CN101536562A - 通信方法、通信系统、移动节点以及通信节点 - Google Patents

通信方法、通信系统、移动节点以及通信节点 Download PDF

Info

Publication number
CN101536562A
CN101536562A CNA2007800410184A CN200780041018A CN101536562A CN 101536562 A CN101536562 A CN 101536562A CN A2007800410184 A CNA2007800410184 A CN A2007800410184A CN 200780041018 A CN200780041018 A CN 200780041018A CN 101536562 A CN101536562 A CN 101536562A
Authority
CN
China
Prior art keywords
care
address
message
opposite end
end communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007800410184A
Other languages
English (en)
Inventor
荒牧隆
阿相启吾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN101536562A publication Critical patent/CN101536562A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/082Mobility data transfer for traffic bypassing of mobility servers, e.g. location registers, home PLMNs or home agents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/14Mobility data transfer between corresponding nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Abstract

公开了一种技术,用以在RR(返回路由性)过程的情况下减少消息数量,以便在移动节点(MN)与其对端通信节点(CN)之间进行认证。根据该技术,CN3接收从MN 1中的多个接口的每个传送的多个CoTi消息,产生针对多个转交地址的每个的每个签名令牌,并且在多个CoT消息的每个中传送每个签名令牌至MN。MN通过使用多个CoT消息中的每个签名令牌而产生针对多个转交地址公共的密钥,通过使用所述公共密钥而产生针对多个转交地址公共的认证码,并且传送包括多个转交地址和公共认证码的批量绑定更新消息至CN。CN认证批量绑定更新消息中的、针对多个转交地址的认证码。此外,其利用批量消息传送CoTi和CoT,并且分别传送BU消息至每个CoA。

Description

通信方法、通信系统、移动节点以及通信节点
技术领域
本发明涉及通信方法,根据所述通信方法,对端通信节点认证移动节点,所述移动节点具有多个接口,并且,其中,转交地址被分配给所述多个接口的每个。本发明还涉及基于如上所述的通信方法的通信系统、移动节点和通信节点。
背景技术
根据标准的MIPv6(非专利文献1),公开了RR(Return Routability,返回路由性)过程作为用于认证的方法,通过所述方法,对端通信节点(CN)在路由优化中认证移动节点(MN)。MIPv6的RR包括通过关于HoA的测试来防范非法重定向、以及通过关于CoA的测试的可到达性的确认。
在另一方面,根据Monami6(IPv6中的移动节点和多接口),针对移动节点(MN)具有多个接口的情况,提出了各种建议。同样,使用移动IP(因特网协议),MN在归属代理处(HA)注册转交地址(CoA)(即,移动目的地地址),以便控制其自身的归属地址(HoA),并且,MN请求传递指向HoA的分组。如果MN可以通过同时将多个CoA与一个HoA相关联而注册多个CoA,则取决于所述接口的情形,具有多个接口的MN可以通过注册分配给所述接口的每个的CoA,立即切换要使用的CoA。图6是用以显示传统类型的Monami6中的批量BU(绑定更新)的示意图。如下面给出的非专利文献2描述了一种方法,根据所述方法,MN 1可以通过将多个CoA与单个HoA相关联,向HA 2注册所述多个CoA(Bulk mCoABU),如图6中所示。在Monami6中,未给出关于用于进行路由优化(RO)的手段的描述。
非专利文献1:D.Johnson,C.Perkins,and J.Arkko:“Mobility Support inIPv6(IPv6中的移动性支持)”;RFC3775;2004年6月。
非专利文献2:R.Wakikawa,T.Ernst,and K.Nagami:“Multiple Care-ofAddress Registration(多转交地址注册)”;draft-ieft-monami6-multiplecoa-00.txt;2006年6月。
顺便提及,当MN通过Monami6中的批量BU(绑定更新)注册而向HA注册多个CoA时,可以认为,MN在RR过程中集中地对CN给出涉及多个CoA的绑定消息(批量BU),并且,CN在MIPv6的RR过程中简单地将其合并,以认证MN。然而,在如图6中所示的Monami6的批量(Bulk)mCoA BU中,如果从通过IPsec保护MN 1与HA 2之间的安全性的观点来看,则不存在进行关于批量BU的认证的概念。相反,在具有由CN 3认证MN 1的目的的、MIPv6的RR过程中,不能够假定通过IPsec保护了MN 1与CN 3之间的安全性。因此,BU消息的内容是不同的,并且,必须在RR过程的BU消息中具有针对每个单独的CoA的绑定管理密钥(Kbm)或签名(MAC)(将随后描述)。为此原因,不能够将指向Monami6中的HA的BU消息应用于MN1与CN 3之间的RR过程,并且,在MN 1与CN 3之间的RR过程中,必须针对每个CoA将BU消息单独地发送至CN。
图7示出了在此情况下的操作,即,将由本发明解决的问题。现在,参考图7,将给出关于MIPv6的RR过程的描述。首先,
(1)MN 1产生针对HoA和CoA的每个的cookie。随后,将至CN 3的HoTi(Home-Test-Init)消息封装并寻址至HA 2,并且,经由归属网络4、以及经由外部网络5a传送其。随后,经由外部网络5a和5b而不经过HA 2,分别将针对多个(n个)CoA[1]-CoA[n]的每个的、指向CN 3的CoTi[1]-CoT[n]消息(CoTi:Care-of-Test-Init)直接传送至CN 3,并且,将针对HoA和CoA的每个的cookie传送至CN 3。
(2)响应于此,CN 3从cookie产生针对HoA和CoA[1]-CoA[n]的每个的签名令牌,并且,经由HA 2而传送指向MN 1的HoT(Home-Test)消息。并且,通过传送针对CoA[1]-CoA[n]的、直接指向MN 1的CoT[1]-CoT[n]消息(CoT:Care-of-Test),来传送签名令牌。
(3)接下来,响应于此,MN 1从签名令牌产生针对CoA[1]-CoA[n]的每个的绑定管理密钥Kbm[1]-Kbm[n],准备消息认证码MAC[1]-MAC[n](MAC:Message Authentication Code)。通过分别传送针对CoA[1]-CoA[n]的每个的、直接指向CN 3的绑定更新消息BU[1]-BU[n],来传送Kbm[1]-Kbm[n]、以及MAC[1]-MAC[n]。与MN 1分开地但是类似于MN 1,CN 3产生MAC[1]-MAC[n],并且,认证BU[1]-BU[n]消息。
(4)作为选择,响应于BU[1]-BU[n]消息,CN 3可以传送绑定确认消息BA[1]-BA[n]。在此方面,在如上面给出的(1)-(3)中,会出现这样的问题,其中,必须传送多个(3n个)消息,这是由于,将要把CoTi、CoT和BU消息传送至多个CoA的每个。
发明内容
为了克服上面的问题,本发明的目标是提供通信方法、通信系统、移动节点以及通信节点,通过其,当为了在移动节点(MN)与对端通信节点(CN)之间进行认证的目的而进行RR(返回路由性)过程时、减小消息数量是可能的。
为了实现上面的目标,本发明提供了一种通信方法,其中,对端通信节点认证移动节点,所述移动节点具有多个接口,并且,其中,转交地址被分配给所述多个接口的每个,其中,所述方法包括以下步骤:
所述移动节点分别从所述多个接口的每个传送第一消息至所述对端通信节点;
所述对端通信节点接收分别从所述多个接口传送的多个所述第一消息,产生针对所述多个转交地址的每个的签名令牌,并且,在多个第二消息的每个中,传送每个所述签名令牌至所述移动节点;
所述移动节点通过使用所述多个第二消息中的每个签名令牌而产生针对所述多个转交地址的公共密钥,通过使用所述公共密钥而产生对于所述多个转交地址的公共认证码,并且传送包含所述多个转交地址和所述公共认证码的批量绑定更新消息至所述对端通信节点;以及
所述对端通信节点认证所述批量绑定更新消息中的、针对所述多个转交地址的公共认证码。
同样,为了实现上面的目标,本发明提供了一种通信系统,其中,对端通信节点认证移动节点,所述移动节点具有多个接口,并且,其中,转交地址被分配给所述多个接口的每个,其中,所述系统包括:
部件,通过其,所述移动节点分别从所述多个接口的每个传送第一消息至所述对端通信节点;
部件,通过其,所述对端通信节点接收分别从所述多个接口传送的多个所述第一消息,产生针对所述多个转交地址的每个的签名令牌,并且,在多个第二消息的每个中,传送每个所述签名令牌至所述移动节点;
部件,通过其,所述移动节点通过使用所述多个第二消息中的每个用于签名的令牌而产生针对所述多个转交地址的公共密钥,通过使用所述公共密钥而产生针对所述多个转交地址的公共认证码,并且传送包含所述多个转交地址并包含所述公共认证码的批量绑定更新消息至所述对端通信节点;
部件,通过其,所述对端通信节点认证所述批量绑定更新消息中的、针对所述多个转交地址的所述公共认证码。
此外,为了实现上面的目标,本发明提供了通信系统中的所述移动节点,其中,对端通信节点认证移动节点,所述移动节点具有多个接口,并且,其中,转交地址被分配给所述多个接口的每个,所述移动节点包括:
部件,用于分别从所述多个接口的每个传送第一消息至所述对端通信节点;以及
部件,用于当所述对端通信节点接收来自所述多个接口的每个的所述第一消息、产生针对所述多个转交地址的每个的签名令牌、并且在多个第二消息的每个中传送所述签名令牌至所述移动节点时,通过使用所述多个转交地址中的签名令牌的每个而产生针对所述多个转交地址的公共密钥,通过使用所述公共密钥而产生针对所述多个转交地址的公共认证码,并且传送包含所述多个转交地址和所述公共认证码的批量绑定更新消息至所述对端通信节点;
并且,其中,所述对端通信节点认证所述批量绑定更新消息中的、针对所述多个转交地址的所述公共认证码。
此外,为了实现上面的目标,本发明提供了通信系统中的一种对端通信节点,其中,所述对端通信节点认证移动节点,所述移动节点具有多个接口,并且,其中,转交地址被分配给所述多个接口的每个,所述对端通信节点包括:
部件,用于当所述移动节点分别从所述多个接口的每个传送第一消息至所述对端通信节点时,接收从所述多个接口的每个传送的多个所述第一消息,产生针对所述多个转交地址的每个的签名令牌,并且在所述多个第二消息的每个中传送每个签名令牌至所述移动节点;以及
部件,用于当所述移动节点通过使用所述多个第二消息中的每个签名令牌而产生针对所述多个转交地址的公共密钥、通过使用所述公共密钥而产生针对所述多个转交地址的公共认证码、并且传送包含所述多个转交地址和所述公共认证码的批量绑定更新消息至所述对端通信节点时,认证所述批量绑定更新消息中的、针对所述多个转交地址的公共认证码。
此外,为了实现上面的目标,本发明提供了一种通信方法,其中,对端通信节点认证移动节点,所述移动节点具有多个接口,并且,其中,转交地址被分配给所述多个接口的每个,其中,所述方法包括以下步骤:
所述移动节点从所述多个接口之一传送包含所述多个转交地址的第一批量消息至所述对端通信节点;
所述对端通信节点接收所述第一批量消息,产生针对所述多个转交地址的每个的签名令牌,并且传送针对所述多个转交地址的、公共第二批量消息中的每个签名令牌至所述移动节点;
所述移动节点通过使用所述第二批量消息中的每个签名令牌而产生针对所述多个转交地址的每个的每个密钥,通过使用所述每个密钥而产生针对所述多个转交地址的每个的每个认证码,并且传送包含所述多个转交地址的每个和每个所述认证码的多个绑定更新消息;
所述对端通信节点认证所述多个绑定更新消息中的每个认证码,并且传送每个绑定确认消息至所述移动节点;
所述移动节点接收所述绑定确认消息的每个,通过使用所述多个第二消息中的每个签名令牌而产生针对所述多个转交地址的公共密钥,通过使用所述公共密钥而产生针对所述多个转交地址的公共认证码,并且传送包含所述多个转交地址和所述公共认证码的批量确认消息至所述对端通信节点;以及
所述对端通信节点判断所述批量确认消息中的所述多个转交地址的每个是否可达。
同样,为了实现上面的目标,本发明提供了一种通信系统,其中,对端通信节点认证移动节点,所述移动节点具有多个接口,并且,其中,转交地址被分配给所述多个接口的每个,其中,所述系统包括:
部件,通过其,所述移动节点从所述多个接口之一传送包含所述多个转交地址的第一批量消息至所述对端通信节点;
部件,通过其,所述对端通信节点接收所述第一批量消息,产生针对所述多个转交地址的每个的签名令牌,并且传送针对所述多个转交地址的、公共第二批量消息中的所述签名令牌至所述移动节点;
部件,通过其,所述移动节点通过使用所述第二批量消息中的每个签名令牌而产生针对所述多个转交地址的每个的每个密钥,通过使用所述每个密钥而产生针对所述多个转交地址的每个的认证码,并且传送包含所述多个转交地址的每个和每个所述认证码的多个绑定更新消息至所述对端通信节点;
部件,通过其,所述对端通信节点认证所述多个绑定更新消息中的每个认证码,并且传送每个绑定确认消息至所述移动节点;
部件,通过其,所述移动节点接收所述绑定确认消息的每个,通过使用所述多个第二消息中的每个签名令牌而产生针对所述多个转交地址的公共密钥,通过使用所述公共密钥而产生针对所述多个转交地址的公共认证码,并且传送包含所述多个转交地址和所述公共认证码的批量确认消息至所述对端通信节点;以及
部件,通过其,所述对端通信节点判断所述批量确认消息中的所述多个转交地址的每个是否可达。
此外,为了实现上面的目标,本发明提供了通信系统中的一种移动节点,其中,对端通信节点认证所述移动节点,所述移动节点具有多个接口,并且,其中,转交地址被分配给所述多个接口的每个,所述移动节点包括:
部件,用于从所述多个接口之一传送包含所述多个转交地址的第一批量消息至所述对端通信节点;
部件,用于当所述对端通信节点接收所述第一批量消息、产生针对所述多个转交地址的每个的每个签名令牌、并且在公共第二批量消息中传送针对所述多个转交地址的所述签名令牌至所述对端通信节点时,通过使用所述第二批量消息中的每个签名令牌而产生针对所述多个转交地址的每个的每个密钥,通过使用所述每个密钥而产生针对所述多个转交地址的每个的认证码,并且通过使用每个密钥而传送多个地址,并且传送包含所述多个转交地址的每个和所述认证码的每个的多个绑定更新消息至所述对端通信节点;以及
部件,用于当所述对端通信节点认证所述多个绑定更新消息中的每个认证码、并且传送每个绑定确认消息至所述移动节点时,接收所述绑定确认消息,通过使用所述多个第二消息中的每个签名令牌而产生针对所述多个转交地址的公共密钥,通过使用所述公共密钥而产生针对所述多个转交地址的公共认证码,并且传送包含所述多个转交地址和所述公共认证码的批量确认消息至所述对端通信节点;
并且,其中,所述对端通信节点判断所述批量确认消息中的所述多个转交地址的每个是否可达。
同样,为了实现上面的目标,本发明提供了通信系统中的一种对端通信节点,其中,所述对端通信节点认证移动节点,所述移动节点具有多个接口,并且,其中,转交地址被分配给所述多个接口的每个,所述对端通信节点包括:
部件,用于当所述移动节点从所述多个接口之一传送包含所述多个转交地址的第一批量消息时,接收所述第一批量消息,产生针对所述多个转交地址的每个的每个签名令牌,并且在公共第二批量消息中传送针对所述多个转交地址的每个签名令牌至所述移动节点;
部件,用于当所述移动节点通过使用所述第二批量消息中的每个签名令牌而产生针对所述多个转交地址的每个的每个密钥、通过使用所述每个密钥而产生针对所述多个转交地址的每个的每个认证码、并且传送包含所述多个转交地址的每个和所述认证码的每个的多个绑定更新消息至所述对端通信节点时,认证所述多个绑定更新消息中的每个认证码,并且传送每个绑定确认消息至所述移动节点;以及
部件,用于当所述移动节点接收所述绑定确认消息的每个、通过使用所述多个第二消息中的每个签名令牌而产生针对所述多个转交地址的公共密钥、通过使用所述公共密钥而产生针对所述多个转交地址的公共认证码、并且传送包含所述多个转交地址和所述公共认证码的批量确认消息至所述对端通信节点时,判断所述批量确认消息中的所述多个转交地址的每个是否可达。
通过如上所述的布置,当进行RR(返回路由性)过程用于移动节点(MN)与对端通信节点(CN)之间的认证时,减小消息的数量是可能的。
根据本发明,当进行RR(返回路由性)过程用于移动节点(MN)与对端通信节点(CN)之间的认证时,减小消息的数量是可能的。
附图说明
图1是用以显示根据本发明的通信系统的第一实施例中的布置和消息的示意图;
图2是用以显示所述第一实施例的通信顺序的示意图;
图3是用以显示根据本发明的通信系统的第二实施例中的布置和消息的示意图;
图4是用以显示所述第二实施例的通信顺序的示意图;
图5是用于评价和研究所述第一和第二实施例的表;
图6是用以显示关于如何在Monami6的传统过程中传送批量BU的示意图;以及
图7是用以说明由本发明要解决的问题的示意图。
具体实施方式
参考附图,下面将给出关于本发明的实施例的描述。
[第一实施例]
图1是用以显示根据本发明的通信系统的第一实施例中的布置和消息的示意图,并且,图2示出了所述第一实施例的通信顺序。在第一实施例中,将CoTi(转交-测试-初始化,Care-of-Test-Init)和CoT(转交-测试,Care-of-Test)的每个的消息传送至多个CoA(转交地址)的每个,并且,将批量BU(批量绑定更新)消息共同地(批量BU)传送至所述多个CoA。在图1中,移动节点(MN)1具有两个接口,并且存在两个CoA。在该图中,仅显示了两对CoTi消息和CoT消息(即,CoTi 1和CoTi 2、以及CoT 1和CoT 2)。
(1)CoTi(HoTi)
首先,MN 1产生针对归属地址的cookie K0(归属初始化Cookie,Home InitCookie)、以及针对转交地址CoA[1]-CoA[n]的每个的转交初始化Cookie(Care-of Init Cookie)K1[1]-K1[n]的每个。随后,MN 1经由HA(归属地址)2传送包含cookie K0的HoTi消息至CN 3,并且,单独并直接地传送各自分别包含cookie K1[1]-K1[n]的CoTi[1]-CoTi[n]消息。对于从MN 1至HA 2的消息的地址,将指向CN的分组封装在指向HA的分组中。将CoTi[1]-CoTi[n]消息的分组的每个的源地址分别分配给CoA[1]-CoA[n]。
(2)CoT(HoT)
CN 3提前保存秘密密钥Kcn和临时(nonce)表。当接收到CoTi[1]-CoTi[n]消息时,产生针对归属地址HoA的签名令牌TO、以及各自分别针对转交地址CoA[1]-CoA[n]的签名令牌T1[1]-T1[n]。CoA[1]-CoA[n]的每个的Nj可以是公共的、或者可以是彼此不同。
T0:HMC_SHA1(Kcn,(HoA,Ni,0))
T1[1]:HMAC_SHA1(Kcn,(CoA[1],Nj,1))
T1[2]:HMAC_SHA1(Kcn,(CoA[2],Nj,1))
......
T1[n]:HM[AC_SHA1(Kcn,(CoA[n],Nj,1))
随后,CN 3经由HA 2将包含cookie K0、签名令牌T0、临时表索引i等的HoT消息传送至MN 1,并且还直接并单独传送包含cookie K1[1]-K1[n]、签名令牌T1[1]-T1[n]、临时表索引j等的CoT[1]-CoT[n]。
HoT:(K0,T0,i…)
CoT[1]:(K1[1],T1[1],j…)
CoT[2]:(K1[2],T1[2],j…)
......
CoT[n]:(K1[n],T1[n],j…)
<问题>
在标准的MIPv6(RFC3775)的RR过程中,描述了针对上面的(1)和(2)中的每个单独的CoA的过程,并且,所述过程是已知的。在传送BU消息的过程中,从令牌的散列值产生绑定管理密钥Kbm[1]、Kbm[2]-Kbm[n],以便传送分别针对CoA[1]-CoA[n]的各个BU消息。
Kbm[1]:SHA1(T0,T1[1])
Kbm[2]:SHA1(T0,T1[2])
......
Kbm[n]:SHA1(T0,T1[n])
同样,如下面描述地,从Kbm、CoA、CN地址(CN address)和BU的散列值产生作为签名的MAC[1]、MAC[2]-MAC[n]。
MAC[1]:HMAC_SHA1(Kbm,(CoA[1],CN address,BU))
MAC[2]:HMAC_SHA1(Kbm,(CoA[2],CN address,BU))
......
MAC[n]:HMAC_SHA1(Kbm,(CoA[n],CN address,BU))
随后,MN 1对CN 3产生具有如下给出的内容的消息作为各个BU消息BU[1]、BU[2]-BU[n],并且传送它们。
BU[1](HoA,CoA[1],i,j,seq#,MAC[1])
BU[2](HoA,CoA[2],i,j,seq#,MAC[2])
......
BU[n](HoA,CoA[n],i,j,seq#,MAC[n])
与MN1分开、但是类似于MN 1,CN 3分别产生Kbm[1]、Kbm[2]-Kbm[n]。随后,分别从Kbm[1]、Kbm[2]-Kbm[n]产生MAC[1]、MAC[2]-MAC[n]。将它们与BU消息BU[1]、BU[2]-BU[n]中的MAC[1]、MAC[2]-MAC[n]相比较。当发现一致时,视为“认证OK”,并且,将绑定确认(BA)消息单独发回到MN1。这意味着,需要与CoA的数量一样多的BU消息。同样,在Monami6中,不存在关于BU的认证的概念。
<第一实施例的解决方案>
(3)与此相反,在第一实施例中,为了通过减少BU消息的数量而产生批量BU消息的目的,MN 1首先从每个令牌的散列值产生针对CoA[1]-CoA[n]的公共绑定管理密钥Kbm(common),如下面给出的。
Kbm(common):SHA1(T0,T1[1],T1[2]-T1[n])
接下来,如下面给出的,作为示例,从Kbm(common)、以及从CoA[1]-CoA[n]的每个产生公共MAC(common)。
MAC(common):HMAC_SHA1(Kbm(common),(CoA[1],CoA[2]-CoA[n],CN address,BU))
接下来,MN 1产生具有如下面给出的内容的、针对CoA[1]-CoA[n]的公共消息,作为至CN 3的批量BU消息,并且传送它。
Bulk BU(HoA,CoA[1],CoA[2]-CoA[n],i,j,seq#,MAC)
(4)与MN 1分开但是类似于MN 1,CN 3产生Kbm(common)。随后,从Kbm(common)产生MAC(common)。将它们与批量BU消息中的MAC(common)相比较。当发现一致时,看作“认证OK”,并且,将绑定确认(BA)消息作为批量消息发回到MN 1。在此情况下,MN 1传送批量BU消息所经由的接口、以及MN 1接收批量BA消息所经由的接口是任意的、并且可以是相同或不同的。
接下来,将描述:在第一实施例中,由CN 3所作出的确认,即分组可以到达CoA[1]、CoA[2]-CoA[n]的每个。
在(1)中,MN 1产生对于CoA[1]-CoA[n]中的每个来说唯一的转交初始化Cookie K1[1]-K1[n],并且,单独传送各自分别包含cookie K1[1]-K1[n]的CoTi[1]-CoTi[n]消息至CN 3。
在(2)中,一旦接收到CoTi[1]-CoTi[n]消息,CN 3便产生分别对于CoA[1]-CoA[n]中的每个来说唯一的签名令牌T1[1]-T1[n]。随后,单独传送分别包含签名令牌T1[1]-T1[n]的CoT[1]-CoT[n]至MN1。
在(3)中,当接收到CoT[1]-CoT[n]消息时,MN1从签名令牌T1[1]-T1[n]产生针对CoA[1]-CoA[n]的公共绑定管理密钥Kbm(common)。基于此Kbm(common)和所有CoA[1]-CoA[n],产生针对CoA[1]-CoA[n]的公共MAC(common),并且传送包含公共MAC(common)和所有CoA[1]、CoA[2]-CoA[n]的批量BU消息。
因此,即使当MN 1传送批量BU消息至CN 3时,CN 3也可以识别CoA[1]、CoA[2]-CoA[n]中的每个是可达的。当所有CoA是否可达不是问题时,当产生公共MAC(common)时可以使用并非所有CoA、而是一个或多个代表CoA。下面给出了示例(在其中,代表CoA是CoA[5]、CoA[2]和CoA[7]):
MAC:HMAC_SHA1(Kbm,(CoA[5],CN address,BU))
MAC:HMAC_SHA1(Kbm,(CoA[2],CoA[7],CN address,BU))
[第二实施例]
接下来,参考图3和图4,将给出关于本发明的第二实施例的描述。图3是用以显示根据本发明的通信系统的第二实施例中的布置和消息的示意图,以及图4是用以显示第二实施例中的通信顺序的图示。在第二实施例中,作为批量消息传送CoTi和CoT,并且,单独传送BU消息至每个CoA。
(1)CoTi(HoTi)
首先,MN 1产生针对归属地址的每个cookie K0(归属初始化Cookie)、以及针对转交地址CoA[1]-CoA[n]的cookie K1[1]-K1[n](转交初始化Cookie)的每个。随后,MN 1经由HA 2传送包含cookie K0的HoTi消息至CN 3,并且直接传送包含cookie K1[1]-K1[n]和CoA[1]-CoA[n]的批量CoTi消息。批量CoTi消息的分组的源地址是CoA[1]-CoA[n]中的代表CoA的每个的地址。
(2)CoT(Hot)
CN 3提前保存秘密密钥Kcn和临时表。一旦接收到批量CoTi消息,CN3便产生针对归属地址HoA的签名令牌T0、以及针对转交地址CoA[1]-CoA[n]的每个的签名令牌T1[1]-T1[n],如下面给出的。CoA[1]-CoA[n]的Nj可以被共同使用,或者可以是不同的。
T0:HMAC_SHA1(Kcn,(HoA,Ni,0))
T1[1]:HMAC_SHA1(Kcn,(CoA[1],Nj,0))
T1[2]:HMAC_SHA1(Kcn,(CoA[2],Nj,0))
......
T1[n]:HMAC_SHA1(Kcn,(CoA[n],Nj,0))
CN 3经由HA 2将包含cookie K0、签名令牌T0以及临时表索引i的HoT消息传送至MN 1,并且还传送包含cookie K1[1]-K1[n]、签名令牌T1[1]-T1[n]以及临时表索引j的批量CoT消息。
HoT:(K0,T0,...)
CoT:(K1[1],K1[2]-K1[n],T1[2]-T1[n],j…)
在此情况下,MN 1传送批量CoTi消息所经由的接口、以及MN1接收批量CoT消息所经由的接口,是任意的,并且可以是相同或不同的。
(3)MN 1分别从令牌的散列值产生绑定管理密钥Kbm[1]、Kbm[2]-Kbm[n]。
Kbm[1]:SHA1(T0,T1[1])
Kbm[2]:SHA1(T0,T1[2])
......
Kbm[n]:SHA1(T0,T1[n])
接下来,依据Kbm[1]、Kbm[2]-Kbm[n]、CoA[1]、CoA[2]-CoA[n]、CN地址以及BU的散列值产生针对签名的MAC[1]、MAC[2]-MAC[n],如下面给出的:
MAC[1]:HMAC_SHA1(Kbm,(CoA[1],CN address,BU))
MAC[2]:HMAC_SHA1(Kbm,(CoA[2],CN address,BU))
......
MAC[n]:HMAC_SHA1(Kbm,(CoA[n],CN address,BU))
随后,MN 1产生具有下列内容的消息作为各个BU消息BU[1]、BU[2]-BU[n],并且传送它们至CN 3。
BU[1](HoA,CoA[1],i,j,seq#,MAC[1])
BU[2](HoA,CoA[2],i,j,seq#,MAC[2])
......
BU[n](HoA,CoA[n],i,j,seq#,MAC[n])
(4)与MN 1分开但是类似于MN 1,CN 3分别产生Kbm[1]、Kbm[2]-Kbm[n]。随后,从Kbm[1]、Kbm[2]-Kbm[n]等,分别产生MAC[1]、MAC[2]-MAC[n]。将它们与各个BU消息中的MAC[1]、MAC[2]-MAC[n]相比较。当发现一致时,看作“认证OK”,并且,将各个绑定确认(BA)消息发回到MN 1。
(5)一旦接收到各个BU消息,MN 1便分别产生针对CoA[1]、CoA[2]-CoA[n]的公共可达检验密钥Krc(common),并且传送包含Krc(common)的批量BAack消息。
Krc(common):SHA1(T0,T1[1],T1[2]-T1[n])
在此情况下,Krc(common)与公共绑定管理密钥Kbm(common)相同,其是从所有令牌的散列值产生的,并且对于所有CoA[1]-CoA[n]是公共的。在此方面,同样,在第二实施例中,CN 3可以识别出:即使当传送批量CoTi消息和批量COT消息时,分组也对于CoA[1]、CoA[2]-CoA[n]可达。
<对第一和第二实施例的研究>
图5是用以显示一端的CoTi、CoT和BU消息、与另一端的Ind(单独的)和Bulk(批量)的组合的表。首先,关于“可达性”和“扩大(amplification)”进行研究。这里,术语“可达性”意味着可以确认分组对每个CoA的接口的可达性。术语“扩大”意味着,与例如询问的消息相比,存在更多响应消息(扩大的)。理想地,为了导致紧凑的目的,不扩大这些。
-情况1(CoTi=Bulk,CoT=Bulk,BU=Bulk)因为不确认从CN至MN的每个接口的可达性,所以,这不满足可达性。通过使用除了这些批量消息之外的单独的BA和批量BAack消息,可以满足可达性。(还可以通过使用单独的BAack而非批量BAack来满足可达性,但是,消息的数量将会过多。)然而,其NG,这是因为,随着单独的BA消息,扩大了批量BU。
-情况2(CoTi=Bulk,CoT=Bulk,BU=Ind:第二实施例)因为单独的BA和批量BAack满足可达性,所以,其OK。
-情况3(CoTi=Bulk,CoT=Ind,BU=Bulk)因为由单个CoTi产生许多CoT(即,扩大的),所以,其NG。
-情况4(CoTi=Bulk,CoT=Ind,BU=Ind)因为由单个CoTi产生许多CoT(即,扩大的),所以,其NG。
-情况5(CoTi=Ind,CoT=Bulk,BU=Bulk)因为不确认从CN至MN的每个接口的可达性,所以,原本不满足可达性。通过使用除了这些批量消息之外的单独的BA和批量BAack消息,可以满足可达性。(还可以通过使用单独的BAack而非批量BAack来满足可达性,但是,消息的数量将过多。)然而,其NG,这是因为,随着单独的BA消息,扩大了批量BU。
-情况6(CoTi=Ind,CoT=Bulk,BU=Ind)因为单独的BA和批量BAack满足可达性,所以,其OK。
-情况7(CoTi=Ind,CoT=Ind,BU=Bulk:第一实施例)因为由单独的CoT和批量BU消息来安全地检验可达性,所以,其OK。
-情况8(CoTi=Ind,CoT=Ind,BU=Ind;图6,问题)其OK。
接下来,关于其OK的情况2、6、7和8的消息数量(以及消息的往返数量)进行研究。下面,符号“n”代表CoA的数量。
-情况8:
nCoTi+nCoT+nBU=3n个消息,1.5次往返(round trip)
-情况2:
1CoTi+1CoT+nBU+nBA+1BAack=2n+3个消息,2.5次往返
-情况6:
nCoTi+1CoT+nBU+1BAack=3n+2个消息,2.5次往返
-情况7:
nCoTi+nCoT+1BU=2n+1个消息,1.5次往返
如上所述,情况6中的消息数量多于情况8(图6,问题)中的消息数量,并且,作为解决方案,这不太令人满意。当情况7(第一实施例)中的消息数量为n>2时,这小于情况8(图6,问题)中的消息数量,并且,这将是最佳解决方案。在情况2(第二实施例)中,往返次数多于情况8(图6,问题)的往返次数。在n>4的情况下,减小了消息数量,并且这得到了改善。
工业适用性
本发明提供了这样的效果:当针对移动节点与对端通信节点之间的认证而进行RR(返回路由性)过程时,可以减小消息数量;并且,可以将本发明应用于例如Monami6的情况。

Claims (8)

1.一种通信方法,其中,对端通信节点认证移动节点,所述移动节点具有多个接口,并且,其中,转交地址被分配给所述多个接口的每个,其中,所述方法包括以下步骤:
所述移动节点分别从所述多个接口的每个传送第一消息至所述对端通信节点;
所述对端通信节点接收分别从所述多个接口传送的多个所述第一消息,产生针对所述多个转交地址的每个的签名令牌,并且,在多个第二消息的每个中,传送每个所述签名令牌至所述移动节点;
所述移动节点通过使用所述多个第二消息中的每个签名令牌而产生针对所述多个转交地址的公共密钥,通过使用所述公共密钥而产生针对所述多个转交地址的公共认证码,并且,传送包含所述多个转交地址和所述公共认证码的批量绑定更新消息至所述对端通信节点;以及
所述对端通信节点认证所述批量绑定更新消息中的、针对所述多个转交地址的所述公共认证码。
2.一种通信系统,其中,对端通信节点认证移动节点,所述移动节点具有多个接口,并且,其中,转交地址被分配给所述多个接口的每个,其中,所述系统包括:
部件,通过其,所述移动节点分别从所述多个接口的每个传送第一消息至所述对端通信节点;
部件,通过其,所述对端通信节点接收分别从所述多个接口传送的多个所述第一消息,产生针对所述多个转交地址的每个的签名令牌,并且,在多个第二消息的每个中,传送每个所述签名令牌至所述移动节点;
部件,通过其,所述移动节点通过使用所述多个第二消息中的每个签名令牌而产生针对所述多个转交地址的公共密钥,通过使用所述公共密钥而产生针对所述多个转交地址的公共认证码,并且,传送包含所述多个转交地址并包含所述公共认证码的批量绑定更新消息至所述对端通信节点;
部件,通过其,所述对端通信节点认证所述批量绑定更新消息中的、针对所述多个转交地址的所述公共认证码。
3.一种通信系统中的移动节点,其中,对端通信节点认证移动节点,所述移动节点具有多个接口,并且,其中,转交地址被分配给所述多个接口的每个,所述移动节点包括:
部件,用于分别从所述多个接口的每个传送第一消息至所述对端通信节点;以及
部件,用于当所述对端通信节点接收到来自所述多个接口的每个的多个所述第一消息、产生针对所述多个转交地址的每个的签名令牌、并且在多个第二消息的每个中传送所述签名令牌至所述移动节点时,通过使用所述多个转交地址中的签名令牌的每个而产生针对所述多个转交地址的公共密钥,通过使用所述公共密钥而产生针对所述多个转交地址的公共认证码,并且,传送包含所述多个转交地址和所述公共认证码的批量绑定更新消息至所述对端通信节点;
并且,其中,所述对端通信节点认证所述批量绑定更新消息中的、针对所述多个转交地址的所述公共认证码。
4.一种通信系统中的对端通信节点,其中,所述对端通信节点认证移动节点,所述移动节点具有多个接口,并且,其中,转交地址被分配给所述多个接口的每个,所述对端通信节点包括:
部件,用于当所述移动节点分别从所述多个接口的每个传送第一消息至所述对端通信节点时,接收从所述多个接口的每个传送的多个所述第一消息,产生针对所述多个转交地址的每个的签名令牌,并且,在所述多个第二消息的每个中,传送每个签名令牌至所述移动节点;以及
部件,用于当所述移动节点通过使用所述多个第二消息中的每个签名令牌而产生针对所述多个转交地址的公共密钥、通过使用所述公共密钥而产生针对所述多个转交地址的公共认证码、并且传送包含所述多个转交地址和所述公共认证码的批量绑定更新消息至所述对端通信节点时,认证所述批量绑定更新消息中的、针对所述多个转交地址的所述公共认证码。
5.一种通信方法,其中,对端通信节点认证移动节点,所述移动节点具有多个接口,并且,其中,转交地址被分配给所述多个接口的每个,其中,所述方法包括以下步骤:
所述移动节点从所述多个接口之一传送包含所述多个转交地址的第一批量消息至所述对端通信节点;
所述对端通信节点接收所述第一批量消息,产生针对所述多个转交地址的每个的签名令牌,并且,传送针对所述多个转交地址的、公共第二批量消息中的每个签名令牌至所述移动节点;
所述移动节点通过使用所述第二批量消息中的每个签名令牌而产生针对所述多个转交地址的每个的每个密钥,通过使用所述每个密钥而产生针对所述多个转交地址的每个的每个认证码,并且,传送包含所述多个转交地址的每个和每个所述认证码的多个绑定更新消息;
所述对端通信节点认证所述多个绑定更新消息中的每个认证码,并且,传送每个绑定确认消息至所述移动节点;
所述移动节点接收所述绑定确认消息的每个,通过使用所述多个第二消息中的每个签名令牌而产生针对所述多个转交地址的公共密钥,通过使用所述公共密钥而产生针对所述多个转交地址的公共认证码,并且,传送包含所述多个转交地址和所述公共认证码的批量确认消息至所述对端通信节点;以及
所述对端通信节点判断所述批量确认消息中的所述多个转交地址的每个是否可达。
6.一种通信系统,其中,对端通信节点认证移动节点,所述移动节点具有多个接口,并且,其中,转交地址被分配给所述多个接口的每个,其中,所述系统包括:
部件,通过其,所述移动节点从所述多个接口之一传送包含所述多个转交地址的第一批量消息至所述对端通信节点;
部件,通过其,所述对端通信节点接收所述第一批量消息,产生针对所述多个转交地址的每个的签名令牌,并且,在公共第二批量消息中传送针对所述多个转交地址的所述签名令牌至所述移动节点;
部件,通过其,所述移动节点通过使用所述第二批量消息中的每个签名令牌而产生针对所述多个转交地址的每个的每个密钥,通过使用所述每个密钥而产生针对所述多个转交地址的每个的认证码,并且,传送包含所述多个转交地址的每个和每个所述认证码的多个绑定更新消息至所述对端通信节点;
部件,通过其,所述对端通信节点认证所述多个绑定更新消息中的每个认证码,并且,传送每个绑定确认消息至所述移动节点;
部件,通过其,所述移动节点接收所述绑定确认消息的每个,通过使用所述多个第二消息中的每个签名令牌而产生针对所述多个转交地址的公共密钥,通过使用所述公共密钥而产生针对所述多个转交地址的公共认证码,并且,传送包含所述多个转交地址和所述公共认证码的批量确认消息至所述对端通信节点;以及
部件,通过其,所述对端通信节点判断所述批量确认消息中的所述多个转交地址的每个是否可达。
7.一种通信系统中的移动节点,其中,对端通信节点认证所述移动节点,所述移动节点具有多个接口,并且,其中,转交地址被分配给所述多个接口的每个,所述移动节点包括:
部件,用于从所述多个接口之一传送包含所述多个转交地址的第一批量消息至所述对端通信节点;
部件,用于当所述对端通信节点接收所述第一批量消息、产生针对所述多个转交地址的每个的每个签名令牌、并且在公共第二批量消息中传送针对所述多个转交地址的所述签名令牌至所述对端通信节点时,通过使用所述第二批量消息中的每个签名令牌而产生针对所述多个转交地址的每个的每个密钥,通过使用所述每个密钥而产生针对所述多个转交地址的每个的认证码,并且,传送包含所述多个转交地址的每个和每个所述认证码的多个绑定更新消息至所述对端通信节点;以及
部件,用于当所述对端通信节点认证所述多个绑定更新消息中的每个认证码、并且传送每个绑定确认消息至所述移动节点时,接收所述绑定确认消息,通过使用所述多个第二消息中的每个签名令牌而产生针对所述多个转交地址的公共密钥,通过使用所述公共密钥而产生针对所述多个转交地址的公共认证码,并且,传送包含所述多个转交地址和所述公共认证码的批量确认消息至所述对端通信节点;
并且,其中,所述对端通信节点判断所述批量确认消息中的所述多个转交地址的每个是否可达。
8.一种通信系统中的对端通信节点,其中,所述对端通信节点认证移动节点,所述移动节点具有多个接口,并且,其中,转交地址被分配给所述多个接口的每个,所述对端通信节点包括:
部件,用于当所述移动节点从所述多个接口之一传送包含所述多个转交地址的第一批量消息时,接收所述第一批量消息,产生针对所述多个转交地址的每个的每个签名令牌,并且,在公共第二批量消息中,传送针对所述多个转交地址的每个签名令牌至所述移动节点;
部件,用于当所述移动节点通过使用所述第二批量消息中的每个签名令牌而产生针对所述多个转交地址的每个的每个密钥、通过使用所述每个密钥而产生针对所述多个转交地址的每个的每个认证码、并且传送包含所述多个转交地址的每个和每个所述认证码的多个绑定更新消息至所述对端通信节点时,认证所述多个绑定更新消息中的每个认证码,并且,传送每个绑定确认消息至所述移动节点;以及
部件,用于当所述移动节点接收每个所述绑定确认消息、通过使用所述多个第二消息中的每个签名令牌而产生针对所述多个转交地址的公共密钥、通过使用所述公共密钥而产生针对所述多个转交地址的公共认证码、并且传送包含所述多个转交地址和所述公共认证码的批量确认消息至所述对端通信节点时,判断所述批量确认消息中的所述多个转交地址的每个是否可达。
CNA2007800410184A 2006-11-02 2007-11-01 通信方法、通信系统、移动节点以及通信节点 Pending CN101536562A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006299468 2006-11-02
JP299468/2006 2006-11-02

Publications (1)

Publication Number Publication Date
CN101536562A true CN101536562A (zh) 2009-09-16

Family

ID=39344295

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007800410184A Pending CN101536562A (zh) 2006-11-02 2007-11-01 通信方法、通信系统、移动节点以及通信节点

Country Status (5)

Country Link
US (1) US20100275020A1 (zh)
EP (1) EP2079201A1 (zh)
JP (1) JP4778565B2 (zh)
CN (1) CN101536562A (zh)
WO (1) WO2008053955A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019137030A1 (zh) * 2018-01-11 2019-07-18 华为技术有限公司 安全认证方法、相关设备及系统

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8370503B2 (en) * 2008-05-02 2013-02-05 Futurewei Technologies, Inc. Authentication option support for binding revocation in mobile internet protocol version 6
US20100054217A1 (en) * 2008-08-26 2010-03-04 Telefonaktiebolaget Lm Ericsson (Publ) Registration of multiple care-of-addresses
US10237732B2 (en) * 2013-06-12 2019-03-19 Telecom Italia S.P.A. Mobile device authentication in heterogeneous communication networks scenario
CN109598504B (zh) * 2018-10-25 2020-09-01 阿里巴巴集团控股有限公司 基于区块链的交易处理方法及装置、电子设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060251044A1 (en) * 2005-04-22 2006-11-09 Wassim Haddad Mobility support for multihome nodes

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019137030A1 (zh) * 2018-01-11 2019-07-18 华为技术有限公司 安全认证方法、相关设备及系统

Also Published As

Publication number Publication date
JPWO2008053955A1 (ja) 2010-02-25
EP2079201A1 (en) 2009-07-15
WO2008053955A1 (fr) 2008-05-08
US20100275020A1 (en) 2010-10-28
JP4778565B2 (ja) 2011-09-21

Similar Documents

Publication Publication Date Title
CN1758651B (zh) 使用转交地址(coa)绑定协议来认证地址所有权
CN101297515B (zh) 充分利用gsm/sim认证基础架构的移动ip eap/sim认证
CN101480018A (zh) 在移动ip网络中创建安全关联的方法
CN101300889B (zh) 用于提供移动性密钥的方法和服务器
CN101150572B (zh) 移动节点和通信对端绑定更新的方法及装置
CN101461211B (zh) 用于提供移动ip密钥的方法
EP2117178B1 (en) A route optimization method and a proxy mobile agent
CN101496425A (zh) 用于在多个网络交互工作中通过本地代理进行动态本地地址分配的方法及设备
EP1658712B1 (en) A method and apparatus for aggregated binding updates and acknowledgments in mobile ipv6
CN100380859C (zh) 用于安全通信的返回路径可选择的方法
CN101136905B (zh) 移动IPv6中的绑定更新方法及移动IPv6通讯系统
CN101176328A (zh) 用于保护前缀范围绑定更新的安全的系统、关联方法和设备
CN101006682A (zh) 快速网络附着
JP2007036641A (ja) ホームエージェント装置、及び通信システム
WO2004021719A1 (en) A method of generating an authentication
CN101536562A (zh) 通信方法、通信系统、移动节点以及通信节点
CN102474712B (zh) 用于移动ip路由优化的方法和系统
CN101325582B (zh) 保护代理移动互联网协议信令的方法、系统及装置
EP2210434B1 (en) Method and apparatuses for generating an ip address for use by the mobile host in a proxy mobile ip communications network
CN102484659A (zh) 用于生成移动ip网络中密码生成地址的方法和网络节点
CN101656959A (zh) PMIP中HA获取MN-HA key的方法、设备及系统
CN100496010C (zh) 移动式vpn的动态代理器分配方法及系统
CN101341712B (zh) 用于建立连接的无线终端方法和装置
Koo et al. A new authentication scheme of binding update protocol on handover in mobile IPv6 networks
Tan et al. Fast and simple NEMO authentication via random number

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20090916