WO2008040178A1 - Procédé et dispositif de mise à jour d'association entre un noeud mobile et un noeud correspondant - Google Patents
Procédé et dispositif de mise à jour d'association entre un noeud mobile et un noeud correspondant Download PDFInfo
- Publication number
- WO2008040178A1 WO2008040178A1 PCT/CN2007/002790 CN2007002790W WO2008040178A1 WO 2008040178 A1 WO2008040178 A1 WO 2008040178A1 CN 2007002790 W CN2007002790 W CN 2007002790W WO 2008040178 A1 WO2008040178 A1 WO 2008040178A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- parameter
- binding
- message
- mobile node
- key
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/06—Registration at serving network Location Register, VLR or user mobility server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Definitions
- the present invention relates to the field of communications, and in particular, to a method and apparatus for binding and updating a mobile node and a communication peer. Background technique
- MN Mobile Node
- Correspondent Node is the peer node of the mobile node communication, also known as the communication peer, which can be mobile or fixed;
- HA Home Agent
- the Home Address (HoA) in Figure 1 is a global unicast routable address assigned to the MN through which the corresponding MN can always be accessed.
- the Care-of Address (CoA) is the relevant IP address obtained when the MN moves to the foreign link.
- a MN can have multiple care-of addresses at the same time.
- FIG. 2 it is a schematic diagram of a data transmission process of the mobile IPv6 in the prior art.
- the Mobile IPv6 specification requires that the MN move from one link to another without interruption.
- the mobility of the node With the ongoing communication of the home address, the mobility of the node is transparent to the transport layer and other high-level protocols, and one MN can It is uniquely identified by the home address.
- the care-of address is generated in a certain way, and the home agent is notified through the binding update message.
- the CN sends a packet to the MN
- the HA intercepts the packet sent to the MN and forwards the packet to the MN through the tunnel mode.
- the MN sends the packet to the CN, it sends the packet to the HA through the tunnel mode. Then, the HA reports the tunnel.
- the file is decapsulated and forwarded to the CN.
- This type of communication between the MN and the CN through HA is called a triangular routing mode.
- the transmission delay is caused, and the problem that the mode has a large head overhead with the MN communication increases the burden on the MN home link, and the route is not optimized enough.
- the Mobile IPv6 specification proposes a route optimization mode for direct communication between the MN and the CN supporting mobile IPv6.
- it is first necessary to perform a communication registration process between the MN and the CN to complete the binding update, so that the CN and the HA save the binding information in the binding cache, and the MN is in the binding update.
- the information about the CN is saved in the list.
- the MN sends its address binding information to the CN through a Binding Update (BU) message.
- BU Binding Update
- the BU message needs to be protected.
- Mobile IPv6 introduces a Return Routability Procedure (RRP), which is used to generate the binding management key, and uses the binding management key to protect the binding update and binding between the MN and the CN. Confirm the message.
- RRP Return Routability Procedure
- FIG. 3 it is a schematic diagram of a return route reachable process in the prior art.
- the MN When the MN attempts to communicate with the CN using the route optimization mode, it sends a Home Test Init (HoTI) message and a Care-of Test Init (CoTI) message to the CN (step 301a and steps in FIG. 3). 301b, step 301a and step 301b do not have strict order requirements).
- HoTI Home Test Init
- CoTI Care-of Test Init
- the HoTI message is used to notify the CN of the MN's home address and Home Init Cookie, requesting the CN to provide the home key generation token;
- the CoTI message is used to transfer the MN's care-of address and Care oflnit cookie.
- the CN is notified to request the CN to provide a handover secret generation token.
- HoTI reaches CN through the transit of HA, and the CoTI message is sent directly to CN.
- the CN generates the home secret generation token and the handover secret generation token, and sends them to the MN through the returned Home Test (HoT) message and the Care-of (CoT) message respectively (step 302a in FIG. 3). And step 302b, these two steps are not strictly ordered).
- HoT Home Test
- CoT Care-of
- the CN After receiving the HoTI message, the CN calculates the home secret generation token according to the following method:
- CN returns the HoT message, carries the home secret to generate the token, and transfers to the MN through the HA.
- the CN also returns a CoT message, carries the handover secret generation token, and sends it directly to the MN's care-of address.
- the MN After the MN receives the HoT message and the CoT message, the RRP process ends. Thereafter, the MN also performs the process of transferring the binding update, including the steps:
- the MN sends a binding update message BU, which carries the binding update information.
- the MN After receiving the HoT message and the CoT message, the MN performs a cookie check. After checking, the MN takes out the home secret generation token and forwards the secret generation token, and uses it to calculate the binding management key (Kbm):
- MN uses Kbm to generate a message authentication code for the BU message (Message Authentication Code,
- the CN returns a binding confirmation message BA, which carries the binding update confirmation information (step 304 in FIG. 3).
- BA Binding Acknowledgement
- the MN After the MN receives the BA message and passes the authentication, it will add a CN to the CN in its binding update list. Entry.
- Kbm SHAl (Home Secret Generation Token) is used to generate the MAC in the BU message.
- the inventor found that the prior art has at least the following problems: It can be seen from the above binding update process that it is assumed that an attacker cannot simultaneously eavesdrop on the HA and CN and the MN and CN links.
- the CoT and HoT messages ensure that the binding management key between the MN and the CN is secure. In fact, the attacker can steal the CoT and HoT messages by selecting the appropriate location, and it is easy to obtain CoT and HoT messages if the nodes on the two different links cooperate. After obtaining CoT and HoT, the attacker can also calculate Kbm, and naturally can also forge BU messages.
- a malicious node can send CoTI and HoTI to the CN through RRP by selecting an appropriate location, such as on the link between the HA and the CN. Due to the lack of necessary identity authentication information, the natural CN node cannot Identify whether this is a message sent from a fake MN, and it is difficult to generate a suitable binding entry.
- Kbm SHAl (Home Secret Generation Token) can be used to generate the MAC in the BU message.
- the embodiments of the present invention provide a method for binding and updating a mobile node and a communication peer, and a device thereof, to solve the problem that the mobile node and the communication peer existing in the prior art have poor security in the binding update process.
- the communication peer encrypts the key used to generate the binding management key and sends it to the mobile a home agent that performs a binding update for the node or agent;
- the mobile node or the home agent decrypts the parameter, generates a binding management key, generates authentication data by using the binding management key, and sends a binding update message to the communication peer, carrying the Certification data;
- the communication peer verifies the binding update message according to the authentication data, and returns a binding confirmation message to the mobile node or the home agent.
- the mobile node or the home agent that performs the binding update by the mobile node sends a binding update message to the communication peer, and carries the authentication data, where the authentication data is a digital signature generated by using the key; the communication peer uses the corresponding key After verifying the digital signature, generating a binding management key by using parameters generated by the communication peer, performing key encryption on the parameter, and sending a binding confirmation message to the mobile node or the home agent, for carrying The authentication data generated by the binding management key and the encrypted parameter;
- Decrypting the parameter by the mobile node or the home agent generating a binding management key by using the parameter, and verifying the authentication data in the binding confirmation message by using the binding management key, and after verifying Complete the binding update.
- a decryption module configured to decrypt the received encryption parameter, the parameter is used to generate a binding management key
- a binding management key generation module configured to generate a binding management key by using the decrypted parameter
- an authentication module The authentication data for generating the binding update message by using the generated binding management key, or digitally signing the binding update message; and the binding confirmation message sent by the communication peer to the communication peer by using the binding management key authenticating.
- a parameter generating module configured to generate a parameter, where the parameter is used to generate a binding management key
- a binding management key generating module configured to generate a binding management key by using the generated parameter
- an encryption module configured to generate The parameter is used for key encryption
- An authentication module configured to use the binding management key to verify authentication data in a binding update message, or to verify a digital signature in a binding update message; and to generate a binding by using the binding management key Confirm the authentication data of the message.
- a decryption module configured to decrypt a parameter sent by the communication peer, where the parameter is used to generate a binding management key
- a binding management key generating module configured to generate a binding management key by using the decrypted parameter
- an authentication module configured to generate, by using the management key, authentication data of a binding update message, or a binding update message And performing a digital signature; and is further configured to use the binding management key to verify the binding confirmation message sent by the communication peer.
- the communication peer of the mobile node performs key encryption on the parameter used to generate the binding management key, and then sends the parameter to the mobile node or the home agent of the mobile node.
- the binding management key is generated by using the parameter, thereby improving the security of the binding management key, thereby improving the security of the binding update message, thereby improving the security. Bind the security of the update process.
- FIG. 1 is a schematic diagram of components of a mobile IPv6 in the prior art
- FIG. 2 is a schematic diagram of a data transmission process of a mobile IPv6 in the prior art
- FIG. 3 is a schematic diagram of a mobile IPv6 return route reachability process in the prior art
- FIG. 4 is a schematic diagram of a binding update process according to Embodiment 1 of the present invention.
- FIG. 5 is a schematic diagram of a binding update process according to Embodiment 2 of the present invention.
- FIG. 6 is a schematic diagram of a binding update process according to Embodiment 3 of the present invention.
- FIG. 7 is a schematic diagram of a binding update process according to Embodiment 4 of the present invention.
- FIG. 8 is a schematic diagram of a binding update process according to Embodiment 5 of the present invention.
- FIG. 9 is a schematic diagram of a binding update process according to Embodiment 6 of the present invention.
- 10 is a schematic diagram of a binding update process according to Embodiment 7 of the present invention.
- FIG. 11 is a schematic structural diagram of a binding update apparatus at a mobile node according to an embodiment of the present invention
- FIG. 12 is a schematic structural diagram of a binding update apparatus at a communication peer end according to an embodiment of the present invention
- Schematic diagram of the binding update device of the proxy
- the MN when the MN initiates the peer registration, the MN first negotiates the binding update protection method, and the method for protecting the binding update may be: based on a pre-shared key, based on a public key mechanism, and based on a key exchange. Bind the management key, or implement binding updates by the HA agent.
- the MN sends the HoTI or/and the CoTI message to carry the binding update protection method desired by the MN (if there are multiple, may be prioritized), the CN determines the used method according to the HoTI or/and CoTI message, and sends the HoT Or / and the CoT message carries information corresponding to the selected method.
- Table 1 shows the description of the security priority for protecting the mobile IPv6 route optimization mode.
- This embodiment describes a method in which the MN uses the MN's public key to protect the BU message. This method is applicable to the case where the CN can obtain the MN public key.
- FIG. 4 is a schematic diagram of a binding update process according to Embodiment 1 of the present invention, where specific steps include:
- the MN sends a HoTI message and a CoTI message to the CN.
- the CN returns a HoT message and a CoT message to the MN, where the parameter Ks encrypted by the MN public key is carried.
- the CN decides to use the MN public key protection method according to the received HoTI message or / and the CoTI message, and obtains the MN's public key PKMN (the MN's public key can also be obtained in advance). Then, the CN generates a pseudo random number Ks, encrypts it with the MN's public key PK, and transmits it to the MN through the HoT message.
- a mobility option E ⁇ PKMN, KS ⁇ is added to the HoT message to carry the encrypted Ks, and the encryption key used is declared as PKMN.
- the CN can also generate one or more parameters and send them to the MN via HoT messages or / and CoT messages.
- the CN generates temporary random numbers Noncel and Nonce2, and sends them to the MN through the HoT message and the CoT message, respectively.
- MN decrypts the parameter Ks, and uses Ks to generate Kbm, uses Kbm to generate authentication data in the BU message, and sends a BU message to the CN.
- the MN After receiving the HoT message and checking the cookies, the MN obtains the oncel parameter and decrypts the mobile option E ⁇ PKMN, KS ⁇ with the private key corresponding to the PK to obtain the Ks parameter.
- the MN receives the CoT message and obtains the Nonce2 parameter. At this point, the MN completes the RRP process and begins the binding update process.
- MN can directly use Ks as Kbm, or use Ks and other parameters known to MN and CN to be processed by Pseudo Random Function (PRF) to generate Kbm:
- PRF Pseudo Random Function
- Kbm PRF(Ks, Expression), where Expression is selected from a combination of Nonce, Cookies, HoA, CoA, and CN addresses.
- Kbm is generated by the following method:
- Kbm PRF(Ks, Noncel
- the MN uses Kbm to generate the MAC in the BU message and sends the BU message to the CN.
- the CN returns a BA message to the MN, and completes the binding update.
- the CN After receiving the BU message, the CN generates the Kbm in the same manner as the MN, and uses it to verify the MAC address of the BU message. After the verification is passed, a binding cache entry is created for binding to the MN in the CN, and the BA is generated by the Kbm. The MAC in the message, and send the BA message to the MN. Received by MN After the BA message is verified, a binding cache entry is created in the MN for binding to the CN, and the binding update process between the MN and the CN is completed.
- the MN may use Ks as the binding management key Kbm, or may use Ks and other parameters common to the MN and the CN to generate Kbm after being processed by the PRF function.
- Kbm PRF (Ks, Nonce 1
- This embodiment describes another method in which the MN protects the BU message using the MN's public key. This method is suitable for the case where the CN can obtain the MN public key.
- FIG. 5 is a schematic diagram of a binding update process according to Embodiment 2 of the present invention, where specific steps include:
- the picture sends a HoTI message and a CoTI message to the CN.
- the HoTI or / and CoTI message carries the binding update protection method desired by the MN, including a single public key protection mode.
- the CN returns a HoT message and a CoT message to the MN, where the CN generated home secret generation token and the handover secret generation token, and the parameter Ks encrypted by the MN public key are carried.
- the CN decides to use the MN public key protection method according to the received HoTI message or / and the CoTI message, and obtains the MN's public key PKMN (the MN's public key can also be obtained in advance). Then, CN generates the home secret to generate the token and hand over the secret generation token:
- the CN sends the home secret generation token and the encrypted Ks to the MN through the HoT message, and transmits the handover secret generation token to the MN through the CoT message.
- a mobility option E ⁇ PKMN, KS ⁇ is added to the HoT message to carry the encrypted Ks, and the key used is declared as ⁇ .
- the MN decrypts the parameter Ks, and generates Kbm using Ks and the home secret generation token and the handover secret generation token, generates authentication data in the BU message with Kbm, and transmits a BU message to the CN.
- the MN obtains the home secret generation token, decrypts the mobile option E ⁇ PKMN, KS ⁇ with the private key corresponding to the PKMN to obtain the Ks parameter, and obtains the handover secret generation token after receiving the CoT message.
- the MN completes the RRP process and begins the binding update process.
- MN uses Ks and home secret generation tokens and handoff secret generation tokens to generate Kbm after processing by PRF function:
- Kbm PRF(Ks, Home Keygen Token [ Care-of eygen Token )
- the MN uses Kbm to generate the MAC in the BU message and sends the BU message to the CN.
- the CN returns a BA message to the MN, and completes the binding update.
- the CN After receiving the BU message and verifying the pass, the CN creates a binding cache entry for the binding with the MN in the CN, and returns a BA message. After receiving the BA message and verifying, the MN creates a binding cache entry for the binding with the CN in the MN to complete the binding update process between the MN and the CN.
- the MN may use Ks as the binding management key Kbm, or may use Ks and other parameters common to the MN and the CN to generate Kbm after being processed by the PRF function.
- Kbm PRF (Ks, Home Keygen Token)
- This embodiment describes a method in which the MN uses the public key of the HA to protect the BU message.
- FIG. 6 is a schematic diagram of a binding update process according to Embodiment 3 of the present invention.
- the specific steps include: 601a and 601b, the MN sends a HoTI message and a CoTI message to the CN.
- the MN sends a HoTI message to the CN. After the HA intercepts the HoTI message, the HA adds the mobility option HAA.
- the CN returns a HoT message and a CoT message to the MN, where the parameter Ks is carried.
- the CN After receiving the HoTI message, the CN obtains its public key PK HA from the HA according to the HAA, and generates a pseudo-random number Ks, and then encrypts it with the public key PK HA of the HA , and sends it to the MN through the HoT message.
- a mobility option E ⁇ PK HA , Ks ⁇ is added to the HoT message for carrying the encrypted Ks, and the used key is declared as PK HA .
- the CN may also generate one or more parameters and send them to the MN via HoT messages or/and CoT messages. In this embodiment, the CN generates temporary random numbers Nonce 1 and Nonce 2, and sends them to the MN through HoT messages and CoT messages, respectively.
- HA After HA intercepts the HoT message and checks by the cookie, it decrypts E ⁇ PK HA , Ks ⁇ with the private key corresponding to PK HA to obtain the Ks parameter, and forwards the HoT message protected by IPSec and carrying Ks to the MN.
- MN generates Kbm by using the parameter Ks, generates authentication data in the BU message by using Kbm, and sends a BU message to the CN.
- the MN After receiving the HoT message, the MN obtains the Ks parameter and the Nonce1 parameter. After receiving the CoT message, the MN obtains the Nonce2 parameter. At this point, the MN completes the RRP process and starts the binding update process.
- MN can directly use Ks as Kbm, or use Ks and other parameters known to MN and CN to be processed by PRF function to generate Kbm:
- Kbm PRP (Ks, Expression), where Expression is selected from a combination of Nonce, Cookies, HoA, CoA, and CN addresses.
- Kbm is generated by the following method:
- Kbm PRF(Ks, Nonce 1
- the MN uses Kbm to generate the MAC in the BU message and sends the BU message to the CN.
- the CN returns a BA message to the MN, and completes the binding update.
- the CN After receiving the BU message and verifying the pass, the CN creates a binding cache entry for the binding with the MN in the CN, and returns a BA message. After receiving the BA message and verifying, the MN creates a binding cache entry for the binding with the CN in the MN to complete the binding update process between the MN and the CN.
- the MN may use Ks as the binding management key Kbm, or may use Ks and other parameters common to the MN and the CN to generate Kbm after being processed by the PRF function.
- Kbm PRF (Ks, Noncel
- This embodiment describes another method in which the MN uses the HA public key to protect the BU message.
- FIG. 7 is a schematic diagram of a binding update process according to Embodiment 4 of the present invention, where specific steps include: 701a and 701 b.
- the MN sends a HoTI message and a CoTI message to the CN.
- the MN sends a HoTI message to the CN.
- the HA After intercepting the HoTI message, the HA adds a mobility option HAA, which carries the public key PKHA of the HA, and sends the HoTI message to the CN.
- HAA mobility option
- the CN returns a HoT message and a CoT message to the MN, where the parameter Ks and the home secret generation token and the handover secret generation token are carried.
- the CN After receiving the HoTI message, the CN obtains its public key PK HA from the HA according to the HAA, and generates a pseudo random number Ks, and then encrypts it with the public key PK HA of the HA . CN is still based on the received
- the HoTI message and the CoTI message generate a home secret generation token and a handover secret generation token:
- a mobility option E ⁇ PK HA , Ks ⁇ is added to the HoT message to carry the encrypted Ks, and the key used is declared as PK HA .
- the HA After the HA intercepts the HoT message and checks it through the cookie, it decrypts it with the private key corresponding to PK HA .
- E ⁇ PK HA , Ks ⁇ obtains the Ks parameter, and forwards the HoT message protected by IPSec and carrying Ks to MN.
- MN uses Ks and home secret generation tokens and handoff secret generation tokens to generate Kbm, uses Kbm to generate authentication data in the BU message, and sends a BU message to the CN.
- the MN After receiving the HoT message, the MN obtains the Ks parameter and the home secret generation token. After receiving the CoT message, the MN obtains the handover secret generation token. At this point, the MN completes the RRP process and starts the binding update process.
- MN uses Ks and home secret generation tokens and handoff secret generation tokens to generate Kbm after processing by PRF function:
- Kbm PRF(Ks, Home Keygen Token
- the MN uses Kbm to generate the MAC in the BU message and sends the BU message to the CN.
- the CN returns a BA message to the MN, and completes the binding update.
- the CN After receiving the BU message and verifying the pass, the CN creates a binding cache entry for the binding with the MN in the CN, and returns a BA message.
- the MN After receiving the BA message and verifying, the MN creates a binding cache entry for the binding between the MN and the CN in the MN to complete the binding update process between the MN and the CN.
- the MN may use Ks as the binding management key Kbm, or may use Ks and other parameters common to the MN and the CN to generate Kbm after being processed by the PRF function.
- Kbm PRF (Ks, Home Keygen Token).
- the CN generates Ks according to the HoTI message sent by the MN, and then sends the Ks to the MN through the HoT message.
- the CN may also generate Ks according to the CoTI message sent by the MN, and then send the Ks to the MN through the CoT message.
- the CN in order to avoid consuming excessive computing resources, the CN needs to limit the number of BU messages accepted in a unit time, and correspondingly, the MN node also sets a minimum time interval for transmitting a BU message and performing RRP.
- IPSec can be used to protect the route optimization of the mobile IPv6.
- the process is similar to the above embodiment, except that the CN uses the pre-shared key between the MN and the MN to generate a secret.
- the key is used to encrypt the pseudo-random number Ks generated by the CN; the MN uses its pre-shared key with the CN and generates a key in the same way as the CN to decrypt the Ks.
- the method of using the pre-shared key to protect the route optimization has a low delay, but requires a good trust relationship between the CN and the MN, and requires a close relationship between the CN and the MN user or a basis for establishing a trusted relationship.
- This method is limited to a specific application scenario.
- the method requires the CN to limit the number of BU messages accepted in the unit time to prevent DOS attacks, and the corresponding minimum interval at which the MN node needs to send the BU message.
- the key exchange and the RRP process may be combined to generate a binding management key, and the generated binding management key is used to protect the mobile IPv6.
- the route optimization method because the method for generating a binding management key based on the anonymous key exchange does not require the CN and the MN to have a pre-shared key or acquire the relevant public key information, and can prevent the third party from eavesdropping the HoT and CoT messages. Calculate the attack initiated by Kbm.
- binding update described above are based on the RRP process, and the following embodiments also provide Several binding update methods that can be based on the RRP process.
- This embodiment describes a binding update method for routing optimization by the HA proxy MN.
- FIG. 8 is a schematic diagram of a binding update process according to Embodiment 5 of the present invention, where specific steps include:
- the MN sends a route optimization proxy request message to the HA, requesting the HA proxy to perform communication registration with the CN.
- the message is a new message of this embodiment, wherein the information about the CN (such as the address of the CN) carrying the communication with the MN using the route optimization mode may carry the address of one or more CNs.
- the MN After completing the home registration, the MN sends this message to HA.
- the HA sends a peer registration request message to the CN, and the proxy MN initiates a registration request to the CN.
- the HA carries its address HAA in the peer registration request message, so that the CN can obtain the public key of the HA according to the address.
- the CN returns a peer registration response message to the HA, and carries the encrypted random number Ks.
- the CN After receiving the registration request message, the CN obtains its key PK HA from the HA according to the HAA, and generates a random number Ks, and then encrypts the Ks with the public key PK HA of the HA , and sends the response message to the peer through the peer registration response message.
- the CN can also generate other parameters, such as the temporary random number Nonce, and send it to the HA through the peer registration response message.
- HA generates Kbm using the Ks parameter, generates authentication data in the BU message with Kbm, and sends a BU message to the CN.
- the HA After receiving the peer registration response message, the HA decrypts the Ks parameter with the private key corresponding to PK HA , and uses Ks as Kbm, or uses Ks and other parameters known to the HA and CN to be processed by the PRF function to generate Kbm:
- Kbm PRF (Ks, Expression), where Expression is selected from a combination of Nonce, Cookies, Ho A, CoA, and CN addresses.
- HA uses Kbm to generate the MAC in the BU message and sends the BU message to the CN.
- the CN returns a BA message to the HA, and completes the binding update by the HA proxy CN.
- CN uses the same method and parameters as HA to generate Kbm, and uses the Kbm to import BU messages. After the authentication is passed, a binding cache entry is created for binding to the MN in the CN, and the BA message is returned, carrying the authentication data generated by Kbm.
- the HA returns a response message for step 1 to the MN.
- the HA After the HA authenticates the BU message, it returns a route optimization proxy request acknowledgement message to the MN, and informs the MN to create a binding cache entry for the binding of the MN to complete the peer registration.
- This embodiment describes another binding update method for routing optimization by the HA proxy MN. This method is applicable to the case where the CN can acquire the HA public key.
- FIG. 9 is a schematic diagram of a binding update process according to Embodiment 6 of the present invention, where specific steps include:
- the MN sends a route optimization proxy request message to the HA, requesting the HA proxy to perform communication registration with the CN.
- This message is a new message of this embodiment, which carries information about the CN that communicates with the MN using the route optimization mode, such as the address of the CN.
- the HA sends a BU message to the CN, and carries a digital signature generated by using the private key of the HA as the authentication data of the BU message.
- CN returns a BA message to the HA, carrying the encrypted CN random number Ks.
- the CN After receiving the BU message, the CN verifies the digital signature of the BU message by using the public key PK HA of the HA . After the verification is passed, the CN creates a binding cache entry for the binding with the MN, and returns a BA message.
- Ks pseudo-random number
- Kbm PRF(Ks, Expression), where Expression is selected from a combination of Nonce, Cookies, HoA, CoA, and CN addresses.
- the CN re-uses the public key PK HA of the HA to encrypt the Ks, uses Kbm to generate the MAC in the BU message, and then sends the BA message to the HA, carrying the encrypted Ks. If Kbm is generated, parameters that are not known by the HA, such as the temporary random number Nonce generated by the CN, are used, and the parameter is also sent to the HA along with the BA message. 904a and 904b, after the HA verifies the BA message, returns a response message for step 1 to the MN.
- the HA After receiving the BA message, the HA decrypts the Ks parameter by using the private key corresponding to the PK HA , and then generates the Kbm by the same method and parameters as the CN, and uses the Kbm to verify the BA message. After the verification is passed, the HA sends the response to the MN. In step 1, the response message of the route optimization proxy request message sent by the MN is notified to the MN to create a binding cache entry for the binding of the MN to complete the peer registration.
- This embodiment describes a method in which a direct communication between a MN and a CN completes a binding update process. This method is applicable to the case where the CN can obtain the MN public key.
- FIG. 10 is a schematic diagram of a binding update process according to Embodiment 7 of the present invention.
- the steps include: 1001: A MN sends a BU message to a CN, and carries a digital signature generated by using a private key of the MN as authentication data of a BU message.
- the CN returns a BA message to the MN, carrying the encrypted CN random number Ks.
- the CN After receiving the BU message, the CN verifies the digital signature in the BU message by using the MN's public key PKMN. After the verification is passed, the CN creates a binding cache entry for the binding with the MN, and returns a BA message.
- Ks pseudo-random number
- Kbm PRF(Ks, Expression), where Expression is selected from a combination of Nonce, Cookies, HoA, CoA, and CN addresses.
- the CN reuses the MN's public key PKMN to encrypt the Ks, uses Kbm to generate the MAC in the BU message, and then sends the BA message to the HA, carrying the encrypted Ks. If Kbm is generated, parameters that are not known by the MN, such as the temporary random number Nonce generated by CN, are used, and the parameter is also sent to the MN along with the BA message.
- the MN After receiving the BA message, the MN decrypts the Ks parameter by using the private key corresponding to the PKMN, and then generates Kbm by using the same method and parameters as the CN, and uses the Kbm to verify the BA message. After the verification is passed, the MN is the CN and the CN.
- the binding creates a binding cache entry and completes the peer registration.
- the above embodiment describes the binding update procedure of the MN and the CN in the communication registration process. After the binding update is completed, the MN and the CN also update the Kbm that protects the BU message.
- Kbm PRF(Ks, Expression), where Expression is a combination of cookies, Nonce, HoA, CoA, and CN addresses.
- the parameters include at least CN generated Nonce or Cookies.
- Kbm PRF(Ks, Expression), where Expression is selected from the combination of Nonce, Ho A, CoA, and CN addresses.
- the parameter In order to prevent replay attacks, the parameter must include at least Nonce, which is generated by the MN and sent to the CN through the BU message.
- the embodiment of the invention further provides binding update devices, which are respectively located at the mobile node, the communication peer end and the home agent.
- the apparatus includes: a decryption module, a binding management key generation module, and an authentication module, and may further include a proxy request initiation/reception module.
- the decryption module is configured to decrypt the received encryption parameter, and the parameter is used to generate a binding management key.
- the binding management key generation module is configured to generate a binding management key by using the decrypted parameters.
- the authentication module is configured to generate the authentication data of the binding update message by using the generated binding management key, and is also used to verify the binding confirmation message sent by the communication peer by using the binding management key.
- the authentication module can also be used to digitally sign binding update messages.
- the proxy request originating/receiving module is configured to send a proxy mobile node to the home agent for route optimization.
- the request is also used to receive a response message of the route optimization request returned by the home agent for binding update.
- FIG. 12 it is a schematic structural diagram of a binding update apparatus located at a communication peer end according to an embodiment of the present invention.
- the device comprises: a parameter generation module, a binding management key generation module, an encryption module and an authentication module.
- the parameter generation module is used to generate a parameter, which is used to generate a binding management key. Binding Management
- the key generation module is used to generate a binding management key using the generated parameters.
- the authentication module is configured to verify the authentication data in the binding update message by using the binding management key, and is further configured to generate the authentication data of the binding confirmation message by using the binding management key.
- the authentication module can also be used to verify the digital signature in the binding update message.
- the apparatus includes: a decryption module, a binding management key generation module, and an authentication module, and can further include a proxy request processing module.
- the decryption module is configured to decrypt the parameter sent by the communication peer, and the parameter is used to generate a binding management key.
- the binding management key generation module generates a binding management key by using the decrypted parameters.
- the authentication module is configured to generate the authentication data of the binding update message by using the management key, and is further used to verify the binding confirmation message sent by the communication peer by using the binding management key.
- the authentication module can also digitally sign binding update messages.
- the proxy request processing module is configured to process the route optimization request initiated by the mobile node, and after the home agent completes the route optimization of the proxy mobile node, returns a response message of the route optimization request to the mobile node, and notifies the mobile node to complete the binding update.
- the embodiment of the present invention improves the security of the binding management key by encrypting the key used to generate the binding management key in the binding update process, thereby improving the binding.
- Update the security of the message which in turn raises the security of the binding update process.
- the embodiments of the present invention provide various ways to encrypt parameters for generating a binding management key, which improves the flexibility of the system.
- the embodiment of the invention provides a method for binding update by the mobile agent's home agent proxy mobile node, so that the mobile node with limited function can also implement binding update with the communication peer.
- Implementation of the invention The example provides a binding update method for the mobile node and the communication peer not based on the return route reachability process, in which the digital signature is used to verify the binding update message, and the parameter for generating the binding management key is encrypted. .
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
移动节点和通信对端绑定更新的方法及装置 技术领域
本发明涉及通信领域, 尤其涉及移动节点和通信对端进行绑定更新的方 法及装置。 背景技术
随着计算机网络技术和移动通信计算的快速发展, 对网络提供的移动性 提出了更高的需求, RFC ( Request for Comments ) 3775提出了一种在网络层 解决移动性的方案 Internet协议第 6版 ( Mobile Internet Protocol version
6, 移动 IPv6 )。
参见图 1, 为现有技术中移动 IPv6的组成部分示意图。 移动 IPv6中有三 种基本的网络实体:
移动节点 (Mobile Node, MN ): 在网络上可以从一条链路移动到另一条 链路, 并且仍能保持正在进行的通信的节点, 只要知道该节点的家乡地址就 可以与其进行通信;
通信节点 (Correspondent Node, CN ): 是移动节点通信的对等节点, 也 称通信对端, 它可以是移动的, 也可以是固定的;
家乡代理 (Home Agent, HA ): 家乡链路上的一台路由器, 保存离开家 乡的 MN的当前位置等信息。 该路由器有一个端口与 MN的家乡链路相连, 当 MN移动至外地链路时, 它截取发向 MN的家乡地址的信息包, 然后利用 隧道机制转发给该 MN, 并处理维护该 MN的当前位置信息。
图 1中的家乡地址(Home Address, HoA )是分配给 MN的一个全局单 播可路由地址, 通过该地址始终可以访问相应的 MN。 转交地址 (Care-of Address, CoA )是 MN移动到外地链路时所获得的相关 IP地址, 一个 MN可 以同时有多个转交地址。
参见图 2, 为现有技术中移动 IPv6的数据传送过程示意图。
移动 IPv6规范要求, MN从一条链路移动到另一链路的过程中, 不中断. 使用家乡地址正在进行的通信, 节点的移动性对传输层和其它高层协议都是 透明的, 一个 MN可以通过家乡地址唯一的识别出。 MN漫游到外地网络时, 会通过一定方式生成转交地址,并通过绑定更新消息通知家乡代理。 当 CN向 MN发送报文时, HA会截获发送到该 MN的报文, 再通过隧道模式转发给 MN; 当 MN向 CN发送报文时, 通过隧道模式发送到 HA, 然后, HA对隧 道报文进行解封装后转发给 CN。
这种 MN和 CN经过 HA中转的通信方式被称为三角路由模式。 在这种 模式下, 会导致传输延迟, 并且这种模式存在和 MN通信的报文头部开销大 的问题, 增加了 MN家乡链路的负担, 路由也不够优化。
为了解决上述问题,移动 IPv6规范提出了一种在 MN和支持移动 IPv6 的 的 CN间直接进行通信的路由优化模式。为了实现 MN与 CN之间的直接通信, 首先需要执行 MN与 CN之间的通信注册流程以完成绑定更新,使 CN和 HA 在绑定緩存中保存有关绑定的信息, MN在绑定更新列表中保存有关 CN的信 息。 在绑定更新过程中, MN通过绑定更新(Binding Update, BU )消息将其 地址绑定信息发送给 CN。 为了避免 MN和 CN间的通信受到攻击, 需要对 BU消息进行保护。
在路由优化模式下, 移动 IPv6 引入了一个返回路由可达过程(Return Routability Procedure, RRP ), 用于生成绑定管理密钥, 使用绑定管理密钥保 护 MN与 CN之间绑定更新和绑定确认消息。
参见图 3, 为现有技术中返回路由可达过程的示意图。
当 MN试图和 CN使用路由优化模式通信时, 向 CN发送家乡测试初始 ( Home Test Init, HoTI )消息和转交测试初始( Care-of Test Init, CoTI )消息 (如图 3中的步骤 301a和步骤 301b, 步骤 301a和步骤 301b没有严格的顺序 要求)。
HoTI消息用于把 MN的家乡地址和 Home Init Cookie通知 CN, 请求 CN 提供家乡密钥生成令牌; CoTI消息用于把 MN的转交地址和 Care oflnit cookie
通知 CN, 请求 CN提供转交秘密生成令牌。
HoTI通过 HA的中转到达 CN, CoTI消息被直接发送到 CN。
CN生成家乡秘密生成令牌和转交秘密生成令牌, 并分别通过返回的家乡 测试(Home Test, HoT ) 消息和转交测试( Care-of, CoT ) 消息发送到 MN (如图 3中的步骤 302a和步骤 302b, 这两个步骤没有严格的顺序要求)。
CN收到 HoTI消息后, 按照如下方法计算家乡秘密生成令牌:
Home Keygen Token = First(64, HMAC-SHAl(Kcn, HoA | Nonce | 0) ) CN收到 CoTI消息后, 按照如下方法计算转交秘密生成令牌:
Care-of Keygen Token = First(64, HMAC-SHAl(Kcn, Co A | Nonce | 1) ) 其中, Ken为 CN的密钥, Nonce为 CN生成的随机数。
然后, CN返回 HoT消息, 携带家乡秘密生成令牌, 通过 HA的中转到 达 MN。 CN还要返回 CoT消息,携带转交秘密生成令牌, 直接发送到 MN的 转交地址。
MN收到 HoT消息和 CoT消息后, RRP流程结束。 此后, MN还有执行 转交绑定更新过程, 包括步骤:
MN发送绑定更新消息 BU, 携带绑定更新信息。
MN接收到 HoT消息和 CoT消息后进行 Cookies检查, 检查通过后取出 家乡秘密生成令牌和转交秘密生成令牌, 并用其计算绑定管理密钥 (binding management Key, Kbm ):
Kbm = SHAl(Home Keygen Token | Care-of Keygen Token)
MN利用 Kbm生成 BU消息的消息鉴别码 ( Message Authentication Code,
MAC ), 作为 BU消息的认证数据, 上述过程如图 3中的步骤 303a和 303b。
CN返回绑定确认消息 BA,携带绑定更新确认信息(如图 3中的步骤 304 )。 CN对 BU消息验证通过后, 将在其绑定緩存中为 MN添加一个条目, 并 以与 MN类似的方法生成绑定确认( Binding Acknowledgement , BA )消息中 的 MAC, 并发送到 MN。
MN收到 BA消息并认证通过后,将在其绑定更新列表中为 CN添加一个
条目。
当 MN向 CN注销绑定关系时, 使用 Kbm = SHAl(家乡秘密生成令牌)来 生成 BU消息中的 MAC。
发明人在实现本发明创造的过程中, 发现现有技术至少存在以下问题: 通过上述绑定更新流程可以看出, 假定攻击者无法同时在 HA和 CN及 MN和 CN两条链路上窃听到 CoT和 HoT两个报文, 则能够保证 MN与 CN 间的绑定管理密钥是安全的。 事实上, 攻击者通过选择合适的位置便可以窃 听到 CoT和 HoT两个报文, 另外如果两个不同链路上的节点合作很容易可以 获得 CoT和 HoT报文。 在获得 CoT和 HoT后, 攻击者也可以计算出 Kbm, 自然也能伪造出 BU消息。
另夕卜,一个恶意节点通过选择一个适当的位置, 比如在位于 HA和 CN之 间的链路上, 模拟 MN通过 RRP向 CN发 CoTI和 HoTI, 由于缺乏必要的身 份认证信息, 自然 CN节点无法辨别出这是否是来自一个假冒 MN发送的消 息, 也难以生成合适的绑定条目。 尤其是发送 BU取消绑定关系时, 如果一个 恶意节点窃听到了 HoT消息,便可使用 Kbm = SHAl(家乡秘密生成令牌)来生 成 BU消息中的 MAC,对于 CN收到这一 BU消息时,就会使用 Kbm = SHA 1 (家 乡秘密生成令牌)来验证 BU, 验证通过后取消相应的绑定条目, 这样 MN与 CN间的信息交互就只能通过 HA中转, 可能会导致家乡网络的过载。
总之, 通过 RRP生成 Kbm的方法安全性非常有限。 发明内容
本发明实施例提供了移动节点和通信对端进行绑定更新的方法及其装 置, 用以解决现有技术中存在的移动节点和通信对端在绑定更新过程中安全 性差的问题。
本发明实施例揭示的一种移动节点和通信对端进行绑定更新的方法, 包 括以下步骤:
通信对端对用于生成绑定管理密钥的参数进行密钥加密, 并发送到移动
节点或代理该移动节点进行绑定更新的家乡代理;
所述移动节点或所述家乡代理解密得到所述参数, 用其生成绑定管理密 钥, 用所述绑定管理密钥生成认证数据, 并向通信对端发送绑定更新消息, 携带所述认证数据;
通信对端根据所述认证数据对所述绑定更新消息进行验证, 并向所述移 动节点或所述家乡代理返回绑定确认消息。
本发明实施例揭示的另一种移动节点和通信对端进行绑定更新的方法, 包括以下步骤:
移动节点或代理该移动节点进行绑定更新的家乡代理向通信对端发送绑 定更新消息, 携带认证数据, 所述认证数据为利用密钥生成的数字签名; 所述通信对端利用相应密钥验证所述数字签名后, 用该通信对端生成的 参数生成绑定管理密钥, 对所述参数进行密钥加密, 并向所述移动节点或所 述家乡代理发送绑定确认消息, 携带用该绑定管理密钥生成的认证数据和加 密后的所述参数;
所述移动节点或所述家乡代理解密得到所述参数, 用所述参数生成绑定 管理密钥, 用该绑定管理密钥验证所述绑定确认消息中的认证数据, 并在验 证通过后完成绑定更新。
本发明实施例揭示的位于移动节点的绑定更新装置, 包括:
解密模块, 用于解密接收到的加密参数, 该参数用于生成绑定管理密钥; 绑定管理密钥生成模块, 用于利用解密后的所述参数生成绑定管理密钥; 认证模块, 用于利用生成的绑定管理密钥生成绑定更新消息的认证数据 , 或对绑定更新消息进行数字签名; 还用于利用所述绑定管理密钥对通信对端 发送的绑定确认消息进行验证。
本发明实施例揭示的位于通信对端的绑定更新装置, 包括:
参数生成模块, 用于生成参数, 该参数用于生成绑定管理密钥; 绑定管理密钥生成模块, 用于利用生成的参数生成绑定管理密钥; 加密模块, 用于对生成的所述参数进行密钥加密;
认证模块, 用于利用所述绑定管理密钥验证绑定更新消息中的认证数据, 或用于验证绑定更新消息中的数字签名; 还用于利用所述绑定管理密钥生成 绑定确认消息的认证数据。
本发明实施例揭示的位于家乡代理的绑定更新装置, 包括:
解密模块, 用于解密通信对端发送的参数, 该参数用于生成绑定管理密 钥;
绑定管理密钥生成模块, 用于利用解密后的所述参数生成绑定管理密钥; 认证模块, 用于利用所述管理密钥生成绑定更新消息的认证数据, 或对 绑定更新消息进行数字签名; 还用于利用所述绑定管理密钥对通信对端发送 的绑定确认消息进行验证。
本发明的上述实施例, 在进行绑定更新的过程中, 移动节点的通信对端 对用于生成绑定管理密钥的参数进行密钥加密后发送到移动节点或该移动节 点的家乡代理, 移动节点或该移动节点的家乡代理对该参数解密后, 用该参 数生成绑定管理密钥, 提高了绑定管理密钥的安全性, 从而提高了绑定更新 消息的安全性, 进而提高了绑定更新过程的安全性。 附图说明
图 1为现有技术中移动 IPv6的组成部分示意图;
图 2为现有技术中移动 IPv6的数据传送过程示意图;
图 3为现有技术中移动 IPv6返回路由可达过程的示意图;
图 4为本发明实施例一的绑定更新流程示意图;
图 5为本发明实施例二的绑定更新流程示意图;
图 6为本发明实施例三的绑定更新流程示意图;
图 7为本发明实施例四的绑定更新流程示意图;
图 8为本发明实施例五的绑定更新流程示意图;
图 9为本发明实施例六的绑定更新流程示意图;
图 10为本发明实施例七的绑定更新流程示意图;
图 11为本发明实施例的位于移动节点的绑定更新装置的结构示意图; 图 12为本发明实施例的位于通信对端的绑定更新装置的结构示意图; 图 13为本发明实施例的位于家乡代理的绑定更新装置的结构示意图。 具体实施方式
下面结合附图对本发明实施例进行详细描述。
本发明实施例中, MN在发起对端注册时,首先协商所使用的绑定更新保 护方法, 保护绑定更新的方法可以是: 基于预共享密钥、 基于公钥机制、 基 于密钥交换生成绑定管理密钥, 或由 HA代理实现绑定更新等。 在 MN发送 HoTI或 /和 CoTI消息中携带 MN期望的绑定更新保护方法(如果有多个, 可 以按优先级排序), CN根据 HoTI或 /和 CoTI消息确定所使用的方法, 在发送 的 HoT或 /和 CoT消息中携带与选定方法相应的信息。
一般情况下, 在 IPv6路由优化时应优先选择可获得的安全性高的保护方 式。 保护移动 IPv6路由优化模式的安全优先级的说明如表 1所示。
本实施例描述 MN采用 MN的公钥保护 BU消息的方法。 该种方法适用 于 CN可以获得 MN公钥的情况。
参见图 4, 为本发明实施例一的绑定更新流程示意图, 具体步骤包括:
401a和 401b、 MN向 CN发送 HoTI消息和 CoTI消息。
在 HoTI或 /和 CoTI消息中携带 MN期望的绑定更新保护方法,其中包括
单方公钥保护模式。
402a和 402b、 CN向 MN返回 HoT消息和 CoT消息 , 其中携带经过 MN 公钥加密的参数 Ks。
CN根据收到的 HoTI消息或 /和 CoTI消息决定采用 MN公钥的保护方式, 并获取 MN的公钥 PKMN (也可以事先获得 MN的公钥)。 然后, CN生成伪 随机数 Ks,并用 MN的公钥 PK,对其进行加密,通过 HoT消息发送到 MN。
本实施例需要在 HoT消息中增加一个移动选项 E{PKMN,KS},用于携带经 过加密的 Ks, 并声明采用的加密密钥为 PKMN。
CN还可以生成一个或多个参数, 并通过 HoT消息或 /和 CoT消息发送到 MN。 本实施例中, CN生成临时随机数 Noncel和 Nonce2, 并分别通过 HoT 消息和 CoT消息发送到 MN。
403a和 403b、 MN解密参数 Ks, 并利用 Ks生成 Kbm, 用 Kbm生成 BU 消息中的认证数据, 并向 CN发送 BU消息。
MN收到 HoT消息并通过 Cookies检查后,获取 oncel参数,用与 PK 对应的私钥解密移动选项 E{PKMN,KS}获得 Ks参数。 MN收到 CoT消息并获 取 Nonce2参数, 至此, MN完成 RRP流程, 开始进行绑定更新过程。
MN可直接将 Ks作为 Kbm, 或利用 Ks以及其他 MN与 CN所共知的参 数经伪随机函数 ( Pseudo Random Function, PRF )处理后生成 Kbm:
Kbm = PRF(Ks, Expression), 其中 Expression在 Nonce、 Cookies、 HoA、 CoA、 CN地址等数据中选取组合而成。 例如, 本实施例中采用以下方法生成 Kbm:
Kbm = PRF(Ks, Noncel | Nonce2 | Ho A | Co A )
然后, MN用 Kbm生成 BU消息中的 MAC, 并将 BU消息发送到 CN。
404、 CN向 MN返回 BA消息, 完成绑定更新。
CN接收到 BU消息后, 按照与 MN相同的方式生成 Kbm, 用其验证 BU 消息的 MAC, 验证通过后, 在 CN中为其与 MN的绑定创建一个绑定緩存表 项, 用 Kbm生成 BA消息中的 MAC, 并将 BA消息发送到 MN。 MN收到
BA消息并通过验证后, 在 MN中为其与 CN的绑定创建一个绑定緩存表项, 完成 MN与 CN间的绑定更新过程。
当 MN向 CN发送 BU消息以注销 CN中的绑定条目时, MN可以使用 Ks作为绑定管理密钥 Kbm, 也可以使用 Ks以及其他 MN与 CN共知的参数 经 PRF函数处理后生成 Kbm, 如: Kbm = PRF(Ks, Nonce 1 | HoA)。
实施例二
本实施例描述了另一种 MN采用 MN的公钥保护 BU消息的方法。 该种 方法适用于 CN可以获得 MN公钥的情况。
参见图 5, 为本发明实施例二的绑定更新流程示意图, 具体步骤包括:
501a和 501b, 画向 CN发送 HoTI消息和 CoTI消息。
在 HoTI或 /和 CoTI消息中携带 MN期望的绑定更新保护方法,其中包括 单方公钥保护模式。
502a和 502b、 CN向 MN返回 HoT消息和 CoT消息, 其中携带 CN生成 的家乡秘密生成令牌和转交秘密生成令牌,以及经过 MN公钥加密的参数 Ks。
CN根据收到的 HoTI消息或 /和 CoTI消息决定采用 MN公钥的保护方式, 并获取 MN的公钥 PKMN (也可以事先获得 MN的公钥)。 然后, CN生成家 乡秘密生成令牌和转交秘密生成令牌:
Home Keygen Token = First(64, HMAC-SHAl(Kcn, HoA | Nonce | 0) ) Care-of Keygen Token = First(64, HMAC-SHAl(Kcn, Co A | Nonce | 1) ) CN还生成伪随机数 s, 并用 MN的公钥 PKMN对其进行加密。 然后,
CN将家乡秘密生成令牌和加密的 Ks通过 HoT消息发送到 MN, 将转交秘密 生成令牌通过 CoT消息发送到 MN。
本实施例需要在 HoT消息中增加一个移动选项 E{PKMN,KS} ,用于携带经 过加密的 Ks, 并声明采用的密钥为 ΡΚ,。
503a和 503b、 MN解密参数 Ks, 并利用 Ks以及家乡秘密生成令牌和转 交秘密生成令牌生成 Kbm, 用 Kbm生成 BU消息中的认证数据, 并向 CN发 送 BU消息。
MN收到 HoT消息并通过 Cookies检查后, 获取家乡秘密生成令牌, 用 与 PKMN对应的私钥解密移动选项 E{PKMN,KS}获得 Ks参数; 收到 CoT消息 后获取转交秘密生成令牌, 至此, MN完成 RRP流程, 开始进行绑定更新过 程。
MN利用 Ks以及家乡秘密生成令牌和转交秘密生成令牌经 PRF函数处理 后生成 Kbm:
Kbm = PRF(Ks, Home Keygen Token [ Care-of eygen Token )
然后, MN用 Kbm生成 BU消息中的 MAC, 并将 BU消息发送到 CN。
504、 CN向 MN返回 BA消息, 完成绑定更新。
CN接收到 BU消息并验证通过后, 在 CN中为其与 MN的绑定创建一个 绑定緩存表项 , 并返回 BA消息。 MN收到 BA消息并通过验证后, 在 MN中 为其与 CN的绑定创建一个绑定緩存表项,完成 MN与 CN间的绑定更新过程。
当 MN向 CN发 BU消息以注销 CN中的绑定条目时, MN可以使用 Ks 作为绑定管理密钥 Kbm, 也可以使用 Ks以及其他 MN与 CN共知的参数经 PRF函数处理后生成 Kbm, 如: Kbm = PRF(Ks, Home Keygen Token),
实施例三
本实施例描述 MN采用 HA的公钥保护 BU消息的方法。
参见图 6, 为本发明实施例三的绑定更新流程示意图, 具体步骤包括: 601a和 601b、 MN向 CN发送 HoTI消息和 CoTI消息。
MN向 CN发送 HoTI消息, HA在截获 HoTI消息后,添加移动选项 HAA
( Home Agent Address, 家乡代理的地址), 并将 HoTI消息发送到 CN。
602a和 602b、 CN向 MN返回 HoT消息和 CoT消息, 其中携带参数 Ks。
CN接收到 HoTI消息后, 根据 HAA从 HA获取其公钥 PKHA, 并生成伪 随机数 Ks, 然后用 HA的公钥 PKHA对其进行加密, 并通过 HoT消息发送到 丽。
本实施例需要在 HoT消息中增加一个移动选项 E{PKHA,Ks},用于携带经 过加密的 Ks, 并声明釆用的密钥为 PKHA。
CN还可以生成一个或多个参数, 并通过 HoT消息或 /和 CoT消息发送到 MN。 本实施例中, CN生成临时随机数 Nonce 1和 Nonce2, 并分别通过 HoT 消息和 CoT消息发送到 MN。
HA截获 HoT消息并经过 Cookies检查后, 用与 PKHA对应的私钥解密 E{PKHA,Ks}获得 Ks参数, 并将经 IPSec保护并且携带有 Ks的 HoT消息转发 到 MN。
603a和 603b、 MN利用参数 Ks生成 Kbm, 用 Kbm生成 BU消息中的认 证数据, 并向 CN发送 BU消息。
MN收到 HoT消息后获取 Ks参数和 Nonce 1参数; 收到 CoT消息后获取 Nonce2参数, 至此, MN完成 RRP流程, 开始进行绑定更新过程。
MN可直接将 Ks作为 Kbm, 或利用 Ks以及其他 MN与 CN所共知的参 数经 PRF函数处理后生成 Kbm:
Kbm = PRP(Ks, Expression), 其中 Expression在 Nonce、 Cookies、 HoA、 CoA、 CN地址等数据中选取组合而成。 例如, 本实施例中采用以下方法生成 Kbm:
Kbm = PRF(Ks, Nonce 1 | Nonce2 | Ho A | Co A )
然后, MN用 Kbm生成 BU消息中的 MAC, 并将 BU消息发送到 CN。
604、 CN向 MN返回 BA消息, 完成绑定更新。
CN接收到 BU消息并验证通过后, 在 CN中为其与 MN的绑定创建一个 绑定緩存表项, 并返回 BA消息。 MN收到 BA消息并通过验证后, 在 MN中 为其与 CN的绑定创建一个绑定緩存表项,完成 MN与 CN间的绑定更新过程。
当 MN向 CN发 BU消息以注销 CN中的绑定条目时, MN可以使用 Ks 作为绑定管理密钥 Kbm, 也可以使用 Ks以及其他 MN与 CN共知的参数经 PRF函数处理后生成 Kbm, 如: Kbm = PRF(Ks, Noncel | HoA)。
实施例四
本实施例描述了另一种 MN采用 HA公钥保护 BU消息的方法。
参见图 7, 为本发明实施例四的绑定更新流程示意图, 具体步骤包括:
701a和 701 b、 MN向 CN发送 HoTI消息和 CoTI消息。
MN向 CN发送 HoTI消息, HA在截获 HoTI消息后,添加移动选项 HAA, 其中携带 HA的公钥 PKHA, 并将 HoTI消息发送到 CN。
702a和 702b、 CN向 MN返回 HoT消息和 CoT消息, 其中携带参数 Ks 以及家乡秘密生成令牌和转交秘密生成令牌。
CN接收到 HoTI消息后, 根据 HAA从 HA获取其公钥 PKHA, 并生成伪 随机数 Ks, 然后用 HA的公钥 PKHA对其进行加密。 CN还要根据接收到的
HoTI消息和 CoTI消息生成家乡秘密生成令牌和转交秘密生成令牌:
Home Keygen Token = First(64, HMAC-SHAl(Kcn, Ho A | Nonce | 0) ) Care-of Keygen Token = First(64, HMAC-SHAl(Kcn, CoA | Nonce | 1) ) 然后, CN通过 HoT消息将 Ks和家乡秘密生成令牌发送到 MN,通过 CoT 消息将转交秘密生成令牌发送到 MN。
本实施例需要在 HoT消息中增加一个移动选项 E{PKHA,Ks},用于携带经 过加密的 Ks, 并声明采用的密钥为 PKHA。
HA截获 HoT消息并经过 Cookies检查后, 用与 PKHA对应的私钥解密
E{PKHA,Ks}获得 Ks参数, 并将经 IPSec保护并且携带有 Ks的 HoT消息转发 到丽。
703a和 703b、 MN用 Ks以及家乡秘密生成令牌和转交秘密生成令牌生 成 Kbm, 用 Kbm生成 BU消息中的认证数据, 并向 CN发送 BU消息。
MN收到 HoT消息后获取 Ks参数和家乡秘密生成令牌; 收到 CoT消息 后获取转交秘密生成令牌, 至此, MN完成 RRP流程, 开始进行绑定更新过 程。
MN利用 Ks以及家乡秘密生成令牌和转交秘密生成令牌经 PRF函数处理 后生成 Kbm:
Kbm = PRF(Ks, Home Keygen Token | Care-of Keygen Token )
然后, MN用 Kbm生成 BU消息中的 MAC, 并将 BU消息发送到 CN。
704、 CN向 MN返回 BA消息, 完成绑定更新。
CN接收到 BU消息并验证通过后, 在 CN中为其与 MN的绑定创建一个 绑定緩存表项, 并返回 BA消息。 MN收到 BA消息并通过验证后, 在 MN中 为其与 CN的绑定创建一个绑定緩存表项,完成 MN与 CN间的绑定更新过程。
当 MN向 CN发 BU消息以注销 CN中的绑定条目时, MN可以使用 Ks 作为绑定管理密钥 Kbm, 也可以使用 Ks以及其他 MN与 CN共知的参数经 PRF函数处理后生成 Kbm, 如: Kbm = PRF(Ks, Home Keygen Token)。
上述实施例一至四中, CN根据 MN发送的 HoTI消息生成 Ks, 然后通过 HoT消息将 Ks发送到 MN; CN还可以根据 MN发送的 CoTI消息生成 Ks, 然后通过 CoT消息发送到 MN。
另外, 上述实施例一至四中, 为了避免消耗过多的计算资源, CN需要限 制单位时间内接受的 BU消息个数,相应的在 MN节点也要设置发送 BU消息 及执行 RRP的最小时间间隔。
如果 MN和 CN之间存在预共享密钥, 可以采用 IPSec保护移动 IPv6的 路由优化, 其过程与上述实施例类似, 不同之处在于: CN用其与 MN之间的 预共享密钥生成一个密钥, 用来加密 CN生成的伪随机数 Ks; MN用其与 CN 的预共享密钥, 并采用与 CN相同的方法生成一个密钥, 用来解密 Ks。 采用 这种使用预共享密钥保护路由优化的方法时延低, 但要求 CN和 MN之间存 在良好的信任关系, 要求 CN和 MN用户的关系比较密切或存在一个建立可 信关系的基础, 因此该方法受限于特定的应用场景。该方法要求 CN限制单位 时间内接受的 BU消息个数以防止 DOS攻击, 相应的在 MN节点也需设置发 送 BU消息的最小时间间隔。
当 MN与 CN间不存在预共享密钥, CN也无法获取 MN的公钥时, 可采 用密钥交换和 RRP过程结合生成绑定管理密钥, 使用生成的绑定管理密钥保 护移动 IPv6的路由优化的方法, 由于这种基于匿名密钥交换生成绑定管理密 钥的方法不需要 CN和 MN存在预共享密钥或获取相关的公钥信息, 能够预 防第三方通过窃听的 HoT、 CoT消息计算 Kbm发起的攻击。
上述所述的各种绑定更新的方法均基于 RRP流程, 以下实施例还提供了
几种可以不基于 RRP流程的绑定更新方法。
实施例五
本实施例描述了由 HA代理 MN处理路由优化的绑定更新方法。
参见图 8, 为本发明实施例五的绑定更新流程示意图, 具体步骤包括:
801、 MN向 HA发送路由优化代理请求消息,请求 HA代理其进行与 CN 的通信注册。
该消息是本实施例的一个新增的消息, 其中携带与 MN使用路由优化模 式进行通信的 CN的相关信息(如 CN的地址), 可以携带一个或多个 CN的 地址。 MN在完成家乡注册后, 向 HA发送此消息。
802、 HA向 CN发送对端注册请求消息, 代理 MN向 CN发起注册请求。 HA将其地址 HAA携带于对端注册请求消息中, 以便 CN能够根据该地 址获取 HA的公钥。
803、 CN向 HA返回对端注册响应消息, 携带加密的随机数 Ks。
CN收到注册请求消息后, 根据 HAA从 HA获取其 钥 PKHA, 并生成随 机数 Ks, 然后用 HA的公钥 PKHA加密 Ks, 并通过对端注册响应消息发送到
HA。 CN还可以生成其他参数, 如临时随机数 Nonce, 并通过对端注册响应 消息发送到 HA。
804a和 804b、 HA利用 Ks参数生成 Kbm, 用 Kbm生成 BU消息中的认 证数据, 并向 CN发送 BU消息。
HA收到对端注册响应消息后, 用与 PKHA对应的私钥解密得到 Ks参数, 并用 Ks作为 Kbm, 或利用 Ks以及其他 HA与 CN所共知的参数经 PRF函数 处理后生成 Kbm:
Kbm = PRF (Ks, Expression), 其中 Expression在 Nonce、 Cookies、 Ho A, CoA、 CN地址等数据中选取组合而成。
HA用 Kbm生成 BU消息中的 MAC, 并将 BU消息发送到 CN。
805、 CN向 HA返回 BA消息, 完成由 HA代理 CN的绑定更新。
CN使用与 HA相同的方法及参数生成 Kbm, 并用该 Kbm对 BU消息进
行认证, 认证通过后在 CN中为其与 MN的绑定创建一个绑定緩存表项, 并 返回 B A消息, 携带由 Kbm生成的认证数据。
806、 HA向 MN返回针对步骤 1的响应消息。
HA对 BU消息认证通过后, 向 MN返回路由优化代理请求确认消息, 通 知 MN为其与 CN的绑定创建一个绑定緩存表项, 完成对端注册。
实施例六
本实施例描述了另一种由 HA代理 MN处理路由优化的绑定更新方法。 该方法适用于 CN能够获取 HA公钥的情况。
参见图 9, 为本发明实施例六的绑定更新流程示意图, 具体步骤包括:
901、 MN向 HA发送路由优化代理请求消息,请求 HA代理其进行与 CN 的通信注册。
该消息是本实施例的一个新增的消息, 其中携带与 MN使用路由优化模 式进行通信的 CN的相关信息, 如 CN的地址。
902、 HA向 CN发送 BU消息, 携带用 HA的私钥生成的数字签名, 作 为 BU消息的认证数据。
903a和 903b、 CN向 HA返回 BA消息, 携带加密的 CN随机数 Ks。
CN收到 BU消息后, 用 HA的公钥 PKHA验证 BU消息的数字签名, 验 证通过后, CN为其与 MN的绑定创建一个绑定緩存表项, 并返回 BA消息。
BA消息的生成过程为:
CN生成伪随机数 Ks,然后直接用 Ks作为 Kbm或用 Ks以及其他参数经 PRF函数处理后生成 Kbm:
Kbm = PRF(Ks, Expression), 其中 Expression在 Nonce、 Cookies、 HoA、 CoA、 CN地址等数据中选取组合而成。
CN再用 HA的公钥 PKHA加密 Ks, 用 Kbm生成 BU消息中的 MAC, 然 后将 BA消息发送到 HA, 携带加密后的 Ks。 若生成 Kbm时使用了 HA所不 知道的参数, 如 CN生成的临时随机数 Nonce, 还要将该参数携带于 BA消息 一起发送到 HA。
904a和 904b、 HA验证 BA消息后向 MN返回针对步骤 1的响应消息。 HA收到 BA消息后, 用与 PKHA对应的私钥解密得到 Ks参数, 然后用与 CN相同的方法及参数生成 Kbm, 并用该 Kbm对 BA消息进行验证, 验证通 过后, HA向 MN发送针对步骤 1 中 MN发送的路由优化代理请求消息的响 应消息, 通知 MN为其与 CN的绑定创建一个绑定缓存表项, 完成对端注册。
实施例七
本实施例描述 MN与 CN之间直接通信完成绑定更新过程的方法。 该方 法适用于 CN能够获取 MN公钥的情况。
参见图 10, 为本发明实施例七的绑定更新流程示意图, 具备步骤包括: 1001、 MN向 CN发送 BU消息, 携带用 MN的私钥生成的数字签名, 作 为 BU消息的认证数据。
1002a和 1002b、 CN向 MN返回 BA消息, 携带加密的 CN随机数 Ks。
CN收到 BU消息后用 MN的公钥 PKMN验证 BU消息中的数字签名, 验 证通过后, CN为其与 MN的绑定创建一个绑定緩存表项, 并返回 BA消息。
BA消息的生成过程为:
CN生成伪随机数 Ks,然后直接用 Ks作为 Kbm或用 Ks以及其他参数经 PRF函数处理后生成 Kbm:
Kbm = PRF(Ks, Expression), 其中 Expression在 Nonce、 Cookies、 HoA、 CoA、 CN地址等数据中选取组合而成。
CN再用 MN的公钥 PKMN加密 Ks, 用 Kbm生成 BU消息中的 MAC, 然 后将 BA消息发送到 HA, 携带加密后的 Ks。 若生成 Kbm时使用了 MN所不 知道的参数, 如 CN生成的临时随机数 Nonce, 还要将该参数携带于 BA消息 一起发送到 MN。
1003、 MN险证 BA消息的完整性和真实性, 并完成绑定更新。
MN收到 BA消息后, 用与 PKMN对应的私钥解密得到 Ks参数, 然后用 与 CN相同的方法及参数生成 Kbm, 并用该 Kbm对 BA消息进行验证, 验证 通过后, MN为其与 CN的绑定创建一个绑定緩存表项, 完成对端注册。
上述实施例描述了 MN与 CN在通信注册过程中的绑定更新流程。 在完 成绑定更新后, MN与 CN还要更新保护 BU消息的 Kbm。为了避免过多的密 码学运算, 当 MN仍然和原先的 CN通信但需要使用新的 Kbm保护 BU消息 时, 可以只执行 RRP流程的 CoTI/CoT过程以通知 CN新的 CoA, 并按下面 的方法生成新的绑定管理密钥 Next— Kbm:
Next Kbm - PRF(Kbm, Expression), 或
Next— Kbm = PRF(Ks, Expression), 其中 Expression在 Cookies、 Nonce、 HoA、 CoA、 CN地址等数据中选取组合而成。 为了防重放攻击, 参数中至少 包含 CN生成的 Nonce或 Cookies。
当 MN仍然和原先的 CN通信且 CoA不变但需要使用新的 Kbm保护 BU 消息时, 也可以不必执行 RRP流程, 使用下面的方法生成新的绑定管理密钥 Next— Kbm:
Next_Kbm = PRF(Kbm, Expression), 或
Next— Kbm = PRF(Ks, Expression),其中 Expression在 Nonce、 Ho A, CoA、 CN地址等数据中选取组合而成。为了防重放攻击,参数中至少要包含 Nonce, 该 Nonce由 MN生成并通过 BU消息发送给 CN。
本发明实施例还提供了绑定更新装置, 分别位于移动节点、 通信对端和 家乡代理。
参见图 11, 为本发明实施例的位于移动节点的绑定更新装置的结构示意 图。 该装置包括: 解密模块、 绑定管理密钥生成模块和认证模块, 还可以包 括代理请求发起 /接收模块。
解密模块用于解密接收到的加密参数, 该参数用于生成绑定管理密钥。 绑定管理密钥生成模块用于利用解密后的参数生成绑定管理密钥。 认证模块 用于利用生成的绑定管理密钥生成绑定更新消息的认证数据, 还用于利用绑 定管理密钥对通信对端发送的绑定确认消息进行验证。 认证模块还可用于对 绑定更新消息进行数字签名。
代理请求发起 /接收模块用于向家乡代理发送代理移动节点进行路由优化
的请求; 还用于接收家乡代理返回的路由优化请求的响应消息, 以便进行绑 定更新。
参见图 12, 为本发明实施例的位于通信对端的绑定更新装置的结构示意 图。 该装置包括: 参数生成模块、 绑定管理密钥生成模块、 加密模块和认证 模块。
参数生成模块用于生成参数, 该参数用于生成绑定管理密钥。 绑定管理 密钥生成模块用于利用生成的参数生成绑定管理密钥。 加密模块, 用于对参 数生成模块生成的参数进行密钥加密。 认证模块用于利用绑定管理密钥验证 绑定更新消息中的认证数据, 还用于利用所述绑定管理密钥生成绑定确认消 息的认证数据。 认证模块还可用于验证绑定更新消息中的数字签名。
参见图 13 , 为本发明实施例的位于家乡代理的绑定更新装置的结构示意 图。 该装置包括: 解密模块、 绑定管理密钥生成模块和认证模块, 还可包括 代理请求处理模块。
解密模块用于解密通信对端发送的参数, 该参数用于生成绑定管理密钥。 绑定管理密钥生成模块利用解密后的参数生成绑定管理密钥。 认证模块用于 利用管理密钥生成绑定更新消息的认证数据, 还用于利用所述绑定管理密钥 对通信对端发送的绑定确认消息进行验证。 认证模块还可对绑定更新消息进 行数字签名。
代理请求处理模块用于处理移动节点发起的路由优化请求, 并在家乡代 理完成代理移动节点进行路由优化后, 向移动节点返回路由优化请求的响应 消息, 通知移动节点完成绑定更新。
综上所述, 本发明的实施例通过在绑定更新过程中, 对用于生成绑定管 理密钥的参数进行密钥加密, 提高了绑定管理密钥的安全性, 从而提高了绑 定更新消息的安全性, 进而提 了绑定更新过程的安全性。 本发明实施例提 供了多种对生成绑定管理密钥的参数进行加密的方式, 提高了系统的灵活性。 本发明实施例提供了由移动节点的家乡代理代理移动节点进行绑定更新的方 法, 使功能有限的移动节点也可以实现与通信对端的绑定更新。 本发明实施
例提供了不基于返回路由可达流程而进行移动节点与通信对端的绑定更新方 法, 在该方法中使用数字签名对绑定更新消息进行验证, 并对生成绑定管理 密钥的参数进行加密。
显然, 本领域的技术人员可以对本发明进行各种改动和变型而不脱离本 发明的精神和范围。 这样, 倘若本发明的这些修改和变型属于本发明权利要 求及其等同技术的范围之内, 则本发明也意图包含这些改动和变型在内。
Claims
1、 一种移动节点和通信对端进行绑定更新的方法, 其特征在于, 包括以 下步骤:
通信对端对用于生成绑定管理密钥的参数进行密钥加密, 并发送到移动 节点或代理该移动节点进行绑定更新的家乡代理;
所述移动节点或所述家乡代理解密得到所述参数, 用其生成绑定管理密 钥, 用所述绑定管理密钥生成认证数据, 并向通信对端发送绑定更新消息, 携带所述认证数据;
通信对端根据所述认证数据对所述绑定更新消息进行验证, 并向所述移 动节点或所述家乡代理返回绑定确认消息。
2、 如权利要求 1所述的方法, 其特征在于, 所述通信对端对用于生成绑 定管理密钥的参数进行密钥加密, 并发送到所述移动节点的过程, 包括: 所述通信对端接收到移动节点发送的家乡测试初始消息或转交测试初始 消息后生成所述参数, 并将所述参数经过密钥加密后, 通过返回的家乡测试 消息或转交测试消息发送到移动节点;
所述通信对端对用于生成绑定管理密钥的参数进行密钥加密, 并发送到 所述家乡代理的过程, 包括:
所述通信对端接收到所述家乡代理发送的代理移动节点进行绑定更新的 请求消息后生成所述参数, 并将所述参数经过密钥加密后, 通过返回的响应 消息发送到所述家乡代理。
3、 如权利要求 2所述的方法, 其特征在于, 所述通信对端接收所述家乡 代理发送的代理移动节点进行绑定更新的请求消息之前, 还包括: 移动节点 向所述家乡代理发起请求消息, 请求家乡代理代理该移动节点进行绑定更新; 所述家乡代理接收到所述通信对端返回的绑定确认消息之后, 还包括: 所述家乡代理通过向移动节点返回响应消息, 通知移动节点完成绑定更新。
4、 如权利要求 2所述的方法, 其特征在于, 所述通信对端接收到移动节
点发送的家乡测试初始消息或转交测试初始消息后生成所述参数, 并将所述 参数经过密钥加密后, 通过返回的家乡测试消息或转交测试消息发―送到移动 节点, 包括. ·
若所述家乡测试初始消息或转交测试初始消息指示采用单方公钥保护模 式, 则所述通信对端采用所述移动节点的公钥加密所述参数, 并将加密后的 所迷参数通过所述家乡测试消息或转交测试消息发送到移动节点;
或者, 若所迷家乡测试初始消息被所述移动节点的家乡代理截获后在其 中加入了所述家乡代理的公钥或地址, 则所述通信对端采用所述家乡代理的 公钥或采用根据所述地址获取到的公钥加密所述参数, 并将加密后的所述参 数通过家乡测试消息进行发送; 所述家乡测试消息被所述家乡代理截获后对 所述参数进行解密, 并由所述家乡代理将解密后的所述参数携带于经 IPSec 保护的家乡测试消息中发送到移动节点;
所述通信对端接收到所述家乡代理发送的代理移动节点进行绑定更新的 请求消息后生成所述参数, 并将所述参数经过密钥加密后, 通过返回的响应 消息发送到所述家乡代理, 包括:
所述通信对端根据所述请求消息中携带的所述家乡代理的地址获取所述 家乡代理的公钥, 采用所述公钥加密所述参数, 并通过返回的响应消息发送 到所述家乡代理。
5、 如权利要求 1所述的方法, 其特征在于, 所述移动节点或家乡代理生 成绑定管理密钥的过程, 包括:
所述移动节点或所述家乡代理直接用所述参数作为绑定管理密钥, 或用 所述参数生成绑定管理密钥。
6、 如权利要求 5所述的方法, 其特征在于, 所述移动节点用所述参数生 成绑定管理密钥的过程, 包括: 所述移动节点利用所述参数和所述通信对端 生成的家乡秘密生成令牌和转交秘密生成令牌生成所述绑定管理密钥, 或者, 利用所述参数以及所述移动节点与所述通信对端所共知的其他参数生成所述 绑定管理密钥;
所述家乡代理用所述参数生成绑定管理密钥的过程, 包括: 所述家乡代 理利用所述参数, 以及所述家乡代理与所述通信对端所共知的其他参数生成 所述绑定管理密钥。
7、 如权利要求 5所述的方法, 其特征在于, 所述移动节点或所述家乡代 理用所述参数生成绑定管理密钥, 具体为: 利用伪随机函数生成所述绑定管 理密钥。
8、 如权利要求 1所述的方法, 其特征在于, 还包括移动节点更新所述管 理密钥的步骤; 所述步骤包括:
移动节点利用所述参数或原绑定管理密钥, 以及该移动节点与通信对端 所共知的参数生成新的绑定管理密钥, 并用新的绑定管理密钥生成绑定更新 消息中的认证数据。
9、 如权利要求 8所述的方法, 其特征在于, 所述移动节点利用所述参数 或原绑定管理密钥, 以及该移动节点与通信对端所共知的参数生成新的绑定 管理密钥, 具体为: 利用所述参数或原绑定管理密钥, 以及该移动节点与通 信对端所共知的参数, 并采用伪随机函数生成所述新的绑定管理密钥。
10、 如权利要求 1 所述的方法, 其特征在于, 所述参数为所述通信对端 生成的随机数。
11、 一种移动节点和通信对端进行绑定更新的方法, 其特征在于, 包括 以下步骤:
移动节点或代理该移动节点进行绑定更新的家乡代理向通信对端发送绑 定更新消息, 携带认证数据, 所述认证数据为利用密钥生成的数字签名; 所述通信对端利用相应密钥验证所述数字签名后, 用该通信对端生成的 参数生成绑定管理密钥, 对所述参数进行密钥加密, 并向所述移动节点或所 述家乡代理发送绑定确认消息, 携带用该绑定管理密钥生成的认证数据和加 密后的所述参数;
所述移动节点或所述家乡代理解密得到所述参数, 用所述参数生成绑定 管理密钥, 用该绑定管理密钥验证所述绑定确认消息中的认证数据, 并在验
证通过后完成绑定更新。
12、 如权利要求 11所述的方法, 其特征在于, 所述认证数据为利用所述 移动节点的私钥生成的数字签名, 则所述通信对端利用相应密钥验证所述数 字签名, 具体为: 利用所述移动节点的公钥验证所述数字签名;
或者, 所述认证数据为利用所述家乡代理的私钥生成的数字签名, 则所 述通信对端利用相应密钥 #r证所述数字签名, 具体为: 利用所述家乡代理的 公钥验证所述数字签名。
13、 如权利要求 11所述的方法, 其特征在于, 所述家乡代理向通信对端 发送绑定更新消息之前, 还包括移动节点向所述家乡代理发起请求消息的步 骤, 请求所述家乡代理代理该移动节点进行绑定更新;
所述家乡代理代理所述移动节点完成绑定更新之后, 还包括所述家乡代 理向所述移动节点返回响应消息的步骤, 通知移动节点完成绑定更新。
14、 如权利要求 11所述的方法, 其特征在于, 所述通信对端对所述参数 进行密钥加密具体为: 利用所述移动节点的公钥加密所述参数; 所述移动节 点解密得到所述参数具体为: 利用所述移动节点相应的私钥解密所述参数; 或者, 所述通信对端对所述参数进行密钥加密具体为: 利用所述家乡代 理的公钥加密所述参数; 所述家乡代理解密得到所述参数具体为: 利用其所 述家乡代理相应的私钥解密所述参数。
15、 如权利要求 11所述的方法, 其特征在于, 所述通信对端用该通信对 端生成的参数生成绑定管理密钥, 包括: 直接将所述参数作为绑定管理密钥, 或利用所述参数生成绑定管理密钥。
16、 如权利要求 15所述的方法, 其特征在于, 所述通信对端利用所述参 数生成绑定管理密钥, 具体为: 采用伪随机函数, 并利用所述参数生成所述 绑定管理密钥。
17、 如权利要求 11所述的方法, 其特征在于, 所述参数为通信对端生成 的随机数。
18、 一种绑定更新装置, 位于移动节点, 其特征在于, 包括:
解密模块, 用于解密接收到的加密参数, 该参数用于生成绑定管理密钥; 绑定管理密钥生成模块, 用于利用解密后的所述参数生成绑定管理密钥; 认证模块, 用于利用生成的绑定管理密钥生成绑定更新消息的认证数据, 或对绑定更新消息进行数字签名; 还用于利用所述绑定管理密钥对通信对端 发送的绑定确认消息进行验证。
19、 如权利要求 18所述的装置, 其特征在于, 还包括代理请求发起 /接收 模块, 用于向家乡代理发送代理移动节点进行路由优化的请求; 还用于接收 家乡代理返回的路由优化请求的响应消息, 以便进行绑定更新。
20、 一种绑定更新装置, 位于通信对端, 其特征在于, 包括:
参数生成模块, 用于生成参数, 该参数用于生成绑定管理密钥; 绑定管理密钥生成模块, 用于利用生成的参数生成绑定管理密钥; 加密模块, 用于对生成的所述参数进行密钥加密;
认证模块, 用于利用所述绑定管理密钥验证绑定更新消息中的认证数据, 或用于驺证绑定更新消息中的数字签名; 还用于利用所述绑定管理密钥生成 绑定确认消息的认证数据。
21、 一种绑定更新装置, 位于家乡代理, 其特征在于, 包括:
解密模块, 用于解密通信对端发送的参数, 该参数用于生成绑定管理密 钥;
绑定管理密钥生成模块, 用于利用解密后的所述参数生成绑定管理密钥; 认证模块, 用于利用所述管理密钥生成绑定更新消息的认证数据, 或对 绑定更新消息进行数字签名; 还用于利用所述绑定管理密钥对通信对端发送 的绑定确认消息进行验证。
22、如权利要求 21所述的装置,其特征在于,还包括代理请求处理模块, 用于处理移动节点发起的路由优化请求, 并在处理完成路由优化请求后, 向 移动节点返回路由优化请求的响应消息, 使移动节点完成绑定更新。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT07816406T ATE481836T1 (de) | 2006-09-22 | 2007-09-21 | Verfahren und vorrichtung zur aktualisierung der bindung zwischen einem mobilen knoten und einem mit diesem korrespondierenden knoten |
EP20070816406 EP2061200B1 (en) | 2006-09-22 | 2007-09-21 | Method and device for binding update between mobile node and correspondent node |
DE200760009264 DE602007009264D1 (de) | 2006-09-22 | 2007-09-21 | Verfahren und vorrichtung zur aktualisierung der bindung zwischen einem mobilen knoten und einem mit diesem korrespondierenden knoten |
JP2009528580A JP5007341B2 (ja) | 2006-09-22 | 2007-09-21 | モバイルノードとコレスポンデントノードとの間でのバインディングアップデートのための方法および装置 |
US12/408,474 US8447979B2 (en) | 2006-09-22 | 2009-03-20 | Method and apparatus for binding update between mobile node and correspondent node |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610127847.1 | 2006-09-22 | ||
CN2006101278471A CN101150572B (zh) | 2006-09-22 | 2006-09-22 | 移动节点和通信对端绑定更新的方法及装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
US12/408,474 Continuation US8447979B2 (en) | 2006-09-22 | 2009-03-20 | Method and apparatus for binding update between mobile node and correspondent node |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2008040178A1 true WO2008040178A1 (fr) | 2008-04-10 |
Family
ID=39250913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2007/002790 WO2008040178A1 (fr) | 2006-09-22 | 2007-09-21 | Procédé et dispositif de mise à jour d'association entre un noeud mobile et un noeud correspondant |
Country Status (7)
Country | Link |
---|---|
US (1) | US8447979B2 (zh) |
EP (1) | EP2061200B1 (zh) |
JP (1) | JP5007341B2 (zh) |
CN (1) | CN101150572B (zh) |
AT (1) | ATE481836T1 (zh) |
DE (1) | DE602007009264D1 (zh) |
WO (1) | WO2008040178A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8171120B1 (en) | 2006-11-22 | 2012-05-01 | Rockstar Bidco Lp | Mobile IPv6 route optimization authorization |
EP3522580B1 (en) * | 2007-10-16 | 2021-01-20 | Nokia Technologies Oy | Credential provisioning |
CN101754200B (zh) * | 2008-12-08 | 2014-09-03 | 华为技术有限公司 | 一种注册的方法、系统和装置 |
US9258696B2 (en) * | 2009-02-11 | 2016-02-09 | Alcatel-Lucent | Method for secure network based route optimization in mobile networks |
CN101516085B (zh) * | 2009-03-24 | 2011-11-02 | 华为技术有限公司 | 一种路由规则更新方法、装置以及通信系统 |
US8699708B2 (en) | 2010-06-29 | 2014-04-15 | Alcatel Lucent | Light-weight security solution for host-based mobility and multihoming protocols |
US20120204254A1 (en) * | 2011-02-04 | 2012-08-09 | Motorola Mobility, Inc. | Method and apparatus for managing security state transitions |
KR101503813B1 (ko) * | 2014-03-11 | 2015-03-18 | 재단법인대구경북과학기술원 | 단말간 직접 통신을 이용한 모바일 장치 관리 시스템 및 방법 |
KR102265658B1 (ko) * | 2014-07-23 | 2021-06-17 | 삼성전자주식회사 | 전자장치 및 전자장치의 네트워크 검색방법 |
CN105704122B (zh) * | 2016-01-08 | 2018-12-18 | 北京北方烽火科技有限公司 | 一种路由加密系统 |
CN105681364B (zh) * | 2016-04-11 | 2019-02-05 | 清华大学 | 一种基于增强绑定的IPv6移动终端抗攻击方法 |
CN110035037B (zh) * | 2018-01-11 | 2021-09-17 | 华为技术有限公司 | 安全认证方法、相关设备及系统 |
CN109491776B (zh) * | 2018-11-06 | 2022-05-31 | 北京百度网讯科技有限公司 | 任务编排方法和系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030211842A1 (en) * | 2002-02-19 | 2003-11-13 | James Kempf | Securing binding update using address based keys |
CN1543117A (zh) * | 2003-03-12 | 2004-11-03 | ���ǵ�����ʽ���� | 用于安全通信的返回路径可选择的方法 |
US20050190734A1 (en) * | 2004-02-27 | 2005-09-01 | Mohamed Khalil | NAI based AAA extensions for mobile IPv6 |
WO2006006706A1 (en) * | 2004-07-09 | 2006-01-19 | Matsushita Electric Industrial Co., Ltd. | Network mobility management method and corresponding apparatus |
CN1758651A (zh) * | 2004-09-07 | 2006-04-12 | 三星电子株式会社 | 使用转交地址(coa)绑定协议来认证地址所有权 |
CN1833412A (zh) * | 2003-08-06 | 2006-09-13 | 摩托罗拉公司 | 验证通信方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030225887A1 (en) * | 2002-05-28 | 2003-12-04 | Rene Purnadi | Establishing IP level connectivity by use of L-2 dormant mobile node activation |
US7793098B2 (en) * | 2003-05-20 | 2010-09-07 | Nokia Corporation | Providing privacy to nodes using mobile IPv6 with route optimization |
US7502331B2 (en) * | 2004-11-17 | 2009-03-10 | Cisco Technology, Inc. | Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices |
KR20070093979A (ko) * | 2004-12-14 | 2007-09-19 | 마츠시타 덴끼 산교 가부시키가이샤 | 통신 루트 최적화 방법, 통신자 장치 및 시스템 |
EP1841147A4 (en) * | 2005-01-18 | 2012-05-30 | Panasonic Corp | COMMUNICATION MANAGEMENT METHOD AND COMMUNICATION MANAGEMENT DEVICE |
US20060291422A1 (en) * | 2005-06-27 | 2006-12-28 | Nokia Corporation | Mobility management in a communication system of at least two communication networks |
US20070113075A1 (en) * | 2005-11-10 | 2007-05-17 | Ntt Docomo, Inc. | Secure route optimization for mobile network using multi-key crytographically generated addresses |
US20070150736A1 (en) * | 2005-12-22 | 2007-06-28 | Cukier Johnas I | Token-enabled authentication for securing mobile devices |
CN101001261B (zh) * | 2006-01-09 | 2010-09-29 | 华为技术有限公司 | 一种MIPv6移动节点的通信方法 |
-
2006
- 2006-09-22 CN CN2006101278471A patent/CN101150572B/zh not_active Expired - Fee Related
-
2007
- 2007-09-21 WO PCT/CN2007/002790 patent/WO2008040178A1/zh active Application Filing
- 2007-09-21 DE DE200760009264 patent/DE602007009264D1/de active Active
- 2007-09-21 JP JP2009528580A patent/JP5007341B2/ja active Active
- 2007-09-21 EP EP20070816406 patent/EP2061200B1/en not_active Not-in-force
- 2007-09-21 AT AT07816406T patent/ATE481836T1/de not_active IP Right Cessation
-
2009
- 2009-03-20 US US12/408,474 patent/US8447979B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030211842A1 (en) * | 2002-02-19 | 2003-11-13 | James Kempf | Securing binding update using address based keys |
CN1543117A (zh) * | 2003-03-12 | 2004-11-03 | ���ǵ�����ʽ���� | 用于安全通信的返回路径可选择的方法 |
CN1833412A (zh) * | 2003-08-06 | 2006-09-13 | 摩托罗拉公司 | 验证通信方法 |
US20050190734A1 (en) * | 2004-02-27 | 2005-09-01 | Mohamed Khalil | NAI based AAA extensions for mobile IPv6 |
WO2006006706A1 (en) * | 2004-07-09 | 2006-01-19 | Matsushita Electric Industrial Co., Ltd. | Network mobility management method and corresponding apparatus |
CN1758651A (zh) * | 2004-09-07 | 2006-04-12 | 三星电子株式会社 | 使用转交地址(coa)绑定协议来认证地址所有权 |
Also Published As
Publication number | Publication date |
---|---|
CN101150572B (zh) | 2011-08-10 |
JP2010504667A (ja) | 2010-02-12 |
EP2061200A1 (en) | 2009-05-20 |
US20090177887A1 (en) | 2009-07-09 |
EP2061200B1 (en) | 2010-09-15 |
JP5007341B2 (ja) | 2012-08-22 |
EP2061200A4 (en) | 2009-09-09 |
DE602007009264D1 (de) | 2010-10-28 |
ATE481836T1 (de) | 2010-10-15 |
US8447979B2 (en) | 2013-05-21 |
CN101150572A (zh) | 2008-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2008040178A1 (fr) | Procédé et dispositif de mise à jour d'association entre un noeud mobile et un noeud correspondant | |
US8918522B2 (en) | Re-establishment of a security association | |
US20020120844A1 (en) | Authentication and distribution of keys in mobile IP network | |
EP1633107B1 (en) | Authenticating address ownership using care-of-address (COA) binding protocol | |
JP2003051818A (ja) | モバイルipネットワークにおけるipセキュリティ実行方法 | |
Deng et al. | Defending against redirect attacks in mobile IP | |
US7233782B2 (en) | Method of generating an authentication | |
CN101150849B (zh) | 生成绑定管理密钥的方法、系统、移动节点及通信节点 | |
WO2006003859A1 (ja) | 通信ハンドオーバ方法及び通信メッセージ処理方法並びに通信制御方法 | |
JP2003324419A (ja) | アドレス・ベースド・キ−を使用して対応情報更新を保護する方法 | |
Shi et al. | IEEE 802.11 roaming and authentication in wireless LAN/cellular mobile networks | |
JP2007036641A (ja) | ホームエージェント装置、及び通信システム | |
JP2008537429A (ja) | 対応ノードとセッション中にある移動ノードへの匿名性の提供 | |
JP2011512052A (ja) | 無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法 | |
WO2009012676A1 (fr) | Procédé et équipement pour générer une adresse temporaire, procédé et système pour améliorer la sécurité d'optimisation de route | |
JP5113717B2 (ja) | 移動通信ネットワークシステム | |
JP5275050B2 (ja) | 端末間ハンドオーバにおける認証方法及びシステム | |
JP2004312517A (ja) | 経路最適化システムと方法およびプログラム | |
WO2018222133A2 (zh) | 数据保护方法、装置以及系统 | |
WO2009094939A1 (en) | Method for protecting mobile ip route optimization signaling, the system, node, and home agent thereof | |
JP5015324B2 (ja) | モバイルipv6高速ハンドオーバ中の保護方法及び装置 | |
Tewari et al. | Lightweight AAA for Cellular IP | |
JP5186265B2 (ja) | モバイル通信システム、モバイルルータ、ホームエージェント、及びモバイル通信方法 | |
Modares et al. | Securing binding update in mobile IPv6 using private key base binding update protocol | |
Georgiades et al. | Distributed authentication protocol for the security of binding updates in mobile IPv6 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 07816406 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2009528580 Country of ref document: JP Kind code of ref document: A |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2007816406 Country of ref document: EP |