来自 MS 102的经加密消息生成认证确认。H-AAA 114可用特殊接入拒绝消息来向DMU服务 器120作出响应,而DMU服务器120将DMU更新消息发送给MS 102。MS 102可在随 后使用已由经认证的H-AAA 114确立的新密钥来与PDSN 110通信。到访网络中的安全性预设图2是图解即使在可能不支持归属网络206的典型密钥预设过程的到访网络204 中操作时可如何用密码密钥来预设移动站202的框图。在一些情形中,用户可购买旨在 与第一网络(例如,用户的归属网络206)联用的无线移动站202(例如,包括无线通信能 力的移动电话、个人数字助理、手持式计算设备、通信设备等)。然而,在通过第一网络 206激活无线移动站202之前,该无线移动站202可能被移至其中运作第二网络(例如, 到访网络204)的第二区域。由于移动站202尚未通过其归属网络206完全激活,因此该 移动站202可能尚未获得用于特定通信或数据服务的密码和/或安全性密钥。如果归属 网络206已使当前密码或安全性密钥无效而没有向移动站202通知此类密钥更新,则可能 发生类似问题。当无线移动站202在到访网络204中尝试接入例如数据服务(例如,网 上冲浪等)等特定服务时,该移动站202可能被拒绝接入,因为移动站202可能针对此服 务不具有来自其归属网络206的有效认证(例如,其可能尚未获得安全性或密码密钥)。 例如,一旦在到访网络204中开始操作,移动站202就可通过第一信道208发送针对特定 服务的认证请求212。到访网络可通过向移动站202的归属网络206转发该请求来验证 认证请求214。归属网络206可探知其针对所请求的服务不能认证移动站,例如,因为 针对此服务尚没有安全性/密码密钥被提供给移动站202。结果,对认证请求的拒绝218 可以从归属网络206被发送给到访网络204,并被转发给移动站202。然而,诸如SMS信道等预先预设的第二信道210可被移动站202用来与归属网 络206建立认证,以便获得用于数据服务或信道的安全性/密码密钥和其他安全性特征。 结果,当归属网络206拒绝认证请求时,其可能还通过第二信道210发起安全性/密码密 钥预设和/或更新过程222。归属网络可探知,当来自到访网络的认证请求被拒绝时,应 当通过第二信道210发起密钥预设过程。此类密钥预设过程可包括使用第二信道210来 (例如,经由第二网络204)向移动站202发送安全性/密码密钥更新请求224。作为响 应,移动站202可生成安全性/密码密钥并经由安全性/密码密钥更新响应226将其发送 给归属网络。归属网络206可在随后认证安全性/密码密钥并经由第二信道210向移动 站202发送确认228。可在随后使用安全性/密码密钥来经由第一信道208提供认证/安全性服务。即,安全性/密码密钥可在随后被移动站202用于尝试通过第一信道208建 立服务会话。例如,移动站202可再次发送认证请求,但是这次,归属网络206成功地 验证请求,因为用于移动站202的密码密钥已被建立。结果,移动站202可经由第一信 道建立通信会话。由于诸如SMS信道等经预先预设的第二信道210被用于预设第一信道208的安 全性特征,因此,用户可使用无线移动站202进行数据服务(通过第一信道),即使归属 网络206尚未使用用于此类数据服务的安全性/密码密钥预设该无线移动站。注意,即 使移动站202首次在到访网络204中使用,也可使用此密钥预设过程。此导致用户减少 挫败,以及增大的数据服务的使用。注意,虽然可保护第一信道208 (例如,对于其上的通信和服务需要一些预设的 密钥),但是第二信道210可以很少或没有认证或安全性的方式使用。根据一些实现,第 一信道208可以是用于数据服务的高带宽信道,而第二信道210相对于第一信道208而言 是低带宽信道。数据服务或第一信道可对应于码分多址(CDMA)通信,诸如例如CDMA 2000演进数据最优化(EV-DO)通信,其是由第三代伙伴项目2(3GPP2)进行标准化的。 作为另一示例,通信服务或第一信道可以是无线二进制运行时环境(BREW )服务或应 用。BREW 是由高通公司 开发的用于操纵无线通信设备上的软件的专有机制。在又一实施例中,第一信道208可仅仅是与提供合意数据服务的更高带宽的第 三信道相关联的低带宽控制信道。根据一个示例,无线移动站202可以是从承运商A处购得的在承运商A的网络和 其他网络上使用的数据启用蜂窝电话。例如,承运商A可以是Verizon无线 。如果用 户已在美国购买了蜂窝电话并签署了国际漫游,则用户可能希望在例如加拿大或欧洲使 用该设备。在一些情形中,用户可能甚至在蜂窝电话已被归属网络(在美国)认证用于 数据服务(例如,因特网浏览等)之前将该蜂窝电话携带至加拿大或欧洲。因而,当用 户尝试在另一网络——承运商B——中使用移动站时,移动站尝试初始化数据服务。例 如,承运商B可以是加拿大的Telus 。如果承运商A和承运商B具有漫游协定,则用 户通常将能够获得语音服务和SMS服务,即使数据服务可能未被预设。根据一个特征, 图2中所例示的过程可用于针对数据服务向移动站提供一个或多个密钥。对(例如,第 一信道208上的)数据服务的此类预设可以通过SMS消息接发(例如,第二信道210)来 执行。例如,虽然服务选项33(S033)可用于执行Verizon无线网络中的DMU更新(例 如,使用CDMA2000 IxRTT数据会话),但是此选项在外地网络中可能不可用;因此, DMU更新可替代地经由SMS消息接发来执行。例如,假定承运商A和承运商B具有 SMS漫游协定,如果承运商B不具备进行动态移动IP密钥更新(DMU)的能力,则密码 密钥和其他安全性特征更新仍可通过使用SMS消息经由SMS信道来执行,通过SMS的DMU预设的示例图3是图解用于使移动站300在到访网络中能经由较低带宽的协议更新用在数据 通信信道上的安全性状态——诸如密码密钥——的呼叫流的示图。本文中所描述的概念 可使用EV-DO数据通信的示例,尽管其他实现是可能的且被构想。移动站(MS) 300尝 试在处于到访网络中时发起数据通信。该尝试可以是去往VPDSN 304的PPP+MIP RRQ 消息302,如以上参照图1所描述的。V-PDSN 304将MN-AAA AUTH REQ 306传达给V-AAA 308。V-AAA 308 将 MN-AAA AUTH REQ 310 传达给 H-AAA 312。H-AAA 312 在凭证列表中查找MS 300,并确定MS 300不具备有效密码密钥。结果,H-AAA312向 V-AAA发送接入拒绝消息316,V-AAA向V-PDSN 304发送接入拒绝消息318,由此阻
止MS 300获得合意数据服务。然而,伴随着发送接入拒绝消息316,H-AAA 312还可通过发送消息314—— 向DMU服务器320通知对于到访网络中的MS 300需要密钥更新——来发起生成新安全 性/密码密钥的过程。DMU服务器320通过向MS 300发起关于DMU更新(请求)的 SMS消息322来作出响应。将消息发送给SMSC 324,SMSC 324将消息326路由至MS 300。MS 300接收SMS消息,该SMS消息包括经加密的对密钥更新的请求。例如,请 求326可用具有相对应的公钥的Rivest ShamirAdleman(RSA)私钥来加密。MS 300可生 成密码密钥和认证符,用网络的公钥加密新密钥和认证符,并经由SMSC 324和DMU服 务器320将具有经加密的密钥和认证符的消息328发回给H-AAA 312。例如,MS 300 的MIP密钥数据可由MS 300使用网络的公钥来加密。H-AAA 312具有相对应的私钥, 因此其可解密经加密的消息。SMSC 324将消息330转发给DMU服务器320,该DMU 服务器320将消息332转发给H-AAA 312。H-AAA 312可通过利用其私钥来解码消息 中的新密钥和/或认证符。H-AAA 312可在随后将认证符连同接入接受消息334发送给 DMU服务器320。DMU 320将接入接受消息和认证符336转发给SMSC 324,该SMSC 324将认证符338转发给MS 300 (例如,作为DMU确认消息338的部分)。一旦接收到 认证符,MS 300就可验证请求新密钥生成的H-AAA 312是可信的,因为仅具有正确私钥 的实体可正确地解密新密钥消息328并正确地获得或提取认证符。因此,即使没有使用 数据通信信道来获得经更新密码密钥,MS 300也可以确定经更新加密密钥是可信的,并 且用来与V-PSDN 304通信以便与因特网通信是安全的。本文中所描述的系统和方法允许更新密钥(例如,MIP密钥、安全性密钥、密码 密钥等)而无需修改到访AAA服务器。可由MS或与由MS结合归属网络来生成密钥, 并经由SMS消息接发将其提供给DMU服务器。在一个示例中,认证符被包括在DMU确认消息338中并确保密钥被更新。这向 MS 300指示密钥被更新,以及可信网络进行了此更新。仅正确实体能够(例如,使用网 络的私钥)从DMU更新消息328来提取密钥,并且用正确认证符来作出答复。本文中例示的示例已在很大程度上描述了 DMU密钥更新,但是可使用由MS发 送的任何密钥数据。例如,应用层密钥可由本文中所描述的过程来更新。此外,本文中所例示的示例已在很大程度上描述了使用SMS来更新用于数据通 信的密钥,但是这些思想可适用于其他通信协议。已被预设的任何协议可用于更新尚未 被预设的通信协议的安全性特征。可应用本文中所描述的方法,只要通信提供商或承运商正提供由其自己的密钥 保护的服务类型,并且在到访网络中漫游时不能接入此服务,除非移动站已被赋予某些 密钥,并且移动站尚未由归属网络用密钥预设。在一些实现中,这些方法仅当移动站漫 游到外国网络(例如,CDMA网络)时才可应用,而在该移动站处在其归属网络(例如, GSM网络)中时不应用。没有认证凭证的数据漫游IMSI核查的示例
图4是图解用于在到访网络中预设具有数据服务的移动站的替换性方法的示 图,移动站在该到访网络中可能未使用此类数据服务通常所需的必要密钥预设过。此 办法的初始步骤类似于图3的那些。在此办法中,移动站400可能不具有诸如用于 MN-AAA和/或移动网络归属代理(MN-HA)认证的MIP认证凭证。移动站400的国 际移动订户身份(IMSI)或移动标识号码(MIM)(或其等效物)可被归属网络用来对移动 站准许接入而不用建立密码密钥。一旦对网络的接入被准许接入,可在DMU服务器与 移动站之间建立密码密钥。类似于图3,移动站(MS)400尝试在处于到访网络中时发起数据通信。该尝试 可以是去往VPDSN 404的PPP+MIP RRQ消息402,如以上参照图1所描述的。V-PDSN 404 将 MN-AAA AUTH REQ 406 传达给 V-AAA 408。V-AAA408 将 MN-AAA AUTH REQ 410传达给H-AAA 412。此MN_AAA AUTH REQ410可包括空白分组数据认证凭证 (例如,默认凭证或无效凭证)。MN-AAAAUTH REQ 410还可包括移动站400的国际移 动订户身份(IMSI)或移动标识号码(MIN)。IMSI或MIN可最初例如从MS 400的空中 链路记录中获得。另夕卜,MN-AAA AUTH REQ 410还可包括到访网络的承运商ID。首先,一旦接收到认证请求410,H-AAA 412可基于密码密钥尝试执行对MS 400的典型认证414。由于MS尚未从DMU服务器420获得此类密钥,因此此典型认证 将失败。然而,H-AAA 412还可被配置成执行替换性认证过程,其中可基于MS 400的 IMSI/MIN和当前漫游状况来认证MS 400416。在此办法中,H-AAA 412使用承运商ID来探知请求方MS 400正在到访网络中 漫游。当接收到此请求,H-AAA还在凭证列表中查找MS400并确定MS 400不具有有 效密码密钥(例如,其尚未执行DMU)。与如图3中的拒绝请求不同,H-AAA 412可基 于IMSI或MIN以及该请求指示MS 400是处于不支持DMU的到访网络中这个事实允许 继续数据服务请求。即,H-AAA 412可基于请求410中接收到的IMSI或MIN确定MS 400为归属网络的订户。另外,由于探知MS 400已漫游至到访网络,因此H-AAA412 可使用此信息来允许继续或准许数据服务请求。结果,H-AAA412可基于IMSI或MIN 以及MS 400正在漫游这个事实来认证该MS 400。即使MS 400不提供正确认证凭证(例 如,MN-AAA 口令或MN-HA 口令),也可发生此类认证。注意,因为IMSI或MIN来 自空中链路(从MS 400至到访网络基站),因此由于由于归属位置寄存器(HLR)认证将 失败而不可能进行哄骗。一旦执行此替换性认证过程,H-AAA就可向到访网络发送接入准许消息418和 422。这允许向移动站400准许所请求的服务。在一个示例中,此接入可以是临时接入, 该临时接入允许MS 400通过V-PDSN 404进行操作和接入。然而,一旦MS 400在归属 网络中操作,就仍必需与DMU服务器420建立其密码密钥。示例移动站图5是图解移动站500的示例的框图,该移动站在到访网络中漫游时可适于根据 替换性方法更新其密码密钥。移动站500可包括用于通过空中传送和接收无线通信的天 线502。无线网络接口 504(例如,射频(RF)前端)可包括用于将数字信号调制到RF信 号的调制器和用于将收到的RF信号解调成数字信号的解调器。网络接口 504可被耦合至 处理器506。处理器506可包括至少两个通信模块,S卩,无线数据通信模块520、语音通信模块524、和/或低带宽通信模块,诸如SMS模块522。通信模块可适于执行以上参 照图1-4描述的SMS和数据通信功能。例如,无线数据模块520可发起对数据服务的请 求,如以上所描述的。此外,SMS模块522可接收由归属网络DMU服务器120发送的 SMS DMU更新请求并经由SMS用DMU更新消息进行答复。处理器506还可包括安全性模块516。安全性模块516可适于保护移动站500与 其他实体之间的通信。除按需更新密码密钥、以及认证其他实体和执行其他有关任务之 外,安全性模块516可加密移动站500的消息。安全性模块516可包括密钥发生器模块 518。密钥发生器模块518可按需生成新密码密钥或安全性密钥。例如,密钥发生器模 块518可生成由DMU服务器120所请求的新密钥,如以上参照图1所描述的。移动站 500还可包括用于为移动站500存储数据和指令的存储设备508。例如,与其他实体的通 信的内容可被存储在存储设备508中。例如,通过SMS接收到的DMU更新请求可被存 储在存储508中。移动站500还可包括用户接口 510,该用户接口用于向用户显示或播放 诸如音频、视频或文本之类的输出,以及用于接收来自用户的输入。用户接口 510可包 括用于向用户显示视频、图像和文本的显示器512。用户接口 510可包括用于接收来自用 户的输入的键区514。诸如扬声器、麦克风等其他用户接口设备未被示出,但是可被包括 在移动站500上。当在处于到访网络的同时寻求建立数据服务时,移动站500可能尚未获得用于 与其归属网络进行认证的必需密钥。结果,移动站500可被配置成执行一种或多种替换 性方法,这些方法允许该移动站在于到访网络中漫游时并且在之前针对数据服务还未被 归属网络认证的情况下获得数据服务。图6图解了用于在无线移动站上操作的方法,该方法供在无线移动站在到访网 络中漫游时与归属网络建立密码密钥之用。在此方法中,假定移动站可能尚未获得或 建立用于合意服务的必需密码密钥或安全性密钥。此方法可在已漫游至到访网络的移动 站——诸如图5中所例示的移动站500——上操作。到访网络可能不支持归属网络用来与 其移动站建立密钥的典型密钥预设过程。当在到访网络中漫游时,移动站可向到访网络节点发送服务请求,以建立需要 来自归属网络的认证的数据服务(602)。服务请求可包括在点对点协议(PPP)上发送的 MIP注册请求。作为响应,可在文本消息接发信道上接收对用于数据服务的密码密钥的请求, 其中该请求是由归属网络发起的(604)。收到请求可以是动态移动IP密钥更新请求。通 过此办法,移动站可适于针对具有指示消息为密码密钥请求的消息类型或代码的消息来 监视文本消息接发信道。在知晓可能通过文本消息接发信道接收到此类消息的情况下, 移动站可监视此类信道。移动站可在随后生成用于数据服务的密码密钥并在文本消息接发信道上发送该 密码密钥(606)。密码密钥可例如包括或者基于移动网际协议(MIP)密钥。密码密钥可 作为具有密码密钥的认证消息的部分在文本消息接发信道上发送。例如,密码密钥可作 为动态移动IP密钥更新响应的部分来发送。作为响应,可由移动站接收确定密钥生成过程完成的确认(608)。移动站可在随 后再次使用密码密钥建立数据服务会话(610)。
注意,可在与文本消息接发信道不同的第一信道上执行数据服务。第一信道可 具有比文本消息接发信道更高的数据率。图7图解了用于在无线移动站上操作的另一方法,该方法供在无线移动站在到 访网络中漫游时与归属网络建立密码密钥之用。在此方法中,由归属网络基于移动站的 凭证及其漫游状况“认证”移动站,而无需首先建立其密码密钥。当在到访网络中漫游 时,移动站可向到访网络节点发送服务请求,以建立需要来自归属网络的认证的数据服 务(702)。请求可包括无线移动站的唯一性标识符或凭证,诸如IMSI或MIN,该唯一 性标识符或凭证允许归属网络验证该无线移动站事实上是归属网络的运营商的订户。另 外,该请求(或由到访网络转发的消息)还可包括到访网络的标识符,该标识符允许归属 网络验证无线移动站事实上正在漫游和/或处在不支持其典型密钥更新协议的到访网络 中。作为响应,可接收指示网络接入已被归属网络准许的消息,尽管无线移动站无 法针对所请求的服务与归属网络建立密码密钥(704)。归属网络可基于将移动站标识为合 法订户以及探知其正在另一网络中漫游来探知或准许此类接入。此响应消息可准许移动 站通过到访网络进行通信。结果,移动站可在不使用经认证的密码密钥的情况下建立数 据服务会话(706)。然而,在一个示例中,被准许的网络接入可以是临时的,或者被限于 到访网络,因为移动站尚未与归属网络建立其密码密钥。因此,当移动站再次在归属网 络内操作时,其将需要建立其用于数据服务的密码密钥。示例归属网络AAA服务器。图8是图解归属AAA服务器的一个示例的框图。H_AAA 800可包括用于与诸 如到访网络等其他网络以及归属网络中的其他服务器——诸如DMU服务器——通信的网 络接口 804。网络接口 804可被耦合至处理器806,该处理器806可包括密钥状态核查模 块820、密钥更新请求模块822和接入拒绝模块824。密钥状态核查模块820可从移动站 (即,归属网络的订户)在其中漫游的到访网络或外地网络接收对数据服务认证的请求。 服务器800可核查请求方移动站是否具有有效密码密钥。对数据服务认证的请求可包括 请求方移动站的标识,诸如例如电子序列号(ESN)、IMSI和/或MIN。H-AAA服务器800还可包括存储设备808,凭证列表830可被存储在该存储设 备中。凭证列表830可存储归属网络的用户或订户的凭证。此类凭证列表830可尤其指 示订户的密钥状态828。在一个示例中,密钥状态828可以是MIP密钥状态。MIP密 钥状态可指示每个移动站是否具有当前或有效密码密钥。此类密码密钥可与特定类型的 服务相关联,因此不同的服务可具有不同的密钥。密钥状态核查模块830可在凭证列表 828中搜索和/或寻找请求方移动站的密钥状态,以确定请求方移动站是否具有用于所请 求服务的有效密码密钥。如果请求方移动站的MIP密钥状态828指示移动站不具有用于 合意服务的有效密码密钥,则密钥状态核查模块820可触发密钥预设过程。在图8中所例示的第一办法中,H-AAA服务器800可发起一过程,藉由该过程 文本消息接发信道被用来与请求方移动站建立此类密码密钥。此类文本消息接发信道可 不同于用于所请求的服务的信道。一旦发现请求方移动站不具有有效密码密钥,接入拒 绝模块824就生成接入拒绝消息,该拒绝消息可通过网络接口 804被发送给到访网络。另 外,密钥更新请求模块822还可适于向请求方移动站发起和/或发送密钥更新请求(经由文本消息接发信道)以获得密码密钥。在图9中所例示的第二办法中,H-AAA服务器800可使用其他信息,诸如请求 方移动站的可验证标识符(例如,IMSI、MIN等)连同该请求方移动站的漫游状况来认 证移动站。即,即使没有(如在第一办法中那样)发起获得密码密钥的过程,然而如果 H-AAA服务器800可验证该移动站标识符(IMSI/MIN)对应于有效订户、移动站在之前 尚未获得有效密码密钥、以及移动站正在到访网络中漫游,则H-AAA服务器800也可用 接入准许消息来作出响应。图9图解了在归属网络中操作的方法,该方法用于为在到访网络中漫游的无 线移动站认证通信服务。此方法可以在归属网络的一个或多个服务器或节点(例如, H-AAA、DMU服务器、H-SMSC等)中操作。从到访网络接收关于移动站建立需要密码密钥的数据服务的服务请求(902)。服 务请求可包括点对点协议(PPP)移动网际协议(MIP)注册请求(RRQ)消息。归属网络可确定移动站的密码密钥在归属网络处不可用(904)。结果,归属网络 可通过向移动站发送更新请求来发起密钥预设过程。这可涉及使用文本消息接发信道向 移动站发送更新请求以更新密码密钥(906)。例如,可使用SMS消息,因为SMS信道 可被预设而无需对密码密钥的认证。更新请求可以是动态移动IP密钥更新请求。作为 响应,归属网络可经由文本消息接发信道从移动站接收用于数据服务的密码密钥(908)。 在一个示例中,密码密钥可包括或者基于移动网际协议(MIP)密钥。密码密钥可作为动 态移动IP密钥更新响应的部分来接收。接着,归属网络可经由文本消息接发信道来向移 动站发送(910)。然后,归属网络可从到访网络接收关于移动站建立需要密码密钥的数据服务的 第二服务请求(912)。归属网络现在可确定移动站的密码密钥在归属网络处可用(914)。 结果,归属网络可向移动站准许服务请求(916)。注意,服务请求可在第一信道上接收,但是更新请求是在与第一信道不同的第 二信道(即,文本消息接发信道)上发送的。在一些实现中,可在与文本消息接发信道 不同的数据信道上执行数据服务。数据信道可具有比文本消息接发信道更高的数据率。图10图解了在归属网络中操作的方法,该方法用于为在到访网络中漫游的无线 移动站认证通信服务。与如图9中那样发起替换性认证过程不同,归属网络可替代地利 用其他信息来出于所请求服务的目的执行认证。从到访网络接收关于移动站(在到访网 络上)建立需要密码密钥的数据服务的服务请求(1002)。注意,收到服务请求可包括到 访网络的网络标识符以及移动站的唯一性节点标识符或凭证。归属网络可确定移动站的 密码密钥在归属网络处不可用(1004)。另外,归属网络可通过使用请求方移动站的唯一 性节点标识符或凭证来验证该请求方移动站是否是归属网络的订户。例如,移动站的唯 一性节点标识符或凭证(例如,IMSI或MIN)可作为服务请求的部分被接收。可将此唯 一性节点标识符或凭证与归属网络的已知订户列表作比较以作出此确定。归属网络还可 探知请求方移动节点是否正在到访网络中漫游(1008)。如果没有找到与移动站相关联的 有效密码密钥,但是请求方漫游移动站是归属网络的订户,则可由归属网络向到访网络 发送接入准许消息(1010)。向移动站准许接入可意味着移动站在有限或无限时间量上具有对到访网络上的服务的(有限或无限)接入。根据一个实现,一旦移动站再次在归属网络(或支持DMU 的另一网络)内操作,则其必需与归属网络建立其密码密钥。示例归属网络DMU服务器图11是诸如参照图1所示和描述的DMU服务器120等DMU服务器1100的框 图。DMU服务器1100具有用于与H-AAA 114以及与SMSC 122通信的网络接口 1104。 网络接口 1104被连接至处理器1106,该处理器包括DMU请求模块1120和文本消息接 发接口模块1122(例如,SMSC模块)。DMU服务器110可适于接收对访网络中的移动 站的密钥更新请求。作为响应,DMU服务器1100可生成将被发送给移动站的DMU请 求。由DMU请求模块1120生成的请求可被发送给文本消息接发接口模块1122,该文本 消息接发模块在将被发送给归属网络的SMS中心的SMS消息中打包该请求。作为响应, DMU服务器1100可从移动站接收具有密码密钥的DMU更新消息。DMU可在随后更新 其凭证列表以反映移动站现在具有有效密码密钥。在一个示例中,密码密钥可以是MIP 密钥或可以基于MIP密钥。图12图解了用于在DMU服务器中操作的方法,该方法用于通过使用文本消息 接发信道向在到访网络中漫游的无线移动站发起密钥更新。此方法可假定到访网络不支 持直接使用DMU更新用于合意服务的密钥。因此,可使用替换性办法,其中DMU更新 可替代地经由文本消息接发信道来执行。由DMU服务器接收对到访网络中的移动站的 密钥更新请求(1202)。DMU服务器可在随后生成对移动站的DMU请求(1204)。DMU 请求可被发送给文本消息接发模块,以使得该请求可经由文本消息接发信道发送给移动 站(1206)。作为响应,DMU服务器可从移动站接收包括密码密钥的文本消息(1208)。 DMU服务器可在凭证列表中存储密码密钥以反映移动站具有有效密码密钥(1210)。应认识到,一般而言,本公开中所描述的绝大多数处理可以用类似的方式来实 现。(诸)电路或电路段中的任何电路或电路段可单独实现或者与一个或更多个处理器组 合地实现为集成电路的一部分。这些电路中的一个或更多个可以在集成电路、先进RISC 机(ARM)处理器、数字信号处理器(DSP)、通用处理器等上实现。还应注意,这些实施例可能是作为被描绘为流程图、流图、结构图、或框图的 过程来描述的。尽管流图可能会把诸操作描述为顺序过程,但是这些操作中有许多能够 并行或并发执行。另外,这些操作的次序可以被重新安排。过程在其操作完成时终止。 过程可对应于方法,函数,规程,子例程,子程序等。当过程对应于函数时,它的终止 对应于该函数返回调用方函数或主函数。如在本申请中所使用的,术语“组件”、“模块”、“系统”等旨在指示计算 机相关实体,无论其是硬件、固件、软硬件组合、软件,还是执行中的软件。例如, 组件可以是但不被限定于在处理器上运行的进程、处理器、对象、可执行件、执行的线 程、程序、和/或计算机。作为解说,在计算设备上运行的应用和该计算设备两者皆可 以是组件。一个或更多个组件可驻留在进程和/或执行的线程内,且组件可以局部化在 一台计算机上和/或分布在两台或更多台计算机之间。此外,这些组件能从其上存储着 各种数据结构的各种计算机可读介质来执行。各组件可借助于本地和/或远程进程来通 信,诸如根据具有一个或更多个数据分组的信号(例如,来自通过该信号与本地系统、 分布式系统中的另一组件交互、和/或跨诸如因特网之类的网络与其它系统交互的一个组件的数据)。不仅如此,存储介质可以代表用于存储数据的一个或更多个设备,包括只读存 储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光学存储介质、闪存设备、和/ 或其他用于存储信息的机器可读介质。术语“机器可读介质”包括,但不被限定于,便 携或固定的存储设备、光学存储设备、无线信道以及能够存储、包含或承载指令和/或 数据的各种其它介质。此外,诸实施例可以由硬件、软件、固件、中间件、微代码、或其任何组合来 实现。当在软件、固件、中间件或微码中实现时,执行必要任务的程序代码或代码段可 被存储在诸如存储介质或其它存储之类的机器可读介质中。处理器可以执行这些必要的 任务。代码段可表示规程、函数、子程序、程序、例程、子例程、模块、软件包、类, 或是指令、数据结构、或程序语句的任何组合。通过传递和/或接收信息、数据、自变 量、参数、或存储器内容,一代码段可被耦合到另一代码段或硬件电路。信息、自变 量、参数、数据等可以经由包括存储器共享、消息传递、令牌传递、网络传输等任何合 适的手段被传递、转发、或传输。附图中所解说的组件、步骤、和/或功能中的一个或更多个可以被重新编排和/ 或组合成单个组件、步骤、或功能,或可以实施在数个组件、步骤、或功能中而不会影 响伪随机数发生的操作。还可添加额外的元件、组件、步骤、和/或功能而不会脱离本 发明。附图中所解说的装置、设备和/或组件可以被配置成执行在这些附图中所描述的 方法、特征、或步骤中的一个或更多个。本文中描述的新颖算法可以在软件和/或嵌入 式硬件中高效率地实现。本领域技术人员将可进一步领会,结合本文中公开的实施例描述的各种解说性 逻辑框、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或两者的组合。 为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤 在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决 于具体应用和强加于整体系统的设计约束。本文中所描述的本发明的各种特征可实现于不同系统中而不会脱离本发明。例 如,本发明的一些实现可用移动或静态移动站(例如,接入终端)和多个移动或静态基站 (例如,接入点)来执行。应注意,以上实施例仅是示例,且并不被解释成限定本发明。这些实施例的描 述旨在成为解说性的,而并非旨在限定权利要求的范围。由此,本发明的教导能现成 地应用于其他类型的装置,并且许多替换、改动、和变形对于本领域技术人员将是明显 的。
权利要求
1.一种在无线移动站上操作的用于从到访网络获得服务的方法,所述方法包括 向到访网络节点发送服务请求以建立需要来自归属网络的认证的数据服务; 在文本消息接发信道上接收对用于所述数据服务的密码密钥的请求,其中所述请求是由所述归属网络发起的;以及在所述文本消息接发信道上发送用于所述数据服务的所述密码密钥。
2.如权利要求1所述的方法,其特征在于,还包括 在所述无线移动站上生成所述密码密钥。
3.如权利要求2所述的方法,其特征在于,还包括在所述文本消息接发信道上发送具有所述密码密钥的认证消息;以及 接收确定对所述数据服务的建立的确认。
4.如权利要求1所述的方法,其特征在于, 网际协议(MIP)注册请求(RRQ)消息。
5.如权利要求1所述的方法,其特征在于,钥。
6.如权利要求1所述的方法,其特征在于, 道不同的第一信道上执行的。
7.如权利要求6所述的方法,其特征在于, 道更高的数据率。
8.如权利要求1所述的方法,其特征在于, 地被发送给所述归属网络。
9.如权利要求1所述的方法,其特征在于,所述收到请求是动态移动IP密钥更新请求。
10.如权利要求1所述的方法,其特征在于,所述密码密钥作为动态移动IP密钥更新 响应的部分来发送。
11.一种适于从到访网络获得服务的无线移动站,包括 用于与所述到访网络通信的无线网络接口;以及耦合至所述网络接口的处理器,所述处理器适于向到访网络节点发送服务请求以建立需要来自归属网络的认证的数据服务; 在文本消息接发信道上接收对用于所述数据服务的密码密钥的请求,其中所述请求 是由所述归属网络发起的;以及在所述文本消息接发信道上发送用于所述数据服务的所述密码密钥。
12.如权利要求11所述的无线移动站,其特征在于,所述数据服务是在与所述文本消 息接发信道不同的第一信道上执行的。
13.如权利要求12所述的无线移动站,其特征在于,所述第一信道具有比所述文本消 息接发信道更高的数据率。
14.一种适于从到访网络获得服务的无线移动站,包括用于向到访网络节点发送服务请求以建立需要来自归属网络的认证的数据服务的装置;用于在文本消息接发信道上接收对用于所述数据服务的密码密钥的请求的装置,其所述服务请求包括点对点协议(PPP)移动 所述密码密钥包括移动网际协议(MIP)密 所述数据服务是在与所述文本消息接发信 所述第一信道具有比所述文本消息接发信 所述密码密钥受所述归属网络的公钥保护中所述请求是由所述归属网络发起的;以及用于在所述文本消息接发信道上发送用于所述数据服务的所述密码密钥的装置。
15.一种包括用于从到访网络获得服务的指令的计算机可读介质,所述指令在由处理 器执行时致使所述处理器向到访网络节点发送服务请求以建立需要来自归属网络的认证的数据服务; 在文本消息接发信道上接收对用于所述数据服务的密码密钥的请求,其中所述请求 是由所述归属网络发起的;以及在所述文本消息接发信道上发送用于所述数据服务的所述密码密钥。
16.一种在用于归属网络中操作的方法,所述方法用于为在到访网络中漫游的无线移 动站认证通信服务,所述方法包括从所述到访网络接收关于无线移动站建立需要密码密钥的数据服务的服务请求; 使用文本消息接发信道向所述无线移动站发送更新请求以更新所述密码密钥;以及 经由所述文本消息接发信道从所述无线移动站接收用于所述数据服务的所述密码密钥。
17.如权利要求16所述的方法,其特征在于,还包括确定所述无线移动站的密码密钥在所述归属网络处不可用;以及 通过发送所述更新请求发起密钥预设过程。
18.如权利要求16所述的方法,其特征在于,还包括一旦接收到所述密码密钥,就向所述到访网络发送认证所述服务请求的消息。
19.如权利要求16所述的方法,其特征在于,所述服务请求是在第一信道上接收到 的,但是所述更新请求是在与所述第一信道不同的所述文本消息接发信道上发送的。
20.如权利要求16所述的方法,其特征在于,所述服务请求包括点对点协议(PPP)移 动网际协议(MIP)注册请求(RRQ)消息。
21.如权利要求16所述的方法,其特征在于,所述密码密钥包括移动网际协议(MIP) 密钥。
22.如权利要求16所述的方法,其特征在于,所述数据服务是在与所述文本消息接发 信道不同的第一信道上执行的。
23.如权利要求22所述的方法,其特征在于,所述第一信道具有比所述文本消息接发 信道更高的数据率。
24.如权利要求16所述的方法,其特征在于,所述更新请求是动态移动IP密钥更新 请求。
25.如权利要求16所述的方法,其特征在于,所述密码密钥作为动态移动IP密钥更 新响应的部分被接收。
26.一种用于为在到访网络中漫游的无线移动站认证通信服务的归属网络节点,所述 归属网络节点包括用于与所述到访网络通信的无线网络接口;以及 耦合至所述无线网络接口的处理器,所述处理器适于从所述到访网络接收关于所述无线移动站建立需要密码密钥的数据服务的服务请求;使用文本消息接发信道向所述无线移动站发送更新请求以更新所述密码密钥;以及 经由所述文本消息接发信道从所述无线移动站接收用于所述数据服务的所述密码密钥。
27.如权利要求26所述的归属网络节点,其特征在于,所述处理器还适于 确定所述无线移动站的密码密钥在所述归属网络处不可用;以及通过发送所述更新请求发起密钥预设过程。
28.如权利要求26所述的归属网络节点,其特征在于,还包括一旦接收到所述密码密钥,就向所述到访网络发送认证所述服务请求的消息。
29.如权利要求26所述的归属网络节点,其特征在于,所述服务请求是在第一信道上 接收到的,但是所述更新请求是在与所述第一信道不同的所述文本消息接发信道上发送 的。
30.一种在归属网络中操作的方法,所述方法用于为在到访网络中漫游的无线移动站 认证通信服务,所述方法包括用于从所述到访网络接收关于所述无线移动站建立需要密码密钥的数据服务的服务 请求的装置;用于使用文本消息接发信道向所述无线移动站发送更新请求以更新所述密码密钥的 装置;以及用于经由所述文本消息接发信道从所述无线移动站接收用于所述数据服务的所述密 码密钥的装置。
31.—种包括用于为在到访网络中漫游的无线移动站认证通信服务的指令的计算机可 读介质,所述指令在由处理器执行时致使所述处理器从所述到访网络接收关于所述无线移动站建立需要密码密钥的数据服务的服务请求;使用文本消息接发信道向所述无线移动站发送更新请求以更新所述密码密钥;以及 经由所述文本消息接发信道从所述无线移动站接收用于所述数据服务的所述密码密钥。
32.一种在无线移动站上操作的用于从到访网络获得服务的方法,所述方法包括 向到访网络节点发送服务请求以建立需要来自归属网络的认证的数据服务;以及接收指示网络接入已被所述归属网络准许的消息,尽管所述无线移动设备无法针对 所请求的服务与所述归属网络建立密码密钥。
33.如权利要求32所述的方法,其特征在于,所述服务请求包括所述无线移动站的唯 一性标识符,所述唯一性标识符允许所述归属网络验证所述移动站是订户,并且所述服 务请求包括到访网络标识符,所述到访网络标识符允许所述归属网络验证所述无线移动 站正在漫游。
34.一种适于从到访网络获得服务的无线移动站,包括 用于与所述到访网络通信的无线网络接口;以及耦合至所述网络接口的处理器,所述处理器适于向到访网络节点发送服务请求以建立需要来自归属网络的认证的数据服务;以及 接收指示网络接入已被所述归属网络准许的消息,尽管所述无线移动设备无法针对所请求的服务与所述归属网络建立密码密钥。
35.一种在归属网络中操作的方法,所述方法用于为在到访网络中漫游的无线移动站 认证通信服务,所述方法包括从所述到访网络接收关于所述移动站建立需要密码密钥的数据服务的服务请求; 确定所述无线移动站的密码密钥在所述归属网络处是否可用; 如果针对所请求的服务在所述归属网络处没有找到有效的密码密钥,但是所述无线 移动站被肯定地验证为所述归属网络的订户且其正在所述到访网络中漫游,则向所述到 访网络发送向所述无线移动站准许网络接入的消息。
36.如权利要求35所述的方法,其特征在于,所述收到服务请求包括所述到访网络的 标识符和所述无线移动站的唯一性节点标识符,所述方法还包括使用所述请求方无线移动站的唯一性节点标识符验证所述请求方无线移动站是订 户;以及探知所述请求方无线移动站正在到访网络中漫游。
37.一种用于为在到访网络中漫游的无线移动站认证通信服务的归属网络节点,包括用于与所述到访网络通信的无线网络接口;以及 耦合至所述无线网络接口的处理器,所述处理器适于从所述到访网络接收关于所述移动站建立需要密码密钥的数据服务的服务请求; 确定所述无线移动站的密码密钥在所述归属网络处是否可用;以及 如果针对所请求的服务在所述归属网络处没有找到有效的密码密钥,但是所述无线 移动站被肯定地验证为所述归属网络的订户且其正在所述到访网络中漫游,则向所述到 访网络发送向所述无线移动站准许网络接入的消息。
38.如权利要求37所述的归属网络节点,其特征在于,所述收到服务请求包括所述到 访网络的标识符和所述无线移动站的唯一性节点标识符,所述过程还适于使用所述请求方无线移动站的唯一性节点标识符验证所述请求方无线移动站是订 户;以及探知所述请求方无线移动站正在到访网络中漫游。
全文摘要
提供了用于服务请求的替换性认证办法。对于在不支持对用于合意服务的密码密钥进行传统更新(例如,动态移动IP密钥更新)的到访网络中漫游的移动站,可以不同方式实现此类密码密钥认证。作为在归属网络处未找到移动站的密码密钥时仅仅拒绝服务请求的替代,归属网络发起一过程,藉由该过程,文本消息信道被用来与请求方移动站建立此类密码密钥。替换地,归属网络可利用其他信息——诸如请求方移动站的可验证标识符或凭证(例如,IMSI、MIN等)——连同请求方无线移动站的漫游状况来验证移动站并准许对网络服务的接入,从而允许建立所请求的服务。
文档编号H04W12/04GK102017577SQ200980116689
公开日2011年4月13日 申请日期2009年5月6日 优先权日2008年5月6日
发明者B·R·库克, D·萨勒, J·A·德克 申请人:高通股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1