TW201032551A - Methods and apparatus related to address generation, communication and/or validation - Google Patents
Methods and apparatus related to address generation, communication and/or validation Download PDFInfo
- Publication number
- TW201032551A TW201032551A TW099102477A TW99102477A TW201032551A TW 201032551 A TW201032551 A TW 201032551A TW 099102477 A TW099102477 A TW 099102477A TW 99102477 A TW99102477 A TW 99102477A TW 201032551 A TW201032551 A TW 201032551A
- Authority
- TW
- Taiwan
- Prior art keywords
- address
- communication device
- public key
- communication
- random number
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5076—Update or notification mechanisms, e.g. DynDNS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5092—Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Description
201032551 六、發明說明: 【發明所屬之技術領域】 各個實施例涉及通訊方法和裝置,並且更具體地涉及 與産生、通訊及/或使用位址集相關的方法和裝置。 1 【先前技術】 在通訊系統中,可能期望通訊設備改變其位址或者同時 Φ具有多個位址。例如,同-設備可能期望在不同的區域或者 網路中使用不同的位AL,並且/或者當使用不同的通訊協定 (例如,不同的空中鏈路協定)時使用不同的位址。 可能期望通訊設備能夠産生一組多個位址來使用。例 如,與第二通訊設備會話的第一通訊設備可能期望從第一位 址改變到另一個位址,在這種情況下,將使用不止一個位 址。需要以使得通訊會話的劫持(hijacking)困難的方式來 ❿促成位址資訊的通訊的方法和裝置。考慮到上述情況,應當 理解,需要允許設備具有多個位址及/或允許設備以使得難於 劫持通訊會話的方式來傳送一或多個位址的方法和裝置,所 •述通訊會話使用所述多個位址中的一或多個位址。
V 【發明内容】 描述了用於産生、傳送及/或使用對應於通訊設備的位址 集(例如,位址對)的方法和裝置。所述方法和裝置通過以 4 201032551 信號傳送位址改變來使得難於劫持通 在一些實施例 仁不必然疋在全部實施财,通訊設備根據 亂數産生在使用第一通訊協宕αβπ α ^ 、莕鑰和 通訊協定的第—網路中使用的第一位 址和在使用第二通訊協定的第二網路中使用的第 一個這樣的實施例中,第一網路β溶 • τ乐網路疋廣域網路(wan),第二 通訊網路是同級間通訊網路’並且第一通訊: 協定不同。 兴弟一通訊 各個實施例也涉及例如經由諸如绑 鶸 外疋尺祈訊息之類的位 罾址訊令訊息在通訊設備之間傳送所産生的位址集以及關於 所述位址集的所有權資訊的證明。在一此 ; 仕些15樣的實施例中, 位址訊令訊息包括多個位址’例如,多個網際網路協定版本 6 ( IPv6 )位址和對應於所述多個位址 J用尸'^書。可以由接 收所述位址訊令訊息的設備在驗證了對應於所述多個位址 的證書後確認在所述位址訊令訊息中傳送的 述多個位址 的所有權。 G 在一些實施例中,所述第一通訊網路和所述第二通訊網 路是不安全的網路。但是,在其他實施例中,所述第一通訊 網路是不安全的,所述第二通訊網路是安全的。—此實施|列 的各個特徵支援驗證産生了位址訊令訊自的由 v 7讽心的设備實際上擁 有在所述位址訊令訊息中包括的位址針的銥六 T J恥刀。一些實施例 包括支援用於確認所述位址訊令訊息完整性 正丨王的能力的特 徵,所述位址訊令訊息完整性例如是在産生所述訊息後内容
未被改變。這些特徵有益於保持安全性,並BL 此丨万止通訊會話 的劫持。 5 201032551
根據-些實施例的-種用於操作第—通訊設備的示例性 方法包括:根祕數和對應於所述卜通訊設備已知的私有 密鍮的公共密鑰産生第-Μ位元值和第二Mm值,其中 Μ是正整數;產生包括所述第_ M位元值的第一位址;並且, 産生包括所述第二Μ位元值的第二位址。在—些這樣的實施 例中’所述示例性方法還包括:發送包括所述第—位址的第 -信號;並且,發送包括所述第二位址的第二信號。根據一 些實施例的第-通訊設備包括至少—個處理器,所述至少一 個處理器被配置來:根據亂數和對應於所述第一通訊設備已 知的私有密鑰的公共密鑰産生第一 Μ位元值和第二μ位元 值,其中Μ是正整數;産生包括所述第一 Μ位元值的第一 位址;産生包括所述第二Μ位元值的第二位址;發送包括所 述第一位址的第一㈣;並且,發送包括所述第二位址的第 二信號。所述示例性第一通訊設備還包括耦合到所述至少一 個處理器的記憶體。 Φ 根據一些實施例的一種用於操作第一通訊設備的示例性 方法包括:從第二通訊設備接收位址訊令訊息,所述位址訊 令訊息包括對應於所述第二通訊設備已知的私有密鑰的公 共密鑰、對應於所述第二通訊設備的亂數和簽名、第一位址 和第二位址;並且,使用所述亂數和公共密鑰來執行位址驗 證操作,以決定所述第一位址和第二位址的有效性。在一些 這樣的實施例中,所述示例性方法還包括:當所述第一位址 和第二位址被決定爲有效時,使用所述第一或者第二位址令 的至少一個來與所述第二通訊設備通訊。根據一些實施例的 6 201032551 第一通訊設備包枯s, 何主少一個處理器,所述至少一個處理器被 配置來.從第二iS -1¾ ·» —喂m設備接收位址訊令訊息,所述位址訊令 訊息包括對應於杯_、+, & 、听迷第二通訊設備已知的私有密瑜的公共 密鑰、對應於所沭笛_ 2 ^第一通訊設備的亂數和簽名、第一位址和 第二位址;並且,说m 使用所述亂數和公共密鑰來執行位址驗證
操作,以決定所诂银 , 岍述第一位址和第二位址的有效性。在一些這 ’、實fe例巾所述至少一個處理器還被配置來當所述第一 和第一位址被決定爲有效時,使用所述第一或者第二位 址中的至4 -個來與所述第二通訊設備通訊。所述示例性第 、訊叹備還包括耦合到所述至少一個處理器的記憶體。 雖然在上面的發明内容中討論了各個實施例但是應當 解所有實施例並非必然包括相同的特徵,並且上文描述 的二特徵不疋必要的,但是在一些實施例申會是期望的。 在隨後的詳細說明中討論了各個實施例的多種附加特徵、實 施例和益處。 【實施方式】 - 圖1疋根據各個實施例的示例性通訊系統丨〇〇的圖。示 " 陡通訊系統100包括多個無線通訊設備(通訊設備〇2、 通訊叹備2 1〇4、通訊設備3 1〇6、通訊設備4 1〇8、通訊設 備5 U0、..·、通訊設備N 112)。所述通訊設備中的—些, 例如通訊設備3106和通訊設備41〇8,包括有線介面,所述 有線介面將通訊設備耦合到其他節點回載網路及/或網際網 7 201032551 路。 系統 100 的通訊設備(102、104、1〇6、1〇8、11〇、112、 可以産生位址集和對應的位址所有權資訊,產生諸如綁定更 新訊息之類的位址訊令訊息,發送所産生的位址訊令訊息, 恢復位址訊令訊息,並且決定關於在所接收的位址訊令訊息 中傳送的資訊的有效性及/或所有權資訊。 在一些實施例中,諸如通訊設備1102之類的通訊設備産 生一對位址,例如一對ιρν6位址,其中第一設備1位址與第 _ 一通訊協定及/或第一網路相關聯,第二設備i位址與第二通 訊協定及/或第二通訊網路相關聯。在一些這樣的實施例中, 所述通訊設備通過位址訊令訊息(例如綁定更新訊息)向另 一個節點(例如,通訊設備2104)傳送其産生的一對位址 以及位址對所有權資訊。接收所述位址訊令訊息的通訊設備 決定關於在所接收的位址訊令訊息中傳送的資訊的有效性 及/或所有權資訊。在-些實施例中,基於所述有效性及/或 所有權決定的結果來判定是否從第一設備i位址切換到第二 "設備1位址。 圖2是說明了根據各個實施例的示例性Ipv6位址格式資 訊的圖。示例性IPv6位址200是128位元的參數,其包括 64位το的字首202和64位元的介面識別符(nD ) 2〇4。所 述64位元的字首202例如是用於路由的網路的64位元字 首。所述64位元的介面識別符(則2〇4例如是諸如亂數 的值,其提供了在鏈路上的唯一標識。 在各個實施例中,對應於特定設備來産生一對π"位 8 201032551 址。例如,一個示例性IPv6位址對包括第一ιΡν6位址2〇6 和第二IPv6位址212。作爲用於其歸屬網路中的設備位址的 第一 IPv6位址206包括64位元的歸屬字首部分208和對靡 的64位元的介面識別符IID1 2 10。作爲用於特定外部網路令 的設備位址的第二IPv6位址212包括64位元的外部網路字 首214和對應的64位元的介面識別符IID2 216。 圓3是說明了根據各個實施例的示例性Ipv6位址格式資 訊的圖。示例性IPv6位址300是128位元的參數,其包括 ⑩64位元的字首302和64位元的介面識別符(IID) 3〇4。所 述64位元的字首302例如是用於路由的網路的64位元字 首。所述64位元介面識別符(IID) 304例如是諸如亂數的 值’其提供了在鏈路上的標識。 在各個實施例中, 址。例如,一個示例性IPv6位址對包括第一 _位址3〇< 和第二IPV6位址312。作爲用於第一網路中的設備位址的第 ⑩一 IPv6位址306包括64位元的第一字首3〇8和對應的心 位70的介面識別符IID1 3 1〇。第一網路例如是使用第一通朝 •協定的WAN網路。作爲用於第二網路中的設備位址的第二 ㈣位址⑴包括Μ位元的字首314和對應的…立元的介 面識別符歷316。第二網路例如是使用與第—通訊協定不 同的第一通訊協定的同級間網路。 圓4是纟#實施例中使用的示例性鄉定更新訊息仙 的圖,所述綁定更新訊息用於傳送對應於節點的位址對和可 以用於驗證所述位址對的資訊,所述鄉定更新訊息例如作爲 201032551 從使用第一位址在第一網路上的通訊向使用第二位址在第 二網路上的通訊的切換的一部分。示例性綁定更新訊息4〇〇 包括首標部分402和有效載荷部分4〇4。首標部分4〇2包括 源位址406、目的位址408和訊息類型指示符(MTI) 41〇。 有效載荷部分4〇4包括第一 ιρν6位址412、第二lpv6位址 414、公共密鑰416、亂數418和簽名420。在一些實施例中, 在綁定更新訊息中包括另外的資訊。 在一些實施例中’公共密鑰416和亂數418用於提供對 參應於位址對(412、414)的所有權資訊。在一些這樣的實施 例中’公共密鑰4 1 6和亂數41 8被包括爲對應於位址對 (412、414)的證書的一部分。在一些實施例中,簽名42〇 提供對應於所述位址對(412、414)的所有權資訊。在一些 這樣的實施例中’簽名被包括爲對應於位址對(412、414) 的證書的一部分。 第一 IPv6位址412和第二IPv6位址414是用於特定節點 ❹的位址對,例如圖3的位址對( 306, 312)。接收綁定更新 訊息400的設備可以使用公共密錄416、礼數418和簽名420 來驗證被傳送的所述位址對。在一些實施例中,綁定更新訊 息400包括對應於發送所述綁定更新訊息的節點的一對ιρν6 * 位址(412’ 414) ’所述位址已經基於公共密鑰和亂數被産 生’其中所述公共密鑰和亂數也在同一綁定更新訊息中傳 送。接收所述綁定更新訊息的節點應當驗證所接收的位址 對。這個另外的驗證增加了安全措施,當試圖將通訊從不安 全網路切換到安全網路時這會很有益,例如,降低了欺詐節 201032551 點能夠劫持通訊會話的可能性。 圖5是說明了在第一協定通訊鏈路510(例如,不安全的 WAN鏈路)上通訊的一對無線通訊設備(設備a 502、設備 B 504)的圖500 »設備A 502使用位址1A 506來作爲其在 這個網路的位址,例如,所述位址對應於第一通訊協定和 WAN網路。設備b 5〇4使用位址2A 508來作爲其在這個網 路的位址,例如,所述位址對應於第一通訊協定和WAn網 路。設備A 502知道其自身的位址(即,位址1 a 506 )和設 —備B的位址(即,位址2A 508 )。類似地,設備b 504知道 其自身的位址(即,位址2A 508 )和設備A的位址(即,位 址1A 506)。設備A 502産生資料信號A 512,並且通過键 路510將其發送到設備B 504。資料信號A 512包括源位址 =位址1A、目的位址=位址2A和資料封包A。設備B 5〇4 産生資料信號B 514,並且在鏈路510上將其發送到設備A 502。資料信號B 514包括源位址=位址2A、目的位址=位 ❿址1A和資料封包B。 圓6是說明了所述示例性的一對無線通訊設備(設備a 502 ’設備B 504 )和作爲切換的一部分的傳送的示例性綁定 更新訊息的圖。設備A産生位址1B612,其對應於第二網路 和第二通訊協定’例如使用同級間通訊協定的同級間通訊網 路。位址1B612産生自對應於私有密錄A6 〇2的公共密餘A (PK A) 606、亂數1 ( RN 1) 608和雜凑函數6h。位址1A 506已經根據公共密鑰A 606、亂數1 608和雜湊函數611被 産生。産生位址對(位址1A 506 ’位址iB 612)包括根據 11 201032551 RN 1 608和對應於私有密鑰A 602的PK A 606產生第—M 位元值和第二Μ位元值,其中Μ是正整數。在一些實施例 中,Μ是64。 設備A 502産生綁定更新訊息A 614,並且將其發送到設 備B 504。綁定更新訊息614包括源位址=位址ία 506、目 的位址=位址2A 508、訊息類型指示符=綁定更新、第一 IPv6位址=位址1A 506、第二IPv6位址=位址1B 612、公 共密鑰值=公共密鑰A 606、亂數值==亂數1 608和簽名= 瘳簽名1610。簽名(SIG 1) 610已經根據私有密餘a 602被 産生。
設備B 504接收綁定更新訊息A 614,並且恢復被傳送的 資訊。然後’設備B 504使用所傳送的亂數RN1 608、所傳 送的公共密錄PK A 606和雜凑函數611來執行位址驗證操 作’以決定第一和第二被傳送的IPv6位址(位址ία 506、 位址1B612)的有效性。在一些實施例中,作爲位址驗證的 春一部分’設備B 504使用所接收的公共密鑰a 606 '所接收 的RN1 608和雜湊函數611來産生位址對。然後,將所産生 的位址對與在BU訊息614中傳送的兩個ιρν6位址相比較。 所接收的簽名SIG 1 610也與所接收的公共密鑰a 606相結 合地使用以確認訊令訊息614的發送方擁有對應於PKA606 的私有密鑰(即’私有密錄A 602 )。在這個示例中,假定 位址對驗證是成功的’並且設備B 504將位址1B儲存爲驗 證的位址1B616’當設備B504在使用第二通訊協定的同級 間通訊網路上進行信號傳送時可以使用該驗證的位址i B 12 201032551 616 〇 设備B 504産生位址2b 624,其對應於第二網路和第二 通訊協定’例如’使用同級間通訊協定的同級間通訊網路。 根據對應於私有密鑰B 6〇4的公共密鑰Β(ρκΒ) 618、亂數 2( RN 2 )620和雜湊函數611來産生位址2Β 624<>位址2Α 5〇8 已經根據公共密鑰Β618、亂數262〇和雜湊函數611産生。 設備Β 504産生綁定更新訊息Β 626,並且將其發送到設備a 502。綁疋更新訊息b 626包括源位址:=位址2A 508、目的 β位址一位址1A 506、訊息類型指示符=綁定更新、第一 Ipv6 位址=位址2A 508、第二IPv6位址=位址2B 624、公共密 鑰值一公共密鑰B618、亂數值=礼數2 620和簽名=簽名2 (SIG 2) 622。簽名2 622已經由設備β 504根據私有密鑰β 604産生。 設備A 502接收綁定更新訊息β 626並且恢復被傳送的資 訊。然後,設備A 502使用所傳送的亂數rN2 62〇、所傳送 β的公共密鑰PKB 618和雜湊函數611來執行位址驗證操作, 以決疋第一和第一被傳送的IPv6位址.(位址2 A 508、位址 2B 624)的有效性。在一些實施例中,決定在訊息626中的 第一、第二傳送的IPv6位址的有效性包括:根據所接收的 * ?〖8 618、所接收的1^2 620和雜湊函數611來産生一對11^6 位址’然後’將所産生的位址對與在綁定更新訊息626中傳 送的所接收的位址對相比較。所接收的簽名SIG 2 622也用 於確認該訊令訊息的發送方知道對應於所傳送的公共密瑜 PK2618的私有密鑰(即’私有密鑰b6〇4) ^在這個示例 201032551 中’假定位址對驗證是成功的,並且設備A 502將位址2B 儲存爲驗證的位址2B 628,當設備A 5 02在使用第二通訊協 定的同級間通訊網路上進行信號傳送時可以使用該驗證的 位址2B 628。 知道自身私有密鑰的設備能夠産生用於其綁定更新訊息 的有效簽名。因此’所述簽名可以用於驗證産生該綁定更新 訊息的設備實際上擁有包括在該綁定更新訊息中的位址 對’並且也可以用於確認訊息完整性,例如,在産生所述訊 ®息後内容未改變。這個特徵在保持安全性和防止由試圖模仿 設備A 5 02和設備B 5 04之一的第三設備劫持通訊會話方面 是有益的》 圖7是說明了所述示例性的一對無線通訊設備(設備a 502、設備B 504)的圖700,所述一對無線通訊設備在第二 協定通訊鏈路702 (例如,安全同級間鏈路)上通訊。設備 A 502使用位址1B 612來作爲其在這個網路的位址,例如, ❹所述位址對應於第二通訊協定和同級間網路。設備B 504使 用位址2B 624來作爲其在這個網路的位址,例如,所述位址 對應於第二通訊協定和同級間網路。設備A 502知道其自身 的位址(即’位址1B612)和其已經預先驗證並且儲存爲位 • 址2B 628的設備B的位址(即,位址2B 624 )。類似地, 設備B504知道其自身的位址(即,位址2B 624 )和其已經 預先驗證並且儲存爲位址1B 616的設備A的位址(即,位 址1B612)。設備A502産生資料信號C704並通過鏈路702 向設備B 504發送資料信號C 704。資料信號c 704包括源 14 201032551 位址=位址1B、目的位址=位址2B和資料封包c。設備b 5〇4 産生資料信號D 706並通過鏈路7〇2向設備A5 02發送資料 信號D706資料彳s说D706包括源位址=位址2B、目的位 址=位址1B和資料封包〇。 圖8是說明了已經預先建立了多個通訊鏈路(第一協定 ,通訊鏈路51〇,其例如對應於不安全的WAN網路;及第二協 定通訊鏈路702,其例如對應於安全同級間網路)的示例性 的一對無線通訊設備(設備A5〇2、設備B5〇4)的圖8〇〇。 建立的一部分包括傳送和驗證對應於單個設備的位址對。當 設備A 502通過鏈路51〇來通訊時使用位址1A 5〇6來作爲其 位址,並且當通過鏈路7〇2來通訊時使用位址1B6l2來作爲 其位址。當a又備B 504通過鏈路510來通訊時使用位址2A5〇8 來作爲其位址,並且當通過鏈路7〇2來通訊時使用位址 624來作爲其位址。所述設備(5〇2、5〇4 )可以並且有時 確實,在鏈路之間來回轉換,例如,取決於負載條件及/或 參擾位準。 圓9是根據示例性實施例的一種用於操作第一通訊設備 的示例性方法的流程圖。操作在步驟9〇2開始在此第— 通訊設備被通電和初始化。操作從開始步驟9〇2進行 904 。 % 在步驟904,第一通訊設備根據亂數和對應於所述第一通 訊設備已知的私有密鑰的公共密輪産生第一 m纟元值和第 二Μ位元值,其中“正整數。操作從步驟_進行到步 15 201032551 在步驟906,第一通訊設 的第一位址。操作從步驟Qnfi生匕括所述第一 Μ位元值 通訊設備産生包括所述第1位仃步驟9〇8,在此’第- ^ 罘—Μ位兀值的第二位址。在一虺實 施例中,Μ是64,並且第 隹一Τ μ 和第—位址是IPv6位址。在一 些實施例中’第一位址包 所述第-Μ位元值1 乍爲料第—位址㈣戶部分的 且所述第二位址包括作爲所述第二位 ^的用戶部分的所述第二Μ位元值。操作從步驟爾進行到 步驟910〇 在步驟91〇,第—通訊設備發送包括所述第一位址的第一 信號。操作從步驟910進行到步驟9"。在㈣9ΐι,第一 通訊設備産生包括所述第一位址、所述第二位址、所述公共 密輸所述亂數和與所述第一通訊設備相關聯的簽名的鄉定 更新訊息。操作從步驟911進行到步驟912。在步驟M2, 自通訊《^備向第一通訊設備發送所産生的綁定更新訊 息’其包括所述公共密鑰、所述亂數和與所述第―通訊設備 ❹相關聯的簽名。操作從步驟912進行到步驟914。在步雜 914 ’第-通訊設備從使用第—位址來與第二㈣通訊切換 到用於與第二設備通訊的第二位址。在一些實施例中所述 切換包括從使用第一位址來作爲被發送到第二設備的封包 的源位址改變到使用第二位址來作爲被發送到第二設備的 封包的源位址。 操作從步驟914進行到步驟916。在步驟916,第一通訊 設備發送包括所述第二位址的第二信號。 考慮基於參照圓5-8所述的信號傳送的、根據圖9的流稃 201032551 圖的方法的一個示例。考慮到這個示例的目的,第一通訊設 備是設備A 502,第二通訊設備是設備b 504。關於步驟904, 亂數疋RN 1 608 ’公共密錄是對應於私有密餘a 602的ρκ A 606 °關於步驟906 ’所産生的第一位址是位址ία 506。關於 步驟908’所産生的第二位址是位址1B612。關於步驟910, 第一信號是資料信號512。關於步驟911和步驟912,所産 生/發送的綁定更新訊息是綁定更新訊息A 614。關於步驟 914的切換,圖5說明了在切換之前使用第一位址的通訊, 而圖7說明了在切換之後使用第二位址的通訊。關於步驟 916,第二信號是資料信號c 704。 圖1 〇是根據示例性實施例的示例性第一通訊設備丨〇〇〇 的圖。示例性第一通訊設備1000實現根據圖9的流程圖9〇〇 的方法。第一通訊設備1000例如是下述任何之一:圖】的 通訊設備(102、104、106、108、11〇、112)、圖 5_8 的通 訊設備502、圓5-8的通訊設備504、圖16的通訊設備16〇2 _和圓16的通訊設備1604。 第一通訊設備1000包括處理器1〇〇2和記憶體1〇〇4,它 們經由匯流排1〇09耦合在一起,在匯流排1〇〇9上,各種元 件( 1002、1004)可以交換資料和資訊。第一通訊設備1〇〇〇 還包括輸入模組1006和輸出模組1〇〇8,它們可以如圖所示 耦合到處理器1〇〇2。但是,在一些實施例中,輸入模組ι〇〇6 和輸出模組1008位於處理器1〇〇2内部。輸入模組1〇〇6可 以接收輸入信號。輸入模組1006可以,並且在一些實施例 中確實’包括用於接收輸入的無線接收機及/或有線或者光學 17 201032551 輸入介面。輸出模組1008可以,並且在一些實施例中確實, 包括用於發送輸出的無線發射機及/或有線或者光學輸出介 面。 處理器1002被配置來:根據亂數和對應於所述第一通訊 •設備已知的私有密鑰的公共密鑰産生第一Μ位元值和第二μ 位元值,其中Μ是正整數;産生包括所述第一 Μ位元值的 第位址,産生包括所述第二Μ位元值的第二位址;發送包 括所述第一位址的第一信號;並且發送包括所述第二位址的 第二信號。在一些實施例中,皿是64,並且所述第一位址和 第二位址是IPv6位址。在一些實施例中,所述第一位址包括 作爲所述第一位址的用戶部分的所述第一河位元值;並且所 述第一位址包括作爲所述第二位址的用戶部分的所述第二Μ 位元值。 在一些實施例中,處理器1〇02還被配置來:向第二通訊 設備發送包括所述公共密鑰、所述亂數和與所述第一通訊設 瘳備相關聯的簽名的綁定更新訊息。在各個實施例中,處理器 1002還被配置來:從使用第一位址來與所述第二設備通訊切 換到用於與所述第二設備通訊的第二位址。在一些這樣的實 施例中’作爲被配置來切換的一部分,處理器1〇〇2被配置 來從使用第一位址來作爲被發送到第二設備的封包的源位 址改變到使用第二位址來作爲被發送到第二設備的封包的 源位址。 圖11是可以用於,並且在一些實施例中確實用於圖1〇 所示的第一通訊設備1000中的模組的組合11〇〇。在組合 201032551 uoo中的模級可以以硬艘被實現在圖1〇的處理器讀中, 例如’作爲單獨的電路。或者, 所述模組可以以軟體被實現 並被儲存在圖1()料的第-通喊備卿的記憶體刪 中。雖然、在圖1G的實施例中被示出爲單個處理器例如電 腦’但應當理解’處理器1002可以被實現爲一或多個處理 器’例如多個電腦。當以軟體實現時,所㈣組包括代碼, 當其被處理器執行時配置諸如電腦的處理器1〇〇2來實現對 應於所述模㈣功能。在模㈣組合·被儲存於記憶體 1004的實施例中,記憶體刚4是包括電腦可讀取媒體的電 腦程式産S ’所述電腦可讀取媒體包括代碼,例如,每個模 組的單獨的代碼,用於使得諸如處理器1002的至少一個電 腦實現所述模組對應的功能。 可以使用完全基於硬體或者完全基於軟體的模組。但 是,應當理解,軟體和硬體(例如,電路實現的)模組的任 何組合可以用於實現所述功能。應當理解,在圖u中說明 _的模組控制及/或配置第一通訊設備1000或者其中的元件 (例如處理器1002 ),以執行在圖9的方法流程圖9〇〇中說 明的對應步驟的功能。 如圖11中所示,模組的組合u〇〇包括:模組u〇4,用 於根據亂數和對應於所述第一通訊設備已知的私有密鑰的 公共密鑰來産生第一 Μ位元值和第二M位元值,其中河是 正整數;模組1106,用於產生包括所述第一 Μ位元值的第 一位址;模組1108,用於産生包括所述第二Μ位元值的第 二位址;模組1110,用於發送包括所述第一位址的第一信 201032551 ,;及模組1116 ’用於發送包括所述第二位址的第二信號。 在一些實施例中,m*64, ΠΝ6位址♦些實施二所达第-位址和第二位址是 'J中,所述第一位址包括作爲所述第 :位址的用戶部分的所述第_心立元值;並且所述第二位址 -包括作爲所述第二位址的用戶部分的所述第二Μ位元值。 在—實施例中,模組的組合11 〇〇包括下述模組中的一 或多個:模組UH,用於產生綁定更新訊息;模組1112, 用於向第:通訊設備發送包括所述公共密鑰、所述亂數和與 所述第-通訊設備相關聯的簽名的綁定更新訊息;及模組 ⑴4 ’用於從使用第一位址來與所述第二設備通訊切換到用 於與所述第二設備通訊的第二位址。在各個實施例中,用於 切換的模組1114包括模組1118 ’用於從使用第—位址來作 爲被發送到第二設備的封包的源位址改變到使用第二位址 來作爲被發送到第二設備㈣包的源位址。I一些實施例 中,由模組1111産生並且由模組1112發送的綁定更新訊息 _ 包括所述第一位址和所述第二位址。 圖12是根據示例性實施何的一種用於操作第一通訊設備 的示例性方法的流程圖1200。操作在步驟12〇2開始,其中 第一通訊設備被通電和初始化。操作從開始步驟丨2〇2進行 到步驟12〇4。在步驟1204,第一通訊設備從第二通訊設備 接收位址訊令訊息,其包括對應於所述第二通訊設備已知的 私有密鑰的公共密鑰、亂數、對應於第二通訊設備的簽名、 第一位址和第二位址。操作從步驟1204進行到步驟12〇6。 在步驟^06,第一通訊設備使用亂數和公共密鑰來執行 20 201032551 作,以決定第一和第二位址的有效性。所述位址 包括使用所述簽名。步驟1206可以,並且有時 確實,包括子步驟謂、1210和1212中的—或多個。在子 步驟1208’第_通訊設備根據所述公共料和所述亂數産生 第三和第四位址。然後,在子步驟121〇 ’第一通訊設備將第 二和第四位址分別與第一和第二位址相比較,以確認所述位 址匹配》在子步驟1212,第—通訊設備使⑽述簽名來確認 位址訊令訊息的發送方知道對應於所述公共密瑜的所述私 有密输。 操作從步驟1206進行到步驟1214。在步驟1214,如果 第一和第二位址是有效的,則操作從步驟i2i4進行到步驟 1216’否則,操作從步驟1214進行到在步驟122〇處的停止。 返回到步驟1216,在步驟1216,第一通訊設備使用所述 第一或者第二位址中的至少一個來與第二通訊設備通訊。在 一些實施例中,步驟1216包括子步驟1218。在子步驟1218, ❹第一通訊設備從使用第一位址來作爲被發送到第二通訊設 備的封包的目的位址切換到將第二位址用於被發送到第二 通訊設備的封包。 考慮基於參照圖5-8所述的信號傳送的、根據圖丨2的流 程圖1200的方法的一個示例。考慮到本示例的目的,第一 通訊設備是設備B 504,第二通訊設備是設備A 502 〇關於步 驟1204,位址訊令訊息是綁定更新訊息a 614,公共密鑰是 A 606,私有密鑰是私有密鑰a 602,亂數是RN 1 608, 簽名是SIG 1 610,第一位址是位址1A 5〇6,第二位址是位 21 201032551 址 IB 612。b月从·>—- 3於步驟1206,位址驗證操作決定在訊息614 中傳送的第一知镇_ τ 和第一IPv6位址的有效性,並且決定所述位址 是=效的。關於子步驟12〇8,使用雜凑函數6ιι根據所接收 的么共密鑰Α 606和所接收的RN 1 608產生第三和第四位 址關於子步驟1210 ’將所産生的第三和第四位址與在訊息 • 614中傳送的第-和第二IPv6位址相比較,並且決定爲匹 配。、關於子步驟1212,將所接收的簽名邮ι 61〇與所接收 的a /、讼鑰PK A 006相結合地使用來確認設備a 5〇2知道對 應;a /、密鑰ΡΚ Α 60ό的私有密鑰A 602。關於步驟1216, 圖說明了使用第二位址與第二設備通訊的第一設備,例 如,經由第一設備發送的資料信號D 7〇6和經由第一設備接 收的資料k號c 7〇4。關於子步驟1218,圖$說明了切換之 前的信號傳送’其中第一設備使用位址1A 506來作爲被發送 到第一通訊設備的封包的目的位址,而圖7說明了切換之後 的信號傳送,其中第一設備使用位址1B 612來作爲被發送到 ⑩第二通訊設備的封包的目的位址。 圓1 3疋根據示例性實施例的示例性第一通訊設備1 3 〇 〇 的囫。示例性第一通訊設備13〇〇實現根據圖12的流程圖 .1200的方法。第一通訊設備1300例如是下述的任何一個: 圖1 的通訊設備(102、104、106、108、110、112)、圖 5_8 的通钒設備502、圖5-8的通訊設備504、圖16的通訊設備 1602和圖16的通訊設備1604。 第一通訊設備1300包括處理器13〇2和記憶體13〇4,處 理器1302和記憶體1304經由匯流排13〇9耦合在—起,在 22 201032551 Φ 參 匯流排⑽上,各低件(13G2,讓)可以交換資料和 資訊。第一通訊設備謂還包括輸入模组13〇6和輸出模組 1308,它們可以如圖所示耦合到處理器13〇2。但是在一些 實施例中,輸入模組1306和輸出模組n〇8位於處理器i3〇—2 内部。輸人模、组麗可以,並且在—些實施例中確實,包 括用於接收輸入的無線接收機及/或有線或者光學輸入介 面》輸出模組1308可以’並且在—些實施例中確實包括 用於發送輸出的無線發射機及/或有線或者光學輸出介面。 處理器1302被配置來:從第二通訊設備接收位址訊令訊 息,所述位址訊令訊息包括對應於第二通訊設備已知的私有 密鑰的公共密鑰、亂數和對應於第二通訊設備的簽名第一 位址和第二位址。處理器13〇2還被配置來使用所述亂數和 公共密鑰來執行位址驗證操作,以決定第一和第二位址的有 效性。處理器13〇2還被配置來當所述第一位址和第二位址 被決定爲有效時使用所述第一或者第二位址中的至少一個 來與所述第二通訊設備通訊。 在一些實施例中,處理器1302還被配置來:使用所述簽 名來作爲被配置來執行位址驗證的一部分。在各個實施例 中處理器1302還被配置來:根據所述公共密输和所述亂 數産生第三和第四位址;並且作爲被配置來執行位址驗證的 一部分,將第三和第四位址分別與第一和第二位址相比較, 以確認所述位址匹配。在一些實施例中,作爲被配置來執行 位址驗證的一部分,處理器1302還被配置來使用所述簽名 來確認位址訊令訊息的發送方知道對應於所述公共密鑰的 23 201032551 所述私有密鑰。在一些實施例令,作爲被配置來使用所述第 或者第一位址中的至少一個的一部分處理器1302還被 配置來從使用第一位址來作爲被發送到第二通訊節點的封 包的目的位址切換到使用第二位址來作爲被發送到第二通 訊節點的封包的目的位址。 圓14疋可以用於,並且在一些實施例中確實用於在圖υ .中說明的第一通訊設備1300中的模組的組合14〇〇。在組合 1400中的模组可以基於硬體被實現在圖η的處理器no] ©中例如’作爲單獨的電路。或者,所述模組可以以軟體被 實現和被儲存在圖!3中所示的第一通訊設備_的記憶艘 1304中。雖然在圖13的實施例中被示出爲單個處理器(例 如,電腦),但應當理解,處理器13〇2可以被實現爲一或 多個處理器(例如’多個電腦)。當以軟體被實現時,所述 模組包括代碼,當其被處理器執行時配置諸如電腦的處理器 1302來實現對應於所述模組的功能。在模組的組合⑼被 參儲存於記憶體1304的實施例中,記憶體13〇4是包括電腦可 讀取媒體的電腦程式産品,所述電腦可讀取媒體包括代碼, 例如每個模組的單獨的代碼,用於使得諸如處理器U们的 至少一個電腦實現所述模組對應的功能。 可以使用完全基於硬艘或者完全基於軟體的模組。但 是,應當理解,軟體和硬體(例如,電路實現的)模組的任 何組合可以用於實現所述功能》應當理解,在圖14'中說明 的模組控制及/或配置第一通訊設備13〇〇或者其中的元件 (例如處理器1302 ),以執行在圖12的方法流程圏12〇〇令 24 201032551 說明的對應步驟的功能》 如圖14中所示,模組的組合1400包括:模組1404,用 於從第二通訊設備接收位址訊令訊息,所述位址訊令訊息包 括對應於第二通訊設備已知的私有密鑰的公共密鑰、亂數和 對應於第二通訊設備的簽名、第一位址和第二位址;及模組 1406’用於使用所述亂數和公共密鑰來執行位址驗證操作, 以決疋第一和第二位址的有效性。模組的組合14〇〇還包括 _模組1416’用於當所述第一位址和第二位址被決定爲有效時 使用所述第一或者第二位址中的至少一個來與所述第二通 訊設備通訊。 在一些實施例中,用於執行位址驗證操作的模組14〇6還 包括下述模組中的一或多個:模組14〇7,用於使用所述簽 名;模組1408,用於根據所述公共密鑰和所述亂數産生第三 和第四位址;模組141〇,用於將第三和第四位址分別與第一 和第二位址相比較,以確認所述位址匹配;及模組ΐ4ί2,用 .於使用所述簽名來確認位址訊令訊息的發送方知道對應於 所述公共密鑰的所述私有密鑰。在一些實施例中,模組ΐ4ΐ2 被包括爲模組1407的-部分。在一些實施例中,模組1416 包括模組1418,模組1418用於從使用第一位址來作爲被發 送到第一通訊設備的封包的目的位址切換到使用第二位址 來作爲被發送到第二通訊設備的封包的目的位址。 各個實施例描述了可以用於得出一組位址並且提供 位址池的所有權證明的機制。在各個實施射,在用戶的證 書和隨機值之間實現了强的綁定’因此,在驗證了對應於多 25 201032551 個位址的證書時,可以確認用戶對所要求的一或多個Ip位址 的所有權。在一些情況下,行動節點操縱一對IPv6位址或者 甚至是大量的位址。當行動節點具有一對位址時,例如當行 動節點具有歸屬位址(HoA)和轉交位址(c〇A)時及/或在 其中節點可以具有一組IPv6位址的多歸屬節點(例如,對應 於不同域及/或被配置在不同的介面上的多個歸屬位址)的情 況下,這是特別有益的。 在一些實施例中’通過連接兩組位元來獲得IPv6位址, ®所述兩組位元分別表示字首和介面識別符(IID )。通常使用 每組有04位元的兩組位元,但是其他劃分也是可能的並且 可以用在一些實施例中❶在各個實施例中,産生HD,所述 IID要是唯一的並且最好是隨機的,例如爲了保密的目的。 現在將描述用於產生一對IPv6位址的示例性方法。在一 些實施例中,以如下方式産生一對64位元參數。單向雜湊 函數(Hash)使用隨機的128位元數(RAN)和公共密鑰(PK) _來作爲輸入以産生輸出。從結果雜湊提取從雜湊函數輸出的 前128位元(Y),並且將該128位元劃分爲兩個64位元IID (IID2、IID1)。每個IID然後用於配置IPv6位址。然後, 所述證書和公共密鑰對所有權的驗證斷定兩個IPv6位址的 所有權。當然,這假定RAN也已經被發送到對應的節點。上 述兩個步驟描述如下: (Y) = First [128, Hash(PK|RAN)] IID1 = First [64, (Y)] 隨後立即’ IID2是從(γ)提取的後64個位元,即,在提取IID 1 26 201032551 後的剩餘部分。 IID2 = Second[64, (Y)] 用於産生一對IPv6位址的另一種示例性方法包含對於上 述的方式的簡單修改的方案。在這樣的方式中,IID1等於來 自單向雜湊函數的輸出的前64位元(例如最右的位元)與 剩餘的(即,最左的)64位元的「互斥或(x〇R)」運算, 所述單向雜湊函數將(Y)作爲輸入。注意,在這種情況下,雜 凑函數將參數(Y)作爲輸入。所述步驟描述如下: _ (Y) = First [128, Hash(PK|RAN)] IID1 - (First [64, Hash(Y)]) X〇R (Second [64, Hash(Y)]) 對於IID2,以下述方式來計算: IID2 = First [64, Hash(RAN XOR (Y)] 在一些實施例中’將PK替換爲證書本身的雜湊,並且通 過第三方來證明所述證書。在一些實施例中,將不同的雜湊 函數用於在所述方法的步驟中的至少一些不同的雜凑計算
圖15是說明了正在通訊的兩個設備(設備v 1502、設備 Z 1504)和劫持所述通訊的欺詐節點(1505)的圖1500。示 例性節點V 15〇2使用位址VI 15〇6來與設備z 1504通訊, 所述設備Z1504使用位址Z1 1510來作爲其位址。通過雙向 箭頭1512來指示設備V7設備Z的通訊。欺詐節點15〇5監視 通訊1512 ’如箭頭1514所示。欺詐節點1505檢測設備V/ 設備Z的通訊,如框1516所示。欺詐節點15〇5判定假裝設 備V,並且試圖劫持該通訊。欺詐節點1505産生並發送綁定 27 201032551 更新訊息’以劫持該通訊’如框1518所示。鄉定更新气阜 1 520包括源位址==位址v 1、目的位址=位址z 1、訊息類型 指示符=綁定更新以及新的位址=RV2。位址RV2 1522實R 上是欺詐節點1505的位址,而不是設備V的實際第二位址, 設備V的實際第二位址是位址V2 i5〇8。箭頭1524指示所産 生的綁定更新劫持訊息被從欺詐節點1 5〇5發送到設備z 1504 ° 在這個示例中,設備z 1 504認爲綁定更新訊息是從設備 瘳V 1502發送的,並且設備v 1502期望將其位址改變爲位址 RV2 1522。没備Z 1504實現所述改變,並且現在與欺炸節 點1505通訊’而不是與設備v 1502通訊,如虛線表示的雙 向箭頭1526所示。設備z 1504認爲其仍然與設備v 1502 通訊。設備V 1502丢失通訊並且已經被欺詐節點丨5〇5欺編。 圖16是說明了正在通訊的兩個設備(設備χΐ6〇2、設備 Υ 1604 )和試圖劫持所述通訊的欺詐節點16〇5的圖丨6〇〇。 ⑩根據示例性實施例來實現所述兩個設備(丨6〇2、16〇4 ),以 産生多組位址’提供關於所產生的多組位址的所有權資訊, 驗證被傳送的多組位址,產生簽名和檢查簽名。 在這個示例中,設備X 1602包括位址對産生模組1618、 雜湊函數1616、作爲亂數的rnI 1612、作爲公共密鑰的ΡΚ X 1610和作爲對應的私有密鑰的私有密鑰X ι61〇。位址對産 生模組1618使用雜湊函數1616、rn 1 1612和ΡΚ X 1610 來産生位址對(位址XI 1606、位址X2 1608 )。另外,設備 X 1602使用私有密鑰161〇來産生簽名siGX 1614。 28 201032551 設備X 1602當前使用其位址χι 1606來與設備Υ 1604 通訊’設備Υ 1604使用其位址Υ1 1620。用實線雙向箭頭1626 來指示設備X/設備Υ的通訊。如果設備X 1602想要將其位 址從位址X1 1606改變到位址Χ2 1608,則設備X將産生綁 定更新訊息(源位址=位址X1,目的位址=γ 1,ΜΤΙ =綁定 更新’第一 IPv6位址=位址XI,第二ιρν6位址=位址χ2, 公共密输=ΡΚ X ’亂數=RN 1 ’簽名=SIG X ),並且將所 産生的綁定更新訊息發送到設備γ,設備γ將在轉換到設備 X的新位址X2 1608之前驗證該位址對和簽名。但是,在這 個示例中’設備X 1602希望保持在位址χι丨606上,並且不 發送這樣的綁定更新訊息。 在這個示例中,欺詐節點1605 —直在監視設備X/設備γ 的通訊1626,如箭頭1628所示。欺詐節點1605檢測設備 X/設備Y的通訊’如框1630所示’並且判定嘗試劫持該通 訊。欺詐節點1605産生和發送綁定更新訊息以試圖劫持通 ❹訊。綁定更新訊息1634包括源位址==位址X1、目的位址= Yl、MTI =綁定更新、第一 ιρν6位址=位址χι、第二IPv6 位址=位址RX2、公共密鑰=PK RX、亂數=rn 3、簽名= SIG RX。箭頭1638指示從欺詐節點1605向設備γ 1604發 ' 送綁定更新劫持訊息。 設備Y包括雜湊函數1616、位址對有效性檢查模組164〇 和簽名檢查模組1624。位址對有效性檢查模組! 622使用雜 湊函數1616、所接收的公共密鑰PKrx和所接收的亂數RN 3來産生位址對,然後將所産生的位址對與來自所接收的綁 29 201032551 定更新訊息的所接收的位址對(XI,RX2 )相比較。在這個 示例中’位址對有效性檢查失敗,如失敗輸出1 64〇所示。 另外’簽名檢查模組1 642使用所接收的公共密錄PK RX來 檢查簽名SIGRX的有效性,並且決定簽名檢查失敗,如失敗 輸出1642所示。作爲失敗(1 640,1 642 )的結果,設備γ 1 6〇4 不接受從位址XI 1606到位址RX2 1636的位址改變,並且 由欺詐節點1605進行的通訊劫持嘗試是失敗的。雙向虛線 箭頭1644表明在不成功的劫持嘗試後使用位址χ1 16〇6和位 址Yl 1620來保持設備X/設備γ的通訊。在這個示例中兩 個檢查均失敗;然而,如果一個檢查已經通過並且另一個檢 查已經失敗,則設備Y 1604仍然不會切換到欺詐位址RX2 1636。 可以使用軟體、硬體及/或軟體和硬體的組合來實現各個 實施例的技術^各個實施例涉及裝置,例如,諸如行動存取 終端的行動節點、包括一或多個附著點的基地台、中繼站及 ❹/或通訊系統。各個實施例也涉及方法,例如,用於控制及/ 或操作中繼站、行動節點、基地台及/或諸如主機的通訊系統 .的方法。各個實施例也涉及諸如電腦的機器諸如R〇M、 RAM、CD、硬碟等的可讀取媒艚,斛 胃取姝骽,所述可讀取媒體包括機器 可讀取指令,所述機器可讀取指令用於控制諸如電腦的機器 來實現方法的-或多個步驟β各個特徵涉及新穎訊息及/或新 I員訊息的使用。所述訊息被産生、儲存及/或傳送。作爲通訊 程序的一部分’一或多個所述訊息在發送之前被儲存,並且 在接收時被儲存。因此’一些特徵涉及記憶體設備,例如電 30 201032551 腦可讀取媒體’其具有儲存在其上的在本案中描述的一或多 個訊息。在許多情況下,所述訊息相對於其可以使用的其他 訊息格式提供了在它們的資料結構方面的效率及/或其他益 處,例如容易識別和存取在訊息中的某個資訊的能力。 可以理解,在所揭示的程序中的步驟的具體順序或者層 次是示例性方式的示例。根據設計偏好,可以理解,在保持 處於本案的範圍中的情況下,可以重新布置在所述程序中的 ❹步驟的具體順序或者層次。所附的方法請求項以示例順序呈 現了各個步驟的元素’並且不意味著限於所呈現的具體順序 或者層次。 ★在各個實施例中,使用一或多個模組來實現本文所述的 知點’以執行對應於—或多個方法的步驟,例如,根據亂數 和對應於所述第一通訊設備已知的私有密鑰的公共密鑰來 產生第一 Μ位元值和第二M位元值,其中M是正整數;產
包括所述第-Μ位S值的第—位址;産生包括所述第二M ❹位兀值的第二位址;發送包括所述第一位址的第一信號:並 且發送包括所述第二位址的第二信號,等等。因此,在一些 :施例中’使用模組來實現各個特徵。可以使用軟體、硬體 ^體和硬體的組合來實現這樣的模組。可以使用在機器 "§媒體(例如記憶體設備,例如,RAM、軟碟等)中包 方:Γ器可執行指令(例如軟體)來實現許多上述方法或者 驟Μ控制機器(例如,具有或者不具有另外的硬體 赤用電腦)來實現上述方法的全部或者部分,例如,在一 或多個節點中 m U此,特別地,各個實施例涉及機器可讀取 31 201032551 媒體,其包括機器可執行指令,所述機器可執行指令用於使 得諸如處理器和相關硬體的機器執行上述一或多個方法的 一或多個步驟。一些實施例涉及包括處理器的設備(例如, 通訊設備),所述處理器被配置來實現本發明的一或多個方 法的一個、多個或者全部步驟。 一些實施例涉及包括電腦可讀取媒體的電腦程式産品, 所述電腦可讀取媒體包括用於使得一或多個電腦來實現各 種功能、步驟、動作及/或操作(例如,上述的一或多個步驟) 的代碼。根據所述實施例,所述電腦程式産品可以,並且有 時確實,包括用於要執行的每個步驟的不同代碼。因此,所 述電腦程式產品可以,並且有時確實,包括用於方法的每個 單獨步驟的代碼,所述方法例如用於控制通訊設備或者節點 的方法。所述代碼可以是在諸如RAM (隨機存取記憶體)、 ROM (唯讀記憶體)或者其他類型的儲存設備的電腦可讀取 媒體上儲存的機器(例如,電腦)可執行指令的形式。除了 ❹涉及電腦程式產品之外,一些實施例還涉及處理器,所述處 理器被配置來實現如上所述的一或多個方法的各個功能、步 驟、動作及/或操作中的一或多個。因此,一些實施例涉及處 理器(例如,CPU),其被配置來實現本文描述的方法的一 些或者全部步驟。所述處理器可以用於例如在本案中描述的 通訊設備或者其他設備中》 在一些實施例中,一或多個設備的一或多個處理器(例 如,CPU)被配置來執行被描述爲由通訊設備執行的方法的 步驟,所述一或多個設備例如通訊設備,所述通訊設備例如 32 201032551 無線終端’所述無線終端可以是行動設備、基地台ι或中繼 站因此’一些但不是全部實施例涉及諸如通訊設備的設 備’其具有處理器,所述處理器包括對應於由包括所述處理 器的叹備執行的各個所述方法的每個步驟的模組。在一些但 不疋全部實施例中’諸如通訊設備的設備包括對應於由包括 所述處理器的設備執行的各個所述方法的每個步驟的模 組。可以使用軟體及/或硬體來實現所述模組。
雖然在OFDM系統的環境中進行了描述,但是各個實施 例的方法和裝置中的至少—些適用於廣泛的通訊系統,其中 包括許多非OFDM及/或非蜂巢式系統。所述方法和裝置中 的至少一些適用於混合系統,例如包括和CDMA訊令 技術的系統。 基於上述說明,在如上所述的各個實施例的方法和裝置 上的多種另外的改變對於本領域内的技藝人士將是顯而易 見的。這樣的改變應被認爲是在本發明的範圍中。所述方法 ❹和裝置可以’並且在各個實施例中確實,被用於、正 交刀頻多工(OFDM )及/或各種其他類型的通訊技術,所述 通訊技術可以用於在行動節點之間、在行動節點和中繼站之 間、在存取節點和行動節點之間、在存取節點和中繼站之間 及/或在中繼站和行動節點之間提供無線通訊鏈路。在一些實 施例中,存取節點被實現爲基地台,所述基地台使用〇FDm 及/或CDMA來建立與行動節點及/或中繼站的通訊鏈路。在 各個實施例中,行動節點被實現爲筆記型電腦、個人數位助 理(PDA)或者其他可攜式設備,所述其他可攜式設備包括 33 201032551 接收機/發射機電路和邏輯及/或常式,用於實現所述方法。 【圖式簡單說明】 圖1是根據各個實施例的示例性通訊系統的圖。 - 圖2是說明了根據各個實施例的示例性ΐρν6位址格式資 . 訊的圖。 圖3是說明了根據各個實施例的示例性Ιρν6位址格式資 ❾訊的圖。 圖4是示例性綁定更新訊息的圖,所述綁定更新訊息在 一些實施例中用於傳送對應於節點的位址對和可以用於驗 證所述位址對及/或驗證所述位址對的所有權的資訊。 圖5是說明了正在第一協定通訊鏈路(例如,不安全的 WAN鏈路)上通訊的一對無線通訊設備的圖。 圖6是說明了® 5的示例性的—對無線通訊設備和作爲 切換的一部分傳送的示例性綁定更新訊息的圖。 ® 圖7是說明了 ® 5的示例性的-對無線通訊設備的圖, 所述一對無線通訊設備正在第二協定通訊鏈路(例如,安全 的同級間鏈路)上通訊。 ® 8是說明了 ® 5的示例性的—對無線通訊設備的圖, 所述-對無線通訊設備已經預先建立了多個通訊鍵路,所述 多個通訊鏈路包括:第-協定通訊鍵路,其例如對應於不安 全的WAN網路;及第二協定通訊鏈路,其例如對應於安全 的同級間網路,每個鏈路與不同的位址相關聯。 34 201032551 第一通訊設備 一通訊設備的 圖9是根據示例性實施例的一種用於操作 的示例性方法的流程圖。 圖10疋根據示例性實施例的一種示例性第 圖。 圖11疋可以用於,並且在一些實施例中確實用於,在圖 • 10中說明的第一通訊設備中的模組的組合。 圖U是根據示例性實施例的一種用於操作第—通訊設備 ❹的示例性方法的流程圖。 圖13是根據示例性實施例的一種示例性第一通訊設備的 圖。 圖14疋可以用於,並且在一些實施例中確實用於,在圖 13中說明的第一通訊設備中的模組的組合。 圖15是說明了正在通訊的兩個設備和劫持所述通訊的欺 詐節點的圖。 圖1 6是說明了根據示例性實施例實現的正在通訊的兩個 粵設備和未能成功地試圖劫持所述通訊的欺詐節點的圖。 【主要元件符號說明】 通訊設備1 1 〇4通訊設備2 108通訊設備4 106通訊設備3 110通訊設備5 35 201032551 112通訊設備n 200 IPv6位址(128位元參數) 202用於路由的64位元字首,例如,網路的字首 204在鏈路上提供標識的64位元介面識別符(nD ) 206位址對的第一 ιρν6位址 208歸屬字首 212位址對的第二IPv6位址 2 1 4外部網路字首 ❹3 00 IPv6位址(128位元參數) 302用於路由的64位元字首,例如,網路的字首 304在鏈路上提供標識的64位元介面識別符 3 06位址對的第一 ιρν6位址 308第一字首(例如,對應於廣域網路) 312位址對的第二IPv6位址 3 14第二字首(例如,對應於同級間網路) ⑩400綁定更新訊息 402首標部分 404有效載荷部分 406源位址 408目的位址 412第一 IPv6位址 414第二IPv6位址 416公共密鑰 506位址1A (第一通訊協定,例如,wan) 36 201032551
502設備A 不安全的WAN鏈路 =2A,資料封包A) = 1A,資料封包B) 51〇第一協定通訊鏈路,例如, 512資料信號A (源=ία,目的 514資料信號B (源=2A,目的 508位址2A (第一通訊協定,例如,wan) 504設備B 510第一協定通訊鏈路,例如’不安全的WAN鏈路 506位址1A (第一通訊協定,例如,wan ) ❹612位址1B (第二通訊協定,例如,同級間) 611雜湊函數 628驗證的位址2B (第二通訊協定,例如,同級間) 602私有密鑰A 502設備A 614 BU A (源=1A,目的=2A,MTI= BU,第一 IPv6= 1A, 第二 IPv6= IB,PKA,RN1,SIG1 ) • 626 BU B (源=2A,目的=1A,MTI = BU,第一 IPv6 = 2A, 第二 IPv6= 2B,PKB,RN2,SIG2 ) 508位址2A (第一通訊協定,例如,WAN) 611雜湊函數 616驗證的位址1B (第二通訊協定,例如,同級間) 624位址2B (第二通訊協定,例如,同級間)
604私有密鑰B 504設備B 612位址1B (第二通訊協定,例如,同級間) 37 201032551 502 702 704 706 624 504 506 612 502 510 702 508 624 504 參
設備A 第二協定通訊鏈路 p , 女全的同級間鏈路 貝料信號c (源= 1B, 眘料t骑η , 目的〜2Β,資料封包c) 貝枓仏唬D (源=2Β, 曰町〜1Β,資料封包D) 位址2Β(第二通訊協定,例如 設備Β 疋例如’同級間) 位址1Α (第—·*ιι上* 第通訊協定,例如,WAN) 位址1B (第二通訊協 協 例如,同級間)
設備A 第一協定通訊鏈路 例如不安全的WAN鏈路 第二協定通訊鏈路, 例如文全的同級間鏈路 位址2A (第—捅却 、乐通訊協定,例如,WAN) 位址2B (第二通訊協 协疋例如,同級間)
設備B 902開始用於操作第一通訊設備的方* ❹9〇4根據亂數和對應於所述第一通訊設備已知的私有密鑰 的A共密鑰産生第一 M位元值和第二μ位元值,其中μ是 正整數 906産生包括所述第一 Μ位元值的第一位址 908産生包括所述第二Μ位元值的第二位址 910發送包括所述第一位址的第一信號 911産生綁定更新訊息 912向第二通訊設備發送綁定更新訊息,所述綁定更新訊息 包括所述公共密鑰、所述亂數和與所述第一通訊設備相關聯 38 201032551 的簽名 914從使用第一位址來與第二設備通訊切換到用於與第二 没備通訊的第二位址 916發送包括所述第二位址的第二信號 10 0 6輸入模組 1008輸出模組 1000第一通訊設備 1002處理器 W 1004記憶體 110 0模組的組合 1104用於根據亂數和對應於所述第一通訊設備已知的私有 密鑰的公共密鑰産生第一 Μ位元值和第二M位元值的模 組,其中Μ是正整數 1106用於産生包括所述第一 Μ位元值的第一位址的模組 1108用於産生包括所述第二Μ位元值的第二位址的模組 ❹m〇用於發送包括所述第一位址的第一信號的模組 1111用於産生綁定更新訊息的模組 1112用於向第二通訊設備發送綁定更新訊息的模組,所述 綁定更新訊息包括所述公共密鑰、所述亂數和與所述第一通 訊設備相關聯的簽名 1114用於從使用第一位址來與第二設備通訊切換到用於與 第二設備通訊的第二位址的模組 1118用於從使用第一位址來作爲被發送到第二設備的封包 的源位址改變到使用第二位址來作爲被發送到第二設備的 39 201032551 封包的源位址的模組 1116用於發送包括所述第二位址的第二信號的模組 1202開始用於操作第一通訊設備的方法 1204從第二通訊設備接收位址訊令訊息,所述位址訊令訊 息包括對應於所述第二通訊設備已知的私有密鑰的公兵密 .鑰、亂數、對應於第二通訊設備的簽名、第一位址和第二位 址 1206使用亂數和公共密鍮來執行位址驗證操作,以決定第 β -和第二位址的有效性 1208根據公共密鑰和所述亂數産生第三和第四位址 1210將第三和第四位址分別與第一和第二位址相比較,以 確認所述位址匹配 1212使用所述簽名來確認位址訊令訊息的發送方知道對應 於所述公共密鑰的所述私有密输 1210將第三和第四位址分別與第一和第二位址相比較,以 •確認所述位址匹配 1214第一和第二位址有效嗎? 1216使用所述第一或者第二位址中的至少一個來與第二通 訊設備通訊 1218從使用第一位址來作爲被發送到第二通訊設備的封包 的目的位址切換到使用第二位址來作爲被發送到第二通訊 設備的封包的目的位址 1300第一通訊設備 1306輸入模組 201032551 1308輸出模組 13〇2處理器 1304記憶體 14 0 0模組的組合 1404用於從第二通訊設備接收位址訊令訊息的模組,所述 位址訊令訊息包括對應於所述第二通訊設備已知的私有密 鑰的公共密鑰、亂數、對應於第二通訊設備的簽名、第—位 址和第二位址 ® 1406用於使用亂數和公共密鑰來執行位址驗證操作,以決 定第一和第二位址的有效性的模組 1407用於使用所述簽名的模組 1408用於根據所述公共密鑰和所述亂數産生第三和第四位 址的模組 141〇用於將第三和第四位址分別與第一和第二位址相比 較’以確認所述位址匹配的模組 ❹1412用於使用所述簽名來確認位址訊令訊息的發送方知道 對應於所述公共密鑰的所述私有密鑰的模組 1416用於當所述第一和第二訊息被決定爲有效時使用所述 第一或者第二位址中的至少一個來與第二通訊設備通訊的 模組 1418用於從使用第一位址來作爲被發送到第二通訊設備的 封包的目的位址切換到使用第二位址來作爲被發送到第二 通訊設備的封包的目的位址的模組 1505欺詐節點 201032551 1 5 1 6檢測設備v/設備Z的通訊 1518産生/發送鄉定更新訊息以劫持通訊 1520 源=VI,目的=Zl,MTI= BU,新位址=RV2
1524 BU劫持訊息 1522 位址 RV2 1526劫持的通訊 1 5 1 0位址Z1 1504設備Z ❿1512設備V/設備Z的通訊 15 08位址V2 1506位址VI 1502設備V (受害者) 1605欺詐節點 1630檢測設備X/設備Y的通訊 1632産生/發送綁定更新訊息以劫持通訊 φ 1634 源=XI,目的=γρ MTI= BU,第一 IPv6 位址=XI, 第二 IPv6 位址=RX2,PKRX,RN3,SIGRX 163 8 BU劫持訊息 1636 位址 RX2 1622位址對有效性檢查模組 1640失敗 1642失敗 1620位址Y1 1616雜湊函數 42 201032551
1624簽名檢查模組 1604設備Y 1626設備X/設備Y的通訊
1 644使用相同的位址來保持設備X/設備Y的通訊 1616雜湊函數 1 6 1 8位址對産生模組 1608位址X2 1606位址XI 參1610私有密鑰X 1602設備X
43
Claims (1)
- 201032551 七、申請專利範圍: 1、 一種用於操作一第一通訊設備的方法,該方法包括以 下步驟: 根據一亂數和對應於該第—通訊設備已知的一私有密鑰 -的一公共密鑰産生一第一 M位元值和一第二Μ位元值,其 中Μ是一正整數; 産生包括該第一 Μ位元值的一第一位址; φ 産生包括該第二!^位元值的一第二位址; 發送包括該第一位址的一第一信號;及 發送包括該第二位址的一第二信號。 2、 根據請求項1之方法,其中1^是64,並且其中該第 一位址和該第二位址是IPv6位址。 3、 根據請求項1之方法, ❹ 其中該第-位址包括作爲該第-位址的一用戶部分的该 第一 Μ位元值;及 其中該第二位址包括作爲讓第二位址的一用戶部分的該 第二Μ位元值。 4、 根據請求項1之方法,還包括以下步驟: 向-第二通訊設備發送—綁定更新訊息,該綁定更新訊 息包括該公共密鑰、該亂數和與該第一通訊設備相關聯的, 44 201032551 簽名。 5、 根據請求項4之方法,還包括以下步驟: 切換步驟,用於從使用該第一位址來與該第二設備通訊 -切換到用於與該第二設備通訊的該第二位址。 6、 根據請求項5之方法,其中該切換步驟包括以下步驟: ❹從使用該第一位址來作爲被發送到該第二設備的封包的〆 源位址改變到使用該第二位址來作爲被發送到該第二設備 的封包的一源位址。 7、 一種第一通訊設備,包括: 至少一個處理器,用於: 根據一亂數和對應於該第一通訊設備已知的 V 一私有 密餘的一公共密鑰産生一第一 Μ位元值和一第- 布〜Μ位元 〇 值’其中Μ是一正整數; 産生包括該第一 Μ位元值的一第一位址; 産生包括該第二Μ位元值的一第二位址; 發送包括該第一位址的一第一信號;及 發送包括該第二位址的一第二信號; 以及,耦合到該至少一個處理器的記憶體。 8、 根據請求項7之第一通訊設備,其中Μ是。 4,並且 其中該第一位址和該第二位址是jpv6位址。 45 201032551 9、 根據請求項7之第-通訊設備, 其令該第-位址包括作爲該第一位址的一用戶 第一 Μ位元值;及 该 其中該第二位址包括作爲該第二位址的一用戶部分的診 第二Μ位元值。 10、 根據請求項7之第—通訊設備,其中該至少― 理器還用於: 向一第二通訊設備發送一綁定更新訊息,該綁定更新訊 息包括該公共密鑰、該亂數和與該第一通訊設備相關聯的— 簽名。 11、 一種第一通訊設備,包括: 用於根據一亂數和對應於該第一通訊設備已知的一私有 ®密鑰的一公共密鑰産生一第_Μ位元值和一第二乂位元值 的構件’其中Μ是一正整數; 用於産生包括該第一 Μ位元值的一第一位址的構件; 用於産生包括該第二Μ位元值的一第二位址的構件; 用於發送包括該第一位址的一第一信號的構件;及 用於發送包括該第二位址的一第二信號的構件。 12、 根據請求項u之第一通訊設備,其中撾是 Ό Η, 且其中該第一位址和該第二位址是IPv6位址。 46 201032551 13、根據請求項11之第一通訊設備, 其中該第一位址包括作爲該第一位址的一用戶部分的該 第一 Μ位元值;及 其中該第二位址包括作爲該第二位址的一用戶部分的該 第二Μ位元值。 14'根據請求項η之第一通訊設備,還包括: 用於向第二通訊設備發送一綁定更新訊息的構件,該綁 又更新訊息包括該公共密鑰、該亂數和與該第一通訊設備相 關聯的一簽名。 15、一種用於一第一通訊設備中的電腦程式產品,該電 腦程式産品包括: 鲁 一電腦可讀取媒體,其包括: 用於使得至少一個電腦根據一亂數和對應於該第一 通訊設備已知的一私有密鑰的—公共密鑰產生一第一 Μ 位元值和-第二Μ位元值的代碼,其中Μ是一正整數,· 用於使得該至少一個處理器産生包括Μ - Μ位元 值的一第一位址的代碼; 用於使得該至少一個處理器產生包 座王巴括該第二Μ位元 值的一第二位址的代碼; 用於使得該至少一個處理器發送包 城心匕栝該第一位址的 一第一信號的代碼;及 47 201032551 用於使得該至少一個處理器發送包括該第二位址的 一第二信號的代石馬。 16、 一種用於操作第一通訊設備的方法,包括以下步驟: 從第二通訊設備接收一位址訊令訊息,該位址訊令訊息 包括對應於該第一通訊設備已知的私有密鑰的一公共密 输、對應於該第一通訊設備的一亂數和一簽名、一第一位址 和一第二位址; 使用該亂數和公共密鑰來執行一位址驗證操作,以決定 該第一位址和第二位址的有效性;及 當該第一位址和第二位址被決定爲有效時,使用該第一 或者第二位址中的至少一個來與該第二通訊設備進行通訊。 17、 根據請求項16之方法,其中該位址驗證操作還包括 使用該簽名。 18、 根據請求項17之方法,其中該位址驗證操作包括: 根據該公共密鑰和該亂數産生第三位址和第四位址;及 將該第三位址和第四位址分別肖該第一位址和第二位址 相比較’以確認該等位址匹配。 • 19、根據請求項16之方法’其中執行位址驗證操作還包 括: 使用該簽名來確認該位址訊令訊息的一發送方知道對應 48 201032551 於該公共密輪的該私有密矯。 20、根據請求項16之方法,其中該使用該第一或第二位 址中的至少一個包括: 從使用該第一位址來作爲被發送到該第二通訊設備的封 包的一目的位址切換到使用該第二位址來作爲被發送到該 第二通訊設備的封包的一目的位址。 21、一種第一通訊設備,包括: 至少一個處理器,用於: 從一第二通訊設備接收一位址訊令訊息,該位址訊令 訊息包括對應於該第二通訊設備已知的私有密鑰的一公 共密鑰、對應於該第二通訊設備的一亂數和一簽名、一 第一位址和一第二位址; 使用該亂數和公共密鑰來執行一位址驗證操作,以決 ❹ 定該第一位址和第二位址的有效性;及 當該第一位址和第二位址被決定爲有效時,使用該第 -或者第二位址中的至少—個來與該第二通訊設備 通訊; 以及,耦合到該至少一個處理器的記憶體。 49 201032551 23、 根據請求項22之第一通訊設備,其中該至少一個處 理器還用於: 根據該公共密鑰和該亂數産生第三位址和第四位址;及 作爲用於執行—位址驗證的一部分,將該第三位址和第 .四位址分別與該第一位址和第二位址相比較,以確認該等位 址匹配。 24、 根據請求項21之第一通訊設備,其中作爲用於執行 一位址驗證的一部分,該至少一個處理器進一步用於使用該 簽名來確認該位址訊令訊息的一發送方知道對應於該公共 密鑰的該私有密鑰。 25、 一種第一通訊設備’包括: 用於從一第二通訊設備接收一位址訊令訊息的構件該 ©位址訊令訊息包括對應於該第二通訊設備已知的私有密鑰 的一公共密鑰、對應於該第二通訊設備的一亂數和一簽名、 一第一位址和一第二位址; 用於使用該亂數和公共密鑰來執行一位址驗證操作以 決定該第一位址和第二位址的有效性的構件;及 用於當該第一位址和第二位址被決定爲有效時,使用該 第一或者第二位址中的至少一個來與該第二通訊設備進行 通訊的構件。 50 201032551 於轨行一 26、根據請求項25之第一通訊設備其中該用 位址驗證操作的構件還包括用於使用言亥簽名的構件 27、根據請求項26之第—通減備,其中該用 位址驗證操作的構件包括: 用於根據該公共密鑰和該|L數産生第三位址和第四位址 肖於將該第三位址和第四位址分別與該第一位址和第二 位址相比較,以確認該等位址匹配的構件。 28、根據請求項25之第一通訊設備,其中該用於執行一 位址驗證操作的構件還包括: 用於使用該簽名來確認該位址訊令訊息的一發送方知道 對應於該公共密瑜的該私有密錄的構件。 參 29、根據請求項25之第一通訊設備,其中該用於使用該 第一或第二位址中的至少一個的構件包括: 用於從使用該第一位址來作爲被發送到該第二通訊設備 的封包的一目的位址切換到使用該第二位址來作爲被發送 到該第二通訊設備的封包的一目的位址的構件。 30. —種用於一第一通訊設備中的電腦程式産品,該電 腦程式産品包括: 一電腦可讀取媒體,該電腦可讀取媒體包括: 51 201032551 用於使得至少一個電腦從一第二通訊設備接收一位 址訊令訊息的代碼’該位址訊令訊息包括對應於該第二 通訊設備已知的私有密餘的一公共密鑰、對應於該第二 通訊設備的一亂數和一簽名、一第一位址和一第二位址; 用於使得該至少一個處理器使用該亂數和公共密鑰 來執行一位址驗證操作,以決宁 F Μ决疋該第—位址和第二位址 的有效性的代瑪;及址被決定爲右汾眭姑第—位址和第二位 、疋馬有效時,使用該第一 一個來與該第借、一飞者第二位址中的至少 第-通^備進行通訊的代I52
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/360,899 US8619995B2 (en) | 2009-01-28 | 2009-01-28 | Methods and apparatus related to address generation, communication and/or validation |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201032551A true TW201032551A (en) | 2010-09-01 |
Family
ID=42244456
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW099102477A TW201032551A (en) | 2009-01-28 | 2010-01-28 | Methods and apparatus related to address generation, communication and/or validation |
Country Status (7)
Country | Link |
---|---|
US (1) | US8619995B2 (zh) |
EP (1) | EP2392123B1 (zh) |
JP (1) | JP5415563B2 (zh) |
KR (1) | KR101317390B1 (zh) |
CN (1) | CN102292962B (zh) |
TW (1) | TW201032551A (zh) |
WO (1) | WO2010088316A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3120589B1 (en) * | 2014-03-21 | 2017-08-09 | Telefonaktiebolaget LM Ericsson (publ) | Addressing for device to device communications |
US11206239B2 (en) * | 2014-09-19 | 2021-12-21 | Texas Instruments Incorporated | Address generation for networks |
US10623515B2 (en) * | 2015-12-01 | 2020-04-14 | Fastly, Inc. | Stenographic marking using network addressing |
US11005809B2 (en) * | 2016-03-29 | 2021-05-11 | Motorola Solutions, Inc. | Methods, devices, and systems for generating a plurality of network addresses for a plurality of communication devices |
US10855650B2 (en) | 2016-06-17 | 2020-12-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Generating unique random strings as element identifiers |
CN110855600B (zh) * | 2018-08-21 | 2021-08-27 | 中国电信股份有限公司 | 用于切换tcp连接的方法、装置和系统 |
JP2020096275A (ja) * | 2018-12-12 | 2020-06-18 | コネクトフリー株式会社 | 情報通信方法及び情報通信システム |
EP3923515A4 (en) * | 2019-02-06 | 2022-12-14 | Connectfree Corporation | DATA TRANSMISSION METHOD, COMMUNICATIONS PROCESSING METHOD, DEVICE AND COMMUNICATIONS PROCESSING PROGRAM |
EP4228200A4 (en) | 2020-10-07 | 2024-07-10 | Nippon Telegraph & Telephone | DEVICE FOR MANAGING IDENTIFIER CHANGES, METHOD FOR MANAGING IDENTIFIER CHANGES AND PROGRAM FOR MANAGING IDENTIFIER CHANGES |
WO2022074773A1 (ja) | 2020-10-07 | 2022-04-14 | 日本電信電話株式会社 | 識別子変更管理装置、識別子変更管理方法及び識別子変更管理プログラム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5497423A (en) | 1993-06-18 | 1996-03-05 | Matsushita Electric Industrial Co., Ltd. | Method of implementing elliptic curve cryptosystems in digital signatures or verification and privacy communication |
JP2004341563A (ja) | 1993-06-18 | 2004-12-02 | Matsushita Electric Ind Co Ltd | 楕円曲線による署名、認証及び秘密通信方式 |
US6108704A (en) * | 1995-09-25 | 2000-08-22 | Netspeak Corporation | Point-to-point internet protocol |
US7203837B2 (en) | 2001-04-12 | 2007-04-10 | Microsoft Corporation | Methods and systems for unilateral authentication of messages |
AU2003240171A1 (en) * | 2002-07-15 | 2004-02-02 | Nokia Corporation | An ipv6 address ownership authentification based on zero-knowledge identification protocols or based on one time password |
JP4352728B2 (ja) * | 2003-03-11 | 2009-10-28 | 株式会社日立製作所 | サーバ装置、端末制御装置及び端末認証方法 |
CN1741523B (zh) | 2004-08-25 | 2010-05-12 | 华为技术有限公司 | 一种实现主机移动性和多家乡功能的密钥交换协议方法 |
KR100651715B1 (ko) * | 2004-10-07 | 2006-12-01 | 한국전자통신연구원 | 차세대 인터넷에서 자동으로 주소를 생성하고 수락하는방법 및 이를 위한 데이터 구조 |
US7925027B2 (en) * | 2005-05-02 | 2011-04-12 | Ntt Docomo, Inc. | Secure address proxying using multi-key cryptographically generated addresses |
CN101001261B (zh) * | 2006-01-09 | 2010-09-29 | 华为技术有限公司 | 一种MIPv6移动节点的通信方法 |
CN101626374B (zh) * | 2008-07-11 | 2013-08-28 | 成都市华为赛门铁克科技有限公司 | IPv6网络中协商SA的方法、系统和设备 |
-
2009
- 2009-01-28 US US12/360,899 patent/US8619995B2/en not_active Expired - Fee Related
-
2010
- 2010-01-27 CN CN201080005435.5A patent/CN102292962B/zh not_active Expired - Fee Related
- 2010-01-27 EP EP10716918.7A patent/EP2392123B1/en not_active Not-in-force
- 2010-01-27 WO PCT/US2010/022298 patent/WO2010088316A1/en active Application Filing
- 2010-01-27 KR KR1020117019947A patent/KR101317390B1/ko active IP Right Grant
- 2010-01-27 JP JP2011548267A patent/JP5415563B2/ja not_active Expired - Fee Related
- 2010-01-28 TW TW099102477A patent/TW201032551A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
US20100189264A1 (en) | 2010-07-29 |
EP2392123B1 (en) | 2014-04-23 |
KR20110110844A (ko) | 2011-10-07 |
EP2392123A1 (en) | 2011-12-07 |
WO2010088316A1 (en) | 2010-08-05 |
JP5415563B2 (ja) | 2014-02-12 |
CN102292962B (zh) | 2014-11-05 |
US8619995B2 (en) | 2013-12-31 |
KR101317390B1 (ko) | 2013-10-11 |
CN102292962A (zh) | 2011-12-21 |
JP2012516654A (ja) | 2012-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW201032551A (en) | Methods and apparatus related to address generation, communication and/or validation | |
US10681540B2 (en) | Communication network system, transmission node, reception node, and message checking method | |
KR101419406B1 (ko) | 표현들의 소유권을 유도, 통신 및/또는 검증하기 위한 방법들 및 장치 | |
US9031535B2 (en) | Un-ciphered network operation solution | |
KR101527249B1 (ko) | Ip 어드레스 위임 | |
US10560286B2 (en) | Gateway device and control method for the same | |
JP2009533932A (ja) | キー導出におけるパラメータ結合に基づくチャネル結合機構 | |
US20060209843A1 (en) | Secure spontaneous associations between networkable devices | |
TWI374641B (en) | Method and apparatus for efficient support for multiple authentications | |
US20040250061A1 (en) | Transmission/reception system | |
CN113300836B (zh) | 一种基于区块链和ecc的车载网络报文认证方法及系统 | |
WO2013020437A1 (zh) | 一种双向转发检测会话的验证方法及节点 | |
WO2009109093A1 (zh) | 响应消息认证方法、装置及系统 | |
US9049012B2 (en) | Secured cryptographic communication system | |
CN104205764A (zh) | 基于以太网类型的帧传送 | |
JP2002232962A (ja) | 移動通信認証インターワーキング方式 | |
JP2006081180A (ja) | メッセージの信頼状態を更新するシステムおよび方法 | |
WO2009043304A1 (fr) | Procédé, système, et dispositif permettant la vérification de la relation d'adresse de couche de lien de données et son correspondant de transmission | |
JP4464187B2 (ja) | 送受信システム | |
WO2018172776A1 (en) | Secure transfer of data between internet of things devices | |
CN113872969B (zh) | 基于代理重加密机制的自动驾驶车车内消息重加密方法 | |
GB2560896A (en) | Secure transfer of data between internet of things devices | |
GB2560746A (en) | Secure transfer of data between internet of things devices | |
JADIN et al. | Secure MultiPath TCP |