CN101243672A - 在快速路由器发现中路由广告认证 - Google Patents
在快速路由器发现中路由广告认证 Download PDFInfo
- Publication number
- CN101243672A CN101243672A CNA2006800299498A CN200680029949A CN101243672A CN 101243672 A CN101243672 A CN 101243672A CN A2006800299498 A CNA2006800299498 A CN A2006800299498A CN 200680029949 A CN200680029949 A CN 200680029949A CN 101243672 A CN101243672 A CN 101243672A
- Authority
- CN
- China
- Prior art keywords
- advertisement
- mobile node
- address
- hash
- nonce
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
提供一种方法和移动节点,以用于对通过接入点从接入路由器所接收的广告消息进行认证。该广告消息包括保持在接入路由器中的已散列Nonce值和对应于Nonce值的Nonce索引。当接收到来自接入点的广告消息时,移动节点通过使用在该广告中所接收的信息来发起配置IP地址的过程,用于与接入点和接入路由器的会话。与此同时,接入点或移动节点向接入路由器直接地发送Nonce索引。接入路由器使用发送到移动节点的Nonce值进行答复。移动节点对从接入路由器接收的Nonce值进行散列并且将散列结果与已散列Nonce值进行比较。如果结果与已散列Nonce值匹配,则认为广告是被认证的并且根据该广告配置的IP地址被保持在移动节点中。
Description
技术领域
本发明涉及用于支持对从接入点直接接收的路由广播消息进行认证的方法和移动节点。
背景技术
当移动节点(MN)进入新的接入点(AP)的域时,其必须配置新的网际协议(IP)地址以便通过该AP与因特网通信,该新的IP地址通常包括网际协议版本6(IPv6)地址。为达此目的,MN需要从链接到该AP的接入路由器(AR)接收路由广告(RtAdv)消息,该消息包括网络前缀,MN使用该网络前缀来配置新的IP地址。只有当新的IP地址已经被完全地配置时,MN可以开始与因特网进行分组数据通信。
对IP地址的配置是长久的过程。首先,尽管AR通常以多播形式发送周期RtAdv消息,但是以比每三(3)秒一次的更高速率发送这样的消息是不被批准的(RFC2461,′Neighbor Discovery for IP Version 6(IPv6)′,T.Narten,E.Nordmark,W.Simpson,IETF,December 1998)。其次,为了防止不同的移动节点或其他客户机获得同一IP地址和中断彼此的通信,作为IP配置过程的一部分,MN必须发起重复地址检测(DAD)程序。DAD程序在IP地址获取过程中引入大约一(1)秒的大的时延。由低周期的路由广告消息以及由DAD程序引入的时延在切换期间变得严重,因为它们添加了不合需要的等待时间(latency)。当移动节点(MN)正在运行时间敏感的应用时,该等待时间尤其有害。
快速路由器发现(FRD)提议(′Fast Router Discovery with RACaching′,draft-jinchoi-dna-frd-00.txt,JinHyeock.Choi,DongYun.Shin,IETF,July 12,2004)目的在于最小化强制时延,如RFC2461所述,其防止MN在移动到新的链路之后立即从新的AR接收RtAdv。为此目的,快速路由器发现(FRD)包括在AP中高速缓存一个或多个RtAdv消息的内容。当MN进入给定AP的域时,其向AP发送相关请求消息。因为AP已经高速缓存RtAdv消息的内容,其然后在发送相关响应消息到MN的同时将该内容转发到MN。这使得MN不需要等待周期的RtAdv便能够开始配置其IP地址的过程。
上述情形的主要威胁在于在恶意AP中高速缓存假的RtAdv消息,其允许对MN发起轻易的拒绝服务(DoS)攻击。
在快速路由器发现技术中,具有允许对从接入点直接接收的路由广告消息的有效性进行验证的方法和移动节点,是明显有利的。
发明内容
因此,本发明的较宽目的是提供一种方法和移动节点(MN)以允许为MN提供特定级别的信任,即高速缓存在接入点(AP)中的路由广告(RtAdv)消息属于合法接入路由器(AR)。
本发明的第一方面涉及在MN中认证从AP接收到的第一广告的方法,该广告代表从AR接收的并且高速缓存在AP中的数据。该广告包括网络前缀,MN需要该网络前缀以用于建立网际协议(IP)地址。该广告还包括Nonce索引和已散列Nonce值(Hashed Nonce Value)。在从AP接收到第一广告后,MN立即开始建立IP地址的过程。与此同时,其向接入路由器发送包含Nonce索引的恳请(solicitation)。在建立IP地址的过程进行中时,MN接收包括Nonce值的第二广告。MN对Nonce值进行散列并且将散列结果与已散列Nonce值进行比较。如果比较是成功的,则MN保持IP地址。
本发明的第二方面涉及在MN中认证从AP接收到的第一广告的方法,其中当在MN上已散列Nonce值与对Nonce值进行散列的结果的比较不成功时,MN丢掉IP地址并且通过使用在第二广告中接收的网络前缀发起建立新的IP地址。
本发明的第三方面涉及在MN中认证从AP接收到的第一广告的方法,其中MN和AR使用加密生成地址(CGA)密钥来进一步认证广告和恳请。
本发明的第四方面涉及用于认证从AP接收到的第一广告的MN,该广告代表从AR接收的并且高速缓存在AP中的数据。移动节点包括接收器用于接收广告、临时存储器,用于存储在广告中接收的信息元素并且用于存储IP地址、发射器,用于发射恳请、处理器,用于配置IP地址并且用于对在广告中所接收的Nonce值进行散列,和判定逻辑。处理器基于在第一广告中所接收的网络前缀配置IP地址。同时,发射器发送包括在第一广告中所接收的Nonce索引的恳请。接收器接收包括Nonce值的第二广告。处理器对Nonce值进行散列。判定逻辑将散列结果与在第一广告中所接收的已散列Nonce值进行比较。如果比较是正的,则判定逻辑判定要保持IP地址。
附图说明
为了更详细理解本发明、为了其进一步目的和优点,现在结合附图参照以下描述,其中:
图1是部分移动IPv6网络的表示;
图2a和2b示出在移动节点上对从接入点接收的广告进行认证的方法的示意性表示;以及
图3示出根据本发明所建立的示意性移动节点。
具体实施方式
将特别参照优选实施例的各种示意性使用和方面对本发明的创新教导进行描述。然而,应当理解,该实施例仅提供本发明的创新教导的许多有利使用的一些示例。通常,本申请的说明书中所作的陈述不是必要地限制本发明所要求保护的各个方面。另外,一些陈述可以适用于一些创造性特征而不是其他的创造性特征。在所述附图的描述中,相同的附图标记代表本发明的相同元件。
本发明提供了支持快速路由器发现(FRD)方法的方法和移动节点(MN),在该快速路由器发现(FRD)方法中从接入路由器(AR)发送的周期广告(例如周期路由广告(RtAdv))的内容被高速缓存在接入点(AP)中。当MN进入给定AP的域或覆盖区域时,其向AP发送相关请求(AssReq)消息。根据FRD方法,AP通过发送相关响应(AssResp)以及信息元素、形成之前高速缓存在AP中的RtAdv内容来响应于AssReq。由AP提供给MN的RtAdv可以作为AssResp的一部分被发送或者也可以和AssResp一起被发送。为了向MN提供一种手段以认证由AP提供的RtAdv是合法的,根据本发明,由AR发送的并且高速缓存在AP中的周期RtAdv包括认证值。认证值优选地由Nonce索引(Nonce Index)和已散列Nonce值构成;已经在AR中生成的已散列Nonce值是通过对使用Nonce索引寻址于AR表格中的Nonce值进行散列得来的。Nonce在此被限定为只能被使用一次的数目。一旦其接收到RtAdv,MN根据FRD方法发起配置IP地址的程序。与该配置过程一起并且为了验证从AP接收到的RtAdv是合法的,MN向AR发送恳请。在该恳请中,根据本发明,MN包含Nonce索引。AR接收Nonce索引并且取回相应Nonee值。AR在新的RtAdv中向MN发送Nonce值。当MN接收到该新的RtAdv时,其对Nonce值进行散列并且将该散列结果与其已经和较早的RtAdv一起接收的已散列Nonce值进行比较。如果两个散列值是相等的,这意味着其已经接收的较早的RtAdv是来自该AR的,并且不是由AP发送的恶意信息的结果。不管此时配置IP地址的过程是否完成,MN认为由此引起的IP地址是有效的。
在本发明的上下文中,MN可以包含移动蜂窝电话、个人数字助理、膝上型计算机等等。AP可以包括IEEE 802.11接入点、IEEE 802.16接入点等等。AP和AR可以被实现在单个装置中或者被实现为由通信链路连接的不同元件。
为了给对本发明的优选实施例的描述提供基础,现在参考附图,其中图1示出部分移动IPv6(MIPv6)网络100的表示。MIPv6网络100包括移动节点(MN)110、接入点(AP)120、130和140以及接入路由器(AR)150和160。一个AR可以连接到一个或许多AP。那些本领域普通技术人员将认识到MIPv6网络100一般地将包括大量MN 110。MN 110只通过AP 120、130或140通信,但是由MN 110发送的消息可以预定到达AP 120、130或140,或者到达AR 150或160。AR 150和160周期地发送RtAdv消息以使得任何MN 110能够配置IP地址。RtAdv消息通过AP 120、130和140被发送到MN 110。根据FRD方法,AP120、130和140能够在它们的高速缓冲存储器中保持RtAdv内容的副本。
当MN 100进入AP 120、130或140的一些的域或覆盖区域时,其在路径180上将AssReq发送到AP 120、130或140所选择的其中一个中,请求建立会话。如果AP 120、130或140是有FRD能力(FRD-capable)的,则其在发送到MN 110的AssResp中包括最近高速缓存的RtAdv的内容。该RtAdv的内容经由路径180在MN 110中被接收,通常快于由AR 150或160直接发送的最终的周期RtAdv。这使得MN 110能够立即开始对IP地址进行配置以用于与AR 150或160通信。
当这太频繁地发生,恶意AP 170可能存在于图1的MIPv6网络100中。如果MN 110接入到恶意AP 170而不是接入到合法AP 120、130或140中的一个,其在路径190上发送AssReq。恶意AP 170使用包括欺骗性RtAdv信息的AssResp进行响应。MN 110然后基于欺骗性信息配置无效的IP地址。基于该会话是合法的信任,MN 110可以然后尝试与无效的IP地址建立会话。恶意AP 170可以使用该会话通过例如向MN 110发送病毒或者从MN 110检索机密信息来引起对MN 110或对其用户的损害。
现在上文已经描述了支持FRD方法的MIPv6网络的环境,现在将参照图2a和2b描述本发明的优选实施例的方面,图2a和2b示出在移动节点上对从接入点接收的广告进行认证的方法的示意性表示。图2a和2b的MN 110、AP 120以及AR 150都是根据本发明的教导被建立的。
在步骤205,AR 150以不超过每三(3)秒一次的速率通过AP 120周期地发送广告(例如路由广告(RtAdv)消息)。RtAdv消息被多播并且预定到在AP 120覆盖范围中的所有终端,例如用户便携式设备。RtAdv包括以AR 150的网络前缀、Nonce索引(NI)、已散列Nonce值(HNV)、AR 150的地址以及可选地AR的公钥(ARK+)形式的信息。在本发明的优选实施例中,ARK+是加密生成地址(CGA)密钥。如果在步骤205给定MN 110已经在AP 120的覆盖范围内,则其接收周期RtAdv。可选地,在步骤207,AR 150也可以以更高的速率发送另外的NI-HNV对到AP 120。在步骤210,AP 120在其内部存储器中高速缓存来自周期RtAdv 205以及可选的另外NI-HNV对207的信息。
在步骤215,没有较早地接收周期RtAdv消息的另一个MN 110进入AP 120的覆盖范围或域。为了建立会话,其在步骤220向AP 120发送相关请求(AssReq)消息来请求建立连接。在步骤225,AP 120使用相关响应(AssResp)进行答复。AssResp包括其最近已经高速缓存的针对RtAdv的所有信息,包含给定NI-HNV对,该给定NI-HNV对优选地是当前高速缓存在AP 120中的许多NI-HNV对之一。可替换地,AP 120可以在非常简短的周期内以两个不同的消息顺序地发送AssResp和RtAdv。可选地,AP 120可以代表MN 110在步骤227发送恳请(例如路线恳请(RtSol)消息)到AR 150。如在下文所述,该RtSol消息如果在该步骤被发送将会触发由AR 150发送另一个RtAdv消息到MN 110。如果AP120被配置用于发送RtSol消息,则它在步骤225中所发送的AssResp中包含一个参数用于向MN110通知这个事实。
回到步骤225,已经接收了第一RtAdv内容的MN 110存储HNV(该HNV是用于该会话的HNV)、NI、网络前缀、AR 150的地址,以及如果提供ARK+的话还存储ARK+。在步骤230,MN 110使用AR 150的网络前缀开始配置IP地址(例如IPv6地址)。因为配置IP地址的过程可能包含重复地址检测(DAD)程序,其一般占用多于一秒的时间,并且因为从AR 150直接获得的最终周期RtAdv可能不被接收直到三秒的时延之后或者更晚,所以已经在步骤230发起IP地址配置过程大大地节省了时间并且有助于MN 110快速建立时延敏感的应用。然而,在这一点上MN 110不具有RtAdv内容合法性的任何证据。
为了在IP地址配置过程进行中认证RtAdv内容,MN 110可以在步骤235向AR 150发送恳请,例如路线恳请(RtSo1)消息。在替换实施例中,如上文所描述的,AP 120可以已经在步骤227代表MN 110发送RtSol消息。在任何情况下,无论是在步骤227被AP 120还是在步骤235被MN 110发送的RtSol消息包括在步骤205由AR 150在周期RtAdv中提供的NI。通过使用AR 150的地址,RtSol消息被优选地以单播形式发送。RtSol消息可选地以MN的私钥(MNK-)被签名。在本发明的优选实施例中,MNK-是加密生成地址(CGA)密钥。
在步骤240,AR 150优选地从内部表格中移除NI和相应的Nonce值,以便迫使将来的RtAdv使用不同的NI-HNV对。在步骤245,AR 150使用另一个RtAdv来响应MN 110,该另一个RtAdv是到达MN 110的第二RtAdv。这个第二RtAdv也包括AR 150的网络前缀。其还包括对应于NI的Nonce值。其还优选地包括AR 150的ARK+。在本发明的最佳方式中,第二RtAdv被单播并且通过使用AR 150的私钥(ARK-)被签名。
可选地,在步骤250,MN 110通过使用ARK+对第二RtAdv的有效性进行第一验证。如果在步骤255中所述验证失败,则在步骤280中MN 110以多播方式发送新的RtSol消息。然后MN 110在步骤285等待下一个周期RtAdv。MN 110最终将接收包括AR 150的网络前缀的周期RtAdv,并且相应地配置新的IP地址。
如果在步骤255中所述验证成功,则MN 110已经认证了第二RtAdv。在步骤260中MN 110对Nonce值进行散列以获得第二HNV。在步骤265,MN 110比较第一和第二HNV。如果这些相等,则MN 110现在已经认证了第一RtAdv。当与认证过程同时进行的IP地址配置过程完成时,其可以在步骤270开始使用IP地址用于立即地或者其后不久地发送和接收数据分组。然而如果在步骤265中第一和第二HNV的值不相等,则MN 110还没有认证第一RtAdv。其在步骤290丢掉之前为第一RtAdv存储的所有内容。在步骤295,其通过使用从AR 150接收的第二RtAdv中的网络前缀来开始配置新的IP地址。在步骤295的过程的结束时,MN110将能够使用新的IP地址用于发送和接收数据分组。
那些本领域的技术人员将从以上描述容易地看出,本发明的方法为MN110提供了以相比单独FRD方法更安全的方式、相比在传统MIPv6网络中更快地获得有效IP地址的手段。
现在将参考图3描述前面描述中所使用的移动节点的示意性构造,图3示出示意性MN 110。该MN 110包括发射器(TX)310、接收器(RX)320、处理器330、分组数据处理机(handler)340、永久性存储器350、临时存储器360和判定逻辑370。MN 110还可以包括更多元件,例如本领域公知的显示器、天线、键区、电池等。
永久性存储器350存储移动节点的公钥(MNK+)和移动节点的私钥(MNK-)。如本领域所公知的,永久性存储器350还存储例如MN 110的永久身份的其他数据。
TX 310直接地向接入点、并且通过接入点向接入路由器发送消息。这些消息包括AssReq、RtSol以及分组数据。具体地,由TX 310发送的RtSol消息可以是发送到具体地址的单播RtSol消息或多播RtSol消息。
RX 320接收直接来自接入点以及通过接入点来自接入路由器的消息。这些消息包括AssResp、RtAdv以及分组数据。具体地,由RX 320接收的RtAdv可以是单播RtAdv消息或多播周期RtAdv。
临时存储器360存储与正在进行的与AP和AR的会话相关的信息。这样的信息包括NI、第一HNV、Nonce值、网络前缀、AR地址、ARK+、IP地址和进行会话所需的其他数据。永久性存储器350可以根据来自判定逻辑370或处理器330的请求使用其他相似的信息来重写信息。
处理器330通过使用网络前缀来执行建立IP地址(例如IPv6地址)的过程,以用于与AP和AR的会话。建立IP地址的过程优选地包括DAD程序。处理器330可以执行IP建立过程次数与在同一会话中判定370所要求的次数相同。当处理器330由于RX 320接收到AssResp执行IP建立过程时,其优选地同时发起该IP建立过程以及用于认证第一广告的过程。处理器330还具有散列能力用于对Nonce值进行散列,并且用于将作为该Nonce值的散列结果的第二HNV提供给判定逻辑370。处理器330还具有验证能力,用于利用ARK+验证RtAdv消息的签名,和签名能力,用于利用MNK-对RtSol消息进行签名。验证和签名能力优选地是CGA类型。
判定逻辑370基于由RX 320接收的在AssResp中的信息来判定是否应当由TX 310发送恳请。可替换地,可以不在判定逻辑370中实现该特征并且总是由TX 310发送恳请。判定逻辑370将从RtAdv消息中获取的第一HNV与从处理器330获取的第二HNV进行比较。判定逻辑370基于该比较来判定第一广告是否被认证,因此判定是保持IP地址,还是释放IP地址并且命令处理器330来建立新的IP地址。判定逻辑370还能基于对RtAdv消息的成功的或失败的签名验证来判定保持或释放IP地址。
当判定逻辑370已经判定要保持IP地址时,分组数据处理机340从RX 320接收分组数据并且将其转发到MN 110中的应用。分组数据处理机340然后还从应用接收分组数据并且将其转发到TX 310。
尽管已经在附图中示出了、在前面的详细描述中描述了本发明的方法和移动节点的优选实施例的一些方面,应当理解,本发明不限于所公布的实施例,而是在不背离由所附的权利要求限定和陈述的本发明的精神的前提下,能够有许多重新排列、修改和代替。
Claims (23)
1.一种在移动节点中认证从接入点接收的第一广告的方法,该方法包括以下步骤:
在所述移动节点从所述接入点接收所述第一广告,所述第一广告包括第一网络前缀、Nonce索引和第一已散列Nonce值;
在所述移动节点通过使用所述第一网络前缀配置第一IP地址,并且同时通过如下步骤认证所述第一广告:
在所述移动节点从接入路由器接收第二广告,所述第二广告包括对应于所述Nonce索引的Nonce值和第二网络前缀;
在所述移动节点对所述Nonce值进行散列来计算第二已散列Nonce值;以及
在所述移动节点比较所述第一已散列Nonce值和所述第二已散列Nonce值;以及
如果所述第一已散列Nonce值等于所述第二已散列Nonce值,在所述移动节点保持所述第一IP地址。
2.如权利要求1所述的方法,还包括以下步骤:
如果所述第一已散列Nonce值不等于所述第二已散列Nonce值,则在所述移动节点丢掉所述第一广告的内容;以及
在所述移动节点通过使用包含在所述第二广告中的第二网络前缀来配置第二IP地址。
3.如权利要求1所述的方法,其中:
所述第一广告和第二广告的至少一个还包括所述接入路由器的公钥。
4.如权利要求3所述的方法,还包括以下步骤:
在所述移动节点通过使用所述接入路由器的公钥来验证所述第二广告;以及
如果对所述第二广告的验证失败:
从所述移动节点向所述接入路由器发送恳请;以及
在所述移动节点等待周期广告。
5.如权利要求1所述的方法,其中:所述第二广告是单播。
6.如权利要求1所述的方法,还包括以下步骤:
在所述移动节点接收周期广告。
7.如权利要求1所述的方法,其中:
认证所述第一广告还包括以下步骤,
响应于在所述移动节点接收到所述第一广告,从所述移动节点向所述接入路由器发送包括所述Nonce索引的恳请。
8.如权利要求7所述的方法,其中:
所述恳请使用所述移动节点的私钥被签名。
9.如权利要求1所述的方法,其中:
在由所述接入点发送相关响应的同时发送所述第一广告。
10.如权利要求9所述的方法,其中:
响应于由所述移动节点向所述接入点发送的相关请求,所述相关响应被发送。
11.如权利要求1所述的方法,还包括以下步骤:
在所述移动节点上保持所述第一IP地址的步骤之后,在所述移动节点开始进行数据分组交换。
12.如权利要求1所述的方法,其中:
在所述移动节点通过使用第一网络前缀配置第一IP地址包括重复地址检测程序。
13.一种移动节点,包括:
接收器,用于接收第一广告和第二广告;
临时存储器,用于存储在所述第一广告中接收的网络前缀、Nonce索引和已散列Nonce值,用于存储在所述第二广告中接收的Nonce值,并且用于存储第一IP地址,
处理器,用于基于所述网络前缀配置所述第一IP地址,并且用于对所述Nonce值进行散列,其中在发起所述配置的同时认证所述第一广告;以及
判定逻辑,用于通过将散列结果和所述已散列Nonce值进行比较来认证所述第一广告以及用于基于所述比较的结果来判定保持所述第一IP地址。
14.如权利要求13所述的移动节点,其中:
所述判定逻辑还用于如果所述比较结果为负时释放所述第一IP地址;
所述处理器还用于如果所述判定逻辑释放所述第一IP地址时基于所述第二广告配置第二IP地址;以及
所述临时存储器还用于使用所述第二IP地址重写所述第一IP地址。
15.如权利要求13所述的移动节点,其中:
所述临时存储器还用于存储在所述第一广告或所述第二广告的其中一个中所接收的接入路由器的公钥;
所述处理器还用于通过使用所述接入路由器的公钥来验证所述第二广告的签名;以及
所述判定逻辑还用于基于所述验证的结果来判定保持所述第一IP地址。
16.如权利要求15所述的移动节点,其中:
所述判定逻辑还用于如果所述验证结果为负时释放所述第一IP地址;以及
所述移动节点还包括发射器,用于当所述判定逻辑判定所述验证结果为负时发送恳请。
17.如权利要求13所述的移动节点,还包括:
永久性存储器,用于存储所述移动节点的私钥。
18.如权利要求17所述的移动节点,其中:
所述处理器还用于使用所述移动节点的私钥签名所述恳请。
19.如权利要求13所述的移动节点,还包括:
发射器,用于发送包括所述Nonce索引的恳请。
20.如权利要求19所述的移动节点,还包括:
分组数据处理机,用于当所述判定逻辑判定保持所述第一IP地址时处理对分组数据的发送和接收。
21.如权利要求20所述的移动节点,其中:
所述发射器还用于发送分组数据;以及
所述接收器还用于接收分组数据。
22.如权利要求13所述的移动节点,其中:
所述处理器还用于使用重复地址检测程序作为配置所述第一IP地址的一部分。
23.如权利要求13所述的移动节点,其中:
所述接收器还用于接收单播广告和周期广告;以及
所述第二广告是单播广告。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US70797805P | 2005-08-15 | 2005-08-15 | |
US60/707,978 | 2005-08-15 | ||
US11/494,547 | 2006-07-28 | ||
US11/494,547 US8230221B2 (en) | 2005-08-15 | 2006-07-28 | Routing advertisement authentication in fast router discovery |
PCT/IB2006/052636 WO2007020548A2 (en) | 2005-08-15 | 2006-08-01 | Routing advertisement authentication in fast router discovery |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101243672A true CN101243672A (zh) | 2008-08-13 |
CN101243672B CN101243672B (zh) | 2012-01-04 |
Family
ID=39933953
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800299498A Expired - Fee Related CN101243672B (zh) | 2005-08-15 | 2006-08-01 | 在快速路由器发现中路由广告认证的方法及移动节点 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4960359B2 (zh) |
CN (1) | CN101243672B (zh) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040240669A1 (en) * | 2002-02-19 | 2004-12-02 | James Kempf | Securing neighbor discovery using address based keys |
US7636569B2 (en) * | 2002-06-28 | 2009-12-22 | Nokia Corporation | Method of registering home address of a mobile node with a home agent |
US7246231B2 (en) * | 2002-10-31 | 2007-07-17 | Ntt Docomo, Inc. | Location privacy through IP address space scrambling |
JP4352728B2 (ja) * | 2003-03-11 | 2009-10-28 | 株式会社日立製作所 | サーバ装置、端末制御装置及び端末認証方法 |
JP4567004B2 (ja) * | 2003-11-26 | 2010-10-20 | 韓國電子通信研究院 | アクセスルータを基盤としたモバイルIPv6の高速ハンドオーバ方法 |
-
2006
- 2006-08-01 JP JP2008526574A patent/JP4960359B2/ja not_active Expired - Fee Related
- 2006-08-01 CN CN2006800299498A patent/CN101243672B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN101243672B (zh) | 2012-01-04 |
JP2009505548A (ja) | 2009-02-05 |
JP4960359B2 (ja) | 2012-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1929742B1 (en) | Routing advertisement authentication in fast router discovery | |
US7286671B2 (en) | Secure network access method | |
KR101004227B1 (ko) | 모바일 노드 위치 정보를 갱신하는 방법들 및 장치 | |
US7656840B2 (en) | Method of reducing denial-of-service attacks and a system as well as an access router therefor | |
US9402216B2 (en) | Methods, media, and devices for moving a connection from one point of access to another point of access | |
CN1799241B (zh) | Ip移动性 | |
US7733824B2 (en) | Fixed access point for a terminal device | |
US20040166857A1 (en) | Secure candidate access router discovery method and system | |
AU2008224354A1 (en) | Security methods for use in a wireless communications system | |
Xenakis et al. | An advanced persistent threat in 3G networks: Attacking the home network from roaming networks | |
US11902380B1 (en) | Liveness detection for an authenticated client session | |
Xiaorong et al. | Security analysis for IPv6 neighbor discovery protocol | |
CN101243672B (zh) | 在快速路由器发现中路由广告认证的方法及移动节点 | |
Cheneau et al. | Using SEND signature algorithm agility and multiple-key CGA to secure proxy neighbor discovery and anycast addressing | |
KR100534414B1 (ko) | 휴대 인터넷 시스템에서의 핸드오프 장치 및 방법 | |
CN101743734A (zh) | 在电信系统中提供拒绝服务保护的系统和方法 | |
Shim et al. | Secure candidate access router discovery | |
Xiaorong et al. | The research on mobile Ipv6 security features | |
Feng et al. | Traffic Hijacking in Wi-Fi Networks via ICMP Redirects | |
Kurian et al. | Defending network-based services against denial of service attacks | |
Durr et al. | An analysis of security threats to mobile IPv6 | |
CN1705304A (zh) | 一种在快速切换过程中进行aaa认证的方法 | |
Rosti et al. | IPV6 NEIGHBOR DISCOVERY PROTOCOL: A SECURITY CASE STUDY |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1120178 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1120178 Country of ref document: HK |
|
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120104 Termination date: 20190801 |
|
CF01 | Termination of patent right due to non-payment of annual fee |