CN100558101C - 通信系统中的位置保密 - Google Patents

通信系统中的位置保密 Download PDF

Info

Publication number
CN100558101C
CN100558101C CNB2004800254464A CN200480025446A CN100558101C CN 100558101 C CN100558101 C CN 100558101C CN B2004800254464 A CNB2004800254464 A CN B2004800254464A CN 200480025446 A CN200480025446 A CN 200480025446A CN 100558101 C CN100558101 C CN 100558101C
Authority
CN
China
Prior art keywords
mobile node
node
renewal process
correspondent node
correspondent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2004800254464A
Other languages
English (en)
Other versions
CN1846423A (zh
Inventor
里斯托·蒙诺宁
桑德洛·格莱齐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1846423A publication Critical patent/CN1846423A/zh
Application granted granted Critical
Publication of CN100558101C publication Critical patent/CN100558101C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/082Mobility data transfer for traffic bypassing of mobility servers, e.g. location registers, home PLMNs or home agents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/16Mobility data transfer selectively restricting mobility data tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Facsimile Transmission Control (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

向移动节点提供与地址更新过程有关的用于位置保密决策的可靠信息的机制,该地址更新过程使通信对方节点有机会推断出移动节点的位置。根据本发明的一个实施例,当需要进行地址更新过程以优化移动节点和通信对方节点之间的路由时,给出指示。响应这个指示步骤,可对通信对方节点进行认证,该认证产生关于通信对方节点的身份信息。基于该身份信息,可基于是否要进行地址更新过程来做出路由优化决策,根据该决策结果,可执行地址更新过程。

Description

通信系统中的位置保密
技术领域
本发明一般性地涉及通信系统中的位置保密。本发明尤其涉及允许通信方防止其行踪被通信对方推断出来的机制。该机制主要试图用于移动网际协议(IP)网络。
背景技术
涉及到例如因特网这样的IP网络的协议是由因特网工程任务组(IETF)开发的。IETF也已经在开发对两个IP版本(即IPv4和IPv6)的移动IP节点的支持。这项工作的主要成果是两个移动IP协议:移动IPv4(RFC 2002)和移动IPv6(工作在进行中,很快就会达到RFC状态)。
移动IP规定了使得移动节点能够改变它的IP地址而不中断任何与通信对方正在进行的会话。当移动节点越过IP子网时,该移动节点获得由接入路由器支持的新IP地址。接着,该移动节点通过在称为绑定更新(BU)的消息中向归属代理和可选地向通信对方节点发送新的地址(所谓的转交地址(care-of address))方式,通知它的归属代理(HA)和可选地通知通信对方节点(CN)有关地址变化的情况。将移动节点的永久归属地址与该移动节点的转交地址的关联称为绑定。
基于绑定更新,通信对方节点和潜在的窃听者可能以一定精度推断出该移动节点的地理位置。为了保护移动节点的安全,该移动节点能够控制绑定更新的发送,使得缺乏信任的通信对方节点没有机会获取位置信息。目前的建议(draft-ietf-mobileip-ipv6,Mobility Supportin IPv6,2003年5月中规定“移动节点也可选择对于某些通信对方节点保持其拓扑位置隐私,因此不需发起通信对方注册。”通信对方注册是向通信对方节点发送绑定更新的过程,使得在通信对方节点上注册针对移动节点的绑定。然而,涉及此的问题是移动节点并不真正拥有足够的信息以做出是否进行发起通信绑定过程的决策。
通常,IP地址和相关的DNS(域名系统)域名是移动节点所知道的通信对方节点的唯一身份。然而,这些身份在验证通信对方节点身份方面的可用性是值得怀疑的,理由如下:首先,IPv6的地址是128位串,因此对于人类用户来说难以记忆。难以记忆的标识符却容易使用户对通信对方节点的可信度产生怀疑,而且当感到怀疑时,用户往往省略通信对方注册,在此情况下两个节点之间的路由未经优化。因此这将增加网络开销。其次,DNS不是MIPv6结构或信任模型的一部分。第三,在现今的因特网中不能够信任DNS的数据完整性。虽然对域名系统的扩展(这在RFC 2535中进行了描述)试图改进这种状况,但是这些扩展还没有得到真正的使用。第四,通信对方节点完全可以不必具有DNS域名。这就是例如当移动通信对方节点离开它的归属网络时所出现的情况。
发明内容
本发明为移动节点提供与为通信对方节点提供机会推断出移动节点位置的地址更新过程有关的用于位置保密决策的可靠信息。
在本发明中,将认证过程引入到通信注册过程的开始处,使得如果认证过程表明通信对方节点不一定是可信赖方,为移动节点(代表终端用户)或终端用户提供机会防止向通信对方节点发送新地址。认证过程使得其产生通信对方节点的至少一个高级标识符。此高级标识符比纯粹的IP地址更容易使人类用户将其与某人或组织关联起来。这样的标识符例如可以是通信对方节点的电子邮件地址或DNS域名。在进行了成功的认证过程之后,移动节点除了知道其IP地址之外,还因此知道通信对方节点的至少一个高级标识符,这可以显著地增加移动节点或用户对通信对方节点可信度的知识。因此只有在认证过程之后才做出继续和完成通信对方注册过程的决策。正如下面将结合图3和图4进行讨论的,在认证过程期间可以对此高级标识符进行密码验证。
因此本发明的一个实施例提供了一种用于在通信系统中进行地址更新的方法。该方法包括在移动节点处执行的以下步骤:指示需要为所述移动节点执行地址更新过程,其中如果进行地址更新过程,则将关于移动节点的位置相关信息发送到通信对方节点,以及响应这个指示步骤,对该通信对方节点进行认证。认证步骤产生通信对方节点的身份信息。该方法也包含基于身份信息确定是否要进行地址更新过程,以及当确定步骤指示要进行地址更新过程时,执行地址更新过程,并且当确定步骤指示不要执行地址更新过程时,省略地址更新过程。
在另一个实施例中,本发明提供了一种通信系统的移动节点。该移动节点包含:指示器装置,用于当需要为所述移动节点进行地址更新过程时提供指示,如果执行地址更新过程,将关于移动节点的位置相关信息通知到移动节点的通信对方节点;以及用于对通信对方节点进行认证的认证装置。认证装置对指示器装置进行响应,并产生关于通信对方节点的身份信息。该移动节点进一步包含为用于响应来自认证装置的身份信息而确定是否要进行地址更新过程的确定装置,以及用于响应确定装置而执行地址更新过程的地址更新装置。
在进一步的实施例中,本发明提供了一种用于在通信系统中执行地址更新的系统。除了在本发明的系统中实体可以分布在移动节点和网络之间以外,该系统包含类似于移动节点的上述功能实体的实体。所述系统包括:指示器装置,用于当需要为移动节点执行地址更新过程时给出指示,如果执行地址更新过程,将关于移动节点的位置相关信息通知到移动节点的通信对方节点;用于对通信对方节点进行认证的认证装置,该认证装置响应指示器装置并产生关于通信对方节点的身份信息;响应来自认证装置的身份信息的确定装置,用于确定是否要执行地址更新过程;和响应确定装置的地址更新装置,用于执行地址更新过程。
借助于本发明的解决方案,可以向移动节点提供可靠的身份信息,当检测到需要进行注册时,该身份信息允许做出是否可以执行通信对方注册的决策。只有当身份信息指示通信对方节点将不会滥用当允许继续时才可用的位置信息时,该移动节点(或它的用户)才可以允许进行通信对方注册。
本发明进一步的优点是不需要仅仅因为移动节点或它的用户不能辨别出可信任的通信对方节点而省略路由优化。这减少了网络中产生的开销。
由于当认证正在进行时移动节点可能通过归属代理进行任何业务的反向隧道传送,所以认证不一定增加会话的建立时间或中断正在进行的会话。因为在会话期间只需要认证一次,因此结合后面的地址变化不会影响移动节点的信令性能。
附图说明
下面将参照附图中的图1至图6所示的例子更具体地对本发明和它的许多实施例进行详细的描述。其中:
图1图解的是可以实施本发明原理的通信环境的例子;
图2图解的是将认证过程引入到路由优化过程中的情况;
图3图解的是本发明一个实施例的认证过程的主要步骤;
图4图解的是基于因特网密钥交换(IKEv2)认证协议的认证过程的例子;
图5是图解与路由优化有关的移动节点操作的一个实施例的流程图;而
图6是根据本发明的一个实施例图解终端的基本部件的方框图。
具体实施方式
图1示出的是能够应用本发明的通常通信环境的例子。例如可以是与IPv6兼容的节点的移动节点100目前可位于离开它的归属网络102的外地网络103中。当它离开归属网络时,该移动节点可将地址设定在所谓的转交地址,移动节点已经向位于归属网络中的它的归属代理101注册了该转交地址。归属地址与转交地址的关联称为“绑定”。当移动节点位于它的归属网络之外时,移动节点在与通信对方节点104(该通信对方节点可以是移动节点或固定的节点)进行通信时可以使用两种不同的通信模式。在第一种模式中,传输信息可以通过归属代理传送:源自通信对方节点的分组可以被路由到归属代理,然后利用已经注册过的绑定被隧道传送到移动节点。当源自移动节点的分组首先被反向隧道传送到归属代理时,然后该分组被路由到通信对方节点。在第二种模式中,移动节点通过向通信对方节点发送称为绑定更新(BU)的消息,移动节点可以向通信对方节点注册它的当前绑定。从而,源自通信对方节点的分组可以被直接路由到移动节点。因此,可以利用移动节点与通信对方节点之间的最短通信路径。第二种模式和它的初始化也可以被称为路由优化。当通信对方节点靠近正在漫游的移动节点时,即当优化的和未经优化的路由差别很大时,可以从路由优化中获得最大的收益。这种差异可以被测量为中间节点的数目差。
正如上面所讨论的那样,通信对方节点和潜在的窃听者可基于BU以一定的精度推断出移动节点的地理位置。在本发明中,当需要进行路由优化时,可向移动节点提供附加的身份信息,用于做出是否要将该移动节点的位置对通信对方节点保密的决策。这可以通过在通信对方节点的路由优化过程之前引入认证过程来完成。认证过程为移动节点或它的用户产生关于通信对方节点的可靠高级身份信息,而且认证过程的结果可以规定是否应当对通信对方节点进行路由优化。
图2图解的是在路由优化过程之前引入认证过程的例子。当移动节点100检测到未针对通信对方节点104进行路由优化时,为了对该路由进行优化,移动节点100可以做出开始注册过程的决策(步骤202)。可以在节点的移动IP层中做出开始路由优化过程的决策,各种事件201可触发该决策。例如,对未经优化地通过归属代理路由的分组的接收可触发该注册过程。另一种可能的注册触发是在移动节点100在接入网中移动,而该网络将新的转交地址通知给移动节点时,发生到该新转交地址的移动IP切换。响应这个开始通信注册的决策,可首先开始通信对方节点的认证(步骤203),以检查是否能够完成该注册过程。认证过程可以是这样的,它除了通信对方节点的IP地址之外,产生关于该通信对方节点的附加高级身份信息。基于该信息,移动节点或它的用户可以因此做出路由优化的决策(步骤204),即移动节点决定是否能够完成注册过程。如果该条高级信息指示通信对方节点是可信任方,则移动节点可以启动与通信对方节点的路由优化过程(步骤205)。在相反的情形中,移动节点可决定停止该注册过程,以便不向通信对方节点披露它的转交地址。在这一阶段,也可以提示该用户决定是否继续注册过程。在会话期间可以只进行一次认证和路由优化决策,即在通信对方节点已经成功进行了认证之后,如果移动节点的转交地址发生变化,可以不需要重复进行认证过程。
在本发明中,当检测到需要执行通信对方注册(即路由优化)时,可以因此对通信对方节点进行认证。本发明也可以以两种方式进行定义,这取决于是否定义该检测属于路由优化,或是否定义路由优化是仅在该检测之后才开始的分立过程。首先,如果检测被认为是路由优化的一部分,则认证过程的开始可以冻结路由优化,而且只有在基于认证过程做出的路由优化决策允许继续时,才能够继续进行路由优化。其次,如果不认为该检测是实际的路由优化的部分,则可以有条件地开始实际的路由优化,这取决于认证过程的结果。
所获取的有关通信对方节点的高级身份信息可根据所使用的认证协议而改变。尽管可以使用产生通信对方节点的可信高级身份的任何认证协议,但是最好利用也能够广泛用于其它目的的认证协议。这样的“通用”认证机制的例子是基于证书的认证协议,它以通常至少包含区别名字(DN)和相关的公开密钥的数字证书为基础。如果该通信对方节点是移动节点,则证书可以是例如移动运营商发放的用户证书。然而,如果该通信对方节点是服务器,则通常由另一个证书权威机构(CA)颁布证书。
可由通信双方中的任何一方发起移动节点与通信对方节点之间的会话。在移动节点发起的会话中,移动节点可以通过至少发送经由归属代理反向隧道传送的第一分组来开始会话,并且可以只在以后响应触发事件而开始路由优化。可选地,该移动节点可以决定在与通信对方节点进行任何其它通信之前开始路由优化。在这种情形中,因此在任何分组被送到通信对方节点之前就开始认证过程。如果通信对方节点发起会话,它可以作为DNS查询的结果而获得移动节点的归属地址。由CN发送的第一分组因此可通过移动节点的归属代理路由。
在所有情形中,为了在认证过程期间不向CN暴露转交地址,可以通过归属代理反向隧道传送用于对通信对方节点身份进行验证的信令。当认证正在进行中,移动节点可以通过归属代理反向隧道传送任何传输,使得认证既不会增加会话的建立时间,也不会以任何方式中断正在进行的会话。
图3图解的是本发明的一个实施例的认证过程的主要步骤203。这个实施例基于因特网密钥交换(IKE)认证协议,除了其它机制之外,该协议支持基于证书的认证协议。在RFC 2409中定义了IKE。下面的例子基于IKE的版本2的草案,draft-ietf-ipsec-ikev2-08.txt。
从逻辑上,基于IKE的认证过程可以被分成三个相继的阶段。在图3所示的第一阶段(301)中,可以借助于著名的Diffie-Hellman密钥交换在移动节点和通信对方节点之间建立安全的通信管道。在这个第一步骤中,可以产生会话特定密钥(SK),使得在双方之间后来的通信期间能够保护机密性和完整性。完整性保护防止第三方修改IKEv2消息并防止在IKEv2协商中插入消息。可能需要机密性保护来(尤其)保护通信双方的隐私。
在图3的第二步骤302,双方相互通知它们彼此的身份。在这个阶段,只可以声明身份,而接收方仍可能不能对发送方的身份进行验证。可以使用公开密钥证书作为在下一个步骤即第三个步骤中验证身份的工具。证书可以将身份与公开密钥绑定。
第三个步骤303可包含随机询问(Challenge)和对该询问的可验证应答。当不使用扩展认证时,可以通过使每一方对数据块进行签名来认证通信双方(参照IKEv2草案中的第2.15章和第2.16章)。可选地,可以使用共享的秘密作为密钥。数据块即询问可以是来自较早消息的八位组的串,现时净荷(Ni,Nr)值和某些消息字段上的伪随机函数(prf)的值。签名即应答可以使用密码算法和秘密密钥来确保只有正确的身份才能够对询问作出正确的应答。在公开密钥证书的情形中,可以使用私有密钥进行签名,而且可以使用公开密钥验证该签名。成功的应答证明签名者拥有与证书中的公开密钥相匹配的私有密钥。因此签名者的身份必定是在证书中所声明的身份。因为公开/私有密钥对是唯一的,并且私有部分不为外人所知,所以外人不能够计算出正确的应答。
上面的概述对于传输层安全(TLS)握手协议也是有效的。在图4所图解的实际IKEv2消息交换中,上面关于图3实施例讨论的概述可能不是那么清楚可见,因为为了使消息中往返的次数最小,消息中携带有与上面步骤中的多于一个的步骤相关的信息。这可能产生两个请求回答对401/402和403/404,而上述三个主要步骤的直接的、未经优化的实施方案可能会产生三个消息对,即每个主要步骤产生一个消息对。在图4所示的这些消息中,项“HDR”指的是IKEv2的头、项“i”和项“r”分别是启动者(initiator)和应答者(responder),符号“SK{}”表示花括号之间的净荷经过了使用在步骤401/402的Diffie-he llman交换期间所同意的安全密钥进行的加密处理和完整性保护。在图4中其它缩写如下表示IKEv2的净荷:SA是指安全关联,KE是指密钥交换,ID是指身份,CERT是指证书,CERTREQ是指证书请求,AUTH是指认证,Ni是指当前启动者,Nr是指当前应答者,TSi是指启动者传输选择器,TSr是指应答者传输选择器。上述消息的内容在上面提到的IKEv2当前草案中有更详细的公开。
移动节点也可以验证来自外部服务器,例如在线证书状态协议(OCSP)服务器的证书的当前状态。而且,可以利用各种信任模型,它们提供互操作方信任传播,使漫游方的证书能够被信任。
图5是图解移动节点的操作的一个实施例的流程图。当移动节点做出发起路由优化过程的决策时(步骤501),就开始认证过程(步骤502)。正如上面所提到的那样,可以在移动IP层中响应触发事件而做出开始通信对方注册的决策。认证过程产生至少一个高级标识符,然后将它与驻留在移动节点中的安全策略数据库的内容进行比较(步骤503)。数据库可包含受信主机的高级标识符,或指示标识符代表可信任主机的规则。如果与数据库的比较表明作为认证过程的结果而获得的至少一个高级标识符代表受信主机,则允许继续进行注册过程(步骤505),而且向通信对方节点发送BU。然而,如果比较表明所获得高级标识符不属于受信标识符组,可通过节点的用户接口提示移动节点的用户做出决策(步骤504)。包含所获得的高级标识符的窗口可以在移动节点的显示屏上打开。该窗口中所显示的文本可能是例如“您打算将您的本地IP地址向www.nokia.com披露吗?可能使用该信息推断您当前的位置。您希望继续吗?”。如果用户希望继续,即如果用户将高级身份(www.nokia.com)看作为可信任方,可允许继续注册,由此BU消息被发送到通信对方节点。也可对安全策略数据库进行更新,以包含用户认为是受信方的身份。如果该用户不希望继续,可停止注册过程(步骤507),在这种情形中不发送任何BU消息。
如上所示,移动节点中所执行的过程与标准的通信对方注册在其它方面相应,但是必须在更新消息发送之前经过附加阶段,在该附加阶段中测试通信对方节点的可信度。
图6图解的是本发明的一个实施例的终端的基本部件。移动终端600可包含收发器601,它配备有至少一个天线602,控制单元603,用于产生被用户用来操作终端的用户接口的用户接口设备604,和存储器设备605,其中存储器设备605可包含一个或多个智能卡606(例如SIM卡)。存储器设备可以进一步包含绑定和安全策略数据库610,安全和策略数据库包含安全通信所需要的信息。至于通信对方注册,数据库可包含受信主机的高级标识符,或指示哪些标识符代表受信主机的规则。控制单元可以将从通信对方节点获得的高级标识符与数据库的内容相比较,如果比较未指示通信对方节点是受信方,通过控制用户接口来处理接下来的用户交互。例如可以以类似于防火墙网关中实施的过滤规则的方式实施数据库规则。除通常为防火墙策略信息的IP地址和端口号之外,BU策略数据库610可包含待匹配的更高协议层身份和待采取的相关BU动作:(risto.mononen@nokia.com,BU-ok),(*.mononen@kolumbus.fi,BU-ok),(*,BU-nok)。这些规则的顺序和它们的优先关系可以遵循通常的防火墙策略数据库中的情形。然而,在本发明中,如果没有任何一个数据库记录表明通信对方节点是否可信任,则最好提示用户。而且,最好是用户可以通过输入代表受信主机的新高级身份,或通过经由节点的用户接口改变数据库内容来维护数据库。如果(由用户或控制单元本身)做出肯定的路由优化决策,则控制单元可以进一步处理绑定更新过程。利用防窜改智能卡的安全特性,也可以控制对策略数据库的读或写访问,或控制对策略数据库的读和写访问。
尽管在上面参照附图中所示的例子对本发明进行了描述,然而很明显本发明并不限于这些例子,而是可以由本领域的技术人员在不违背本发明的范围和精神的前提下对其进行修改,例如,可以将本发明的这种机制用于除路由优化之外的目的。而且,如果标准发生改变,本发明机制的实施可相应随之改变。至于移动IP,当转交地址改变时,不一定要发送绑定更新,而是也可以例如周期性地发送。因此,当移动节点停留在它的位置上时,也可以结合第一周期性更新来使用该方法。也可以向网络授权BU信令或其部分信令。接着归属代理能够包含策略决策点,并在需要的时候发送BU,即归属代理能够以上述方式对通信对方节点进行认证。然而,不是位于归属代理中,而是可将响应上面的认证设备的上述确定设备和响应确定设备的地址更新设备定位在例如移动节点中,即使实际的认证装置位于归属代理之中。即使该机制主要用于移动IPv6,可以结合允许通信对方从接收的消息中推断出节点位置的任何协议来使用它,从而为节点提供禁止允许这样的推断的过程的选项。因此应当理解,在移动IP环境中常见术语的上述用法并不限制其中可以实施本发明的环境。例如,这里的通信对方节点是指任何与移动节点通信的节点或网络实体。而且,可以利用各种认证或识别机制来获得关于通信对方节点的身份信息。这些机制包含保护身份信息但不同于密码的机制,例如基于DNS的机制。

Claims (30)

1.一种在通信系统中执行地址更新的方法,该方法包括在移动节点处执行的以下步骤:
指示需要为所述移动节点执行地址更新过程,其中如果执行地址更新过程,则将关于移动节点的位置相关信息发送到移动节点的通信对方节点;
响应指示步骤,对通信对方节点进行认证,认证步骤产生关于通信对方节点的身份信息;
基于该身份信息,确定是否要执行地址更新过程;
当确定步骤指示要执行地址更新过程时,执行地址更新过程,并且当确定步骤指示不要执行地址更新过程时,省略地址更新过程。
2.如权利要求1中的方法,其中执行步骤执行地址更新以优化移动节点和通信对方节点之间的路由。
3.如权利要求1中的方法,进一步包括将安全策略数据存储在移动节点中的步骤,该安全策略数据指示一组受信方。
4.如权利要求3中的方法,其中确定步骤包括将身份信息与存储在移动节点中的安全策略数据相比较。
5.如权利要求4中的方法,其中当比较步骤指示通信对方节点属于该组受信方时,响应比较步骤而进行该执行步骤。
6.如权利要求4中的方法,其中确定步骤包括当比较步骤指示通信对方节点不属于该组受信方时,提示移动节点的用户做出决策,其中提示步骤包括向用户通知身份信息。
7.如权利要求1中的方法,其中指示步骤包括:指示地址更新过程包括根据移动IP协议的绑定更新过程。
8.如权利要求7中的方法,其中响应预定事件而执行指示步骤。
9.如权利要求8中的方法,其中指示步骤包括对该预定事件进行响应,该预定事件包括对通过移动节点的归属代理路由的分组的接收。
10.如权利要求8中的方法,其中指示步骤包括对该预定事件进行响应,该预定事件包括对移动节点的新地址的接收。
11.如权利要求3中的方法,其中存储步骤包括存储安全策略数据,该安全策略数据包括受信通信对方节点的高级标识符。
12.如权利要求3中的方法,其中存储步骤包括存储该安全策略数据,该安全策略数据包括用于决定身份信息是否表示受信通信对方节点的规则。
13.如权利要求1中的方法,其中认证步骤包括通过基于证书的认证协议对通信对方节点进行认证。
14.如权利要求13中的方法,其中认证步骤包括通过包括因特网密钥交换协议的基于证书的认证协议进行认证。
15.如权利要求13中的方法,其中认证步骤包括通过包括传输层安全协议的基于证书的认证协议进行认证。
16.如权利要求1中的方法,其中认证步骤包括通过包括密码验证身份信息的认证步骤进行认证。
17.一种通信系统的移动节点,该移动节点包括:
指示器装置,用于当需要为所述移动节点执行地址更新过程时给出指示,如果执行地址更新过程,将关于移动节点的位置相关信息通知到移动节点的通信对方节点;
用于对通信对方节点进行认证的认证装置,该认证装置响应指示器装置并产生关于通信对方节点的身份信息;
响应来自认证装置的身份信息的确定装置,用于确定是否要执行地址更新过程;和
响应确定装置的地址更新装置,用于执行地址更新过程。
18.如权利要求17中的移动节点,进一步包括用于维护绑定的绑定装置,该绑定是移动节点的归属地址与移动节点的转交地址的关联,
其中当执行地址更新过程时,将绑定通知给通信对方节点。
19.如权利要求17中的移动节点,其中认证装置包括基于证书的认征协议。
20.如权利要求17中的移动节点,其中认证装置包括用于获取身份信息的基于域名系统的协议。
21.如权利要求17中的移动节点,其中确定装置包括安全策略数据库,确定装置被配置为在不咨询移动节点的用户的情况下通过安全策略数据库确定是否能够激活地址更新装置。
22.如权利要求21中的移动节点,其中确定装置进一步包括用于提示用户做出是否要执行地址更新过程的决策的用户交互装置。
23.如权利要求22中的移动节点,其中用户交互装置被配置为向用户指示身份信息,该身份信息包括通信对方节点的高级标识符。
24.如权利要求21中的移动节点,其中安全策略数据库包括受信通信对方节点的标识符。
25.如权利要求21中的移动节点,其中安全策略数据库包括用于确定给定标识符是否代表受信通信对方节点的规则。
26.一种用于在通信系统中执行地址更新的系统,包括:
指示器装置,用于当需要为移动节点执行地址更新过程时给出指示,如果执行地址更新过程,将关于移动节点的位置相关信息通知到移动节点的通信对方节点;
用于对通信对方节点进行认证的认证装置,该认证装置响应指示器装置并产生关于通信对方节点的身份信息;
响应来自认证装置的身份信息的确定装置,用于确定是否要执行地址更新过程;和
响应确定装置的地址更新装置,用于执行地址更新过程。
27.如权利要求26中的系统,其中认证装置位于移动节点中。
28.如权利要求26中的系统,其中认证装置位于移动节点的归属代理中。
29.如权利要求26中的系统,其中地址更新装置位于移动节点的归属代理中。
30.如权利要求28中的系统,其中确定装置位于移动节点的归属代理中。
CNB2004800254464A 2003-09-04 2004-09-03 通信系统中的位置保密 Expired - Fee Related CN100558101C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20031258A FI20031258A0 (fi) 2003-09-04 2003-09-04 Sijainnin yksityisyys viestintäjärjestelmässä
FI20031258 2003-09-04

Publications (2)

Publication Number Publication Date
CN1846423A CN1846423A (zh) 2006-10-11
CN100558101C true CN100558101C (zh) 2009-11-04

Family

ID=27838931

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800254464A Expired - Fee Related CN100558101C (zh) 2003-09-04 2004-09-03 通信系统中的位置保密

Country Status (8)

Country Link
US (1) US7426746B2 (zh)
EP (1) EP1661364B1 (zh)
JP (1) JP4477003B2 (zh)
CN (1) CN100558101C (zh)
AT (1) ATE401729T1 (zh)
DE (1) DE602004015123D1 (zh)
FI (1) FI20031258A0 (zh)
WO (1) WO2005025174A1 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8186026B2 (en) * 2004-03-03 2012-05-29 Rockstar Bidco, LP Technique for maintaining secure network connections
US7991854B2 (en) * 2004-03-19 2011-08-02 Microsoft Corporation Dynamic session maintenance for mobile computing devices
KR100636318B1 (ko) * 2004-09-07 2006-10-18 삼성전자주식회사 CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템
US8594323B2 (en) * 2004-09-21 2013-11-26 Rockstar Consortium Us Lp Method and apparatus for generating large numbers of encryption keys
WO2006102565A2 (en) * 2005-03-23 2006-09-28 Nortel Networks Limited Optimized derivation of handover keys in mobile ipv6
US7881468B2 (en) * 2005-04-08 2011-02-01 Telefonaktiebolaget L M Ericsson (Publ) Secret authentication key setup in mobile IPv6
US8185935B2 (en) * 2005-06-14 2012-05-22 Qualcomm Incorporated Method and apparatus for dynamic home address assignment by home agent in multiple network interworking
EP1739893A1 (en) * 2005-06-30 2007-01-03 Matsushita Electric Industrial Co., Ltd. Optimized reverse tunnelling for packet switched mobile communication systems
WO2007101628A1 (en) * 2006-03-08 2007-09-13 Matsushita Electric Industrial Co., Ltd. Mobile ipv6 optimised reverse tunnelling for multi-homed terminals
CN101005698B (zh) 2006-01-20 2010-07-07 华为技术有限公司 一种移动IPv6中路由优化的方法和系统
JP4990920B2 (ja) * 2006-03-08 2012-08-01 パナソニック株式会社 マルチホーム端末のためのモバイルIPv6の最適化リバース・トンネリング
US7881470B2 (en) * 2006-03-09 2011-02-01 Intel Corporation Network mobility security management
GB2436665A (en) * 2006-03-31 2007-10-03 Fujitsu Ltd Efficient call routing while roaming
EP2050244B1 (en) * 2006-08-09 2012-12-05 Telefonaktiebolaget LM Ericsson (publ) A method and apparatus for routing a packet in mobile ip system
US8312155B2 (en) * 2006-11-28 2012-11-13 Canon Kabushiki Kaisha Service publication restriction apparatus, method, and computer-readable storage medium
US9055107B2 (en) 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence
US20100119069A1 (en) * 2007-05-31 2010-05-13 Panasonic Corporation Network relay device, communication terminal, and encrypted communication method
CN101330498A (zh) * 2007-06-20 2008-12-24 朗迅科技公司 VoIP网络中的SIP端点配置
US7894420B2 (en) * 2007-07-12 2011-02-22 Intel Corporation Fast path packet destination mechanism for network mobility via secure PKI channel
US7747784B2 (en) * 2008-03-04 2010-06-29 Apple Inc. Data synchronization protocol
EP2337386A1 (en) * 2009-12-15 2011-06-22 Alcatel Lucent Method and system for routing data to a mobile node in a foreign network
CN102845125B (zh) * 2010-04-16 2016-06-22 交互数字专利控股公司 使用移动网际协议的单元间转移支持
WO2014032049A2 (en) 2012-08-24 2014-02-27 Environmental Systems Research Institute, Inc. Systems and methods for managing location data and providing a privacy framework
US11337177B2 (en) 2020-09-23 2022-05-17 Glowstik, Inc. System and method for generating amorphous dynamic display icons

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6760444B1 (en) * 1999-01-08 2004-07-06 Cisco Technology, Inc. Mobile IP authentication
EP1128597B1 (en) * 2000-02-22 2004-07-07 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement in a communication network
US6915325B1 (en) * 2000-03-13 2005-07-05 Nortel Networks Ltd Method and program code for communicating with a mobile node through tunnels
GB2369530A (en) 2000-11-24 2002-05-29 Ericsson Telefon Ab L M IP security connections for wireless authentication
US6954790B2 (en) * 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
US7349377B2 (en) 2001-11-09 2008-03-25 Nokia Corporation Method, system and system entities for providing location privacy in communication networks
US7286671B2 (en) * 2001-11-09 2007-10-23 Ntt Docomo Inc. Secure network access method
US7023828B2 (en) * 2001-11-19 2006-04-04 Motorola, Inc. Method and apparatus for a mobile node to maintain location privacy from selected correspondent nodes

Also Published As

Publication number Publication date
ATE401729T1 (de) 2008-08-15
FI20031258A0 (fi) 2003-09-04
DE602004015123D1 (de) 2008-08-28
WO2005025174A1 (en) 2005-03-17
EP1661364A1 (en) 2006-05-31
CN1846423A (zh) 2006-10-11
US7426746B2 (en) 2008-09-16
JP4477003B2 (ja) 2010-06-09
EP1661364B1 (en) 2008-07-16
US20050055576A1 (en) 2005-03-10
JP2007504763A (ja) 2007-03-01

Similar Documents

Publication Publication Date Title
CN100558101C (zh) 通信系统中的位置保密
Cremers et al. Component-based formal analysis of 5G-AKA: Channel assumptions and session confusion
KR101047641B1 (ko) 보안 장치용 보안 및 프라이버시 강화
Chen et al. Lightweight and provably secure user authentication with anonymity for the global mobility network
ES2564128T3 (es) Un sistema implementado por ordenador para proporcionar a los usuarios acceso seguro a servidores de aplicaciones
US11882442B2 (en) Handset identifier verification
He et al. A strong user authentication scheme with smart cards for wireless communications
Rahman et al. Security in wireless communication
Misra et al. Security of a mobile transaction: A trust model
CN108418691A (zh) 基于sgx的动态网络身份认证方法
US11245526B2 (en) Full-duplex password-less authentication
JP4636423B2 (ja) 移動網内の認証
US20220116385A1 (en) Full-Duplex Password-less Authentication
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
Welch et al. A survey of 802.11 a wireless security threats and security mechanisms
KR101308498B1 (ko) 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.
KR100537426B1 (ko) 유비쿼터스 개인 상호인증 보안방법
JP4194745B2 (ja) 電子署名システム及び電子署名方法
JP3983561B2 (ja) 秘密分散法による鍵管理システム、検証センタ、通信端末、検証センタ用プログラム、通信端末用プログラム、並びに秘密分散法による鍵管理方法
Pashalidis et al. Using GSM/UMTS for single sign-on
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
Takakuwa et al. The Transfer Access Protocol-Moving to New Authenticators in the FIDO Ecosystem
Nishimura et al. Secure authentication key sharing between personal mobile devices based on owner identity
Køien A privacy enhanced device access protocol for an IoT context
Halonen Authentication and authorization in mobile environment

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160126

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091104

Termination date: 20190903

CF01 Termination of patent right due to non-payment of annual fee