CN100365990C - 通信网络系统中安全性的自动设定 - Google Patents

通信网络系统中安全性的自动设定 Download PDF

Info

Publication number
CN100365990C
CN100365990C CNB2004100546182A CN200410054618A CN100365990C CN 100365990 C CN100365990 C CN 100365990C CN B2004100546182 A CNB2004100546182 A CN B2004100546182A CN 200410054618 A CN200410054618 A CN 200410054618A CN 100365990 C CN100365990 C CN 100365990C
Authority
CN
China
Prior art keywords
mobile node
subnet
described mobile
home agent
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2004100546182A
Other languages
English (en)
Other versions
CN1578229A (zh
Inventor
本吉慎一郎
北村浩
名仓正刚
原崎和彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN1578229A publication Critical patent/CN1578229A/zh
Application granted granted Critical
Publication of CN100365990C publication Critical patent/CN100365990C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Abstract

本发明的通信网络系统具有多个彼此互连的子网、至少一个移动节点以及家乡代理,所述移动节点具有取决于其当前所连接的子网的转交地址和与所连接的子网无关的家乡地址。当检测到移动节点所连接的子网时,移动节点从节点侧安全性应用管理表中所保持的安全性方法当中,将与所述子网相对应的安全性方法确定为用于确保在所述移动节点和与之相关联的家乡代理间传送的用户数据的安全性的安全性方法。然后,通过移动节点网络信号将所述子网通知给所述家乡代理。所述家乡代理从代理侧安全性应用管理表中所保持的安全性方法当中,将对应于所述子网的安全性方法确定为用于确保在所述家乡代理和其所管理的移动节点间传送的用户数据的安全性的安全性方法。

Description

通信网络系统中安全性的自动设定
技术领域
本发明涉及采取安全性措施以防止欺诈行为的通信网络,还涉及自动安全性设定方法。
背景技术
JP-4-274636-A描述了采取安全性措施以防止欺诈行为的通信网络系统的一个例子。这种现有技术的系统在连接到传输路径的网络线路控制器和计算机之间包括以下部件:目的地识别单元,用于参照一个加密指定表来逐个目的地地确定是否需要加密;数据加密单元,用于从外部存储设备读取加密方法以加密传输数据;加密数据解密单元,用于从所述外部存储设备读取解密方法以将加密数据解密;源识别单元,用于识别接收数据的源,并参照所述加密指定表来确定是否需要解密;以及加密方法控制单元,用于登记和修改加密方法。利用前述配置,所述通信网络系统可以对在任意指定的计算机之间传递的数据进行加密,还可以容易地修改所使用的加密方法。
JP-2000-31957-A描述了采取安全性措施以防止欺诈行为的通信网络系统的另一个例子。在这种现有技术的系统中,为了通过发送服务器和接收服务器而在一对节点之间传送电子邮件,所述发送服务器具有加密装置,用于根据预定加密方案对发送自发送节点的电子邮件数据进行加密,并发送加密的电子邮件数据;而所述接收服务器具有解密装置,用于对接收到的加密数据进行解密,并将解密的数据传递到接收节点。这种现有技术的系统可以为每对节点单独设定预定的加密方案,并可以任意改变设定。
采取安全性措施以防止欺诈行为的通信网络系统的另一个例子是遵从IPv6协议的网络系统。在IPv6中,在协议自身中结合了诸如加密、认证等的安全性功能,以增强被认为是IPv4一个弱点的安全性能力。IPv6中所使用的安全性功能被称为IP安全性(互联网安全性),其包括基于ESP(封装安全性有效载荷)的加密、基于AH(认证报头)的认证等。用户可以从安装时所提供的选项中选择这些基于ESP的加密和基于AH的认证。ESP中可用的加密算法包括DES、3DES、AES、RC5、IDEA等。当ESP中不利用加密时,就选择NULL(空)加密算法。在AH和ESP二者中,MD5和SHA1都可用于认证算法,并可由用户选择使用。为了改变所利用的加密算法和/或认证算法,必须手动改变设定。
由于诸如加密和认证之类的安全性功能是用于防止第三方进行的诸如窃听和篡改之类的欺诈行为的技术,因此所述安全性功能对于仅利用根本没有这种欺诈行为可能的可靠网络(例如内部网等)的通信来说是不需要的,这就使得如果在这种安全环境中利用所述安全性功能,则会对通信造成不良影响,造成通信效率降低等等。另一方面,对于通过诸如可被任何人自由访问的因特网之类的开放式网络所进行的通信而言,安全性功能是不可或缺的。尽管传统的通信网络系统可以为每个目的地控制是否需要加密和/或认证,但它们无法根据子网来控制是否需要加密和/或认证,即使所述子网连接的是同样的通信方。因此,在对诸如便携式信息终端之类的移动节点进行处理的遵从IPv6协议的通信网络系统中,所述移动节点频繁地漫游而导致连接从一个子网变到另一子网,这就需要用于根据移动节点所连接的子网而自动设定适当的安全性方法的技术。
发明内容
本发明的一个目的在于提供一种自动安全性设定方法,其能够根据移动节点所连接的子网而自动设定安全性方法。
本发明的另一目的在于提供实现了所述自动安全性设定方法的移动节点和家乡代理(home agent)。
本发明涉及具有多个彼此互连的子网的通信网络系统、至少一个移动节点以及家乡代理,所述移动节点具有取决于当前所连接的子网的转交地址(care-of address),还具有与所连接的子网无关的家乡地址(homeaddress)。
在本发明中,在移动节点中,或者在移动节点和家乡代理中设有安全性应用管理表,用于将子网与安全性方法之间的对应关系保持在其中,这使得当移动节点连接到不同的子网时,就基于所述安全性应用管理表,自动设定用于确保在移动节点和家乡代理之间传送的用户数据的安全性的方法。
具体而言,在本发明的第一方面中,移动节点首先检测该移动节点自身所连接的子网。接下来,所述移动节点从节点侧安全性应用管理表中所保持的安全性方法当中,将与所述子网相对应的安全性方法确定为用于确保在所述移动节点和与其相关联的家乡代理之间传送的用户数据的安全性的安全性方法。然后,所述移动节点通过移动节点网络信号,将所述子网通知给所述家乡代理。所述家乡代理从代理侧安全性应用管理表中所保持的安全性方法当中,将与所述子网相对应的安全性方法确定为用于确保在所述家乡代理和其所管理的移动节点之间传送的用户数据的安全性的安全性方法,所述代理侧安全性应用管理表用于在其中保持与其所管理的移动节点相连接的子网与安全性方法之间的对应关系。
在本发明的第二方面中,安全性应用管理表仅设在移动节点中,并且移动节点通过移动节点网络信号将所确定的安全性方法通知给家乡代理。所述家乡代理将通过所述移动节点网络信号从所述移动节点通知而来的安全性方法确定为用于在所述家乡代理和其所管理的移动节点之间传送的用户数据的安全性方法。
这样,根据本发明,将根据移动节点所连接的子网,自动切换用于确保在移动节点和与其相关联的家乡代理之间传送的用户数据的安全性的方法。
附图说明
参照示出了本发明例子的附图,根据以下描述,本发明的以上和其它目的、特征和优点将会变得清楚。
图1是一个方框图,示出了根据本发明第一实施例的通信网络系统;
图2是一个顺序图,表示根据本发明第一实施例的通信网络系统的示例性操作;
图3示出了一个示例性的安全性应用管理表;
图4是一个方框图,示出了根据本发明第二实施例的通信网络系统;
图5是一个顺序图,表示根据本发明第二实施例的通信网络系统的示例性操作;
图6是一个方框图,示出了根据本发明一个特定例子的通信网络系统。
具体实施方式
第一实施例
参照图1,根据本发明第一实施例的通信网络系统具有移动节点20和家乡代理10,这两者通过IP网络30而互连。
连接移动节点20与相关联的家乡代理10的IP网络30响应于移动节点20的运动而改变。例如,当移动节点20连接到家乡链路时,IP网络30对应于所述家乡链路。当移动节点20已运动到某一外地(foreign)链路时,IP网络30对应于位于所述家乡链路和所述外地链路之间的一个或多个网络,例如因特网等。
移动节点20具有物理上与IP网络30相连的接口21。网络检测器22检测移动节点20自身通过接口2 1而连接的网络,将此信息传送到安全性控制器23,并将此信息通过接口21,作为移动节点网络通知信号而发送到家乡代理10的移动节点网络信号接收器12。所述移动节点网络通知信号可以是为此新定义的专用信号,或者是移动IPv6标准的绑定更新(Binding Update)信号,它是用于通知家乡代理10所述移动节点已经运动到不同网络的消息信号。安全性控制器23将接收到的网络信息与先前创建的安全性应用管理表24相匹配,以确定与家乡代理10之间使用的安全性方法。
家乡代理10是与移动节点20相关联的家乡代理,其具有物理上与IP网络30相连的接口11。发送自移动节点20的移动节点网络通知信号由移动节点网络信号接收器12接收,然后发送到安全性控制器13。安全性控制器13将接收到的信息与先前创建的安全性应用管理表14相匹配,以确定与移动节点20之间使用的安全性方法。
接下来将参照图2,对图1中移动节点20的操作进行描述。
当移动节点20运动到不同的网络中时,网络检测器22识别出移动节点20自身所连接的网络的网络地址(步骤101),将此信息发送到相关联的移动节点20的安全性控制器23(步骤102),并将此信息通过移动节点网络通知信号而发送到家乡代理10的移动节点网络信号接收器12(步骤103)。安全性控制器23用所述网络地址作为键来搜索安全性应用管理表24(步骤104),以确定在与家乡代理10的用户数据通信中使用的安全性方法(步骤105)。具体而言,安全性控制器23确定是否需要加密,是否需要认证,如果需要加密则应使用哪种方法,以及如果需要认证则应使用哪种方法。
图3示出了安全性应用管理表24的一个例子。利用此安全性应用管理表24,当移动节点20属于具有网络地址A的网络时,使用被称为“ESP”(封装安全性有效载荷,见RFC 2306)的用于加密IP分组的加密方案来进行通信。类似地,当移动节点20属于具有网络地址B的网络时,使用被称为“AH”(认证头部,见RFC 2402)的、用于防止对分组内数据进行篡改的认证方案来进行通信。当移动节点20属于具有网络地址C的网络时,以普通文本进行通信而不进行加密或认证。假定ESP中所利用的加密算法和AH中所使用的认证算法都已事先确定。
接下来将参照图2,对家乡代理10的操作进行描述。
当在移动节点网络信号接收器12处接收到来自移动节点20的移动节点网络通知信号时(步骤103),家乡代理10将通过该移动节点网络通知信号而通知的、移动节点20所属网络的网络地址发送到安全性控制器13(步骤106)。安全性控制器13用发送自移动节点20的网络地址作为键来搜索安全性应用管理表14(步骤107),以确定在与移动节点20的用户数据通信中使用的安全性方法(步骤108)。具体而言,安全性控制器13确定是否需要加密,是否需要认证,如果需要加密则应使用哪种方法,以及如果需要认证则应使用哪种方法。这里,由于在家乡代理10的安全性应用管理表14中和在移动节点20的安全性应用管理表24中设定了相同的内容,因此安全性控制器13所确定的安全性方法与安全性控制器23所确定的安全性方法是相同的。
如上所述,根据此实施例的通信网络系统具有以下优点。
第一,由于根据连接到移动节点的网络来自动设定和重置适当的安全性方法,以消除不必要的加密通信等,因此可以有效地利用网络资源。
第二,消除了手动安全性设定,这可以节省时间和工作量。
第三,消除了手动安全性设定,这可以在做出设定后防止错误的设定。
第四,由于可以依靠自动化来迅速改变安全性设定,因此即使在造成安全性方案改变的网络间运动期间,也不会打断正在运行的应用软件。
第二实施例
尽管本发明的第二实施例在基本配置上与第一实施例基本相同,但在家乡代理10的安全性设定中结合了更多的创意。图4示出了根据本发明第二实施例的通信网络系统的配置。如图4所示,与图1中的家乡代理10不同,第二实施例中的家乡代理10不具有安全性应用管理表14。图5表示在图4所示的配置中执行的操作顺序。在此情形下,当移动节点20运动到不同的网络中时,网络检测器22识别出与相关联的移动节点20相连的网络的网络地址(步骤111),并将此信息发送到安全性控制器23(步骤112)。安全性控制器23用所述网络地址作为键来搜索安全性应用管理表24(步骤113),以确定在与家乡代理10的用户数据通信中使用的安全性方法(步骤114)。具体而言,安全性控制器23确定是否需要加密,是否需要认证,如果需要加密则应使用哪种方法,以及如果需要认证则应使用哪种方法。
接下来,安全性控制器23将关于所确定的安全性方法的信息传送到网络检测器22(步骤115)。网络检测器22将传送来的关于所述安全性方法的信息发送到家乡代理10的移动节点网络信号接收器12,所述信息由移动节点网络通知信号所携带(步骤116)。第二实施例与第一实施例的不同之处在于,移动节点网络通知信号还包括关于使用哪种安全性方法的信息。将移动节点网络信号接收器12接收到的移动节点网络通知信号发送到安全性控制器13(步骤117)。由于如上所述,移动节点网络通知信号包含关于安全性方法的信息,因此安全性控制器13基于移动节点网络通知信号来确定在与移动节点20的用户数据通信中使用的安全性方法(步骤118)。
如上所述,根据第二实施例,由于在确定安全性方法时只涉及单个安全性应用管理表,因此不需要在家乡代理10中设定安全性应用管理表。而且,所述通信网络系统可以防止由于分开保持在家乡代理10和移动节点20中的安全性应用管理表中的错误设定而引起的通信失效。
第三实施例
参照图6,根据第三实施例的通信网络系统基于遵从移动IPv6协议的网络,并向其中加入了改进,其中内部网201和另一网络202通过诸如因特网的IP核心网络200而互连,并且内部网201还通过路由器207而连接到另一内部网206。连接到内部网201的是移动节点203和相关联的家乡代理204,以及移动节点203的通信伙伴205。换言之,对于移动节点203而言,内部网201作为家乡链路,而网络202、206作为外地链路。因此,图6示出了连接到家乡链路的移动节点203。假定内部网201和内部网206是安全网络,即没有遭到窃听和篡改的网络,而IP网络200和网络202是非安全网络。
当移动节点203从作为其家乡链路的内部网201运动到作为外地链路的网络202时,如图6中的虚线移动节点203-1所示,网络检测器22从路由器公告中得知移动节点203已运动到外地链路,并获取新的转交地址。现在假定移动节点203最近获取的转交地址是X:a,其中X:a表示一个128位的IPv6地址,X表示网络202的网络前缀,而a表示移动节点203的接口ID。例如,假定在安全性应用管理表24中对应于X而设定了“利用加密(ESP)”的安全方法,则安全性控制器23将确定一种使用ESP来加密数据的方法,将其用作在与家乡代理204的通信中使用的安全性方法。
另一方面,在第一实施例中,通过绑定更新信号而从移动节点203通知到家乡代理204的是在移动节点203最近已连接的网络202中所获取的转交地址X:a,而在第二实施例中则是在移动节点203最近已连接的网络202中所获取的转交地址X:a、以及所确定的安全性方法。家乡代理204将接收到的转交地址X:a登记在与移动节点203的家乡地址相对应的内部绑定缓存中,并且在第一实施例中,参照安全性应用管理表14以将与移动节点203所使用的相同的安全性方法(使用ESP加密数据的方法)确定为在与移动节点203的通信中使用的安全性方法,而在第二实施例中,家乡代理204则将从移动节点203通知的安全性方法(ESP)确定为在与移动节点203的通信中使用的安全性方法。
假定当移动节点203连接到网络202时,通信伙伴205将一个分组发送到移动节点203。通信伙伴205的较高层协议和应用程序用家乡地址作为移动节点203的地址。当从较高层接收到指定要在移动节点203的家乡地址处接收的分组时,如果与所述家乡地址相对应的转交地址未存储在通信伙伴205的绑定缓存中,则通信伙伴205的IP层就在所述家乡地址仍被指定为接收者的情况下发送所述分组。此分组被家乡代理204捕获,并且家乡代理204基于登记在家乡代理204的绑定缓存中的移动节点203的转交地址X:a,向所捕获的分组的前头添加一个IPv6头部(隧道头部)。该头部将家乡代理204的地址指定为源地址,并将移动节点203的转交地址X:a指定为目的地地址。在此情况下,根据所确定的安全性方法,在送出整个分组之前利用ESP对其进行加密。经隧道传送的分组在从中去除了隧道头部之后被作为通常的IPv6分组来处理。然后,移动节点203根据所确定的安全性方法而将加密分组解密。
当移动节点203已如上所述地移动到非安全网络202并保持与其连接时,从通信伙伴205向移动节点203递送的分组被家乡代理204通过内部网201捕获,并且在通过IP网络200和网络202被递送到移动节点203之前,在家乡代理204中根据先前确定的安全性方法对所述分组进行加密,从而能够确保分组数据的安全性。
在IPv6协议中,移动节点203可向通信伙伴205发送绑定更新选项,以将家乡地址和转交地址X:a所构成的一对地址登记在通信伙伴205的绑定缓存中,使得通信伙伴205随后可使用所述转交地址直接将分组发送到移动节点203。在此情况下,当移动节点203在绑定更新选项中一起通知了所确定的安全性方法时,就使得通信伙伴205使用所通知的安全性方法来进行加密,从而使得可以在家乡代理204不加干预的后续通信中也可以确保安全性。
接下来,假定移动节点203已运动到与作为家乡链路的内部网201相连的另一内部网206,如虚线移动节点203-2所示。在此情况下,网络检测器22从路由器公告中得知移动节点203已运动到网络206,并获取新的转交地址。现在假定移动节点203最近获取的转交地址是Y:a,其中Y:a表示一个128位的IPv6地址,Y表示网络206的网络前缀,而a表示移动节点203的接口ID。假定在安全性应用管理表24中对应于X而设定了指定“无需加密或认证”的安全性方法,则安全性控制器23将不伴随加密或认证的方法确定为在与家乡代理204的通信中使用的安全性方法。
另一方面,在第一实施例中,通过绑定更新信号而从移动节点203通知到家乡代理204的是在移动节点203最近已连接的网络206中获取的转交地址Y:a,而在第二实施例中则是在移动节点203最近已连接的网络206中获取的转交地址Y:a、以及所确定的安全性方法。家乡代理204将接收到的转交地址Y:a登记在与移动节点203的家乡地址相对应的内部绑定缓存中,并且在第一实施例中,参照安全性应用管理表14以将与移动节点203中所确定的相同的安全性方法(不伴随加密或认证的方法)确定为在与移动节点203的通信中使用的安全性方法,而在第二实施例中,则将从移动节点203通知的安全性方法(不伴随加密或认证的方法)确定为在与移动节点203的通信中使用的安全性方法。
在移动节点203连接到网络206期间,当通信伙伴205发送一个将移动节点203的家乡地址指定为目的地的分组时,该分组被家乡代理204捕获,并且家乡代理204基于登记在家乡代理204的绑定缓存中的移动节点203的转交地址Y:a,向所捕获的分组的前头添加一个IPv6头部(隧道头部)。该头部将家乡代理204的地址指定为源地址,并将移动节点203的转交地址Y:a指定为目的地地址。在此情况下,根据所确定的安全性方法,不对分组进行加密或认证。经隧道传送的分组在从中去除了隧道头部之后被作为通常的IPv6分组而处理。在此情况下,根据所确定的安全性方法,移动节点203不执行解密或认证。
如上所述,当移动节点203已移动到安全网络206并保持与其连接时,从通信伙伴205向移动节点203递送的分组被家乡代理204通过内部网201捕获,并且家乡代理204根据先前确定的安全性方法,通过路由器207和网络206将所述分组递送到移动节点203,而不进行加密或认证。
接下来,当移动节点203返回到作为其家乡链路的内部网201时,网络检测器22从路由器公告中得知移动节点203已返回到家乡链路。当移动节点203返回到家乡链路时,通过绑定更新信号将此情况通知给家乡代理204,并将一个主动提供的邻居公告(neighbor advertisement)多播(multicast)给与作为移动节点203的家乡链路的网络201相关联的所有节点,使得移动节点203可以自己接收去往其家乡地址的分组。当接收到所述绑定更新信号时,家乡代理204更新其中所具有的绑定缓存,以就移动节点203驻留于家乡链路这一情况进行登记,并停止对去往移动节点203的分组的捕获和传递的服务。因此,从通信伙伴205发送到移动节点203的分组直接由移动节点203接收。
当移动节点203驻留于家乡链路时,来自通信伙伴205并去往移动节点203的分组被发送到移动节点203,而不通过家乡代理204。因此,虽然没有了家乡代理204干预通信时所执行的加密和认证,但仍能确保分组数据的安全性,因为分组数据仅通过内部网201而被递送到移动节点203,绕过了家乡代理204,从而不会造成任何问题。
尽管已经使用特定术语对本发明的优选实施例进行了描述,但这些描述仅用于说明性目的,应该理解,在不脱离所附权利要求的精神或范围的情况下可以进行改变和变化。

Claims (7)

1.一种在通信网络系统中自动设定安全性的方法,所述系统具有多个对移动节点进行处理的彼此互连的子网,所述移动节点具有取决于该移动节点当前所连接的子网的转交地址,还具有与所述所连接的子网无关的家乡地址,所述方法包括以下步骤:
提供安全性应用管理表,以在该表中保持子网与安全性方法之间的对应关系;以及
当所述移动节点连接到不同的子网时,基于所述安全性应用管理表,自动地设定用于确保在所述移动节点和与所述移动节点相关联的家乡代理之间传送的用户数据的安全性的方法。
2.一种在通信网络系统中自动设定安全性的方法,所述系统具有多个对移动节点进行处理的彼此互连的子网,所述移动节点具有取决于所述移动节点当前所连接的子网的转交地址,还具有与所述所连接的子网无关的家乡地址,所述方法包括以下步骤:
在所述移动节点处:
检测所述移动节点自身所连接的子网;
从节点侧安全性应用管理表中所保持的安全性方法当中,将与所检测到的子网相对应的安全性方法确定为用于确保在所述移动节点和与所述移动节点相关联的家乡代理之间传送的用户数据的安全性的安全性方法,所述节点侧安全性应用管理表用于在其中保持子网与安全性方法之间的对应关系;以及
通过移动节点网络信号,将所述移动节点所连接的所述子网通知给所述家乡代理,并且
在所述家乡代理处:
从所述移动节点接收所述移动节点网络信号;以及
从代理侧安全性应用管理表中所保持的安全性方法当中,将与通过所述移动节点网络信号从所述移动节点通知的所述子网相对应的安全性方法确定为用于确保在所述家乡代理和所述家乡代理所管理的所述移动节点之间传送的用户数据的安全性的安全性方法,所述代理侧安全性应用管理表用于在其中保持与所述家乡代理所管理的所述移动节点相连接的子网与安全性方法之间的对应关系。
3.一种在通信网络系统中自动设定安全性的方法,所述系统具有多个对移动节点进行处理的彼此互连的子网,所述移动节点具有取决于所述移动节点当前所连接的子网的转交地址,还具有与所述所连接的子网无关的家乡地址,所述方法包括以下步骤:
在所述移动节点处:
检测所述移动节点自身所连接的子网;
从节点侧安全性应用管理表中所保持的安全性方法当中,将与所检测到的子网相对应的安全性方法确定为用于确保在所述移动节点和与所述移动节点相关联的家乡代理之间传送的用户数据的安全性的安全性方法,所述节点侧安全性应用管理表用于在其中保持子网与安全性方法之间的对应关系;以及
通过移动节点网络信号,将所述所确定的安全性方法通知给所述家乡代理,并且
在所述家乡代理处:
从所述移动节点接收所述移动节点网络信号;以及
将通过所述移动节点网络信号从所述移动节点通知的所述安全性方法确定为用于在所述家乡代理和所述家乡代理所管理的所述移动节点之间传送的用户数据的安全性方法。
4.一种移动节点,该移动节点和多个彼此互连的子网以及一个家乡代理一起形成一个通信网络系统的一部分,所述移动节点具有取决于当前与所述移动节点相连接的子网的转交地址和与所述所连接的子网无关的家乡地址,所述移动节点包括:
节点侧安全性应用管理表,用于在其中保持子网与安全性方法之间的对应关系;
用于检测所述移动节点自身所连接的子网的装置;
节点侧安全性控制装置,用于从所述节点侧安全性应用管理表中所保持的安全性方法当中,将与所述所检测到的子网相对应的安全性方法确定为用于确保在所述移动节点和与所述移动节点相关联的家乡代理之间传送的用户数据的安全性的安全性方法;以及
通知装置,用于通过移动节点网络信号,将所述所检测到的子网通知给所述家乡代理。
5.一种家乡代理,该家乡代理和多个彼此互连的子网、以及至少一个移动节点一起形成一个通信网络系统的一部分,所述移动节点具有取决于与当前所述移动节点相连接的子网的转交地址和与所述所连接的子网无关的家乡地址,所述家乡代理包括:
代理侧安全性应用管理表,用于在其中保持与所述家乡代理所管理的所述移动节点相连接的子网与安全性方法之间的对应关系;
接收装置,用于从所述移动节点接收移动节点网络信号,所述移动节点网络信号所通知的是所述移动节点当前所连接的子网;以及
代理侧安全性控制装置,用于从所述代理侧安全性应用管理表中所保持的安全性方法当中,将与通过所述移动节点网络信号而通知的所述子网相对应的安全性方法确定为用于确保在所述家乡代理和所述家乡代理所管理的所述移动节点之间传送的用户数据的安全性的安全性方法。
6.一种移动节点,该移动节点和多个彼此互连的子网以及一个家乡代理一起形成一个通信网络系统的一部分,所述移动节点具有取决于当前与所述移动节点相连接的子网的转交地址和与所述所连接的子网无关的家乡地址,所述移动节点包括:
节点侧安全性应用管理表,用于在其中保持子网与安全性方法之间的对应关系;
网络检测装置,用于检测所述移动节点所连接的子网;
节点侧安全性控制装置,用于从所述节点侧安全性应用管理表中所保持的安全性方法当中,将与所述所检测到的子网相对应的安全性方法确定为用于确保在所述移动节点和与所述移动节点相关联的家乡代理之间传送的用户数据的安全性的安全性方法;以及
通知装置,用于通过移动节点网络信号,将所述所确定的安全性方法通知给所述家乡代理。
7.一种家乡代理,该家乡代理和多个彼此互连的子网、以及至少一个移动节点一起形成一个通信网络系统的一部分,所述移动节点具有取决于与当前所述移动节点相连接的子网的转交地址和与所述所连接的子网无关的家乡地址,所述移动节点从用于保持子网和安全性方法之间的对应关系的节点侧安全性应用管理表中所保持的安全性方法当中,将与所检测到的当前与所述移动节点相连接的子网相对应的安全性方法确定为用于确保在所述移动节点和所述家乡代理之间传送的用户数据的安全性的安全性方法,所述家乡代理包括:
移动节点网络信号接收装置,用于从所述移动节点接收用于通知安全性方法的移动节点网络信号;以及
代理侧安全性控制装置,用于将通过所述移动节点网络信号从所述移动节点通知的所述安全性方法确定为用于在所述家乡代理和所述家乡代理所管理的所述移动节点之间传送的用户数据的安全性方法。
CNB2004100546182A 2003-07-28 2004-07-22 通信网络系统中安全性的自动设定 Expired - Fee Related CN100365990C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP280589/2003 2003-07-28
JP2003280589A JP4305087B2 (ja) 2003-07-28 2003-07-28 通信ネットワークシステム及びそのセキュリティ自動設定方法

Publications (2)

Publication Number Publication Date
CN1578229A CN1578229A (zh) 2005-02-09
CN100365990C true CN100365990C (zh) 2008-01-30

Family

ID=34100877

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100546182A Expired - Fee Related CN100365990C (zh) 2003-07-28 2004-07-22 通信网络系统中安全性的自动设定

Country Status (4)

Country Link
US (1) US7623666B2 (zh)
JP (1) JP4305087B2 (zh)
CN (1) CN100365990C (zh)
CA (1) CA2475628A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8666071B2 (en) * 2005-10-26 2014-03-04 Thomson Licensing System and method for delivering satellite services at multiple security levels
US7680123B2 (en) * 2006-01-17 2010-03-16 Qualcomm Incorporated Mobile terminated packet data call setup without dormancy
US7937747B2 (en) * 2007-03-27 2011-05-03 Panasonic Corporation Privacy protection for mobile internet protocol sessions
JP5538680B2 (ja) 2008-01-15 2014-07-02 キヤノン株式会社 通信装置、制御方法、プログラム、記憶媒体
JP4891268B2 (ja) * 2008-01-15 2012-03-07 キヤノン株式会社 通信装置、制御方法、プログラム、記憶媒体
US9408078B2 (en) * 2009-12-18 2016-08-02 Nokia Technologies Oy IP mobility security control
US8949951B2 (en) 2011-03-04 2015-02-03 Red Hat, Inc. Generating modular security delegates for applications
US9112682B2 (en) 2011-03-15 2015-08-18 Red Hat, Inc. Generating modular security delegates for applications
US8635671B2 (en) * 2011-05-31 2014-01-21 Red Hat, Inc. Systems and methods for a security delegate module to select appropriate security services for web applications
US9003560B1 (en) * 2012-06-05 2015-04-07 Rockwell Collins, Inc. Secure enclosure with internal security components

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6330562B1 (en) * 1999-01-29 2001-12-11 International Business Machines Corporation System and method for managing security objects
WO2002042861A2 (en) * 2000-11-13 2002-05-30 Ecutel, Inc. System and method for secure network mobility
US20020120844A1 (en) * 2001-02-23 2002-08-29 Stefano Faccin Authentication and distribution of keys in mobile IP network

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04274636A (ja) 1991-03-01 1992-09-30 Chugoku Nippon Denki Software Kk ローカルエリアネットワークにおける暗号化方式
US6138121A (en) * 1998-05-29 2000-10-24 Hewlett-Packard Company Network management event storage and manipulation using relational database technology in a data warehouse
JP2000022681A (ja) 1998-07-03 2000-01-21 Toshiba Corp 暗号化通信情報の管理システム及び記録媒体
JP2000031957A (ja) 1998-07-16 2000-01-28 Sumitomo Electric Ind Ltd 通信システム
JP2000244547A (ja) 1999-02-17 2000-09-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法
US6889328B1 (en) * 1999-05-28 2005-05-03 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure communication
JP2001339382A (ja) 2000-05-29 2001-12-07 Matsushita Electric Works Ltd 暗号処理制御方法及びそのプログラムを記録した記録媒体及び暗号処理制御装置及び暗号処理システム
US7222359B2 (en) * 2001-07-27 2007-05-22 Check Point Software Technologies, Inc. System methodology for automatic local network discovery and firewall reconfiguration for mobile computing devices
US7325248B2 (en) * 2001-11-19 2008-01-29 Stonesoft Corporation Personal firewall with location dependent functionality
US7065356B2 (en) * 2001-12-14 2006-06-20 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods for preventing unauthorized use of roaming numbers in a wireless telecommunications system
US6745333B1 (en) * 2002-01-31 2004-06-01 3Com Corporation Method for detecting unauthorized network access by having a NIC monitor for packets purporting to be from itself
US7606242B2 (en) * 2002-08-02 2009-10-20 Wavelink Corporation Managed roaming for WLANS
US7522906B2 (en) * 2002-08-09 2009-04-21 Wavelink Corporation Mobile unit configuration management for WLANs
US7150044B2 (en) * 2003-03-10 2006-12-12 Mci, Llc Secure self-organizing and self-provisioning anomalous event detection systems
US20040213172A1 (en) * 2003-04-24 2004-10-28 Myers Robert L. Anti-spoofing system and method
US8554876B2 (en) * 2004-01-23 2013-10-08 Hewlett-Packard Development Company, L.P. User profile service
WO2006137037A1 (en) * 2005-06-24 2006-12-28 Nokia Corporation Adaptive ipsec processing in mobile-enhanced virtual private networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6330562B1 (en) * 1999-01-29 2001-12-11 International Business Machines Corporation System and method for managing security objects
WO2002042861A2 (en) * 2000-11-13 2002-05-30 Ecutel, Inc. System and method for secure network mobility
US20020120844A1 (en) * 2001-02-23 2002-08-29 Stefano Faccin Authentication and distribution of keys in mobile IP network

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Concatenated Wireless Roaming Security AssociationanAuthentication Protocol usingID-basedCrytography. Byung-Gil Lee, Hyun-Gon Kim, Sung-WonSohnandKil-HoumPark.Vehicular Technology Conference, 2003. VTC 2003-Spring. The 57th IEEE Semiannual,Vol.3 . 2003 *
Integration of IP Mobility and Security forSecure WirelessCommunications. Melbourne Barton, Derek Atkins, John Lee, Sanjai Narain,Deidra Ritcherson, Kemal E. Tepe, and K. Daniel Wong.Communications, 2002. ICC 2002. IEEE International Conference,Vol.2 . 2002 *
Mobile IP and WLAN with AAA AuthenticationProtocol using Identity-based Cryptography. Byung-Gil Lee, Doo-Ho Choi, Hyun-GonKim,Seung-WonSohnand Kil-Houm Park.Telecommunications, 2003. ICT 2003. 10th International Conference,Vol.1 . 2003 *

Also Published As

Publication number Publication date
US7623666B2 (en) 2009-11-24
US20050028011A1 (en) 2005-02-03
CN1578229A (zh) 2005-02-09
JP2005051458A (ja) 2005-02-24
JP4305087B2 (ja) 2009-07-29
CA2475628A1 (en) 2005-01-28

Similar Documents

Publication Publication Date Title
US7301946B2 (en) System and method for grouping multiple VLANs into a single 802.11 IP multicast domain
US7143282B2 (en) Communication control scheme using proxy device and security protocol in combination
CN101682656B (zh) 用于保护数据分组的路由选择的方法和设备
JP4407452B2 (ja) サーバ、vpnクライアント、vpnシステム、及びソフトウェア
US7228415B2 (en) Method and apparatus for transferring a communication session
US8626122B2 (en) Un-ciphered network operation solution
US20070153794A1 (en) Method and Apparatus for Transferring a Communicaton Session
US20080298592A1 (en) Technique for changing group member reachability information
US11153207B2 (en) Data link layer-based communication method, device, and system
CN110191052B (zh) 一种跨协议网络传输方法及系统
CN107852406B (zh) 用于控制分组数据的加密多播发送的方法和装置
CN100365990C (zh) 通信网络系统中安全性的自动设定
US10015136B2 (en) Method and firewall for soliciting incoming packets
US20190124055A1 (en) Ethernet security system and method
WO2012024905A1 (zh) 一种移动通讯网中数据加解密方法、终端和ggsn
CN110691074A (zh) 一种IPv6数据加密方法、IPv6数据解密方法
WO2011064858A1 (ja) 無線認証端末
JP2004266516A (ja) ネットワーク管理サーバ、通信端末、エッジスイッチ装置、通信用プログラム並びにネットワークシステム
WO2024001212A1 (zh) 信息传输方法及装置、存储介质和电子装置
Choi et al. Virtual Secure Link over Software-Defined Bridged Networks
KR101594897B1 (ko) 사물 인터넷에서 경량 사물간 보안 통신 세션 개설 방법 및 보안 통신 시스템
CN116961932A (zh) 一种报文验证方法及装置
CN117395019A (zh) 用于重定时器装置的自动带内媒体存取控制安全(MACsec)密钥更新

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080130

Termination date: 20100722