TW201032551A - Methods and apparatus related to address generation, communication and/or validation - Google Patents

Methods and apparatus related to address generation, communication and/or validation Download PDF

Info

Publication number
TW201032551A
TW201032551A TW099102477A TW99102477A TW201032551A TW 201032551 A TW201032551 A TW 201032551A TW 099102477 A TW099102477 A TW 099102477A TW 99102477 A TW99102477 A TW 99102477A TW 201032551 A TW201032551 A TW 201032551A
Authority
TW
Taiwan
Prior art keywords
address
communication device
public key
communication
random number
Prior art date
Application number
TW099102477A
Other languages
English (en)
Inventor
Wassim Michel Haddad
Georgios Tsirtsis
Vincent D Park
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of TW201032551A publication Critical patent/TW201032551A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

201032551 六、發明說明: 【發明所屬之技術領域】 各個實施例涉及通訊方法和裝置,並且更具體地涉及 與産生、通訊及/或使用位址集相關的方法和裝置。 1 【先前技術】 在通訊系統中,可能期望通訊設備改變其位址或者同時 Φ具有多個位址。例如,同-設備可能期望在不同的區域或者 網路中使用不同的位AL,並且/或者當使用不同的通訊協定 (例如,不同的空中鏈路協定)時使用不同的位址。 可能期望通訊設備能夠産生一組多個位址來使用。例 如,與第二通訊設備會話的第一通訊設備可能期望從第一位 址改變到另一個位址,在這種情況下,將使用不止一個位 址。需要以使得通訊會話的劫持(hijacking)困難的方式來 ❿促成位址資訊的通訊的方法和裝置。考慮到上述情況,應當 理解,需要允許設備具有多個位址及/或允許設備以使得難於 劫持通訊會話的方式來傳送一或多個位址的方法和裝置,所 •述通訊會話使用所述多個位址中的一或多個位址。
V 【發明内容】 描述了用於産生、傳送及/或使用對應於通訊設備的位址 集(例如,位址對)的方法和裝置。所述方法和裝置通過以 4 201032551 信號傳送位址改變來使得難於劫持通 在一些實施例 仁不必然疋在全部實施财,通訊設備根據 亂數産生在使用第一通訊協宕αβπ α ^ 、莕鑰和 通訊協定的第—網路中使用的第一位 址和在使用第二通訊協定的第二網路中使用的第 一個這樣的實施例中,第一網路β溶 • τ乐網路疋廣域網路(wan),第二 通訊網路是同級間通訊網路’並且第一通訊: 協定不同。 兴弟一通訊 各個實施例也涉及例如經由諸如绑 鶸 外疋尺祈訊息之類的位 罾址訊令訊息在通訊設備之間傳送所産生的位址集以及關於 所述位址集的所有權資訊的證明。在一此 ; 仕些15樣的實施例中, 位址訊令訊息包括多個位址’例如,多個網際網路協定版本 6 ( IPv6 )位址和對應於所述多個位址 J用尸'^書。可以由接 收所述位址訊令訊息的設備在驗證了對應於所述多個位址 的證書後確認在所述位址訊令訊息中傳送的 述多個位址 的所有權。 G 在一些實施例中,所述第一通訊網路和所述第二通訊網 路是不安全的網路。但是,在其他實施例中,所述第一通訊 網路是不安全的,所述第二通訊網路是安全的。—此實施|列 的各個特徵支援驗證産生了位址訊令訊自的由 v 7讽心的设備實際上擁 有在所述位址訊令訊息中包括的位址針的銥六 T J恥刀。一些實施例 包括支援用於確認所述位址訊令訊息完整性 正丨王的能力的特 徵,所述位址訊令訊息完整性例如是在産生所述訊息後内容
未被改變。這些特徵有益於保持安全性,並BL 此丨万止通訊會話 的劫持。 5 201032551
根據-些實施例的-種用於操作第—通訊設備的示例性 方法包括:根祕數和對應於所述卜通訊設備已知的私有 密鍮的公共密鑰産生第-Μ位元值和第二Mm值,其中 Μ是正整數;產生包括所述第_ M位元值的第一位址;並且, 産生包括所述第二Μ位元值的第二位址。在—些這樣的實施 例中’所述示例性方法還包括:發送包括所述第—位址的第 -信號;並且,發送包括所述第二位址的第二信號。根據一 些實施例的第-通訊設備包括至少—個處理器,所述至少一 個處理器被配置來:根據亂數和對應於所述第一通訊設備已 知的私有密鑰的公共密鑰産生第一 Μ位元值和第二μ位元 值,其中Μ是正整數;産生包括所述第一 Μ位元值的第一 位址;産生包括所述第二Μ位元值的第二位址;發送包括所 述第一位址的第一㈣;並且,發送包括所述第二位址的第 二信號。所述示例性第一通訊設備還包括耦合到所述至少一 個處理器的記憶體。 Φ 根據一些實施例的一種用於操作第一通訊設備的示例性 方法包括:從第二通訊設備接收位址訊令訊息,所述位址訊 令訊息包括對應於所述第二通訊設備已知的私有密鑰的公 共密鑰、對應於所述第二通訊設備的亂數和簽名、第一位址 和第二位址;並且,使用所述亂數和公共密鑰來執行位址驗 證操作,以決定所述第一位址和第二位址的有效性。在一些 這樣的實施例中,所述示例性方法還包括:當所述第一位址 和第二位址被決定爲有效時,使用所述第一或者第二位址令 的至少一個來與所述第二通訊設備通訊。根據一些實施例的 6 201032551 第一通訊設備包枯s, 何主少一個處理器,所述至少一個處理器被 配置來.從第二iS -1¾ ·» —喂m設備接收位址訊令訊息,所述位址訊令 訊息包括對應於杯_、+, & 、听迷第二通訊設備已知的私有密瑜的公共 密鑰、對應於所沭笛_ 2 ^第一通訊設備的亂數和簽名、第一位址和 第二位址;並且,说m 使用所述亂數和公共密鑰來執行位址驗證
操作,以決定所诂银 , 岍述第一位址和第二位址的有效性。在一些這 ’、實fe例巾所述至少一個處理器還被配置來當所述第一 和第一位址被決定爲有效時,使用所述第一或者第二位 址中的至4 -個來與所述第二通訊設備通訊。所述示例性第 、訊叹備還包括耦合到所述至少一個處理器的記憶體。 雖然在上面的發明内容中討論了各個實施例但是應當 解所有實施例並非必然包括相同的特徵,並且上文描述 的二特徵不疋必要的,但是在一些實施例申會是期望的。 在隨後的詳細說明中討論了各個實施例的多種附加特徵、實 施例和益處。 【實施方式】 - 圖1疋根據各個實施例的示例性通訊系統丨〇〇的圖。示 " 陡通訊系統100包括多個無線通訊設備(通訊設備〇2、 通訊叹備2 1〇4、通訊設備3 1〇6、通訊設備4 1〇8、通訊設 備5 U0、..·、通訊設備N 112)。所述通訊設備中的—些, 例如通訊設備3106和通訊設備41〇8,包括有線介面,所述 有線介面將通訊設備耦合到其他節點回載網路及/或網際網 7 201032551 路。 系統 100 的通訊設備(102、104、1〇6、1〇8、11〇、112、 可以産生位址集和對應的位址所有權資訊,產生諸如綁定更 新訊息之類的位址訊令訊息,發送所産生的位址訊令訊息, 恢復位址訊令訊息,並且決定關於在所接收的位址訊令訊息 中傳送的資訊的有效性及/或所有權資訊。 在一些實施例中,諸如通訊設備1102之類的通訊設備産 生一對位址,例如一對ιρν6位址,其中第一設備1位址與第 _ 一通訊協定及/或第一網路相關聯,第二設備i位址與第二通 訊協定及/或第二通訊網路相關聯。在一些這樣的實施例中, 所述通訊設備通過位址訊令訊息(例如綁定更新訊息)向另 一個節點(例如,通訊設備2104)傳送其産生的一對位址 以及位址對所有權資訊。接收所述位址訊令訊息的通訊設備 決定關於在所接收的位址訊令訊息中傳送的資訊的有效性 及/或所有權資訊。在-些實施例中,基於所述有效性及/或 所有權決定的結果來判定是否從第一設備i位址切換到第二 "設備1位址。 圖2是說明了根據各個實施例的示例性Ipv6位址格式資 訊的圖。示例性IPv6位址200是128位元的參數,其包括 64位το的字首202和64位元的介面識別符(nD ) 2〇4。所 述64位元的字首202例如是用於路由的網路的64位元字 首。所述64位元的介面識別符(則2〇4例如是諸如亂數 的值,其提供了在鏈路上的唯一標識。 在各個實施例中,對應於特定設備來産生一對π"位 8 201032551 址。例如,一個示例性IPv6位址對包括第一ιΡν6位址2〇6 和第二IPv6位址212。作爲用於其歸屬網路中的設備位址的 第一 IPv6位址206包括64位元的歸屬字首部分208和對靡 的64位元的介面識別符IID1 2 10。作爲用於特定外部網路令 的設備位址的第二IPv6位址212包括64位元的外部網路字 首214和對應的64位元的介面識別符IID2 216。 圓3是說明了根據各個實施例的示例性Ipv6位址格式資 訊的圖。示例性IPv6位址300是128位元的參數,其包括 ⑩64位元的字首302和64位元的介面識別符(IID) 3〇4。所 述64位元的字首302例如是用於路由的網路的64位元字 首。所述64位元介面識別符(IID) 304例如是諸如亂數的 值’其提供了在鏈路上的標識。 在各個實施例中, 址。例如,一個示例性IPv6位址對包括第一 _位址3〇< 和第二IPV6位址312。作爲用於第一網路中的設備位址的第 ⑩一 IPv6位址306包括64位元的第一字首3〇8和對應的心 位70的介面識別符IID1 3 1〇。第一網路例如是使用第一通朝 •協定的WAN網路。作爲用於第二網路中的設備位址的第二 ㈣位址⑴包括Μ位元的字首314和對應的…立元的介 面識別符歷316。第二網路例如是使用與第—通訊協定不 同的第一通訊協定的同級間網路。 圓4是纟#實施例中使用的示例性鄉定更新訊息仙 的圖,所述綁定更新訊息用於傳送對應於節點的位址對和可 以用於驗證所述位址對的資訊,所述鄉定更新訊息例如作爲 201032551 從使用第一位址在第一網路上的通訊向使用第二位址在第 二網路上的通訊的切換的一部分。示例性綁定更新訊息4〇〇 包括首標部分402和有效載荷部分4〇4。首標部分4〇2包括 源位址406、目的位址408和訊息類型指示符(MTI) 41〇。 有效載荷部分4〇4包括第一 ιρν6位址412、第二lpv6位址 414、公共密鑰416、亂數418和簽名420。在一些實施例中, 在綁定更新訊息中包括另外的資訊。 在一些實施例中’公共密鑰416和亂數418用於提供對 參應於位址對(412、414)的所有權資訊。在一些這樣的實施 例中’公共密鑰4 1 6和亂數41 8被包括爲對應於位址對 (412、414)的證書的一部分。在一些實施例中,簽名42〇 提供對應於所述位址對(412、414)的所有權資訊。在一些 這樣的實施例中’簽名被包括爲對應於位址對(412、414) 的證書的一部分。 第一 IPv6位址412和第二IPv6位址414是用於特定節點 ❹的位址對,例如圖3的位址對( 306, 312)。接收綁定更新 訊息400的設備可以使用公共密錄416、礼數418和簽名420 來驗證被傳送的所述位址對。在一些實施例中,綁定更新訊 息400包括對應於發送所述綁定更新訊息的節點的一對ιρν6 * 位址(412’ 414) ’所述位址已經基於公共密鑰和亂數被産 生’其中所述公共密鑰和亂數也在同一綁定更新訊息中傳 送。接收所述綁定更新訊息的節點應當驗證所接收的位址 對。這個另外的驗證增加了安全措施,當試圖將通訊從不安 全網路切換到安全網路時這會很有益,例如,降低了欺詐節 201032551 點能夠劫持通訊會話的可能性。 圖5是說明了在第一協定通訊鏈路510(例如,不安全的 WAN鏈路)上通訊的一對無線通訊設備(設備a 502、設備 B 504)的圖500 »設備A 502使用位址1A 506來作爲其在 這個網路的位址,例如,所述位址對應於第一通訊協定和 WAN網路。設備b 5〇4使用位址2A 508來作爲其在這個網 路的位址,例如,所述位址對應於第一通訊協定和WAn網 路。設備A 502知道其自身的位址(即,位址1 a 506 )和設 —備B的位址(即,位址2A 508 )。類似地,設備b 504知道 其自身的位址(即,位址2A 508 )和設備A的位址(即,位 址1A 506)。設備A 502産生資料信號A 512,並且通過键 路510將其發送到設備B 504。資料信號A 512包括源位址 =位址1A、目的位址=位址2A和資料封包A。設備B 5〇4 産生資料信號B 514,並且在鏈路510上將其發送到設備A 502。資料信號B 514包括源位址=位址2A、目的位址=位 ❿址1A和資料封包B。 圓6是說明了所述示例性的一對無線通訊設備(設備a 502 ’設備B 504 )和作爲切換的一部分的傳送的示例性綁定 更新訊息的圖。設備A産生位址1B612,其對應於第二網路 和第二通訊協定’例如使用同級間通訊協定的同級間通訊網 路。位址1B612産生自對應於私有密錄A6 〇2的公共密餘A (PK A) 606、亂數1 ( RN 1) 608和雜凑函數6h。位址1A 506已經根據公共密鑰A 606、亂數1 608和雜湊函數611被 産生。産生位址對(位址1A 506 ’位址iB 612)包括根據 11 201032551 RN 1 608和對應於私有密鑰A 602的PK A 606產生第—M 位元值和第二Μ位元值,其中Μ是正整數。在一些實施例 中,Μ是64。 設備A 502産生綁定更新訊息A 614,並且將其發送到設 備B 504。綁定更新訊息614包括源位址=位址ία 506、目 的位址=位址2A 508、訊息類型指示符=綁定更新、第一 IPv6位址=位址1A 506、第二IPv6位址=位址1B 612、公 共密鑰值=公共密鑰A 606、亂數值==亂數1 608和簽名= 瘳簽名1610。簽名(SIG 1) 610已經根據私有密餘a 602被 産生。
設備B 504接收綁定更新訊息A 614,並且恢復被傳送的 資訊。然後’設備B 504使用所傳送的亂數RN1 608、所傳 送的公共密錄PK A 606和雜凑函數611來執行位址驗證操 作’以決定第一和第二被傳送的IPv6位址(位址ία 506、 位址1B612)的有效性。在一些實施例中,作爲位址驗證的 春一部分’設備B 504使用所接收的公共密鑰a 606 '所接收 的RN1 608和雜湊函數611來産生位址對。然後,將所産生 的位址對與在BU訊息614中傳送的兩個ιρν6位址相比較。 所接收的簽名SIG 1 610也與所接收的公共密鑰a 606相結 合地使用以確認訊令訊息614的發送方擁有對應於PKA606 的私有密鑰(即’私有密錄A 602 )。在這個示例中,假定 位址對驗證是成功的’並且設備B 504將位址1B儲存爲驗 證的位址1B616’當設備B504在使用第二通訊協定的同級 間通訊網路上進行信號傳送時可以使用該驗證的位址i B 12 201032551 616 〇 设備B 504産生位址2b 624,其對應於第二網路和第二 通訊協定’例如’使用同級間通訊協定的同級間通訊網路。 根據對應於私有密鑰B 6〇4的公共密鑰Β(ρκΒ) 618、亂數 2( RN 2 )620和雜湊函數611來産生位址2Β 624<>位址2Α 5〇8 已經根據公共密鑰Β618、亂數262〇和雜湊函數611産生。 設備Β 504産生綁定更新訊息Β 626,並且將其發送到設備a 502。綁疋更新訊息b 626包括源位址:=位址2A 508、目的 β位址一位址1A 506、訊息類型指示符=綁定更新、第一 Ipv6 位址=位址2A 508、第二IPv6位址=位址2B 624、公共密 鑰值一公共密鑰B618、亂數值=礼數2 620和簽名=簽名2 (SIG 2) 622。簽名2 622已經由設備β 504根據私有密鑰β 604産生。 設備A 502接收綁定更新訊息β 626並且恢復被傳送的資 訊。然後,設備A 502使用所傳送的亂數rN2 62〇、所傳送 β的公共密鑰PKB 618和雜湊函數611來執行位址驗證操作, 以決疋第一和第一被傳送的IPv6位址.(位址2 A 508、位址 2B 624)的有效性。在一些實施例中,決定在訊息626中的 第一、第二傳送的IPv6位址的有效性包括:根據所接收的 * ?〖8 618、所接收的1^2 620和雜湊函數611來産生一對11^6 位址’然後’將所産生的位址對與在綁定更新訊息626中傳 送的所接收的位址對相比較。所接收的簽名SIG 2 622也用 於確認該訊令訊息的發送方知道對應於所傳送的公共密瑜 PK2618的私有密鑰(即’私有密鑰b6〇4) ^在這個示例 201032551 中’假定位址對驗證是成功的,並且設備A 502將位址2B 儲存爲驗證的位址2B 628,當設備A 5 02在使用第二通訊協 定的同級間通訊網路上進行信號傳送時可以使用該驗證的 位址2B 628。 知道自身私有密鑰的設備能夠産生用於其綁定更新訊息 的有效簽名。因此’所述簽名可以用於驗證産生該綁定更新 訊息的設備實際上擁有包括在該綁定更新訊息中的位址 對’並且也可以用於確認訊息完整性,例如,在産生所述訊 ®息後内容未改變。這個特徵在保持安全性和防止由試圖模仿 設備A 5 02和設備B 5 04之一的第三設備劫持通訊會話方面 是有益的》 圖7是說明了所述示例性的一對無線通訊設備(設備a 502、設備B 504)的圖700,所述一對無線通訊設備在第二 協定通訊鏈路702 (例如,安全同級間鏈路)上通訊。設備 A 502使用位址1B 612來作爲其在這個網路的位址,例如, ❹所述位址對應於第二通訊協定和同級間網路。設備B 504使 用位址2B 624來作爲其在這個網路的位址,例如,所述位址 對應於第二通訊協定和同級間網路。設備A 502知道其自身 的位址(即’位址1B612)和其已經預先驗證並且儲存爲位 • 址2B 628的設備B的位址(即,位址2B 624 )。類似地, 設備B504知道其自身的位址(即,位址2B 624 )和其已經 預先驗證並且儲存爲位址1B 616的設備A的位址(即,位 址1B612)。設備A502産生資料信號C704並通過鏈路702 向設備B 504發送資料信號C 704。資料信號c 704包括源 14 201032551 位址=位址1B、目的位址=位址2B和資料封包c。設備b 5〇4 産生資料信號D 706並通過鏈路7〇2向設備A5 02發送資料 信號D706資料彳s说D706包括源位址=位址2B、目的位 址=位址1B和資料封包〇。 圖8是說明了已經預先建立了多個通訊鏈路(第一協定 ,通訊鏈路51〇,其例如對應於不安全的WAN網路;及第二協 定通訊鏈路702,其例如對應於安全同級間網路)的示例性 的一對無線通訊設備(設備A5〇2、設備B5〇4)的圖8〇〇。 建立的一部分包括傳送和驗證對應於單個設備的位址對。當 設備A 502通過鏈路51〇來通訊時使用位址1A 5〇6來作爲其 位址,並且當通過鏈路7〇2來通訊時使用位址1B6l2來作爲 其位址。當a又備B 504通過鏈路510來通訊時使用位址2A5〇8 來作爲其位址,並且當通過鏈路7〇2來通訊時使用位址 624來作爲其位址。所述設備(5〇2、5〇4 )可以並且有時 確實,在鏈路之間來回轉換,例如,取決於負載條件及/或 參擾位準。 圓9是根據示例性實施例的一種用於操作第一通訊設備 的示例性方法的流程圖。操作在步驟9〇2開始在此第— 通訊設備被通電和初始化。操作從開始步驟9〇2進行 904 。 % 在步驟904,第一通訊設備根據亂數和對應於所述第一通 訊設備已知的私有密鑰的公共密輪産生第一 m纟元值和第 二Μ位元值,其中“正整數。操作從步驟_進行到步 15 201032551 在步驟906,第一通訊設 的第一位址。操作從步驟Qnfi生匕括所述第一 Μ位元值 通訊設備産生包括所述第1位仃步驟9〇8,在此’第- ^ 罘—Μ位兀值的第二位址。在一虺實 施例中,Μ是64,並且第 隹一Τ μ 和第—位址是IPv6位址。在一 些實施例中’第一位址包 所述第-Μ位元值1 乍爲料第—位址㈣戶部分的 且所述第二位址包括作爲所述第二位 ^的用戶部分的所述第二Μ位元值。操作從步驟爾進行到 步驟910〇 在步驟91〇,第—通訊設備發送包括所述第一位址的第一 信號。操作從步驟910進行到步驟9"。在㈣9ΐι,第一 通訊設備産生包括所述第一位址、所述第二位址、所述公共 密輸所述亂數和與所述第一通訊設備相關聯的簽名的鄉定 更新訊息。操作從步驟911進行到步驟912。在步驟M2, 自通訊《^備向第一通訊設備發送所産生的綁定更新訊 息’其包括所述公共密鑰、所述亂數和與所述第―通訊設備 ❹相關聯的簽名。操作從步驟912進行到步驟914。在步雜 914 ’第-通訊設備從使用第—位址來與第二㈣通訊切換 到用於與第二設備通訊的第二位址。在一些實施例中所述 切換包括從使用第一位址來作爲被發送到第二設備的封包 的源位址改變到使用第二位址來作爲被發送到第二設備的 封包的源位址。 操作從步驟914進行到步驟916。在步驟916,第一通訊 設備發送包括所述第二位址的第二信號。 考慮基於參照圓5-8所述的信號傳送的、根據圖9的流稃 201032551 圖的方法的一個示例。考慮到這個示例的目的,第一通訊設 備是設備A 502,第二通訊設備是設備b 504。關於步驟904, 亂數疋RN 1 608 ’公共密錄是對應於私有密餘a 602的ρκ A 606 °關於步驟906 ’所産生的第一位址是位址ία 506。關於 步驟908’所産生的第二位址是位址1B612。關於步驟910, 第一信號是資料信號512。關於步驟911和步驟912,所産 生/發送的綁定更新訊息是綁定更新訊息A 614。關於步驟 914的切換,圖5說明了在切換之前使用第一位址的通訊, 而圖7說明了在切換之後使用第二位址的通訊。關於步驟 916,第二信號是資料信號c 704。 圖1 〇是根據示例性實施例的示例性第一通訊設備丨〇〇〇 的圖。示例性第一通訊設備1000實現根據圖9的流程圖9〇〇 的方法。第一通訊設備1000例如是下述任何之一:圖】的 通訊設備(102、104、106、108、11〇、112)、圖 5_8 的通 訊設備502、圓5-8的通訊設備504、圖16的通訊設備16〇2 _和圓16的通訊設備1604。 第一通訊設備1000包括處理器1〇〇2和記憶體1〇〇4,它 們經由匯流排1〇09耦合在一起,在匯流排1〇〇9上,各種元 件( 1002、1004)可以交換資料和資訊。第一通訊設備1〇〇〇 還包括輸入模組1006和輸出模組1〇〇8,它們可以如圖所示 耦合到處理器1〇〇2。但是,在一些實施例中,輸入模組ι〇〇6 和輸出模組1008位於處理器1〇〇2内部。輸入模組1〇〇6可 以接收輸入信號。輸入模組1006可以,並且在一些實施例 中確實’包括用於接收輸入的無線接收機及/或有線或者光學 17 201032551 輸入介面。輸出模組1008可以,並且在一些實施例中確實, 包括用於發送輸出的無線發射機及/或有線或者光學輸出介 面。 處理器1002被配置來:根據亂數和對應於所述第一通訊 •設備已知的私有密鑰的公共密鑰産生第一Μ位元值和第二μ 位元值,其中Μ是正整數;産生包括所述第一 Μ位元值的 第位址,産生包括所述第二Μ位元值的第二位址;發送包 括所述第一位址的第一信號;並且發送包括所述第二位址的 第二信號。在一些實施例中,皿是64,並且所述第一位址和 第二位址是IPv6位址。在一些實施例中,所述第一位址包括 作爲所述第一位址的用戶部分的所述第一河位元值;並且所 述第一位址包括作爲所述第二位址的用戶部分的所述第二Μ 位元值。 在一些實施例中,處理器1〇02還被配置來:向第二通訊 設備發送包括所述公共密鑰、所述亂數和與所述第一通訊設 瘳備相關聯的簽名的綁定更新訊息。在各個實施例中,處理器 1002還被配置來:從使用第一位址來與所述第二設備通訊切 換到用於與所述第二設備通訊的第二位址。在一些這樣的實 施例中’作爲被配置來切換的一部分,處理器1〇〇2被配置 來從使用第一位址來作爲被發送到第二設備的封包的源位 址改變到使用第二位址來作爲被發送到第二設備的封包的 源位址。 圖11是可以用於,並且在一些實施例中確實用於圖1〇 所示的第一通訊設備1000中的模組的組合11〇〇。在組合 201032551 uoo中的模級可以以硬艘被實現在圖1〇的處理器讀中, 例如’作爲單獨的電路。或者, 所述模組可以以軟體被實現 並被儲存在圖1()料的第-通喊備卿的記憶體刪 中。雖然、在圖1G的實施例中被示出爲單個處理器例如電 腦’但應當理解’處理器1002可以被實現爲一或多個處理 器’例如多個電腦。當以軟體實現時,所㈣組包括代碼, 當其被處理器執行時配置諸如電腦的處理器1〇〇2來實現對 應於所述模㈣功能。在模㈣組合·被儲存於記憶體 1004的實施例中,記憶體刚4是包括電腦可讀取媒體的電 腦程式産S ’所述電腦可讀取媒體包括代碼,例如,每個模 組的單獨的代碼,用於使得諸如處理器1002的至少一個電 腦實現所述模組對應的功能。 可以使用完全基於硬體或者完全基於軟體的模組。但 是,應當理解,軟體和硬體(例如,電路實現的)模組的任 何組合可以用於實現所述功能。應當理解,在圖u中說明 _的模組控制及/或配置第一通訊設備1000或者其中的元件 (例如處理器1002 ),以執行在圖9的方法流程圖9〇〇中說 明的對應步驟的功能。 如圖11中所示,模組的組合u〇〇包括:模組u〇4,用 於根據亂數和對應於所述第一通訊設備已知的私有密鑰的 公共密鑰來産生第一 Μ位元值和第二M位元值,其中河是 正整數;模組1106,用於產生包括所述第一 Μ位元值的第 一位址;模組1108,用於産生包括所述第二Μ位元值的第 二位址;模組1110,用於發送包括所述第一位址的第一信 201032551 ,;及模組1116 ’用於發送包括所述第二位址的第二信號。 在一些實施例中,m*64, ΠΝ6位址♦些實施二所达第-位址和第二位址是 'J中,所述第一位址包括作爲所述第 :位址的用戶部分的所述第_心立元值;並且所述第二位址 -包括作爲所述第二位址的用戶部分的所述第二Μ位元值。 在—實施例中,模組的組合11 〇〇包括下述模組中的一 或多個:模組UH,用於產生綁定更新訊息;模組1112, 用於向第:通訊設備發送包括所述公共密鑰、所述亂數和與 所述第-通訊設備相關聯的簽名的綁定更新訊息;及模組 ⑴4 ’用於從使用第一位址來與所述第二設備通訊切換到用 於與所述第二設備通訊的第二位址。在各個實施例中,用於 切換的模組1114包括模組1118 ’用於從使用第—位址來作 爲被發送到第二設備的封包的源位址改變到使用第二位址 來作爲被發送到第二設備㈣包的源位址。I一些實施例 中,由模組1111産生並且由模組1112發送的綁定更新訊息 _ 包括所述第一位址和所述第二位址。 圖12是根據示例性實施何的一種用於操作第一通訊設備 的示例性方法的流程圖1200。操作在步驟12〇2開始,其中 第一通訊設備被通電和初始化。操作從開始步驟丨2〇2進行 到步驟12〇4。在步驟1204,第一通訊設備從第二通訊設備 接收位址訊令訊息,其包括對應於所述第二通訊設備已知的 私有密鑰的公共密鑰、亂數、對應於第二通訊設備的簽名、 第一位址和第二位址。操作從步驟1204進行到步驟12〇6。 在步驟^06,第一通訊設備使用亂數和公共密鑰來執行 20 201032551 作,以決定第一和第二位址的有效性。所述位址 包括使用所述簽名。步驟1206可以,並且有時 確實,包括子步驟謂、1210和1212中的—或多個。在子 步驟1208’第_通訊設備根據所述公共料和所述亂數産生 第三和第四位址。然後,在子步驟121〇 ’第一通訊設備將第 二和第四位址分別與第一和第二位址相比較,以確認所述位 址匹配》在子步驟1212,第—通訊設備使⑽述簽名來確認 位址訊令訊息的發送方知道對應於所述公共密瑜的所述私 有密输。 操作從步驟1206進行到步驟1214。在步驟1214,如果 第一和第二位址是有效的,則操作從步驟i2i4進行到步驟 1216’否則,操作從步驟1214進行到在步驟122〇處的停止。 返回到步驟1216,在步驟1216,第一通訊設備使用所述 第一或者第二位址中的至少一個來與第二通訊設備通訊。在 一些實施例中,步驟1216包括子步驟1218。在子步驟1218, ❹第一通訊設備從使用第一位址來作爲被發送到第二通訊設 備的封包的目的位址切換到將第二位址用於被發送到第二 通訊設備的封包。 考慮基於參照圖5-8所述的信號傳送的、根據圖丨2的流 程圖1200的方法的一個示例。考慮到本示例的目的,第一 通訊設備是設備B 504,第二通訊設備是設備A 502 〇關於步 驟1204,位址訊令訊息是綁定更新訊息a 614,公共密鑰是 A 606,私有密鑰是私有密鑰a 602,亂數是RN 1 608, 簽名是SIG 1 610,第一位址是位址1A 5〇6,第二位址是位 21 201032551 址 IB 612。b月从·>—- 3於步驟1206,位址驗證操作決定在訊息614 中傳送的第一知镇_ τ 和第一IPv6位址的有效性,並且決定所述位址 是=效的。關於子步驟12〇8,使用雜凑函數6ιι根據所接收 的么共密鑰Α 606和所接收的RN 1 608產生第三和第四位 址關於子步驟1210 ’將所産生的第三和第四位址與在訊息 • 614中傳送的第-和第二IPv6位址相比較,並且決定爲匹 配。、關於子步驟1212,將所接收的簽名邮ι 61〇與所接收 的a /、讼鑰PK A 006相結合地使用來確認設備a 5〇2知道對 應;a /、密鑰ΡΚ Α 60ό的私有密鑰A 602。關於步驟1216, 圖說明了使用第二位址與第二設備通訊的第一設備,例 如,經由第一設備發送的資料信號D 7〇6和經由第一設備接 收的資料k號c 7〇4。關於子步驟1218,圖$說明了切換之 前的信號傳送’其中第一設備使用位址1A 506來作爲被發送 到第一通訊設備的封包的目的位址,而圖7說明了切換之後 的信號傳送,其中第一設備使用位址1B 612來作爲被發送到 ⑩第二通訊設備的封包的目的位址。 圓1 3疋根據示例性實施例的示例性第一通訊設備1 3 〇 〇 的囫。示例性第一通訊設備13〇〇實現根據圖12的流程圖 .1200的方法。第一通訊設備1300例如是下述的任何一個: 圖1 的通訊設備(102、104、106、108、110、112)、圖 5_8 的通钒設備502、圖5-8的通訊設備504、圖16的通訊設備 1602和圖16的通訊設備1604。 第一通訊設備1300包括處理器13〇2和記憶體13〇4,處 理器1302和記憶體1304經由匯流排13〇9耦合在—起,在 22 201032551 Φ 參 匯流排⑽上,各低件(13G2,讓)可以交換資料和 資訊。第一通訊設備謂還包括輸入模组13〇6和輸出模組 1308,它們可以如圖所示耦合到處理器13〇2。但是在一些 實施例中,輸入模組1306和輸出模組n〇8位於處理器i3〇—2 内部。輸人模、组麗可以,並且在—些實施例中確實,包 括用於接收輸入的無線接收機及/或有線或者光學輸入介 面》輸出模組1308可以’並且在—些實施例中確實包括 用於發送輸出的無線發射機及/或有線或者光學輸出介面。 處理器1302被配置來:從第二通訊設備接收位址訊令訊 息,所述位址訊令訊息包括對應於第二通訊設備已知的私有 密鑰的公共密鑰、亂數和對應於第二通訊設備的簽名第一 位址和第二位址。處理器13〇2還被配置來使用所述亂數和 公共密鑰來執行位址驗證操作,以決定第一和第二位址的有 效性。處理器13〇2還被配置來當所述第一位址和第二位址 被決定爲有效時使用所述第一或者第二位址中的至少一個 來與所述第二通訊設備通訊。 在一些實施例中,處理器1302還被配置來:使用所述簽 名來作爲被配置來執行位址驗證的一部分。在各個實施例 中處理器1302還被配置來:根據所述公共密输和所述亂 數産生第三和第四位址;並且作爲被配置來執行位址驗證的 一部分,將第三和第四位址分別與第一和第二位址相比較, 以確認所述位址匹配。在一些實施例中,作爲被配置來執行 位址驗證的一部分,處理器1302還被配置來使用所述簽名 來確認位址訊令訊息的發送方知道對應於所述公共密鑰的 23 201032551 所述私有密鑰。在一些實施例令,作爲被配置來使用所述第 或者第一位址中的至少一個的一部分處理器1302還被 配置來從使用第一位址來作爲被發送到第二通訊節點的封 包的目的位址切換到使用第二位址來作爲被發送到第二通 訊節點的封包的目的位址。 圓14疋可以用於,並且在一些實施例中確實用於在圖υ .中說明的第一通訊設備1300中的模組的組合14〇〇。在組合 1400中的模组可以基於硬體被實現在圖η的處理器no] ©中例如’作爲單獨的電路。或者,所述模組可以以軟體被 實現和被儲存在圖!3中所示的第一通訊設備_的記憶艘 1304中。雖然在圖13的實施例中被示出爲單個處理器(例 如,電腦),但應當理解,處理器13〇2可以被實現爲一或 多個處理器(例如’多個電腦)。當以軟體被實現時,所述 模組包括代碼,當其被處理器執行時配置諸如電腦的處理器 1302來實現對應於所述模組的功能。在模組的組合⑼被 參儲存於記憶體1304的實施例中,記憶體13〇4是包括電腦可 讀取媒體的電腦程式産品,所述電腦可讀取媒體包括代碼, 例如每個模組的單獨的代碼,用於使得諸如處理器U们的 至少一個電腦實現所述模組對應的功能。 可以使用完全基於硬艘或者完全基於軟體的模組。但 是,應當理解,軟體和硬體(例如,電路實現的)模組的任 何組合可以用於實現所述功能》應當理解,在圖14'中說明 的模組控制及/或配置第一通訊設備13〇〇或者其中的元件 (例如處理器1302 ),以執行在圖12的方法流程圏12〇〇令 24 201032551 說明的對應步驟的功能》 如圖14中所示,模組的組合1400包括:模組1404,用 於從第二通訊設備接收位址訊令訊息,所述位址訊令訊息包 括對應於第二通訊設備已知的私有密鑰的公共密鑰、亂數和 對應於第二通訊設備的簽名、第一位址和第二位址;及模組 1406’用於使用所述亂數和公共密鑰來執行位址驗證操作, 以決疋第一和第二位址的有效性。模組的組合14〇〇還包括 _模組1416’用於當所述第一位址和第二位址被決定爲有效時 使用所述第一或者第二位址中的至少一個來與所述第二通 訊設備通訊。 在一些實施例中,用於執行位址驗證操作的模組14〇6還 包括下述模組中的一或多個:模組14〇7,用於使用所述簽 名;模組1408,用於根據所述公共密鑰和所述亂數産生第三 和第四位址;模組141〇,用於將第三和第四位址分別與第一 和第二位址相比較,以確認所述位址匹配;及模組ΐ4ί2,用 .於使用所述簽名來確認位址訊令訊息的發送方知道對應於 所述公共密鑰的所述私有密鑰。在一些實施例中,模組ΐ4ΐ2 被包括爲模組1407的-部分。在一些實施例中,模組1416 包括模組1418,模組1418用於從使用第一位址來作爲被發 送到第一通訊設備的封包的目的位址切換到使用第二位址 來作爲被發送到第二通訊設備的封包的目的位址。 各個實施例描述了可以用於得出一組位址並且提供 位址池的所有權證明的機制。在各個實施射,在用戶的證 書和隨機值之間實現了强的綁定’因此,在驗證了對應於多 25 201032551 個位址的證書時,可以確認用戶對所要求的一或多個Ip位址 的所有權。在一些情況下,行動節點操縱一對IPv6位址或者 甚至是大量的位址。當行動節點具有一對位址時,例如當行 動節點具有歸屬位址(HoA)和轉交位址(c〇A)時及/或在 其中節點可以具有一組IPv6位址的多歸屬節點(例如,對應 於不同域及/或被配置在不同的介面上的多個歸屬位址)的情 況下,這是特別有益的。 在一些實施例中’通過連接兩組位元來獲得IPv6位址, ®所述兩組位元分別表示字首和介面識別符(IID )。通常使用 每組有04位元的兩組位元,但是其他劃分也是可能的並且 可以用在一些實施例中❶在各個實施例中,産生HD,所述 IID要是唯一的並且最好是隨機的,例如爲了保密的目的。 現在將描述用於產生一對IPv6位址的示例性方法。在一 些實施例中,以如下方式産生一對64位元參數。單向雜湊 函數(Hash)使用隨機的128位元數(RAN)和公共密鑰(PK) _來作爲輸入以産生輸出。從結果雜湊提取從雜湊函數輸出的 前128位元(Y),並且將該128位元劃分爲兩個64位元IID (IID2、IID1)。每個IID然後用於配置IPv6位址。然後, 所述證書和公共密鑰對所有權的驗證斷定兩個IPv6位址的 所有權。當然,這假定RAN也已經被發送到對應的節點。上 述兩個步驟描述如下: (Y) = First [128, Hash(PK|RAN)] IID1 = First [64, (Y)] 隨後立即’ IID2是從(γ)提取的後64個位元,即,在提取IID 1 26 201032551 後的剩餘部分。 IID2 = Second[64, (Y)] 用於産生一對IPv6位址的另一種示例性方法包含對於上 述的方式的簡單修改的方案。在這樣的方式中,IID1等於來 自單向雜湊函數的輸出的前64位元(例如最右的位元)與 剩餘的(即,最左的)64位元的「互斥或(x〇R)」運算, 所述單向雜湊函數將(Y)作爲輸入。注意,在這種情況下,雜 凑函數將參數(Y)作爲輸入。所述步驟描述如下: _ (Y) = First [128, Hash(PK|RAN)] IID1 - (First [64, Hash(Y)]) X〇R (Second [64, Hash(Y)]) 對於IID2,以下述方式來計算: IID2 = First [64, Hash(RAN XOR (Y)] 在一些實施例中’將PK替換爲證書本身的雜湊,並且通 過第三方來證明所述證書。在一些實施例中,將不同的雜湊 函數用於在所述方法的步驟中的至少一些不同的雜凑計算
圖15是說明了正在通訊的兩個設備(設備v 1502、設備 Z 1504)和劫持所述通訊的欺詐節點(1505)的圖1500。示 例性節點V 15〇2使用位址VI 15〇6來與設備z 1504通訊, 所述設備Z1504使用位址Z1 1510來作爲其位址。通過雙向 箭頭1512來指示設備V7設備Z的通訊。欺詐節點15〇5監視 通訊1512 ’如箭頭1514所示。欺詐節點1505檢測設備V/ 設備Z的通訊,如框1516所示。欺詐節點15〇5判定假裝設 備V,並且試圖劫持該通訊。欺詐節點1505産生並發送綁定 27 201032551 更新訊息’以劫持該通訊’如框1518所示。鄉定更新气阜 1 520包括源位址==位址v 1、目的位址=位址z 1、訊息類型 指示符=綁定更新以及新的位址=RV2。位址RV2 1522實R 上是欺詐節點1505的位址,而不是設備V的實際第二位址, 設備V的實際第二位址是位址V2 i5〇8。箭頭1524指示所産 生的綁定更新劫持訊息被從欺詐節點1 5〇5發送到設備z 1504 ° 在這個示例中,設備z 1 504認爲綁定更新訊息是從設備 瘳V 1502發送的,並且設備v 1502期望將其位址改變爲位址 RV2 1522。没備Z 1504實現所述改變,並且現在與欺炸節 點1505通訊’而不是與設備v 1502通訊,如虛線表示的雙 向箭頭1526所示。設備z 1504認爲其仍然與設備v 1502 通訊。設備V 1502丢失通訊並且已經被欺詐節點丨5〇5欺編。 圖16是說明了正在通訊的兩個設備(設備χΐ6〇2、設備 Υ 1604 )和試圖劫持所述通訊的欺詐節點16〇5的圖丨6〇〇。 ⑩根據示例性實施例來實現所述兩個設備(丨6〇2、16〇4 ),以 産生多組位址’提供關於所產生的多組位址的所有權資訊, 驗證被傳送的多組位址,產生簽名和檢查簽名。 在這個示例中,設備X 1602包括位址對産生模組1618、 雜湊函數1616、作爲亂數的rnI 1612、作爲公共密鑰的ΡΚ X 1610和作爲對應的私有密鑰的私有密鑰X ι61〇。位址對産 生模組1618使用雜湊函數1616、rn 1 1612和ΡΚ X 1610 來産生位址對(位址XI 1606、位址X2 1608 )。另外,設備 X 1602使用私有密鑰161〇來産生簽名siGX 1614。 28 201032551 設備X 1602當前使用其位址χι 1606來與設備Υ 1604 通訊’設備Υ 1604使用其位址Υ1 1620。用實線雙向箭頭1626 來指示設備X/設備Υ的通訊。如果設備X 1602想要將其位 址從位址X1 1606改變到位址Χ2 1608,則設備X將産生綁 定更新訊息(源位址=位址X1,目的位址=γ 1,ΜΤΙ =綁定 更新’第一 IPv6位址=位址XI,第二ιρν6位址=位址χ2, 公共密输=ΡΚ X ’亂數=RN 1 ’簽名=SIG X ),並且將所 産生的綁定更新訊息發送到設備γ,設備γ將在轉換到設備 X的新位址X2 1608之前驗證該位址對和簽名。但是,在這 個示例中’設備X 1602希望保持在位址χι丨606上,並且不 發送這樣的綁定更新訊息。 在這個示例中,欺詐節點1605 —直在監視設備X/設備γ 的通訊1626,如箭頭1628所示。欺詐節點1605檢測設備 X/設備Y的通訊’如框1630所示’並且判定嘗試劫持該通 訊。欺詐節點1605産生和發送綁定更新訊息以試圖劫持通 ❹訊。綁定更新訊息1634包括源位址==位址X1、目的位址= Yl、MTI =綁定更新、第一 ιρν6位址=位址χι、第二IPv6 位址=位址RX2、公共密鑰=PK RX、亂數=rn 3、簽名= SIG RX。箭頭1638指示從欺詐節點1605向設備γ 1604發 ' 送綁定更新劫持訊息。 設備Y包括雜湊函數1616、位址對有效性檢查模組164〇 和簽名檢查模組1624。位址對有效性檢查模組! 622使用雜 湊函數1616、所接收的公共密鑰PKrx和所接收的亂數RN 3來産生位址對,然後將所産生的位址對與來自所接收的綁 29 201032551 定更新訊息的所接收的位址對(XI,RX2 )相比較。在這個 示例中’位址對有效性檢查失敗,如失敗輸出1 64〇所示。 另外’簽名檢查模組1 642使用所接收的公共密錄PK RX來 檢查簽名SIGRX的有效性,並且決定簽名檢查失敗,如失敗 輸出1642所示。作爲失敗(1 640,1 642 )的結果,設備γ 1 6〇4 不接受從位址XI 1606到位址RX2 1636的位址改變,並且 由欺詐節點1605進行的通訊劫持嘗試是失敗的。雙向虛線 箭頭1644表明在不成功的劫持嘗試後使用位址χ1 16〇6和位 址Yl 1620來保持設備X/設備γ的通訊。在這個示例中兩 個檢查均失敗;然而,如果一個檢查已經通過並且另一個檢 查已經失敗,則設備Y 1604仍然不會切換到欺詐位址RX2 1636。 可以使用軟體、硬體及/或軟體和硬體的組合來實現各個 實施例的技術^各個實施例涉及裝置,例如,諸如行動存取 終端的行動節點、包括一或多個附著點的基地台、中繼站及 ❹/或通訊系統。各個實施例也涉及方法,例如,用於控制及/ 或操作中繼站、行動節點、基地台及/或諸如主機的通訊系統 .的方法。各個實施例也涉及諸如電腦的機器諸如R〇M、 RAM、CD、硬碟等的可讀取媒艚,斛 胃取姝骽,所述可讀取媒體包括機器 可讀取指令,所述機器可讀取指令用於控制諸如電腦的機器 來實現方法的-或多個步驟β各個特徵涉及新穎訊息及/或新 I員訊息的使用。所述訊息被産生、儲存及/或傳送。作爲通訊 程序的一部分’一或多個所述訊息在發送之前被儲存,並且 在接收時被儲存。因此’一些特徵涉及記憶體設備,例如電 30 201032551 腦可讀取媒體’其具有儲存在其上的在本案中描述的一或多 個訊息。在許多情況下,所述訊息相對於其可以使用的其他 訊息格式提供了在它們的資料結構方面的效率及/或其他益 處,例如容易識別和存取在訊息中的某個資訊的能力。 可以理解,在所揭示的程序中的步驟的具體順序或者層 次是示例性方式的示例。根據設計偏好,可以理解,在保持 處於本案的範圍中的情況下,可以重新布置在所述程序中的 ❹步驟的具體順序或者層次。所附的方法請求項以示例順序呈 現了各個步驟的元素’並且不意味著限於所呈現的具體順序 或者層次。 ★在各個實施例中,使用一或多個模組來實現本文所述的 知點’以執行對應於—或多個方法的步驟,例如,根據亂數 和對應於所述第一通訊設備已知的私有密鑰的公共密鑰來 產生第一 Μ位元值和第二M位元值,其中M是正整數;產
包括所述第-Μ位S值的第—位址;産生包括所述第二M ❹位兀值的第二位址;發送包括所述第一位址的第一信號:並 且發送包括所述第二位址的第二信號,等等。因此,在一些 :施例中’使用模組來實現各個特徵。可以使用軟體、硬體 ^體和硬體的組合來實現這樣的模組。可以使用在機器 "§媒體(例如記憶體設備,例如,RAM、軟碟等)中包 方:Γ器可執行指令(例如軟體)來實現許多上述方法或者 驟Μ控制機器(例如,具有或者不具有另外的硬體 赤用電腦)來實現上述方法的全部或者部分,例如,在一 或多個節點中 m U此,特別地,各個實施例涉及機器可讀取 31 201032551 媒體,其包括機器可執行指令,所述機器可執行指令用於使 得諸如處理器和相關硬體的機器執行上述一或多個方法的 一或多個步驟。一些實施例涉及包括處理器的設備(例如, 通訊設備),所述處理器被配置來實現本發明的一或多個方 法的一個、多個或者全部步驟。 一些實施例涉及包括電腦可讀取媒體的電腦程式産品, 所述電腦可讀取媒體包括用於使得一或多個電腦來實現各 種功能、步驟、動作及/或操作(例如,上述的一或多個步驟) 的代碼。根據所述實施例,所述電腦程式産品可以,並且有 時確實,包括用於要執行的每個步驟的不同代碼。因此,所 述電腦程式產品可以,並且有時確實,包括用於方法的每個 單獨步驟的代碼,所述方法例如用於控制通訊設備或者節點 的方法。所述代碼可以是在諸如RAM (隨機存取記憶體)、 ROM (唯讀記憶體)或者其他類型的儲存設備的電腦可讀取 媒體上儲存的機器(例如,電腦)可執行指令的形式。除了 ❹涉及電腦程式產品之外,一些實施例還涉及處理器,所述處 理器被配置來實現如上所述的一或多個方法的各個功能、步 驟、動作及/或操作中的一或多個。因此,一些實施例涉及處 理器(例如,CPU),其被配置來實現本文描述的方法的一 些或者全部步驟。所述處理器可以用於例如在本案中描述的 通訊設備或者其他設備中》 在一些實施例中,一或多個設備的一或多個處理器(例 如,CPU)被配置來執行被描述爲由通訊設備執行的方法的 步驟,所述一或多個設備例如通訊設備,所述通訊設備例如 32 201032551 無線終端’所述無線終端可以是行動設備、基地台ι或中繼 站因此’一些但不是全部實施例涉及諸如通訊設備的設 備’其具有處理器,所述處理器包括對應於由包括所述處理 器的叹備執行的各個所述方法的每個步驟的模組。在一些但 不疋全部實施例中’諸如通訊設備的設備包括對應於由包括 所述處理器的設備執行的各個所述方法的每個步驟的模 組。可以使用軟體及/或硬體來實現所述模組。
雖然在OFDM系統的環境中進行了描述,但是各個實施 例的方法和裝置中的至少—些適用於廣泛的通訊系統,其中 包括許多非OFDM及/或非蜂巢式系統。所述方法和裝置中 的至少一些適用於混合系統,例如包括和CDMA訊令 技術的系統。 基於上述說明,在如上所述的各個實施例的方法和裝置 上的多種另外的改變對於本領域内的技藝人士將是顯而易 見的。這樣的改變應被認爲是在本發明的範圍中。所述方法 ❹和裝置可以’並且在各個實施例中確實,被用於、正 交刀頻多工(OFDM )及/或各種其他類型的通訊技術,所述 通訊技術可以用於在行動節點之間、在行動節點和中繼站之 間、在存取節點和行動節點之間、在存取節點和中繼站之間 及/或在中繼站和行動節點之間提供無線通訊鏈路。在一些實 施例中,存取節點被實現爲基地台,所述基地台使用〇FDm 及/或CDMA來建立與行動節點及/或中繼站的通訊鏈路。在 各個實施例中,行動節點被實現爲筆記型電腦、個人數位助 理(PDA)或者其他可攜式設備,所述其他可攜式設備包括 33 201032551 接收機/發射機電路和邏輯及/或常式,用於實現所述方法。 【圖式簡單說明】 圖1是根據各個實施例的示例性通訊系統的圖。 - 圖2是說明了根據各個實施例的示例性ΐρν6位址格式資 . 訊的圖。 圖3是說明了根據各個實施例的示例性Ιρν6位址格式資 ❾訊的圖。 圖4是示例性綁定更新訊息的圖,所述綁定更新訊息在 一些實施例中用於傳送對應於節點的位址對和可以用於驗 證所述位址對及/或驗證所述位址對的所有權的資訊。 圖5是說明了正在第一協定通訊鏈路(例如,不安全的 WAN鏈路)上通訊的一對無線通訊設備的圖。 圖6是說明了® 5的示例性的—對無線通訊設備和作爲 切換的一部分傳送的示例性綁定更新訊息的圖。 ® 圖7是說明了 ® 5的示例性的-對無線通訊設備的圖, 所述一對無線通訊設備正在第二協定通訊鏈路(例如,安全 的同級間鏈路)上通訊。 ® 8是說明了 ® 5的示例性的—對無線通訊設備的圖, 所述-對無線通訊設備已經預先建立了多個通訊鍵路,所述 多個通訊鏈路包括:第-協定通訊鍵路,其例如對應於不安 全的WAN網路;及第二協定通訊鏈路,其例如對應於安全 的同級間網路,每個鏈路與不同的位址相關聯。 34 201032551 第一通訊設備 一通訊設備的 圖9是根據示例性實施例的一種用於操作 的示例性方法的流程圖。 圖10疋根據示例性實施例的一種示例性第 圖。 圖11疋可以用於,並且在一些實施例中確實用於,在圖 • 10中說明的第一通訊設備中的模組的組合。 圖U是根據示例性實施例的一種用於操作第—通訊設備 ❹的示例性方法的流程圖。 圖13是根據示例性實施例的一種示例性第一通訊設備的 圖。 圖14疋可以用於,並且在一些實施例中確實用於,在圖 13中說明的第一通訊設備中的模組的組合。 圖15是說明了正在通訊的兩個設備和劫持所述通訊的欺 詐節點的圖。 圖1 6是說明了根據示例性實施例實現的正在通訊的兩個 粵設備和未能成功地試圖劫持所述通訊的欺詐節點的圖。 【主要元件符號說明】 通訊設備1 1 〇4通訊設備2 108通訊設備4 106通訊設備3 110通訊設備5 35 201032551 112通訊設備n 200 IPv6位址(128位元參數) 202用於路由的64位元字首,例如,網路的字首 204在鏈路上提供標識的64位元介面識別符(nD ) 206位址對的第一 ιρν6位址 208歸屬字首 212位址對的第二IPv6位址 2 1 4外部網路字首 ❹3 00 IPv6位址(128位元參數) 302用於路由的64位元字首,例如,網路的字首 304在鏈路上提供標識的64位元介面識別符 3 06位址對的第一 ιρν6位址 308第一字首(例如,對應於廣域網路) 312位址對的第二IPv6位址 3 14第二字首(例如,對應於同級間網路) ⑩400綁定更新訊息 402首標部分 404有效載荷部分 406源位址 408目的位址 412第一 IPv6位址 414第二IPv6位址 416公共密鑰 506位址1A (第一通訊協定,例如,wan) 36 201032551
502設備A 不安全的WAN鏈路 =2A,資料封包A) = 1A,資料封包B) 51〇第一協定通訊鏈路,例如, 512資料信號A (源=ία,目的 514資料信號B (源=2A,目的 508位址2A (第一通訊協定,例如,wan) 504設備B 510第一協定通訊鏈路,例如’不安全的WAN鏈路 506位址1A (第一通訊協定,例如,wan ) ❹612位址1B (第二通訊協定,例如,同級間) 611雜湊函數 628驗證的位址2B (第二通訊協定,例如,同級間) 602私有密鑰A 502設備A 614 BU A (源=1A,目的=2A,MTI= BU,第一 IPv6= 1A, 第二 IPv6= IB,PKA,RN1,SIG1 ) • 626 BU B (源=2A,目的=1A,MTI = BU,第一 IPv6 = 2A, 第二 IPv6= 2B,PKB,RN2,SIG2 ) 508位址2A (第一通訊協定,例如,WAN) 611雜湊函數 616驗證的位址1B (第二通訊協定,例如,同級間) 624位址2B (第二通訊協定,例如,同級間)
604私有密鑰B 504設備B 612位址1B (第二通訊協定,例如,同級間) 37 201032551 502 702 704 706 624 504 506 612 502 510 702 508 624 504 參
設備A 第二協定通訊鏈路 p , 女全的同級間鏈路 貝料信號c (源= 1B, 眘料t骑η , 目的〜2Β,資料封包c) 貝枓仏唬D (源=2Β, 曰町〜1Β,資料封包D) 位址2Β(第二通訊協定,例如 設備Β 疋例如’同級間) 位址1Α (第—·*ιι上* 第通訊協定,例如,WAN) 位址1B (第二通訊協 協 例如,同級間)
設備A 第一協定通訊鏈路 例如不安全的WAN鏈路 第二協定通訊鏈路, 例如文全的同級間鏈路 位址2A (第—捅却 、乐通訊協定,例如,WAN) 位址2B (第二通訊協 协疋例如,同級間)
設備B 902開始用於操作第一通訊設備的方* ❹9〇4根據亂數和對應於所述第一通訊設備已知的私有密鑰 的A共密鑰産生第一 M位元值和第二μ位元值,其中μ是 正整數 906産生包括所述第一 Μ位元值的第一位址 908産生包括所述第二Μ位元值的第二位址 910發送包括所述第一位址的第一信號 911産生綁定更新訊息 912向第二通訊設備發送綁定更新訊息,所述綁定更新訊息 包括所述公共密鑰、所述亂數和與所述第一通訊設備相關聯 38 201032551 的簽名 914從使用第一位址來與第二設備通訊切換到用於與第二 没備通訊的第二位址 916發送包括所述第二位址的第二信號 10 0 6輸入模組 1008輸出模組 1000第一通訊設備 1002處理器 W 1004記憶體 110 0模組的組合 1104用於根據亂數和對應於所述第一通訊設備已知的私有 密鑰的公共密鑰産生第一 Μ位元值和第二M位元值的模 組,其中Μ是正整數 1106用於産生包括所述第一 Μ位元值的第一位址的模組 1108用於産生包括所述第二Μ位元值的第二位址的模組 ❹m〇用於發送包括所述第一位址的第一信號的模組 1111用於産生綁定更新訊息的模組 1112用於向第二通訊設備發送綁定更新訊息的模組,所述 綁定更新訊息包括所述公共密鑰、所述亂數和與所述第一通 訊設備相關聯的簽名 1114用於從使用第一位址來與第二設備通訊切換到用於與 第二設備通訊的第二位址的模組 1118用於從使用第一位址來作爲被發送到第二設備的封包 的源位址改變到使用第二位址來作爲被發送到第二設備的 39 201032551 封包的源位址的模組 1116用於發送包括所述第二位址的第二信號的模組 1202開始用於操作第一通訊設備的方法 1204從第二通訊設備接收位址訊令訊息,所述位址訊令訊 息包括對應於所述第二通訊設備已知的私有密鑰的公兵密 .鑰、亂數、對應於第二通訊設備的簽名、第一位址和第二位 址 1206使用亂數和公共密鍮來執行位址驗證操作,以決定第 β -和第二位址的有效性 1208根據公共密鑰和所述亂數産生第三和第四位址 1210將第三和第四位址分別與第一和第二位址相比較,以 確認所述位址匹配 1212使用所述簽名來確認位址訊令訊息的發送方知道對應 於所述公共密鑰的所述私有密输 1210將第三和第四位址分別與第一和第二位址相比較,以 •確認所述位址匹配 1214第一和第二位址有效嗎? 1216使用所述第一或者第二位址中的至少一個來與第二通 訊設備通訊 1218從使用第一位址來作爲被發送到第二通訊設備的封包 的目的位址切換到使用第二位址來作爲被發送到第二通訊 設備的封包的目的位址 1300第一通訊設備 1306輸入模組 201032551 1308輸出模組 13〇2處理器 1304記憶體 14 0 0模組的組合 1404用於從第二通訊設備接收位址訊令訊息的模組,所述 位址訊令訊息包括對應於所述第二通訊設備已知的私有密 鑰的公共密鑰、亂數、對應於第二通訊設備的簽名、第—位 址和第二位址 ® 1406用於使用亂數和公共密鑰來執行位址驗證操作,以決 定第一和第二位址的有效性的模組 1407用於使用所述簽名的模組 1408用於根據所述公共密鑰和所述亂數産生第三和第四位 址的模組 141〇用於將第三和第四位址分別與第一和第二位址相比 較’以確認所述位址匹配的模組 ❹1412用於使用所述簽名來確認位址訊令訊息的發送方知道 對應於所述公共密鑰的所述私有密鑰的模組 1416用於當所述第一和第二訊息被決定爲有效時使用所述 第一或者第二位址中的至少一個來與第二通訊設備通訊的 模組 1418用於從使用第一位址來作爲被發送到第二通訊設備的 封包的目的位址切換到使用第二位址來作爲被發送到第二 通訊設備的封包的目的位址的模組 1505欺詐節點 201032551 1 5 1 6檢測設備v/設備Z的通訊 1518産生/發送鄉定更新訊息以劫持通訊 1520 源=VI,目的=Zl,MTI= BU,新位址=RV2
1524 BU劫持訊息 1522 位址 RV2 1526劫持的通訊 1 5 1 0位址Z1 1504設備Z ❿1512設備V/設備Z的通訊 15 08位址V2 1506位址VI 1502設備V (受害者) 1605欺詐節點 1630檢測設備X/設備Y的通訊 1632産生/發送綁定更新訊息以劫持通訊 φ 1634 源=XI,目的=γρ MTI= BU,第一 IPv6 位址=XI, 第二 IPv6 位址=RX2,PKRX,RN3,SIGRX 163 8 BU劫持訊息 1636 位址 RX2 1622位址對有效性檢查模組 1640失敗 1642失敗 1620位址Y1 1616雜湊函數 42 201032551
1624簽名檢查模組 1604設備Y 1626設備X/設備Y的通訊
1 644使用相同的位址來保持設備X/設備Y的通訊 1616雜湊函數 1 6 1 8位址對産生模組 1608位址X2 1606位址XI 參1610私有密鑰X 1602設備X
43

Claims (1)

  1. 201032551 七、申請專利範圍: 1、 一種用於操作一第一通訊設備的方法,該方法包括以 下步驟: 根據一亂數和對應於該第—通訊設備已知的一私有密鑰 -的一公共密鑰産生一第一 M位元值和一第二Μ位元值,其 中Μ是一正整數; 産生包括該第一 Μ位元值的一第一位址; φ 産生包括該第二!^位元值的一第二位址; 發送包括該第一位址的一第一信號;及 發送包括該第二位址的一第二信號。 2、 根據請求項1之方法,其中1^是64,並且其中該第 一位址和該第二位址是IPv6位址。 3、 根據請求項1之方法, ❹ 其中該第-位址包括作爲該第-位址的一用戶部分的该 第一 Μ位元值;及 其中該第二位址包括作爲讓第二位址的一用戶部分的該 第二Μ位元值。 4、 根據請求項1之方法,還包括以下步驟: 向-第二通訊設備發送—綁定更新訊息,該綁定更新訊 息包括該公共密鑰、該亂數和與該第一通訊設備相關聯的, 44 201032551 簽名。 5、 根據請求項4之方法,還包括以下步驟: 切換步驟,用於從使用該第一位址來與該第二設備通訊 -切換到用於與該第二設備通訊的該第二位址。 6、 根據請求項5之方法,其中該切換步驟包括以下步驟: ❹從使用該第一位址來作爲被發送到該第二設備的封包的〆 源位址改變到使用該第二位址來作爲被發送到該第二設備 的封包的一源位址。 7、 一種第一通訊設備,包括: 至少一個處理器,用於: 根據一亂數和對應於該第一通訊設備已知的 V 一私有 密餘的一公共密鑰産生一第一 Μ位元值和一第- 布〜Μ位元 〇 值’其中Μ是一正整數; 産生包括該第一 Μ位元值的一第一位址; 産生包括該第二Μ位元值的一第二位址; 發送包括該第一位址的一第一信號;及 發送包括該第二位址的一第二信號; 以及,耦合到該至少一個處理器的記憶體。 8、 根據請求項7之第一通訊設備,其中Μ是。 4,並且 其中該第一位址和該第二位址是jpv6位址。 45 201032551 9、 根據請求項7之第-通訊設備, 其令該第-位址包括作爲該第一位址的一用戶 第一 Μ位元值;及 该 其中該第二位址包括作爲該第二位址的一用戶部分的診 第二Μ位元值。 10、 根據請求項7之第—通訊設備,其中該至少― 理器還用於: 向一第二通訊設備發送一綁定更新訊息,該綁定更新訊 息包括該公共密鑰、該亂數和與該第一通訊設備相關聯的— 簽名。 11、 一種第一通訊設備,包括: 用於根據一亂數和對應於該第一通訊設備已知的一私有 ®密鑰的一公共密鑰産生一第_Μ位元值和一第二乂位元值 的構件’其中Μ是一正整數; 用於産生包括該第一 Μ位元值的一第一位址的構件; 用於産生包括該第二Μ位元值的一第二位址的構件; 用於發送包括該第一位址的一第一信號的構件;及 用於發送包括該第二位址的一第二信號的構件。 12、 根據請求項u之第一通訊設備,其中撾是 Ό Η, 且其中該第一位址和該第二位址是IPv6位址。 46 201032551 13、根據請求項11之第一通訊設備, 其中該第一位址包括作爲該第一位址的一用戶部分的該 第一 Μ位元值;及 其中該第二位址包括作爲該第二位址的一用戶部分的該 第二Μ位元值。 14'根據請求項η之第一通訊設備,還包括: 用於向第二通訊設備發送一綁定更新訊息的構件,該綁 又更新訊息包括該公共密鑰、該亂數和與該第一通訊設備相 關聯的一簽名。 15、一種用於一第一通訊設備中的電腦程式產品,該電 腦程式産品包括: 鲁 一電腦可讀取媒體,其包括: 用於使得至少一個電腦根據一亂數和對應於該第一 通訊設備已知的一私有密鑰的—公共密鑰產生一第一 Μ 位元值和-第二Μ位元值的代碼,其中Μ是一正整數,· 用於使得該至少一個處理器産生包括Μ - Μ位元 值的一第一位址的代碼; 用於使得該至少一個處理器產生包 座王巴括該第二Μ位元 值的一第二位址的代碼; 用於使得該至少一個處理器發送包 城心匕栝該第一位址的 一第一信號的代碼;及 47 201032551 用於使得該至少一個處理器發送包括該第二位址的 一第二信號的代石馬。 16、 一種用於操作第一通訊設備的方法,包括以下步驟: 從第二通訊設備接收一位址訊令訊息,該位址訊令訊息 包括對應於該第一通訊設備已知的私有密鑰的一公共密 输、對應於該第一通訊設備的一亂數和一簽名、一第一位址 和一第二位址; 使用該亂數和公共密鑰來執行一位址驗證操作,以決定 該第一位址和第二位址的有效性;及 當該第一位址和第二位址被決定爲有效時,使用該第一 或者第二位址中的至少一個來與該第二通訊設備進行通訊。 17、 根據請求項16之方法,其中該位址驗證操作還包括 使用該簽名。 18、 根據請求項17之方法,其中該位址驗證操作包括: 根據該公共密鑰和該亂數産生第三位址和第四位址;及 將該第三位址和第四位址分別肖該第一位址和第二位址 相比較’以確認該等位址匹配。 • 19、根據請求項16之方法’其中執行位址驗證操作還包 括: 使用該簽名來確認該位址訊令訊息的一發送方知道對應 48 201032551 於該公共密輪的該私有密矯。 20、根據請求項16之方法,其中該使用該第一或第二位 址中的至少一個包括: 從使用該第一位址來作爲被發送到該第二通訊設備的封 包的一目的位址切換到使用該第二位址來作爲被發送到該 第二通訊設備的封包的一目的位址。 21、一種第一通訊設備,包括: 至少一個處理器,用於: 從一第二通訊設備接收一位址訊令訊息,該位址訊令 訊息包括對應於該第二通訊設備已知的私有密鑰的一公 共密鑰、對應於該第二通訊設備的一亂數和一簽名、一 第一位址和一第二位址; 使用該亂數和公共密鑰來執行一位址驗證操作,以決 ❹ 定該第一位址和第二位址的有效性;及 當該第一位址和第二位址被決定爲有效時,使用該第 -或者第二位址中的至少—個來與該第二通訊設備 通訊; 以及,耦合到該至少一個處理器的記憶體。 49 201032551 23、 根據請求項22之第一通訊設備,其中該至少一個處 理器還用於: 根據該公共密鑰和該亂數産生第三位址和第四位址;及 作爲用於執行—位址驗證的一部分,將該第三位址和第 .四位址分別與該第一位址和第二位址相比較,以確認該等位 址匹配。 24、 根據請求項21之第一通訊設備,其中作爲用於執行 一位址驗證的一部分,該至少一個處理器進一步用於使用該 簽名來確認該位址訊令訊息的一發送方知道對應於該公共 密鑰的該私有密鑰。 25、 一種第一通訊設備’包括: 用於從一第二通訊設備接收一位址訊令訊息的構件該 ©位址訊令訊息包括對應於該第二通訊設備已知的私有密鑰 的一公共密鑰、對應於該第二通訊設備的一亂數和一簽名、 一第一位址和一第二位址; 用於使用該亂數和公共密鑰來執行一位址驗證操作以 決定該第一位址和第二位址的有效性的構件;及 用於當該第一位址和第二位址被決定爲有效時,使用該 第一或者第二位址中的至少一個來與該第二通訊設備進行 通訊的構件。 50 201032551 於轨行一 26、根據請求項25之第一通訊設備其中該用 位址驗證操作的構件還包括用於使用言亥簽名的構件 27、根據請求項26之第—通減備,其中該用 位址驗證操作的構件包括: 用於根據該公共密鑰和該|L數産生第三位址和第四位址 肖於將該第三位址和第四位址分別與該第一位址和第二 位址相比較,以確認該等位址匹配的構件。 28、根據請求項25之第一通訊設備,其中該用於執行一 位址驗證操作的構件還包括: 用於使用該簽名來確認該位址訊令訊息的一發送方知道 對應於該公共密瑜的該私有密錄的構件。 參 29、根據請求項25之第一通訊設備,其中該用於使用該 第一或第二位址中的至少一個的構件包括: 用於從使用該第一位址來作爲被發送到該第二通訊設備 的封包的一目的位址切換到使用該第二位址來作爲被發送 到該第二通訊設備的封包的一目的位址的構件。 30. —種用於一第一通訊設備中的電腦程式産品,該電 腦程式産品包括: 一電腦可讀取媒體,該電腦可讀取媒體包括: 51 201032551 用於使得至少一個電腦從一第二通訊設備接收一位 址訊令訊息的代碼’該位址訊令訊息包括對應於該第二 通訊設備已知的私有密餘的一公共密鑰、對應於該第二 通訊設備的一亂數和一簽名、一第一位址和一第二位址; 用於使得該至少一個處理器使用該亂數和公共密鑰 來執行一位址驗證操作,以決宁 F Μ决疋該第—位址和第二位址 的有效性的代瑪;及
    址被決定爲右汾眭姑第—位址和第二位 、疋馬有效時,使用該第一 一個來與該第借、一飞者第二位址中的至少 第-通^備進行通訊的代I
    52
TW099102477A 2009-01-28 2010-01-28 Methods and apparatus related to address generation, communication and/or validation TW201032551A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/360,899 US8619995B2 (en) 2009-01-28 2009-01-28 Methods and apparatus related to address generation, communication and/or validation

Publications (1)

Publication Number Publication Date
TW201032551A true TW201032551A (en) 2010-09-01

Family

ID=42244456

Family Applications (1)

Application Number Title Priority Date Filing Date
TW099102477A TW201032551A (en) 2009-01-28 2010-01-28 Methods and apparatus related to address generation, communication and/or validation

Country Status (7)

Country Link
US (1) US8619995B2 (zh)
EP (1) EP2392123B1 (zh)
JP (1) JP5415563B2 (zh)
KR (1) KR101317390B1 (zh)
CN (1) CN102292962B (zh)
TW (1) TW201032551A (zh)
WO (1) WO2010088316A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3120589B1 (en) * 2014-03-21 2017-08-09 Telefonaktiebolaget LM Ericsson (publ) Addressing for device to device communications
US11206239B2 (en) * 2014-09-19 2021-12-21 Texas Instruments Incorporated Address generation for networks
US10623515B2 (en) * 2015-12-01 2020-04-14 Fastly, Inc. Stenographic marking using network addressing
US11005809B2 (en) * 2016-03-29 2021-05-11 Motorola Solutions, Inc. Methods, devices, and systems for generating a plurality of network addresses for a plurality of communication devices
US10855650B2 (en) 2016-06-17 2020-12-01 Telefonaktiebolaget Lm Ericsson (Publ) Generating unique random strings as element identifiers
CN110855600B (zh) * 2018-08-21 2021-08-27 中国电信股份有限公司 用于切换tcp连接的方法、装置和系统
JP2020096275A (ja) * 2018-12-12 2020-06-18 コネクトフリー株式会社 情報通信方法及び情報通信システム
EP3923515A4 (en) * 2019-02-06 2022-12-14 Connectfree Corporation DATA TRANSMISSION METHOD, COMMUNICATIONS PROCESSING METHOD, DEVICE AND COMMUNICATIONS PROCESSING PROGRAM
EP4228200A4 (en) 2020-10-07 2024-07-10 Nippon Telegraph & Telephone DEVICE FOR MANAGING IDENTIFIER CHANGES, METHOD FOR MANAGING IDENTIFIER CHANGES AND PROGRAM FOR MANAGING IDENTIFIER CHANGES
WO2022074773A1 (ja) 2020-10-07 2022-04-14 日本電信電話株式会社 識別子変更管理装置、識別子変更管理方法及び識別子変更管理プログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5497423A (en) 1993-06-18 1996-03-05 Matsushita Electric Industrial Co., Ltd. Method of implementing elliptic curve cryptosystems in digital signatures or verification and privacy communication
JP2004341563A (ja) 1993-06-18 2004-12-02 Matsushita Electric Ind Co Ltd 楕円曲線による署名、認証及び秘密通信方式
US6108704A (en) * 1995-09-25 2000-08-22 Netspeak Corporation Point-to-point internet protocol
US7203837B2 (en) 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
AU2003240171A1 (en) * 2002-07-15 2004-02-02 Nokia Corporation An ipv6 address ownership authentification based on zero-knowledge identification protocols or based on one time password
JP4352728B2 (ja) * 2003-03-11 2009-10-28 株式会社日立製作所 サーバ装置、端末制御装置及び端末認証方法
CN1741523B (zh) 2004-08-25 2010-05-12 华为技术有限公司 一种实现主机移动性和多家乡功能的密钥交换协议方法
KR100651715B1 (ko) * 2004-10-07 2006-12-01 한국전자통신연구원 차세대 인터넷에서 자동으로 주소를 생성하고 수락하는방법 및 이를 위한 데이터 구조
US7925027B2 (en) * 2005-05-02 2011-04-12 Ntt Docomo, Inc. Secure address proxying using multi-key cryptographically generated addresses
CN101001261B (zh) * 2006-01-09 2010-09-29 华为技术有限公司 一种MIPv6移动节点的通信方法
CN101626374B (zh) * 2008-07-11 2013-08-28 成都市华为赛门铁克科技有限公司 IPv6网络中协商SA的方法、系统和设备

Also Published As

Publication number Publication date
US20100189264A1 (en) 2010-07-29
EP2392123B1 (en) 2014-04-23
KR20110110844A (ko) 2011-10-07
EP2392123A1 (en) 2011-12-07
WO2010088316A1 (en) 2010-08-05
JP5415563B2 (ja) 2014-02-12
CN102292962B (zh) 2014-11-05
US8619995B2 (en) 2013-12-31
KR101317390B1 (ko) 2013-10-11
CN102292962A (zh) 2011-12-21
JP2012516654A (ja) 2012-07-19

Similar Documents

Publication Publication Date Title
TW201032551A (en) Methods and apparatus related to address generation, communication and/or validation
US10681540B2 (en) Communication network system, transmission node, reception node, and message checking method
KR101419406B1 (ko) 표현들의 소유권을 유도, 통신 및/또는 검증하기 위한 방법들 및 장치
US9031535B2 (en) Un-ciphered network operation solution
KR101527249B1 (ko) Ip 어드레스 위임
US10560286B2 (en) Gateway device and control method for the same
JP2009533932A (ja) キー導出におけるパラメータ結合に基づくチャネル結合機構
US20060209843A1 (en) Secure spontaneous associations between networkable devices
TWI374641B (en) Method and apparatus for efficient support for multiple authentications
US20040250061A1 (en) Transmission/reception system
CN113300836B (zh) 一种基于区块链和ecc的车载网络报文认证方法及系统
WO2013020437A1 (zh) 一种双向转发检测会话的验证方法及节点
WO2009109093A1 (zh) 响应消息认证方法、装置及系统
US9049012B2 (en) Secured cryptographic communication system
CN104205764A (zh) 基于以太网类型的帧传送
JP2002232962A (ja) 移動通信認証インターワーキング方式
JP2006081180A (ja) メッセージの信頼状態を更新するシステムおよび方法
WO2009043304A1 (fr) Procédé, système, et dispositif permettant la vérification de la relation d'adresse de couche de lien de données et son correspondant de transmission
JP4464187B2 (ja) 送受信システム
WO2018172776A1 (en) Secure transfer of data between internet of things devices
CN113872969B (zh) 基于代理重加密机制的自动驾驶车车内消息重加密方法
GB2560896A (en) Secure transfer of data between internet of things devices
GB2560746A (en) Secure transfer of data between internet of things devices
JADIN et al. Secure MultiPath TCP