CN101431753A - 移动IPv6快速切换的保护方法和设备 - Google Patents
移动IPv6快速切换的保护方法和设备 Download PDFInfo
- Publication number
- CN101431753A CN101431753A CNA2007101881069A CN200710188106A CN101431753A CN 101431753 A CN101431753 A CN 101431753A CN A2007101881069 A CNA2007101881069 A CN A2007101881069A CN 200710188106 A CN200710188106 A CN 200710188106A CN 101431753 A CN101431753 A CN 101431753A
- Authority
- CN
- China
- Prior art keywords
- key
- protection key
- identifying code
- mobile node
- mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 230000011664 signaling Effects 0.000 claims abstract description 46
- 230000004044 response Effects 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 11
- 238000004422 calculation algorithm Methods 0.000 description 9
- 238000009795 derivation Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- 240000005373 Panax quinquefolius Species 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0019—Control or signalling for completing the hand-off for data sessions of end-to-end connection adapted for mobile IP [MIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/34—Modification of an existing route
- H04W40/36—Modification of an existing route due to handover
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种移动IPv6快速切换的保护方法,包括以下步骤:使用与网络侧共享的密钥生成快速切换信令保护密钥;根据所述保护密钥生成验证码;将所述验证码添加在快速切换信令中并向路由设备发送。本发明还公开了一种用于移动IPv6快速切换保护的设备。通过本发明提供的方法,使用移动节点与网络侧共享的密钥派生出快速切换信令的保护密钥用于快速切换信令的保护,解决了移动IPv6快速切换场景下快速切换消息的安全问题,对移动节点而言存储和计算过程开销比较小,且可以用于移动节点不支持SeND协议的下快速切换信令的保护。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种移动IPv6快速切换的保护方法和设备。
背景技术
移动IPv6(Internet Protocol version 6,因特网协议版本6)使得MN(MobileNode,移动节点)在从一个AR(Access Router,接入路由器)移动至另一个AR时保持其连通性,这一过程称为切换,切换场景如图1所示。
在切换过程中,由于链路转换时延和IPv6协议操作,MN在一段时间内无法发送或接收数据包。这种由于标准的移动IPv6程序(即移动检测、新转交地址配置和绑定更新等)引起的切换时延对于实时流量,例如VoIP(Voiceover IP,基于语音的IP)等来说是不可接受的。而对于非实时而关注吞吐量的应用来说,减少切换时延也能带来很大的好处。
为了减小切换时延,FMIPv6(Fast handover for Mobile IPv6,快速切换移动Ipv6)对移动IPv6进行了扩展。移动IPv6快速切换使得移动节点能够快速检测其是否已经移动到了一个新的子网,这是通过移动节点依然连接至当前子网时就提供新的接入点和相关子网前缀信息而完成的。该快速切换流程具体过程如图2所示:
当MN在移动过程中切换到一个nAR(New Access Router,新接入路由器)时,为了获取新接入链路的信息(比如子网前缀等),移动节点向当前的接入路由器pAR(Previous Access Router,前接入路由器)发送RtSolPr(RouterSolicitation for Proxy Advertisement,路由请求代理通告)消息;收到该消息后,当前的接入路由器pAR向移动节点发送PrRtAdv(Proxy Router Advertisement,代理路由器通告)消息,在该消息中通知新接入链路的信息。这样移动节点在依然位于前接入路由器链路时就可以了解新的子网前缀,并且获取新的转交地址nCoA(new Care of Address,新转交地址),可以消除由于切换之后的新前缀发现而引起的时延。为了减小绑定更新延时,移动IPv6快速切换在前转交地址和新转交地址间建立一条隧道,MN向pAR发送一个FBU(FastBinding Update,快速绑定更新)消息。pAR收到FBU后,通过与nAR间的交互确认MN的nCoA的有效性后,向MN发送FBAck(Fast BindingAcknowledgement,快速绑定确认消息),并在pAR上建立PCoA(Previous CareofAddress,前转交地址)和nCoA建立绑定,使发送到pAR链路PCoA的流量重定向到新接入链路的nCoA上。
该方法的问题在于,如果没有验证FBU消息的机制,攻击者可以发送一个伪造的FBU消息,偷窃MN的流量或重定向到一个其他的地址。针对该问题,现有技术中给出了一种通过SeND(Secure Neighbor Discovery,安全邻居发现协议)分发pAR和MN间共享密钥,并使用这一共享密钥保护FBU的方法。具体原理如下:
使用SeND保护代理路由器请求、代理路由器通告消息,在这两条消息交互过程中MN和AR传输一个加密的,共享的切换密钥。MN生成公私钥对,用于加解密共享切换密钥的交换,这一公钥与SeND所使用的共享密钥相同。MN发送RtSolPr消息,在这一消息中携带切换密钥请求选项,该选项包括用于加密切换密钥的公钥。RtSolPr消息的源地址是MN基于CGA(Cryptographically Generated Address,密码学生成地址)生成的CoA(Care ofAddress,转交地址),该消息需要使用MN CGA密钥进行签名,包含CGA参数选项。AR使用SeND验证这一消息,验证通过后使用公钥加密一个共享切换密钥,该加密的切换密钥被放在PrRtAdv消息中的切换密钥应答选项中,并发送给MN,MN解密得出共享的切换密钥,当MN向AR发送FBU时可以使用该切换密钥生成其授权的MAC。
发明人在实现本发明的过程中,发现现有技术至少存在以下问题:
该方案需要支持SeND,其中CoA是基于CGA方式生成的,所以不适用于通过其他方式生成的CoA。另外,由于CGA是基于公钥密码学,计算复杂。因此对那些计算能力不强、存储资源比较宝贵的移动终端,该机制的资源开销较大。最后,在SeND协议中,MN也需要对AR发送的消息进行验证,所以AR要使用其公钥密码学机制对其发送的消息进行签名,这也需要较多的计算开销及公钥证书机制的支持。
发明内容
本发明的实施例提供一种移动IPv6快速切换的保护方法和设备,用于实现对移动IPv6快速切换场景下移动节点与网络侧间交互的快速切换信令的保护。
本发明的实施例提供一种移动IPv6快速切换的保护方法,包括以下步骤:
使用与网络侧共享的密钥生成快速切换信令保护密钥;
根据所述保护密钥生成验证码;
将所述验证码添加在快速切换信令中并向路由设备发送。
本发明的实施例还提供一种移动IPv6快速切换的保护方法,包括以下步骤:
接收移动节点发送的携带验证码的快速切换信令;
获取所述移动节点生成所述验证码所使用的保护密钥,所述保护密钥由所述移动节点使用与网络侧共享的密钥生成;
根据所述保护密钥对所述快速切换信令的验证码进行验证,验证通过时向所述移动节点发送响应。
本发明的实施例还提供一种移动节点,包括:
保护密钥生成单元,用于使用与网络侧共享的密钥生成快速切换信令保护密钥;
验证码生成单元,用于根据所述保护密钥生成单元生成的保护密钥生成验证码;
验证码添加单元,用于将所述验证码生成单元生成的验证码添加在快速切换信令中并向路由器发送。
本发明的实施例还提供一种路由设备,包括:
验证码获取单元,用于获取来自移动节点的快速切换信令中所携带的验证码;
保护密钥获取单元,用于从本地或网络侧设备获取所述移动节点生成所述验证码所使用的保护密钥,所述保护密钥由所述移动节点使用与网络侧共享的密钥生成;
验证单元,用于根据所述保护密钥获取单元获取的保护密钥对所述验证码获取单元获取的验证码进行验证,验证通过时向所述移动节点发送响应。
与现有技术相比,本发明的实施例具有以下优点:
通过使用移动节点与网络侧共享的密钥派生出快速切换信令的保护密钥用于快速切换信令的保护,解决了移动IPv6快速切换场景下快速切换消息的安全问题,对移动节点而言存储和计算过程开销比较小,且可以用于移动节点不支持SeND协议的下快速切换信令的保护。
附图说明
图1是现有技术中移动节点的切换场景示意图;
图2是现有技术中移动节点的快速切换流程示意图;
图3是本发明的实施例一中一种移动IPv6快速切换的保护方法流程图;
图4是本发明的实施例二中一种移动IPv6快速切换的保护方法流程图;
图5是本发明的实施例三中一种移动IPv6快速切换的保护方法流程图;
图6是本发明的实施例四中一种移动IPv6快速切换的保护方法流程图;
图7是本发明的实施例五中一种移动IPv6快速切换的保护系统示意图。
具体实施方式
以下结合附图和实施例,对本发明的实施方式做进一步说明。
本发明一种移动IPv6快速切换的保护方法如图3所示,包括以下步骤:
步骤s301、移动节点使用与网络侧共享的密钥生成快速切换信令保护密钥。
具体的,该共享密钥可以为:在移动节点的接入认证过程中生成的、由移动节点与网络侧共享的主会话密钥MSK。也可以使用其他移动节点与网络侧间已经共享的密钥。
步骤s302、移动节点根据该保护密钥生成验证码。
具体的,生成保护密钥的过程中还可能涉及到其他参数,该参数包括:移动节点设备标识、前路由器标识、后路由器标识、预设字符串、前转交地址、新转交地址、保护密钥长度以及随机数中的一种或多种。
步骤s303、移动节点将该验证码添加在快速切换信令中并向路由器发送。
具体的,该快速切换信令可以为快速切换信令为路由请求代理通告RtSolPr消息、或快速绑定更新FBU消息。
步骤s304、路由器对该快速切换信令中的验证码进行验证,验证通过后返回响应消息。
具体的,路由器需要首先获取保护密钥,并使用该保护密钥对验证码进行验证。该保护密钥的获取可以通过路由器上的保护密钥验证功能实体或网络中的保护密钥验证功能实体进行获取。该响应消息可以为代理路由器通告消息PrRtAdv、或快速绑定更新确认FBack消息。
以下结合具体的应用场景,对本发明实施例一中一种移动IPv6快速切换的保护方法的实施方式作进一步说明。
本发明的实施例二中,以当前接入路由器具有对移动节点接入认证进行验证的功能为例,其中该对移动节点接入认证进行验证的为路由器上的验证功能实体Authenticator。此时,本实施例中一种移动IPv6快速切换的保护方法如图4所示,包括以下步骤:
步骤s401、MN向pAR发送FBU消息时,在该FBU消息中携带MN的标识、以及由使用主会话密钥MSK派生的Kf生成的验证码。
具体的,MN在网络侧执行接入认证完成后,得到与网络侧验证功能实体共享的MSK,并使用MSK派生密钥Kf。Kf的派生方法具体可以为:
Kf=KDF(MSK,Label|pAR_ID|MN_ID|nAR-ID|nCoA|pCoA|Key_length)
其中,KDF(Key Derivation Function)为密钥派生函数算法,Label为一字符串,在此处可以设Label=“FMIPv6”。pAR_ID为前路由器标识,nAR-ID为新路由器标识,nCoA为新转交地址标识,pCoA为前转交地址标识,Key_length为密钥长度。
MN根据该Kf,可以进一步生成验证码,将该验证码以及MN的标识添加在FBU消息中。另外,在网络侧未获得上述使用MSK派生Kf的算法时,还需要在FBU消息中携带上述派生Kf所使用的KDF算法。另外,为了防止重放攻击还可以在FBU消息中携带时间戳选项。
最后,MN将该FBU消息向pAR发送。
步骤s402、pAR对FBU消息中的验证码进行验证,验证通过后向MN发送FBack消息。
具体的,pAR接收到来自MN的FBU消息,其内部的移动IPv6快速切换功能实体向验证功能实体Authenticator发送密钥请求,验证功能实体Authenticator根据MN的标识确定出与MN共享的MSK,并根据FBU消息携带的KDF算法、使用与MN相同的方法生成Kf,并将该密钥Kf分发给移动IPv6快速切换功能实体,移动IPv6快速切换实体使用Kf验证FBU消息中的验证码。验证通过时,pAR生成FBack消息并发送给MN。
本发明的实施例三中,以当前接入路由器不具有对移动节点接入认证进行验证的功能为例,此时对移动节点接入认证进行验证的为路由器外的验证功能实体Authenticator。该请况下,本实施例中一种移动IPv6快速切换的保护方法如图5所示,包括以下步骤:
步骤s501、MN向pAR发送FBU消息时,在该FBU消息中携带MN的标识、以及由使用主会话密钥MSK派生的Kf生成的验证码,以及对接入认证进行验证所需的信息。
具体的,MN在网络侧执行接入认证完成后,得到与网络侧验证功能实体共享的MSK,并使用MSK派生密钥Kf。该Kf的派生方法可以参考上述步骤s401。
MN使用Kf生成FBU消息的验证码,将该验证码以及MN的标识添加在FBU消息中。另外,还需要在FBU消息中携带派生Kf的算法、以及pAR-ID、Authenticator-ID等对接入认证进行验证所需的信息。
最后,MN将该FBU消息向pAR发送。
步骤s502、pAR向验证功能实体Authenticator发送密钥获取请求。
当pAR接收到来自MN的FBU消息时,提取消息中所包括的内容,并向Authenticator发送密钥获取请求。在该密钥获取请求消息中包含MN-ID、pAR-ID、Kf的长度以及派生算法等信息。该密钥请求获取消息可以使用密码学保护,所使用的保护方式可以为IPSec(IP Security,IP安全)、TLS(TransportLayer Security,传输层保护)等。
步骤s503、验证功能实体Authenticator向pAR发送密钥获取应答,该应答消息中携带密钥Kf。
验证功能实体Authenticator接收到来自pAR的密钥获取请求后,根据MN-ID确定出与MN共享的MSK,使用步骤s501中与MN相同的方法生成Kf,并向pAR发送密钥获取应答消息,将密钥Kf分发给pAR。另外,该密钥应答消息也需要密码学保护。
步骤s504、pAR对FBU消息中的验证码进行验证,验证通过后向MN发送FBack消息。
pAR收到Authenticator分发的Kf后,使用Kf验证FBU消息中的验证码。验证通过后,生成FBack消息并发送给MN。
除了使用上述实施例二和实施例三所提供的对FBU消息进行验证的方法,还可以通过在FBU消息之前的路由请求代理通告RtSolPr、和代理路由器通告PrRtAdv消息中建立保护移动IPv6快速切换的密钥。
本发明的实施例四中,以对移动节点接入认证进行验证的为路由器外的验证功能实体Authenticator为例,描述通过RtSolPr/PrRtAdv消息对移动IPv6快速切换进行保护的方法。
本实施例中,一种移动IPv6快速切换的保护方法如图6所示,包括以下步骤:
步骤s601、MN向pAR发送RtSolPr消息,在该RtSolPr消息中携带MN的标识、以及由使用主会话密钥MSK派生的Kf生成的验证码,以及对接入认证进行验证所需的信息。
具体的,MN在发送RtSolPr消息时,根据使用MSK派生出所使用的密钥Kf,派生的可选方法之一如下所示:
Kf=KDF(MSK,Label|pAR_ID|M[N_ID|nAR-ID|Nc|Key_length)
与上面实施例不同的是,本实施例中生成Kf时使用了MN生成的一个临时值Nc。
MN使用Kf生成RtSolPr消息的验证码,并在RtSolPr消息中携带派生Kf的算法、以及Nc、pAR-ID、nAR_ID、Authenticator-ID等信息,并向前接入路由器发送RtSolPr消息。
步骤s602、pAR向验证功能实体Authenticator发送密钥获取请求。
当pAR接收到来自MN的RtSolPr消息时,提取消息中所包括的内容,并向Authenticator-ID对应的Authenticator发送密钥获取请求。在该密钥获取请求消息中包含MN-ID、pAR-ID、Nc、nAR_ID、Kf的长度以及派生算法等信息,还可以携带一个pAR生成的临时值Na,用于防止重放攻击。该密钥请求获取消息可以使用密码学保护,所使用的保护方式可以为IPSec(IP Security,IP安全)、TLS(Transport Layer Security,传输层保护)等。
步骤s603、验证功能实体Authenticator向pAR发送密钥获取应答,该应答消息中携带密钥Kf。
验证功能实体Authenticator接收到来自pAR的密钥获取请求后,根据MN-ID确定出与MN共享的MSK,使用步骤s601中与MN相同的方法生成Kf,并向pAR发送密钥获取应答消息,将密钥Kf分发给pAR。该消息中还包括上一步骤中接收到的Na,用于防止重放攻击。另外,该密钥应答消息也需要密码学保护。
步骤s604、pAR对RtSolPr消息中的验证码进行验证,验证通过后向MN发送PrRtAdv消息。
pAR收到验证功能实体Authenticator的密钥应答消息后,首先通过Na进行验证后,取出Kf,并使用Kf验证RtSolPr消息中的验证码。验证通过时,生成PrRtAdv消息及其验证码并发送给MN;
步骤s605、MN向pAR发送FBU消息。
MN收到pAR发送的PrRtAdv消息后,使用Kf进行验证该消息中携带的验证码,验证通过时,生成FBU消息,并使用Kf生成FBU消息的验证码,将携带该新生成的验证码的FBU消息发送给pAR。由于pAR上已经保存有MN所使用的Kf,因此可以按照现有技术中的方法继续以下的快速切换流程,区别在于之后的信令交互均使用Kf进行保护。
进一步的,为了提高安全性,在上述各个实施例中,可以根据Authenticator与MN间的共享密钥为MN生成隐私性标识符MN-PID,使用隐私性标识替代所有消息中的MN-ID,并在消息中标识出使用的是隐私性标识符。
MN-PID=PRF(Kp,MN-ID|Authenticator-ID)
其中Kp是MN与Authenticator间的共享密钥,可以为Kf,MSK或其派生密钥,PRF(Pseudo Random Function,伪随机函数功能)为获取MN-PID所使用的算法。在Authenticator生成Kf的过程中,可以利用该MN-PID获取到原始的MN-ID。
进一步的,为了限制MN选择其他节点的地址作为nCoA进行攻击,在上述各个实施例中,可以使用如下方式生成nCoA的接口标识nCoA_IID,以代替所有消息中的nCoA:
nCoA_IID=PRF(Knr,nCoA_prefix|pCoA|nAR|pAR)
其中,Knr是MN与pAR间的共享密钥,将PrRtAdv中nCoA的新接入链路的前缀nCoA_prefix及接口标识连接在一起生成nCoA_IID。
生成nCoA_IID后,pAR需要在PrRtAdv消息中通告MN需要使用该nCoA_IID;
通过使用本发明的上述实施例提供的方法,通过使用移动节点与网络侧共享的密钥派生出快速切换信令的保护密钥用于快速切换信令的保护,解决了移动IPv6快速切换场景下快速切换消息的安全问题,对移动节点而言存储和计算过程开销比较小,且可以用于移动节点不支持SeND协议的下快速切换信令的保护。
本发明的实施例五中,还提供一种移动IPv6快速切换的保护系统,其结构如图7所示,包括:移动节点10和路由设备20,二者之间通过使用移动节点与网络侧共享的密钥派生出快速切换信令的保护密钥用于快速切换信令的保护。
具体的,移动节点10进一步包括:
保护密钥生成单元11,用于使用与网络侧共享的密钥生成快速切换信令保护密钥。该共享密钥可以为:在移动节点的接入认证过程中生成的、由移动节点与网络侧共享的主会话密钥MSK。
验证码生成单元12,用于根据保护密钥生成单元11生成的保护密钥生成验证码。生成保护密钥的过程中还可能涉及到其他参数,该参数包括:移动节点设备标识、前路由器标识、后路由器标识、预设字符串、前转交地址、新转交地址、保护密钥长度以及随机数中的一种或多种。
验证码添加单元13,用于将验证码生成单元12生成的验证码添加在快速切换信令中并向路由器发送。该快速切换信令可以为快速切换信令为路由请求代理通告RtSolPr消息、或快速绑定更新FBU消息。
另外,移动节点10还包括:
共享密钥存储单元14,用于存储与网络侧共享的密钥并提供给保护密钥生成单元11用于保护密钥的生成。该共享密钥可以为:在移动节点的接入认证过程中生成的、由移动节点与网络侧共享的主会话密钥MSK。
具体的,路由设备20进一步包括:
验证码获取单元21,用于获取来自移动节点10的快速切换信令中所携带的验证码。
保护密钥获取单元22,用于从本地或网络侧设备获取移动节点10生成的验证码所使用的保护密钥,该保护密钥由移动节点10使用与网络侧共享的密钥生成。
验证单元23,用于根据保护密钥获取单元22获取的保护密钥对验证码获取单元21获取的验证码进行验证,验证通过时向移动节点10发送响应。
另外,路由设备20还包括:
保护密钥验证功能单元24,用于根据与移动节点10共享的密钥,以及生成该保护密钥所需的参数,获取保护密钥并提供给保护密钥获取单元22。在具体的网络环境中,该保护密钥验证功能单元24也可能作为单独的功能实体位于路由设备20之外。
通过使用本发明的上述实施例提供的系统和设备,通过使用移动节点与网络侧共享的密钥派生出快速切换信令的保护密钥用于快速切换信令的保护,解决了移动IPv6快速切换场景下快速切换消息的安全问题,对移动节点而言存储和计算过程开销比较小,且可以用于移动节点不支持SeND协议的下快速切换信令的保护。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台设备执行本发明各个实施例所述的方法。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (14)
1、一种移动IPv6快速切换的保护方法,其特征在于,包括以下步骤:
使用与网络侧共享的密钥生成快速切换信令保护密钥;
根据所述保护密钥生成验证码;
将所述验证码添加在快速切换信令中并向路由设备发送。
2、如权利要求1所述移动IPv6快速切换的保护方法,其特征在于,所述使用与网络侧共享的密钥生成快速切换信令保护密钥具体为:
使用所述与网络侧共享的密钥,以及以下参数中的一种或多种,生成快速切换信令保护密钥;
所述参数包括:本节点设备标识、前路由器标识、后路由器标识、预设字符串、前转交地址、新转交地址、保护密钥长度以及随机数。
3、如权利要求1或2所述移动IPv6快速切换的保护方法,其特征在于,所述与网络侧共享的密钥为:接入认证过程中生成的主会话密钥MSK。
4、如权利要求2所述移动IPv6快速切换的保护方法,其特征在于,所述本节点设备标识为本节点设备的真实标识、或网络侧为本节点设备预先生成的隐私性标识。
5、如权利要求1所述移动IPv6快速切换的保护方法,其特征在于,所述快速切换信令为路由请求代理通告RtSolPr消息、或快速绑定更新FBU消息。
6、一种移动IPv6快速切换的保护方法,其特征在于,包括以下步骤:
接收移动节点发送的携带验证码的快速切换信令;
获取所述移动节点生成所述验证码所使用的保护密钥,所述保护密钥由所述移动节点使用与网络侧共享的密钥生成;
根据所述保护密钥对所述快速切换信令的验证码进行验证,验证通过时向所述移动节点发送响应。
7、如权利要求6所述移动IPv6快速切换的保护方法,其特征在于,所述获取移动节点生成所述验证码所使用的保护密钥具体为:
本地验证功能实体根据与所述移动节点共享的密钥,以及所述快速切换信令中携带的生成所述保护密钥所需的参数,获取所述保护密钥。
8、如权利要求6所述移动IPv6快速切换的保护方法,其特征在于,所述获取所述接收节点生成所述验证码所使用的保护密钥具体为:
向网络侧对应的验证功能实体发送密钥获取请求消息,所述密钥获取请求消息中携带生成所述保护密钥所需的参数;
接收所述验证功能实体发送的根据与所述移动节点共享的密钥、以及所述参数生成的保护密钥。
9、如权利要求6至8中任一项所述移动IPv6快速切换的保护方法,其特征在于,所述与移动节点共享的密钥为:所述移动节点的接入认证过程中生成的主会话密钥MSK。
10、如权利要求7或8所述移动IPv6快速切换的保护方法,其特征在于,所述生成保护密钥所需的参数包括:本节点设备标识、前路由器标识、后路由器标识、预设字符串、前转交地址、新转交地址、保护密钥长度以及随机数中的一种或多种。
11、一种移动节点,其特征在于,包括:
保护密钥生成单元,用于使用与网络侧共享的密钥生成快速切换信令保护密钥;
验证码生成单元,用于根据所述保护密钥生成单元生成的保护密钥生成验证码;
验证码添加单元,用于将所述验证码生成单元生成的验证码添加在快速切换信令中并向路由器发送。
12、如权利要求1所述移动节点,其特征在于,还包括:
共享密钥存储单元,用于存储与网络侧共享的密钥并提供给所述保护密钥生成单元用于所述保护密钥的生成。
13、一种路由设备,其特征在于,包括:
验证码获取单元,用于获取来自移动节点的快速切换信令中所携带的验证码;
保护密钥获取单元,用于从本地或网络侧设备获取所述移动节点生成所述验证码所使用的保护密钥,所述保护密钥由所述移动节点使用与网络侧共享的密钥生成;
验证单元,用于根据所述保护密钥获取单元获取的保护密钥对所述验证码获取单元获取的验证码进行验证,验证通过时向所述移动节点发送响应。
14、如权利要求13所述路由设备,其特征在于,还包括:
保护密钥验证功能单元,用于根据与所述移动节点共享的密钥,以及生成所述保护密钥所需的参数,获取所述保护密钥并提供给所述保护密钥获取单元。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101881069A CN101431753B (zh) | 2007-11-09 | 2007-11-09 | 移动IPv6快速切换的保护方法和设备 |
PCT/CN2008/072989 WO2009067908A1 (en) | 2007-11-09 | 2008-11-07 | A protection method and device during a mobile ipv6 fast handover |
JP2010532416A JP5015324B2 (ja) | 2007-11-09 | 2008-11-07 | モバイルipv6高速ハンドオーバ中の保護方法及び装置 |
EP08853972A EP2194672B1 (en) | 2007-11-09 | 2008-11-07 | A protection method and device during a mobile ipv6 fast handover |
US12/767,595 US20100205437A1 (en) | 2007-11-09 | 2010-04-26 | Protection method and device for a mobile IPV6 fast handover |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101881069A CN101431753B (zh) | 2007-11-09 | 2007-11-09 | 移动IPv6快速切换的保护方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101431753A true CN101431753A (zh) | 2009-05-13 |
CN101431753B CN101431753B (zh) | 2010-11-10 |
Family
ID=40646861
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101881069A Expired - Fee Related CN101431753B (zh) | 2007-11-09 | 2007-11-09 | 移动IPv6快速切换的保护方法和设备 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20100205437A1 (zh) |
EP (1) | EP2194672B1 (zh) |
JP (1) | JP5015324B2 (zh) |
CN (1) | CN101431753B (zh) |
WO (1) | WO2009067908A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107733807A (zh) * | 2017-09-20 | 2018-02-23 | 新华三信息安全技术有限公司 | 一种报文防重放方法及装置 |
CN111711691A (zh) * | 2020-06-16 | 2020-09-25 | 常熟理工学院 | 一种基于物联网云的安全智能监测系统实现方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
UA85399C2 (ru) * | 2003-12-03 | 2009-01-26 | Квелкомм Инкорпорейтед | Способы и устройства для обеспечения связи между сетями cdma и gprs |
WO2006102565A2 (en) * | 2005-03-23 | 2006-09-28 | Nortel Networks Limited | Optimized derivation of handover keys in mobile ipv6 |
US20070229264A1 (en) * | 2005-11-14 | 2007-10-04 | Ronald Eveland | Software method and system for encapsulation of RFID data into a standardized globally routable format |
CN1980231B (zh) * | 2005-12-02 | 2010-08-18 | 华为技术有限公司 | 一种在移动IPv6中更新防火墙的方法 |
CN101001261B (zh) * | 2006-01-09 | 2010-09-29 | 华为技术有限公司 | 一种MIPv6移动节点的通信方法 |
US7653813B2 (en) * | 2006-02-08 | 2010-01-26 | Motorola, Inc. | Method and apparatus for address creation and validation |
CN100452799C (zh) * | 2006-09-19 | 2009-01-14 | 清华大学 | IPv6子网内基于签名认证的防止源地址伪造的方法 |
-
2007
- 2007-11-09 CN CN2007101881069A patent/CN101431753B/zh not_active Expired - Fee Related
-
2008
- 2008-11-07 EP EP08853972A patent/EP2194672B1/en not_active Not-in-force
- 2008-11-07 WO PCT/CN2008/072989 patent/WO2009067908A1/zh active Application Filing
- 2008-11-07 JP JP2010532416A patent/JP5015324B2/ja not_active Expired - Fee Related
-
2010
- 2010-04-26 US US12/767,595 patent/US20100205437A1/en not_active Abandoned
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107733807A (zh) * | 2017-09-20 | 2018-02-23 | 新华三信息安全技术有限公司 | 一种报文防重放方法及装置 |
CN107733807B (zh) * | 2017-09-20 | 2020-04-03 | 新华三信息安全技术有限公司 | 一种报文防重放方法及装置 |
CN111711691A (zh) * | 2020-06-16 | 2020-09-25 | 常熟理工学院 | 一种基于物联网云的安全智能监测系统实现方法 |
CN111711691B (zh) * | 2020-06-16 | 2021-10-01 | 常熟理工学院 | 一种基于物联网云的安全智能监测系统实现方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5015324B2 (ja) | 2012-08-29 |
US20100205437A1 (en) | 2010-08-12 |
EP2194672B1 (en) | 2012-07-25 |
WO2009067908A1 (en) | 2009-06-04 |
JP2011504319A (ja) | 2011-02-03 |
EP2194672A4 (en) | 2010-11-17 |
EP2194672A1 (en) | 2010-06-09 |
CN101431753B (zh) | 2010-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20020120844A1 (en) | Authentication and distribution of keys in mobile IP network | |
Chuang et al. | SPAM: A secure password authentication mechanism for seamless handover in proxy mobile IPv6 networks | |
JP5159878B2 (ja) | インターネットプロトコル認証とモビリティシグナリングとを結合するための方法と装置 | |
CN101150849B (zh) | 生成绑定管理密钥的方法、系统、移动节点及通信节点 | |
JP5290323B2 (ja) | 無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法 | |
KR20080013906A (ko) | 키이 물질의 교환 | |
Chuang et al. | A lightweight mutual authentication mechanism for network mobility in IEEE 802.16 e wireless networks | |
CN101304365B (zh) | 认证方法和认证系统 | |
CN108495311B (zh) | 基于中继站辅助的高速列车目标基站的安全切换方法 | |
Choi et al. | A secure and efficient handover authentication based on light-weight Diffie-Hellman on mobile node in FMIPv6 | |
CN101431753B (zh) | 移动IPv6快速切换的保护方法和设备 | |
Taha et al. | EM 3 A: Efficient mutual multi-hop mobile authentication scheme for PMIP networks | |
CN105472609A (zh) | 航空通信nemo网络下基于安全互联的切换认证机制 | |
CN101860846B (zh) | 基于位置预判的预认证快速切换方法 | |
Mayuri et al. | A novel secure handover mechanism in PMIPV6 networks | |
Zheng et al. | Handover keying and its uses | |
Qiu et al. | A pmipv6-based secured mobility scheme for 6lowpan | |
Kempf et al. | Distributing a symmetric fast mobile IPv6 (FMIPv6) handover key using secure neighbor discovery (SEND) | |
Al Hawi et al. | Secure framework for the return routability procedure in MIPv6 | |
Liu et al. | The untrusted handover security of the S-PMIPv6 on LTE-A | |
Hong et al. | A hash-chain based authentication scheme for fast handover in wireless network | |
CN101540715B (zh) | 一种保护快速切换的方法、系统及设备 | |
Lee et al. | FMIPv6 based secure binding update authentication in wireless vehicular networks | |
Taha et al. | Multihop mobile authentication for pmip networks | |
Susanto et al. | Per-connection return routability test in mobile IPv6 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101110 |
|
CF01 | Termination of patent right due to non-payment of annual fee |