新四季網

主機標識協議方法和設備的製作方法

2023-08-02 22:06:46

專利名稱:主機標識協議方法和設備的製作方法
技術領域:
本發明涉及使用主機標識協議(HIP)來至少部分地保護兩個主 機之間的通信的方法,這兩個主機之一是HIP使能的並且另一個不是 HIP使能的.2. 相關技術描述當網際網路最初被設計的時候,主機在位置上是固定的並且在用戶 之間存在絕對的信任,儘管缺少實際的安全性或主機鑑定協議,並且 這種情況持續下去,甚至體現在更廣泛理解和使用本技術上.極少需 要考慮用於處理主機移動性的技術,因為計算機相對龐大和不能移 動.隨著在20世紀90年代初在電信和計算機行業的技術革命,較小 的通信設備和計算機變得日益普及並且全球資訊網的發明和隨之出現的所 有業務最終使得網際網路對於普通人都具有吸引力。網絡的不斷使用和 移動通信的結合產生了網際網路中對於安全移動性管理的需要,參與方的數量不斷增加,並且對於特定業務所需的貨幣交易,也 產生了增加應用層安全性的需要.當前,最廣泛使用的加密協議,例 如SSL/TLS,運行在上面的網絡層,例如TCP.考慮上面的移動性管理和安全性問題,介紹了移動IP標準 (C. Perkins, "IP Mobility Support for IPv4" , RFC 3220, IETF, 2002 )和移動IPv6標準(D. Johnson, C.Perkins, J. Arkko, "Mobility Support in IPv6" , RFC 3775, IETF, 2004 )。這些規範一起被i殳計 來提供下一代網際網路的移動性支持.安全性工作以IPsec以及有關的 活動比如各種密鑰交換協議的形式來加強,目的是在IP層上提供安 全性。然而,經驗表明,使用當前標準達到安全性和移動性的結合還 是相當難的.IP位址描述了在網絡中的節點的拓樸位置.IP位址用於從源節 點到目的地路由分組。同時,IP位址也用於識別節點,在一個實體中
提供兩個不同的功能.這類似於當人被問到他們是誰的時候使用他們 的家庭地址來做出應答.當移動性也被考慮時,這一情況變得愈加複雜;因為IP位址在這個方案中當作主機標識符,它們必須不被改變; 然而,因為IP位址還描述拓樸位置,當主機改變其在網絡中的位置 時它們必須必然地改變.顯然,不可能同時實現穩定性和動態改變.在移動IP的情況中,該方案將使用為節點提供"本地地址"的 固定本地位置,本地地址識別節點並且當它在本地中時為其提供穩定 位置.當前位置信息可使用轉交地址的形式,當該節點遠離本地時, 其用於路由目的,對於該問題的另一個方案是將標識和位置功能相互分離,並且這 是在主機標識協議(HIP)建議中採取的方法(R. Moskowitz, P. Nikander, P. Jokela, "Host Identity Protocol (主機標識協議)", 網際網路草案,演進工作,draft-ietf-hip-base-Ol, IETF, 2004 )。 HIP 通過引入新的名字空間,主機標識(HI),將IP位址的位置和標識 角色分離.在HIP中,主機標識主要是公鑰-私鑰對的公共密鑰,並 且從其產生並且被連結到私鑰.公鑰識別持有私鑰的僅副本的一方. 處理密鑰對的私鑰的主機可以直接證明它"擁有"用於在網絡中識別 它的公鑰.該分離還提供一種以安全的方式來處理移動性和多歸屬的 方法.下面將更詳細地討論HIP,但它不是基於位置和標識分離思想的 唯一建議.FARA ( 2003年8月25&27日由D. Clark、 R. Braden、 A. Falk、 V. Pingali在ACM SIGCOMM 2003 Workshops提出的"FARA: Reorganizing the Addressing Architecture (改組尋址結構)")是提供實際結構 可以從其獲得的構架的通用思想模型.當節點標識被驗證的時候,FARA 可以利用HIP,並且因此HIP可以是特定FARA例示的一部分.對等網 絡建議(2003年2月 20-21日由 J.Eriksson、 M. Faloutsos 、 S. Krishnamurthy在IPTPS,03提出的"PeerNet: Pushing Peer-to-Peer Down the Stack (對等網絡將對等推進堆棧)")也討論了位置和 標識分離。網際網路間接基礎結構13 ( 2002年8月19-23日由I. Stoica 等人在ACM SIGC0MM,02提出的"Internet Indirection Infrastructure (網際網路間接基礎結構)")也定義了標識和路由信息之間的分離。主機標識協議在IP層上引入位置與標識信息之間的分離.除了
分離之外,協議還被規定協商HIP使能節點之間的安全聯繫(SA, security association),使用HIP,每個主機擁有一個或多個標識,其可以是長期的或短 期的,可以用於在網絡中識別它.使用HIP,標識符是公鑰-私鑰對的 公鑰.當主機擁有私鑰時,可以證明它實際上"擁有"這個公鑰所代 表的標識;這類似於出示ID卡.每個主機可以產生短期密鑰僅用於短期。當不需要節點隨後使用 同一標識進行識別時,這是有用的.例如,從書店買書可以是長期關 系,而一次性聯繫伺服器來收集用戶簡檔可以被視作短期行為.在後 一種情況下,短期標識可以被創建以避免長期標識的更廣泛的分發.HIP主機標識(HI),是公鑰,可以相當長並且因此並非在所有 情況下都實用.在HIP中,HI由128比特長的主機標識標籤(HIT) 來表示,該標籤通過散列它來從HI中產生.這樣,HIT識別HI.由 於HIT是128比特長,它可以直接用於IPv6應用,因為它嚴格地與IPv6地址的長度相同.主機標識的另一種表示是局域標識符(LSI),其是32比特表示 的主機標識.LSI的目的是方便在現有協議和API中使用主機標識. 例如,由於LSI與IPv4地址長度相同,所以它可以直接用於IPv4應 用.儘管這個說明書的剩餘部分多數是基於使用更長的HIT,但是可 以理解同樣或類似的考慮可以適用到可選的LSI表示.當使用HIP時,上面的層,包括應用層,不再看見IP位址.相 反,它們將HIT視作目的主機的"地址".位置信息被隱藏在新的層, 下面將要描述.IP位址不再識別節點;它們僅用於在網絡中路由分組.應用通常對位置信息不感興趣而是確實需要知道它們的對等的標 識。該標識由HIT表示。這意味著IP位址僅在涉及路由的較低層上 重要。在任何分組離開主機之前,應用使用的HIT必須被映射到對應 的IP位址.這在下面所描述的新主機標識層上實現。附圖的

圖1示出了 HIP中的不同層,包括標準的傳輸層4、網絡 層8和鏈路層10,過程2與其下面的傳輸層4進行通信.使用HIP, 新的主機標識層6被放置在傳輸層4和網絡層8之間.本地地,每個HI和其相關的HIT被映射到節點的IP位址。當分 組離開主機時,選擇正確的路由(無論通過何種方法)並且對應的IP
地址被放到分組中作為源和目的地地址.從上面的層到達的每個分組包含對等的HIT作為目的地地址.HIT和位置信息之間的映射可以在 HI層6中找到,因此,目的地地址被轉換到所映射的IP位址,源HIT 被轉換成源IP位址。對等HIT和IP位址之間的映射可以幾種方式來重新得到,其中 的一種是來自DNS伺服器。位置信息可以由對等節點來隨時更新.更 新程序將在移動性管理子部分更具體地加以討論.HIP定義了包含四個消息的基本消息交換,四次握手,並且這被 用於創建HIP使能主機之間的安全聯繫(SA).在消息交換期間, Diffie-Hell咖n程序被用於創建會話密鑰並且建立節點之間的封裝安 全性有效負荷(ESP)安全聯繫(SA)的一對IPsec.附圖的圖2示出了四次握手的操作。協商方指的是啟動連接的發 起方,以及響應方.發起方通過發送包含參與協商的節點的HIT的II 分組來開始協商.如果發起方不知道響應方的HIT的話,目的HIT也 可以是零.當響應方獲得II分組時,它發送回包含將要由發起方來解答的 難題的Rl分組.該協議被設計使得發起方必須在難題解答期間做大 多數的計算.這提供了對付DoS攻擊的一些保護.Rl也發起Diffie-Hellman程序,該程序包含響應方的公鑰以及Diff ie-Hellman參數。一旦接收到Rl分組,發起方解決該難題並且在12分組中發送響 應cookie以及IPsec SPI值和其加密的公鑰給響應方.響應方驗證 該難題已經被解答,認證發起方並且創建IPsec ESP SA。最後的R2 消息包含響應方的SPI值.主機之間的SA —定是主機標識,由HIT表示.然而,穿過網絡 的分組不包含實際的HI信息,而到達的分組使用IPsec報頭中的安 全參數索引(SPI)值被識別並且被映射到正確的SA.附圖的圖3示 出了當一個分組穿過網絡時邏輯的和實際的分組結構。從上可以清楚看到,改變分組中的位置信息對於IPsec處理不產 生任何問題。使用SPI,該分組仍舊被正確識別。如果,由於某些原 因,分組被路由到錯誤的目的地,則接收機不能夠打開分組,因為它 不擁有正確的密鑰。當流出的分組從上面的層到達HI層時,目的HIT從IPsec SADB 被驗證。如果找到匹配目的HIT的SA,則分組使用與SA有關的會話 密鑰被加密.HIT不能用於路由分組。因此,目的(和源)地址必須被改變以 匹配節點的IP位址。這些映射被存儲在HI層,如前所提到的.在地 址已經被改變之後,分組可以被發送到網絡,其中它使用IP位址信 息被路由到目的地.在接收主機側,SPI值被用於發現來自IPsec SADB的正確的SA, 如果找到了一項,則IP位址可以被改變到對應的HIT並且分組可以 使用會話密鑰被解密.移動性被定義為在其中主機移動同時保持它的通信上下文有效或 者換言之主機改變由IP位址描述的它的拓樸位置同時保持所有現有 連接有效的情況.在主機上運行的該程序看不到移動性,除了如果所 經歷的服務質量改變的情況才有可能之外.移動主機可以改變在不同接入技術之間或者甚至在不同的IP地 址域之間例如在IPv4和IPv6網絡之間的一個接入網絡內部的位置. 在HIP中,應用沒有注意到IP位址版本中的改變.HI層完全隱藏來 自上層的改變.當然,對等節點必須能夠應付位置更新,該更新改變 了 IP版本並且分組必須是使用某些可兼容地址可路由的,如杲節點 不具有IPv4和IPv6連通性,則它可以使用代理節點,該代理節點執 行地址版本轉換並且代表節點提供連通性.多歸屬指的是其中端節點具有它可以使用的若干並行通信路徑的 情況.通常,多歸屬是主機具有若干網絡接口 (端主機多歸屬)或者 由於主機和具有冗餘路徑的網絡的其餘部分(站點多歸屬)之間的網 絡的結果.使用HIP,位置和標識信息之間的分離使得分組識別和路由可以 彼此乾淨利索地分離變得清晰.接收分組的主機通過首先獲得正確的 密鑰然後解密分組來識別發送方.這樣,在分組中IP位址是不相關 的。在網絡中移動的HIP移動節點(HMN),可以經常改變與網際網路 的聯接點。當該連接點改變時,IP位址也改變.這個改變的位置信息 必須被發送到對等節點,即HIP相應節點(HCN),並且這示出在附 圖的圖4中,同樣的地址還可以發送到HMN的轉發代理(FA),這樣
使得HMN可以也通過更穩定的節點到達。DNS系統太慢而不能用於經 常改變位置信息。因此,必須有一個可以用於聯繫HMN的更穩定的地 址.這個地址是由FA提供的地址.HIP移動性和多歸屬協議(由P.Nikander, J.Arkko,P. Jokela在 2004年網際網路草案,演進工作,draft-ietf-hip-咖-OO, IETF中,提 出的 "End—Host Mobility and Multihoming with Host Identity Protocol (使用主機標識協議的端主機移動性和多歸屬)")定義了 攜帶包含HMN的當前IP位址的轉寄(REA)參數的更新(UPDATE)分 組.當HMN改變位置和IP位址時,它產生一個UPDATE分組, >使用匹 配所使用的HI的私鑰籤署分組,並且發送該分組給對等節點和FA。當對等節點接收到UPDATE分組時,它必須發起地址驗證程序用 於被包括在UPDATE分組中的IP位址.需要地址驗證來避免接受來自 HMN的錯誤更新.它發送更新確認(UPDATE-ACK)分組給在UPDATE分 組中的地址.當HMN接收到匹配先期發送的UPDATE的UPDATE-ACK時, 它可以開始使用新的IP位址用於發送數據給HCN。在對等節點已經接 收到來自新地址的第一數據分組之後,完成地址驗證並且它可以增加 IP位址作為HMN的位置信息.因為HMN可以在^f吏用不同的IP位址版本的網絡之間移動,由HCN 接收的地址還可以來自不同於先前地址的地址族.HCN可以支持僅一個IP位址版本。在這個例子中,HCN必須使用 某些其他的代理節點用於路由分組到另一個IP位址版本網絡.多歸屬HIP主機,具有被配置在連接到不同接入網絡的不同接口 上的多個IP位址,該主機具有更多的可能性來應付面向對等節點的 業務.因為它具有表示其在網絡中的當前位置的多個IP位址,它可 以想要將所有這些地址告訴給它的對等節點.為此,多歸屬HIP節點 創建包含能夠面向那個特定節點使用的所有地址的UPDATE分組.這 組地址可以包含它擁有的所有地址,或者這些地址的一些子組.當對 等節點接收到具有多個地址的UPDATE分組時,它必須為這些地址的 每一個做出地址驗證以避免可能的錯誤更新。UPDATE分組中的錯誤的或者非可路由的地址可能由於HMN是惡意 節點而引起,它在堆棧實現中有錯,或者HMN可能在網絡內部,該網 絡使用不能在網際網路中路由的專用地址.
多歸屬HIP節點能夠使用所有的可用連接,但是連接的有效使用 要求了解基本接入網絡並且可以控制它們的使用的政策系統.這樣的 政策系統可以使用不同種類的信息用戶喜好、運營商喜好、來自網 絡連接的輸入,比如QoS等等.為了開始與移動節點的HIP交換,發起方節點需要知道如何到達 移動節點。儘管動態DNS可以為非頻繁移動的節點用於這個功能,但 是以這種方式使用DNS的一個選擇是使用上面所介紹的一種固定基礎 結構,轉發代理(也稱作HIP聚集伺服器).代替向DNS伺服器登記 它的當前動態地址,移動節點向它的一個(或多個)轉發代理登記一 個(或多個)地址.移動節點保持轉發代理使用它的當前IP位址被 不斷更新。轉發代理在其當前位置上簡單地轉發來自發起方的初始HIP 分組給移動節點。所有另外的分組在發起方和移動節點之間流動.在 轉發代理上通常存在極少的活動,主要是地址更新和初始的HIP分組 轉發.這樣, 一個轉發代理可以支持大量潛在的移動節點.移動節點 必須信任轉發代理適當地維持它們的HIT和IP位址映射.轉發代理 可以甚至被用於位置固定的節點,因為通常是這樣的情況,即固定節 點可以經常改變它們的IP位址,例如當它每次被分配的時候, 一個 網際網路連接由服務提供商為那個節點建立.如果兩個節點都是移動的並且碰巧同時移動,那麼也需要轉發代 理。在那種情況下,HIP轉寄分組將在網絡中相互穿過並且從不到達 對等節點.為了解決這種情況,節點應當記住轉發代理地址,並且如 果沒有收到任何應答的話則重新發送該HIP轉寄分組給轉發代理.移動節點通過建立與轉發代理的HIP聯繫和給它發送包含轉寄的 HIP更新分組來保持其當前在轉發代理上的地址.轉發代理將允許兩 個移動系統使用HIP而無需任何外來的基礎結構(除了轉發代理本身 之外),包括DNS,如果它們具有除了 DNS查詢以獲得彼此的HI和HIT 之外的方法.在傳統設備的情況下,主機可能不是HIP使能的,並且唯一的選 擇是使用IP位址識別主機之間的連接。這是不安全的。這種情況可 以通過在HIP使能的主機和不能使用HIP的主機之間安置HIP代理來 改善。典型的情形將是小型公司LAN,其中客戶端不是HIP使能的。 業務通過HIP代理被路由到對應的主機(該主機是HIP使能的).這種安排被示出在附圖的圖5中.在圖5中,傳統主機12被顯 示與HIP使能節點14 (具有域名"hip.foo.com")通過HIP代理16 進行通信.傳統主機12通過接入網絡18接入HIP代理16,同時HIP 代理16通過網際網路20接入HIP節點14.為了部分地保護傳統主機12 和HIP節點14之間的連接,HIP代理16和HIP節點14之間的所有通 信通過以類似於上面參照圖3描述的方式在HIP代理16和HIP節點14 之間建立的安全聯繫.然而,甚至在如圖5中所示的安全聯繫22可以被建立以在傳統 主機12和HIP節點14之間能夠通信之前,當傳統主機12試困通過 向DNS伺服器24-l(並且依次是DNS伺服器24-2 )發送查詢來決定HIP 節點14的IP位址時出現問題,此時HIP節點14位於如上所描述的 轉發代理26之後.DNS伺服器24-1將返回HIP節點14的HIT以及轉 發代理26的IP位址。因為傳統主機12不是HIP使能的,它將不管HIT 而開始發送消息給轉發代理26.沒有HIT,轉發代理26將不能夠決 定這些消息的目的地地址,因為最有可能的是幾個HIP節點將使用相 同的轉發代理26.同樣地,因為傳統主機12當發起連接時丟棄HIT 並且僅使用HIP節點14的IP位址,HIP代理16不能夠發起在自身和 HIP節點14之間的HIP協商,因為它不知道HIP節點14的HIT.我們 的PCT申請號PCT/EP04/050129解決了這個問趙,當在第三代(3G)移動通信網絡中實現HIP時引起其他的技術考 慮,其中3G環境中的並非所有的用戶設備(UE)都是HIP使能的. 在這個上下文中,通用移動通信系統(UMTS)是全球移動通信系統 (GSM)的3G後繼者.GSM向UMTS的最重要演進階段是通用分組無線 業務(GPRS) . GPRS引入分組交換到GSM核心網絡並且允許直接接入 到分組數據網絡(PDN).這使得能夠通過GSM核心網絡進行恰好超 過ISDN的64kbps限制的高數據速率分組交換傳輸,其是高達2Mbps 的UMTS數據傳輸速率所必需的.GPRS是UMTS引入的前提.希望提供上面所描述的主機標識協議的至少一些好處,用於在一 個網絡環境比如UMTS或GPRS中工作的傳統主機和在另一個網絡環境 比如網際網路中工作的HIP使能主機之間的通信,根據本發明的第一方面,提供了一種使用主機標識協議HIP至少
部分地保護第一和第二主機之間的通信的方法,其中第一主機不是HIP 使能的並且第二主機是HIP使能的,該方法包括使第一主機和保持 在遠程伺服器上的持久HIP標識關聯;從遠程伺服器獲得持久HIP標 識的公共部分和授權第 一和第二主機之間的網關節點以便在隨後的協 商步驟中使用與第一主機關聯的臨時HIP標識的證書;並且使用持久 HIP標識、臨時HIP標識和證書中的每一個的至少一部分協商在網關 節點和第二主機之間的安全HIP連接.
獲得步驟可以包括發送臨時HIP標識的公共部分給遠程伺服器.獲得步驟可以包括在證書中包括臨時HIP標識的公共部分.獲得步驟可以包括在遠程伺服器上使用持久HIP標識的私鑰部分 籤署證書.獲得步碟可以包括發送證書給網關節點.公共部分可以是持久HIP標識的公鑰部分.協商步驟可以包括從網關節點到笫二主機發送至少一個分組,該 至少一個分組使用臨時HIP標識的私鑰部分來籤署.協商步驟可以包括從網關節點到第二主機發送證書.協商步驟可以包括從網關節點到笫二主機發送持久HIP標識的公 共部分.持久HIP標識的公共部分可以在與證書相同的分組中發送.證書可以在第二主機處用於驗證網關節點在協商步驟期間使用臨 時HIP標識的權利.持久HIP標識和證書的公共部分可以用於驗證權利.持久HIP標識的HIP^^共標識符部分在網關和笫二主機之間的HIP 連接的協商期間可以被包括在HIP報頭中.該方法可以包括在網關節點上產生臨時HIP標識.遠程伺服器可以在獲得步驟期間與笫一主機和網關節點之間的服 務節點進行通信.獲得步驟可以包括從網關節點到服務節點發送臨時HIP標識的公 共部分。服務節點可以是服務GPRS支持節點(SGSN)。 該方法可以包括在HIP聚集伺服器中更新與第一主機的位置有關 的信息.
更新步驟可以由遠程伺服器來響應於獲得步猓或者在獲得步驟期 間執行。HIP聚集伺服器和遠程伺服器可以作為單個伺服器來提供。 HIP聚集伺服器可以位於第一主機的歸屬網絡中. 網關節點可以提供HIP代理功能. 網關節點可以是網關GPRS支持節點(GGSN). 遠程伺服器可以位於第一主機的本地網絡中. 遠程伺服器可以是認證伺服器.該方法可以包括,當新的網關節點在第一和第二主機之間變得有 效時,使用笫一主機的同一持久HIP標識作為協商新網關節點和第二 主機之間的新安全HIP連接的基礎.該方法可以包括基於包括在從第一主機向第二主機的隨後通信中 的第二主機的HIP公共標識符,在新的網關節點處使用查詢程序來安 置第二主機.該方法可以包括丟掉先前的安全HIP連接.根據本發明的第二方面,提供了一種主機標識協議HIP的方法, 用於其中非HIP使能主機與HIP使能主機通過多個網關節點依次進行 通信的網絡中,包括使用保持在遠程伺服器處的用於所使用的每個這 樣網關節點的第一主機的持久HIP標識.根據本發明的第三方面,提供了一種通信系統,包括第一和第 二主機,其中第一主機不是主機標識協議HIP使能的並且笫二主機是 HIP使能的;第一和笫二主機之間的網關節點;用於保持與第一主機 關聯的持久HIP標識的遠程伺服器;用於從遠程伺服器獲得持久HIP 標識的公共部分和授權網關節點來使用與笫一主機關聯的臨時HIP標 識來協商安全HIP連接的證書的裝置;以及用於使用持久HIP標識、 臨時HIP標識和證書的每一個的至少一部分來協商網關節點和第二主 機之間的安全HIP連接由此使用主機標識協議至少部分地保護第一和 第二主機之間的通信的裝置。根據本發明的第四方面,提供了 一種由網絡的一個服務節點使用 的,用於使用主機標識協議HIP至少部分地保護網絡的第一和第二主 機之間的通信的方法,其中第一主機不是HIP使能的並且笫二主機是 HIP使能的,該網絡包括用於保持與第一主機有關的持久HIP標識的
遠程伺服器,並且該方法包括從遠程伺服器獲得持久HIP標識的公 共部分和證書,該證書授權第一和第二主機之間的網絡的網關節點以 在隨後的步驟中使用與第一主機關聯的臨時HIP標識來使用持久HIP 標識、臨時HIP標識和證書的每一個的至少一部分協商網關節點和笫 二主機之間的安全HIP連接.根據本發明的笫五方面,提供了一種設備,用作網絡的伺服器節 點,用於使用主機標識協議HIP至少部分地保護網絡的第一和第二主 機之間的通信,其中第一主機不是HIP使能的並且第二主機是HIP使 能的,該網絡包括遠程伺服器,用於保持與笫一主機關聯的持久HIP 標識,並且該設備包括用於從遠程伺服器獲得持久HIP標識的公共 部分和證書的裝置,該證書授權第一和笫二主機之間的網絡的網關節 點的以便在隨後的過程中使用與笫一主機關聯的臨時HIP標識來使用 持久HIP標識、臨時HIP標識和證書的每一個的至少一部分協商網關 節點和笫二主機之間的安全HIP連接.根據本發明的笫六方面,提供了一種由網絡的第一和笫二主機之 間的一個網關節點使用的,用於使用主機標識協議HIP至少部分地保 護第一和第二主機之間的通信的方法,其中笫一主機不是HIP使能的 並且笫二主機是HIP使能的,該網絡包括用於保持與第一主機關聯 的持久HIP標識的遠程伺服器,以及用於從遠程伺服器獲得持久HIP 標識的公共部分和授權網關節點來使用與第一主機關聯的臨時HIP標 識的證書的裝置,並且該方法包括使用持久HIP標識、臨時HIP標 識和證書的每一個的至少一部分來協商網關節點和第二主機之間的安 全HIP連接.根據本發明的第七方面,提供了一種設備,用作網絡的第一和第 二主機之間的網關節點,用於使用主機標識協議HIP至少部分地保護 第一和第二主機之間的通信,其中第一主機不是HIP使能的並且第二 主機是HIP使能的,該網絡包括遠程伺服器,用於保持與第一主機關 聯的持久HIP標識,以及用於從遠程伺服器獲得持久HIP標識的公共 部分和授權該設備使用與笫一主機有關的臨時HIP標識的證書的裝 置,該設備包括用於使用持久HIP標識、臨時HIP標識和證書的每 一個的至少一部分協商該設備和笫二主機之間的安全HIP連接的裝 置。
根據本發明的第八方面,提供了一種操作程序,其當在設備上運 行時引起設備節點執行根據本發明的第四或第六方面的方法.根據本發明的第九方面,提供了一種操作程序,其當被裝栽到設 備上時引起設備成為根據本發明的第五或第七方面的設備.操作程序可以被攜帶在承栽介質上.承栽介質可以是傳輸介質. 承載介質可以是存儲介質.在本發明的上下文中,HIP標識包括HIP密鑰對,本身包括HIP 公鑰和HIP私鑰.與HIP標識中的HIP公鑰關聯的是獨立的HIP公共 標識符,其可以例如是如上所述的主機標識標籤(HIT)或者局域標 識符(LSI, Local Scope Identifier) . HIP標識的公共部分是HIP 公鑰或者HIP公共標識符或者兩者.HIP 乂^共標識符可以按照需要從 HIP公鑰產生.附圖簡述圖1,如上所討論的,示出了主機標識協議中的不同層;圖2,也如上所討論的,示出了在HIP協議中的四次握手的操作;圖3,也如上所討論的,示出了 HIP中的邏輯和實際分組結構;圖4,也如上所討論的,示出了 IPv6和IPv4之間的切換;圖5,也如上所討論的,示出了用於在傳統主機和HIP模式之間通過HIP代理進行通信的一般網絡設置的示意圖;圖6是示出了本發明的實施例所應用的GPRS/UMTS網絡結構的部件的框圖;圖7是示出了 PDP上下文激活程序的一個例子的信令圖;圖8是示出了使用主機標識協議來至少部分地保護傳統的第一主機和HIP使能的笫二主機之間的通信的方法的信令圖;圖9示出了使用標識符的128比特表示的終端用戶地址信息; 圖IO示出了使用標識符的32比特表示的終端用戶地址信息; 圖11示出了在所述方法中發送的特定消息的HIP和IP報頭的內容;以及圖12是示出了根據本發明的一個實施例的方法的信令圖. 本發明的實施例將在如圖6中所示的GPRS/UMTS網絡結構的框架
中加以描述.本發明的實施例的基本原理同等適用於UMTS,因為它們 適用於GPRS —樣'如上所述,GPRS已經設計為對現有GSM網絡基礎結構的擴展,目 的是提供非連接的分組數據業務。GPRS在GSM上引入多個新的功能部 件,支持基於IP的分組數據的端到端傳輸,正像如下將要討論的。如圖6中所示的通信系統100包括與基站收發信機站(BTS) 104 通信的移動站(MS) 102,基站收發信機站(BTS) 104依次與基站控 制器(BSC) 106進行通信.BTS 104和BSC 106 —起構成基站子系統 (BSS)。在BSC 106處,分組控制單元(PCU,未示出),區別於送 往電話網110的電路交換數據與送往分組數據網120的分組交換數 據,電話網110可以例如是公共交換電話網絡(PSTN)或綜合業務數 字網(ISDN),而分組數據網絡可以例如是分組交換公共數據網、互 聯網或者企業LAN.電路交換數據通過結合了訪問位置寄存器(VLR)的移動交換中 心(MSC)被路由到電話網110.另一方面,分組交換數據通過服務GPRS 支持節點(SGSN) 112和網關GPRS支持節點(GGSN) 114被路由到分 組數據網120, MSC 108、 SGSN112和GGSN 114接入到歸屬位置寄存器 (HLR) 116,其是一個包含訂戶信息的資料庫,訂戶信息是例如是業 務、帳目狀態信息、喜好、和與訂戶有關的IP位址.在圖6中,域 名系統(DNS)伺服器118被示作通過分組數據網120可接入.還示 出了被連接到分組數據網120的主機122.使用了標準GSM網絡上的GPRS引入了兩個主要的新的核心網絡 部件SGSN 112和GGSN 114. SGSN 112監控移動站102的狀態並且 跟蹤它在給定地理區域內的移動。它還負責建立和管理移動用戶和目 的網絡之間的數據連接.如果用戶移動到由不同SGSN管理的網絡的 一部分,它將執行到新的SGSN的切換.GGSN 114提供GPRS網絡環境和外部分組數據網絡環境120比如 網際網路和企業內聯網之間的聯接點.每個外部網絡120被給定一個唯 一的接入點名(APN),其由移動用戶使用來建立到所要求的目的網 絡的連接。另外的信息可以從GPRS和UMTS的技術規範中找到,所述 4支術規範可以從http: 〃www. 3gpp. org中得到。在移動站102能夠使用GPRS業務之前,它必須使用GPRS聯接程
序(attach procedure)與GPRS網絡的SGSN 112登記。在該聯接程 序期間,網絡檢查用戶是否被授權,從HLR 116到SGSN 112複製用 戶簡檔,並且為用戶指配一個分組臨時移動訂戶標識(P-TMSI).其 中移動站102已經連接到SGSN 112,更新位置消息被發送到由於新的 SGSN 112而執行位置更新程序的適當HLR 116。關於GPRS聯接程序的 更詳細的信息可以在(2003-12 ) GPRS才支術規範3GPP TS 23. 060 V6. 3, 0 的章節6.5中找到.從GPRS網絡斷開被稱作GPRS分離.它可以由移 動站或者由網絡(SGSN 112或HLR 116)發起.一旦完成聯接程序,網絡能夠跟蹤MS102 (通過隨後的位置更新) 並且知道用戶已經接入的業務和網絡.然而,在這點上,用戶不能夠 發送數據到分組數據網120或從分組數據網120接收數據。為了在成 功的GPRS聯接之後與分組數據網120交換數據分組,分組數據協議 (PDP)上下文必須首先被激活.在現有技術GPRS系統中,沒有HIP協議,為了在成功的GPRS聯 接之後與外部分組數據網交換數據分組,移動站必須在分組數據網中 申請一個或多個地址,例如在其中分組數據網為IP網的情況下為IP 地址.這個地址被稱作PDP地址.對於每個會話,創建一個PDP上下 文,其描述了會話的特徵。它包含PDP類型(例如,IPv4)、被指配 給移動站的PDP地址、所請求的服務質量(QoS)、以及當作到分組 數據網的接入點的GGSN 114的地址.這個上下文被存儲在移動站102、 SGSN 112、以及GGSN114中,使用有效的PDP上下文,移動站102 "可 看見"外部分組數據網120並且能夠發送和接收數據分組.兩個地址 PDP和IMSI (國際移動系統標識符)之間的映射,使得GGSN 114能 夠在分組數據網120和移動站102之間傳送數據分組.圖7示出了這樣的PDP上下文激活程序的一個例子.在步驟SI 中,激活PDP上下文請求從MS 102被發送到SGSN 112.在步驟S2中, 執行平常的安全功能(例如,用戶認證).如果準予接入,則SGSN 112 將發送創建PDP上下文請求消息給所影響的GGSN 114 (步猓S3 ) 。 GGSN 114在它的PDP上下文表格中創建一個新項,其使得GGSN 114能夠在 SGSN 112和外部分組數據網120之間路由數據分組,GGSN 114然後在 步驟S4中返回創建PDP上下文響應給SGSN 112,其包含所指配的PDP 地址,例如IPv4地址'在步驟S5中,SGSN 112更新它的PDP上下文 表格並且使用激活PDP上下文接受消息向MS 102確認新PDP上下文 的激活。GPRS PDP上下文激活程序在上面所述GPRS技術規範的章節 9.2.2中更詳細地加以描述,並且上面所描述的消息交換(稱作"隧 道管理消息")在UMTS/GPRS技術規範ETSI TS 129.060 V5. 8. 0 (2003-12 )的章節7. 3中更具體地加以描述。我們的PCT申請號PCT/EP04/050533公開了一種系統,其中上面 所述的PDP上下文激活程序仍舊適用但是被修改以使得在GPRS網絡 環境中的移動站102和在分組數據網絡環境120的主機122之間能夠 通信,以使用HIP至少部分地被保護.如上所述,為了提供對於網絡 內部的節點的HIP支持,要求HIP代理來至少部分地為在網絡環境中 工作的傳統終端提供HIP優勢.在GPRS網絡環境的上下文中,PCT申 請號PCT/EP04/050533公開了 一種系統,其中HIP代理被提供作為GGSN 114的一部分,這樣使得圖6的GGSN 114是GGSN HIP代理114,接著是在本發明的一個實施例中的這個基本方法,儘管在下面進 一步描述了主要實現的差別.然而,以前方法的描述將有助於對本發 明的實施例的理解.現在,將參照圖8更詳細地描述在PCT申請號PCT/EP04/050533 中公開的系統,其中圖6的主機122是HIP使能的主機122並且移動 站102是傳統的(非HIP使能的)移動站102.圖8是示出了在PCT申請號PCT/EP04/050533中公開的使用主機 標識協議來至少部分地保護工作在第一網絡環境(GPRS網絡環境)下 的第一主機(傳統的MS 102)和工作在笫二網絡環境(分組數據交換 網絡環境)下的第二主機(HIP主機122)之間的通信的方法的信令 圖.GGSN HIP代理114構成這兩個網絡環堍之間的網關.在步騍T1中,傳統MS 102發起PDP上下文激活程序.在根據這 個例子的PDP上下文激活程序中,GGSN HIP代理114產生一個密鑰對 (HI和密鑰)並且將它與傳統的MS 102進行關聯,在GGSN HIP代理 114中存儲該密鑰對.基於公鑰(HI),標識符被產生並且與傳統的 MS 102進行關聯,並且然後被傳送到傳統MS 102作為用於PDP上下 文的地址。這不同於上面描述的常規的PDP上下文激活程序,其中IP 地址通常作為PDP地址被返回到移動站102.在其中IPv6用於傳統MS 102的情況下,與傳統MS 102關聯的標
識符是如上所述的主機標識符標籤(HIT),其與IPv6地址的長度相 同,並且這裡被稱作HITMS (GGSN).在其中IPv4用於傳統MS 102 的情況下,標識符是如上所述的局域標識符(LSI),其與IPv4地址 的長度相同,並且這裡被稱作LSIMS(GGSN).在前一種情況下(IPv6), 創建PDP上下文響應中的終端用戶地址如圖9所示,而在後一種情況 下(IPv4),終端用戶地址如圖10中所示。不管什麼形式的標識符,由傳統MS 102接收在終端用戶地址中, 並且MS 102存儲該標識符用作如下所述的隨後的會話發起消息中的 源地址.因此,重要的是,標識符的長度與由傳統MS 102使用的尋 址方案的源地址欄位相同.當傳統MS 102隨後希望做出到HIP主機122的連接時,如困8 的步驟T2中所示的,它發送一個DNS查詢來獲得HIP主機122的IP 地址。DNS查詢通過GGSN HIP代理114到達DNS伺服器118. DNS服 務器118返回HIP主機122的IP位址IP冊,以及HIP主機122的HIT 即HITHH,並且這個信息被存儲在GGSN HIP代理114. HITHH然後被 發送到傳統MS 102,並且將在下面描述的隨後的會話發起消息中用作 目的地指示符.目的地指示符將被插入到會話發起消息的目的地地址 欄位中,並且因此重要的是目的地指示符與會話發起消息的目的地地 址欄位長度相同.因此,如果傳統MS 102僅是IPv4使能的,響應它 的DNS查詢被發送到傳統MS 102的目的地指示符必須與IPv4地址的 長度相同。GGSN HIP代理114必須因此分配LSI,或者IPv4地址,或 者用於HIP主機122的某些其它的32比特的表示,其在行動網路環 境內是唯一的.隨後,在GGSN HIP代理114處要求地址翻譯,這是 本領域的技術人員所容易做得到的.在步驟T3中,會話發起消息從傳統的MS 102發送到GGSN HIP代 理114, IP報頭中的源欄位被設置為HITMS (GGSN)標識符並且目的 欄位被設置為HIT冊,如圖11中所示的.在IPv4尋址的情況下,目 的地地址被設置為HIP主機122的LSI即LSIHH(或者LSI被分配給HIP 主機122,其中IPv6到IPv4的翻譯在操作中).一旦接收到會話發起消息,GGSN HIP代理114注意到它已經存儲 HIT (或LSI),該HIT(或LSI)匹配跟著如上面步驟T2中所述的DNS 查詢的所接收的分組的目的HIT (或LSI),因此,GGSN HIP代理114
知道所打算的目的節點是HIP使能的並且傳統MS 102和HIP主機122 之間的通信可以使用主機標識協議至少部分地得到保護。在這個例子 中,GGSN HIP代理114不能找到在它和HIP主機122之間連接的安全 聯繫,因此它隨後執行如上參照圖2的HIP 4次握手以創建GGSN HIP 代理114和HIP主機122之間的安全聯繫。HIP握手如圖8中的步驟 T4所示.用於4次HIP握手的II和Rl分組報頭如圖11所示.在用於II 和Rl分組的HIP報頭中,發起方欄位被設置為HITMS (GGSN)並且響 應方欄位被設置為HIT冊。在IP報頭中,IPGGSN用於II分組的源字 段和Rl分組的目的欄位,而IP冊用於II分組的目的欄位和Rl分組 的源欄位。當安全聯繫已經在GGSN HIP代理114和HIP主機122之間建立時, 在步驟T5中,GGSN HIP代理114使用安全聯繫發送(在步驟T3中從 傳統MS 102接收的)會話發起消息給HIP主機122.在步稞T6中, 會話發起確認被返回到傳統MS 102.隨後,在傳統MS 102和HIP主機122之間的通信現在可以繼續, GGSN HIP代理114和HIP主機122之間的通信使用HIP安全聯繫得到 保護。當GGSN HIP代理114接收來自HIP主機122的分組時,它處理 該分組並且基於分組的目的HIT作為常規IP分組發送數據給傳統MS 102,該HIT與在步驟T1中被指配給傳統MS 102的一樣.如上所述,在HIP協商以建立GGSN HIP代理114和HIP主機122 之間的安全聯繫期間,並且在傳統MS 102和HIP主機122之間通過GGSN HIP代理114的隨後通信期間,使用了 HITMS (GGSN)和為傳統MS 102 產生的關聯的密鑰對,而不是GGSN HIP代理114自身的HIT和密鑰 對.這就使得獨立的安全聯繫(或者一對安全聯繫)為與HIP主機122 進行通信的每個傳統MS 102而創建.如果使用了 GGSN HIP代理114 的HIT和密鑰對,並且存在多個與同一 HIP主機122進行通信的移動 站,則GGSN HIP代理114和HIP主機122之間的通信將使用相同的安 全聯繫並且沒有任何信息被用於GGSN HIP代理114來分離不同移動 站之間的連接;來自對等的所有進入的分組將包含同一目的地IP和 SPI.然而,如果僅有一個MS與特定HIP主機122通話,則將有可能 使用GGSN HIP代理114的HIT和密鑰對。
在上面所述的例子中,在步驟T2/P2中的DNS查詢之後,HIP主 機122的HIPHH將被返回到MS 102作為DNS響應的一部分,隨後,HITHH 被用作會話發起消息中的目的地IP位址,在II分組被發送到HIP代 理122之前在GGSN HIP代理114處從HITHH正確翻譯到IPHH。應當 理解,實際的IP位址,IPHH,還可以被返回到MS 102作為DNS響應 的一部分,這樣使得IP冊可以被直接用在會話發起消息的目的地IP 地址欄位。在這個例子中,GGSN HIP代理114將需要確定主機122實 際上是以某種方式HIP使能的,例如通過參考本地存儲的HITHH和IPHH 之間的聯繫.在上面的例子中,標識符HITMS (GGSN)在HIP協商期間被使用 並且因此它必須是正確的形式並且與密鑰對有關.然而,甚至在這個 例子中,標識符HITMS (GGSN)本身不需要被發送到傳統MS 102;全 部所需在於關於HITMS (GGSN)的某種標識符被發送到傳統MS 102並 且隨後被用作會話發起消息中的源IP位址.這個標識符將然後在GGSN HIP代理114處被連結到HITMS (GGSN)用於隨後的HIP協商.如上所述,PCT申請號PCT/EP04/050533 乂>開了一種系統,其中 臨時HIP私鑰、公鑰(HI)和HIT在GGSN處為傳統終端而創建以響 應於來自傳統終端所聯接到的SGSN的PDP上下文激活請求,這個臨 時HIP標識然後被用於協商GGSN和傳統終端試圖與之進行通信的HIP 主機之間的安全HIP連接.具體地,臨時HIT被用於協商分組,並且 該分組在GGSN處使用臨時HIP私鑰被籤署。然而,使用如PCT申請號PCT/EP04/050533中所陳述的這樣的方 法,不存在任何與傳統終端關聯的永久或持久HIP標識,而是不同的 且臨時的HIP標識為所使用的每個GGSN所創建.對於傳統終端來說 不具有任何可能性以在使用同一 HIP標識的不同網絡之間漫遊.在終 端和單個HIP標識之間存在唯一聯繫方面的HIP的好處因此部分地由 這個方法所否定.在本發明的一個實施例中採取的方法也提供傳統終端,具有它自 身的持久HIP標識.由於傳統終端按定義不是HIP使能的,它不能知 道或理解HIP標識,因此傳統終端的HIP標識(私鑰、公鑰或HI、 HIT) 在遠處伺服器處被產生並且存儲.這個方法的一個潛在的問題在於GGSN需要不僅與傳統終端有關
的公共HIT,而且需要與傳統終端有關的HIP私鑰。從遠程伺服器到 GGSN傳送HIP私鑰將是不安全的,並且因此需要一個不同的方法.然而,在本發明的一個實施例中,僅傳統終端的公共標識被從遠 程伺服器傳送到GGSN,並且新的臨時的HIP標識在GGSN處產生並且 與傳統終端關聯.遠程伺服器還發送證書給GGSN,其授權GGSN來使 用臨時HIP標識來代表傳統終端協商安全的HIP連接。當傳統終端聯 系無線網絡時,該證書從遠程伺服器請求.證書請求可以與認證數據 請求相結合(技術規範3GPP TS 33.102 V6. 3.0 ( 2004-12 )章節6.3.2) 或者它可以在認證數據請求之後單獨完成.當一個新的傳統終端進入 所訪問的網絡區域中時,臨時標識可以被預產生或者網絡可以應請求 產生它們.在GGSN和第二 (HIP使能的)主機之間的HIP協商期間,傳統終 端的持久HIT用於分組報頭中,但是分組被使用臨時私鑰籤署.這個 不匹配由HIP主機所識別,但是參照在HIP協商期間從GGSN發送到HIP 主機的證書來解決.該證書驗證GGSN被授權代表由HIT識別的傳統 終端使用協商HIP連接,並且這允許HIP協商繼續,這樣使得安全的 HIP連接可以在GGSN和HIP主機之間被創建.現在將參照圖12描述遵循上述方法的本發明的一個特定實施例。 如圖12所示的HLR/認證伺服器(AuC)與上面所提到的"遠程伺服器" 相同,並且術語認證伺服器和遠程伺服器在這個上下文中是相當的。 本地環境中和被訪問環境中的節點基本相同,並且唯一的差別在於當 傳統設備在被訪問環境中時,認證伺服器保持在傳統終端的本地環境 中並且被訪問環境將使用傳統終端的本地環境認證伺服器.體現本發明的方法中的隨後步驟對應於圖12中所示的內容.步驟Pl:響應於傳統終端,做出聯接到無線網絡(節點B和RNC或無線網 絡控制器,相當於圖6的BTS 104和BSC 106)的請求,SGSN/VLR請 求認證傳統終端.現在為傳統終端選擇臨時HIP標識,包括臨時HIP私鑰和臨時HIP 公鑰。GGSN要求臨時私鑰用於HIP協商,目的是能夠籤署HIP分組(這 方面的更多詳情,見下面),並且臨時私鑰必須保持在GGSN用於安 全。此外,SGSN要求臨時公鑰用於發送到認證伺服器被認證.HIP私鑰總是HIP公鑰的源,並且這樣GGSN必須以某種或其他方 式提供臨時公鑰給SGSN.將被認證的臨時公鑰必須匹配GGSN隨後在 HIP協商中使用的私鑰。為了證明GGSN具有代表傳統終端使用臨時私 鑰籤署分組的權利,GGSN還必須具有已經使用傳統終端的持久HIP標 識(私鑰)認證的匹配的臨時公鑰.臨時HIP標識可以要麼在GGSN中產生以響應於在步驟PI中的來 自SGSN的請求,臨時公鑰被提供給SGSN用於發送到認證伺服器,或 者臨時標識池的可以被預產生,預產生的一個或多個臨時公鑰為SGSN 預先被提供以如步驟P1中所要求的那樣使用.在任何一種情況下,GGSN 必須隨後使用在HIP協商中的匹配的臨時私鑰.步驟P2:認證伺服器使用認證矢量(技術規範3GPP TS 33. 102 V6. 3. 0 (2004-12 )章節6.3.2)、所要求的證書、以及傳統終端的持久公鑰 進行響應。認證伺服器保持與它有關的傳統終端的持久HIP標識的數 據庫.證書包含作為發行者的傳統終端的持久公鑰,作為主題的臨時 公鑰,與有效性時間以及這個證書認證主題的行為類型有關的信息. 該證書使用傳統終端的持久私鑰進行籤署.步驟P3: SGSN/VLR發送用戶認證請求給終端(技術規範3GPP TS 33.102 V6. 3. 0 ( 2004-12 )章節6. 3.1),步碟P4:傳統終端使用用戶認證響應進行響應.步驟P5:傳統終端發送PDP上下文激活請求給SGSN.步騍P6: SGSN發送PDP上下文激活請求給GGSN,在請求中包括 證書和傳統終端的持久公鑰.步驟P7: GGSN使用PDP上下文激活響應來響應SGSN.步驟P8: SGSN轉發PDP上下文激活響應給傳統終端.所指配的 地址是HIT或從傳統終端的持久公鑰產生的LSI。如上所述,HIT或LSI 是與由第一主機所使用的IP尋址方案中的地址相同。然後向外去的 連接(從傳統終端到HIP CN)按如下被建立.步驟P9:傳統終端發起面向HIPCN的連接(使用TCPSYN消息)。步驟P10: HIP協商從使用Il分組開始,在HIP報頭中包含HITCN 和HITLT (其中LT代表傳統終端)。步驟Pll: HIP CN使用Rl分組做出響應.
步驟P12: GGSN發送12分組,其具有與II分組同樣的HIT.它 在分組中設置證書比特,這樣使得HIPCN知道證書將跟隨。然而,HIP CN還不能夠驗證12分組,因為它包含"錯誤"的署名HIT從持久 公鑰產生,但是分組使用在GGSN處產生的臨時私鑰來籤署。步驟P13: GGSN發送證書給HIPCN。從證書中HIP CN可以確i人HIP 信令責任被託付給臨時HIP標識.步驟P14: HIP協商使用R2分組結束.IPsec安全聯繫現在已經 在GGSN和HIP CN之間創建.步驟P15: TCP SYN分組通過IPsec連接被發送以建立數據連接.步驟P16: TCP SYN ACK分組通過IPsec連接被從HIP CN發送到 GGSN.步驟P17: TCP SYN ACK分組被發送到傳統終端.步驟P18:可以發起數據傳輸,至少部分地受到在GGSN和和HIP CN 之間建立的安全HIP連接的保護.上面所述程序關於從傳統終端向HIP CN的外出連接.現在接著 是描述本發明的一個實施例可以如何被應用到從HIP CN到傳統終端 的進入連接.在主機標識協議中,聚集伺服器或轉發代理被定義用作向著實際 目的地主機的當前位置的用於連接發起分組(II)的轉發點.HIP主 機使用它的當前位置更新聚集伺服器,其接著可以使用HIT轉發一個 進入的II分組,來映射HIP主機的當前位置.上面更具體描述了 HIP 聚集伺服器或轉發代理的概念和基本操作.上下文激活如上所述在步驟PI至P8中繼續進行.其後,認證服 務器為傳統終端保持當前GGSN信息.上面提到的DNS包含關於傳統終端的信息.在本發明的一個實施 例的上下文中,例如它將包含傳統終端的FQDN (完全合格的域名), 由本地網絡保持的傳統終端的持久主機標識(在認證伺服器或某些其 它的節點上),以及到位於本地網絡的某處的固定聚集伺服器的IP 地址。固定聚集伺服器可以例如是認證伺服器(其可能不是理想的, 因為它將需要被直接連接到網際網路),"本地"GGSN或某種單獨的聚 集節點.當SGSN聯繫認證伺服器時(步驟P1和P2),認證伺服器可 以更新傳統終端的當前位置到聚集伺服器。 當HIP CN為來自DNS (或某種其它的查詢服務)的傳統終端解答 主機信息時,它將傳統終端的HI和IP位址提供給聚集伺服器,它然 後通過發送II分組給那個地址開始HIP協商 聚集伺服器使用分組 中的HIT向正確GGSNI轉發II分組.當II分組到達傳統終端正在通信的GGSN時,GGSN可以發現持久 HIT和主機的當前臨時標識之間的映射.現在它可以使用其中設置了 證書比特的Rl分組響應HIP CN.隨後,它發送包含認證信息的CER 分組用於使用臨時私鑰籤署分組.Rl分組中的公鑰是臨時公鑰,即由所訪問網絡產生的臨時HI. Rl 分組包含臨時公鑰,因為那是GGSN將使用用於籤署分組的密鑰.在Rl 分組中的HIP報頭包含LT的持久HIT.當GGSN使用Rl分組響應時, 它還發送跟著Rl分組的證書分組.在這個證書分組中,持久公鑰被 傳送並且它還驗證GGSN已經允許代表傳統終端使用臨時標識.12和R2分組結束HIP協商,並且IPsec SA在HIP CN和當前GGSN 之間建立。連接建立正常地在到GGSN中的HIP代理的IPsec隧道上 完成,其轉發TCP SYN到所訪問網絡中的傳統終端.本發明的一個實施例考慮了一種用於應付傳統終端從一個網絡到 另一個網絡漫遊的直接方法,當傳統終端移動並且改變網絡時,它還 可以改變GGSN.如果GGSN改變,則PDP上下文必須在新網絡中被重 新創建,新PDP上下文如上所述在步驟PI至P8中被激活.當傳統終 端在新網絡中發送第一數據分組(不必是新連接嘗試,而是任何類型 的分組)時,新GGSN執行用於分組中的目的地HIT的反向查詢程序。 反向查詢可以使用例如分布式散列表(DHT)伺服器或類似伺服器來 完成.這些技術在 IRTF HIP研究組(IRTF HIP-RG , http: 〃www. irtf. org/charters/hip. html)中有所研究。當反向查詢 已經被成功執行時,GGSN能夠發送新II分組給HIP CN並且如上所述 完成基本交換步驟P10至P13.在已經完成基本交換之後,HIP CN將 除去舊的HIP聯繫並且設置新的聯繫作為傳統終端的新位置.傳統終端應用可以繼續它的任務不中斷,因為從它的角度看該端 點不改變,儘管在新GGSN和HIP CN之間存在新的安全聯繫。如果在傳統終端已經漫遊到網絡之後的第一通信是從HIP CN到 傳統終端(不是如上所述的反之亦然),則HIP CN將發送分組到傳
統終端的轉發代理(聚集伺服器).如果HLR/AuC已經更新傳統終端 的位置到轉發代理,然後轉發代理將轉發分組到新的GGSN,其中新的 GGSN將應答HIP CN,這是一個未知的聯繫,當HIP CN接收到這個應 答時,HIP CN將發送新的II分組並且開始重新HIP協商並且協商如 上所述地繼續進行。傳統終端的持久HIP標識的使用大大有助於考慮漫遊.使用臨時 HIP標識,HIP CN主機不能驗證傳統終端與它以前在以前的網關節點 或GGSN下的一樣.使用本發明的一個實施例,漫遊方案使用臨時標 識綁定到永久或持久標識,其然後驗證到HIP CN,這個傳統終端實際 上與前面的相同,即使它具有新的網關節點或GGSN以及新的臨時標 識,在前面所考慮的方案中,每次傳統終端改變網關節點或GGSN時, 傳統終端將獲得新的臨時標識,並且如果傳統終端去激活PDP上下文 並且再次激活PDP上下文則新的臨時標識也被產生.使用本發明的一 個實施例,傳統終端具有永夂標識並且它能夠在網絡之間漫遊並且可 以仍舊作為同一實體被識別,如上所述,這是HIP的核心思想,就是 那個標識不依賴於節點的地理位置,並且無論節點移動到哪裡,該標 識保持相同並且節點可以作為在每個地理和拓樸位置上的同一實體被 識別,應當理解, 一個或多個傳統終端、SGSN、 GGSN HIP代理和HIP主 機的操作可以由設備或裝置上操作的程序來控制.這樣的操作程序可 以被存儲在計算機可讀介質上,或者例如可以被包含在信號比如從互 聯網網站提供的可下栽數據信號中.所附權利要求將被解釋為獨立覆 蓋操作程序,或者作為在栽體上的記錄,或者作為信號,或者為任何其他形式.本領域的技術人員將理解到本發明的實施例不必限制到用於每一 個層例如在傳輸或網絡層上的任何特定協議或尋址方案,並且將在HIP 框架中作用,無論什麼尋址或傳榆協議用於那個框架。
權利要求
1.一種使用主機標識協議HIP至少部分地保護第一和第二主機之間的通信的方法,其中第一主機不是HIP使能的並且第二主機是HIP使能的,該方法包括使第一主機和保持在遠程伺服器上的持久HIP標識關聯;從遠程伺服器獲得持久HIP標識的公共部分和授權第一和第二主機之間的網關節點的證書,以便在隨後的協商步驟中使用與第一主機關聯的臨時HIP標識;並且使用持久HIP標識、臨時HIP標識和證書中的每一個的至少一部分協商在網關節點和第二主機之間的安全HIP連接。
2. 根據以上任一權利要求所述的方法,其中獲得步驟包括發送 臨時HIP標識的公共部分給遠程伺服器.
3. 根據權利要求2所述的方法,其中獲得步驟包括在證書中包 括臨時HIP標識的公共部分.
4. 根據以上任一權利要求所述的方法,其中獲得步驟包括在遠 程伺服器上使用持久HIP標識的私鑰部分籤署證書.
5. 根據以上任一權利要求所述的方法,其中獲得步驟包括發送 證書給網關節點.
6. 根據以上任一權利要求所述的方法,其中公共部分是持久HIP 標識的公鑰部分.
7. 根據以上任一權利要求所述的方法,其中協商步驟包括從網 關節點到第二主機發送至少一個分組,該至少一個分組使用臨時HIP 標識的私鑰部分來籤署.
8. 根據以上任一權利要求所述的方法,其中協商步跺包括從網 關節點到第二主機發送證書。
9. 根據以上任一權利要求所述的方法,其中協商步驟包括從網 關節點到第二主機發送持久HIP標識的公共部分.
10. 根據權利要求9所述的方法,當從屬於權利要求8時,其中 持久HIP標識的公共部分在與證書相同的分組中發送。
11. 根據以上任一權利要求所述的方法,包括在第二主機處使用 證書用於驗證網關節點在協商步驟期間使用臨時HIP標識的權利。
12. 根據權利要求11所述的方法,其中持久HIP標識的公共部 分和證書用於驗證權利.
13. 根據以上任一權利要求所述的方法,其中持久HIP標識的HIP 公共標識符部分在網關和第二主機之間的HIP連接的協商期間可以被 包括在HIP"J艮頭中。
14. 根據以上任一權利要求所述的方法,包括在網關節點上產生 臨時HIP標識.
15. 根據以上任一權利要求所述的方法,其中遠程伺服器在獲得 步驟期間與第 一主機和網關節點之間的服務節點進行通信.
16. 根據權利要求15所述的方法,其中獲得步驟包括從網關節 點到服務節點發送臨時HIP標識的公共部分.
17. 根據權利要求15或16所述的方法,其中服務節點是服務GPRS 支持節點(SGSN).
18. 根據以上任一權利要求所述的方法,包括在HIP聚集伺服器 中更新與第一主機的位置有關的信息.
19. 根據權利要求18所述的方法,其中更新步稞由遠程伺服器 來響應於獲得步驟或者在獲得步驟期間執行。
20. 根據權利要求18或19所述的方法,其中HIP聚集伺服器和 遠程伺服器作為單個伺服器來提供.
21. 根據權利要求18、 19或20所述的方法,其中HIP聚集服務 器位於第一主機的本地網絡中。
22. 根據以上任一權利要求所述的方法,其中網關節點提供HIP 代理功能。
23. 根據以上任一權利要求所述的方法,其中網關節點是網關GPRS 支持節點(GGSN).
24. 根據以上任一權利要求所述的方法,其中遠程伺服器位於第 一主機的本地網絡中.
25. 根據以上任一權利要求所述的方法,其中遠程伺服器是認證 伺服器.
26. 根據以上任一權利要求所述的方法,包括當新的網關節點在 第一和第二主機之間變得有效時,使用第一主機的同一持久HIP標識作為協商新網關節點和第二主機之間的新的安全HIP連接的基礎.
27. 根據權利要求26所述的方法,包括基於包括在從第一主機 向笫二主機的隨後通信中的笫二主機的HIP公共標識符,在新的網關 節點處使用查詢程序來安置第二主機。
28. 根據權利要求26或27所述的方法,包括丟掉先前的安全HIP 連接。
29. —種主機標識協議HIP方法,用於其中非HIP使能主機與HIP 使能主機通過多個網關節點依次進行通信的網絡中,包括使用保持在 遠程伺服器的用於所使用的每個這樣網關節點的笫一主機的持久HIP 標識。
30. —種通信系統,包括第一和第二主機,其中笫一主機不是 主機標識協議HIP使能的並且第二主機是HIP使能的;第一和第二主 機之間的網關節點;用於保持與笫一主機關聯的持久HIP標識的遠程 伺服器;用於從遠程伺服器獲得持久HIP標識的公共部分和授權網關 節點來使用與笫一主機關聯的臨時HIP標識來協商安全HIP連接的證 書的裝置;以及用於使用持久HIP標識、臨時HIP標識和證書的每一 個的至少一部分來協商網關節點和第二主機之間的安全HIP連接由此 使用主機標識協議至少部分地保護第一和第二主機之間的通信的裝 置。
31. —種由網絡的一個服務節點使用的,用於使用主機標識協議 HIP至少部分地保護網絡的第一和第二主機之間的通信的方法,其中 第一主機不是HIP使能的並且第二主機是HIP使能的,該網絡包括用 於保持與第一主機有關的持久HIP標識的遠程伺服器,並且該方法包 括從遠程伺服器獲得持久HIP標識的公共部分和證書,該證書授權 第 一和第二主機之間的網關節點以便在隨後步猓中使用與第 一主機關 聯的臨時HIP標識,以使用持久HIP標識、臨時HIP標識和證書中的 每一個的至少一部分協商在網關節點和笫二主機之間的安全HIP連 接。
32. —種設備,用作網絡的伺服器節點,用於使用主機標識協議 HIP至少部分地保護網絡的第一和第二主機之間的通信,其中第一主 機不是HIP使能的並且第二主機是HIP使能的,該網絡包括遠程服務 器,用於保持與第一主機關聯的持久HIP標識,並且該設備包括用 於從遠程伺服器獲得持久HIP標識的公共部分和證書的裝置,該證書 授權第一和笫二主機之間的網絡的網關節點以在隨後的過程中使用與 第一主機關聯的臨時HIP標識來使用持久HIP標識、臨時HIP標識和 證書的每一個的至少一部分協商網關節點和第二主機之間的安全HIP 連接.
33. —種由網絡的第 一和第二主機之間的一個網關節點使用的, 用於使用主機標識協議HIP至少部分地保護第一和第二主機之間的通 信的方法,其中第一主機不是HIP使能的並且笫二主機是HIP使能的, 該網絡包括用於保持與笫一主機關聯的持久HIP標識的遠程伺服器, 以及用於從遠程伺服器獲得持久HIP標識的公共部分和授權網關節點 使用與第一主機關聯的臨時HIP標識的證書的裝置,並且該方法包括 使用持久HIP標識、臨時HIP標識和證書的每一個的至少一部分協商 網關節點和第二主機之間的安全HIP連接.
34. —種設備,用作網絡的第一和第二主機之間的網關節點,用 於使用主機標識協議HIP至少部分地保護第一和笫二主機之間的通 信,其中第一主機不是HIP使能的並且第二主機是HIP使能的,該網 絡包括遠程伺服器,用於保持與第一主機關聯的持久HIP標識,以及 用於從遠程伺服器獲得持久HIP標識的公共部分和授權該設備使用與 第一主機關聯的臨時HIP標識的證書的裝置,該設備包括用於使用 持久HIP標識、臨時HIP標識和證書的每一個的至少一部分來協商該 設備和笫二主機之間的安全HIP連接的裝置.
35. —種操作程序,其當在設備上運行時引起設備節點執行根據 權利要求31或33所述的方法.
36. —種操作程序,其當被裝栽到設備上時引起設備成為根據權 利要求32或34所述的設備.
37. 根據權利要求35或36所述的操作程序,其被承栽在承栽介 質上。
38. 根據權利要求37所述的操作程序,其中承栽介質是傳輸介質。
39. 根據權利要求37所述的操作程序,其中承栽介質是存儲介質。
全文摘要
本發明提供了一種使用主機標識協議HIP至少部分地保護第一和第二主機之間的通信的方法,其中第一主機不是HIP使能的並且第二主機是HIP使能的。持久的HIP標識與第一主機關聯並且被保持在遠程伺服器處。持久HIP標識的公共部分以及授權第一和第二主機之間的網關節點以在隨後的協商步驟中使用與第一主機關聯的臨時HIP標識的證書從遠程伺服器獲得。使用持久HIP標識、臨時HIP標識和證書中的每一個的至少一部分協商在網關節點和第二主機之間的安全HIP連接。提供了一種主機標識協議HIP方法,用於其中非HIP使能的主機與HIP使能的主機依次通過多個網關節點進行通信的網絡中,該方法包括使用保持在遠程伺服器的用於所使用的每個這樣網關節點的第一主機的持久HIP標識。
文檔編號H04L29/06GK101120572SQ200580048215
公開日2008年2月6日 申請日期2005年11月17日 優先權日2005年2月18日
發明者J·梅倫, P·喬克拉 申請人:艾利森電話股份有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀