CN1543117A - 用于安全通信的返回路径可选择的方法 - Google Patents

用于安全通信的返回路径可选择的方法 Download PDF

Info

Publication number
CN1543117A
CN1543117A CNA2004100067652A CN200410006765A CN1543117A CN 1543117 A CN1543117 A CN 1543117A CN A2004100067652 A CNA2004100067652 A CN A2004100067652A CN 200410006765 A CN200410006765 A CN 200410006765A CN 1543117 A CN1543117 A CN 1543117A
Authority
CN
China
Prior art keywords
grouping
key
node
corresponding node
local agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004100067652A
Other languages
English (en)
Other versions
CN100380859C (zh
Inventor
������֦
李英枝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN1543117A publication Critical patent/CN1543117A/zh
Application granted granted Critical
Publication of CN100380859C publication Critical patent/CN100380859C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种用于安全通信的RR(返回路径可选择)方法,通过消除人们进行中间攻击的威胁来提高安全性。移动式节点将HoTI(本地测试初始化程序)分组发送到本地代理,并将CoTI(转交测试初始化程序)分组发送到对应节点。本地代理将包括由指定方法产生的第一密钥信息的HoTI分组发送到对应节点;对应节点将包括由指定方法产生的第二密钥信息的HoT(本地测试)分组发送到本地代理,并将使用密钥加密的CoT(转交测试)分组发送到移动式节点,所述密钥是通过指定方法从第一密钥信息产生的。本地代理将由指定方法从所接收的HoT分组产生的密钥发送到移动式节点;并且移动式节点通过使用所接收的密钥来对所接收的加密CoT分组进行解码。

Description

用于安全通信的返回路径可选择的方法
本申请要求于2003年3月12日向韩国知识产权局提交的韩国专利申请第2003-15538号的优先权,在此将其全文引用作为参考。
技术领域
本发明涉及RR(返回路径可选择(Return Routability))方法,尤其涉及一种能够通过提高安全性来保证稳定的通信的RR方法。
背景技术
在移动IPv6(第6版网际协议)中,因特网上的通信节点因为能够自由地改变它们所链接的网络,所以可以与其它节点进行通信。在移动IPv6中,能够将它的附着点从一个链接变化到另一个链接的通信节点称作移动式节点(MN),与移动式节点进行通信的通信节点称作对应节点(CN)。对应节点可以是静态或动态的。
移动式节点在从一个链接移动到另一个链接的情况下,可以通过本地地址,即在它自己的本地链接中分配到该移动式节点的IP地址,连续地执行通信。也就是,当移动式节点浏览一个不是它本地链接的外部链接时,将被分配一个CoA(转交地址(Care-of address))地址,并且将CoA通知到对应节点,该CoA地址是链接到移动式节点的IP地址。因此,当移动式节点从它自己的本地链接离开并移动到另一个外部链接时,它需要一个绑定更新(BU)处理,以便在它自己的本地代理和对应节点上注册分配给它自己的CoA。
图1示出了BU处理的视图。参考图1,包括从它的本地链接移动到外部链接的移动式节点100、本地代理150、以及对应节点200。本地代理是一个在本地链接中由移动式节点100注册为移动式节点本身的当前CoA的路由器。
移动式节点100通过BU处理在本地代理150和对应节点200中注册它的CoA。在完成BU处理之后,当移动式节点100从本地链接断开时,本地代理150占用一个本地链接上的分组,并且执行隧穿(tunneling),以便使分组达到移动式节点100的注册的CoA,所述分组被指定为移动式节点100的本地地址以便封装。
然而,为了执行BU处理,RR(返回路径可选择)处理,用于确认移动式节点100是否为可以执行BU处理的合适节点,应当先于BU处理的执行。通过这种RR处理,对应节点200验证移动式节点100。而且,RR处理是通过移动式节点100将用于执行BU处理的数据与本地代理150和对应节点200进行交换的处理来执行的。
图2示出了RR处理的消息顺序图。
参考图2,移动式节点100将HoTI(本地测试初始化程序)分组发送到本地代理150(S300),并且将CoTI(转交测试初始化程序)分组发送到对应节点200(S320)。本地代理150将从移动式节点100接收的HoTI分组发送到对应节点200(S310)。
对应节点200接收HoTI分组和CoTI分组,并且相应地验证移动式节点100。也就是,对应节点200将对应于HoTI分组的HoT(本地测试)分组发送到本地代理150(S330),并且将对应于CoTI分组的CoT(转交测试)分组发送到移动式节点100(S350)。HoT分组包括MAC(消息验证代码)散列函数,该函数包括暂时(nonce)值,该值用于验证BU处理期间的移动式节点100。本地代理150将从对应节点200接收的HoT分组发送到移动式节点100(S340)。
同时,在移动式节点100与对应节点200之间可能存在一个处于中间攻击(middle attack)的人,在中间攻击中攻击者暗中观察发送/接收的分组。可能是,进行中间攻击的人通过占用来自对应节点200的CoT分组来假装是移动式节点100,或者通过占用CoTI分组来获取BU上的授权。
图3A和3B示出了现有技术中在RR处理期间可能产生的各种类型中间攻击的视图。
图3A示出了一种移动式节点100a和本地代理150a在网络上共享一个路由器50a的情况。在该情况下,进行中间攻击的人可以占用邻近路由器50a的所有HoTI分组和CoTI分组。
图3B示出了一种各个节点100b、150b和200b通过ISP(网际服务提供商)60a、60b和60c连接到网络的情况。在这种情况下,进行中间攻击的人可以占用通过对应的ISP60c发送到对应节点200b的所有分组,所述对应节点200b属于ISP60c。
图3C示出了一种进行中间攻击的人处于一条通过网络将分组发送到对应节点200c的路径中的情况。在这种情况下,对于进行中间攻击的人,以图3B相同的方式,位于连接到对应节点200c的路径中的攻击者可以占用发送到对应节点200c的所有分组。
如上所述,在现有技术的RR处理期间可能产生出各种攻击,并且如果进行中间攻击的人邻近对应节点,则攻击者越容易占用发送到对应节点的分组。而且,由于移动IPv6的所有通信基本上是通过无线方式来进行的,所以会受到比在有线通信环境中更多的攻击者的威胁。因此,需要一种新的RR方法,其通过防止RR处理期间的攻击而提高安全性。
发明内容
因此,本发明的一个示例性方面是提供一种RR(返回路径可选择)方法,能够通过降低人们进行中间攻击的威胁而提高安全性。
为了实现本发明的上述示例性方面和/或其它特征,在移动式节点、本地代理以及对应节点之间提供一种RR(返回路径可选择)方法,所述方法包括:移动式节点将HoTI(本地测试初始化程序)分组发送到本地代理,并且将CoTI(转交测试初始化程序)分组发送到对应节点;本地代理将包括由指定方法产生的第一密钥信息的HoTI分组发送到对应节点;对应节点将包括由指定方法产生的第二密钥信息的HoT(本地测试)分组发送到本地代理,并且将使用密钥加密的CoT(转交测试)分组发送到移动式节点,所述密钥是通过指定方法从第一密钥信息产生的;本地代理将由指定方法从所接收的HoT分组产生的密钥发送到移动式节点;并且移动式节点通过使用所接收的密钥来对所接收的加密CoT分组进行解码。
最好但不是必需的,所述指定方法是一种使用公共参数和某种密钥参数的Diffie-Hellman密钥交换方法。
而且,最好但不是必需的,所述第一密钥信息被附加到HoTI分组的移动选择字段。所述第二密钥信息被附加到HoT分组的移动选择字段。
也是最好但不是必需的,所述加密方法使用一种DES(数据加密标准)算法。
附图说明
通过参考附图来详细描述本发明的说明性、非限制性的实施例,本发明的上述示例性方面和其它优点将变成更加明显。其中:
图1示出了BU处理的视图;
图2示出了RR处理的消息顺序流程图;
图3A到3C示出了中间攻击过程的视图;
图4示出了执行根据本发明的RR方法的消息顺序流程图;和
图5示出了根据本发明的RR方法的视图。
具体实施方式
现在,将参考附图来详细描述根据本发明说明性实施例的RR方法,附图中相同的参考标记指向相同的部件。
图4示出了解释执行根据本发明的RR方法的消息顺序流程图。在本发明中,基本上假设以下条件。即,安全信道存在于移动式节点100与本地代理150之间,并且Diffie-Hellman密钥交换的公共值p和q存在于本地代理与对应节点200之间。
在上述条件中,移动式节点100将HoTI(本地测试初始化程序)分组发送到本地代理150(S400),并且将CoTI(转交测试初始化程序)分组发送到对应节点200(S420)。移动式节点100发送到本地代理150的HoTI分组包括下列信息:
HoTI:
源=主地址
目的地址=对应地址
参数:主初始化程序Cookie
并且,移动式节点100发送到对应节点200的CoTI分组包括下列信息:
CoTI:
源=转交地址
目的地址=对应地址
参数:转交初始化程序Cookie
本地代理150包括使用所接收的HoTI分组中的某一密钥和公共值计算的密钥信息,并且将HoTI分组发送到对应节点200(S410)。这时,可将密钥信息添加到HoTI分组的移动选择字段。通过这种方法,仅通过公共值计算的密钥信息等被发送,密钥在网络上不公开。
对应节点200响应从本地代理150发送的HoTI分组来发送HoT分组(S430)。这时,被发送的HoT分组包括由公共值和某一密钥计算的密钥信息。密钥信息可以被添加到HoT分组的移动选择字段,并且通过这种方法,本地代理150和对应节点200通过交换密钥信息而具有一个共享的密钥。
为了在本地代理150与对应节点200之间进行密钥交换,可以使用Diffie-Hellman(DH)密钥交换方法。当两个通信节点在公共开放的网络上互相通信时,DH密钥交换算法使它们能够共享它们自己的一个密钥。
DH密钥交换方法是由Diffie和Hellman在1976提出的,并且公开在标题为“New Directions in Cryptography”的论文中。这种方法使公钥能够在不安全的媒体中产生,而不需要在两个通信节点之间进行任何在先密钥交换。DH密钥交换方法具有两个***参数p和q,这两个参数都对公共开放,并且可以被***中的所有用户使用。参数p是一个质数,称作发生器的参数q是一个比参数p小的整数。当参数q乘以一个质数p的因子一定次数,则参数q可以产生从1到p-1的所有元素。使用这些参数,本地代理150和对应节点200通过下列处理而产生公钥。
首先,本地代理150产生一个随机密钥a,对应节点200产生一个随机密钥b。然后,它们使用参数p和q以及密钥通过下列公式来产生公钥。
[等式1]
Ya=qamodp
Yb=qbmodp
这里,Ya是本地代理150的公钥,Yb是对应节点200的公钥。如果公钥的产生结束,则它们在本地代理150与对应节点200之间进行交换。如果公钥被交换,则本地代理150和对应节点200可以通过下列等式产生公共密钥K。
[等式2]
Ka=(Yb)amodp
Kb=(Ya)bmodp
由于Ka=Kb=K,则本地代理150和对应节点200具有公共密钥,但是其它节点不能分析该密钥。此后,本地代理150将从对应节点200接收的HoT分组随同所产生的密钥K一起发送到移动式节点100(S440)。
同时,对应节点200使用通过将密钥信息与本地代理150交换而产生的密钥来对CoT分组进行加密,并且将加密的CoT分组发送到移动式节点100(S450)。移动式节点100可以使用从本地代理150接收的密钥对从对应节点200接收的加密CoT分组进行解码。
在加密CoT分组中,可以使用各种加密方法。应考虑的移动IPv6的与众不同的特征是,在移动式节点100的移动期间通过将最快和最简单的算法应用到任何处理来保持移动式节点100的通信连接(即,防止移动式节点100的通信连接断开)。
对此,本发明使用一种DES(数据加密标准)算法来对CoA分组进行加密。该DES算法是一种对称的密钥块算法,已经被广泛用作使用个人密钥的数据加密方法。为了使用该DES算法来保护网络上的数据,通信节点应当知道用作加密和解码运算的公共密钥。该DES算法使用一个长度为56位的密钥并且通过16次运算从64位的数据块中产生一个64位的密码。
在DES算法中,可以使用数目多达72,000,000,000,000,000个加密密钥。给定消息的密钥是从大量的加密密钥中随机选择的。通过与其它个人密钥加密方法相同的方式,发送方和接收方都应知道和使用相同的个人密钥,因此在本发明,共享密钥是通过本地代理150与对应节点200之间的密钥信息交换而产生的。根据使用环境,可以考虑使用“三重DES”,该“三重DES”连续应用于三个密钥。
同时,参考图4和5,由于仅具有一个密钥的移动式节点100可以对从对应节点200发送的加密CoA分组进行解码,因此可以消除中间攻击的威胁,从而在RR处理期间可以提高安全性。同时,移动式节点100的验证是可能的。而且,由于在移动式节点100与对应节点200之间不执行密钥交换,而在本地代理150与对应节点200之间执行交换,因此进一步提高了安全性。
如上所述,根据本发明,可以通过下列处理来消除中间攻击的威胁:在本地代理与对应节点之间使用公共密钥来产生密钥,使用所产生的密钥对从对应节点发送到移动式节点的分组进行加密,并且使用密钥对所加密的分组进行解码。相应地,可以提高安全性。
虽然已经详细描述了本发明,但本领域技术人员应当理解,在不背离由所附权利要求定义的本发明的精神和范围的情况下,可以对其做出各种变化、替换和修改。

Claims (6)

1.一种在移动式节点、本地代理和对应节点之间的RR(返回路径可选择)方法,所述方法包括:
移动式节点将HoTI(本地测试初始化程序)分组发送到本地代理,并且将CoTI(转交测试初始化程序)分组发送到对应节点;
本地代理将包括由指定方法产生的第一密钥信息的HoTI分组发送到对应节点;
对应节点将包括由该指定方法产生的第二密钥信息的HoT(本地测试)分组发送到本地代理,并且将使用密钥加密的CoT(转交测试)分组发送到移动式节点,所述密钥是通过该指定方法从第一密钥信息产生的;
本地代理将由该指定方法从所接收的HoT分组产生的密钥发送到移动式节点;以及
移动式节点通过使用所接收的密钥来对所接收的加密CoT分组进行解码。
2.如权利要求1所述的方法,其中所述指定方法是一种使用公共参数和密钥参数来产生密钥的Diffie-Hellman密钥交换方法。
3.如权利要求1所述的方法,其中所述第一密钥信息被附加到HoTI分组的移动选择字段。
4.如权利要求1所述的方法,其中所述第二密钥信息被附加到HoT分组的移动选择字段。
5.如权利要求1所述的方法,其中所述加密方法使用一种DES(数据加密标准)算法。
6.如权利要求1所述的方法,其中所述加密方法使用一种三重DES(数据加密标准)算法。
CNB2004100067652A 2003-03-12 2004-02-26 用于安全通信的返回路径可选择的方法 Expired - Fee Related CN100380859C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2003-0015538A KR100512954B1 (ko) 2003-03-12 2003-03-12 안전한 통신을 위한 rr 방법
KR15538/03 2003-03-12
KR15538/2003 2003-03-12

Publications (2)

Publication Number Publication Date
CN1543117A true CN1543117A (zh) 2004-11-03
CN100380859C CN100380859C (zh) 2008-04-09

Family

ID=36848418

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100067652A Expired - Fee Related CN100380859C (zh) 2003-03-12 2004-02-26 用于安全通信的返回路径可选择的方法

Country Status (6)

Country Link
US (1) US7502932B2 (zh)
EP (1) EP1458163B1 (zh)
JP (1) JP3837137B2 (zh)
KR (1) KR100512954B1 (zh)
CN (1) CN100380859C (zh)
DE (1) DE602004001606T2 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008034368A1 (fr) * 2006-09-18 2008-03-27 Huawei Technologies Co., Ltd. Procédé, système, noeud mobile et noeud correspondant pour la production d'une clé de gestion de liaison
WO2008040178A1 (fr) * 2006-09-22 2008-04-10 Huawei Technologies Co., Ltd. Procédé et dispositif de mise à jour d'association entre un noeud mobile et un noeud correspondant
WO2009094939A1 (en) * 2008-01-23 2009-08-06 Huawei Technologies Co., Ltd. Method for protecting mobile ip route optimization signaling, the system, node, and home agent thereof
CN102884773A (zh) * 2010-02-26 2013-01-16 瑞典爱立信有限公司 用于减轻移动ip网络中路径上攻击的方法
CN108880813A (zh) * 2017-05-08 2018-11-23 ***通信有限公司研究院 一种附着流程的实现方法及装置
CN111316737A (zh) * 2017-11-17 2020-06-19 华为技术有限公司 数据传输方法、终端设备和网络设备

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100716986B1 (ko) * 2004-11-11 2007-05-10 삼성전자주식회사 RR(Return Routability)과정을이용한 경로 선택 방법 및 장치
US7886076B2 (en) 2005-01-12 2011-02-08 International Business Machines Corporation Bypassing routing stacks using mobile internet protocol
US7895339B2 (en) * 2005-03-08 2011-02-22 Panasonic Corporation Network managing method and network managing apparatus
US7881468B2 (en) * 2005-04-08 2011-02-01 Telefonaktiebolaget L M Ericsson (Publ) Secret authentication key setup in mobile IPv6
US7907948B2 (en) * 2005-04-22 2011-03-15 Telefonaktiebolaget L M Ericsson (Publ) Providing anonymity to a mobile node in a session with a correspondent node
KR100886081B1 (ko) * 2005-07-07 2009-02-26 주식회사 케이티 이동 네트워크를 위한 피어 이동라우터 인증 방법 및 그를이용한 다수의 임시주소 등록 방법 및 장애 발생시 복구방법
US7554929B1 (en) * 2005-11-02 2009-06-30 Verizon Services Corp. Mobility aware performance evaluation
US7551915B1 (en) * 2006-04-24 2009-06-23 Sprint Spectrum L.P. Method of establishing route optimized communication in mobile IPv6 by securing messages sent between a mobile node and home agent
CN101106452B (zh) * 2006-07-12 2010-12-08 华为技术有限公司 移动ip密钥的产生及分发方法和***
US7885274B2 (en) * 2007-02-27 2011-02-08 Cisco Technology, Inc. Route optimization between a mobile router and a correspondent node using reverse routability network prefix option
US20100275253A1 (en) * 2007-11-22 2010-10-28 Panasonic Corporation Communication method, communication system, mobile node, and communication node
JP5220625B2 (ja) * 2009-01-06 2013-06-26 Kddi株式会社 端末間ネゴシエーションにおける認証方法及びシステム
EP2423063B1 (en) 2010-08-23 2013-03-06 Harman Becker Automotive Systems GmbH Method of detecting the braking of a vehicle
CN112256753B (zh) * 2020-10-13 2021-05-18 山东三木众合信息科技股份有限公司 一种数据的加密安全传输方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
US5793763A (en) * 1995-11-03 1998-08-11 Cisco Technology, Inc. Security system for network address translation systems
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6507908B1 (en) * 1999-03-04 2003-01-14 Sun Microsystems, Inc. Secure communication with mobile hosts
US7043633B1 (en) * 2000-08-28 2006-05-09 Verizon Corporation Services Group Inc. Method and apparatus for providing adaptive self-synchronized dynamic address translation
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008034368A1 (fr) * 2006-09-18 2008-03-27 Huawei Technologies Co., Ltd. Procédé, système, noeud mobile et noeud correspondant pour la production d'une clé de gestion de liaison
CN101150849B (zh) * 2006-09-18 2010-09-08 华为技术有限公司 生成绑定管理密钥的方法、***、移动节点及通信节点
WO2008040178A1 (fr) * 2006-09-22 2008-04-10 Huawei Technologies Co., Ltd. Procédé et dispositif de mise à jour d'association entre un noeud mobile et un noeud correspondant
CN101150572B (zh) * 2006-09-22 2011-08-10 华为技术有限公司 移动节点和通信对端绑定更新的方法及装置
US8447979B2 (en) 2006-09-22 2013-05-21 Huawei Technologies Co., Ltd. Method and apparatus for binding update between mobile node and correspondent node
WO2009094939A1 (en) * 2008-01-23 2009-08-06 Huawei Technologies Co., Ltd. Method for protecting mobile ip route optimization signaling, the system, node, and home agent thereof
CN102884773A (zh) * 2010-02-26 2013-01-16 瑞典爱立信有限公司 用于减轻移动ip网络中路径上攻击的方法
CN108880813A (zh) * 2017-05-08 2018-11-23 ***通信有限公司研究院 一种附着流程的实现方法及装置
CN111316737A (zh) * 2017-11-17 2020-06-19 华为技术有限公司 数据传输方法、终端设备和网络设备
CN111316737B (zh) * 2017-11-17 2022-01-11 华为技术有限公司 数据传输方法、终端设备和网络设备
US11589384B2 (en) 2017-11-17 2023-02-21 Huawei Technologies Co., Ltd. Data transmission method, terminal device, and network device

Also Published As

Publication number Publication date
JP3837137B2 (ja) 2006-10-25
KR20040080661A (ko) 2004-09-20
KR100512954B1 (ko) 2005-09-07
EP1458163A1 (en) 2004-09-15
US7502932B2 (en) 2009-03-10
EP1458163B1 (en) 2006-07-26
DE602004001606D1 (de) 2006-09-07
US20040179688A1 (en) 2004-09-16
CN100380859C (zh) 2008-04-09
JP2004282751A (ja) 2004-10-07
DE602004001606T2 (de) 2006-11-23

Similar Documents

Publication Publication Date Title
CN1543117A (zh) 用于安全通信的返回路径可选择的方法
Glissa et al. 6LowPSec: An end-to-end security protocol for 6LoWPAN
Dutertre et al. Lightweight key management in wireless sensor networks by leveraging initial trust
CN101150572B (zh) 移动节点和通信对端绑定更新的方法及装置
CN1969526B (zh) 使用ha-mn密钥来保护本地代理与移动节点的通信
Ohigashi et al. A practical message falsification attack on WPA
US20030031151A1 (en) System and method for secure roaming in wireless local area networks
CN100512182C (zh) 无线局域网中的快速切换方法及***
CN101150849B (zh) 生成绑定管理密钥的方法、***、移动节点及通信节点
CN1653742A (zh) 安全的移动自组网络和相关方法
CN1280727A (zh) 数据连接的安全性
CN1770681A (zh) 无线环境下的会话密钥安全分发方法
CN101861742B (zh) 用于在移动通信网络中建立密码关系的方法和设备
WO2004021719A1 (en) A method of generating an authentication
Taha et al. A link-layer authentication and key agreement scheme for mobile public hotspots in NEMO based VANET
JPWO2008053955A1 (ja) 通信方法、通信システム、モバイルノード及び通信ノード
Arkko et al. Enhancing privacy with shared pseudo random sequences
Qu et al. Using Covert Channel to Resist DoS attacks in WLAN.
Barbudhe et al. Comparative analysis of security mechanism of mobile IPv6 threats against binding update, Route Optimization and Tunneling
Mathi et al. A secure and efficient location update scheme for next generation proxy mobile IP in distributed environment
Marcano et al. Enabling secure multicast group communications in IP wireless networks for the Internet of Things
CN1832484A (zh) 一种家乡代理信令消息有效保护方法
Brian et al. Security scheme for mobility management in the internet of things
CN1901444A (zh) 一种降低manet网络密钥管理***通信量的实现方法
Igrair et al. Authentication method for secure communication in mobile IP

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080409

Termination date: 20100226