CN102859928A - 使用ibe的高效nemo安全 - Google Patents

使用ibe的高效nemo安全 Download PDF

Info

Publication number
CN102859928A
CN102859928A CN2011800027403A CN201180002740A CN102859928A CN 102859928 A CN102859928 A CN 102859928A CN 2011800027403 A CN2011800027403 A CN 2011800027403A CN 201180002740 A CN201180002740 A CN 201180002740A CN 102859928 A CN102859928 A CN 102859928A
Authority
CN
China
Prior art keywords
key
network
mobile router
node
described mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011800027403A
Other languages
English (en)
Inventor
T·K·谭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN102859928A publication Critical patent/CN102859928A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/005Moving wireless networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了在遵循移动IP和/或网络移动性(NEMO)的通信网络中使用基于身份的加密(IBE),以便当选定的实体和其相关联的装置/系统在这些通信网络之中漫游时,使这些通信网络的各个实体之间的通信安全的装置、方法和系统。还可以公开并要求保护其它实施例。

Description

使用IBE的高效NEMO安全
相关申请
本PCT申请与2010年12月22日提交的、名称为“EFFICIENT NEMOSECURITY WITH IBE”、申请号为PI 2010006130的马来西亚专利申请有关,并要求享有其优先权。
技术领域
概括地说,本公开内容涉及移动计算机网络,具体地说,本公开内容是关于向网络移动性(NEMO)提供高效的安全方案。
背景技术
移动IP可以允许对互联网协议(IP)数据报(或分组)进行独立于位置的路由。在IPv4和IPv6网络中均可以使用移动IP。在互联网工程任务组(IETF)请求注解(RFC)3344中描述了IPv4网络的移动IP,并在IETFRFC 4721中添加了更新,在IETF RFC 3775中描述了IPv6网络的移动IP(简称为移动IPv6)。
在移动IP中,当移动节点位于其归属网络时,其可以与归属代理(homeagent,HA)相关联,并可以被分配有归属地址。HA可以存储与归属地址位于该HA的网络中的移动节点有关的信息。当移动节点漫游出其归属网络时,其可以与外地代理(foreign agent,FA)相关联,并被分配有标识其在外地网络中的当前位置的转交地址(CoA)。即使移动节点可以与归属地址和CoA均相关联,但不管其在互联网中的当前位置怎样,该移动节点都可以由其归属地址进行标识。
网络移动性(NEMO)是移动IP协议的扩展。IETF网络移动性工作组在RFC 3963中公布了网络移动性基本支持协议。NEMO被设计为支持整个移动网络(即,移动并连接到互联网中的不同点的移动网络)的移动性。当移动网络移动时,NEMO可以允许该网络中的每一个节点的会话连续性。
为了安全目的,NEMO建议使用互联网协议安全(IPSec)和安全关联(SA)。但是,对于基于NEMO的网络来说,IPSec和SA可能引入处理开销,包括与认证、返回路由能力(RR)、协议封装等等有关的开销,这些对于NEMO安全结构设计的效率可能具有负面影响。
附图说明
通过附图中所示的示例性说明(而不是限制)描述了本公开内容的实施例,其中,相同的参考标记表示相似的元件,其中:
图1示出了根据本公开内容的各个实施例适合于基于NEMO和IBE进行通信的示例性设备;
图2示出了根据本公开内容的各个实施例基于NEMO和IBE的示例性通信系统;
图3的流程图示出了根据本公开内容的各个实施例在NEMO中使用IBE的示例性操作的一部分;
图4示出了适合用于实现本公开内容的各个实施例的示例性计算机系统。
具体实施方式
在下面的详细描述中参照了附图,所述附图形成了详细描述的一部分,并且其中,通过可以在其中实现本公开内容的示例性实施例来进行示出。应当理解的是,可以使用其它实施例,并且可以进行结构或者逻辑上的改变,而不脱离本公开内容的范围。因此,下面进行的详细描述并不是限制性的,并且根据本公开内容的实施例的范围是由所附权利要求及其等同形式来限定的。
以有助于理解本公开内容的实施例的方式,将各操作描述成依次的多个分立的操作;但是,不应当将描述顺序解释为意味着这些操作是依赖于顺序的。
可以使用术语“耦合的”和“连接的”以及它们的派生词。应当理解的是,这些术语并不是要作为彼此的同义词。相反,在特定的实施例中,“连接的”可以用于表示两个或更多个元件彼此直接物理或电接触。“耦合的”可以表示两个或更多个元件直接物理或电接触。但是,“耦合的”也可以表示两个或更多个元件并不是彼此直接接触的,但是彼此之间仍进行协作或交互。
为了描述目的,“A/B”形式或者“A和/或B”形式的短语表示(A)、(B)或者(A和B)。为了描述目的,“A、B和C中的至少一个”形式的短语表示(A)、(B)、(C)、(A和B)、(A和C)、(B和C)或者(A、B和C)。为了描述目的,“(A)B”形式的短语表示(B)或者(AB),也就是说,A是可选元件。
本描述可以使用短语“在一个实施例中”或者“在实施例中”,其中每一个可以指代一个或多个相同的或不同的实施例。此外,如关于本公开内容的实施例所使用的,术语“包括”、“包含”、“具有”等等是同义的。
为了安全目的,NEMO建议使用互联网协议安全(IPSec)和安全关联(SA)。基于NEMO,整个子网络(包括该子网络的移动节点)可以从其归属网络漫游到外地网络,并连接到该外地网络。根据NEMO/移动IP,可以向该移动节点提供CoA。移动节点可以通过一个或多个绑定更新,向其在归属网络中的HA发送该CoA,以向该HA通知该移动节点的当前位置。之后,可以在归属网络和外地网络之间建立端到端的、IPSec封装安全载荷(ESP)保护的双向隧道。但是,由于该移动节点仍然与其归属网络中的归属地址相关联,因此对端节点(correspondent node)可以通过向该移动节点的归属地址发送分组来继续与该移动节点进行通信。这些分组可以由该移动节点的在其归属网络中的HA接收,并经由IPSec隧道被转发到处于外地网络中的该移动节点。具体而言,HA可以使用IPSec隧道的入口点和出口点作为源地址和目的地址,来构造IP报头的外层。
但是,如果包括该移动节点的子网络通过一个或多个另外的跳(hop)漫游到另一网络,则可以沿着该路线在这些网络中的每一个之间建立单独的IPSec隧道。之后,来自对端节点的分组在到达该移动节点之前,可能经过许多IPSec隧道。如果可以将连接到接近于网络边缘的接入路由器(AR)的移动节点视为顶层的树节点,则在漫游n次之后,到达该移动节点的路径可能需要沿着该树向下进入更深的第n层。当移动节点进一步远离时,HA和/或网络可能会负荷过重,并具有深度为n的路由分支,从而增加了路由成本,并降低了基于NEMO的网络的可扩展性。
此外,当连接到使用IPSec的不同隧道之间的不同安全关联(SA)时,这些SA可能需要各自与彼此协商所支持的加密关联。同样,IPSec使用的SA机制可能对于遵循NEMO的网络施加了另外的开销。因此,使用IPSec和SA作为在NEMO中提供安全的方法所产生的开销,对于NEMO网络的移动性和可靠性来说可能是繁重的。
在本公开内容的各个实施例中,可以使用基于身份的加密(IBE)来潜在地减少由于过多的IPSec封装所造成的开销。在IETF所公布的RFC 5408中公开了IBE的基本概念。
图1示出了根据本公开内容的各个实施例适合于基于NEMO和IBE的通信网络的示例性设备。设备100可以包括接收机110、发射机120、密钥生成器130、加密引擎140和解密引擎150,这些部件通过所示的总线160与彼此耦合,并具有用于实现本公开内容的方法的逻辑,这些方法将在下文中进一步描述。虽然图1列出了不同的组件,但应当理解的是,这些组件中的一个或多个可以集成到单一组件中,或者被进一步细分。例如,可以将加密引擎140和解密引擎150组合成单一的密码引擎。设备100可以包括图1中没有示出的其它组件,例如电源、天线、存储器等。在各个实施例中,可以用诸如专用集成电路(ASIC)、现场可编程门阵列(FPGA)之类的硬件、或者用在通用处理器(或处理器核)上运行的软件或者其组合,来实现组件110到150。此外,组件110到150可以通过其它类型的互连(例如,点到点连接等)来与彼此耦合。
图2示出了根据本公开内容的各个实施例基于NEMO和IBE的示例性无线通信系统。如所示的,通信系统200可以包括多个遵循NEMO的通信网络210、220和230等。遵循NEMO的通信网络210到230可以通过一个或多个其它网络205与彼此耦合。所述一个或多个网络205可以包括任意大小和拓扑的网络(其可以遵循NEMO或可以不遵循NEMO),并且可以是一个或多个专用网络和/或公共网络(包括通常称为互联网的网络云)或者其混合。图2中的遵循NEMO的通信网络的数量只是用于说明目的。虽然图2示出了3个遵循NEMO的通信网络,但是通信系统200可以包括更多或者更少的遵循NEMO的通信网络。
在各个实施例中,通信网络210可以包括归属代理(HA)211和对端节点(CN)212。通信网络220可以包括HA 221、移动路由器(MR)222和移动网络节点(MNN)223。MR 222、MNN 223和CN 212可以是基于设备100的设备,合并有本公开内容的教导,如图1中所示。
通信系统200还可以包括私钥/公钥生成器(PKG)服务器201。在各个实施例中,PKG服务器201可以持有主公钥和相对应的主私钥。主公钥/主私钥可以静态地创建或者动态地生成。在接收到对主公钥的请求时,PKG服务器201可以在必要的认证和授权之后,向请求者公布主公钥,而保留主私钥。类似地,在接收到对主私钥的请求时,PKG服务器201可以在认证和对授权的验证之后,向请求者公布主私钥,而保留主公钥。PKG服务器201可以是专用的服务,或者可以集成为存在于通信系统200中的另一服务(包括web服务)的一部分。PKG服务器201可以用软件或者硬件来实现,并且可以是集中式的或分布式的。在各个实施例中,PKG服务器201进行的认证以及对授权的验证是可选的。
在各个实施例中,通信系统200的实体,包括CN 212、MR 222、MNN223、HA 211和/或HA 221,可以与PKG服务器201进行通信,以获得主公钥或者主私钥,并且可以通过密钥生成器130生成必要的加密/解密密钥。
在各个实施例中,MR 222可以充当MNN 223的路由器,并向MNN 223提供网络接入。如果MNN 223希望与CN 212通信,则MNN 223可以首先向MR 222发送指定给CN 212的分组。MR 222可以通过其接收机110从MNN 223接收分组,并通过其发射机120将这些分组转发给CN 212。这些分组在到达CN 212之前可能经过一个或多个中间路由器和HA。在各个实施例中,MR 222和MNN 223可以从网络220漫游到网络230。MR 222可以连接到网络230的MR 232。网络230的FA(没有示出)可以向MNN 223和MR 222中的每一个都提供CoA。
在各个实施例中,如果MR 222和/或MNN 223想要与CN 212进行通信,则MR 222和/或MNN 223可以使用CN 212的归属地址作为CN 212的标识。MR 222和/或MNN 223可以确定其是否具有CN 212的有效的遵循IBE的公钥。如果MR 222和/或MNN 223尚不具有CN 212的遵循IBE的公钥,或者如果现有的遵循IBE的公钥是无效的(例如,到期的),则MR 222和/或MNN 223可以联系PKG服务器201,以请求主公钥(MPubK)。MR 222和/或MNN 223可以通过密钥生成器130生成CN 212的唯一的遵循IBE的公钥。可以通过各种方法来生成CN 212的遵循IBE的公钥。在一个实施例中,MR 222和/或MNN 223的密钥生成器130可以通过对所述MPubK与CN 212的标识(即,其归属地址)执行异或(XOR)运算,来生成CN 212的遵循IBE的公钥。随后,MR 222和/或MNN 223可以通过由加密引擎140用CN 212的遵循IBE的公钥对要向CN 212发送的明文消息进行加密,来生成密文。随后,MR 222和/或MNN 223可以根据NEMO和移动IP,通过发射机120向CN 212发送加密的消息。
在各个实施例中,当CN 212通过其接收机110接收到加密的消息时,CN 212可以首先确定其是否具有有效的遵循IBE的私钥。如果CN 212尚不具有遵循IBE的私钥,或者如果现有的遵循IBE的私钥是无效的(例如,到期的),则CN 212可以联系PKG服务器201,以获得主私钥(MPrvK)。随后,CN 212可以通过密钥生成器130来生成其遵循IBE的私钥,例如,通过对所述MPrvK与CN 212的归属地址执行异或运算。在获得其遵循IBE的私钥之后,CN 212可以使用该遵循IBE的私钥,通过解密引擎150对来自MNN 223的消息进行解密。由于这些消息是基于IBE进行加密的,因此可以在无需在CN 212与MR 222和/或MNN 223之间建立隧道和使用昂贵的封装的情况下发送这些消息,从而提高了通信的效率。
在各个实施例中,产生遵循IBE的私钥的方法可以不与产生遵循IBE的公钥的方法相同或者对称,只要所产生的遵循IBE的私钥可以成功地对遵循IBE的公钥所编码的消息进行解密即可。
在各个实施例中,如果CN 212想要与MR 222和/或MNN 223进行通信,则CN 212可以同样地执行上面描述的类似的IBE加密方法。可以使用MNN 223和MR 222的CoA作为MNN 223和MR 222的标识。例如,CN 212可以通过CN 212的密钥生成器130对MPubK与MNN 223和/或MR 222的CoA执行异或运算,来计算遵循IBE的公钥。随后,CN 212可以基于所生成的公钥,通过其加密引擎140对消息进行加密。CN 212可以通过发射机120来发送加密的消息。同样,MR 222和/或MNN 223可以通过其接收机110来接收该消息;通过密钥生成器130对MPrvK与MR 222和/或MNN223的CoA执行异或运算,来计算其遵循IBE的私钥;并使用该私钥通过解密引擎150对来自CN 212的消息进行解密。
在各个实施例中,可以只在需要的时候才进行对遵循IBE的公钥/私钥的计算和/或联系PKG服务器201。例如,可以仅当CN 212或者MR 222获得新的CoA时,或者当遵循IBE的公钥/私钥到期时,才执行对遵循IBE的公钥/私钥的计算。此外,在NEMO中使用IBE,可以不必一次性地向通信网络200的所有实体分发主公钥/主密钥,这是因为可以即时地提供这些密钥。
在各个其它实施例中,CN 212可以使用MR 222的归属地址或者MNN223的归属地址作为其标识,而不管它们的位置。CN 212可以通过获得MPubK并进行与MR 222或MNN 223的归属地址的异或,来计算MR 222或MNN 223的遵循IBE的公钥。由于MR 222或MNN 223的归属地址可以保持不变,而不管MR 222和/或MNN 223的实际位置,因此这消除了CN 212知晓MR 222或MNN 223的CoA的需要,提供了会话连续性,并进一步简化了通信过程。
图3的流程图示出了根据本公开内容的各个实施例在NEMO中使用IBE的示例性操作的一部分。在向CN 212进行发送之前,MR 222可以确定需要CN 212的遵循IBE的加密密钥。在310,为了生成CN 212的遵循IBE的加密密钥,MR 222可以联系PKG服务器201以获得主公钥,并且PKG服务器201可以向MR 222授予主公钥。在320,MR 222可以通过密钥生成器130来计算CN 212的遵循IBE的加密密钥,例如,通过获得主公钥并执行与CN 212的归属地址的异或(XOR)运算。在330,MR 222可以通过发射机120向CN 212发送密文。CN 212可以确定需要CN 212的遵循IBE的解密密钥。在340,在接收到该消息之后,CN 212可以联系PKG服务器201以获得主私钥,并且PKG服务器201可以向CN 212授予主私钥。随后,在350,CN 212可以使用该主私钥来通过其密钥生成器130生成CN 212的遵循IBE的加密密钥,并通过解密引擎150对加密的消息进行解密。CN 212可以例如通过在主私钥和CN 212的归属地址之间执行异或运算,来生成遵循IBE的私钥。
图4示出了适合用于实现本公开内容的各个实施例的示例性计算机系统。如所示的,计算系统400可以包括多个处理器或者处理器核402、系统存储器404和通信接口410。对于本申请(包括权利要求书),除非上下文以另外的方式明确地要求,否则可以将术语“处理器”和“处理器核”视作为同义的。
另外,计算系统400可以包括有形的非临时性的大容量存储设备406(例如包括磁盘、硬盘驱动器、光盘只读存储器(CDROM)等等的制品)、输入/输出设备408(例如键盘、光标控制等等)。这些元件可以通过系统总线412彼此耦合,其中系统总线412表示一个或多个总线。在多个总线的情况下,通过一个或多个总线桥(没有示出)来桥接这些总线。
这些元件中的每一个可以执行其在本领域中公知的常规功能。具体而言,系统存储器404和有形的非临时性的大容量存储406可以用于存储编程指令的工作拷贝和永久拷贝(本文将其统一表示为422),其中所述编程指令实现一个或多个操作系统、驱动程序、由遵循NEMO的通信网络中的各种实体(其包括移动路由器、公钥/私钥生成器、归属代理、外地代理等等中的一个或多个)所实现的应用。
可以在工厂或者在现场,通过例如诸如光盘(CD)之类的分发介质(没有示出),或者通过(来自分发服务器(没有示出)的)通信接口410,将编程指令的永久拷贝放置在永久存储406中。也就是说,可以使用具有代理程序的实现的一个或多个分发介质,来将该代理和程序分发到各个计算设备。
这些元件402-412的其余结构是公知的,故不再进一步描述。
虽然本文已经示出并描述了特定的实施例,但本领域普通技术人员应当理解的是,可以用多种多样的替代和/或等同实现来替换所示出并描述的特定实施例,而不脱离本公开内容的实施例的范围。本申请旨在涵盖对本文讨论的实施例的任何调整或变型。因此,本公开内容的实施例显然是要仅由权利要求及其等同形式来限定。

Claims (20)

1.一种方法,包括:
移动路由器从移动网络节点接收要通过外地通信网络向对端节点发送的消息,其中,所述移动路由器被配置为当所述移动路由器和所述移动网络节点处于归属通信网络或者处于外地通信网络时,向所述移动网络节点提供网络接入;
所述移动路由器基于所述对端节点的标识来生成加密密钥;
所述移动路由器基于所述加密密钥对所述消息进行加密;以及
所述移动路由器向所述对端节点发送加密的消息。
2.根据权利要求1所述的方法,还包括:
所述移动路由器基于从所述移动网络节点接收到所述消息,向密钥服务器请求主公钥;以及
所述移动路由器从所述密钥服务器接收响应于所述请求的主公钥;
其中,生成所述加密密钥包括:进一步基于所述主公钥来生成所述加密密钥。
3.根据权利要求2所述的方法,其中,生成所述加密密钥包括:对所述主公钥和所述对端节点的标识执行异或运算。
4.根据权利要求1-3中的任何一个所述的方法,其中,所述对端节点的标识包括与所述对端节点相关联的归属网络地址。
5.根据权利要求1-4中的任何一个所述的方法,还包括:
所述移动路由器接收指示所述移动路由器和所述外地通信网络之间的关联的转交地址(CoA),以及
所述移动路由器向所述移动路由器的归属代理提供所述CoA。
6.根据权利要求1-5中的任何一个所述的方法,还包括:
所述移动路由器从所述对端节点接收第二加密的消息;
所述移动路由器基于所述移动路由器的标识和主私钥来生成解密密钥;
所述移动路由器对所述第二加密的消息进行解密。
7.根据权利要求6所述的方法,其中,所述移动路由器的标识包括所述移动路由器的在所述外地通信网络中的转交地址。
8.根据权利要求6所述的方法,其中,所述移动路由器的标识包括所述移动路由器的在所述归属通信网络中的归属地址。
9.一种制品,包括:
用于使对端节点执行包括以下的操作的模块:
从移动路由器接收加密的消息,其中,所述移动路由器通信地耦合到移动网络节点,并且其中,所述移动路由器被配置为与所述移动网络节点一起从归属通信网络漫游到外地通信网络,并被配置为在所述归属通信网络和所述外地通信网络中向所述移动网络节点提供网络接入;
基于所述对端节点的标识和主私钥来生成解密密钥;以及
基于所述解密密钥,对所述加密的消息进行解密。
10.根据权利要求9所述的制品,其中,所述操作还包括:
基于从所述移动路由器接收到所述消息,向密钥服务器请求主私钥;以及
从所述密钥服务器接收基于所述请求的主私钥;
其中,生成所述解密密钥包括:进一步基于所述主私钥来生成所述解密密钥。
11.根据权利要求10所述的制品,其中,生成所述加密密钥包括:对所述主公钥和所述移动路由器的标识执行异或运算。
12.根据权利要求9-11中的任何一个所述的制品,其中,所述操作还包括:
基于移动路由器的标识来生成加密密钥;
基于所述加密密钥对消息进行加密;以及
向所述移动路由器发送所述消息。
13.根据权利要求12所述的制品,其中,所述对端节点的标识包括所述对端节点的在其归属网络中的网络地址。
14.根据权利要求13所述的制品,其中,所述对端节点的在其归属网络中的网络地址是IPv6地址。
15.一种装置,包括:
接收机,其被配置为从对端节点接收第一消息,其中所述装置被配置为与移动节点一起从所述移动节点的归属网络漫游到所述移动节点的外地网络,并且其中,所述第一消息是使用基于所述移动节点的标识的第一加密密钥进行加密的;
耦合到所述接收机的密钥生成器,其被配置为基于所述移动节点的标识来生成解密密钥,并基于所述对端节点的标识来生成第二加密密钥;
耦合到所述密钥生成器的解密引擎,其被配置为基于所述解密密钥对所述第一消息进行解密;
耦合到所述密钥生成器的加密引擎,其被配置为基于所述第二加密密钥对第二消息进行加密;以及
发射机,其被配置为向所述对端节点发送所述第二消息。
16.根据权利要求15所述的装置,其中,所述密钥生成器还被配置为:
基于所述第二消息,从密钥服务器获得主公钥;以及
基于所述主公钥和所述对端节点的标识的异或运算,生成所述第二加密密钥。
17.根据权利要求15-16中的任何一个所述的装置,其中,所述对端节点的标识是所述对端节点的在所述对端节点的归属网络中的网络地址。
18.根据权利要求15-17中的任何一个所述的装置,其中,所述移动节点的归属网络和外地网络是遵循网络移动性(NEMO)的通信网络。
19.根据权利要求18所述的装置,其中,所述接收机通信地耦合到移动路由器,并且所述移动路由器的标识包括所述移动路由器的在所述移动节点的外地网络中的转交地址。
20.根据权利要求19所述的装置,其中,所述移动路由器的标识包括所述移动路由器的在所述移动节点的归属网络中的归属地址。
CN2011800027403A 2010-12-22 2011-12-08 使用ibe的高效nemo安全 Pending CN102859928A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
MYPI2010006130 2010-12-22
MYPI2010006130 2010-12-22
PCT/US2011/064022 WO2012087597A1 (en) 2010-12-22 2011-12-08 Efficient nemo security with ibe

Publications (1)

Publication Number Publication Date
CN102859928A true CN102859928A (zh) 2013-01-02

Family

ID=46314349

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011800027403A Pending CN102859928A (zh) 2010-12-22 2011-12-08 使用ibe的高效nemo安全

Country Status (7)

Country Link
US (1) US20120166792A1 (zh)
EP (1) EP2469901A3 (zh)
JP (1) JP2013506388A (zh)
KR (1) KR20120103434A (zh)
CN (1) CN102859928A (zh)
TW (1) TWI502946B (zh)
WO (1) WO2012087597A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103457952A (zh) * 2013-09-05 2013-12-18 杭州华三通信技术有限公司 一种基于加密引擎的IPSec处理方法和设备

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120166792A1 (en) * 2010-12-22 2012-06-28 Tat Kin Tan Efficient nemo security with ibe
US8948381B2 (en) * 2011-09-09 2015-02-03 Fujitsu Limited Conditional key generation based on expiration date of data
US9256763B2 (en) * 2012-09-03 2016-02-09 Nec Europe Ltd. Method and system for providing a public key/secret key pair for encrypting and decrypting data
KR101460541B1 (ko) * 2013-07-15 2014-11-11 고려대학교 산학협력단 사용자 아이디 기반 공개키 암호화 방법
CN106254327A (zh) * 2016-07-28 2016-12-21 努比亚技术有限公司 信息处理装置及方法
GB201709760D0 (en) * 2017-06-19 2017-08-02 Nchain Holdings Ltd Computer-Implemented system and method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
US20070199071A1 (en) * 2004-09-20 2007-08-23 Callas Jonathan D Apparatus and method for identity-based encryption within a conventional public-key infrastructure

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7822200B2 (en) * 2005-03-07 2010-10-26 Microsoft Corporation Method and system for asymmetric key security
CA2526791C (en) * 2005-11-14 2012-01-10 Bce Inc. Method and system for providing personalized service mobility
JP4829639B2 (ja) * 2006-02-24 2011-12-07 キヤノン株式会社 データ処理装置およびデータ処理方法
US7881470B2 (en) * 2006-03-09 2011-02-01 Intel Corporation Network mobility security management
US7894420B2 (en) * 2007-07-12 2011-02-22 Intel Corporation Fast path packet destination mechanism for network mobility via secure PKI channel
US8422687B2 (en) * 2008-05-30 2013-04-16 Lantiq Deutschland Gmbh Key management for communication networks
US8488783B2 (en) * 2010-02-19 2013-07-16 Nokia Method and apparatus for applying recipient criteria in identity-based encryption
US20120166792A1 (en) * 2010-12-22 2012-06-28 Tat Kin Tan Efficient nemo security with ibe

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
US20070199071A1 (en) * 2004-09-20 2007-08-23 Callas Jonathan D Apparatus and method for identity-based encryption within a conventional public-key infrastructure

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DONG HU等: "PKI and Secret Key Based Mobile IP Security", 《COMMUNICATIONS》, vol. 3, 28 June 2006 (2006-06-28) *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103457952A (zh) * 2013-09-05 2013-12-18 杭州华三通信技术有限公司 一种基于加密引擎的IPSec处理方法和设备
CN103457952B (zh) * 2013-09-05 2017-09-01 新华三技术有限公司 一种基于加密引擎的IPSec处理方法和设备

Also Published As

Publication number Publication date
EP2469901A3 (en) 2013-07-03
US20120166792A1 (en) 2012-06-28
JP2013506388A (ja) 2013-02-21
KR20120103434A (ko) 2012-09-19
EP2469901A2 (en) 2012-06-27
WO2012087597A1 (en) 2012-06-28
TWI502946B (zh) 2015-10-01
TW201236430A (en) 2012-09-01

Similar Documents

Publication Publication Date Title
KR101401605B1 (ko) 접속에 특화된 키를 제공하기 위한 방법 및 시스템
KR100679882B1 (ko) 사설 네트워크와 로밍 모바일 단말 사이의 통신
EP1978698B1 (en) A COMMUNICATION METHOD FOR MIPv6 MOBILE NODES
CN102859928A (zh) 使用ibe的高效nemo安全
US8611543B2 (en) Method and system for providing a mobile IP key
JP3837137B2 (ja) 移動通信におけるリターンルータビリティ方法
Gupta et al. Secure and mobile networking
KR20110119785A (ko) 비-암호화 망 동작 해결책
JP2009528735A (ja) ロケーションプライバシをサポートする経路最適化
JP2010518715A (ja) 移動ネットワークにおけるシグナリング委任
EP2449800B1 (en) Methods and systems for mobile ip route optimization
US20040103311A1 (en) Secure wireless mobile communications
Zhang et al. Design of a lightweight authentication scheme for IEEE 802.11 p vehicular networks
Wan et al. Identity based security for authentication and mobility in future ID oriented networks
EP2471247B1 (en) Method and network nodes for generating cryptographically generated addresses in mobile IP networks
Miyazaki et al. Development of certificate based secure communication for mobility and connectivity protocol
WO2009094939A1 (en) Method for protecting mobile ip route optimization signaling, the system, node, and home agent thereof
JP2004266516A (ja) ネットワーク管理サーバ、通信端末、エッジスイッチ装置、通信用プログラム並びにネットワークシステム
Reddicherla et al. Securing NEMO using a bilinear pairing-based 3-party key exchange (3PKE-NEMO) in heterogeneous networks
JP3927185B2 (ja) ネットワークシステム、ゲートウェイ装置、プログラム及び通信制御方法
Rathi et al. A Secure and Fault tolerant framework for Mobile IPv6 based networks
Samll et al. Scalable VPNs for the global information grid
JP5186265B2 (ja) モバイル通信システム、モバイルルータ、ホームエージェント、及びモバイル通信方法
Li et al. Security for a regional network platform in IoT
Kandikattu et al. A secure ipv6-based urban wireless mesh network (sumnv6)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20130102