CN101965722A - 安全性关联的重新建立 - Google Patents

安全性关联的重新建立 Download PDF

Info

Publication number
CN101965722A
CN101965722A CN2008801279255A CN200880127925A CN101965722A CN 101965722 A CN101965722 A CN 101965722A CN 2008801279255 A CN2008801279255 A CN 2008801279255A CN 200880127925 A CN200880127925 A CN 200880127925A CN 101965722 A CN101965722 A CN 101965722A
Authority
CN
China
Prior art keywords
router
couple
address
session
main frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2008801279255A
Other languages
English (en)
Other versions
CN101965722B (zh
Inventor
瓦西姆·哈达德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN101965722A publication Critical patent/CN101965722A/zh
Application granted granted Critical
Publication of CN101965722B publication Critical patent/CN101965722B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0019Control or signalling for completing the hand-off for data sessions of end-to-end connection adapted for mobile IP [MIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/22Manipulation of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/082Mobility data transfer for traffic bypassing of mobility servers, e.g. location registers, home PLMNs or home agents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/16Mobility data transfer selectively restricting mobility data tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Abstract

根据本发明的第一方面,提供了一种在分别附着至第一和第二IP接入路由器的第一和第二IP主机之间重新建立会话的方法,所述会话先前是经由所述第一主机附着至的前一接入路由器进行的,并且其中,已在主机之间建立了包括共享秘密在内的安全性关联。所述方法包括:从所述第一主机向所述第一接入路由器发送连接请求,所述请求包含所述第二主机所要求的IP地址、第一主机的新的转交地址、和会话标识符。当在所述第一接入路由器处接收到所述连接请求时,路由器获取所述第二接入路由器的经验证的IP地址,并向第二接入路由器发送链路上存在请求,该请求至少包含第二主机的所要求的IP地址的接口标识符部分、所述转交地址和所述会话标识符。所述第二接入路由器确认所述第二主机使用所要求的接口标识符附着至第二接入路由器,向第二主机发送所述转交地址和所述会话标识符。第二接入路由器接着向所述第一接入路由器报告存在状态。所述第二主机使用所述会话标识符来识别所述安全性关联,并以新的转交地址更新针对所述第一主机的绑定高速缓存条目。

Description

安全性关联的重新建立 
技术领域
本发明涉及IP移动性,并且特别适用于保持就涉及一个或多个动节点的业务而言的私密性。 
背景技术
在IETF RFC 3775中描述的移动IP(MIP)允许移动通信设备的用户从一个网络移动至另一网络,同时无论用户位于哪个网络中,均保持永久IP地址。这允许用户在移动的同时保持连接。例如,如果移动节点(MN)正在参与同对端通信节点(CN)(可能是固定节点或移动节点)的基于IP的语音(VoIP)会话,并且在会话期间,MN从一个网络移动至另一网络,没有MIP的支持,MN的IP地址可能改变。这将导致VoIP会话的问题。移动IP依赖于MN的归属网络内归属代理(HA)的供应。MN在归属网络内被分配了归属地址(HoA),并在访问网络内被分配了转交地址(CoA)。使用CoA作为源/目的地地址,在HA和MN之间以隧道方式传输在MN和CN之间交换的分组。 
路由优化(RO)是用在移动性网络中以改进在消息MN和CN之间发送消息的效率的过程。更具体地,RO允许从CN发送至MN的业务不经过HA而直接路由至MN。IPv6中的移动性支持(IETF RFC37752004年6月)描述了针对从CN发送至MN的消息的RO过程。该方法(对于每个位置更新)需要在MN和CN之间执行一对或可达性测试。第一测试(HoTI/HoT)确保MN到达HoA处的可达性,第二测试(CoTI/CoT)确保MN到达CoA处的可达性。HoT和CoT消息均包含令牌,其中,令牌在MN处组合以产生(同CN共享的)秘密。后续的绑定更新(BU)和绑定确认是以共享密钥来签名的。RO需要以规则间隔(例如,典型地,每7分钟)重复CoA和HoA可达性测试,以限制可能由时间移位攻击引起的破坏,在时间移位攻击中,MN移动至新网络但不更新CN,导致旧 网络的洪泛。 
已经提出了增强型RO协议(IETF RFC4866)。该增强型协议引入了将加密生成地址CGA用作HoA,以发送者的私有密钥对BU签名。CGA的使用避免了在初始测试已经执行之后还进行HoA可达性测试的需要:在初始测试之后,CN可以相信MN不仅产生了CGA,而且有权产生CGA。增强型RO协议不仅改进了安全性,还减少了移动性有关信令。 
在现有RO方案中存在各种安全性弱点。特别地,攻击者可能存在于MN和CN之间的链路上(即中间人),以观察分组流内的模式从而跟踪MN的移动。例如,攻击者可以扫描在MN和CN之间发送的BU。BU将揭示MN的HoA和CoA以及CN IP地址。通过查找连续(或类似)首部序列号,攻击者可以追踪MN在接入网之间的移动。 
期望在IP分组流中引入一定程度的匿名性和链路可断性,以防止跟踪移动节点在接入网内和接入网之间的移动,同时抵御洪泛和有关攻击,但就所涉及的建立信令和移动性供应而言要高效且安全地实现匿名性和链路可断性的引入。此外,等同地期望移动节点不必与对端通信节点直接交换任何移动性信令,并通过移除CoTI/CoT交换来降低切换延迟。 
发明内容
根据本发明的第一方面,提供了一种在分别附着至第一和第二IP接入路由器的第一和第二IP主机之间重新建立会话的方法,所述会话先前是经由所述第一主机附着至的前一接入路由器进行的,并且其中,已在主机之间建立了包括共享秘密在内的安全性关联。所述方法包括:从所述第一主机向所述第一接入路由器发送连接请求,所述请求包含所述第二主机所要求的IP地址、第一主机的新的转交地址以及会话标识符。当在所述第一接入路由器处接收到所述连接请求时,路由器获取所述第二接入路由器的经验证的IP地址,并向第二接入路由器发送链路上存在请求,该请求至少包含第二主机的所要求的IP地址的接口标识符部分、所述转交地址和所述会话标识符。所述第二接入路由器确认所述第二主机使用所要求的接口标识符附着至第二接入路由器, 向第二主机发送所述转交地址和所述会话标识符。第二接入路由器接着向所述第一接入路由器报告存在状态。所述第二主机使用所述会话标识符来识别所述安全性关联,并以新的转交地址更新针对所述第一主机的绑定高速缓存条目。 
本实施例可以有效地替换传统的转交地址可达性测试,所述传统的转交地址可达性测试给所有现有移动性(如MIPv6、OMIPv6、HIP)和多归属协议(如SHIM6)“带来困扰”。此外,这些实施例抵御中间人攻击而无需移动节点的介入。通过在移动节点附着至本地网络后,安全地将“线索”捎带在发送至对端通信节点的、基于网络的可达性测试消息上,避免了显式的BU/BA消息交换。所述线索指向先前的会话。显式BU/BA交换的消除降低了系统延迟。同时,该过程使得恶意节点难以检测到移动节点已从一个接入网移动至另一个接入网。 
根据本发明的实施例,所述第一路由器获取所述第二接入路由器的公开密钥以及所述经验证的IP地址,并使用所述公开密钥来认证由第二接入路由器发送的存在状态报告。所述第二接入路由器的经验证的IP地址是由第一接入路由器从可信网络服务器检索到的。 
在所述第二接入路由器处接收到所述链路上存在请求后,路由器获取所述第一接入路由器的公开密钥,并利用该密钥来对请求进行认证。第一接入路由器的所述公开密钥是由第二接入路由器从可信网络服务器检索到的。 
所述转交地址和所述会话标识符是在邻点发现消息中从第二接入路由器向第二主机发送的。所述连接请求包括第一和第二主机之间共享并且与所述安全性关联相关联的秘密密钥,所述秘密密钥还被包括在从所述第二主机发送至所述接入路由器的邻点发现响应中,所述秘密密钥由接入路由器用于对存在状态报告进行认证。 
本发明特别适用于以下情况:所述第一和第二接入路由器共享一对组密钥(SGK、DGK),路由器随即使用所述一对组密钥(SGK、DGK)来产生匿名化的接口标识符,以在第一和第二主机的源和目的地IPv6地址中使用。如果在第一接入路由器接收到所述连接请求之前,接入路由器未共享所述组密钥,则在相应的主机处产生密钥,并由主机交 换所述密钥。 
根据本发明的第二方面,提供了一种用在IP通信网络中的接入路由器。所述路由器包括:输入,用于从移动节点接收附着请求,所述请求包含由移动节点获得的转交地址、移动节点的对端通信节点所要求的IPv6地址、以及会话标识符。第一处理装置获取对等接入路由器的经证实的IP地址,所述对端通信节点应当位于对等接入路由器之后,而输出装置使用所述经证实的IP地址将链路上存在请求转发至所述对等接入路由器,所述链路上存在请求包含所述转交地址、所要求的IPv6地址和所述会话标识符。 
根据本发明的第三方面,提供了一种用在IP通信网络中的接入路由器。该接入路由器包括:输入,用于从对等接入路由器接收链路上存在请求,所述链路上存在请求包含由位于所述对等接入路由器之后的移动节点获得的转交地址、对端通信节点所要求的并且包含属于接入路由器的接口标识符部分在内的IPv6地址、以及会话标识符;以及处理装置,用于确认所述对端通信节点存在于本地链路上,所述处理装置包括用于向所述对端通信节点发送所述转交地址和所述会话标识符的装置。所述路由器还包括:输出装置,用于向所述对等接入路由器报告链路状态。 
根据本发明的第四方面,提供了一种用在IP通信网络中的移动节点。该节点包括:处理装置,用于同对端通信节点建立会话,所述会话包含一个或多个安全性关联和用于标识会话的会话标识符;以及附着装置,用于从先前接入路由器脱离,并附着至新的接入路由器。所述附着装置被配置为向新的接入路由器发送附着请求,所述附着请求包含所述对端通信节点的IPv6地址、所述对端通信节点所要求的转交地址、所述会话标识符以及关于对端通信节点的所要求的IP地址的接口标识符部分的前缀可达性请求。输入装置从所述接入路由器接收关于所述所要求的IP地址的可达性确认,而分组处理装置被提供用于在接收到所述确认后与所述对端通信节点交换分组。 
在移动节点移动至新的接入路由器后,新的接入路由器立即能够通过将新的组密钥嵌入前缀可达性检测消息中,向对端通信节点的接 入路由器发送新的组密钥,即不像经典PRD中那样等待IKEv2交换,从而将匿名性环境扩展至移动节点的新位置。 
根据本发明的另一方面,提供了一种更新对端通信节点处的绑定高速缓存条目的方法,该条目与先前在对端通信节点和对等节点之间建立的会话有关,所述方法包括:从移动节点附着至的第一接入路由器向对端通信节点附着至的第二接入路由器,发送关于对端通信节点所要求的IPv6地址的IPv6前缀可达性检测请求,并在所述请求中包括由移动节点获得的转交地址和用于标识所述会话的线索;在所述第二接入路由器处执行可达性检测检查;以及在可达性得到确认的情况下,在对端通信主机处使用所述线索来识别所述会话和所述绑定高速缓存条目,并利用所述转交地址来更新该条目。 
优选地,所述线索是接入路由器用来匿名化在所述移动节点和所述对端通信节点之间交换的分组内所包含的源和/或目的地地址的接口标识符部分的参数。更优选地,所述线索是所述第一接入路由器用来匿名化从移动节点发送至目的地节点的分组内所包含的目的地地址的IID部分的参数。例如,所述线索可以是与64比特前缀标识符(PRID)进行异或以产生匿名化IID的64比特目的地主机标识符(DHID),其中,PRID是通过对接入路由器所共享的伪随机数(PRN)和第一组密钥(SGK)获取的。新的PSN是由所述移动节点使用在移动节点和对端通信节点之间共享的密钥针对每个分组产生的,并包括在分组首部字段中。 
附图说明
图1示意性地示出了用于在IP分组发送者处产生加密填充的处理; 
图2示出了与建立填充以对IP分组进行加密和匿名化相关联的信令; 
图3示意性地示出了用于产生针对目的地主机的新IPv6IID的处理; 
图4示意性地示出了用于在IP分组接收者的接入路由器处恢复目的地标识的处理; 
图5示出了与形成移动性协议的一部分的前缀可达性检测方案相 关联的信令; 
图6示出了移动节点从第一接入路由器移动至新的接入路由器之后的移动性信令;以及 
图7示意性地示出了适于在体现本发明的移动性协议中使用的移动节点和接入路由器。 
具体实施方式
现在将描述安全性得到改进的IP移动性协议。该协议利用被称为“一次填充加密”(One Time Pad Encryption,OTPE)函数的加密函数。参照图1,该函数包括流加密器1,流加密器1接收128比特的第一会话密钥(会话密钥1)作为第一输入并接收64比特伪随机数作为第二输入。继而,由块加密器2产生伪随机数,块加密器2接收128比特的第二会话密钥(会话密钥2)作为第一输入并接收计数器值(计数器)。块加密器优选地但不必须是AES加密函数(例如处于ECB模式)。对于要使用OTPE保护的每个分组,计数器值递加1。块加密器2的输出是新的伪随机数(PSN)。该新的伪随机数(PSN)被馈送至流加密器中,流加密器在时钟控制下产生用于保护IP分组(包括首部和有效载荷)的适当长度的填充。利用第一XOR函数3,将与不用加密的分组位置(例如分组首部中的源和目的地地址)相对应的填充的比特位置重置为“0”。 
接着,将第一XOR函数3输出的填充应用于第二XOR函数4的第一输入,第二XOR函数4在其第二输入处接收所要保护的IP分组。第二XOR函数的输出是原始IP分组的加密保护表示。为了允许接收者对分组进行解密,分组必须包括所使用的伪随机数。如以下将讨论的,伪随机数包括在IPv6分组首部中。 
现在考虑接收者,为了避免重放攻击,使用伪随机数和会话密钥2作为块加密器的输入,来执行初始检查。结果对应于计数器值。接收者保持计数器值窗口,并且只有所确定的计数器值位于该窗口内,才接受分组。假设接受分组,则将分组的伪随机数部分应用于流加密器的第一输入,同时将第一会话密钥应用于第二输入。流加密器的输出是原始填充。接着,将与不加密的分组比特相对应的填充的比特设置 为“0”。将经修改的填充应用于另一XOR函数的第一输入,第二输入接收受保护的分组。XOR函数的输出是经解密的分组。 
IPv6提供具有64比特接口标识符(IID)后缀和64比特网络前缀的IP地址。典型地,在附着过程期间,由主机终端选择IID,并且IID被发送至主机所连接至的接入路由器(AR)。IP地址的网络前缀部分是AR的固定地址,并且在AR通告消息中向主机通知AR的该固定地址。通过允许主机在每个被发送至目的地的数据分组中刷新其IID,可以实现匿名性。这意味着在正在进行的会话期间,不在多于一个数据分组中公开特定的IID。除了在每个数据分组中改变发送者的IID以外,还十分期望改变接收者的(即目的地)IPv6地址。上述OTPE函数可以用于在称为匿名OTPE(AOTPE)的处理中产生随机化IID。 
AOTPE依赖于对于确保附着至同一接入网的主机(即共享公共AR)的匿名性极为困难的接受。例如,考虑两个移动终端所附着至的接入网。这些终端中的每一个将知道不以自身为目的的业务以另一终端为目的地。此外,无论在通过本地链路发送的分组中使用的源和目的地地址如何,所使用的媒体访问控制(MAC)地址都应当保持固定。在一组主机附着至第一AR并与附着至第二AR装置的一组主机通信的情况下应用该AOTPE意味着,如果在两组主机之间共享用于提供IID匿名性的密钥,则不降低安全性级别。仅仅关于对在两个AR之间传播的业务进行分析的第三方提供匿名性。 
以示例的方式考虑源主机S试图与目的地主机D建立连接。假设S和D利用分别的加密生成地址(CGA)。以上已在增强路由优化的上下文中讨论了CGA。将意识到,CGA的使用需要主机拥有公开密钥-私有密钥对。如以下将进一步讨论的,经证明,拥有这样的密钥对在确保端到端安全性的方面是有用的。假设S附着至接入路由器AR(S),D附着至接入路由器AR(D)。作为它们各自的接入路由器附着过程的一部分,S将已从AR(S)获得了网络前缀SP,D将已从AR(D)获得了网络前缀DP。在运行与D的密钥交换协议(例如IKEv2)之前,S请求AR(S)产生组密钥SGK。该组密钥是由AR(S)分配给由D使用的网络前缀(即DP)的密钥。对于与使用网络前缀DP的目的地主机通信的使用网络前缀SP 的所有主机,将提供相同的组密钥,即,进行绑定{SGK,SP,DP}。组密钥具有有限寿命。此外,S使用与D共享的密钥产生唯一的发送者主机标识(SHID)和唯一的目的地主机标识(DHID),并将这些标识发送至AR(S)。 
接着,S使用静态伪IPv6(CGA)地址发起与D的密钥交换协议。当D接收到该发起消息(例如IKEv2或HIP)时,D请求AR(D)产生组密钥DGK。类似地,该密钥被绑定至DP和SP,即{DGK,DP,SP}。D还产生SHID和DHID,并将它们提供至AR(D)。AR(D)和AR(S)接着安全地交换SGK和DGK。随即,AR(S)使用SHID来识别从AR(D)接收的分组。 
以下的表1示出了在S和D处保持的绑定,假设每个主机已建立了针对n个不同对等主机(就S而言是DP1、DP2......DPn,就D而言是SP1、SP2、......SPn)的绑定。虽然在表中未示出,但S和D还保持SHID和D的固定IP地址之间的映射以及DHID和S的固定IP地址之间的映射。 
以下的表2示出了在AR(S)处保持的绑定,假设当前使用MAC地址1至n和(相应CGA IP地址的)接口标识符IID1至IIDn来附着n个主机。在AR(D)处保持相应的绑定集合。图2示意性地示出了在密钥交换协议之前和之内发生的所需的消息交换。当然,在密钥交换协议结束时,除了共享主机标识DHID和SHID,主机S和D将共享两个OTPE密钥,即图1的会话密钥1和会话密钥2。 
为了实现加密和匿名性,对于由S发送至D的每一个分组,S执行以下步骤: 
·在S处产生分组,并且该分组包括固定的IPv6源和目的地地址。 
·S应用OTPE协议以对有效载荷和分组首部的部分(如序列号,但不包括源和目的地地址)进行加密。 
·S在新首部字段内包括PSN并将分组发送至AR(S)。 
对于D,将按以下方式使用新IPv6IID: 
·AR(S)将使用与用于产生PSN相同的模式,以产生被称为PRID的 
随机标识符,即PRID=fsc(PSN,SGK),其中,fsc表示流加密器。 
注意,AR(S)知道PSN,由于其形成源IP地址的IID部分。 
·在产生PRID后,AR(S)通过将PRID和SHID进行异或,计算新目 的地IPv6IID,即,新IID=PRID XOR SHID。接着,将新IID与目的地网络前缀DP连结,以产生完整的IPv6目的地地址。 
图3示出了该机制。 
采用相同的方式,AR(S)针对S产生新接口标识符,即,新IID=PRID XOR DHID。将新IID与源网络前缀连结,以产生完整的IPv6源地址。 
AR(S)将匿名化目的地和源地址替代至分组首部中,替换固定地址,并且由AR(S)向D发送分组。 
由于目的地地址的网络前缀,以D为目的地的分组到达AR(D)。AR(D)执行以下验证过程: 
·AR(D)检查其高速缓存存储器中是否存储了源地址网络前缀。此后,如图4所示,其使用对应的SGK以及包括在分组首部中的PSN来产生PRID。 
·产生PRID后的下一步骤是将其与目的地地址IID进行异或以产生SHID。接着,使用结果64比特值作为关键,搜索AR(D)处的高速缓存存储器。如果在高速缓存内发现SHID,则AR(D)识别D的关联的静态IID,并利用该固定IID来替换匿名化目的地地址IID。 
·使用经验证的SHID,AR(D)能够识别D的MAC地址。 
AR(D)使用MAC地址将分组转发至D。 
当在D处接收到分组时,D重复该过程以识别正确的SHID。使用经验证的SHID,D识别正确的会话密钥2。D应用PSN(包括在分组首部中)和会话密钥2来识别计数器值。如果计数器值落入当前窗口内,就接受分组。接着,如上所述,采用OTPE协议,使用会话密钥1和PSN对分组进行解密。D还能够识别S的固定IID,并在将分组传递至更高协议层之前将S的固定IID替代至分组首部中,用于替换匿名化的源IID。 
易于理解的是,当D是分组发送者而S是分组接收者时,有效地逆转该过程。在这种情况下,当在AR(S)处接收到分组时,AR(S)恢复并验证DHID,并执行必要的替代(包括利用匿名化的源地址IID替代固 定IID)。接着,其识别与DHID相对应的MAC地址,并通过本地链路将分组转发至S。 
为了允许MN总是可达的,必须引入某些机制,以针对MN提供静态联系点。这可能涉及使用以上参照移动IP讨论的归属地址(HoA),或者这可能涉及使用主机标识协议(HIP),根据主机标识协议(HIP),主机以固定主机标识可达。在这种情况下,上述MN的固定IP地址(利用匿名化地址替代了它)变为转交地址(CoA),MN内的移动性层(绑定高速缓存)执行CoA与HoA或HI之间的翻译。 
将理解的是,上述过程在分组流中引入了发送者和接收者匿名性,还提供了对有效载荷(以及可能对首部)的加密。然而,其不提供对中间人攻击的抵御,在中间人攻击中,攻击者使其自身介于两个接入路由器之间,与每一方(MN和CN)协商单独的会话密钥、组密钥和DHID/SHID。 
为了解决这些安全性问题,在发起AOTPE处理之前,如图5所示实现前缀可达性检测(PRD)处理。作为IETF互联网草案draft-haddad-sava-prefix-reachability-detection-00发布的“EnablingSource Address Verification via Prefix Reachability Detection”中描述了这样的处理。PRD的主要组件是安全且可信赖的“前缀路由查找”机制,以及通信端点与它们的第一跳路由器之间的安全的按需查询/响应。该方法使一个端点S能够检查另一端点D的拓扑位置正确地映射至该另一端点的所要求的IP地址前缀。 
在S和D之间的IKv2交换之后,S请求AR(S)关于D的IP地址执行PRD检查。为此,S向AR(S)发送前缀可达性请求(PRR)消息,AR(S)承载秘密Ksh、D的固定IP地址(IPd)和S的固定IP地址(CoA)。Ksh是根据IKEv2会话密钥Ks和线索H导出的。利用S的私有密钥来对PRR消息进行签名,并利用AR(S)的公开密钥来对承载Ksh的选项进行加密。 
S和D都使用相同的方法来导出Ksh,例如 
Ksh=First[128,Hash[Hash(Ks)|IID(C)|IID(S)]] 
其中: 
·First(X,Y)指示“Y”数据的截断,使得仅仅留下头“X”个比特以供 使用。 
·Hash是安全加密函数。 
·Ks是IKEv2会话密钥。 
·IID(D)=(D)的IP地址接口标识符。 
·IID(S)=(S)的IP地址接口标识符。 
·“|”连结):如在A|B中,指示逐字节的连结。该连结需要数据A的所有八位字节首先出现在结果中,其后是数据B的所有八位字节。 
·IID(D)|IID(S)=Hint(H)。 
AR(S)接收PRR,并尝试使用S的公开密钥来对其进行证实。假设证实成功,则AR(S)使用D的64比特前缀(IPPd)执行“前缀查找”,以获知AR(D)的对应IP地址(IPAR(D))和公开密钥Kpd。假设为此提供某些可信网络服务器(TNS),并且安全查找协议是可用的。接着,AR(S)向AR(D)发送“链路上存在请求”(OLPR)消息,OLPR消息承载D的64比特接口标识符(IIDD)、S的包括其64比特前缀(IPPs)在内的CoA、以及64比特的临时状态(n)。在OLPR消息中使用的IP目的地地址是响应于AR(S)的关于D的前缀的查询而被发送至AR(S)的消息。AR(S)利用Ksh验证OLPR消息,并利用自身私有密钥对其进行签名。 
当接收到OLPR消息时,AR(D)通过对S的前缀执行查找以取得对应的IP地址(IPAR(S))和公开密钥Kps,开始证实过程。再次,这依赖于可信网络服务器和安全查找协议的存在。接着,AR(D)通过确认其与从可信服务器返回的IP地址相匹配来检查在OLPR消息中使用的IP源地址的有效性。这代表第一级抵御,但其(在该阶段)不会防止使用欺骗源地址的攻击。接着,AR(D)检查本地链路上是否存在所请求的IID。为此,AR(D)使用(在RFC2461中描述的)临点发现协议,并在ND消息中插入S的CoA。AR(D)在本地链路上发送ND消息之前,使用其私有密钥Kpd来对ND消息进行认证(或签名)。 
假设D确实存在于本地链路上,则其接收ND消息并确定线索H(线索H可以显式地承载于消息中,或根据接口标识符而重构)。D使用CoA更新其针对S的IP地址的绑定高速缓存条目,并以包含(使用以上公式 计算的)Ksh在内的ND消息对AR(D)作出应答。将Ksh插入使用AR(D)的公开密钥Kpd进行了加密的选项中。还使用D的私有密钥来对该消息进行签名。 
AR(D)使用其公开密钥来证实ND消息,并使用其自身的私有密钥来对Ksh进行解密。AR(D)使用Ksh来检查先前从AR(S)接收的OLPR消息的真实性。应当注意的是,该认证步骤的计算开销不大。如果消息得到认证,则AR(D)继续使用其公开密钥Kps来检查签名(计算开销更大的处理),然后向AR(S)发送回“链路上存在确认(OLPC)”消息。OLPC消息承载在OLPR消息中发送的临时状态。此外,利用共享密钥Ksh来对OLPC消息进行认证,并利用AR(D)的私有密钥来对OLPC消息进行签名。 
如果AR(D)未从D得到有效应答(即,用于传达Ksh的消息),则AR(D)向AR(S)发送“链路上前缀拒绝(OLPD)”消息。因而,OLPR消息无法得到认证,并且在这种情况下,利用AR(D)的私有密钥来对OLPD进行签名。 
在使用Ksh和Kpd检查了OLPC/OLPD的有效性之后,AR(S)向S通知其PRR消息的成功/失败。这是通过向S发送“前缀可达性确认”(PRA)消息来实现的。利用AR(S)的私有密钥来对PRA消息进行签名。通过设置“警告”(A)比特,在PRA消息中反映OLPD消息。在接收到有效PRA消息之后,S可以决定是否继续与D的数据交换,并且特别地决定是否执行AOTPE建立阶段。 
在S和D之间的数据交换期间,可以周期性地重复PRD过程,并且确实期望确保一方随后不从其接入路由器后方移出,并(使用SGK和DGK)在路由器之间的链路上发起“嗅探”攻击。在这种事件中,保持处于其接入路由器后方的端点将根据重复PRD过程来确定另一端点已经移动并可以停止发送业务。该事件还可以触发接入路由器重新协商组密钥DGK、SGK。 
在运行了AOTPE建立阶段后,端点S和D共享一对会话密钥(会话密钥1和2)以及DHID/SHID。接入路由器AR(S)和AR(D)也共享DHID/SHID以及组密钥SGK和DGK。在运行了PRD处理后,端点可以 确信它们正在彼此直接通信而不经由中间人。此外,如上所述,以规则间隔重复PRD处理允许接入路由器检测端点何时已经离开本地网络并采取适当的动作。 
图5示出了与该初始PRD处理相关联的信令流,假设成功地执行了所有认证和检查。 
现在,考虑端点之一S从AR(S)脱离并附着至新的接入路由器AR(N)的情况。将理解的是,移动之后不久,AR(S)和AR(D)之间重复PRD处理将检测到该移动,并且,将协商新的组密钥[防止S在AS(S)和AR(D)之间发起中间人攻击]。S将确定AR(N)的网络前缀及其公开密钥(典型地,假设使用SeND协议,则公开密钥由接入路由器在RtAdv消息中广播)。接着,S使用网络前缀和静态IID来配置新的固定(CGA)IP地址(CoA)。为了允许S继续其与D的正在进行的通信,S必须将新的CoA通信至D。如该处理中的第一步骤,S向AR(N)发送PRR消息,以触发AR(N)对D的IID执行前缀可达性检测(PRD)测试。如前所述,PRR消息承载S和D之间共享的密钥,即Ksh。该Ksh可以与先前使用的密钥相同,或者Ksh可以是刷新的密钥。刷新可以通过例如在用于产生Ksh的公式中包括计数器来实现: 
Ksh=First[128,Hash[Hash(Ks)|IID(C)|IID(S)|COUNT]]其中,在第一轮PRD,COUNT等于0,接着对于每一轮新的运行,使COUNT的值加1(或者更多)。更新后的计数可能需要在后续信令中发送。 
S还在PRR消息中包括其静态标识符(如HoA或HI)、先前确定的DHID和SHID、及其新的CoA。PRR可以捎带在使用SeND/OptiSeND保护的RtSol消息上。当接收到PRD消息时,AR(N)使用D的所要求的前缀,从可信网络服务器取得AR(D)的公开密钥和IP地址。接着,AR(N)确定其是否已经具有与AR(D)的共享SGKn/DGKn。由于位于AR(N)和AR(D)后方的主机之间的先前通信,这些组密钥可能存在。如果接入路由器尚未共享组密钥,则AR(N)产生新的组密钥SGKn。 
AR(N)接着向AR(D)发送OLPR消息,并包括该S的静态标识符以及CoA,插入新选项中。AR(N)还在OLPR中包括新的组密钥SGKn(如 果产生了的话)以及使用AR(D)的公开密钥Kps加密的DHID。DHID将充当D的会话标识符。 
当在AR(D)处接收到OLPR时,AR(D)使用可信服务器和上述过程来证实AR(N)。接着,AR(D)检查D在位于OLPR内包含的IID的本地链路上的存在,OLPR在ND消息中包括S的静态标识符、CoA和DHID。D使用DHID来取得先前协商的安全性关联(包括会话密钥1和2),并利用新的CoA来更新其绑定高速缓存条目。假设D存在于本地链路上,则其向AR(D)返回Ksh,并且AR(D)使用该密钥将OLPR认证为“属于”S。D还在其向AR(D)发送的ND中包括先前使用的SHID。在必要时,AR(D)产生新的组密钥DGKn,接着,利用DHID和SHID以及和新的组密钥来更新其绑定高速缓存条目。 
下一步骤是:如果成功完成了所有过程,则AR(D)向AR(N)发送OLPC,在必要时,OLPC包括使用AR(S)的公开密钥进行加密的DGKn。否则,AR(D)返回OLPD拒绝。如果AR(S)接收到OLPC并能够证实签名,则其向S发送PRA。 
在该阶段,S能够确信D位于拥有D希望使用的网络前缀的网络内,并且反之亦然。此外,S和D能够确信它们正在彼此直接通信而不经由中间人。S和D能够使用上述AOTPE过程来开始向彼此发送分组。 
图7示意性地示出了适于实现此处介绍的移动性协议的移动节点(S)和接入路由器。在MN 1内提供了用于存储DHID、SHID和其他所需参数的存储器2。功能框3经由AR来与对等节点执行AOTPE协商,而功能框4负责分组的及时填充加密(和解密),包括向传出分组并入适当PSN。接口14将MN连接至AR。在接入路由器5内,数据库6存储所有会话相关数据(参见以下表2),而功能框7负责PRD和AOTPE建立。另一功能框8处理传入和传出分组的及时IID替代以及基于DHID和SHID的本地网络路由。第一接口12将AR连接至MN,而第二接口13将其连接至CN。此外,图7示出了对端通信节点CN 9和CN接入路由器10。还示出了可信服务器11。 
上述过程高效地将前缀可达性测试与IP地址匿名化建立处理集成。由于该信令使S无需运行与D的转交地址可达性测试(易受欺骗攻 击的侵害),同时还使其无需在可达性测试之后交换BU/BA,因此该信令是非常高效的。与传统移动性协议相比,针对每个IP切换,以2个AR至AR消息替换4个端到端消息。移动节点仅必须向其接入路由器发送单个本地(链路上)消息。当然,在MN同时与多个CN交谈的(非罕见)情况下效率的节约甚至更大,这是由于MN需要向新的接入路由器发送仅单个PRR消息。不仅改进了安全性,还极大地降低了切换延迟。 
所属领域技术人员将意识到,可以在不脱离本发明范围的前提下对上述实施例进行各种修改。例如,虽然在上述示例过程中,S在移动至新接入路由器时发起PRD测试,但实际上可以由D发起PRD过程。还将意识到,本发明适用于处理多归属设备,即,具有多个并行接口的设备。在这种情况下,从一个接口切换至另一接口类似于移动节点从一个接入路由器移动至另一接入路由器。 
根据上述过程的另一修改,可能期望在每次切换时刷新SHID和DHID,以掩蔽移动节点到对端通信节点的接入路由器的移动性。在这种情况下,新的接入路由器将仅仅在附着时从移动节点接收新的DHID。该DHID由移动节点预先计算,并由对端通信节点预先存储在对应的绑定高速缓存条目(BCE)中。在这种情况下,如果移动节点的先前接入路由器和新接入路由器可以彼此交谈,则先前接入路由器变得难以知道相同的移动节点此时是否附着至新接入路由器。这还将使得,当移动节点从其链路移开至相邻接入路由器时,移动节点侧的接入路由器难以跟踪移动节点。 
在(S)侧 
在(D)侧 
表1
在AR(S)侧: 
参数和MAC地址        绑定前缀 
之间的绑定           和组密钥 
IID=节点在附着至AR链路时使用的IPv6接口标识符   DP=目的地前缀 
                                                SGK=分配给DP的组密钥 
表2

Claims (16)

1.一种在分别附着至第一和第二IP接入路由器(5、10)的第一和第二IP主机(1、9)之间重新建立会话的方法,所述会话先前是经由所述第一主机所附着至的前一接入路由器进行的,并且其中,已在主机之间建立了包括共享秘密在内的安全性关联,所述方法包括:
从所述第一主机(1)向所述第一接入路由器(5)发送连接请求,所述请求包含所述第二主机所要求的IP地址、第一主机的新的转交地址、和会话标识符;
在所述第一接入路由器(1)处,当接收到所述连接请求时,获取所述第二接入路由器(9)的经验证的IP地址,并向第二接入路由器发送链路上存在请求,该请求至少包含第二主机的所要求的IP地址的接口标识符部分、所述转交地址和所述会话标识符;
在所述第二接入路由器(10)处,确认所述第二主机使用所要求的接口标识符附着至第二接入路由器,包括:向第二主机发送所述转交地址和所述会话标识符,并向所述第一接入路由器报告存在状态;
在所述第二主机处,使用所述会话标识符来识别所述安全性关联,并以新的转交地址更新针对所述第一主机的绑定高速缓存条目。
2.根据权利要求1所述的方法,还包括:在所述第一接入路由器(5)处,连同所述经验证的IP地址一起获取所述第二接入路由器(10)的公开密钥,以及使用所述公开密钥来认证由第二接入路由器发送的存在状态报告。
3.根据前述权利要求中任一项所述的方法,其中,所述第二接入路由器(10)的经验证的IP地址是由第一接入路由器(5)从可信网络服务器(11)检索到的。
4.根据前述权利要求中任一项所述的方法,还包括:在所述第二接入路由器(10)处接收到所述链路上存在请求之后,获取所述第一接入路由器(5)的公开密钥,并利用该密钥来对请求进行认证。
5.根据权利要求4所述的方法,其中,第一接入路由器(5)的所述公开密钥是由第二接入路由器(10)从可信网络服务器(11)检索到的。
6.根据前述权利要求中任一项所述的方法,其中,所述连接请求是在路由器恳求消息中承载的。
7.根据前述权利要求中任一项所述的方法,其中,所述转交地址和所述会话标识符是利用邻点发现消息从第二接入路由器(10)发送到第二主机(9)的。
8.根据权利要求7所述的方法,还包括:在所述连接请求中包括在第一和第二主机之间共享的、且与所述安全性关联相关联的秘密密钥,所述秘密密钥还被包括在从所述第二主机(9)发送至所述第二接入路由器(10)的邻点发现响应中,所述秘密密钥由接入路由器用于对存在状态报告进行认证。
9.根据前述权利要求中任一项所述的方法,其中,所述转交地址是加密生成的IPv6地址,并且使用第一主机的私有密钥来对所述连接请求进行签名,以及在第一接入路由器(5)处使用对应的公开密钥来对所述连接请求进行验证。
10.根据权利要求8所述的方法,其中,第二主机(9)所要求的所述IP地址是加密生成的IPv6地址,并且使用第二主机的私有密钥来对所述邻点发现响应进行签名,以及在第二接入路由器(10)处使用对应的公开密钥来对所述邻点发现响应进行验证。
11.根据前述权利要求中任一项所述的方法,其中,所述第一和第二接入路由器(5、10)共享一对组密钥,路由器随即使用所述一对组密钥来产生匿名化接口标识符,以在第一和第二主机(1、9)的源和目的地IPv6地址中使用。
12.根据权利要求11所述的方法,其中,在第一接入路由器接收到所述连接请求之前,如果接入路由器(5、10)未共享所述组密钥,则在相应的主机(1、9)处产生密钥,并由主机交换密钥。
13.根据权利要求12所述的方法,其中,第一组密钥SGKn是由所述第一接入路由器(5)在从第一主机(1)接收到连接请求时产生的,并被包括在发送至第二接入路由器(10)的链路上存在请求中,并且,第二组密钥DGKn是由第二接入路由器(10)在确认第二主机(9)附着至位于其所要求的IP地址处的第二接入路由器时产生的,并被包括在发送至第一接入路由器的存在状态报告中。
14.一种用在IP通信网络中的接入路由器,包括:
输入(12),用于从移动节点(1)接收附着请求,所述请求包含由移动节点获得的转交地址、移动节点的对端通信节点(9)所要求的IPv6地址、和会话标识符;
第一处理装置(7),用于获取对等接入路由器(10)的经证实的IP地址,所述对端通信节点应当位于对等接入路由器(10)之后;
输出装置(13),用于使用所述经证实的IP地址将链路上存在请求转发至所述对等接入路由器,所述链路上存在请求包含所述转交地址、所要求的IPv6地址和所述会话标识符。
15.一种用在IP通信网络中的接入路由器,包括:
输入(13),用于从对等接入路由器接收链路上存在请求,所述链路上存在请求包含由位于所述对等接入路由器之后的移动节点获得的转交地址、对端通信节点所请求的且包含属于接入路由器的接口标识符部分在内的IPv6地址、和会话标识符;
处理装置(7),用于确认所述对端通信节点存在于本地链路上,所述处理装置(7)包括用于向所述对端通信节点发送所述转交地址和所述会话标识符的装置;以及
输出装置(12),用于向所述对等接入路由器报告链路状态。
16.一种用在IP通信网络中的移动节点,包括:
处理装置,用于与对端通信节点建立会话,所述会话包括一个或多个安全性关联和用于标识所述会话的会话标识符;
附着装置,用于从先前接入路由器脱离,并附着至新的接入路由器,并且被配置为向新的接入路由器发送附着请求,所述附着请求包含所述对端通信节点的IPv6地址、所述对端通信节点所要求的转交地址、所述会话标识符以及关于所述对端通信节点的所要求的IP地址的接口标识符部分的前缀可达性请求;
输入装置,用于从所述接入路由器接收关于所述所要求的IP地址的可达性确认;以及
分组处理装置,用于在接收到所述确认之后与所述对端通信节点交换分组。
CN2008801279255A 2008-03-12 2008-03-12 安全性关联的重新建立 Expired - Fee Related CN101965722B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2008/050270 WO2009113921A1 (en) 2008-03-12 2008-03-12 Re-establishment of a security association

Publications (2)

Publication Number Publication Date
CN101965722A true CN101965722A (zh) 2011-02-02
CN101965722B CN101965722B (zh) 2013-06-26

Family

ID=41065454

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801279255A Expired - Fee Related CN101965722B (zh) 2008-03-12 2008-03-12 安全性关联的重新建立

Country Status (4)

Country Link
US (1) US8918522B2 (zh)
EP (1) EP2253120B1 (zh)
CN (1) CN101965722B (zh)
WO (1) WO2009113921A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109831313A (zh) * 2019-03-19 2019-05-31 全链通有限公司 群组通信方法、设备及计算机可读存储介质
CN111601306A (zh) * 2016-01-08 2020-08-28 苹果公司 控制器和附件之间的安全无线通信

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009099358A1 (en) * 2008-02-08 2009-08-13 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for use in a communications network
US20100095117A1 (en) * 2008-10-15 2010-04-15 Shebanow Michael C Secure and positive authentication across a network
US8918835B2 (en) 2010-12-16 2014-12-23 Futurewei Technologies, Inc. Method and apparatus to create and manage virtual private groups in a content oriented network
US9021104B2 (en) * 2011-02-28 2015-04-28 Futurewei Technologies, Inc. System and method for mobility management in a wireless communications system
JP5741150B2 (ja) * 2011-04-04 2015-07-01 富士通株式会社 中継装置、中継プログラム、及び中継方法
US9479344B2 (en) * 2011-09-16 2016-10-25 Telecommunication Systems, Inc. Anonymous voice conversation
KR101240552B1 (ko) * 2011-09-26 2013-03-11 삼성에스디에스 주식회사 미디어 키 관리 및 상기 미디어 키를 이용한 피어-투-피어 메시지 송수신 시스템 및 방법
US9075953B2 (en) * 2012-07-31 2015-07-07 At&T Intellectual Property I, L.P. Method and apparatus for providing notification of detected error conditions in a network
US9027114B2 (en) * 2013-03-12 2015-05-05 Cisco Technology, Inc. Changing group member reachability information
US9825759B2 (en) * 2013-07-08 2017-11-21 Alcatel Lucent Secure service management in a communication network
US9503476B2 (en) 2014-01-28 2016-11-22 Vivint, Inc. Anti-takeover systems and methods for network attached peripherals
US10540652B2 (en) * 2016-11-18 2020-01-21 Intel Corporation Technology for secure partitioning and updating of a distributed digital ledger
RU2766438C2 (ru) * 2017-05-09 2022-03-15 Нетворк Некст, Инк. Способы двунаправленного обмена пакетами по узловым путям
US10530658B2 (en) * 2017-05-12 2020-01-07 Dell Products, L.P. Discovery of system with unique passwords by management console
US10841283B2 (en) * 2017-07-17 2020-11-17 Futurewei Technologies, Inc. Smart sender anonymization in identity enabled networks
CN110224980B (zh) * 2019-05-05 2020-10-27 清华大学 一种可信mptcp传输方法及系统
US11784970B2 (en) 2021-06-29 2023-10-10 Cisco Technology, Inc. First hop security in multi-site multi-vendor cloud

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3739260B2 (ja) * 2000-08-24 2006-01-25 株式会社日立製作所 情報配信システムおよびゲートウェイ装置
US7269166B2 (en) * 2001-11-27 2007-09-11 Nokia Corporation Transmission of a binding update message indicating a care of address for delivering data packets to a mobile node via a unidirectional interface
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
US7380124B1 (en) * 2002-03-28 2008-05-27 Nortel Networks Limited Security transmission protocol for a mobility IP network
JP3990976B2 (ja) * 2002-12-19 2007-10-17 株式会社エヌ・ティ・ティ・ドコモ 移動ノード、モビリティ制御装置、通信制御方法及び通信システム
JP4480963B2 (ja) * 2002-12-27 2010-06-16 富士通株式会社 Ip接続処理装置
US7505432B2 (en) * 2003-04-28 2009-03-17 Cisco Technology, Inc. Methods and apparatus for securing proxy Mobile IP
US7869435B2 (en) * 2003-08-29 2011-01-11 Fujitsu Limited Communication control system
JP4438510B2 (ja) * 2004-05-25 2010-03-24 株式会社日立製作所 通信システム及び通信制御装置
US7509491B1 (en) * 2004-06-14 2009-03-24 Cisco Technology, Inc. System and method for dynamic secured group communication
US7843871B2 (en) * 2004-12-21 2010-11-30 International Business Machines Corporation Method of reestablishing communication by a mobile node upon recovery from an abrupt shut down
US20060149814A1 (en) * 2004-12-30 2006-07-06 Utstarcom, Inc. Method and apparatus for presence status facilitation by an access gateway in a mobile communications system
JP4595619B2 (ja) * 2005-03-28 2010-12-08 パナソニック株式会社 移動ルータ、ホームエージェント、および端末位置管理方法
WO2006118342A1 (en) 2005-04-28 2006-11-09 Matsushita Electric Industrial Co., Ltd. System, associated methods and apparatus for securing prefix-scoped binding updates
JP4616732B2 (ja) * 2005-09-02 2011-01-19 株式会社日立製作所 パケット転送装置
US20070113075A1 (en) * 2005-11-10 2007-05-17 Ntt Docomo, Inc. Secure route optimization for mobile network using multi-key crytographically generated addresses
CN101001261B (zh) 2006-01-09 2010-09-29 华为技术有限公司 一种MIPv6移动节点的通信方法
EP1826958A1 (en) 2006-02-28 2007-08-29 Matsushita Electric Industrial Co., Ltd. Route optimization with location privacy support
US20070254677A1 (en) * 2006-05-01 2007-11-01 Motorola, Inc. Method and system to enable paging for mobile ip nodes
JP4676018B2 (ja) * 2007-06-11 2011-04-27 富士通株式会社 移動通信システム、位置登録方法、端末およびホームエージェント
US8060086B1 (en) * 2007-11-02 2011-11-15 Sprint Spectrum L.P. Method and apparatus for processing mobile-IP registration requests

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111601306A (zh) * 2016-01-08 2020-08-28 苹果公司 控制器和附件之间的安全无线通信
CN111601306B (zh) * 2016-01-08 2023-07-21 苹果公司 控制器和附件之间的安全无线通信
CN109831313A (zh) * 2019-03-19 2019-05-31 全链通有限公司 群组通信方法、设备及计算机可读存储介质
CN109831313B (zh) * 2019-03-19 2021-02-26 全链通有限公司 群组通信方法、设备及计算机可读存储介质

Also Published As

Publication number Publication date
WO2009113921A1 (en) 2009-09-17
EP2253120A4 (en) 2012-05-30
US20110035585A1 (en) 2011-02-10
EP2253120B1 (en) 2018-02-28
CN101965722B (zh) 2013-06-26
US8918522B2 (en) 2014-12-23
EP2253120A1 (en) 2010-11-24

Similar Documents

Publication Publication Date Title
CN101965722B (zh) 安全性关联的重新建立
US8549294B2 (en) Securing home agent to mobile node communication with HA-MN key
CN101150572B (zh) 移动节点和通信对端绑定更新的方法及装置
US8467532B2 (en) System and method for secure transaction of data between a wireless communication device and a server
US7881468B2 (en) Secret authentication key setup in mobile IPv6
JP5745626B2 (ja) ホストベースのモビリティおよびマルチホーミングプロトコルに対する軽量セキュリティソリューションのための方法および装置
Frankel et al. Security issues in a CDPD wireless network
Deng et al. Defending against redirect attacks in mobile IP
EP2329621B1 (en) Key distribution to a set of routers
US7233782B2 (en) Method of generating an authentication
WO2008034368A1 (fr) Procédé, système, noeud mobile et noeud correspondant pour la production d'une clé de gestion de liaison
JP5250634B2 (ja) 移動通信ネットワークにおいて使用するための方法及び装置
Mosko et al. Mobile sessions in content-centric networks
Modares et al. Enhancing security in mobile IPv6
CN102484659A (zh) 用于生成移动ip网络中密码生成地址的方法和网络节点
Qiu et al. A pmipv6-based secured mobility scheme for 6lowpan
CN100536471C (zh) 一种家乡代理信令消息有效保护方法
Al Hawi et al. Secure framework for the return routability procedure in MIPv6
Qiu et al. Authenticated binding update in Mobile IPv6 networks
ZHANG et al. AAA authentication for network mobility
Hu et al. Security Research on Mobile IP network handover
Feng et al. A novel authentication mechanism based on CGA for BU message disposal in Mobile IPv6
Basak et al. Security in Network Mobility (NEMO): Issues, Solutions, Classification, Evaluation, and Future Research Directions.
Mehdizadeh et al. Secured route optimization in mobile IPv6 wireless networks in terms of data integrity
Modares et al. Securing binding update in mobile IPv6 using private key base binding update protocol

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130626

Termination date: 20210312