CN100380859C - 用于安全通信的返回路径可选择的方法 - Google Patents

用于安全通信的返回路径可选择的方法 Download PDF

Info

Publication number
CN100380859C
CN100380859C CNB2004100067652A CN200410006765A CN100380859C CN 100380859 C CN100380859 C CN 100380859C CN B2004100067652 A CNB2004100067652 A CN B2004100067652A CN 200410006765 A CN200410006765 A CN 200410006765A CN 100380859 C CN100380859 C CN 100380859C
Authority
CN
China
Prior art keywords
key
grouping
node
corresponding node
local agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2004100067652A
Other languages
English (en)
Other versions
CN1543117A (zh
Inventor
李英枝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN1543117A publication Critical patent/CN1543117A/zh
Application granted granted Critical
Publication of CN100380859C publication Critical patent/CN100380859C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种用于安全通信的RR(返回路径可选择)方法,通过消除人们进行中间攻击的威胁来提高安全性。移动式节点将HoTI(本地测试初始化程序)分组发送到本地代理,并将CoTI(转交测试初始化程序)分组发送到对应节点。本地代理将包括由指定方法产生的第一密钥信息的HoTI分组发送到对应节点;对应节点将包括由指定方法产生的第二密钥信息的HoT(本地测试)分组发送到本地代理,并将使用密钥加密的CoT(转交测试)分组发送到移动式节点,所述密钥是通过指定方法从第一密钥信息产生的。本地代理将由指定方法从所接收的HoT分组产生的密钥发送到移动式节点;并且移动式节点通过使用所接收的密钥来对所接收的加密CoT分组进行解码。

Description

用于安全通信的返回路径可选择的方法
本申请要求于2003年3月12日向韩国知识产权局提交的韩国专利申请第2003-15538号的优先权,在此将其全文引用作为参考。
技术领域
本发明涉及RR(返回路径可选择(Return Routability))方法,尤其涉及一种能够通过提高安全性来保证稳定的通信的RR方法。
背景技术
在移动IPv6(第6版网际协议)中,因特网上的通信节点因为能够自由地改变它们所链接的网络,所以可以与其它节点进行通信。在移动IPv6中,能够将它的附着点从一个链接变化到另一个链接的通信节点称作移动式节点(MN),与移动式节点进行通信的通信节点称作对应节点(CN)。对应节点可以是静态或动态的。
移动式节点在从一个链接移动到另一个链接的情况下,可以通过本地地址,即在它自己的本地链接中分配到该移动式节点的IP地址,连续地执行通信。也就是,当移动式节点浏览一个不是它本地链接的外部链接时,将被分配一个CoA(转交地址(Care-of address))地址,并且将CoA通知到对应节点,该CoA地址是链接到移动式节点的IP地址。因此,当移动式节点从它自己的本地链接离开并移动到另一个外部链接时,它需要一个绑定更新(BU)处理,以便在它自己的本地代理和对应节点上注册分配给它自己的CoA。
图1示出了BU处理的视图。参考图1,包括从它的本地链接移动到外部链接的移动式节点100、本地代理150、以及对应节点200。本地代理是一个在本地链接中由移动式节点100注册为移动式节点本身的当前CoA的路由器。
移动式节点100通过BU处理在本地代理150和对应节点200中注册它的CoA。在完成BU处理之后,当移动式节点100从本地链接断开时,本地
代理150占用一个本地链接上的分组,并且执行隧穿(tunneling),以便使分组达到移动式节点100的注册的CoA,所述分组被指定为移动式节点100的本地地址以便封装。
然而,为了执行BU处理,RR(返回路径可选择)处理,用于确认移动式节点100是否为可以执行BU处理的合适节点,应当先于BU处理的执行。通过这种RR处理,对应节点200验证移动式节点100。而且,RR处理是通过移动式节点100将用于执行BU处理的数据与本地代理150和对应节点200进行交换的处理来执行的。
图2示出了RR处理的消息顺序图。
参考图2,移动式节点100将HoTI(本地测试初始化程序)分组发送到本地代理150(S300),并且将CoTI(转交测试初始化程序)分组发送到对应节点200(S320)。本地代理150将从移动式节点100接收的HoTI分组发送到对应节点200(S310)。
对应节点200接收HoTI分组和CoTI分组,并且相应地验证移动式节点100。也就是,对应节点200将对应于HoTI分组的HoT(本地测试)分组发送到本地代理150(S330),并且将对应于CoTI分组的CoT(转交测试)分组发送到移动式节点100(S350)。HoT分组包括MAC(消息验证代码)散列函数,该函数包括暂时(nonce)值,该值用于验证BU处理期间的移动式节点100。本地代理150将从对应节点200接收的HoT分组发送到移动式节点100(S340)。
同时,在移动式节点100与对应节点200之间可能存在一个处于中间攻击(middle attack)的人,在中间攻击中攻击者暗中观察发送/接收的分组。可能是,进行中间攻击的人通过占用来自对应节点200的CoT分组来假装是移动式节点100,或者通过占用CoTI分组来获取BU上的授权。
图3A和3B示出了现有技术中在RR处理期间可能产生的各种类型中间攻击的视图。
图3A示出了一种移动式节点100a和本地代理150a在网络上共享一个路由器50a的情况。在该情况下,进行中间攻击的人可以占用邻近路由器50a的所有HoTI分组和CoTI分组。
图3B示出了一种各个节点100b、150b和200b通过ISP(网际服务提供商)60a、60b和60c连接到网络的情况。在这种情况下,进行中间攻击的人可以占用通过对应的ISP 60c发送到对应节点200b的所有分组,所述对应节点200b属于ISP 60c。
图3C示出了一种进行中间攻击的人处于一条通过网络将分组发送到对应节点200c的路径中的情况。在这种情况下,对于进行中间攻击的人,以图3B相同的方式,位于连接到对应节点200c的路径中的攻击者可以占用发送到对应节点200c的所有分组。
如上所述,在现有技术的RR处理期间可能产生出各种攻击,并且如果进行中间攻击的人邻近对应节点,则攻击者越容易占用发送到对应节点的分组。而且,由于移动IPv6的所有通信基本上是通过无线方式来进行的,所以会受到比在有线通信环境中更多的攻击者的威胁。因此,需要一种新的RR方法,其通过防止RR处理期间的攻击而提高安全性。
发明内容
因此,本发明的一个示例性方面是提供一种RR(返回路径可选择)方法,能够通过降低人们进行中间攻击的威胁而提高安全性。
为了实现本发明的上述示例性方面和/或其它特征,在移动式节点、本地代理以及对应节点之间提供一种RR(返回路径可选择)方法,所述方法包括:移动式节点将HoTI(本地测试初始化程序)分组发送到本地代理,并且将CoTI(转交测试初始化程序)分组发送到对应节点;本地代理将包括由密钥交换方法产生的第一密钥信息的HoTI分组发送到对应节点;对应节点将包括由密钥交换方法产生的第二密钥信息的HoT(本地测试)分组发送到本地代理,并且将使用密钥加密的CoT(转交测试)分组发送到移动式节点,所述密钥是通过密钥交换方法从第一密钥信息产生的;本地代理将由密钥交换方法从所接收的HoT分组产生的密钥发送到移动式节点;并且移动式节点通过使用所接收的密钥来对所接收的加密CoT分组进行解码。其中,本地代理和对应节点之间以Diffie-Hellman方式共享密钥。
最好但不是必需的,所述密钥交换方法是一种使用公共参数和某种密钥参数的Diffie-Hellman密钥交换方法。
而且,最好但不是必需的,所述第一密钥信息被附加到HoTI分组的移动选择字段。所述第二密钥信息被附加到HoT分组的移动选择字段。
也是最好但不是必需的,加密CoT分组的加密方法使用一种DES(数据加密标准)算法。
附图说明
通过参考附图来详细描述本发明的说明性、非限制性的实施例,本发明的上述示例性方面和其它优点将变成更加明显。其中:
图1示出了BU处理的视图;
图2示出了RR处理的消息顺序流程图;
图3A到3C示出了中间攻击过程的视图;
图4示出了执行根据本发明的RR方法的消息顺序流程图;和
图5示出了根据本发明的RR方法的视图。
具体实施方式
现在,将参考附图来详细描述根据本发明说明性实施例的RR方法,附图中相同的参考标记指向相同的部件。
图4示出了解释执行根据本发明的RR方法的消息顺序流程图。在本发明中,基本上假设以下条件。即,安全信道存在于移动式节点100与本地代理150之间,并且Diffie-Hellman密钥交换的公共值p和q存在于本地代理与对应节点200之间。
在上述条件中,移动式节点100将HoTI(本地测试初始化程序)分组发送到本地代理150(S400),并且将CoTI(转交测试初始化程序)分组发送到对应节点200(S420)。移动式节点100发送到本地代理150的HoTI分组包括下列信息:
HoTI:
源=主地址
目的地址=对应地址
参数:主初始化程序Cookie
并且,移动式节点100发送到对应节点200的CoTI分组包括下列信息:
CoTI:
源=转交地址
目的地址=对应地址
参数:转交初始化程序Cookie
本地代理150包括使用所接收的HoTI分组中的某一密钥和公共值计算的密钥信息,并且将HoTI分组发送到对应节点200(S410)。这时,可将密钥信息添加到HoTI分组的移动选择字段。通过这种方法,仅通过公共值计算的密钥信息等被发送,密钥在网络上不公开。
对应节点200响应从本地代理150发送的HoTI分组来发送HoT分组(S430)。这时,被发送的HoT分组包括由公共值和某一密钥计算的密钥信息。密钥信息可以被添加到HoT分组的移动选择字段,并且通过这种方法,本地代理150和对应节点200通过交换密钥信息而具有一个共享的密钥。
为了在本地代理150与对应节点200之间进行密钥交换,可以使用Diffie-Hellman(DH)密钥交换方法。当两个通信节点在公共开放的网络上互相通信时,DH密钥交换算法使它们能够共享它们自己的一个密钥。
DH密钥交换方法是由Diffie和Hellman在1976提出的,并且公开在标题为“New Directions in Cryptography”的论文中。这种方法使公钥能够在不安全的媒体中产生,而不需要在两个通信节点之间进行任何在先密钥交换。DH密钥交换方法具有两个系统参数p和q,这两个参数都对公共开放,并且可以被系统中的所有用户使用。参数p是一个质数,称作发生器的参数q是一个比参数p小的整数。当参数q乘以一个质数p的因子一定次数,则参数q可以产生从1到p-1的所有元素。使用这些参数,本地代理150和对应节点200通过下列处理而产生公钥。
首先,本地代理150产生一个随机密钥a,对应节点200产生一个随机密钥b。然后,它们使用参数p和q以及密钥通过下列公式来产生公钥。
[等式1]
Ya=qamod p
Yb=qbmod p
这里,Ya是本地代理150的公钥,Yb是对应节点200的公钥。如果公钥的产生结束,则它们在本地代理150与对应节点200之间进行交换。如果公钥被交换,则本地代理150和对应节点200可以通过下列等式产生公共密钥K。
[等式2]
Ka=(Yb)amodp
Kb=(Ya)bmodp
由于Ka=Kb=K,则本地代理150和对应节点200具有公共密钥,但是其它节点不能分析该密钥。此后,本地代理150将从对应节点200接收的HoT分组随同所产生的密钥K一起发送到移动式节点100(S440)。
同时,对应节点200使用通过将密钥信息与本地代理150交换而产生的密钥来对CoT分组进行加密,并且将加密的CoT分组发送到移动式节点100(S450)。移动式节点100可以使用从本地代理150接收的密钥对从对应节点200接收的加密CoT分组进行解码。
在加密CoT分组中,可以使用各种加密方法。应考虑的移动IPv6的与众不同的特征是,在移动式节点100的移动期间通过将最快和最简单的算法应用到任何处理来保持移动式节点100的通信连接(即,防止移动式节点100的通信连接断开)。
对此,本发明使用一种DES(数据加密标准)算法来对CoA分组进行加密。该DES算法是一种对称的密钥块算法,已经被广泛用作使用个人密钥的数据加密方法。为了使用该DES算法来保护网络上的数据,通信节点应当知道用作加密和解码运算的公共密钥。该DES算法使用一个长度为56位的密钥并且通过16次运算从64位的数据块中产生一个64位的密码。
在DES算法中,可以使用数目多达72,000,000,000,000,000个加密密钥。给定消息的密钥是从大量的加密密钥中随机选择的。通过与其它个人密钥加密方法相同的方式,发送方和接收方都应知道和使用相同的个人密钥,因此在本发明,共享密钥是通过本地代理150与对应节点200之间的密钥信息交换而产生的。根据使用环境,可以考虑使用“三重DES”,该“三重DES”连续应用于三个密钥。
同时,参考图4和5,由于仅具有一个密钥的移动式节点100可以对从对应节点200发送的加密CoA分组进行解码,因此可以消除中间攻击的威胁,从而在RR处理期间可以提高安全性。同时,移动式节点100的验证是可能的。而且,由于在移动式节点100与对应节点200之间不执行密钥交换,而在本地代理150与对应节点200之间执行交换,因此进一步提高了安全性。
如上所述,根据本发明,可以通过下列处理来消除中间攻击的威胁:在本地代理与对应节点之间使用公共密钥来产生密钥,使用所产生的密钥对从对应节点发送到移动式节点的分组进行加密,并且使用密钥对所加密的分组进行解码。相应地,可以提高安全性。
虽然已经详细描述了本发明,但本领域技术人员应当理解,在不背离由所附权利要求定义的本发明的精神和范围的情况下,可以对其做出各种变化、替换和修改。

Claims (6)

1.一种在移动式节点、本地代理和对应节点之间的返回路径可选择RR方法,所述方法包括:
移动式节点将本地测试初始化程序HoTI分组发送到本地代理,并且将转交测试初始化程序CoTI分组发送到对应节点;
本地代理将包括由密钥交换方法产生的第一密钥信息的HoTI分组发送到对应节点;
对应节点将包括由该密钥交换方法产生的第二密钥信息的本地测试HoT分组发送到本地代理,并且将使用密钥加密的转交测试CoT分组发送到移动式节点,所述密钥是通过该密钥交换方法从第一密钥信息产生的;
本地代理将由该密钥交换方法从所接收的HoT分组产生的密钥发送到移动式节点;以及
移动式节点通过使用所接收的密钥来对所接收的加密CoT分组进行解码,
其中,本地代理和对应节点之间以Diffie-Hellman方式共享密钥。
2.如权利要求1所述的方法,其中所述密钥交换方法是一种使用公共参数和密钥参数来产生密钥的Diffie-Hellman密钥交换方法。
3.如权利要求1所述的方法,其中所述第一密钥信息被附加到HoTI分组的移动选择字段。
4.如权利要求1所述的方法,其中所述第二密钥信息被附加到HoT分组的移动选择字段。
5.如权利要求1所述的方法,其中加密CoT分组的加密方法使用一种数据加密标准DES算法。
6.如权利要求1所述的方法,其中加密CoT分组的加密方法使用一种三重数据加密标准DES算法。
CNB2004100067652A 2003-03-12 2004-02-26 用于安全通信的返回路径可选择的方法 Expired - Fee Related CN100380859C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR15538/03 2003-03-12
KR15538/2003 2003-03-12
KR10-2003-0015538A KR100512954B1 (ko) 2003-03-12 2003-03-12 안전한 통신을 위한 rr 방법

Publications (2)

Publication Number Publication Date
CN1543117A CN1543117A (zh) 2004-11-03
CN100380859C true CN100380859C (zh) 2008-04-09

Family

ID=36848418

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100067652A Expired - Fee Related CN100380859C (zh) 2003-03-12 2004-02-26 用于安全通信的返回路径可选择的方法

Country Status (6)

Country Link
US (1) US7502932B2 (zh)
EP (1) EP1458163B1 (zh)
JP (1) JP3837137B2 (zh)
KR (1) KR100512954B1 (zh)
CN (1) CN100380859C (zh)
DE (1) DE602004001606T2 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100716986B1 (ko) * 2004-11-11 2007-05-10 삼성전자주식회사 RR(Return Routability)과정을이용한 경로 선택 방법 및 장치
US7886076B2 (en) 2005-01-12 2011-02-08 International Business Machines Corporation Bypassing routing stacks using mobile internet protocol
WO2006095893A1 (en) * 2005-03-08 2006-09-14 Matsushita Electric Industrial Co., Ltd. Network managing method and network managing apparatus
US7881468B2 (en) * 2005-04-08 2011-02-01 Telefonaktiebolaget L M Ericsson (Publ) Secret authentication key setup in mobile IPv6
US7907948B2 (en) * 2005-04-22 2011-03-15 Telefonaktiebolaget L M Ericsson (Publ) Providing anonymity to a mobile node in a session with a correspondent node
KR100886081B1 (ko) * 2005-07-07 2009-02-26 주식회사 케이티 이동 네트워크를 위한 피어 이동라우터 인증 방법 및 그를이용한 다수의 임시주소 등록 방법 및 장애 발생시 복구방법
US7554929B1 (en) * 2005-11-02 2009-06-30 Verizon Services Corp. Mobility aware performance evaluation
US7551915B1 (en) * 2006-04-24 2009-06-23 Sprint Spectrum L.P. Method of establishing route optimized communication in mobile IPv6 by securing messages sent between a mobile node and home agent
CN101106452B (zh) * 2006-07-12 2010-12-08 华为技术有限公司 移动ip密钥的产生及分发方法和系统
CN101150849B (zh) * 2006-09-18 2010-09-08 华为技术有限公司 生成绑定管理密钥的方法、系统、移动节点及通信节点
CN101150572B (zh) * 2006-09-22 2011-08-10 华为技术有限公司 移动节点和通信对端绑定更新的方法及装置
US7885274B2 (en) * 2007-02-27 2011-02-08 Cisco Technology, Inc. Route optimization between a mobile router and a correspondent node using reverse routability network prefix option
WO2009066439A1 (ja) * 2007-11-22 2009-05-28 Panasonic Corporation 通信方法、通信システム、モバイルノード及び通信ノード
CN101494640A (zh) * 2008-01-23 2009-07-29 华为技术有限公司 保护移动ip路由优化信令的方法、系统、节点和家乡代理
JP5220625B2 (ja) * 2009-01-06 2013-06-26 Kddi株式会社 端末間ネゴシエーションにおける認証方法及びシステム
US8434142B2 (en) * 2010-02-26 2013-04-30 Telefonaktiebolaget L M Ericsson (Publ) Method for mitigating on-path attacks in mobile IP network
EP2423063B1 (en) 2010-08-23 2013-03-06 Harman Becker Automotive Systems GmbH Method of detecting the braking of a vehicle
CN108880813B (zh) * 2017-05-08 2021-07-16 中国移动通信有限公司研究院 一种附着流程的实现方法及装置
BR112020009466A2 (pt) * 2017-11-17 2020-11-03 Huawei Technologies Co., Ltd. método de transmissão de dados, dispositivo terminal, dispositivo de rede e mídia de armazenamento legível por computador
CN112256753B (zh) * 2020-10-13 2021-05-18 山东三木众合信息科技股份有限公司 一种数据的加密安全传输方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
US5793763A (en) * 1995-11-03 1998-08-11 Cisco Technology, Inc. Security system for network address translation systems
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6507908B1 (en) * 1999-03-04 2003-01-14 Sun Microsystems, Inc. Secure communication with mobile hosts
US7043633B1 (en) * 2000-08-28 2006-05-09 Verizon Corporation Services Group Inc. Method and apparatus for providing adaptive self-synchronized dynamic address translation
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Mobility Support in IPv6 draft-ietf-mobileip-ipv6-21. D. Johnson,C. Perkins.IETF Mobile IP Working Group Internet-Draft. 2003 *
如何解决IPv6路由优化的安全问题. 江兴峰.通信世界,第11期. 2002 *

Also Published As

Publication number Publication date
DE602004001606T2 (de) 2006-11-23
US7502932B2 (en) 2009-03-10
EP1458163B1 (en) 2006-07-26
EP1458163A1 (en) 2004-09-15
CN1543117A (zh) 2004-11-03
JP2004282751A (ja) 2004-10-07
JP3837137B2 (ja) 2006-10-25
KR20040080661A (ko) 2004-09-20
KR100512954B1 (ko) 2005-09-07
DE602004001606D1 (de) 2006-09-07
US20040179688A1 (en) 2004-09-16

Similar Documents

Publication Publication Date Title
CN100380859C (zh) 用于安全通信的返回路径可选择的方法
EP1508220B1 (en) Secure mobile ad-hoc network and related methods
CN101371491B (zh) 提供无线网状网络的方法和装置
CN1969526B (zh) 使用ha-mn密钥来保护本地代理与移动节点的通信
CN101455025B (zh) 用于安全分组传输的加密方法
CN101150572B (zh) 移动节点和通信对端绑定更新的方法及装置
CN101150849B (zh) 生成绑定管理密钥的方法、系统、移动节点及通信节点
US20030031151A1 (en) System and method for secure roaming in wireless local area networks
EA013147B1 (ru) Способ и система для обеспечения специфических для доступа ключей
US7233782B2 (en) Method of generating an authentication
US20090307483A1 (en) Method and system for providing a mesh key
CN101136905B (zh) 移动IPv6中的绑定更新方法及移动IPv6通讯系统
CN101114957A (zh) 无线局域网中的快速切换方法及系统
CN101917712A (zh) 一种移动通讯网中数据加解密方法和系统
Malgaonkar et al. Research on Wi-Fi Security Protocols
JP4778565B2 (ja) 通信方法、通信システム、モバイルノード及び通信ノード
Mathi et al. A secure and efficient registration for IP mobility
Raman Security in wireless networks
Saxena et al. Proposed Terminal Device for End-to-End Secure SMS in Cellular Networks
Schuba et al. Security for Mobile Commerce Applications
Seys et al. Security in Wireless PAN Mesh Networks
Padma Security enhancement for IPv6 mobility using Certificateless Public Key Encryption
Fathi et al. Next Wireless Security Architecture for MJPv6

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080409

Termination date: 20100226