CN101001261A - 一种MIPv6移动节点的通信方法 - Google Patents

一种MIPv6移动节点的通信方法 Download PDF

Info

Publication number
CN101001261A
CN101001261A CNA200610000541XA CN200610000541A CN101001261A CN 101001261 A CN101001261 A CN 101001261A CN A200610000541X A CNA200610000541X A CN A200610000541XA CN 200610000541 A CN200610000541 A CN 200610000541A CN 101001261 A CN101001261 A CN 101001261A
Authority
CN
China
Prior art keywords
address
mobile node
pid
care
home
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200610000541XA
Other languages
English (en)
Other versions
CN101001261B (zh
Inventor
苗福友
张宏科
鲁红梅
杨申
张晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Beijing Jiaotong University
Original Assignee
Huawei Technologies Co Ltd
Beijing Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd, Beijing Jiaotong University filed Critical Huawei Technologies Co Ltd
Priority to CN200610000541XA priority Critical patent/CN101001261B/zh
Priority to PCT/CN2006/002120 priority patent/WO2007079628A1/zh
Priority to EP06775438.2A priority patent/EP1978698B1/en
Publication of CN101001261A publication Critical patent/CN101001261A/zh
Priority to US12/169,321 priority patent/US20080291885A1/en
Application granted granted Critical
Publication of CN101001261B publication Critical patent/CN101001261B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/14Mobility data transfer between corresponding nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Abstract

本发明公开了一种MIPv6移动节点的通信方法,包括:移动节点在接入地接入网络并获得新的转交地址,利用所述转交地址等参数计算隐私性标识符(PID),移动节点用PID代替其家乡地址,并将PID和转交地址一起作为绑定更新报文发送到家乡代理和通信节点,家乡代理和通信节点收到绑定更新报文后利用PID恢复移动节点的家乡地址。本发明的MIPv6移动节点的通信方法利用配置替换标识符代替家乡地址作为目的选项被发送,从而达到隐藏IPv6地址的目的。通过设置PID及其算法,改进绑定更新报文(BU)报文中的序列号使其具有随机性,防止了窃听者通过家乡地址继续跟踪移动节点。

Description

一种MIPv6移动节点的通信方法
技术领域
本发明涉及移动通信技术领域,特别涉及一种MIPv6移动节点的通信方法。
背景技术
移动IPv6网络的发展方向是向多元化的无缝宽带接入网络演进,各种有线、无线接入方式对于用户业务体验需要提供通用的移动性,使用户随时随地可以享受到统一的业务特性。当移动节点(MN)在家乡网段中时,它与通信节点(CN)之间按照传统的路由技术进行通信,不需要移动IPv6的介入。当移动节点移动到外地链路时,移动节点的家乡地址保持不变,同时获得一个临时的IP地址(即转交地址)。移动节点把家乡地址与转交地址的绑定报文告知家乡代理(HA)。通信节点与移动节点通信仍然使用移动节点的家乡地址,数据包仍然发往移动节点的家乡网段;家乡代理截获这些数据包,并根据已获得的映射关系通过隧道方式将其转发给移动节点的转交地址。移动节点则可以直接和通信节点进行通信。上述移动IPv6的基本工作过程只是针对于理想状态的互联网,并没有考虑安全方面的问题。实际的网络中,会存在各种对报文的窃听或者篡改等攻击。如果攻击者截取了绑定报文,并且修改内容中转交地址为攻击者的地址,然后再继续发送给HA或者CN,那么攻击者就会截取到发往移动节点的通信数据。同样对于移动IPv6中目的选项或者路由报头的攻击,也会影响到通信的安全。为了保证移动IPv6和不使用移动IPv6的系统同样安全,就必须保护绑定报文,防止它被非法更改,防范对移动节点的恶意攻击。为了防止窃听者的跟踪和恶意攻击,移动节点的通信方法中必须向窃听者隐藏自己的家乡地址。
现有的IPv6移动节点的通信方法,一种是配置临时家乡地址,采用TMI(临时移动标识符),使其周期性变化。TMI(临时移动标识符)方法是从128位的IPv6地址空间中划出16位作为TMI的前缀,使用此前缀的地址都看成是TMI,TMI被规定为不可路由的。每个MN分配一个128位的TMI,TMI是周期性改变的,其算法是digest=SHA-112(Public Key|imprint),公共密钥(kpm)和imprint发送到通信方和用私有密钥签署的报文中,imprint是128位的临时随机数。家乡代理(HA)和通信节点(CN)用TMI来识别MN。CN用TMI来标识相应的IPsec SA(Ipsec安全联盟),防火墙也使用TMI进行过滤。MN使用路由最优化模式,在绑定更新中,TMI在家乡地址选项里,真正的家乡地址在新定义的绑定更新子选项中。CN将TMI、家乡地址和转交地址绑定在一起。接下来,在家乡地址选项和类型2路由头中MN和CN之间的数据包要包含TMI来代替当前家乡地址,因此而窃听者不能识别属于特定节点的数据包。但这种方法存在如下缺陷:1、前16位是固定的,因此攻击者可以很容易的识别TMI;2、TMI是家乡地址的替代品,因此TMI更新要求具有家乡地址更新相同的安全性,那么周期更新的TMI就会引起RRP(路由可达返回过程)的频繁执行;3、BU报文序列号是递增的,可由此继续跟踪。
现有的另一种IPv6移动节点通信方法是使用替换标识符(PL)代替家乡地址来达到隐藏家乡地址的目的。PL方法使用替换标识符代替家乡地址作为目的选项被发送。其算法是:Privacy-Label=String XOR HoA
其中,String=First(128,HMAC_SHA1(Kbm,(CoA|Home Nonce Index|Care-of Nonce Index)))。
MN在获得新的转交地址后,要对CN进行绑定更新。当通信节点收到携带含有PL的的新的目的选项时,首先计算绑定管理密钥(Kbm),计算式和计算Kpm的算法一样。使用Kbm,CN计算字符串并且恢复HoA。然后利用家乡密钥标识和Kbm为绑定更新验证MAC。如果BU成功,PL就被认为有效。CN就存储当前目录和Kbm。然后CN就向MN发送一个正常的BA。MN每次绑定更新后PL都是不同的,这可以防止窃听者通过家乡地址跟踪MN。但是,由于标识符(PL)和转交地址更新的不同步,新的转交地址成为联系新旧PL的桥梁。PL的计算中需要用到Kpm(privacy management key与Kbm相同),所以新PL的产生不可能早于绑定更新(BU)报文。当MN获得新的转交地址后,在向CN绑定更新之前要执行RRP过程。在这个过程中,MN使用的是新的转交地址和旧的PL,也就是说攻击者通过旧的PL可以知道MN的新转交地址。在BU之后,MN使用新的转交地址和新的PL,这时攻击者可以通过新的转交地址获得MN的新的PL,继续跟踪MN。
发明内容
因此,本发明的目的是提供一种MIPv6移动节点的通信方法,通过采用与转交地址同步更新的标识符代替家乡地址作为目的选项被发送来隐藏家乡地址,从而防止对移动节点的恶意跟踪和攻击。
为解决上述问题,本发明提供了一种MIPv6移动节点的通信方法,包括:
A、移动节点在接入地接入网络并获得新的转交地址,利用所述转交地址计算隐私性标识符(PID),
B、移动节点用PID代替其家乡地址,并将PID填充到绑定更新报文中,发送到家乡代理和通信节点;
C、家乡代理和通信节点收到绑定更新报文后利用PID恢复移动节点的家乡地址(HoA)。
所述PID的更新与移动节点转交地址的更新同步。
所述PID=ClearWord XOR HoA,其中ClearWord是与转交地址同步更新的一个随机数。
所述移动节点绑定更新报文的新序列号为clearword与绑定更新报文的原序列号进行异或运算得到的结果,用新序列号代替原序列号填入绑定更新报文中。
通信节点恢复出clearword之后,将新序列号恢复为原序列号。
由于采用了上述技术方案,与现有技术相比,本发明具有以下优点:
(1)本发明的IPv6移动节点的通信方法在移动节点在当前接入地接入网络链路时为其配置转交地址,利用逻辑运算得到与转交地址同步更新的隐藏标识符PID,移动节点用PID代替家乡地址,并将包含PID和转交地址映射关系的的绑定更新报文发送到家乡代理和通信节点;在移动节点、家乡代理和通信节点之间的RRP过程中,HoTI(家乡测试初始化)和HoT(家乡测试)报文都使用家乡代理的地址和PID进行通信。通信节点接收所述绑定更新报文并使用所述PID恢复家乡地址。这样,在整个通信过程中,家乡地址都不再出现。而且转交地址更新和隐私性标识符更新同步,防止了窃听者进行RRP相关攻击而继续跟踪移动节点。
(2)在移动节点,利用与转交地址同步更新的随机数和绑定更新报文的原序列号进行异或运算,用新序列号代替原序列号填入绑定更新报文中。通信节点收到绑定更新报文并恢复出原序列号,移动节点响应的绑定确认报文也使用新序列号代替原序列号,这样使BU序列号也具有随机性,不可追踪。避免了攻击者根据BU序列号跟踪报文。
附图说明
图1为移动IPv6路由优化模式通信过程示意图;
图2为说明本发明IPv6移动节点的通信方法在往返路由可达过程中应用的示意图;
图3为说明本发明IPv6移动节点的通信方法在绑定更新过程中应用的示意图。
具体实施方式
下面结合附图对本发明的具体实施方式做详细说明。
本发明的IPv6移动节点家乡地址的隐藏方法的基本思路是移动节点在当前接入地接入网络链路并获得转交地址后,移动节点用隐私性标识符(PID)代替家乡地址,并将包含所述PID和转交地址映射关系的的绑定更新报文发送到家乡代理和通信节点,在移动节点、家乡代理和通信节点之间的RRP(返回路径可达过程)过程中,还有BU绑定更新过程,HoTI和HoT报文都使用家乡代理的地址和PID进行通信,从而隐藏了移动节点的家乡地址。
移动终端要在三层网络切换的过程中保持通信畅通就必须保证移动对于通信应用的透明,即通信应用的网络层识别——IP地址保持不变。互联网路由模式是根据网络层目的地址来进行选路,并将数据包发送到该目的地址所在的网络,从而到达该目的地址所代表的节点。网络层移动必须解决对通信应用全程使用不变IP地址的同时,对于路由使用节点当前所在网段可达的IP地址。移动IPv6对于实现通信在网络层移动过程中保持通畅的解决方案可以简单地归纳为三点:(1)定义了家乡地址HoA,上层通信应用全程使用家乡地址保证了对应用的移动透明;(2)定义了转交地址CoA,从外地网络获得转交地址,保证了现有路由模式下通信可达;(3)家乡地址与转交地址的映射,建立了上层应用所使用的网络层标识与网络层路由所使用的目的标识之间的关系。当移动节点移动到外地链路上时,通过IPV6邻居发现机制,通常是无状态地址自动配置,获得一个或多个转交地址,转交地址的前缀是外地子网的前缀,移动节点将家乡地址与转交地址的绑定报文告知通信节点,当通信节点知道了移动节点的转交地址就可以直接将数据包转发到其转交地址所在的外地网段。这样通信节点与移动节点之间就可以直接进行正常通信。这个通信过程被称作路由优化模式通信过程,如图1所示。移动节点获得转交地址后,需要把一个转交地址注册到他的家乡代理上,通过向家乡代理发送绑定更新和消息,以及家乡代理应答‘绑定确认’完成注册。
移动节点在通信节点完成他的它的当前绑定后,通信节点到移动节点的分组直接发送到移动节点的转交地址(路由优化模式)。当发送任何移动IPV6分组时,通信节点根据分组的IP地址查询获得的绑定缓存,如果绑定缓存中存在匹配,通信节点使用第二类路由头。分组的目的地址换成查询获得转交地址,第二类路由头中的地址是移动节点的家乡地址。移动节点发送分组给通信节点时,在目的扩展报头中,使用家乡地址选项设置分组的源地址为移动节点的转交地址,家乡地址选项中的地址是移动结点的家乡地址。
移动节点MN与通信节点CN的关系带有任意性,不适合需要预先建立安全关联的方式。为保证绑定的安全性,可以使用绑定管理密钥(Kbm)来保护。通过往返可路由过程(RRP)建立移动节点和通信节点协商绑定过程。MN与CN之间的移动IPv6协议消息包括:MN发往CN的绑定更新BU,CN发往MN的绑定确认BA。往返可路由过程的目的是要确保绑定更新中的家乡地址和转交地址都是真实可达的,都属于移动节点。往返可路由过程主要目的在于保证通信节点接收到绑定更新的真实性和可靠性,由两个并发过程组成:家乡测试过程和转交测试过程。家乡测试过程首先由移动节点发起家乡测试初始化消息,通过隧道经由家乡代理转发给通信节点,以此告知通信节点启动家乡测试所需的工作。通信节点收到家乡测试初始化消息后,会利用家乡地址及两个随机数Kcn与nonce,进行运算生成home keygen token,然后会利用返回给移动节点的家乡测试消息把home keygen token*以及nonce索引号告诉移动节点;转交测试首先是移动节点直接向通信节点发送转交测试初始化消息,通信节点会将消息中携带的转交地址与ken和nonce进行相应运算生成care-of keygen token*,然后在返回移动节点的转交测试息中携带care-ofkeygen token以及nonce索引号。移动节点利用home keygen token和care-ofkeygen token生成绑定管理密钥Kbm,再利用kbm和绑定更新消息进行相应运算生成验证码1,携带在绑定更新消息中。通信节点收到绑定更新消息后利用home keygen token,care-of keygen token以及nonce数,与绑定消息进行相应运算,得出验证码2。比较两个验证码,如果相同,通信节点就可以判断绑定消息真实可信,否则,将视为无效。
图2为说明本发明IPv6移动节点的通信方法在往返路由可达过程中应用的示意图。如图2所示,RRP由移动节点和通信节点之间信令信息(HoTI信息和HoT信息,以及CoT1信息和CoT信息)的交换来完成。为了加快返回可路由过程的处理速度,移动节点几乎同时发送HoTI和CoTI信息。移动节点首先产生两个64比特的随机数Hot cookie和CoT cookie,并作为信息的参数发送给通信节点。HoT1信息和COT1的区别在于:HoT1信息利用反向隧道技术首先发送到原代理,然后再转发给通信节点;而CoT1信息则是利用正常的路由机制直接发送给通信节点。
我们定义新的标识符PID(Privacy Identifier隐私性标识符),它是随转交地址改变的,它代替家乡地址作为目的选项被发送,通信节点使用这个标识从绑定更新数据包中恢复家乡地址,它的更新和转交地址的更新是同步的。下面详细介绍:
标识符的定义如下:
PID=ClearWord XOR HoA
其中:ClearWord=First(128,HMAC_SHA1(CN|Seed|HoA|CoA))。
其中,Seed是移动节点生成的一个随机数,由于Seed并不以明文的形式发送,所以可以对所有的CN/HA使用相同的Seed值。加入Seed是为了保证ClearWord的随机性,在ClearWord的计算中加入CN的地址可以保证每个CN获得不同的ClearWord,加入CoA可以保证ClearWord与CoA的更新同步。在MN与CN的RRP过程中或采用双向隧道模式通信时,HoTI(家乡测试初始化)报文和HoT(家乡测试)报文都不再使用家乡地址,而是使用家乡代理的地址和PID进行通信(为了避免攻击者通过CN追踪MN)。
移动节点发送到家乡代理的HoTI报文格式:
IPv6 header(source=care-of address,
                    destination=home agent)
ESP header in tunnel mode
IPv6 header(source=home address,
                   destination=correspondent node)
Mobility Header
         Home Test Init
移动节点转发到通信节点的HoTI报文格式:
IPv6 header(source=home agent,
                    destination=correspondent node)
Destination Options header
         Home Address option(PID)
Mobility header
         Home Test Init
通信节点返回到家乡代理的HoT报文格式:
IPv6 header(source=correspondent node,
                    destination=home agent)
Routing header(type 2)
         PID
Mobility header
         Home Test
通信节点到达移动节点的HoT报文格式:
IPv6 header(source=home agent,
                   destination=care-of address)
ESP header in tunneling mode
IPv6 header(source=correspondent node,
                    destination=home address)
Mobility header
         Home Test
图3为说明本发明IPv6移动节点的通信方法在绑定更新过程中应用的示意图。如图3所示,在绑定更新报文中新增加一个Word选项,选项内容是ClearWord(或EncryptedWord)。在移动节点端,移动节点在获得新的转交地址后立即计算并使用新的PID。也就是PID的更新和转交地址的更新同步。对HA的绑定更新中,PID在家乡地址选项中(也就是代替HoA的位置),ClearWord在BU的Word选项中,Word选项受IPsec加密保护。在HA端,BU报文是受到ESP加密保护的(传输模式),可以保证ClearWord的安全性。虽然在传输模式时,SA是建立在家乡地址上的,但PID在BU报文中是作为源地址使用的,因此新的PID不会对IPsec操作造成影响。HA在解密BU报文后可以在Word选项中得到ClearWord,并恢复HoA,HoA=PID XOR ClearWord。
对CN的绑定更新中,在RRP的过程中MN就开始使用新的PID,这时CN不需要验证PID的合法性,RRP过程结束时MN会得到一个绑定管理密钥Kbm,MN用Kbm加密ClearWord,
EncryptedWord=Encrypt(ClearWord)Kbm,
其中,Encrypt()Kbm表示用密钥Kbm加密()中的内容。EncryptedWord填入BU报文的Word选项中,随BU报文一起发送到CN。
在CN端,CN收到BU后,首先计算Kbm并验证MAC(消息验证码)的合法性,MAC验证通过后再解密EncryptedWord以得到ClearWord,ClearWord=Decrypt(EncryptedWord)Kbm,Decrypt()Kbm表示用密钥Kbm解密()中的内容。CN用PID和ClearWord就可以恢复HoA,算法如下:
HoA=PID XOR ClearWord;
最重要的是,这样得到的PID和HoA的对应关系的正确性是可以得到保证的。
这样,在整个通信过程中,家乡地址都不再出现。而且转交地址更新和隐私性标识符更新同步,防止了窃听者进行RR相关攻击而继续跟踪移动节点。
由于通过BU报文中的序列号可以继续追踪移动节点,所以取clearword的前16bit与BU报文的序列号进行异或地运算:
newSequence#=clearword(16)XOR Sequence#,
用newSequence#代替原序列号填入BU报文中。在通信节点,CN恢复出clearword之后,newSequence#恢复真正的序列号,算法如下:
Sequence#=clearword(16)XOR newSequence#,
CN响应的BA报文也要使用newSequence#代替原序列号,这样使序列号也具有随机性,不可追踪。
本发明的IPv6移动节点的通信方法利用配置替换标识符代替家乡地址作为目的选项被发送,通过设置PID及其算法,改进BU报文中的序列号使其具有随机性,防止了窃听者通过家乡地址继续跟踪移动节点。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (5)

1、一种MIPv6移动节点的通信方法,其特征在于包括:
A、移动节点在接入地接入网络并获得新的转交地址,利用所述转交地址计算隐私性标识符(PID),
B、移动节点用PID代替其家乡地址,并将PID填充到绑定更新报文中,发送到家乡代理和通信节点;
C、家乡代理和通信节点收到绑定更新报文后利用PID恢复移动节点的家乡地址(HoA)。
2、如权利要求1所述的方法,其特征在于:所述PID的更新与移动节点转交地址的更新同步。
3、如权利要求2所述的方法,其特征在于:所述PID=ClearWord XOR HoA,其中ClearWord是与转交地址同步更新的一个随机数。
4、如权利要求1或3所述的方法,其特征在于:所述移动节点绑定更新报文的新序列号为clearword与绑定更新报文的原序列号进行异或运算得到的结果,用新序列号代替原序列号填入绑定更新报文中。
5、如权利要求4所述的方法,其特征在于:通信节点恢复出clearword之后,将新序列号恢复为原序列号。
CN200610000541XA 2006-01-09 2006-01-09 一种MIPv6移动节点的通信方法 Expired - Fee Related CN101001261B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN200610000541XA CN101001261B (zh) 2006-01-09 2006-01-09 一种MIPv6移动节点的通信方法
PCT/CN2006/002120 WO2007079628A1 (fr) 2006-01-09 2006-08-21 Procédé de communication pour les noeuds mobiles mipv6
EP06775438.2A EP1978698B1 (en) 2006-01-09 2006-08-21 A COMMUNICATION METHOD FOR MIPv6 MOBILE NODES
US12/169,321 US20080291885A1 (en) 2006-01-09 2008-07-08 METHOD FOR COMMUNICATION OF MIPv6 MOBILE NODES

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200610000541XA CN101001261B (zh) 2006-01-09 2006-01-09 一种MIPv6移动节点的通信方法

Publications (2)

Publication Number Publication Date
CN101001261A true CN101001261A (zh) 2007-07-18
CN101001261B CN101001261B (zh) 2010-09-29

Family

ID=38255969

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610000541XA Expired - Fee Related CN101001261B (zh) 2006-01-09 2006-01-09 一种MIPv6移动节点的通信方法

Country Status (4)

Country Link
US (1) US20080291885A1 (zh)
EP (1) EP1978698B1 (zh)
CN (1) CN101001261B (zh)
WO (1) WO2007079628A1 (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008025270A1 (fr) * 2006-08-31 2008-03-06 Huawei Technologies Co., Ltd. Procédé pour une mise à jour de liaison dans le système mobile ipv6 et système de communication mobile ipv6
CN101106568B (zh) * 2007-07-25 2010-06-02 华为技术有限公司 生成转交地址及提高路由优化安全性的方法、装置和系统
CN101431753B (zh) * 2007-11-09 2010-11-10 华为技术有限公司 移动IPv6快速切换的保护方法和设备
CN102415075A (zh) * 2009-05-01 2012-04-11 高通股份有限公司 WAN上无归属代理的MIPv6路由优化
CN101540715B (zh) * 2008-03-18 2012-06-27 华为技术有限公司 一种保护快速切换的方法、系统及设备
US8447979B2 (en) 2006-09-22 2013-05-21 Huawei Technologies Co., Ltd. Method and apparatus for binding update between mobile node and correspondent node
CN103348662A (zh) * 2011-04-15 2013-10-09 西门子企业通讯有限责任两合公司 用于在计算机网络中产生地址的方法
WO2013152635A1 (zh) * 2012-04-11 2013-10-17 华为技术有限公司 一种安全身份发现方法
WO2016127381A1 (zh) * 2015-02-13 2016-08-18 华为技术有限公司 移动性管理的方法、装置及系统
WO2017079901A1 (zh) * 2015-11-10 2017-05-18 华为技术有限公司 一种路由方法及路由装置
CN107248911A (zh) * 2017-06-02 2017-10-13 中国石油大学(华东) 一种基于地址敲门的扩展序列隐蔽认证方法
CN108347723A (zh) * 2017-01-25 2018-07-31 华为技术有限公司 一种切换方法和装置
CN117459321A (zh) * 2023-12-21 2024-01-26 明阳点时科技(沈阳)有限公司 一种端到端可信通信方法及系统

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2253120B1 (en) 2008-03-12 2018-02-28 Telefonaktiebolaget LM Ericsson (publ) Re-establishment of a security association
KR101062669B1 (ko) * 2008-07-29 2011-09-06 성균관대학교산학협력단 MIPv6의 바인딩 업데이트 방법
US8514777B1 (en) * 2008-10-28 2013-08-20 Marvell International Ltd. Method and apparatus for protecting location privacy of a mobile device in a wireless communications network
US8699704B2 (en) * 2010-01-13 2014-04-15 Entropic Communications, Inc. Secure node admission in a communication network
US20100180112A1 (en) * 2009-01-14 2010-07-15 Entropic Communications, Inc. Secure Node Admission in a Communication Network
US8619995B2 (en) * 2009-01-28 2013-12-31 Qualcomm Incorporated Methods and apparatus related to address generation, communication and/or validation
US8498414B2 (en) * 2010-10-29 2013-07-30 Telefonaktiebolaget L M Ericsson (Publ) Secure route optimization in mobile internet protocol using trusted domain name servers
CN104012162B (zh) 2011-10-31 2018-03-27 诺基亚技术有限公司 通信网络中的位置隐私的方法及装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1126678A1 (en) * 2000-02-16 2001-08-22 Lucent Technologies Inc. Privacy for mobile terminal in telecommunications network
US7349377B2 (en) * 2001-11-09 2008-03-25 Nokia Corporation Method, system and system entities for providing location privacy in communication networks
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
US6999437B2 (en) * 2002-12-17 2006-02-14 Nokia Corporation End-to-end location privacy in telecommunications networks
GB0308980D0 (en) * 2003-04-17 2003-05-28 Orange Personal Comm Serv Ltd Telecommunications
US7793098B2 (en) * 2003-05-20 2010-09-07 Nokia Corporation Providing privacy to nodes using mobile IPv6 with route optimization
DE60336464D1 (de) * 2003-08-06 2011-05-05 Motorola Inc Verfahren zur validierten Kommunikation
CN1691668B (zh) * 2004-04-30 2010-04-28 华为技术有限公司 一种提供IPv6服务的系统和方法
CN100438682C (zh) * 2004-05-14 2008-11-26 华为技术有限公司 一种移动IPv6节点远程动态配置家乡地址的方法
CN1599355A (zh) * 2004-09-15 2005-03-23 北京交通大学 一种适用动态变化网络的IPv6无线/移动路由器及实现方法

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008025270A1 (fr) * 2006-08-31 2008-03-06 Huawei Technologies Co., Ltd. Procédé pour une mise à jour de liaison dans le système mobile ipv6 et système de communication mobile ipv6
US8447979B2 (en) 2006-09-22 2013-05-21 Huawei Technologies Co., Ltd. Method and apparatus for binding update between mobile node and correspondent node
CN101106568B (zh) * 2007-07-25 2010-06-02 华为技术有限公司 生成转交地址及提高路由优化安全性的方法、装置和系统
CN101431753B (zh) * 2007-11-09 2010-11-10 华为技术有限公司 移动IPv6快速切换的保护方法和设备
CN101540715B (zh) * 2008-03-18 2012-06-27 华为技术有限公司 一种保护快速切换的方法、系统及设备
US8737316B2 (en) 2009-05-01 2014-05-27 Qualcomm Incorporated Home agent-less MIPv6 route optimization over WAN
CN102415075A (zh) * 2009-05-01 2012-04-11 高通股份有限公司 WAN上无归属代理的MIPv6路由优化
CN103348662B (zh) * 2011-04-15 2016-12-07 西门子企业通讯有限责任两合公司 用于在计算机网络中产生地址的方法
CN103348662A (zh) * 2011-04-15 2013-10-09 西门子企业通讯有限责任两合公司 用于在计算机网络中产生地址的方法
US10277553B2 (en) 2011-04-15 2019-04-30 Unify Gmbh & Co. Kg Method for generating addresses in a computer network
WO2013152635A1 (zh) * 2012-04-11 2013-10-17 华为技术有限公司 一种安全身份发现方法
WO2016127381A1 (zh) * 2015-02-13 2016-08-18 华为技术有限公司 移动性管理的方法、装置及系统
US10356598B2 (en) 2015-02-13 2019-07-16 Huawei Technologies Co., Ltd. Mobility management method, apparatus, and system
WO2017079901A1 (zh) * 2015-11-10 2017-05-18 华为技术有限公司 一种路由方法及路由装置
WO2018137462A1 (zh) * 2017-01-25 2018-08-02 华为技术有限公司 一种切换方法和装置
CN108347723A (zh) * 2017-01-25 2018-07-31 华为技术有限公司 一种切换方法和装置
CN108347723B (zh) * 2017-01-25 2021-01-29 华为技术有限公司 一种切换方法和装置
US11044652B2 (en) 2017-01-25 2021-06-22 Huawei Technologies Co., Ltd. Handover method and apparatus
CN107248911A (zh) * 2017-06-02 2017-10-13 中国石油大学(华东) 一种基于地址敲门的扩展序列隐蔽认证方法
CN107248911B (zh) * 2017-06-02 2020-11-06 中国石油大学(华东) 一种基于地址敲门的扩展序列隐蔽认证方法
CN117459321A (zh) * 2023-12-21 2024-01-26 明阳点时科技(沈阳)有限公司 一种端到端可信通信方法及系统
CN117459321B (zh) * 2023-12-21 2024-03-08 明阳点时科技(沈阳)有限公司 一种端到端可信通信方法及系统

Also Published As

Publication number Publication date
EP1978698B1 (en) 2013-06-05
US20080291885A1 (en) 2008-11-27
WO2007079628A1 (fr) 2007-07-19
CN101001261B (zh) 2010-09-29
EP1978698A4 (en) 2011-05-18
EP1978698A1 (en) 2008-10-08

Similar Documents

Publication Publication Date Title
CN101001261B (zh) 一种MIPv6移动节点的通信方法
CN1969526B (zh) 使用ha-mn密钥来保护本地代理与移动节点的通信
US7793098B2 (en) Providing privacy to nodes using mobile IPv6 with route optimization
CN101965722B (zh) 安全性关联的重新建立
EP1735990B1 (en) Mobile ipv6 authentication and authorization
CN101300889B (zh) 用于提供移动性密钥的方法和服务器
JP4861426B2 (ja) モビリティキーを提供する方法とサーバ
JP5119242B2 (ja) モバイルipキーを提供する方法とシステム
US20090213797A1 (en) Method for binding update in mobile ipv6 and mobile ipv6 communication system
CN101106568B (zh) 生成转交地址及提高路由优化安全性的方法、装置和系统
CN102869000B (zh) 一种分离机制移动性管理系统的认证授权方法
You et al. ESS-FH: Enhanced security scheme for fast handover in hierarchical mobile IPv6
Qiu et al. Authenticated binding update in Mobile IPv6 networks
Al Hawi et al. Secure framework for the return routability procedure in MIPv6
CN100536471C (zh) 一种家乡代理信令消息有效保护方法
Rathi et al. A Secure and Fault tolerant framework for Mobile IPv6 based networks
Qiu et al. Using Certificate-based Binding Update Protocol to Hide the Movement of Mobile Nodes in MIPv6
Chai et al. On security-effective and global mobility management for FPMIPv6 networks
CN101208931B (zh) 给与通信节点会话的移动节点提供匿名性
Kim et al. Secure and low latency handoff scheme for proxy mobile ipv6
Jung et al. Secure Mobility Management Based on Session Key Agreements

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100929

Termination date: 20160109