CN101150849A - 生成绑定管理密钥的方法、系统、移动节点及通信节点 - Google Patents

生成绑定管理密钥的方法、系统、移动节点及通信节点 Download PDF

Info

Publication number
CN101150849A
CN101150849A CNA2006101541984A CN200610154198A CN101150849A CN 101150849 A CN101150849 A CN 101150849A CN A2006101541984 A CNA2006101541984 A CN A2006101541984A CN 200610154198 A CN200610154198 A CN 200610154198A CN 101150849 A CN101150849 A CN 101150849A
Authority
CN
China
Prior art keywords
message
pki
key
diffie
hellman
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006101541984A
Other languages
English (en)
Other versions
CN101150849B (zh
Inventor
李春强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2006101541984A priority Critical patent/CN101150849B/zh
Priority to PCT/CN2007/070453 priority patent/WO2008034368A1/zh
Publication of CN101150849A publication Critical patent/CN101150849A/zh
Application granted granted Critical
Publication of CN101150849B publication Critical patent/CN101150849B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种生成绑定管理密钥的方法,该方法包括:移动节点(MN)和通信节点(CN)根据所使用的密钥交换算法计算各自的公钥并相互交换公钥;MN使用来自CN的公钥和自身的私钥、按密钥交换算法计算得到绑定管理密钥,使用该绑定管理密钥生成绑定授权数据,并将绑定授权数据携带在绑定更新BU消息中发送至CN;CN使用来自MN的公钥和自身的私钥、按密钥交换算法计算得到绑定管理密钥,使用自身计算得到的绑定管理密钥对所收到的BU消息中的绑定授权数据进行验证。本发明还公开了一种系统、MN及CN,采用本发明能提高绑定管理密钥生成过程的安全性。

Description

生成绑定管理密钥的方法、系统、移动节点及通信节点
技术领域
本发明涉及移动网络技术,特别涉及一种移动IPv6网络中生成绑定管理密钥的方法、系统、移动节点及通信节点。
背景技术
目前,随着计算机网络技术和移动通信计算的快速发展,对网络提供移动性提出了需求,移动IPV6是一种在网络层解决移动性的方案。
移动IPv6网络中有三种基本的网络实体:移动节点(MN,Mobile Node)、通信节点(CN,Correspondent Node)、以及家乡代理(HA,Home Agent)。移动IPv6的规范要求,移动节点从一条链路移动到另一链路的过程中,不中断使用家乡地址(HoA,Home Address)正在进行的通信,节点的移动性对传输层和其它高层协议都是透明的,一个移动节点可以通过家乡地址唯一的识别出。当移动节点漫游到外地网络时,会通过一定方式生成转交地址(CoA,Care ofAddress),并通过绑定更新消息通知家乡代理,家乡代理会截获发送到移动节点家乡网络和移动节点通信的报文,再通过隧道模式转发给移动节点;当移动节点向CN发送报文时,需要将报文通过隧道模式发送到家乡代理,由家乡代理对隧道报文进行解封装后转发给CN。本文所称的MN均指IPv6的移动节点。
这种移动节点和通信对端经过家乡代理中转的通信方式被称为三角路由模式,这种方式显然会增加通信时延,存在着诸如与移动节点通信的报文头部开销大、增加移动节点家乡链路负担、路由可能不够优化等问题。因此,如果将移动节点当前的位置信息(即转交地址)告诉通信对端,通信对端和移动节点之间的通信便可以不必经过家乡代理中转,此种通信对端与移动节点直接通信的方法称为路由优化模式。移动IPv6的路由优化模式可以避免三角路由模式存在的上述问题。为了让CN可以直接发送到移动节点,需要移动节点将其当前的位置信息通过绑定更新(BU,Binding Update)消息通告给CN,这就需要对BU消息进行保护,否则移动节点和通信对端之间的通信很容易受到攻击。比如:一个攻击者用一个伪造的CoA代替BU报文中的CoA,移动节点就无法收到CN发送的报文。
目前业界提出了一种通过使用返回路由可达过程(RRP,Return RoutabilityProcedure)的方法生成绑定管理密钥(Kbm,binding management key),使用该Kbm保护MN和CN之间的BU与绑定确认(BA,Binding Acknowledge)消息。图1为现有技术中的使用返回路由可达过程示意图。如图1所示,当移动节点试图和CN使用路由优化模式进行通信时,便会向CN发送家乡测试初始(HoTI,HomeTest Init)和转交测试初始(CoTI,Care Test Init)消息。设定CN可以支持并允许使用路由优化模式和移动节点通信。
当CN收到HoTI消息后,按下面的方法计算家乡秘密生成令牌:
家乡秘密生成令牌=First(64,HMAC-SHA1(Kcn,HoA|Nonce|0))
当CN收到CoTI消息后,按下面的方法计算转交秘密生成令牌:
转交秘密生成令牌=First(64,HMAC-SHA1(Kcn,CoA|Nonce|1))
其中,Kcn是只有CN才知道的密钥,Nonce是由CN生成的随机数,HMAC-SHA1是指使用带密钥的SHA1生成哈希消息鉴别码(HMAC,HashMessage Authentication Code)的算法。CN把生成的家乡秘密生成令牌放在HoT消息中发送给移动节点,把生成的转交秘密生成令牌放在CoT消息中发给移动节点。
移动节点在收到CN发来的HoT和CoT消息,并通过Cookies检查后,取出其中的家乡秘密生成令牌和转交秘密生成令牌,便可计算出Kbm=SHA1(家乡秘密生成令牌|转交秘密生成令牌)。当移动节点向CN注销绑定关系时,使用Kbm=SHA1(家乡秘密生成令牌)来生成BU消息中的消息鉴别码(MAC,MessageAuthentication Code)。
该方法的实现,需要假定攻击者无法同时在HA和CN及MN和CN两条链路上窃听到CoT和HoT两个报文。事实上,攻击者通过选择合适的位置便可窃听到CoT或HoT的消息,下面以图2的移动节点实现通信的组网图为例,来说明此种情况。图2中,HA和MN以及MN和CN两条链路具有公共链路,C链路,则窃听者位于C链路上的任何一位置都可以窃听到CoT和HoT两个报文。另外,两个不同链路上的节点合作也很容易可以获得CoT和HoT报文。在获得CoT和HoT后,攻击者就可以计算出Kbm,自然也能伪造出BU消息。
当某恶意节点通过选择一个适当的位置,比如在位于HA和CN之间的链路上,模拟MN通过RRP向CN发CoTI和HoTI消息,由于缺乏必要的身份认证信息,CN自然无法辨别出此CoTI和HoTI消息是否为假冒MN发送的消息,也难以生成合适的绑定条目。尤其,当发送BU取消绑定关系时,如果某恶意节点窃听到了HoT消息,便可使用Kbm=SHA1(家乡秘密生成令牌)来生成BU消息中的MAC,CN在收到此BU消息时,就会使用Kbm=SHA1(家乡秘密生成令牌)来验证BU消息,并在验证通过后取消相应的绑定条目,这可能会导致家乡网络的过载。
总之,现有的通过RRP生成Kbm的方法安全性非常有限。
发明内容
有鉴于此,本发明的主要目的在于提供一种生成绑定管理密钥的方法及系统,能够提供一种更为安全的绑定管理密钥生成机制,并对BU消息实施更为有效的保护。
本发明的另一主要目的在于提供一种移动节点和通信节点,二者能够通过交换密钥的方式生成绑定管理密钥,以为BU消息提供更安全的保护功能。
为达到上述目的,本发明的技术方案是这样实现的:
本发明公开了一种生成绑定管理密钥的方法,当MN发起与CN之间的通信时,该方法包括:
MN和CN根据所使用的密钥交换算法计算各自的公钥并相互交换公钥;
MN使用来自CN的公钥和自身的私钥、按密钥交换算法计算得到绑定管理密钥,使用该绑定管理密钥生成绑定授权数据,并将绑定授权数据携带在绑定更新BU消息中发送至CN;
CN使用来自MN的公钥和自身的私钥、按密钥交换算法计算得到绑定管理密钥,使用自身计算得到的绑定管理密钥对所收到的BU消息中的绑定授权数据进行验证。
该方法进一步包括:预先在MN和CN中设定密钥交换算法。
该方法进一步包括:MN和CN协商得到当前使用的密钥交换算法。
上述方案中,所述MN和CN协商得到当前使用的密钥交换算法,包括:
MN将自身支持的密钥交换算法的信息发送至CN,CN根据该MN支持的密钥交换算法的信息以及自身所支持的密钥交换算法确定当前使用的密钥交换算法。
上述方案中,所述MN将自身支持的密钥交换算法的信息发送至CN,包括:
MN在发往CN的家乡测试初始HoTI消息或/和转交测试初始CoTI消息中分别携带自身支持的密钥交换算法的信息。
上述方案中,所述MN和CN根据所使用的密钥交换算法计算各自的公钥并相互交换公钥,包括:
CN把自身和MN均可以支持的密钥交换算法的公钥密码系统参和CN的公钥发送给MN;MN根据来自CN的公钥密码系统参数,生成自身的私钥、计算出自身的公钥,并将计算得到的公钥发送至CN。
上述方案中,所述CN发送公钥和公钥密码系统参数给MN,包括:
CN在发往MN的家乡测试HoT消息中携带该公钥,在发往MN的转交测试CoT消息中携带该公钥密码系统参数;或者,CN在发往MN的家乡测试HoT消息中携带该公钥密码系统参数,在发往MN的转交测试CoT消息中携带该公钥。
上述方案中,所述CN发送公钥和公钥密码系统参数给MN,包括:
CN在发往MN的家乡测试HoT消息中携带该公钥和该公钥密码系统参数;或者,CN在发往MN的转交测试CoT消息中携带该公钥和该公钥密码系统参数。
上述方案中,所述系统进一步包括:用于提供认证功能的实体;
所述CN在发送自身计算得到的公钥至MN时,进一步在携带该公钥的消息中加入数字签名;MN在收到携带CN的公钥的消息之后,访问所述用于提供认证功能的实体,根据该消息中的数字签名对CN进行身份认证;
所述MN在发送自身计算得到的公钥至CN时,进一步在携带该公钥的消息中加入数字签名;CN在收到携带MN的公钥的消息之后,访问所述用于提供认证功能的实体,根据该消息中的数字签名对MN进行身份认证。
该方法进一步包括:CN使用自身计算得到的绑定管理密钥生成绑定授权数据,并将该绑定授权数据携带在绑定确认BA消息中发送至MN;MN使用自身计算得到的绑定管理密钥对所收到的BA消息中的绑定授权数据进行验证。
上述方案中,当MN的转交地址CoA未改变且仍和该CN通信、并需要使用新的绑定管理密钥时,MN和该CN根据原有的绑定管理密钥计算得到新的绑定管理密钥,包括:
Next_Kbm=PRF(Kbm,Expression)
其中,Next_Kbm为新的绑定管理密钥,Kbm为原有的绑定管理密钥,Expression由CN,家乡地址HoA,CoA,Nonce,Cookies中的任一项或任一多项构成,伪随机函数PRF()表示在Kbm作用下对Expression进行伪随机处理的函数。
上述方案中,当MN仍然与该CN通信,但MN的链路发生切换而使CoA改变时,MN和CN之间不必再发送HoTI消息和HoT消息,CN的用于密钥交换的公钥被携带在CoT消息中发送给MN,只要公钥和/或私钥仍在生存期,CN和MN不再更新用于密钥交换的公钥和/或私钥。
上述方案中,当多个MN发起了与同一CN之间的通信时,该CN与各个MN使用密钥交换生成绑定管理密钥时使用的私钥相同。
上述方案中,当绑定管理密钥的生存期即将过期但仍未泄密、CN和MN计算得到新的公钥时,使用该仍在有效期的绑定管理密钥生成消息鉴别码MAC来保护用于携带该新的公钥的消息。
本发明公开了一种生成绑定管理密钥的系统,该系统包括:MN和CN;所述CN预存自身的私钥;
所述CN将自身的公钥和密钥交换算法的系统参数发送给MN,使用来自MN的公钥和自身预存的私钥、按密钥交换算法计算得到绑定管理密钥,使用自身计算得到的绑定管理密钥对所收到的BU消息中的绑定授权数据进行验证;
所述MN根据CN发送来的密钥交换算法系统参数,生成私钥并计算自身的公钥,把计算出的公钥发送给CN,使用来自CN的公钥和自身的私钥、按密钥交换算法计算得到绑定管理密钥,使用该绑定管理密钥生成绑定授权数据,并将绑定授权数据携带在BU消息中发送至CN。
上述方案中,所述CN进一步用于使用自身计算得到的绑定管理密钥生成绑定授权数据,并将该绑定授权数据携带在绑定确认BA消息中发送至MN;所述MN进一步用于使用自身计算得到的绑定管理密钥对所收到的BA消息中的绑定授权数据进行验证。
上述方案中,该系统进一步包括:家乡代理HA;所述MN在发往CN的HoTI消息和CoTI消息中携带自身支持的密钥交换算法的信息,并通过所述HA将该HoTI消息发送至CN;所述CN根据HoTI消息和CoTI消息中携带的密钥交换算法的信息确定当前使用的密钥交换算法。
上述方案中,该系统进一步包括:HA;所述CN将自身计算得到的公钥携带在发往MN的HoT消息或CoT消息中,将对应于密钥交换算法的公钥密码系统参数携带在发往MN的HoT消息或CoT消息中,并通过所述HA发送该HoT消息至MN。
上述方案中,该系统进一步包括:HA;所述MN在发往CN的HoTI消息和CoTI消息中分别携带自身支持的密钥交换算法的信息;使用来自CN的公钥密码系统参数生产自身的私钥,并计算得到公钥,并将计算得到的公钥和所生成的绑定授权数据携带在BU消息中发送至CN;所述CN根据所收到的HoTI消息和CoTI消息中的密钥交换算法的信息确定当前使用的密钥交换算法;根据预定的对应于该密钥交换算法的公钥密码系统参数、以及自身预存的私钥计算得到的公钥,使用HoT消息和CoT消息来分别携带该公钥和该公钥密码系统参数并将其发送至MN;使用BU消息中的公钥和自身的私钥、按密钥交换算法计算得到绑定管理密钥;所述HA用于转发MN和CN之间的HoTI消息和HoT消息。
上述方案中,该系统进一步包括:用于提供认证功能的实体,用于保存可信数据并提供身份认证功能;所述CN进一步用于在发送自身计算得到的公钥至MN时,在携带该公钥的消息中加入数字签名;在收到携带MN的公钥的消息之后,访问所述用于提供认证功能的实体,根据该消息中的数字签名对MN进行身份认证;所述MN进一步用于在发送自身计算得到的公钥至CN时,在携带该公钥的消息中加入数字签名;在收到携带CN的公钥的消息之后,访问所述用于提供认证功能的实体,根据该消息中的数字签名对CN进行身份认证。
本发明还公开了一种点MN,该MN用于在发起与CN之间的通信时发送BU消息至CN;该MN包括:
密钥交换单元,用于从CN接收公钥,计算得到公钥并发送给CN,使用来自CN的公钥和自身的私钥、按密钥交换算法计算得到绑定管理密钥,使用该绑定管理密钥生成绑定授权数据,并将绑定授权数据携带在发往CN的BU消息中。
上述方案中,该MN进一步包括:验证单元,用于接收来自CN的BA消息,使用密钥交换单元生成的绑定管理密钥对该BA消息中携带的CN的绑定授权数据进行验证。
本发明又公开了一种CN,该CN用于在MN发起与CN之间的通信时接收来自MN的BU消息;该CN包括:
密钥交换单元,用于从MN接收公钥和BU消息,计算得到公钥并发送给MN,使用来自MN的公钥和自身的私钥、按密钥交换算法计算得到绑定管理密钥;
验证单元,用于接收来自MN的BU消息,使用密钥交换单元生成的绑定管理密钥对BU消息中携带的MN的绑定授权数据进行验证。
上述方案中,所述密钥交换单元进一步用于使用自身计算得到的绑定管理密钥生成绑定授权数据,并在发往MN的BA消息中携带该绑定授权数据。
因此,本发明所提供的生成绑定管理密钥的方法、系统、移动节点及通信节点,能够将密钥交换和返回路由可达过程结合起来生成绑定管理密钥,使用所生成的绑定管理密钥来保护移动IPv6的绑定更新消息,能避免第三方通过窃听HoT、CoT消息计算出Kbm而发起的攻击,提高了移动IPv6路由优化模式下通信的安全性。
附图说明
图1为现有技术中使用返回路由可达过程的示意图。
图2为移动节点实现通信的组网图。
图3为本发明方法一较佳实施例处理流程示意图。
具体实施方式
下面结合附图及具体实施例对本发明再作进一步详细的说明。
本发明给出了将密钥交换和返回路由可达过程(RRP)结合生成绑定管理密钥的方法,并给出了后续如何进行更新绑定管理密钥的方法。
本发明的主要处理包括:当MN和CN使用路由优化模式进行通信时,MN首先要发起对端注册,此时二者协商所使用的密钥交换算法,如:椭圆曲线的密钥交换算法或Diffie-Hellman密钥交换算法等。在确定了所使用的密钥交换算法后,CN将公钥密码系统参数和自身用于密钥交换的公钥PKcn发送给MN,MN根据CN发送来的公钥密码系统参数,生成自身的私钥并计算相应的公钥PKmn,使用收到的公钥PKcn和自身私钥按密钥交换算法计算得出绑定管理密钥(Kbm),并使用该Kbm生成绑定更新消息(BU)中的绑定授权数据如MAC。MN发送携带绑定授权数据和公钥PKmn的BU消息至CN,然后CN使用公钥PKmn和自身预存的私钥计算得到绑定管理密钥,再使用该绑定管理密钥验证BU消息。进一步地,CN使用所生成的绑定管理密钥生成绑定授权数据并将其携带在绑定确认消息(BA)消息中返回给MN,由MN使用自身已生成的绑定管理密钥验证BA消息。
其中,MN可在发送HoTI和CoTI消息时携带自身可以支持的密钥交换算法的信息,CN根据HoTI和CoTI消息确定出当前使用的密钥交换算法;而CN可将自身计算得到的公钥系统参数及公钥PKcn分别携带在HoT和CoT消息中发送给MN。
图3为本发明方法一较佳实施例处理流程示意图。如图3所示,具体处理步骤包括:
步骤301:MN通过家乡代理(HA)发送HoTI消息至CN,该HoTI消息中携带MN所支持的密钥交换算法的信息。
步骤302:MN发送CoTI消息至CN,该CoTI消息中携带MN所支持的密钥交换算法的信息。
步骤303:CN根据所收到的HoTI消息和CoTI消息中的密钥交换算法的信息,确定当前使用的密钥交换算法;然后,采用所确定的密钥交换算法,使用预先设定的私钥1以及计算得到公钥1。
步骤304:CN通过HA发送HoT消息至MN,该HoT消息中携带公钥1。
步骤305:CN发送CoT消息至MN,该CoT消息中携带步骤303所述的公钥密码系统参数。
这里,CN是分别通过HoT消息和CoT消息发送公钥1和公钥密码系统参数至MN的,所以,也可由步骤304所述HoT消息携带公钥密码系统参数,而由步骤305所述CoT消息携带公钥1。此外,公钥1和公钥密码系统参数还可包含在同一消息中发送给MN,如HoT消息或CoT消息等。
步骤306:MN从所收到的HoT消息和CoT消息中提取公钥1和公钥密码系统参数;使用公钥密码系统参数,生成自身的私钥2并计算得到公钥2;使用公钥1和私钥2按密钥交换算法计算得到绑定管理密钥;再使用计算得到的绑定管理密钥生成绑定授权数据。
步骤307:MN发送BU消息至CN,该BU消息中携带MN计算得到的绑定授权数据和公钥2。
步骤308:CN从所收到的BU消息中提取公钥2,使用该公钥2和自身预存的私钥1按密钥交换算法计算得到Kbm,并使用该Kbm验证BU消息中携带的绑定授权数据,以验证MN。这里,若CN生成的Kbm与MN生成的Kbm相同,则MN能通过CN的验证;否则,MN不能通过CN的验证。
在CN完成对MN的BU消息的验证之后,还可进一步包括:
步骤309:CN使用步骤308计算得到的Kbm生成绑定授权数据。
步骤310:CN发送BA消息至MN,该BA消息中携带CN步骤309生成的绑定授权数据。
步骤311:MN使用自身计算得到的Kbm验证BA消息中的绑定授权数据,以实现对CN的验证。同样,若CN生成的Kbm与MN生成的Kbm相同,则CN能通过MN的验证;否则,CN不能通过MN的验证。
在上述实施例中,密钥交换算法的信息、公钥1、公钥2、公钥密码系统参数、绑定授权数据等携带于返回路由可达过程中现有的HoTI、HoT、CoTI、CoT、BU或BA消息中,但本发明并不限定这些信息所携带于的具体消息,本发明方案也可采用其它消息来携带这些信息,均能实现本发明目的。
本发明可采用多种密钥交换算法来实现,最常见的两种算法就是椭圆曲线密钥交换算法和Diffie-Hellman密钥交换算法。为进一步详细阐述本发明实现原理,以下分别结合椭圆曲线的密钥交换算法和Diffie-Hellman密钥交换算法对本发明的绑定管理密钥生成方法加以详细说明。
1、基于椭圆曲线密钥交换算法的机制
设定:椭圆曲线(EC,Elliptical Curve)的方程为y2=x3+ax+b,椭圆曲线的公钥密码系统参数为(p,a,b,G,n),该公钥密码系统参数被预先计算好并设定于CN中。其中,p是正整数,Fp是有限域,a和b是Fp上的正整数,G是椭圆曲线E(Fp)上的基点,n是素数、为基点G的阶。
CN在收到MN发来的HoTI和CoTI消息后,把预先计算好的(p,a,b,G,n)以及计算得到的公钥1,R=rG(其中r<n,是由CN安全保存的私钥1),分成两部分,分别放在HoT消息和CoT消息中发送给MN。MN收到HoT和CoT消息后检查消息中的Cookies,检查通过后MN根据从HoT消息和CoT消息中提取的(p,a,b,G,n)计算得到公钥2,R’=r’G(r’<n,是由MN根据来自CN的公钥密码系统参数计算得到的私钥2),并使用公钥1和私钥2计算得到绑定管理密钥,Ks=r’R=r’rG或K=PRF(Ks,Expression)。其中,可以用Ks,也可以用K作为绑定管理密钥(Kbm),Expression可以由CN、HoA、CoA、Nonce、Cookies等组合而成的,也可以为空;PRF(Ks,Expression)表示在密钥Ks作用下对Expression进行伪随机处理的函数,可以用于消息认证及密钥的派生,它可以是HMAC_MD5、HMAC_SHA1,HMAC_SHA256等函数。
然后,MN利用计算得到的Kbm生成绑定授权数据,发送携带该绑定授权数据的BU消息,在BU消息中携带Nonce选项,把公钥2(即R’)放在BU的选项中发送到CN。CN收到BU消息后对Nonce选项进行检查,检查通过后使用公钥2以及私钥1计算得到绑定管理密钥,Ks=rR’=rr’G=r’rG,与MN按照同样的方法计算得到Kbm,并使用Kbm验证BU消息中携带的绑定授权数据。进一步地,CN也可使用Kbm生成绑定授权数据并将其携带在BA消息中返回给MN,由MN使用自身生成的Kbm对该BA消息中的绑定授权数据进行验证。
其中,为了防止拒绝服务(DOS,Denial of Service)攻击,CN在和多个MN之间进行路由优化时使用同一个私钥,即:多个MN向同一CN发起通信时,该CN与每一MN进行交互以生成绑定管理密钥时,所使用的私钥相同。
2、基于Diffie-Hellman密钥交换算法的机制
设定:Diffie-Hellman密钥交换算法中,需要选择的公钥密码系统参数为(p,g),其中p是素数,g是有限域Fp生成元,且g<p。
CN在收到MN发来的HoTI和CoTI消息后,把预先计算好的公钥密码系统参数(p,g),以及使用公钥密码参数和私钥1计算得到的公钥1,X=gx mod p(其中,x是由CN安全保存的私钥1)分成两部分,分别放在HoT和CoT消息中发送给MN。MN收到HoT消息和CoT消息后检查消息中的Cookies,并在检查通过后根据(p,g)和私钥2计算得到公钥2,y=gy mod p(其中,y是由MN根据来自CN的公钥系统密码参数计算得到的私钥2),再使用公钥1和私钥2计算得到绑定管理密钥(Kbm),Ks=Xy mod p=gxy mod p或K=PRF(Ks|Expression)。其中,Ks和K均表示绑定管理密钥,PRF及Expression的含义如前面所述。
然后,MN利用计算得到的Kbm生成绑定授权数据,发送携带绑定授权数据的BU消息,在BU消息中需要携带Nonce选项,并把公钥2(即Y)放在BU消息的选项中发送到CN。CN在收到BU消息后对Nonce选项进行检查,并在检查通过后计算Kbm,Ks=Yx mod p=gyx mod p,并使用Kbm验证BU消息中的绑定授权数据。进一步地,CN也可使用Kbm生成绑定授权数据并将其携带在BA消息中返回给MN,由MN使用自身生成的Kbm对该BA消息中的绑定授权数据进行验证。
这里,为了防止DOS攻击,多个MN在与同一CN之间进行路由优化时也可使用同一个私钥。
应用了上述实施例之后,攻击者既使截获了HoT和CoT消息中的公钥和公钥密码系统参数也无法推算出MN和CN使用的Kbm,也就无法模仿MN生成绑定授权数据向CN发送BU消息来实现攻击。
另外,在无法安全获取公钥的情况下,即网络中并未设置存有可信数据的能提供认证功能的认证实体,本发明可采用基于匿名密钥交换的方式生成绑定管理密钥,即涉及密钥交换的消息中不加入数字签名,在这一机制中,可以使用时间戳机制来提供防护功能,比如:在涉及密钥交换的消息中携带时间戳,MN在一定时限内未收到携带公钥的消息时即判定CN受到攻击,丢弃来自CN的消息。而在可安全获得公钥的情况下,即网络中设置了存有可信数据的能提供认证功能的实体,可在涉及密钥交换的消息(如:HoT消息、CoT消息等)中加入数字签名,以供身份认证,此时,CN或MN在收到涉及密钥交换的消息时,可使用消息中的数据签名访问该提供认证功能的实体,以完成身份验证。
当MN的CoA未改变且仍然和原先的CN通信、并需要使用新的Kbm保护BU消息时,就涉及更新绑定管理密钥的处理。为了避免过多的密码学运算,可以使用原有的绑定管理密钥采用预定算法计算得到新的绑定管理密钥。如:使用下面的方法生成新的绑定管理密钥,其可称为Next_Kbm、且可表示为,Next_Kbm=PRF(Kbm,Expression)。其中,Expression可以是由CN、HoA、CoA、Nonce、Cookies等组合而成的,PRF(Ks,Expression)表示在密钥Ks作用下对Expression进行伪随机处理的函数,可以用于消息认证及密钥的派生,它可以是HMAC_MD5、HMAC_SHA1,HMAC_SHA256等函数。
当MN仍然和原先的CN通信、但MN的链路发生切换而使CoA改变时,此时的RRP中可以不必交互HoTI/HoT消息,只保留CoTI/CoT消息,CN的用于进行密钥交换的公钥将被放在CoT消息中发送给MN,只要密钥仍在生存期,CN和MN可以不必更新用于密钥交换的公私钥对。在通过密钥交换生成的Ks生存期即将过期但仍未泄密的情况下,CN和MN将使用涉及密钥交换的消息生成新的公钥时,可以使用Ks生成消息鉴别码(MAC,Message Authentication Code)来保护该涉及密钥交换的消息的完整性,这样,在匿名密钥交换方式和RRP结合的情形中,只要可以保障第一次执行密钥交换未遭“中间人攻击”,那么后续的密钥交换也不会遭受“中间人攻击”。
基于上述本发明方法,本发明还公开了一种生成绑定管理密钥的系统,该系统包括:MN和CN。当MN与CN之间通过HoTI消息协商密钥交换算法、和/或通过HoT消息传递公钥时,HoTI消息和HoT消息需要通过HA转发,则该系统可进一步包括:HA。此外,在MN和CN通过HoT消息、BU消息等来交换各自的公钥时,还可进一步在携带公钥的消息中加入数字签名以供消息的接收端对消息发送端进行身份验证,此时本发明系统中需要进一步设置用于提供认证功能的实体如认证中心等,MN和CN中的一端在收到携带公钥的消息后将使用该消息中携带的数字签名到该用于提供认证功能的实体中进行身份认证。
由于,本发明系统中各实体的工作原理与前面方法所述相同,这里就不再对系统内部各实体的处理作重复描述。
本发明还公开了一种移动节点(MN)设备,该MN用于在发起与CN之间的通信时发送BU消息至CN;该MN包括:密钥交换单元,用于从CN接收公钥,计算得到公钥并发送给CN,使用来自CN的公钥和自身的私钥、按密钥交换算法计算得到绑定管理密钥,使用该绑定管理密钥生成绑定授权数据,并将绑定授权数据携带在发往CN的BU消息中。该MN还可进一步包括:验证单元,用于接收来自CN的BA消息,使用密钥交换单元生成的绑定管理密钥对该BA消息中携带的CN的绑定授权数据进行验证。关于该MN的详细工作原理在前面方法实施例中均有描述,这里对此就不再重述。
此外,本发明公开了一种通信节点(CN),该CN用于在MN发起与CN之间的通信时接收来自MN的BU消息;该CN包括:密钥交换单元,用于从MN接收公钥和BU消息,计算得到公钥并发送给MN,使用来自MN的公钥和自身预存的私钥、按密钥交换算法计算得到绑定管理密钥;验证单元,用于接收来自MN的BU消息,使用密钥交换单元生成的绑定管理密钥对BU消息中携带的MN的绑定授权数据进行验证。该密钥交换单元还可进一步用于使用自身计算得到的绑定管理密钥生成绑定授权数据,并在发往MN的BA消息中携带该绑定授权数据。
本发明通过将密钥交换和返回路由可达过程结合起来生成绑定管理密钥,使用所生成的绑定管理密钥保护移动IPv6的绑定更新消息,避免了第三方通过窃听HoT、CoT消息计算出Kbm而发起的攻击,提高了移动IPv6路由优化模式下通信的安全性。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (29)

1.一种生成绑定管理密钥的方法,其特征在于,当移动节点MN发起与通信节点CN之间的通信时,该方法包括:
MN和CN根据所使用的密钥交换算法计算各自的公钥并相互交换公钥;
MN使用来自CN的公钥和自身的私钥、按密钥交换算法计算得到绑定管理密钥,使用该绑定管理密钥生成绑定授权数据,并将绑定授权数据携带在绑定更新BU消息中发送至CN;
CN使用来自MN的公钥和自身的私钥、按密钥交换算法计算得到绑定管理密钥,使用自身计算得到的绑定管理密钥对所收到的BU消息中的绑定授权数据进行验证。
2.根据权利要求1所述的方法,其特征在于,该方法进一步包括:预先在MN和CN中设定密钥交换算法。
3.根据权利要求1所述的方法,其特征在于,该方法进一步包括:MN和CN协商得到当前使用的密钥交换算法。
4.根据权利要求3所述的方法,其特征在于,所述MN和CN协商得到当前使用的密钥交换算法,包括:
MN将自身支持的密钥交换算法的信息发送至CN,CN根据该MN支持的密钥交换算法的信息以及自身所支持的密钥交换算法确定当前使用的密钥交换算法。
5.根据权利要求4所述的方法,其特征在于,所述MN将自身支持的密钥交换算法的信息发送至CN,包括:
MN在发往CN的家乡测试初始HoTI消息或/和转交测试初始CoTI消息中分别携带自身支持的密钥交换算法的信息。
6.根据权利要求1所述的方法,其特征在于,所述MN和CN根据所使用的密钥交换算法计算各自的公钥并相互交换公钥,包括:
CN把自身和MN均可以支持的密钥交换算法的公钥密码系统参和CN的公钥发送给MN;
MN根据来自CN的公钥密码系统参数,生成自身的私钥、计算出自身的公钥,并将计算得到的公钥发送至CN。
7.根据权利要求6所述的方法,其特征在于,所述CN发送公钥和公钥密码系统参数给MN,包括:
CN在发往MN的家乡测试HoT消息中携带该公钥,在发往MN的转交测试CoT消息中携带该公钥密码系统参数;或者,
CN在发往MN的家乡测试HoT消息中携带该公钥密码系统参数,在发往MN的转交测试CoT消息中携带该公钥。
8.根据权利要求6所述的方法,其特征在于,所述CN发送公钥和公钥密码系统参数给MN,包括:
CN在发往MN的家乡测试HoT消息中携带该公钥和该公钥密码系统参数;或者,
CN在发往MN的转交测试CoT消息中携带该公钥和该公钥密码系统参数。
9.根据权利要求1所述的方法,其特征在于,该方法包括:
MN在发往CN的HoTI消息和CoTI消息中分别携带自身支持的密钥交换算法的信息;
CN根据所收到的HoTI消息和CoTI消息中的密钥交换算法的信息确定当前使用的密钥交换算法;CN根据该密钥交换算法的公钥密码系统参数、以及自身预存的私钥、计算得到公钥,使用HoT消息和CoT消息来分别携带该公钥和该公钥密码系统参数并将其发送至MN;
MN使用来自CN的公钥密码系统参数生成自身的私钥并计算得到自身的公钥,使用来自CN的公钥和自身的私钥、按密钥交换算法计算得到绑定管理密钥,使用该绑定管理密钥生成绑定授权数据,并将计算得到的公钥和所生成的绑定授权数据携带在BU消息中发送至CN;
CN使用BU消息中的公钥和自身预存的私钥、按密钥交换算法计算得到绑定管理密钥,使用自身计算得到的绑定管理密钥对所收到的BU消息中的绑定授权数据进行验证。
10.根据权利要求7至9任一项所述的方法,其特征在于,所述系统进一步包括:用于提供认证功能的实体;
所述CN在发送自身计算得到的公钥至MN时,进一步在携带该公钥的消息中加入数字签名;MN在收到携带CN的公钥的消息之后,访问所述用于提供认证功能的实体,根据该消息中的数字签名对CN进行身份认证;
所述MN在发送自身计算得到的公钥至CN时,进一步在携带该公钥的消息中加入数字签名;CN在收到携带MN的公钥的消息之后,访问所述用于提供认证功能的实体,根据该消息中的数字签名对MN进行身份认证。
11.根据权利要求7至9任一项所述的方法,其特征在于,所述CN和MN中的一端在发送自身计算得到的公钥至另一端时,进一步在携带该公钥的消息中加入时间戳,根据消息中的时间戳判断另一端是否在预设的时长内返回消息,若是,则进一步处理来自另一端的消息;否则丢弃来自该另一端的消息。
12.根据权利要求1至9任一项所述的方法,其特征在于,该方法进一步包括:
CN使用自身计算得到的绑定管理密钥生成绑定授权数据,并将该绑定授权数据携带在绑定确认BA消息中发送至MN;
MN使用自身计算得到的绑定管理密钥对所收到的BA消息中的绑定授权数据进行验证。
13.根据权利要求1或9所述的方法,其特征在于,当MN的转交地址CoA未改变且仍和该CN通信、并需要使用新的绑定管理密钥时,MN和该CN根据原有的绑定管理密钥计算得到新的绑定管理密钥,包括:
Next_Kbm=PRF(Kbm,Expression)
其中,Next_Kbm为新的绑定管理密钥,Kbm为原有的绑定管理密钥,Expression由CN,家乡地址HoA,CoA,Nonce,Cookies中的任一项或任一多项构成,伪随机函数PRF()表示在Kbm作用下对Expression进行伪随机处理的函数。
14.根据权利要求13所述的方法,其特征在于,所述PRF()为:HMAC_MD5、HMAC_SHA1或HMAC_SHA256。
15.根据权利要求1至9任一项所述的方法,其特征在于,当MN仍然与该CN通信,但MN的链路发生切换而使CoA改变时,MN和CN之间不必再发送HoTI消息和HoT消息,CN的用于密钥交换的公钥被携带在CoT消息中发送给MN,只要公钥和/或私钥仍在生存期,CN和MN不再更新用于密钥交换的公钥和/或私钥。
16.根据权利要求1或9所述的方法,其特征在于,当多个MN发起了与同一CN之间的通信时,该CN与各个MN使用密钥交换生成绑定管理密钥时使用的私钥相同。
17.根据权利要求7至9任一项所述的方法,其特征在于,当绑定管理密钥的生存期即将过期但仍未泄密、CN和MN计算得到新的公钥时,使用该仍在有效期的绑定管理密钥生成消息鉴别码MAC来保护用于携带该新的公钥的消息。
18.根据权利要求1至9任一项所述的方法,其特征在于,所述密钥交换算法为椭圆曲线密钥交换算法或Diffie-Hellman密钥交换算法。
19.一种生成绑定管理密钥的系统,该系统包括:MN和CN;其特征在于,所述CN预存自身的私钥;
所述CN将自身的公钥和密钥交换算法的系统参数发送给MN,使用来自MN的公钥和自身预存的私钥、按密钥交换算法计算得到绑定管理密钥,使用自身计算得到的绑定管理密钥对所收到的BU消息中的绑定授权数据进行验证;
所述MN根据CN发送来的密钥交换算法系统参数,生成私钥并计算自身的公钥,把计算出的公钥发送给CN,使用来自CN的公钥和自身的私钥、按密钥交换算法计算得到绑定管理密钥,使用该绑定管理密钥生成绑定授权数据,并将绑定授权数据携带在BU消息中发送至CN。
20.根据权利要求19所述的系统,其特征在于,
所述CN进一步用于使用自身计算得到的绑定管理密钥生成绑定授权数据,并将该绑定授权数据携带在绑定确认BA消息中发送至MN;
所述MN进一步用于使用自身计算得到的绑定管理密钥对所收到的BA消息中的绑定授权数据进行验证。
21.根据权利要求19所述的系统,其特征在于,所述CN和MN进一步用于协商得到当前使用的密钥交换算法。
22.根据权利要求21所述的系统,其特征在于,该系统进一步包括:家乡代理HA;
所述MN在发往CN的HoTI消息和CoTI消息中携带自身支持的密钥交换算法的信息,并通过所述HA将该HoTI消息发送至CN;
所述CN根据HoTI消息和CoTI消息中携带的密钥交换算法的信息确定当前使用的密钥交换算法。
23.根据权利要求19所述的系统,其特征在于,该系统进一步包括:HA;
所述CN将自身计算得到的公钥携带在发往MN的HoT消息或CoT消息中,将对应于密钥交换算法的公钥密码系统参数携带在发往MN的HoT消息或CoT消息中,并通过所述HA发送该HoT消息至MN。
24.根据权利要求21所述的系统,其特征在于,该系统进一步包括:HA;
所述MN在发往CN的HoTI消息和CoTI消息中分别携带自身支持的密钥交换算法的信息;使用来自CN的公钥密码系统参数生产自身的私钥,并计算得到公钥,并将计算得到的公钥和所生成的绑定授权数据携带在BU消息中发送至CN;
所述CN根据所收到的HoTI消息和CoTI消息中的密钥交换算法的信息确定当前使用的密钥交换算法;根据预定的对应于该密钥交换算法的公钥密码系统参数、以及自身预存的私钥计算得到的公钥,使用HoT消息和CoT消息来分别携带该公钥和该公钥密码系统参数并将其发送至MN;使用BU消息中的公钥和自身的私钥、按密钥交换算法计算得到绑定管理密钥;
所述HA用于转发MN和CN之间的HoTI消息和HoT消息。
25.根据权利要求23或24所述的系统,其特征在于,该系统进一步包括:
用于提供认证功能的实体,用于保存可信数据并提供身份认证功能;
所述CN进一步用于在发送自身计算得到的公钥至MN时,在携带该公钥的消息中加入数字签名;在收到携带MN的公钥的消息之后,访问所述用于提供认证功能的实体,根据该消息中的数字签名对MN进行身份认证;
所述MN进一步用于在发送自身计算得到的公钥至CN时,在携带该公钥的消息中加入数字签名;在收到携带CN的公钥的消息之后,访问所述用于提供认证功能的实体,根据该消息中的数字签名对CN进行身份认证。
26.一种移动节点MN,该MN用于在发起与CN之间的通信时发送BU消息至CN;其特征在于,该MN包括:
密钥交换单元,用于从CN接收公钥,计算得到公钥并发送给CN,使用来自CN的公钥和自身的私钥、按密钥交换算法计算得到绑定管理密钥,使用该绑定管理密钥生成绑定授权数据,并将绑定授权数据携带在发往CN的BU消息中。
27.根据权利要求26所述的MN,其特征在于,该MN进一步包括:
验证单元,用于接收来自CN的BA消息,使用密钥交换单元生成的绑定管理密钥对该BA消息中携带的CN的绑定授权数据进行验证。
28.一种通信节点CN,该CN用于在MN发起与CN之间的通信时接收来自MN的BU消息;其特征在于,该CN包括:
密钥交换单元,用于从MN接收公钥和BU消息,计算得到公钥并发送给MN,使用来自MN的公钥和自身的私钥、按密钥交换算法计算得到绑定管理密钥;
验证单元,用于接收来自MN的BU消息,使用密钥交换单元生成的绑定管理密钥对BU消息中携带的MN的绑定授权数据进行验证。
29.根据权利要求28所述的CN,其特征在于,
所述密钥交换单元进一步用于使用自身计算得到的绑定管理密钥生成绑定授权数据,并在发往MN的BA消息中携带该绑定授权数据。
CN2006101541984A 2006-09-18 2006-09-18 生成绑定管理密钥的方法、系统、移动节点及通信节点 Active CN101150849B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2006101541984A CN101150849B (zh) 2006-09-18 2006-09-18 生成绑定管理密钥的方法、系统、移动节点及通信节点
PCT/CN2007/070453 WO2008034368A1 (fr) 2006-09-18 2007-08-10 Procédé, système, noeud mobile et noeud correspondant pour la production d'une clé de gestion de liaison

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2006101541984A CN101150849B (zh) 2006-09-18 2006-09-18 生成绑定管理密钥的方法、系统、移动节点及通信节点

Publications (2)

Publication Number Publication Date
CN101150849A true CN101150849A (zh) 2008-03-26
CN101150849B CN101150849B (zh) 2010-09-08

Family

ID=39200187

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006101541984A Active CN101150849B (zh) 2006-09-18 2006-09-18 生成绑定管理密钥的方法、系统、移动节点及通信节点

Country Status (2)

Country Link
CN (1) CN101150849B (zh)
WO (1) WO2008034368A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102047631A (zh) * 2008-05-27 2011-05-04 高通股份有限公司 维持无线通信安全密钥的方法和系统
CN103680111A (zh) * 2014-01-09 2014-03-26 西安电子科技大学 可验证智能感知终端数据聚集方法及系统
CN103685181A (zh) * 2012-09-13 2014-03-26 北京大唐高鸿软件技术有限公司 一种基于srtp的密钥协商方法
WO2015100675A1 (zh) * 2013-12-31 2015-07-09 华为终端有限公司 一种网络配置方法、相关装置及系统
CN104980427A (zh) * 2014-04-10 2015-10-14 帕洛阿尔托研究中心公司 用于内容中心网络中的简单的服务发现的系统和方法
CN105723648A (zh) * 2013-10-30 2016-06-29 华为终端有限公司 一种密钥配置方法、系统和装置
CN106533662A (zh) * 2016-11-03 2017-03-22 北京奇虎科技有限公司 一种传输网络安全密钥的方法与装置
CN108476133A (zh) * 2015-12-11 2018-08-31 亚马逊科技有限公司 通过部分可信的第三方进行的密钥交换
CN108777678A (zh) * 2018-05-18 2018-11-09 北京邮电大学 一种网络密钥交互系统、装置及方法
CN109768982A (zh) * 2019-01-23 2019-05-17 深圳市元征科技股份有限公司 一种基于物联网的加密传输方法及装置
CN114513758A (zh) * 2022-02-10 2022-05-17 深圳指芯物联技术有限公司 基于密钥交换的自动绑定前后锁方法、系统及智能门锁
WO2023051316A1 (zh) * 2021-09-29 2023-04-06 新华三技术有限公司 网络服务授权方法、装置及电子设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1456993A (en) * 1920-02-16 1923-05-29 William H Miner Friction draft rigging
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
KR100512954B1 (ko) * 2003-03-12 2005-09-07 삼성전자주식회사 안전한 통신을 위한 rr 방법
DE60336464D1 (de) * 2003-08-06 2011-05-05 Motorola Inc Verfahren zur validierten Kommunikation
KR100636318B1 (ko) * 2004-09-07 2006-10-18 삼성전자주식회사 CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템
US20070113075A1 (en) * 2005-11-10 2007-05-17 Ntt Docomo, Inc. Secure route optimization for mobile network using multi-key crytographically generated addresses

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102047631B (zh) * 2008-05-27 2013-11-06 高通股份有限公司 维持无线通信安全密钥的方法和装置
CN102047631A (zh) * 2008-05-27 2011-05-04 高通股份有限公司 维持无线通信安全密钥的方法和系统
CN103685181A (zh) * 2012-09-13 2014-03-26 北京大唐高鸿软件技术有限公司 一种基于srtp的密钥协商方法
CN105723648A (zh) * 2013-10-30 2016-06-29 华为终端有限公司 一种密钥配置方法、系统和装置
CN105723648B (zh) * 2013-10-30 2019-06-18 华为终端有限公司 一种密钥配置方法、系统和装置
US10097524B2 (en) 2013-12-31 2018-10-09 Huawei Device (Dongguan) Co., Ltd. Network configuration method, and related apparatus and system
WO2015100675A1 (zh) * 2013-12-31 2015-07-09 华为终端有限公司 一种网络配置方法、相关装置及系统
CN105814859A (zh) * 2013-12-31 2016-07-27 华为终端有限公司 一种网络配置方法、相关装置及系统
CN105814859B (zh) * 2013-12-31 2019-04-19 华为终端(东莞)有限公司 一种网络配置方法、相关装置及系统
CN103680111A (zh) * 2014-01-09 2014-03-26 西安电子科技大学 可验证智能感知终端数据聚集方法及系统
CN103680111B (zh) * 2014-01-09 2017-01-25 西安电子科技大学 可验证智能感知终端数据聚集方法及系统
CN104980427A (zh) * 2014-04-10 2015-10-14 帕洛阿尔托研究中心公司 用于内容中心网络中的简单的服务发现的系统和方法
CN104980427B (zh) * 2014-04-10 2020-07-03 思科技术公司 用于内容中心网络中的简单的服务发现的系统和方法
CN108476133A (zh) * 2015-12-11 2018-08-31 亚马逊科技有限公司 通过部分可信的第三方进行的密钥交换
CN108476133B (zh) * 2015-12-11 2021-09-03 亚马逊科技有限公司 通过部分可信的第三方进行的密钥交换
CN106533662A (zh) * 2016-11-03 2017-03-22 北京奇虎科技有限公司 一种传输网络安全密钥的方法与装置
CN108777678A (zh) * 2018-05-18 2018-11-09 北京邮电大学 一种网络密钥交互系统、装置及方法
CN108777678B (zh) * 2018-05-18 2020-12-11 北京邮电大学 一种网络密钥交互系统、装置及方法
CN109768982A (zh) * 2019-01-23 2019-05-17 深圳市元征科技股份有限公司 一种基于物联网的加密传输方法及装置
WO2023051316A1 (zh) * 2021-09-29 2023-04-06 新华三技术有限公司 网络服务授权方法、装置及电子设备
CN114513758A (zh) * 2022-02-10 2022-05-17 深圳指芯物联技术有限公司 基于密钥交换的自动绑定前后锁方法、系统及智能门锁
CN114513758B (zh) * 2022-02-10 2023-06-20 深圳指芯物联技术有限公司 基于密钥交换的自动绑定前后锁方法、系统及智能门锁

Also Published As

Publication number Publication date
WO2008034368A1 (fr) 2008-03-27
CN101150849B (zh) 2010-09-08

Similar Documents

Publication Publication Date Title
CN101150849B (zh) 生成绑定管理密钥的方法、系统、移动节点及通信节点
CN101150572B (zh) 移动节点和通信对端绑定更新的方法及装置
EP2253120B1 (en) Re-establishment of a security association
CN101405987B (zh) 无线系统的非对称加密
US7233782B2 (en) Method of generating an authentication
EP1458163B1 (en) Return routability method for secure communication
CN101861742B (zh) 用于在移动通信网络中建立密码关系的方法和设备
CN101110672A (zh) 通信系统中建立esp安全联盟的方法和系统
Li et al. A lightweight roaming authentication protocol for anonymous wireless communication
Wan et al. Anonymous user communication for privacy protection in wireless metropolitan mesh networks
Qiu et al. Protecting all traffic channels in Mobile IPv6 network
Fathi et al. Leakage-resilient security architecture for mobile IPv6 in wireless overlay networks
CN102484659A (zh) 用于生成移动ip网络中密码生成地址的方法和网络节点
Mathi et al. A certificateless public key encryption based return routability protocol for next-generation IP mobility to enhance signalling security and reduce latency
Shim et al. Security flaws in authentication and key establishment protocols for mobile communications
Jara et al. Secure mobility management scheme for 6lowpan id/locator split architecture
Yang A Secure and Accountable Mesh Routing Algorithm
Yoon et al. PAK-based binding update method for mobile IPv6 route optimization
Mathi et al. A secure and efficient registration for IP mobility
Modares et al. Protection of binding update message in Mobile IPv6
Wan et al. Access control protocols with two-layer architecture for wireless networks
Li et al. A new roaming authentication framework for wireless communication
Kumar et al. A Systematic Review on Various Security Issues and its Mitigation Techniques in WMN
You Improving the CGA-OMIPv6 protocol for low-power mobile nodes
Curtis Subscriber authentication and security in digital cellular networks and under the mobile Internet protocol

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant