ES2378783T3 - Delegación de señalización en una red en movimiento - Google Patents

Delegación de señalización en una red en movimiento Download PDF

Info

Publication number
ES2378783T3
ES2378783T3 ES07712208T ES07712208T ES2378783T3 ES 2378783 T3 ES2378783 T3 ES 2378783T3 ES 07712208 T ES07712208 T ES 07712208T ES 07712208 T ES07712208 T ES 07712208T ES 2378783 T3 ES2378783 T3 ES 2378783T3
Authority
ES
Spain
Prior art keywords
symmetric key
mobile
node
router
mobile node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07712208T
Other languages
English (en)
Inventor
Jan MELÉN
Jukka Ylitalo
Pekka Nikander
Petri Jokela
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2378783T3 publication Critical patent/ES2378783T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/005Moving wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un nodo móvil dispuesto en uso para comunicar con un encaminador móvil que aprovisiona una red inalámbrica en movimiento, comprendiendo el nodo móvil: medios para establecer una asociación de seguridad con un nodo igual, comprendiendo dicha asociación de seguridad un primera clave simétrica; medios para establecer una asociación de seguridad con dicho encaminador móvil; medios para delegar derechos de señalización de actualización de posición para el nodo móvil al encaminador móvil, estando los medios para delegar dispuestos para proveer al encaminador móvil de un tique de autorización que contiene una segunda clave simétrica derivada de dicha primera clave simétrica, e información de autorización que identifica dicha segunda clave simétrica y confirma la autenticidad de dicha segunda clave simétrica usando dicha primera clave simétrica

Description

Delegacion de senalizacion en una red en movimiento
Campo tecnico
La presente invencion se refiere a delegacion de senalizacion en una red en movimiento y en particular, aunque no 5 necesariamente, a delegacion de derechos de actualizacion de posicion desde un nodo movil a un encaminador movil.
Antecedentes
Trenes, autobuses, aviones y redes de areas personales (PANs: Personal Area Networks) son ejemplos de casos de uso donde pueden ser aplicadas tecnologias de redes en movimiento. Una red inalambrica en movimiento es un 10 grupo consistente en nodos moviles (MNs: Mobile Nodes) y encaminadores moviles (MRs: Mobile Routers). Un encaminador movil encamina el trafico IP (Internet Protocol) entre un nodo movil e Internet (u otra red IP). El encaminador movil actua como un punto de acceso para el nodo movil. Un encaminador movil puede ser conectado a otra red en movimiento o directamente a Internet por via de un punto de acceso (AP: access point). En el primer caso, se produce un conjunto de redes moviles encajadas (anidadas). La Figura 1A ilustra un escenario donde un
15 nodo movil esta unido inicialmente a un encaminador movil. En la Figura 1B, el nodo movil es transferido a un segundo encaminador movil, mientras en la Figura 1C el nodo movil es transferido desde el segundo encaminador movil a un encaminador fijo de acceso.
Un encaminador movil difunde radiobalizas para anunciar su existencia y que proporciona un servicio de encaminamiento movil. Las radiobalizas pueden contener un identificador de operador, por ejemplo, para ayudar a la
20 seleccion de una red apropiada por un usuario. Cuando un nodo movil encuentra un encaminador movil adecuado, el nodo movil activa un intercambio de union con el encaminador movil.
Se apreciara que cuando un encaminador movil cambia su punto de union a Internet, o es transferido a otro encaminador movil, cambiaran las posiciones (o sea, direcciones IP) de todos los nodos moviles corriente abajo. Para mantener la continuidad de servicio durante y despues de la transferencia de un encaminador movil, algun
25 mecanismo es necesario para asegurar que los datos enviados desde nodos iguales (o correspondientes) implicados en una sesion de comunicacion con el nodo movil son enviados al nodo movil en la nueva posicion de nodo. Un numero de procedimientos son posibles.
Primero, el propio nodo movil puede ser responsable de notificar al (a los) nodo(s) igual(es) su nueva posicion. Sin embargo, este procedimiento produce un gran volumen de senalizacion relacionada con actualizacion de posicion 30 incluso para redes en movimiento relativamente pequenas y produce tiempos de reaccion de transferencia relativamente prolongados. Un segundo procedimiento implica la creacion de un tunel entre el encaminador movil y algun encaminador de origen (o "agente de origen") dentro de la red fija. Todo el trafico enviado desde un nodo igual a un nodo movil (y posiblemente el trafico enviado en la direccion inversa) es encaminado a traves del tunel. Cuando el encaminador movil cambia su posicion, envia una actualizacion al encaminador de origen. Dos problemas de este
35 procedimiento son el uso de encaminamiento suboptimo (triangular) y el tamano incrementado de paquete debido a las operaciones auxiliares de tunelizacion. Un ejemplo de este segundo procedimiento es el mecanismo de movilidad de red de IETF (Internet Engineering Task Force). Un tercer procedimiento implica la delegacion de derechos de senalizacion desde los nodos moviles al encaminador movil para permitir que el encaminador movil envie senalizacion de actualizacion de posicion a nodos iguales en nombre de los nodos moviles.
40 Un ejemplo del tercer procedimiento es descrito en el documento W003036916, donde un nodo movil genera un certificado de autorizacion firmando una clave publica del encaminador movil con su propia clave privada. Entonces, el certificado es provisto al encaminador movil, que incluye el certificado en cualquier mensaje de actualizacion de posicion que envia en nombre del nodo movil. El mensaje tambien es firmado con la clave privada del encaminador movil. Usando las claves publicas del encaminador movil y del nodo movil, un nodo igual puede verificar tanto que la
45 actualizacion se refiere al nodo movil reclamado y que el encaminador movil esta autorizado a realizar la actualizacion en nombre del nodo movil. Un encaminador movil puede delegar ademas responsabilidad en otro encaminador movil (corriente arriba) firmando la clave publica del encaminador corriente arriba con su propia clave privada, anadiendo esta al certificado y pasando el certificado al encaminador corriente arriba. Sin embargo, este procedimiento necesita que el nodo igual procese una cadena de certificados relativamente larga para cada
50 actualizacion de posicion recibida.
Sumario
Un objeto de la presente invencion es permitir la delegacion de derechos de senalizacion en y entre redes en movimiento de tal modo que los derechos delegados puedan ser pasados entre entidades sin introducir una carga excesiva de procesamiento en nodos iguales. Este y otros objetos son conseguidos proveyendo a un encaminador 55 movil de una segunda clave simetrica generada por un nodo movil usando una primera clave simetrica compartida entre el nodo movil y un nodo igual. El encaminador movil es provisto adicionalmente de un "certificado" que autentica la segunda clave simetrica usando la primera clave simetrica. De este modo, el encaminador movil puede
firmar mensajes relacionados con actualizacion de posicion enviados al nodo igual con la segunda clave simetrica, y puede proveer al nodo igual del certificado para permitir que el nodo igual autentique el derecho del encaminador movil a actuar en nombre del nodo movil.
Segun un primer aspecto de la presente invencion, se proporciona un nodo movil dispuesto en uso para comunicar con un encaminador movil que aprovisiona una red inalambrica en movimiento, comprendiendo el nodo movil:
medios para establecer una asociacion de seguridad con un nodo igual, comprendiendo dicha asociacion de seguridad una primera clave simetrica;
medios para establecer una asociacion de seguridad con dicho encaminador movil;
medios para delegar derechos de senalizacion de actualizacion de posicion para el nodo movil al encaminador movil, estando los medios para delegar dispuestos para proveer al encaminador movil de un tique de autorizacion que contiene una segunda clave simetrica derivada de dicha primera clave simetrica, e informacion de autorizacion que identifica dicha segunda clave simetrica y confirma la autenticidad de dicha segunda clave simetrica usando dicha primera clave simetrica.
Los diversos medios referidos anteriormente son implementados tipicamente por medio de una combinacion de software y datos almacenados en una memoria de nodo, y medios de procesamiento en hardware, por ejemplo un microprocesador y circuitos de radiofrecuencia (RF).
La informacion de autorizacion provista al encaminador movil no esta limitada al encaminador movil. Por tanto, la informacion, o informacion adicional derivada de ella, puede ser pasada por el encaminador a otro encaminador corriente arriba u otra entidad corriente arriba y puede ser usada libremente por el otro encaminador o entidad.
Preferiblemente, el nodo movil es un nodo habilitado por protocolo de identidad de anfitrion (ordenador nodal), y dichos medios para establecer asociaciones de seguridad con el nodo igual y con el encaminador movil sin medios para establecer asociaciones de seguridad de protocolo de identidad de anfitrion. En este caso, dicha primera clave simetrica es una clave de codigo de autenticacion de mensaje basado en direccion calculada (HMAC: Hash-based Message Autentication Code). Dicha segunda clave simetrica es una clave de HMAC adicional derivada de la primera clave de HMAC, o sea la primera clave simetrica. Dicha informacion de autorizacion puede comprender una duracion de dicha segunda clave simetrica, dicha segunda clave simetrica y un HMAC que protege la informacion de autorizacion y generado usando dicha primera clave simetrica. El HMAC es protegido con el material de codificacion de extremo a extremo.
Preferiblemente, dicha informacion de autorizacion contiene dicha integridad de segunda clave simetrica protegida usando dicha primera clave simetrica. La informacion puede ser cifrada usando, por ejemplo, dicha primera clave simetrica. Mas bien que contener dicha segunda clave simetrica, la informacion puede contener un puntero a esa clave, por ejemplo en el caso donde el nodo movil y el nodo igual comparten un libro de codigos comun, y dicho puntero en un indice al libro de codigos.
Segun un segundo aspecto de la presente invencion, se proporciona un encaminador movil para aprovisionar una red inalambrica en movimiento a nodos moviles, comprendiendo el encaminador movil:
medios para establecer una asociacion de seguridad con un nodo movil;
medios para recibir desde el nodo movil un tique de autorizacion que contiene una segunda clave simetrica derivada de una primera clave simetrica conocida por el nodo movil y por un nodo igual con el que el nodo movil ha establecido una asociacion de seguridad, e informacion de autorizacion que identifica dicha segunda clave simetrica y confirma la autenticidad de dicha segunda clave simetrica usando dicha primera clave simetrica;
medios para enviar un mensaje de actualizacion de posicion a dicho nodo igual en nombre del nodo movil, conteniendo el mensaje una posicion nueva del nodo movil y dicha informacion de autorizacion, y una firma generada usando dicha segunda clave simetrica.
Los diversos medios referidos anteriormente son implementados tipicamente por medio de una combinacion de software y datos almacenados en una memoria del nodo, y medios de procesamiento en hardware, por ejemplo un microprocesador y circuitos de radiofrecuencia (RF).
La invencion es aplicable en particular a un encaminador habilitado por protocolo de identidad de anfitrion que esta dispuesto en uso para comunicar con nodos moviles o iguales habilitados por protocolo de identidad de anfitrion. En este caso, dicha primera clave simetrica es una clave de HMAC y dicha segunda clave simetrica es una clave adicional de HMAC.
Preferiblemente, el encaminador movil comprende medios para establecer una asociacion de seguridad con un encaminador movil adicional o nodo de lado de red fija y para proporcionar dicho tique al encaminador o nodo, mediante lo que el otro encaminador o nodo puede realizar senalizacion de actualizacion de posicion en nombre del nodo movil. Alternativamente, el encaminador movil puede derivar una tercera clave simetrica de dicha segunda
clave simetrica, y sustituir la segunda clave simetrica en el tique por la tercera clave simetrica antes de enviar el tique al encaminador o nodo adicional. Cuando se envia una actualizacion de posicion, el encaminador movil o entidad adicional incluye en el mensaje la informacion de autorizacion modificada y firma el mensaje con la tercera clave simetrica.
Segun un tercer aspecto de la presente invencion, se proporciona un metodo para delegar derechos de senalizacion de actualizacion de posicion desde un nodo movil a un encaminador movil que aprovisiona una red inalambrica en movimiento, comprendiendo el metodo:
establecer una asociacion de seguridad entre dicho nodo movil y un nodo igual, comprendiendo dicha asociacion de seguridad una primera clave simetrica;
establecer una asociacion de seguridad entre dicho nodo movil y dicho encaminador movil;
enviar un tique de autorizacion desde dicho nodo movil a dicho encaminador movil, conteniendo el tique una segunda clave simetrica derivada de dicha primera clave simetrica, e informacion de autorizacion que identifica dicha segunda clave simetrica y confirma la autenticidad de dicha segunda clave simetrica usando dicha primera clave simetrica.
Cuando es necesario que el encaminador movil envie una actualizacion de posicion al nodo igual en nombre del nodo movil, el encaminador movil incluye con el mensaje de actualizacion de posicion dicha informacion de autenticacion y una firma generada usando dicha segunda clave simetrica. Al recibir el mensaje, el nodo igual identifica u obtiene la segunda clave simetrica, confirma la autenticidad de la segunda clave simetrica usando la primera clave simetrica que es conocida por el y autentica la firma usando la segunda clave simetrica.
Una implementacion preferida del metodo emplea el protocolo de identidad de anfitrion (HIP: Host Identity Protocol). En particular, dichas asociaciones de seguridad son negociadas usando el protocolo de identidad de anfitrion, y dichas claves simetricas primera y segunda son una primera clave de HMAC y una segunda clave de HMAC derivada de la primera clave de HMAC. El mensaje de actualizacion de posicion enviado desde el encaminador movil al nodo igual es una actualizacion de posicion de protocolo de identidad de anfitrion.
Descripcion breve de los dibujos
La Figura 1A ilustra esquematicamente una red inalambrica en movimiento que comprende un nodo movil unido a un encaminador movil;
la Figura 1B ilustra la red de la Figura 1A con el nodo movil habiendo sido transferido a un segundo encaminador movil;
la Figura 1C ilustra la red de la Figura 1A con el nodo movil habiendo sido transferido a un encaminador fijo de acceso,
la Figura 2 ilustra el procedimiento de intercambio de base de protocolo de identidad de anfitrion (HIP);
la Figura 3 ilustra el procedimiento de intercambio de base de HIP con extension de registro;
la Figura 4 ilustra un tique de autenticacion para inclusion en un mensaje I2 del intercambio de base de HIP con extension de registro;
la Figura 5 ilustra informacion de autenticacion para inclusion en una actualizacion de posicion;
la Figura 6 ilustra el proceso de delegacion de senalizacion con subdelegacion desde un primer encaminador movil a un segundo encaminador movil; y
la Figura 7 ilustra el uso de un proxy (representante) de senalizacion estatica en una red fija con delegacion de senalizacion al proxy.
Descripcion detallada
El documento de IETF (Internet Engineering Task Force) draft-ietf-hip-base-06 titulado "Protocolo de identidad de anfitrion" introduce un mecanismo de direccionamiento que separa una identidad direccionable de anfitrion (la "identidad de anfitrion") de su posicion fisica (o sea, una direccion IP encaminable). De hecho, una identidad de anfitrion es una clave publica de un par de claves asimetricas poseidas por el anfitrion, lo que permite que un anfitrion demuestre la propiedad de identidad de anfitrion mientras proporciona al mismo tiempo unos medios para establecer un canal de comunicacion protegida entre anfitriones. El protocolo de identidad de anfitrion (HIP) requiere la introduccion en la pila de protocolos de una capa de HIP que realiza esencialmente una transformacion entre identidades de anfitriones (o etiquetas de identidades de anfitriones (HITs: Host Identity Tags) derivadas de identidades de anfitriones) y direcciones IP. Un anfitrion dado puede actualizar su entrada en la tabla de transformacion de un anfitrion de igual enviando una actualizacion de posicion al igual. El anfitrion emisor debe
firmar una actualizacion de posicion con una denominada clave de HMAC. Esta clave (una "primera" clave simetrica) representa un secreto compartido entre los anfitriones y es determinada durante el intercambio de base de HIP. El intercambio de base usa el metodo Diffie-Hellman como la base para generar la clave de HMAC y las claves para la asociacion de seguridad de carga util de seguridad encapsuladora (ESP: Encapsulating Security Payload).
La Figura 2 ilustra el intercambio de base de HIP efectuado entre un par de anfitriones de HIP, identificados como un nodo movil y un nodo igual. A modo de ejemplo, el nodo movil puede ser un telefono movil o similar, mientras que el nodo igual tambien puede ser un telefono movil o un terminal de usuario de linea fija o un servidor de red. El borrador de IETF "Extension de registro de protocolo de identidad de anfitrion (HIP)" (draft-ietf-hip-registration-02) describe una extension (introduciendo tipos - longitudes -valores (TLVs) nuevos) al protocolo de base de HIP destinado a permitir el registro de un nodo movil con un encaminador movil. El intercambio extendido es mostrado en la Figura 3. Informacion relacionada con registro es incluida en los mensajes intercambiados. Una vez registrado, el nodo movil solicita un servicio de encaminamiento del encaminador movil. Aqui se propone enviar un "tique de delegacion" desde el nodo movil al encaminador movil como parte de la extension de registro, protegido usando la asociacion de seguridad de carga util de seguridad encapsuladora (ESP) negociada. Este tique incluye una nueva clave de HMAC (una "segunda" clave simetrica) generada por el nodo movil usando el material de codificacion compartido entre el nodo movil y el nodo igual. El tique tambien incluye la nueva clave de HMAC de integridad protegida y cifrada usando la clave original de HMAC. Como tal, el encaminador movil no puede descifrar o modificar esta informacion de autenticacion sin que esto sea evidente para cualquier nodo igual (vease a continuacion). Asi como la clave de HMAC de integridad protegida, la informacion de autenticacion contenida dentro del tique puede incluir una duracion de autorizacion y/o un tipo de autenticacion (tambien de integridad protegida). La Figura 4 ilustra una posible implementacion del tique, donde la clave KMN-PEER es la clave original de HMAC conocida solo por el nodo movil y el nodo igual. En el primer caso, Kissuer-subjet es una clave compartida entre el nodo movil (la clave "issuer") y el encaminador movil (la clave "subject"). Como el tique es protegido usando la asociacion de seguridad establecida entre el nodo movil y el encaminador movil, la nueva clave de HMAC no es filtrada a ningun nodo de tercer corresponsal.
Para un nodo movil registrado recientemente con un encaminador movil, el encaminador movil debe enviar un mensaje de actualizacion de posicion a todos los nodos iguales del nodo movil (donde asociaciones de protocolo de identidad de anfitrion (HIP) ya han sido establecidas entre el nodo movil y estos nodos iguales) que identifica la nueva direccion IP del encaminador movil. El nodo movil habra notificado al encaminador movil las transformaciones de etiqueta de identidad de anfitrion/direccion IP durante el intercambio de base, o estas pueden ser aprendidas por el encaminador movil cuando paquetes pasan a traves de el en transito entre el nodo movil y los nodos iguales. En el caso de que el nodo movil ya este unido al encaminador movil cuando intenta conectar con un nodo igual nuevo, el intercambio de base con el nodo igual es traspasado a, y visible para, el encaminador movil y el encaminador movil puede establecer la informacion de estado necesaria. El nodo movil tambien ejecuta un intercambio de registro con el encaminador movil para enviar el nuevo tique al encaminador movil. En la practica, el nodo movil y el encaminador movil ejecutan el intercambio de registro completo solo una vez, y despues de establecer una asociacion de seguridad entre ellos, el nodo movil puede ejecutar un intercambio extendido de actualizacion de HIP con el encaminador movil. Este intercambio aumentado de actualizacion de tres vias incluye el nuevo tique de autorizacion para el nodo igual.
De modo similar, cuando el encaminador movil cambia su punto de union (a Internet), el encaminador movil debe enviar actualizaciones de posicion a todos los nodos iguales asociados con nodos moviles corriente abajo del encaminador movil. El encaminador movil firma cada actualizacion de posicion con la clave apropiada de HMAC para el nodo movil y el nodo igual (un nodo movil genera una clave diferente de HMAC para cada nodo igual). Ademas, el encaminador movil incluye en el mensaje la informacion de autenticacion no modificada recibida desde el nodo movil para ese nodo igual, o sea la clave HMAC de integridad protegida (y cifrada). Esta informacion es ilustrada en la Figura 5.
Mas bien que incluir la propia clave nueva de HMAC en el tique, el nodo movil puede incluir solo un puntero a tal clave nueva. Esto puede aplicarse donde los nodos extremos, o sea el nodo movil y el nodo igual, generan inicialmente material de codificacion compartido (intercambio de base de HIP). Los nodos tienen mucho material de codificacion en masa (bytes aleatorios en la practica) que es almacenado como una matriz. El nodo movil puede enviar un indice a la matriz que senala una parte especifica del material de codificacion. Como un resultado, los nodos extremos son mantenidos en sincronia y conocen que parte usar del material de codificacion. Ademas, el indice, o sea el puntero, no revela nada sobre las claves secretas a intrusos.
El encaminador movil puede construir el mensaje de actualizacion de posicion tal que parece un mensaje de actualizacion que habria sido enviado por el nodo movil, excepto por la inclusion de la informacion de autenticacion y la firma por la nueva clave de HMAC. En particular, el mensaje puede incluir la etiqueta de identidad de anfitrion (HIT) del nodo movil como la HIT de fuente. Sin embargo, el mensaje tambien puede incluir una etiqueta de identidad de anfitrion (HIT) del encaminador movil como un parametro adicional. Esto permitiria, por ejemplo, que el nodo igual identifique una asociacion de seguridad diferente para uso con esta sesion de comunicacion. El mensaje tambien debe contener el valor de indice para la asociacion de HIT y que es usado por el nodo igual para identificar el material de codificacion correcto, o sea la clave original de HMAC. El valor de indice esta incluido en el tique de autorizacion provisto por el nodo movil al encaminador movil.
Al recibir una actualizacion de posicion, un nodo igual debe autenticar el derecho del encaminador movil para actuar en nombre de nodo movil. Hace esto verificando primero que la informacion de autenticacion incluida con la actualizacion es protegida usando la clave original de HMAC, y obtiene esa clave usando un puntero contenido en la actualizacion o directamente (descifrando la clave si esta contenido en el mensaje). Entonces, el nodo igual conoce si la nueva clave de HMAC ha sido emitida validamente o no por el nodo movil reclamado (si los datos protegidos incluyen solo un puntero a una clave nueva de HMAC, el nodo igual debe obtener o derivar la clave nueva). Despues, el nodo igual comprueba si el mensaje esta firmado correctamente o no con la nueva clave de HMAC, autenticando asi el encaminador movil. Suponiendo que la nueva clave de HMAC y el encaminador movil son autenticados, el nodo igual actualiza sus transformaciones de HIP con la posicion nueva para el nodo movil.
Para evitar ataques relacionados con el intercambio de actualizacion de posicion, los nodos iguales deben enviar retos a la posicion reclamada de nodo movil (o sea, ensayo de asequibilidad). En la practica, estos mensajes de reto son destinados al encaminador movil. El encaminamiento movil en trayecto de envio usa la nueva clave de HMAC para proteger el mensaje de respuesta y devuelve el mensaje a los nodos iguales en nombre de los nodos moviles.
Es importante observar que no es realizado ningun intercambio de base de HIP entre el encaminador movil y el nodo igual. Por tanto, no existe asociacion de seguridad entre estos nodos y no es realizado proceso de autenticacion. El nodo igual confia en el nodo movil para que envie la nueva clave de HMAC solo a encaminadores moviles autorizados.
En el caso de que el encaminador movil se mueva detras de otro encaminador movil, los encaminadores deben realizar el intercambio de base de HIP con extension de registro. Como resultado, el encaminador corriente arriba recibe desde el encaminador corriente abajo tiques de autenticacion para todos los nodos moviles que han delegado responsabilidad de actualizacion de posicion al encaminador corriente abajo. Cada tique contiene la informacion de autenticacion original provista al encaminador movil corriente abajo por el nodo movil, y es firmado por una clave (Kissuer-subjet) compartida entre los encaminadores moviles. Entonces, el encaminador corriente arriba puede realizar a su vez actualizaciones de posicion en nodos iguales basadas en la informacion recibida en estos tiques. Como no hay asociacion entre el nodo igual y el encaminador movil, no hay necesidad de proporcionar ninguna informacion adicional sobre el encaminador movil anterior y la misma informacion de autenticacion puede ser usada por el nuevo encaminador movil para actualizaciones de posicion. La Figura 6 ilustra el flujo de senalizacion asociado con un nodo movil que delega primero la responsabilidad de senalizacion a un primer encaminador movil (MR1), con el primer encaminador movil delegando subsiguientemente ademas esa responsabilidad a un segundo encaminador movil (MR2).
Si un nodo movil sale de una red movil, debe revocar la(s) clave(s) antigua(s) de HMAC. Envia un mensaje de actualizacion a su(s) nodo(s) igual(es) que identifica las claves que ya no son validas. Especificamente, esto puede ser efectuado usando un mensaje aumentando de actualizacion de posicion que contiene una direccion calculada de la clave revocada de HMAC. Despues de recibir esta informacion, un nodo igual no acepta ningunas actualizaciones nuevas de posicion con la clave revocada. Actualizaciones de posicion enviadas subsiguientemente son firmadas usando la clave antigua de HMAC (o una clave adicional si ocurre la delegacion a otro encaminador movil).
Considerando ahora el caso de red en movimiento encajada, una extension al proceso de generacion de claves de HMAC hace posible revocar claves en el caso de encaminador movil encajado. Cuando un encaminador movil (nO 1) delega derechos de senalizacion en otro encaminador movil corriente arriba (nO 2), el primero no revela la clave de HMAC de actualizacion de posicion inicial (provista por el nodo movil). En cambio, el encaminador movil nO 1 calcula una direccion calculada unidireccional (por ejemplo, SHA256) sobre la clave recibida desde el nodo movil. El encaminador movil nO 1 sustituye la clave (nueva) de HMAC, dentro del tique recibido desde el nodo movil, por la clave de direccion calculada. Sin embargo, el tique contiene todavia la misma informacion de autorizacion, es decir la nueva clave de HMAC protegida y cifrada con la clave original de HMAC. El tique tambien incluye una indicacion de que la clave de direccion calculada es la n-sima clave en la cadena de direcciones calculadas. El tique modificado es enviado seguramente al segundo encaminador movil durante el intercambio de base. El segundo encaminador movil corriente arriba usa la clave de direccion calculada para proteger sus mensajes de actualizacion de posicion enviados al nodo igual, incluyendo tambien estos mensajes la informacion de autenticacion (original). El nodo igual es capaz de autenticar la firma por si mismo descifrando la nueva clave de HMAC y calculando la direccion de esa clave (n veces) para derivar la clave de firma.
Este procedimiento hace posible que el primer encaminador movil se separe del segundo encaminador movil y revoque el tique de segundo encaminador movil. En otras palabras, cada encaminador movil en una red en movimiento encajada usa un valor de direccion calculada de una clave usada por el encaminador movil anterior. Los encaminadores moviles mas bajos en la jerarquia pueden revocar claves mas altas en la jerarquia.
Por ejemplo, considerese una clave creada como sigue "MR#3-key =sha256 (MR#2-key-sha256 (MR#1-key)). Ahora si el encaminador movil nO 2 (MR#2) sale de la red en movimiento del encaminador movil nO 3 (MR#3), el primero envia un mensaje de revocacion al nodo igual. El nodo igual conoce que la clave del encaminador movil nO 2 (MR#2) estaba mas alta en la cadena de claves. Po tanto, se permite que el encaminador movil nO 2 revoque la clave del encaminador movil nO 3. Como los nodos iguales siempre conoceran la clave original, son capaces de calcular todos los valores necesarios de claves de direccion calculada en la cadena de direcciones calculadas.
Los procedimientos descritos anteriormente reducen significativamente la senalizacion relacionada con actualizacion de posicion puesto que un encaminador movil actua como un proxy de senalizacion entre nodos moviles y nodos iguales, realizando actualizaciones de posicion en bloque para todos los nodos moviles corriente abajo. Ademas, los procedimientos son mas sencillos de implementar y hacer funcionar que el procedimiento de certificado basado en
5 par de claves publica-privada de tecnica anterior, puesto que la autenticacion por un nodo igual solo requiere la autenticacion de un par de firmas de claves simetricas (realizada usando las claves antigua y nueva de HMAC).
Para optimizar la senalizacion por el aire entre los encaminadores moviles e Internet, un proxy de senalizacion estatica puede ser introducido como se ilustra en la Figura 7. El encaminador movil registra sus clientes y delega los derechos de senalizacion al proxy de senalizacion estatica situado en la red fija. Cuando el encaminador movil 10 efectua una transferencia, ejecuta un solo intercambio de actualizacion de posicion con el proxy de senalizacion estatica. La direccion multiplexada de encaminador movil (o sea, la combinacion de la direccion IP de encaminador y alguna identidad tal como numero de puerto o etiqueta de identidad de anfitrion (HIT)) puede representar la posicion actual de todos los clientes pertenecientes a la red en movimiento detras de ella. El proxy de senalizacion estatica en la red fija puede usar la anchura de banda alta disponible para enviar una "rafaga" de actualizaciones de posicion
15 a los nodos iguales en nombre de los nodos moviles. Los nodos iguales envian los mensajes de reto al localizador multiplexado del encaminador movil si el proxy de senalizacion estatica no esta en el trayecto de envio para verificar que los nodos moviles estan en la posicion donde el proxy de senalizacion estatica les reclama que esten. Si el proxy de senalizacion estatica esta en el trayecto de envio, el proxy responde directamente a los mensajes de reto enviados por los nodos iguales.
20 Los procedimientos descritos aqui tienen algunas semejanzas con el modelo Kerberos de tecnica anterior para establecer asociaciones de seguridad autenticadas. Kerberos es descrito en IETF RFC (Internet Engineering Task Force Request for Comments) 4120. En particular, el nodo movil actua como un centro de distribucion de claves (KDC: Key Distribution Center). Sin embargo, segun Kerberos, el tique provisto a un cliente es limitado a ese cliente. Por tanto, el procedimiento Kerberos imposibilita, de un modo escalable, la delegacion adicional a un encaminador
25 corriente arriba. En contraste, el procedimiento descrito aqui no une el tique a ninguna entidad particular y como tal puede ser transferido corriente arriba sin aprobacion desde el nodo movil de origen.
La persona experta en la tecnica apreciara que diversas modificaciones pueden ser efectuadas en las realizaciones descritas anteriormente sin apartarse del alcance de la presente invencion.

Claims (16)

  1. REIVINDICACIONES
    1. Un nodo movil dispuesto en uso para comunicar con un encaminador movil que aprovisiona una red inalambrica en movimiento, comprendiendo el nodo movil:
    medios para establecer una asociacion de seguridad con un nodo igual, comprendiendo dicha asociacion de seguridad un primera clave simetrica;
    medios para establecer una asociacion de seguridad con dicho encaminador movil;
    medios para delegar derechos de senalizacion de actualizacion de posicion para el nodo movil al encaminador movil, estando los medios para delegar dispuestos para proveer al encaminador movil de un tique de autorizacion que contiene una segunda clave simetrica derivada de dicha primera clave simetrica, e informacion de autorizacion que identifica dicha segunda clave simetrica y confirma la autenticidad de dicha segunda clave simetrica usando dicha primera clave simetrica.
  2. 2.
    Un nodo movil segun la reivindicacion 1, en el que el nodo movil es un codigo habilitado por protocolo de identidad de anfitrion (HIP), y dichos medios para establecer asociaciones de seguridad con el nodo igual y con el encaminador movil estan dispuestos para establecer asociaciones de seguridad de protocolo de identidad de anfitrion (HIP).
  3. 3.
    Un nodo movil segun la reivindicacion 2, siendo dicha primera clave simetrica una clave de codigo de autenticacion de mensaje basado en direccion calculada (HMAC).
  4. 4.
    Un nodo movil segun la reivindicacion 3, siendo dicha segunda clave simetrica una clave adicional de HMAC derivada de dicha primera clave mencionada de HMAC.
  5. 5.
    Un nodo movil segun una cualquiera de las reivindicaciones precedentes, comprendiendo dicha informacion de autorizacion una duracion de dicha segunda clave simetrica, dicha segunda clave simetrica y una firma que protege la informacion de autorizacion y generada usando dicha primera clave simetrica.
  6. 6.
    Un nodo movil segun una cualquiera de las reivindicaciones precedentes, conteniendo dicha informacion de autorizacion dicha segunda clave simetrica de integridad protegida usando dicha primera clave simetrica.
  7. 7.
    Un nodo movil segun una cualquiera de las reivindicaciones 1 a 4, conteniendo dicha informacion de autorizacion un puntero a dicha segunda clave simetrica.
  8. 8.
    Un nodo movil segun una cualquiera de las reivindicaciones precedentes, siendo dicha informacion de autorizacion cifrada usando dicha primera clave simetrica.
  9. 9.
    Un encaminador movil para aprovisionar una red inalambrica en movimiento a nodos moviles, comprendiendo el encaminador movil:
    medios para establecer una asociacion de seguridad con un nodo movil;
    medios para recibir desde el nodo movil un tique de autorizacion que contiene una segunda clave simetrica derivada de una primera clave simetrica conocida por el nodo movil y por un nodo igual con el que el nodo movil ha establecido una asociacion de seguridad, e informacion de autorizacion que identifica dicha segunda clave simetrica y confirma la autenticidad de dicha segunda clave simetrica usando dicha primera clave simetrica;
    medios para enviar un mensaje de actualizacion de posicion a dicho nodo igual en nombre del nodo movil, conteniendo el mensaje una posicion nueva del nodo movil y dicha informacion de autorizacion, y una firma generada usando dicha segunda clave simetrica.
  10. 10.
    Un encaminador movil segun la reivindicacion 9, siendo el encaminador un encaminador habilitado por protocolo de identidad de anfitrion (HIP) que esta dispuesto en uso para comunicar con nodo movil habilitado por protocolo de identidad de anfitrion y con nodos iguales.
  11. 11.
    Un encaminador movil segun la reivindicacion 10, en el que dicha primera clave simetrica es una clave de HMAC y dicha segunda clave simetrica es una clave adicional de HMAC.
  12. 12.
    Un encaminador movil segun una cualquiera de las reivindicaciones 9 a 11 y comprendiendo medios para establecer una asociacion de seguridad con un encaminador movil adicional o nodo de lado de red fija y para proporcionar dicho tique a ese encaminador o nodo, mediante lo que el otro encaminador o nodo puede realizar senalizacion de actualizacion de posicion en nombre del nodo movil.
  13. 13.
    Un encaminador movil segun la reivindicacion 12 y comprendiendo medios para derivar una tercera clave simetrica de dicha segunda clave simetrica, y sustituir la segunda clave simetrica en el tique por la tercera clave simetrica antes de enviar el tique al encaminador o nodo adicional.
  14. 14.
    Un metodo para delegar derechos de senalizacion de actualizacion de posicion desde un nodo movil a un encaminador movil que aprovisiona una red inalambrica en movimiento, comprendiendo el metodo:
    establecer una asociacion de seguridad entre dicho nodo movil y un nodo igual, comprendiendo dicha asociacion de seguridad una primera clave simetrica;
    5 establecer una asociacion de seguridad entre dicho nodo movil y dicho encaminador movil;
    enviar un tique de autorizacion desde dicho nodo movil a dicho encaminador movil, conteniendo el tique una segunda clave simetrica derivada de dicha primera clave simetrica, e informacion de autorizacion que identifica dicha segunda clave simetrica y confirma la autenticidad de dicha segunda clave simetrica usando dicha primera clave simetrica.
    10 15. Un metodo segun la reivindicacion 14, en el que dichas asociaciones de seguridad son establecidas usando el protocolo de identidad de anfitrion (HIP).
  15. 16. Un metodo para realizar una actualizacion de posicion con respecto a un nodo movil que sigue la delegacion de derechos de senalizacion de actualizacion de posicion desde el nodo movil a un encaminador movil segun el metodo de la reivindicacion 14 o 15, comprendiendo el metodo incluir en un mensaje de actualizacion de posicion, enviado
    15 desde el encaminador movil a un nodo igual, dicha informacion de autenticacion y una firma generada usando dicha segunda clave simetrica y, al recibir el mensaje en el nodo igual, identificar u obtener la segunda clave simetrica, confirmar la autenticacion de la segunda clave simetrica usando la primera clave simetrica, y autenticar la firma usando la segunda clave simetrica.
  16. 17. Un metodo segun la reivindicacion 16 cuando adjuntada a la reivindicacion 15, siendo dicho mensaje de 20 actualizacion de posicion una actualizacion de posicion de protocolo de identidad de anfitrion.
ES07712208T 2007-02-12 2007-02-12 Delegación de señalización en una red en movimiento Active ES2378783T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2007/051346 WO2008098611A1 (en) 2007-02-12 2007-02-12 Signalling delegation in a moving network

Publications (1)

Publication Number Publication Date
ES2378783T3 true ES2378783T3 (es) 2012-04-17

Family

ID=38621983

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07712208T Active ES2378783T3 (es) 2007-02-12 2007-02-12 Delegación de señalización en una red en movimiento

Country Status (7)

Country Link
US (1) US9628454B2 (es)
EP (1) EP2119181B1 (es)
JP (1) JP5144685B2 (es)
AT (1) ATE537648T1 (es)
ES (1) ES2378783T3 (es)
MX (1) MX2009006850A (es)
WO (1) WO2008098611A1 (es)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080320131A1 (en) * 2007-06-22 2008-12-25 International Business Machines Corporation Method, Apparatus or Software for Managing Propagation of the Performance of a Node in a Network
US8332922B2 (en) * 2007-08-31 2012-12-11 Microsoft Corporation Transferable restricted security tokens
CN101895522A (zh) * 2009-05-22 2010-11-24 华为技术有限公司 主机标识标签获取方法及系统
US8412938B2 (en) 2009-08-31 2013-04-02 Apple Inc. Zero-knowledge based authentication method, system, and apparatus
JP5091963B2 (ja) * 2010-03-03 2012-12-05 株式会社東芝 通信局、認証局及び認証方法
US9660810B2 (en) * 2011-04-15 2017-05-23 Nokia Technologies Oy Method and apparatus for providing secret delegation
US20120272051A1 (en) 2011-04-22 2012-10-25 International Business Machines Corporation Security key distribution in a cluster
US8874769B2 (en) * 2011-06-30 2014-10-28 Qualcomm Incorporated Facilitating group access control to data objects in peer-to-peer overlay networks
WO2012159377A1 (zh) * 2011-08-12 2012-11-29 华为技术有限公司 移动网络管理方法和移动路由器
US9495552B2 (en) * 2012-12-31 2016-11-15 Microsoft Technology Licensing, Llc Integrated data deduplication and encryption

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2536719B1 (fr) 1982-11-25 1987-05-15 Peugeot Capot pour compartiment moteur de vehicule automobile
US6240513B1 (en) 1997-01-03 2001-05-29 Fortress Technologies, Inc. Network security device
US6889328B1 (en) 1999-05-28 2005-05-03 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure communication
US7333482B2 (en) * 2000-12-22 2008-02-19 Interactive People Unplugged Ab Route optimization technique for mobile IP
GB2381423B (en) 2001-10-26 2004-09-15 Ericsson Telefon Ab L M Addressing mechanisms in mobile IP
US20030190046A1 (en) * 2002-04-05 2003-10-09 Kamerman Matthew Albert Three party signing protocol providing non-linkability
US20030206637A1 (en) * 2002-05-03 2003-11-06 Germano Caronni Mechanism and method to achieve group-wise perfect backward secrecy
GB2405566B (en) * 2002-10-14 2005-05-18 Toshiba Res Europ Ltd Methods and systems for flexible delegation
US7461260B2 (en) * 2002-12-31 2008-12-02 Intel Corporation Methods and apparatus for finding a shared secret without compromising non-shared secrets
US7730518B2 (en) * 2003-07-31 2010-06-01 Emc Corporation Method and apparatus for graph-based partition of cryptographic functionality
US7577836B2 (en) * 2004-01-16 2009-08-18 Verizon Business Global Llc Method and system for secured wireless data transmission to and from a remote device
JP4707325B2 (ja) 2004-01-26 2011-06-22 富士通株式会社 情報処理装置
KR100918440B1 (ko) * 2004-11-12 2009-09-24 삼성전자주식회사 가상 사설망에서 게이트웨이의 ip 주소를 이용한 이동 단말의 통신 방법 및 장치
JP4665617B2 (ja) * 2005-06-10 2011-04-06 沖電気工業株式会社 メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
WO2007004051A1 (en) * 2005-07-06 2007-01-11 Nokia Corporation Secure session keys context

Also Published As

Publication number Publication date
US9628454B2 (en) 2017-04-18
WO2008098611A1 (en) 2008-08-21
MX2009006850A (es) 2009-08-13
JP5144685B2 (ja) 2013-02-13
JP2010518715A (ja) 2010-05-27
EP2119181A1 (en) 2009-11-18
ATE537648T1 (de) 2011-12-15
US20100106972A1 (en) 2010-04-29
EP2119181B1 (en) 2011-12-14

Similar Documents

Publication Publication Date Title
ES2378783T3 (es) Delegación de señalización en una red en movimiento
ES2277495B1 (es) Mecanismos de direccionamiento en ip movil.
CN1969526B (zh) 使用ha-mn密钥来保护本地代理与移动节点的通信
CN103975552B (zh) 经由经认证的路由器的数据交换
CN100579304C (zh) 利用密钥重定认证漫游移动节点的方法和装置
ES2280528T3 (es) Metodo para almacenar y distribuir claves de cifrado.
US7779136B2 (en) Secure neighbor discovery between hosts connected through a proxy
JP4756048B2 (ja) プレフィックススコープバインディング更新をセキュアにするためのシステム及び関連方法並びに装置
ES2368566T3 (es) Conexión rápida a red.
US20050198506A1 (en) Dynamic key generation and exchange for mobile devices
BRPI0609993A2 (pt) método para prover incapacidade de ligação à um nó móvel em uma sessão com um nó correspondente, nó móvel, e, nó correspondente
Park et al. A new approach to constructing decentralized identifier for secure and flexible key rotation
ES2776679T3 (es) Procedimientos de aumento de la seguridad en transmisiones de datos y de control de autenticación de nodos de una red ad hoc
ES2614853T3 (es) Un método, un dispositivo y un sistema de comunicación para gestionar y solicitar información de mapeado
Ylitalo et al. Re-thinking security in IP based micro-mobility
WO2020216047A1 (zh) 一种认证信息处理方法、终端和网络设备
WO2020215958A1 (zh) 一种认证信息处理方法、终端和网络设备
Castelluccia et al. Protecting AODV against Impersonation attacks
US20230077053A1 (en) Authentication using a decentralized and/or hybrid dencentralized secure crypographic key storage method
ES2407258T3 (es) Método para la transmisión de mensajes de DHCP
KR100972743B1 (ko) 마니모의 이동 애드 혹 네트워크에 속한 이동 라우터 간에인증 토큰을 이용한 상호 인증 방법
Mathi et al. A secure and decentralized registration scheme for IPv6 network-based mobility
Mathi et al. A certificateless public key encryption based return routability protocol for next-generation IP mobility to enhance signalling security and reduce latency
JP2007166552A (ja) 通信装置及び暗号通信方法
Ameur et al. Secure Reactive Fast Proxy MIPv6-Based NEtwork MObility (SRFP-NEMO) for Vehicular Ad-hoc Networks (VANETs).