CN1758651A - 使用转交地址(coa)绑定协议来认证地址所有权 - Google Patents
使用转交地址(coa)绑定协议来认证地址所有权 Download PDFInfo
- Publication number
- CN1758651A CN1758651A CNA2005100991861A CN200510099186A CN1758651A CN 1758651 A CN1758651 A CN 1758651A CN A2005100991861 A CNA2005100991861 A CN A2005100991861A CN 200510099186 A CN200510099186 A CN 200510099186A CN 1758651 A CN1758651 A CN 1758651A
- Authority
- CN
- China
- Prior art keywords
- mobile node
- communication node
- information
- coa
- local agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
使用转交地址(CoA)绑定协议来认证地址所有权的方法,包括:产生随机数,使用本地代理和移动节点共享的秘密密钥来加密该随机数,在绑定应答消息中捎带该加密随机数,当捎带相应节点列表的移动节点需要在绑定更新消息中登记CoA来向本地代理登记CoA,由本地代理将具有加密随机数的绑定应答消息发射到移动节点,并将具有相应节点列表的绑定更新消息发射到本地代理;使用公共密钥来加密认证移动节点所需的第一信息,通过本地代理将具有加密第一信息的数据发射到通信节点;当在绑定更新消息中捎带认证所有权所需的第二信息以向通信节点登记CoA,使用秘密密钥来解密从本地代理接收的第一信息,并将第一信息和第二信息相比较,以通过通信节点认证相应移动节点的所有权。
Description
技术领域
本发明总体上涉及在移动通信***中认证地址所有权,尤其涉及使用移动互联网协议版本6(IPv6)主机的转交地址(CoA)绑定协议来认证地址所有权。
背景技术
地址所有权指证实具有IPv6地址的主机为IPv6地址的授权或合法用户,所述IPv6地址不会被恶意变更或者篡改。
特别地,问题是IPv6地址所有权对主机来说变得不牢固,比如对于在网络之间移动时利用转交地址(CoA)的移动IPv6主机。为了证实移动IPv6主机的IPv6地址所有权,本地代理HA和通信节点(CN)之间需要附加的消息交换和开销。
当移动IPv6主机从本地网络移动至外部网络(foreign network),它通过路由请求(RS)消息和路由通知(RA)消息获得外部网络的网络前缀。为了通过地址自动配置来创建CoA,并且为了解决在移动IPv4中有疑问的三角形路由问题,移动IPv6主机向HA和CN登记CoA,即绑定更新CoA。在登记CoA时,移动IPv6主机能够直接和CN传送数据,而不需HA的数据隧道传送(tunneling)功能。
在移动节点移动到外部链路以绑定CoA并执行通信的过程中,当和任意的通信节点(CN)通信的移动节点(MN)从它的本地网络移到任意的外部链路上时(FL),MN将路由请求(RS)消息发送到FL。然后该FL将路由通知(RA)消息发送到MN。该MN从RA消息中获得FL的网络前缀,并通过地址自动配置创建将在FL中使用的CoA。
然后,MN将绑定更新消息发送到HA以通知它已经移至FL。
当HA从MN接收绑定更新消息时,该绑定更新消息通知它在MN移至FL时从FL分配CoA,该HA保存包含在绑定更新消息中的CoA,该绑定更新消息是从MN和MN的本地地址一起接收的,并向MN发送绑定应答消息,以通知它已经正常完成了将CoA绑定到MN。
然后,在MN将CoA绑定到CN之前,HA隧道传送从MN发送到CN的数据,并隧道传送从CN发送到MN的数据。
接着,为了执行CoA绑定更新,MN将绑定更新消息发送到CN。
CN从MN接收绑定更新消息,以执行绑定更新,接着将绑定应答消息发送到MN。
结果,从CN接收绑定应答消息的MN和CN两个在它们之间形成了隧道(tunnel),并通过已形成的隧道收发数据。
然而,虽然MN创建CoA并向HA登记该CoA,但是当恶意的移动IPv6主机将一个错误的CoA绑定到CN时,具有恶意的移动IPv6主机伪装的本地网络地址的已授权IPv6主机不能和CN通信。
这是因为移动IPv6主机不能证实在向HA和CN登记的过程中所使用的它自己的IPv6的所有权。
发明内容
因此,本发明的一个目的是提供一种方法和***使用转交地址(CoA)绑定协议来认证地址所有权,其中,在产生CoA并向本地代理(home agent)登记产生的CoA的处理过程中,移动IPv6主机新近使用由本地代理执行的数据隧道传送来认证向通信节点登记的CoA的所有权,从而防止未经授权的主机滥用任何其它主机地址。
根据本发明的一方面,提供了一种方法,该方法包括: 产生一个随机数,使用本地代理和移动节点共享的秘密密钥来加密该随机数,在绑定应答消息中捎带(piggyback)该加密的随机数,当移动节点在绑定更新消息捎带需要登记转交地址(CoA)的通信节点列表的来向本地代理登记CoA并将具有通信节点列表的绑定更新消息发射到本地代理时,由本地代理将具有加密随机数的绑定应答消息发射到移动节点。
根据通信节点列表获得相应的通信节点的公共密钥,使用公共密钥来加密认证移动节点所需的第一信息,在将隧道发送到通信节点的数据中捎带该加密的第一信息,通过本地代理将具有加密第一信息的数据发射到通信节点;当移动节点在绑定更新消息中捎带认证所有权所需的第二信息以向通信节点登记CoA,并且将具有第二信息的绑定更新消息发射到通信节点时,使用通信节点的秘密密钥来解密从本地代理接收的第一信息,并将从本地代理接收的第一信息和从移动节点接收的第二信息相比较,以通过通信节点认证相应移动节点的所有权。
第一信息和第二信息优选地包含由散列函数处理的结果值,以使用零认知(zero knowledge technique)技术来证实移动节点所有权。
由散列函数处理的结果值优选地包括使用散列函数处理CoA、随机数和秘密密钥的结果值。
所述的方法优选地还包括在本地代理已经从任意移动节点接收的通信节点列表包括了具有以前保存的公共密钥信息的通信节点时,由本地代理相对于相应的通信节点使用以前保存的公共密钥信息。
根据本发明的另一个方面,提供了一种方法,该方法包括:在发射到本地代理的绑定更新消息中捎带需要登记转交地址(CoA)的通信节点列表,以向本地代理登记CoA并发射通信节点列表;在绑定应答消息中捎带关于由本地代理和移动节点共享的秘密密钥加密的随机数的消息,并从本地代理接收该捎带的消息;请求通信节点使用零认知技术执行相应移动节点的地址所有权认证,相应节点在发射到相应的通信节点的绑定更新消息中捎带由散列函数处理CoA、随机数和秘密密钥的结果值,以向通信节点登记CoA,发射该捎带的结果值,加密由散列函数处理的结果值,并从本地代理接收该加密的结果值。
根据本发明的还有另一个方面,提供了一种方法,该方法包括:从移动节点接收在用来登记转交地址(CoA)的绑定更新消息中捎带的通信节点列表;产生一个随机数,使用本地代理和移动节点共享的秘密密钥来加密该随机数,在绑定应答消息中捎带该加密的随机数,并将该具有随机数的绑定应答消息发射到移动节点;根据通信节点列表获得相应的通信节点的公共密钥,并在通信节点中比较从移动节点接收的信息来认证相应移动节点的所有权,使用公共密钥加密认证移动节点所需的信息,当移动节点在绑定更新消息中捎带认证所有权所需的信息以向通信节点登记CoA时,在隧道发送到通信节点的数据中捎带该加密信息,并发射该捎带的信息。
根据本发明的还有另一个方面,提供了一种方法,包括:当移动节点的本地代理在和移动节点通信的同时,从通信节点请求公共密钥,将公共密钥发射到本地代理;当由散列函数处理并由公共密钥加密的结果值和从移动节点的本地代理隧道传送的移动节点数据一起被接收,则使用通信节点的秘密钥解密该加密的结果值;接收结果值,该结果值是由散列函数处理,在绑定更新消息中捎带并从与通信节点通信的移动节点发射的结果值;把从本地代理接收的经散列函数处理的结果值和从移动节点接收的经散列函数处理的结果值相比较,从而认证该发射包含CoA的绑定更新消息的移动节点的相应的CoA所有权。
根据本发明的另一方面,提供一种方法,该方法包括:产生随机数,由本地代理和移动节点共享的秘密密钥加密该随机数,在移动节点发射需要登记转交地址(CoA)的通信节点列表时,由本地代理将该加密的随机数发射到移动节点;根据通信节点列表获得相应的通信节点的公共密钥,并使用公共密钥来加密认证移动节点所需的第一信息,并由本地代理将该加密的第一信息发射到通信节点;和
通过使用通信节点的秘密密钥来解密从本地代理接收的第一信息,在移动节点将认证CoA所有权所需的第二信息发射到通信节点时,将该第一信息与从移动节点接收的第二信息相比较,以通过通信节点认证相应移动节点的所有权。
所述第一信息和第二信息优选地包括由散列函数处理的结果值,以使用零认知技术来证实移动节点的所有权。
经散列函数处理的结果值优选地包括由散列函数处理CoA、随机数和秘密密钥的结果值。
根据本发明的另一方面,提供一种方法,该方法包括:将需要登记转交地址(CoA)的通信节点列表发射到本地代理;从本地代理接收关于在由本地代理和移动节点共享的秘密密钥加密的随机数的信息;将由散列函数处理CoA、随机数和秘密密钥的结果值发射到通信节点,并请求通信节点使用零认知技术来认证相应移动节点的地址所有权,通信节点加密该经散列函数处理的结果值,并从本地代理接收该加密的结果值。
根据本发明的另一方面,提供一种方法,该方法包括:从移动节点接收需要登记转交地址(CoA)的通信节点列表;产生一个随机数,由本地代理和移动节点共享的秘密密钥加密该随机数,并将该加密的随机数发射到移动节点;根据通信节点列表获得相应的通信节点的公共密钥,以便于通信节点将从移动节点接收的信息以认证相应移动节点的所有权,使用公共密钥来加密认证移动节点所需的信息,并且在移动节点将认证CoA所有要所需的信息发射到通信节点时,发射该加密的信息。
根据本发明的另一方面,提供一种方法,该方法包括:移动节点的本地代理在和移动节点通信的同时,从通信节点请求公共密钥,则将公共密钥发射到本地代理;从移动节点的本地代理接收由散列函数处理的并由公共密钥加密的结果值,并使用通信节点的秘密密钥加密解密该加密的结果值;从与通信节点通信的移动节点接收由散列函数处理的结果值;在包含CoA绑定消息被发射时,把从本地代理接收的经散列函数处理的结果值和从移动节点接收的经散列函数处理的结果值相比较,从而认证移动节点的相应CoA的所有权。
根据本发明的一个方面,提供了一种***,该***包括:移动节点;移动节点的本地代理;至少一个用于和移动节点通信的通信节点;其中移动节点适配在绑定更新消息中捎带需要认证CoA的通信节点列表,以向本地代理登记CoA,并将具有通信节点列表的绑定更新消息发射到本地代理;其中所述本地代理用于产生一个随机数,使用由本地代和移动节点共享的秘密密钥加密该随机数,在绑定应答消息中捎带该加密的随机数,并将该具有加密随机数的绑定应答消息发射到移动节点;其中本地代理用于根据通信节点列表获得相应的通信节点的公共密钥,使用公共密钥来加密认证移动节点所需的第一信息,在隧道发送到通信节点的数据中稍带该加密的第一信息,以及将具有加密的第一信息的数据发射到通信节点;其中移动节点用于在绑定更新消息中捎带认证所有权所需的第二信息,以向通信节点登记CoA,并将具有第二信息的绑定更新消息发射到通信节点;其中所述通信节点用于使用通信节点的秘密密钥来解密从本地代理接收的第一信息,并将从本地代理接收的第一信息和从移动节点接收的第二信息相比较,以认证相应移动节点的所有权。
根据本发明的一个方面,提供了一种***,该***包括:移动节点;移动节点的本地代理;至少一个通信节点用于和移动节点通信;
其中移动节点用于发射需要登记转交地址(CoA)的通信节点列表;其中本地代理用于产生一个随机数,由本地代理和移动节点共享的秘密密钥加密该随机数,并将该加密的随机数发射到移动节点;其中本地代理根据通信节点列表获得相应的通信节点的公共密钥,并用于使用公共密钥来加密认证移动节点所需的第一信息,以及将该加密的第一信息发射到通信节点; 其中移动节点用于将认证(CoA)所有权所需第二信息发射到通信节点;其中通信节点用于使用通信节点的秘密密钥来解密从本地代理接收的第一信息,并将第一信息和从移动节点接收的第二信息相比较来认证相应移动节点的所有权。
附图说明
结合附图,参考下列详细描述,对本发明的更加完整的评价,及随其的许多优点将变得明显,同样变得易于理解,其中相同的参考符号指示相同或相似的部件,其中:
图1是一种方法的视图,其中移动节点移动到外部链路以绑定CoA并执行通信;
图2是根据本发明实施例的通信***的配置图;
图3是根据本发明实施例认证地址所有权的通用方法的视图;
图4是根据本发明实施例的认证报头格式图。
具体实施方式
图1是一种方法的视图,其中移动节点移动到外部链路以绑定CoA并执行通信。
参考图1,当和任意通信节点(CN)4通信的移动节点(MN)1从它自己的本地网络(home network)移动到任意的外部链路(FL)2时,MN1将路由请求(RS)消息发射到FL2(S1)。FL2接着将路由通告(RA)消息发射到MN1(S2)。MN1从RA消息中获得FL的网络前缀,并通过地址自动配置来创建将在FL2中使用的CoA。
之后,MN1将绑定更新消息发射到HA3以通知它,它已经移动到FL2(S3)。
当HA3从MN1接收绑定更新消息,这通知它在MN1移动到FL2时,CoA从FL2分配,HA3保存该CoA和MN1的本地地址,该CoA包含在从MN1接收的绑定更新消息中,HA3将绑定应答消息发射到MN1,通知MN1已经正常完成了将CoA绑定到MN1(S4)。
之后,在MN1将CoA绑定到CN4之前(S5),HA3隧道传送从MN1发射到CN4的数据,并隧道传送从CN4发射到MN1的数据(S6)。
接下来,为了执行CoA绑定更新,MN1将绑定更新消息发射到CN4(S7)。
CN4接收来自MN1的绑定更新消息来执行绑定更新,之后向MN1发射绑定应答消息(S8)。
结果,从CN4接收绑定应答消息的MN1和CN4形成了它们之间的隧道,并通过形成的隧道收发数据(S9)。
然而,当恶意的移动IPv6主机将错误的CoA绑定到CN4,而MN1创建CoA并向HA登记CoA,具有恶意IPv6主机正在伪装(disguising)的本地网络地址的经授权的IPv6主机不能和CN4通信。
这是由于移动IPv6主机不能证实在向HA和CN登记CoA的处理过程所使用的它自己的IPv6地址的所有权。
此后将参考附图更加全面地描述本发明,在其中示出了本发明的示范性实施例。然而,本发明可以不同的形式实现,而不认为被限制于在此阐述的实施例。此外,提供了这些实施例以使该公开彻底且完整,并且将向本领域普通技术人员全面转达本发明的范围。在图中,相同的数字指贯穿说明书中相同的部件。
图2是根据本发明实施例的通信***配置图。
参见图2,本发明的通信***包括移动节点(MN)10,MN10的本地代理(HA)30,和至少一个与MN10通信的相应节点(CN)40。
当MN10移动到外部链路20,同时和任何一个CN40通信,MN10将路由请求(RS)消息发射到外部链路20以引入路由通告(RA)消息。为了创建转交地址(CoA),通过地址自动配置,MN10从RA消息中获得外部链路20的网络前缀,其中转交地址是想在外部链路中使用的地址。
然后为了通知移动到外部链路20,MN10通过绑定更新消息,将从外部链路20获得的CoA发射到HA30。MN10在绑定更新消息中捎带CN40列表,并将捎带的绑定更新消息发射到HA30,MN10在移动到外部链路之前和这些CN40通信。
MN10从HA30接收绑定应答消息。绑定应答消息被加密并由作为临时秘密密钥的随机数(RN)捎带,MN10将使用该临时秘密密钥来绑定CoA,其中RN行使秘密密钥SS(HN)的功能,该秘密密钥由MN10和HA30共享。
因此,MN10通过使用它自己的秘密密钥SS(HN)获得捎带到绑定应答消息中的RN。
之后MN10借助HA30将数据隧道传送到CN40,所述数据是在将CoA绑定到CN40之前已经发射的数据,MN10在移动到外部链路20之前已经和CN40通信。
因此,HA30将MN10的数据隧道传送到CN40。在该处理过程中,在将MN10的数据隧道传送到CN40之前,HA30在数据分组隧道传送数据中捎带MN10的数据,并发射该捎带的数据,在MN10将CoA绑定到CN40时,CN40需要这些数据分组隧道传送数据来证实MN10的CoA所有权。
从HA30捎带到CN40的数据包括通过散列函数处理HA30已经从MN10接收的CoA的结果值,RN和由HA30和MN10共享的秘密密钥(SS)。
此后,MN10发射绑定更新消息以将CoA绑定更新到CN40。MN10在绑定更新消息中捎带结果值,通过单路散列函数处理CoA、RN和秘密密钥SS,并将捎带绑定更新消息发射到CN40。
此后,MN10获得关于发射到CN40的散列函数处理后的结果值是否是有意义的值的认证。结果,当认证MN10具有已授权的CoA所有权时,MN10从CN40接收绑定更新应答消息。
当HA30从任意的MN10接收绑定更新消息,通告在MN10移动到外部链路20时,从外部链路20分配CoA,HA30提取在绑定更新消息中捎带的CN列表。
接着,HA30将包含在从MN10接收的绑定更新消息中的CoA和MN10的本地地址一起保存,并将绑定应答消息发射到MN10,以通知MN10,已经正常完成了将CoA绑定到MN10。
HA30将作为秘密密钥的RN加密,MN10将临时使用该秘密密钥通过秘密密钥SS(HN)来绑定CoA,该秘密密钥SS(HN)由MN10和HA30共享,在绑定应答消息中捎带加密的RN,之后发射该捎带的结果。
发射所述RN,以防使用本地网络地址和MN10的CoA伪装为MN10的恶意主机的侵入。
为了安全地发射RN,通过使用由HA30和MN10共享的秘密密钥SS(HN)来加密RN,因为使用加密和解密密钥的秘密密钥加密技术执行得很快,所以在加密/解密处理过程中容易计算。由于供电电源受限等等之类的原因,所以不允许MN10来执行大量的加密/解密计算。
之后,HA30隧道传送数据,在MN10将CoA绑定到CN40之前,已经将该数据从MN10发射到CN40。在将MN10的数据到CN40之前,HA30在数据分组隧道传送数据中捎带MN10的数据,并发射该捎带的数据,在MN10绑定CoA时,CN40需要这些数据分组隧道传送数据来证实MN10的CoA所有权。
为了安全地发射捎带的数据,HA30需要额外的消息交换来获得CN40的公共密钥(PK),在移动到外部链路20之前,MN10和CN40已经和CN10通信。因此HA30请求相应的CN40参考CN列表来发射它的PK,该CN列表在从MN10接收的绑定更新消息中捎带,从而获得相应CN40的PK。
当HA30从任意的CN40获得相应CN的PK时,除了数据隧道传送功能之外,几乎不可能提前共享任何的秘密密钥。为此,在MN10向同样的CN40变更和登记CoA时,不需要额外获得PK所需的额外的消息交换。
已经从基于发射的CN列表获得相应的各个CN的PK的HA30,将用于证实MN10的地址所有权并通过使用相应的PK提供给CN40的信息加密,并将该经加密的消息发射到相应的CN40。HA30将结果值发射到CN40,该结果值利用了MN10将绑定的CoA、RN以及秘密密钥SS,该秘密密钥SS由MN和HA在单路散列函数中作为输入数据共享。HA30使用零认知技术,该技术有可能证实而不用向任意的CN40暴露诸如秘密密钥SS和RN之类的信息。用CN40的PK对HA30发射到CN40的捎带消息进行加密,以便只有相应的CN40能对其进行解密。
在从任意的MN10接收CoA的绑定消息时,CN40使用从HA30发射的单路散列函数处理的结果值判定相应的MN10是否已经被授予了CoA的所有权。
当CN40从HA30接收到对它自己的公共密钥的请求,同时和任意的MN10通信,CN40将它自己的PK发射到相应的HA30。
此后,当CN40接收由它自己的PK加密的经散列函数处理结果值,连同来自HA30隧道传送的MN10数据时,CN40通过使用它自己的秘密密钥来对其进行解密。
此外,CN40还从已经与其进行通信的MN10接收绑定更新消息。CN40在绑定更新消息捎带的经散列函数处理的结果值。
CN40将从HA30接收的经散列函数处理的结果值与从MN10接收的那些结果值相比较,来判定已经发射了包含CoA的绑定更新消息的MN10已经被授予了相应CoA的所有权。
当判定MN10已被授予了相应CoA的所有权时,CN40将绑定应答消息发射到相应MN10,MN10形成隧道,数据交换通过该隧道执行。
图3根据本发明实施例认证地址所有权的过程图。
参见图3,当和任意的一个CN40通信的MN10从它的本地网络移动到任何一个外部链路20时,MN10将RS消息发射到任意的外部链路20(S12)。MN10从RA消息中获取任意外部链路20的网络前缀,并通过地址自动配置创建将在任意外部链路20中使用的CoA。
此后,MN10将绑定更新消息发射到HA30来通知它,它已经移动到外部链路20。之后,MN10在绑定更新消息中捎带CN40列表,并将捎带的CN列表发射到HA30(S13),其中的CN40是它在移动到外部链路20之前它已经与之通信的CN40。
当HA30从MN10接收绑定更新消息,通知它在MN10移动到外部链路20时,已经从外部链路20分配CoA,HA30提取在绑定更新消息中捎带的CN列表。
此后,HA30将包含在从MN10接收的绑定更新消息中的CoA和MN10的本地地址一起保存,并将绑定应答消息发射到MN10,以通知MN10,已经正常完成了将CoA绑定到MN10。
HA30将作为秘密密钥的RN加密,MN10将临时使用该秘密密钥,通过秘密密钥SS(HN)来绑定CoA,其中该秘密密钥SS(HN)由MN10和HA30共享,HA30在绑定应答消息中捎带加密的RN,之后发射该捎带的RN(S14)。
HA30请求相应的CN40携带相应CN的PK,参考从MN10接收的绑定更新消息中捎带的CN列表(S15)。
之后HA30把在MN10将CoA绑定到CN40之前已经从MN10发射的数据隧道发送到CN40。
在将MN10的数据隧道发送到CN40之前,HA30将MN10的数据捎到数据分组中,所述数据分组是在MN10根据从MN10发射的CN列表通过使用相应的从各自的CN40获得的PK来绑定CoA时,加密和隧道传送CN40所需要用来证实MN10的CoA所有权的数据,HA30还将捎带的数据发射到相应CN40(S16),之后将从CN40发射的数据隧道发送到MN10(S17)。
HA30发射到CN40的信息包括MN10将要绑定的CoA值,MN10和HA30共享的RN的值以及秘密密钥SS值。HA30将结果值发射到CN40,使用这些值计算的结果值用作为单路散列函数的输入数据。
在接收已经由其公共密钥PK加密并和HA30和MN10的数据一起发射的散列函数处理的结果值时,CN40通过使用它自己的秘密密钥来解密接收的结果值。
此后,MN10将绑定更新消息发射到CN40来绑定更新CoA。在绑定更新消息中捎带并发射CoA的单路散列函数处理结果值、RN和秘密密钥SS(S18)。
CN40从MN10接收绑定更新消息,以及在绑定更新消息中捎带的散列函数处理结果值。
CN40把散列函数处理结果值(该值已经由它的公共密钥加密并从HA30发射并且接着被它的秘密密钥解密)与从MN10接收的绑定更新消息中捎带的散列函数处理结果值相比较。CN40根据两个值是否匹配来判定已经发射了包含该CoA的绑定更新消息的MN10是否具有相应CoA的授权的所有权。
当判定相应的MN10具有相应CoA的授权的所有权,CN40将绑定应答消息发射到相应的MN10(S19)。
因此,通过从CN40发射的绑定应答消息认出的MN10将具有CoA授权的所有权,该CoA包含在已经发射到CN40的绑定更新消息中,该MN10形成了到CN40的隧道,并通过该隧道收发数据(S20)。
在上面描述的实施例中,关于MN10发射到HA30的CN列表的信息,通过从HA30发射到MN10的秘密密钥加密RN而获得的信息、通过借助于从HA30发射到CN40的PK加密CoA、RN和秘密密钥SS而获得的信息、CoA的散列函数处理结果值、从MN10发射到CN40的RN和秘密密钥SS在MN10和HA30和CN40之间收发的信息中捎带,并且被收发。
捎带允许期望的数据通过使用认证报头,即IPv6的选项报头来发射。
图4是根据本发明的认证报头格式图。如图4所示,MN10发射到HA30的CN列表信息、通过从HA30发射到MN10的秘密密钥加密RN而获得的信息、通过借助于从HA30发射到CN40的PK加密CoA、RN和秘密密钥SS而获得的信息、CoA的散列函数处理结果值、从MN10发射到CN40的RN和秘密密钥SS都设置在认证数据字段中,并且在MN10和HA30和CN40之间收发。
然而,本发明不限于在MN10和HA30和CN40之间收发的消息中捎带和收发信息。即,每种信息都能通过单独的消息发射,而不管通过在MN10和HA30和CN40之间的标准收发的消息。
根据本发明的另一个实施例使用CoA绑定协议的地址所有权认证方法包括:当MN将CoA需要向其登记的CN列表发射到HA时,HA产生RN,借助于HA和MN共享的秘密密钥加密该RN,将加密的RN发射到MN;HA获得基于CN列表的相应CN的PK,并通过使用PK加密需要用来认证MN的第一信息,并将该加密的第一信息发射到CN;当MN捎带并发射要需要用来认证CoA所有权的第二信息到CN时,CN通过使用CN的秘密密钥来解密第一信息,并将从MN接收的第一信息和第二信息相比较来认证相应MN的所有权。
为了使用零认知技术来证实MN的所有权,第一信息和第二信息可以是由散列函数处理的结果值,并且散列函数处理的结果值可以是用散列函数处理CoA、RN和秘密密钥的结果值。
此外,根据本发明另一个实施例使用CoA绑定协议的移动节点地址所有权认证方法包括:将CoA需向其登记的CN的列表发射到HA;从HA接收关于RN的信息,所述RN由HA和MN共享的秘密密钥加密;将CoA的散列函数处理结果值、RN以及秘密密钥发射到CN,并请求相应节点接收来自HA的加密结果值,以通过使用零认知技术执行相应MN的地址所有权认证。
根据本发明的另一个实施例用于移动节点地址认证的本地代理数据处理方法包括:从MN接收MN需向其登记CoA的CN列表;产生RN,借助于HA和MN共享的秘密密钥来加密RN,并加密的RN发射到MN;当MN将需要用于CoA所有权认证的信息发射到CN时,根据CN列表获得相应CN的PK,使用PK来加密需要用来认证MN的信息,为了CN把从MN接收的信息和从HA接收的信息相比较来认证相应MN的所有权,发射该信息。
本发明的另一个实施例用于移动节点地址所有权的相应节点的数据处理方法包括:当CN正在和MN通信时,从MN的HA向CN请求PK,将CN的PK发射到HA;从MN的HA接收由散列函数处理并由PK加密的结果值,并通过使用CN的秘密密钥来解密该加密的结果值;从和CN通信的MN接收该解密的结果值;并且在包含CoA的绑定消息被发射时,将从HA接收的结果值与从MN接收的结果值相比较,并对MN的相应CoA执行所有权认证的处理过程。
根据本发明另一个实施例的通信***包括MN;MN的HA;和至少一个与MN通信的CN,其中MN发射CoA需向其登记的CN的列表,HA产生RN并借助于HA和MN共享的秘密密钥加密该RN,并将该加密的RN发射到MN;其中HA根据CN列表获得相应CN的PK,并通过使用PK来加密认证MN所需的第一信息,其中MN将认证CoA所有权的第二信息发射到CN,CN通过使用它的秘密密钥来解密从HA接收的第一信息,并将第一信息和从MN接收的第二信息相比较来认证相应MN的所有权。
这了使用零认知技术来证实MN的所有权,第一信息和第二信息可以是由散列函数处理的结果值,并且由散列函数处理的结果值可以是通过散列函数处理CoA、随机数和秘密密钥的结果值。
如上所述,根据本发明,在第一步,MN在包含CoA的绑定更新消息中捎带CN列表,并将该CN发射到HA,此外HA在绑定应答消息中捎带RN,该绑定应答消息由秘密密钥(SS)加密,并将它发射到MN,所述秘密密钥由MN和HA共享。
下一步,HA根据相应的CN列表从相应的CN获得各自的PK,并借助散列函数来对处理从MN接收的CoA、发射到MN的RN以及由MN和HA共享的秘密密钥的结果值进行加密,并发射该加密的结果值。
最后,MN在包含CoA的绑定更新消息中捎带CoA、RN和由MN和HA共享的秘密密钥(SS)的经散列函数处理的结果值,并将它们发射到CN,CN把从HA发射的经散列函数处理的结果值和从MN发射的经散列函数处理的结果值相比较,从而认证相应的MN具有授权的CoA所有权。
即,当MN捎带通过散列函数处理CoA、RN和由MN和HA共享的秘密密钥(SS)的结果值,并且在请求CN执行绑定更新时将它们发射到CN,CN将来自MN的经散列函数处理的结果值和以前已经从HA接收的CoA、RN和秘密密钥(SS)的经散列函数处理的结果值相比较,来认证MN的所有权。因此,即使不知道只由MN和HA共享的秘密密钥SS但是知道MN本地地址的恶意主机使用任意的CoA试图针对CN进行绑定更新,它也无法创建在绑定更新消息中捎带的经散列函数处理的结果值,从而防止授权主机地址被恶意主机入侵。
因此,可以证实CoA的地址所有权根据移动IPv6的移动性特征改变,因此可以证实网络的安全性。
用于解决地址所有权问题的消息在移动IPv6的基本消息中捎带,因此发射和处理消息的开销很少。
此外,当为了特定功能向路由器提供移动IPv6的HA时,在使用安全芯片的硬件支持可能时,可以实现高速处理。
虽然已经描述了本发明的示范性实施例,本领域普通技术人员应当理解本发明不限于所述的实施例。相反,可以在本发明的精神和范围内做出各种变化和修改,正如由下列权利要求所限定。
Claims (15)
1、一种方法包括:
产生一个随机数,使用本地代理和移动节点共享的秘密密钥来加密该随机数,在绑定应答消息中捎带该加密的随机数,当移动节点在绑定更新消息捎带需要登记转交地址(CoA)的通信节点列表来向本地代理登记CoA并将具有通信节点列表的绑定更新消息发射到本地代理时,由本地代理将具有加密随机数的绑定应答消息发射到移动节点;
根据通信节点列表获得相应的通信节点的公共密钥,使用公共密钥来加密认证移动节点所需的第一信息,在将隧道发送到通信节点的数据中捎带该加密的第一信息,通过本地代理将具有加密第一信息的数据发射到通信节点;
当移动节点在绑定更新消息中捎带认证所有权所需的第二信息以向通信节点登记CoA,并且将具有第二信息的绑定更新消息发射到通信节点时,使用通信节点的秘密密钥来解密从本地代理接收的第一信息,并将从本地代理接收的第一信息和从移动节点接收的第二信息相比较,以通过通信节点认证相应移动节点的所有权。
2、权利要求1所述的方法,其中第一信息和第二信息包含由散列函数处理的结果值,以使用零认知技术来证实移动节点所有权。
3、权利要求2所述的方法,其中由散列函数处理的结果值包括使用散列函数处理CoA、随机数和秘密密钥的结果值。
4、权利要求1所述的方法,还包括在本地代理已经从任意移动节点接收的通信节点列表包括了具有以前保存的公共密钥信息的通信节点时,由本地代理相对于相应的通信节点使用以前保存的公共密钥信息。
5、一种方法,包括:
在发射到本地代理的绑定更新消息中捎带需要登记转交地址(CoA)的通信节点列表,以向本地代理登记CoA并发射通信节点列表;
在绑定应答消息中捎带关于由本地代理和移动节点共享的秘密密钥加密的随机数的消息,并从本地代理接收该捎带的消息;
请求通信节点使用零认知技术执行相应移动节点的地址所有权认证,相应节点在发射到相应的通信节点的绑定更新消息中捎带由散列函数处理CoA、随机数和秘密密钥的结果值,以向通信节点登记CoA,发射该捎带的结果值,加密由散列函数处理的结果值,并从本地代理接收该加密的结果值。
6、一种方法,包括:
从移动节点接收在绑定更新消息中捎带的通信节点列表用于登记转交地址(CoA);
产生一个随机数,使用本地代理和移动节点共享的秘密密钥来加密该随机数,在绑定应答消息中捎带该加密的随机数,并将该具有随机数的绑定应答消息发射到移动节点;
根据通信节点列表获得相应的通信节点的公共密钥,并在通信节点中比较从移动节点接收的信息来认证相应移动节点的所有权,使用公共密钥加密认证移动节点所需的信息,在隧道发送到通信节点的数据中捎带该加密信息,当移动节点在绑定更新消息中捎带认证所有权所需的信息以向通信节点登记CoA时,发射该捎带的信息。
7、一种方法,包括:
当移动节点的本地代理在和移动节点通信时,从通信节点请求公共密钥,将公共密钥发射到本地代理;
当由散列函数处理并由公共密钥加密的结果值和从移动节点的本地代理隧道传送的移动节点数据一起被接收,则使用通信节点的秘密钥解密该加密的结果值;
接收结果值,该结果值是由散列函数处理,在绑定更新消息中捎带并从与通信节点通信的移动节点发射的结果值;
把从本地代理接收的经散列函数处理的结果值和从移动节点接收的经散列函数处理的结果值相比较,从而认证该发射包含CoA的绑定更新消息的移动节点的相应的CoA所有权。
8、一种方法,包括:
产生随机数,由本地代理和移动节点共享的秘密密钥加密该随机数,在移动节点发射需要登记转交地址(CoA)的通信节点列表时,由本地代理将该加密的随机数发射到移动节点;
根据通信节点列表获得相应的通信节点的公共密钥,并使用公共密钥来加密认证移动节点所需的第一信息,并由本地代理将该加密的第一信息发射到通信节点;和
通过使用通信节点的秘密密钥来解密从本地代理接收的第一信息,在移动节点将认证CoA所有权所需的第二信息发射到通信节点时,将该第一信息与从移动节点接收的第二信息相比较,以通过通信节点认证相应移动节点的所有权。
9、权利要求8的方法,其中所述第一信息和第二信息包括由散列函数处理的结果值,以使用零认知技术来证实移动节点的所有权。
10、权利要求9的方法,其中经散列函数处理的结果值包括由散列函数处理CoA、随机数和秘密密钥的结果值。
11、一种方法,包括:
将需要登记转交地址(CoA)的通信节点列表发射到本地代理;
从本地代理接收关于在由本地代理和移动节点共享的秘密密钥加密的随机数的信息;
将由散列函数处理CoA、随机数和秘密密钥的结果值发射到通信节点,并请求通信节点使用零认知技术来认证相应移动节点的地址所有权,通信节点加密该经散列函数处理的结果值,并从本地代理接收该加密的结果值。
12、一种方法,包括:
从移动节点接收需要登记转交地址(CoA)的通信节点列表;
产生一个随机数,由本地代理和移动节点共享的秘密密钥加密该随机数,并将该加密的随机数发射到移动节点;
根据通信节点列表获得相应的通信节点的公共密钥,以便于通信节点比较从移动节点接收的信息以认证相应移动节点的所有权,使用公共密钥来加密认证移动节点所需的信息,并且在移动节点将CoA所有权认证所需的信息发射到通信节点时,发射该加密的信息。
13、一种方法,包括:
在移动节点的本地代理在和移动节点通信的同时,从通信节点请求公共密钥时,将公共密钥发射到本地代理;
从移动节点的本地代理接收由散列函数处理的并由公共密钥加密的结果值,并使用通信节点的秘密密钥加密解密该加密的结果值;
从与通信节点通信的移动节点接收由散列函数处理的结果值;
在包含CoA绑定消息被发射时,把从本地代理接收的经散列函数处理的结果值和从移动节点接收的经散列函数处理的结果值相比较,从而认证移动节点的相应CoA的所有权。
14、一种***,包括:
移动节点;
移动节点的本地代理;
至少一个用于和移动节点通信的通信节点;
其中移动节点用于在绑定更新消息中捎带需要认证CoA的通信节点列表,以向本地代理登记CoA,并将具有通信节点列表的绑定更新消息发射到本地代理;
其中所述本地代理用于产生一个随机数,使用由本地代和移动节点共享的秘密密钥加密该随机数,在绑定应答消息中捎带该加密的随机数,并将该具有加密随机数的绑定应答消息发射到移动节点;
其中本地代理用于根据通信节点列表获得相应的通信节点的公共密钥,使用公共密钥来加密认证移动节点所需的第一信息,在隧道发送到通信节点的数据中稍带该加密的第一信息,以及将具有加密的第一信息的数据发射到通信节点;
其中移动节点用于在绑定更新消息中捎带认证所有权所需的第二信息,以向通信节点登记CoA,并将具有第二信息的绑定更新消息发射到通信节点;
其中所述通信节点用于使用通信节点的秘密密钥来解密从本地代理接收的第一信息,并将第一信息和从移动节点接收的第二信息相比较,以认证相应移动节点的所有权。
15、一种***,包括:
移动节点;
移动节点的本地代理;
至少一个通信节点用于和移动节点通信;
其中移动节点用于发射需要登记转交地址(CoA)的通信节点列表;
其中本地代理用于产生一个随机数,由本地代理和移动节点共享的秘密密钥加密该随机数,并将该加密的随机数发射到移动节点;
其中本地代理用于根据通信节点列表获得相应的通信节点的公共密钥,使用公共密钥来加密认证移动节点所需的第一信息,以及将该加密的第一信息发射到通信节点;
其中移动节点用于将认证(CoA)所有权所需的第二信息发射到通信节点;
其中通信节点用于使用通信节点的秘密密钥来解密从本地代理接收的第一信息,以及将第一信息和从移动节点接收的第二信息相比较来认证相应移动节点的所有权。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20040071355 | 2004-09-07 | ||
KR1020040071355A KR100636318B1 (ko) | 2004-09-07 | 2004-09-07 | CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템 |
KR2004-0071355 | 2004-09-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1758651A true CN1758651A (zh) | 2006-04-12 |
CN1758651B CN1758651B (zh) | 2010-12-22 |
Family
ID=36539079
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005100991861A Expired - Fee Related CN1758651B (zh) | 2004-09-07 | 2005-09-07 | 使用转交地址(coa)绑定协议来认证地址所有权 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7913082B2 (zh) |
EP (1) | EP1633107B1 (zh) |
JP (1) | JP4601523B2 (zh) |
KR (1) | KR100636318B1 (zh) |
CN (1) | CN1758651B (zh) |
DE (1) | DE602005008151D1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008034368A1 (fr) * | 2006-09-18 | 2008-03-27 | Huawei Technologies Co., Ltd. | Procédé, système, noeud mobile et noeud correspondant pour la production d'une clé de gestion de liaison |
WO2008040178A1 (fr) * | 2006-09-22 | 2008-04-10 | Huawei Technologies Co., Ltd. | Procédé et dispositif de mise à jour d'association entre un noeud mobile et un noeud correspondant |
WO2009067905A1 (fr) * | 2007-11-08 | 2009-06-04 | Huawei Technologies Co., Ltd. | Procédé, système et dispositif pour prévenir une attaque hostile |
CN101330438B (zh) * | 2007-06-21 | 2011-06-08 | 华为技术有限公司 | 一种节点间安全通信的方法及*** |
CN101480018B (zh) * | 2006-06-26 | 2012-07-18 | 卢森特技术有限公司 | 在移动ip网络中创建安全关联的方法 |
CN103069768A (zh) * | 2010-06-29 | 2013-04-24 | 阿尔卡特朗讯公司 | 基于主机的移动性和多宿主协议的轻量级安全方案的方法和设备 |
CN104756126A (zh) * | 2012-10-29 | 2015-07-01 | 三菱电机株式会社 | 设备管理装置、设备管理***以及程序 |
CN106330653A (zh) * | 2016-08-30 | 2017-01-11 | 成都极玩网络技术有限公司 | 基于轻量级安全虚拟专用网的智能分流网关 |
CN107430657A (zh) * | 2015-02-27 | 2017-12-01 | 三星电子株式会社 | 通过代理的认证 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004013658B3 (de) * | 2004-03-19 | 2005-12-08 | Siemens Ag | Protokollerweiterung einer Signalisierungsnachricht |
JP4980882B2 (ja) * | 2005-02-24 | 2012-07-18 | 富士通株式会社 | 接続支援装置 |
US7881468B2 (en) * | 2005-04-08 | 2011-02-01 | Telefonaktiebolaget L M Ericsson (Publ) | Secret authentication key setup in mobile IPv6 |
US7907948B2 (en) * | 2005-04-22 | 2011-03-15 | Telefonaktiebolaget L M Ericsson (Publ) | Providing anonymity to a mobile node in a session with a correspondent node |
US8630420B2 (en) * | 2005-05-31 | 2014-01-14 | Telecom Italia S.P.A. | Method for auto-configuration of a network terminal address |
GB2434506A (en) * | 2006-01-18 | 2007-07-25 | Orange Personal Comm Serv Ltd | Providing a mobile telecommunications session to a mobile node using an internet protocol |
KR100882347B1 (ko) * | 2006-11-10 | 2009-02-12 | 한국전자통신연구원 | 무선 IPv6 기반의 경로 최적화 방법 |
WO2009099358A1 (en) * | 2008-02-08 | 2009-08-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for use in a communications network |
US8856387B2 (en) * | 2008-04-24 | 2014-10-07 | Qualcomm Incorporated | Local IP access scheme |
US8434142B2 (en) * | 2010-02-26 | 2013-04-30 | Telefonaktiebolaget L M Ericsson (Publ) | Method for mitigating on-path attacks in mobile IP network |
EP2423063B1 (en) | 2010-08-23 | 2013-03-06 | Harman Becker Automotive Systems GmbH | Method of detecting the braking of a vehicle |
TWI444030B (zh) * | 2011-06-21 | 2014-07-01 | Univ Nat Chiao Tung | 動態群組中建立金鑰、認證及安全通訊方法 |
JP2017091369A (ja) * | 2015-11-13 | 2017-05-25 | 株式会社リコー | 管理システム、管理方法、及びプログラム |
Family Cites Families (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI974341A (fi) * | 1997-11-26 | 1999-05-27 | Nokia Telecommunications Oy | Datayhteyksien tietosuoja |
US6947408B1 (en) * | 1998-04-17 | 2005-09-20 | Telcordia Technologies, Inc. | Wireless internet access system and method |
US6314466B1 (en) * | 1998-10-06 | 2001-11-06 | Realnetworks, Inc. | System and method for providing random access to a multimedia object over a network |
US6578085B1 (en) * | 1999-01-27 | 2003-06-10 | Nortel Networks Limited | System and method for route optimization in a wireless internet protocol network |
JP2000299683A (ja) | 1999-02-10 | 2000-10-24 | Nippon Telegr & Teleph Corp <Ntt> | 複数公開鍵保存方法、その装置およびそのプログラム記録媒体 |
US6560217B1 (en) * | 1999-02-25 | 2003-05-06 | 3Com Corporation | Virtual home agent service using software-replicated home agents |
FI108832B (fi) * | 1999-03-09 | 2002-03-28 | Nokia Corp | IP-reitityksen optimointi accessverkossa |
GB9921029D0 (en) * | 1999-09-06 | 1999-11-10 | Univ Bristol | Communication networks |
US7333451B1 (en) * | 1999-10-18 | 2008-02-19 | Nortel Networks Limited | Buffer management for mobile internet protocol |
US6684256B1 (en) * | 2000-01-27 | 2004-01-27 | Utstarcom, Inc. | Routing method for mobile wireless nodes having overlapping internet protocol home addresses |
JP2001308851A (ja) | 2000-03-31 | 2001-11-02 | Internatl Business Mach Corp <Ibm> | ユーザ認証方法、記憶媒体、装置及びシステム |
FR2809576B1 (fr) * | 2000-05-23 | 2002-11-15 | Nortel Matra Cellular | Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede |
US7274704B1 (en) * | 2000-07-14 | 2007-09-25 | Nortel Networks Limited | Piggybacking VPN information in BGP for network based VPN architectures |
US7042864B1 (en) * | 2000-08-01 | 2006-05-09 | Cisco Technology, Inc. | Enabling push technologies for mobile IP |
US7333482B2 (en) * | 2000-12-22 | 2008-02-19 | Interactive People Unplugged Ab | Route optimization technique for mobile IP |
JP4629889B2 (ja) | 2001-03-13 | 2011-02-09 | 日本電信電話株式会社 | 検証可暗号方法、その装置、そのプログラム及びその記録媒体 |
GB2367986B (en) * | 2001-03-16 | 2002-10-09 | Ericsson Telefon Ab L M | Address mechanisms in internet protocol |
FI20010596A0 (fi) * | 2001-03-22 | 2001-03-22 | Ssh Comm Security Oyj | Turvallisuusjärjestelmä tietoliikenneverkkoa varten |
US7415512B1 (en) * | 2001-05-24 | 2008-08-19 | Cisco Technology, Inc. | Method and apparatus for providing a general purpose computing platform at a router on a network |
US7389412B2 (en) * | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
US7339928B2 (en) * | 2001-08-29 | 2008-03-04 | Alcatel Lucent | Micro-mobility network routing system and method |
JP4425502B2 (ja) * | 2001-09-05 | 2010-03-03 | 三菱電機株式会社 | ネットワークシステム |
GB2381423B (en) * | 2001-10-26 | 2004-09-15 | Ericsson Telefon Ab L M | Addressing mechanisms in mobile IP |
US7349377B2 (en) * | 2001-11-09 | 2008-03-25 | Nokia Corporation | Method, system and system entities for providing location privacy in communication networks |
CN1589538B (zh) * | 2001-11-14 | 2010-05-12 | 诺基亚公司 | 支持IPv6的方法、移动路由器和原籍代理 |
US6721297B2 (en) * | 2001-11-19 | 2004-04-13 | Motorola, Inc. | Method and apparatus for providing IP mobility for mobile networks |
US7298847B2 (en) * | 2002-02-07 | 2007-11-20 | Nokia Inc. | Secure key distribution protocol in AAA for mobile IP |
US20030211842A1 (en) * | 2002-02-19 | 2003-11-13 | James Kempf | Securing binding update using address based keys |
US7561553B2 (en) * | 2002-02-27 | 2009-07-14 | Motorola, Inc. | Method and apparatus for providing IP mobility for mobile networks and detachable mobile network nodes |
WO2003088546A2 (en) * | 2002-04-08 | 2003-10-23 | Flarion Technologies, Inc. | Support of disparate addressing plans and dynamic ha address allocation in mobile ip |
WO2003090408A1 (en) * | 2002-04-15 | 2003-10-30 | Flarion Technologies, Inc. | Tunneling between different addressing domains |
AU2003221929A1 (en) * | 2002-04-15 | 2003-11-03 | Flarion Technologies, Inc. | Methods and apparatus for the utilization of multiple uplinks in reverse tunneling |
US7388851B2 (en) * | 2002-04-26 | 2008-06-17 | Spyder Navigations, L.L.C. | Proactive seamless service provisioning in mobile networks through transferring of application context |
US7272122B2 (en) * | 2002-04-26 | 2007-09-18 | Nokia Corporation | Relocation of application-specific functionality during seamless network layer-level handoffs |
US7346053B1 (en) * | 2002-05-07 | 2008-03-18 | Cisco Technology, Inc. | Methods and apparatus for supporting IP multicast for a mobile router |
US7346167B2 (en) * | 2002-05-10 | 2008-03-18 | Harris Corporation | Secure mobile ad-hoc network and related methods |
EP1376973B1 (en) * | 2002-06-19 | 2007-02-14 | Motorola, Inc. | Method and apparatus for route optimisation in nested mobile networks |
US7284068B1 (en) | 2002-06-20 | 2007-10-16 | Cisco Technology, Inc. | Technique for providing multi-homing capability in data networks |
US7370197B2 (en) * | 2002-07-12 | 2008-05-06 | Microsoft Corporation | Method and system for authenticating messages |
JP4289030B2 (ja) * | 2002-07-30 | 2009-07-01 | パナソニック株式会社 | 移動管理方法および移動端末 |
US7292565B2 (en) * | 2002-08-07 | 2007-11-06 | Fujitsu Limited | Communication method |
WO2004021719A1 (en) | 2002-08-14 | 2004-03-11 | Agency For Science, Technology And Research | A method of generating an authentication |
JP4193100B2 (ja) * | 2002-08-30 | 2008-12-10 | ソニー株式会社 | 情報処理方法および情報処理装置、記録媒体、並びにプログラム |
JP4111793B2 (ja) * | 2002-09-26 | 2008-07-02 | 富士通株式会社 | 中継システム |
JP4019880B2 (ja) * | 2002-09-26 | 2007-12-12 | 株式会社日立製作所 | サーバ装置 |
JP2004135178A (ja) | 2002-10-11 | 2004-04-30 | Matsushita Electric Ind Co Ltd | ハンドオーバプログラム |
US7346771B2 (en) * | 2002-11-13 | 2008-03-18 | Nokia Corporation | Key distribution across networks |
US7385957B2 (en) * | 2002-11-14 | 2008-06-10 | Qualcomm Incorporated | Methods and apparatus for extending mobile IP |
US7321587B2 (en) * | 2002-11-15 | 2008-01-22 | Ntt Docomo, Inc. | Handover resource optimization |
US20040203752A1 (en) * | 2002-11-18 | 2004-10-14 | Toshiba America Information Systems, Inc. | Mobility communications system |
JP4164352B2 (ja) * | 2002-12-10 | 2008-10-15 | 株式会社日立製作所 | 移動端末を収容できるパケット転送装置 |
KR100510126B1 (ko) * | 2002-12-23 | 2005-08-25 | 삼성전자주식회사 | 무선랜 환경에서 핸드오버 방법 및 모바일 노드의핸드오버 장치 |
JP2004234118A (ja) | 2003-01-28 | 2004-08-19 | Seiko Epson Corp | 健康管理支援システム、情報管理サーバ及び健康管理支援方法、ならびに、コンピュータプログラム |
US6862446B2 (en) * | 2003-01-31 | 2005-03-01 | Flarion Technologies, Inc. | Methods and apparatus for the utilization of core based nodes for state transfer |
US7346684B2 (en) * | 2003-01-31 | 2008-03-18 | Utstarcom, Inc. | System and method for control of packet data serving node selection in a mobile internet protocol network |
US7552234B2 (en) * | 2003-02-11 | 2009-06-23 | Cisco Technology, Inc. | Arrangement for establishing a bidirectional tunnel between a mobile router and a correspondent node |
JP4088540B2 (ja) * | 2003-03-03 | 2008-05-21 | 株式会社日立製作所 | パケット通信システム、通信ネットワーク、およびモバイルノードにおけるipアドレス選択方法 |
KR100580168B1 (ko) * | 2003-03-21 | 2006-05-16 | 삼성전자주식회사 | 다중 홈 에이전트 제어장치 및 방법 |
US7793098B2 (en) * | 2003-05-20 | 2010-09-07 | Nokia Corporation | Providing privacy to nodes using mobile IPv6 with route optimization |
US7315519B2 (en) * | 2003-08-05 | 2008-01-01 | Alcatel Lucent | IPv4/v6 address acquisition techniques for mobile terminals operating within wireless LANs |
US7493652B2 (en) * | 2003-08-06 | 2009-02-17 | Microsoft Corporation | Verifying location of a mobile node |
US7228431B2 (en) * | 2003-08-21 | 2007-06-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Aggregated binding updates and acknowledgments in Mobile IPv6 |
TWI245513B (en) * | 2003-08-26 | 2005-12-11 | Ind Tech Res Inst | Method and apparatus for controlling multi-radio access |
FI20031258A0 (fi) * | 2003-09-04 | 2003-09-04 | Nokia Corp | Sijainnin yksityisyys viestintäjärjestelmässä |
US7324474B2 (en) * | 2003-10-21 | 2008-01-29 | Qualcomm Incorporated | Methods and apparatus for Network Initiated Data Services |
US8050409B2 (en) * | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
US8139571B2 (en) * | 2004-04-14 | 2012-03-20 | Rockstar Bidco, LP | Mobile IPv6 authentication and authorization baseline |
US7385946B2 (en) * | 2004-06-03 | 2008-06-10 | Nokia Corporation | Service based bearer control and traffic flow template operation with mobile IP |
US7333454B2 (en) * | 2004-06-29 | 2008-02-19 | Nokia Corporation | System and associated mobile node, foreign agent and method for link-layer assisted mobile IP fast handoff |
US7840217B2 (en) * | 2004-07-23 | 2010-11-23 | Cisco Technology, Inc. | Methods and apparatus for achieving route optimization and location privacy in an IPV6 network |
KR100678125B1 (ko) * | 2004-08-27 | 2007-02-02 | 삼성전자주식회사 | 중첩 영역을 가지는 차세대 이동통신 시스템에서의핸드오버 방법 |
US7319689B2 (en) * | 2004-10-12 | 2008-01-15 | Telcordia Technologies, Inc. | Method for handling the simultaneous mobility of mobile hosts in infrastructure-based networks |
KR100602260B1 (ko) * | 2005-01-05 | 2006-07-19 | 삼성전자주식회사 | 고속 핸드오버 방법 |
US7363492B2 (en) | 2005-02-25 | 2008-04-22 | Motorola, Inc. | Method for zero-knowledge authentication of a prover by a verifier providing a user-selectable confidence level and associated application devices |
US7366136B1 (en) * | 2005-05-27 | 2008-04-29 | Cellco Partnership | Determining chargeable duration at the home agent for a prepaid MIP session |
US7380000B2 (en) * | 2005-08-16 | 2008-05-27 | Toshiba America Research, Inc. | IP network information database in mobile devices for use with media independent information server for enhanced network |
US7301923B2 (en) * | 2005-10-07 | 2007-11-27 | Motorola, Inc. | Method and apparatus for facilitating handoffs in a wireless communication network |
US8483240B2 (en) * | 2006-12-19 | 2013-07-09 | Lockheed Martin Corporation | Piggyback networks |
-
2004
- 2004-09-07 KR KR1020040071355A patent/KR100636318B1/ko not_active IP Right Cessation
-
2005
- 2005-01-05 US US11/028,859 patent/US7913082B2/en active Active
- 2005-09-05 JP JP2005256363A patent/JP4601523B2/ja not_active Expired - Fee Related
- 2005-09-06 EP EP05019305A patent/EP1633107B1/en not_active Expired - Fee Related
- 2005-09-06 DE DE602005008151T patent/DE602005008151D1/de active Active
- 2005-09-07 CN CN2005100991861A patent/CN1758651B/zh not_active Expired - Fee Related
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101480018B (zh) * | 2006-06-26 | 2012-07-18 | 卢森特技术有限公司 | 在移动ip网络中创建安全关联的方法 |
CN101150849B (zh) * | 2006-09-18 | 2010-09-08 | 华为技术有限公司 | 生成绑定管理密钥的方法、***、移动节点及通信节点 |
WO2008034368A1 (fr) * | 2006-09-18 | 2008-03-27 | Huawei Technologies Co., Ltd. | Procédé, système, noeud mobile et noeud correspondant pour la production d'une clé de gestion de liaison |
US8447979B2 (en) | 2006-09-22 | 2013-05-21 | Huawei Technologies Co., Ltd. | Method and apparatus for binding update between mobile node and correspondent node |
WO2008040178A1 (fr) * | 2006-09-22 | 2008-04-10 | Huawei Technologies Co., Ltd. | Procédé et dispositif de mise à jour d'association entre un noeud mobile et un noeud correspondant |
CN101330438B (zh) * | 2007-06-21 | 2011-06-08 | 华为技术有限公司 | 一种节点间安全通信的方法及*** |
WO2009067905A1 (fr) * | 2007-11-08 | 2009-06-04 | Huawei Technologies Co., Ltd. | Procédé, système et dispositif pour prévenir une attaque hostile |
CN103069768A (zh) * | 2010-06-29 | 2013-04-24 | 阿尔卡特朗讯公司 | 基于主机的移动性和多宿主协议的轻量级安全方案的方法和设备 |
CN103069768B (zh) * | 2010-06-29 | 2016-06-22 | 阿尔卡特朗讯公司 | 基于主机的移动性和多宿主协议的轻量级安全方案的方法和设备 |
CN104756126A (zh) * | 2012-10-29 | 2015-07-01 | 三菱电机株式会社 | 设备管理装置、设备管理***以及程序 |
CN104756126B (zh) * | 2012-10-29 | 2018-09-07 | 三菱电机株式会社 | 设备管理装置、设备管理***以及设备管理方法 |
CN107430657A (zh) * | 2015-02-27 | 2017-12-01 | 三星电子株式会社 | 通过代理的认证 |
CN106330653A (zh) * | 2016-08-30 | 2017-01-11 | 成都极玩网络技术有限公司 | 基于轻量级安全虚拟专用网的智能分流网关 |
Also Published As
Publication number | Publication date |
---|---|
JP4601523B2 (ja) | 2010-12-22 |
US20060050671A1 (en) | 2006-03-09 |
EP1633107A1 (en) | 2006-03-08 |
CN1758651B (zh) | 2010-12-22 |
DE602005008151D1 (de) | 2008-08-28 |
KR20060022515A (ko) | 2006-03-10 |
EP1633107B1 (en) | 2008-07-16 |
US7913082B2 (en) | 2011-03-22 |
JP2006121662A (ja) | 2006-05-11 |
KR100636318B1 (ko) | 2006-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1758651A (zh) | 使用转交地址(coa)绑定协议来认证地址所有权 | |
CN1574738A (zh) | 在移动特设网络中分配加密密钥的方法及其网络设备 | |
KR101159441B1 (ko) | Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치 | |
US7434047B2 (en) | System, method and computer program product for detecting a rogue member in a multicast group | |
CN1874271A (zh) | 保护无线设备免受虚假接入点攻击 | |
CN1969526A (zh) | 使用ha-mn密钥来保护本地代理与移动节点的通信 | |
CN1649294A (zh) | 用于处理ipv6网络上的验证的方法和设备 | |
CN1992585A (zh) | 一种用于用户设备与内部网络间安全通信的方法及装置 | |
CN1315268C (zh) | 一种验证用户合法性的方法 | |
CN1929371A (zh) | 用户和***设备协商共享密钥的方法 | |
JP5007341B2 (ja) | モバイルノードとコレスポンデントノードとの間でのバインディングアップデートのための方法および装置 | |
CN1805333A (zh) | 无线网络***中的数据安全 | |
CN1857024A (zh) | 在移动通信***中用于密码学的增强型安全性设计 | |
CN101068207A (zh) | 一种通信架构、分组交换机、网络节点和数据包传送方法 | |
CN1310464C (zh) | 一种基于公开密钥体系的数据安全传输的方法及其装置 | |
WO2007056103A1 (en) | Method, system and readable medium for setting up secure direct links between wireless network stations using direct link set-up (dls) protocol | |
JP5619287B2 (ja) | ウェブサーバにより提供されるサービスへの安全な登録 | |
CN1893381A (zh) | 安全性设定处理*** | |
CN1614920A (zh) | 加密密钥设定***及方法、接入点及认证码设定*** | |
CN1666190A (zh) | 向归属代理注册移动节点的归属地址的方法 | |
CN101056171A (zh) | 一种加密通信方法和装置 | |
CN101047505A (zh) | 一种网络应用push业务中建立安全连接的方法及*** | |
CN110691074B (zh) | 一种IPv6数据加密方法、IPv6数据解密方法 | |
CN1864386A (zh) | 为允许支持多个广播和多播域而对802.11群组密钥的命名 | |
CN1801705A (zh) | 一种预认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101222 Termination date: 20190907 |
|
CF01 | Termination of patent right due to non-payment of annual fee |