JP2013506388A - Ibeを有する効率的なnemoセキュリティ - Google Patents
Ibeを有する効率的なnemoセキュリティ Download PDFInfo
- Publication number
- JP2013506388A JP2013506388A JP2012550223A JP2012550223A JP2013506388A JP 2013506388 A JP2013506388 A JP 2013506388A JP 2012550223 A JP2012550223 A JP 2012550223A JP 2012550223 A JP2012550223 A JP 2012550223A JP 2013506388 A JP2013506388 A JP 2013506388A
- Authority
- JP
- Japan
- Prior art keywords
- node
- key
- network
- mobile
- mobile router
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/005—Moving wireless networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本PCT出願は、マレーシア特許出願番号PI2010006130、2010年12月22日出願、名称「EFFICIENT NEMO SECURITY WITH IBE」に関連し、該特許出願の優先権を主張する。
Claims (20)
- 移動ルータにより、移動ネットワーク・ノードから、外部通信ネットワークを通じて相手ノードへ送信されるべきメッセージを受信する段階、
前記移動ルータにより、前記相手ノードのアイデンティティに基づき暗号鍵を生成する段階、
前記移動ルータにより、前記暗号鍵に基づき前記メッセージを暗号化する段階、
前記移動ルータにより、前記暗号化されたメッセージを前記相手ノードへ送信する段階、
を有し、
前記移動ルータは、前記移動ルータ及び前記移動ネットワーク・ノードがホーム通信ネットワークにいるとき又は外部通信ネットワークにいるとき、前記移動ネットワーク・ノードへのネットワーク・アクセスを提供するよう構成される、
ことを特徴とする方法。 - 前記移動ルータにより、前記移動ネットワーク・ノードからのメッセージの受信に基づき、鍵サーバからマスタ公開鍵を要求する段階、
前記移動ルータにより、前記要求に応答して前記鍵サーバから前記マスタ公開鍵を受信する段階、
を更に有し、
前記暗号鍵を生成する段階は、前記マスタ公開鍵に更に基づき前記暗号鍵を生成する段階を有する、
ことを特徴とする請求項1に記載の方法。 - 前記暗号鍵を生成する段階は、前記マスタ公開鍵と前記相手ノードのアイデンティティとのXOR演算を実行する段階を有する、
ことを特徴とする請求項2に記載の方法。 - 前記相手ノードのアイデンティティは、前記相手ノードに関連付けられたホーム・ネットワーク・アドレスを有する、
ことを特徴とする請求項1乃至3の何れか一項に記載の方法。 - 前記移動ルータにより、前記移動ルータと前記外部通信ネットワークとの間の関連を示す気付けアドレス(Care Of Address:CoA)を受信する段階、
前記移動ルータにより、前記移動ルータのホーム・エージェントに前記CoAを提供する段階、
を更に有する請求項1乃至4の何れか一項に記載の方法。 - 前記移動ルータにより、前記相手ノードから第2の暗号化メッセージを受信する段階、
前記移動ルータにより、前記移動ルータのアイデンティティ及びマスタ秘密鍵に基づき復号鍵を生成する段階、
前記移動ルータにより、前記第2の暗号化メッセージを復号化する段階、
を更に有する請求項1乃至5の何れか一項に記載の方法。 - 前記移動ルータのアイデンティティは、前記外部通信ネットワークにおける前記移動ルータの気付けアドレスを有する、
ことを特徴とする請求項6に記載の方法。 - 前記移動ルータのアイデンティティは、前記ホーム通信ネットワークにおける前記移動ルータのホーム・アドレスを有する、
ことを特徴とする請求項6に記載の方法。 - 移動ルータから暗号化メッセージを受信し、
前記相手ノードのアイデンティティ及びマスタ秘密鍵に基づき復号鍵を生成し、
前記復号鍵に基づき前記暗号化メッセージを復号化する、
動作を相手ノードに実行させる手段を有し、
前記移動ルータは、移動ネットワーク・ノードに通信可能に結合され、
前記移動ルータは、前記移動ネットワーク・ノードとともにホーム通信ネットワークから外部通信ネットワークへ移動し、前記ホーム通信ネットワーク及び前記外部通信ネットワーク内で前記移動ネットワーク・ノードへのネットワーク・アクセスを提供するよう構成される、
ことを特徴とする製品。 - 前記動作は、
前記移動ルータからのメッセージの受信に基づき、鍵サーバからマスタ秘密鍵を要求し、
前記要求に基づき、前記鍵サーバから前記マスタ秘密鍵を受信する、
動作を更に有し、
前記復号鍵を生成することは、前記マスタ秘密鍵に更に基づき前記復号鍵を生成することを有する、
ことを特徴とする請求項9に記載の製品。 - 前記暗号鍵を生成することは、前記マスタ公開鍵と前記移動ルータのアイデンティティとのXOR演算を実行することを有する、
ことを特徴とする請求項10に記載の製品。 - 前記動作は、
移動ルータのアイデンティティに基づき暗号鍵を生成すること、
前記暗号鍵に基づきメッセージを暗号化すること、
前記メッセージを前記移動ルータへ送信すること、
を更に有する、
ことを特徴とする請求項9乃至11の何れか一項に記載の製品。 - 前記相手ノードのアイデンティティは、前記相手ノードのホーム・ネットワークにおける前記相手ノードのネットワーク・アドレスを有する、
ことを特徴とする請求項12に記載の製品。 - 前記相手ノードのホーム・ネットワークにおける前記相手ノードのネットワーク・アドレスは、IPv6アドレスである、
ことを特徴とする請求項13に記載の製品。 - 装置であって、
当該装置は移動ノードとともに前記移動ノードのホーム・ネットワークから前記移動ノードの外部ネットワークへ移動するよう構成され、
第1のメッセージは前記移動ノードのアイデンティティに基づき第1の暗号鍵を用いて暗号化され、
当該装置は、
相手ノードから前記第1のメッセージを受信するよう構成された受信機、
前記受信機に結合され、前記移動ノードのアイデンティティに基づき復号鍵を生成し、前記相手ノードのアイデンティティに基づき第2の暗号鍵を生成する鍵生成器、
前記鍵生成器に結合され、前記復号鍵に基づき前記第1のメッセージを復号化するよう構成された復号化エンジン、
前記鍵生成器に結合され、前記第2の暗号鍵に基づき第2のメッセージを暗号化するよう構成された暗号化エンジン、
前記相手ノードに前記第2のメッセージを送信するよう構成された送信機、
を有する装置。 - 前記鍵生成器は、
前記第2のメッセージに基づき、鍵サーバからマスタ公開鍵を得て、
前記マスタ公開鍵と前記相手ノードのアイデンティティとのXOR演算に基づき、前記第2の暗号鍵を生成する、
よう更に構成される、
ことを特徴とする請求項15記載の装置。 - 前記相手ノードのアイデンティティは、前記相手ノードのホーム・ネットワークにおける前記相手ノードのネットワーク・アドレスである、
ことを特徴とする請求項15乃至16の何れか一項に記載の装置。 - 前記移動ノードの前記ホーム・ネットワーク及び前記外部ネットワークは、ネットワーク移動性(Network Mobility:NEMO)に準拠した通信ネットワークである、
ことを特徴とする請求項15乃至17の何れか一項に記載の装置。 - 前記受信機は、移動ルータに通信可能に結合され、
前記移動ルータのアイデンティティは、前記移動ノードの前記外部通信ネットワークにおける前記移動ルータの気付けアドレスを有する、
ことを特徴とする請求項18に記載の装置。 - 前記移動ルータのアイデンティティは、前記移動ノードの前記ホーム・ネットワークにおける前記移動ルータのホーム・アドレスを有する、
ことを特徴とする請求項19に記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
MYPI2010006130 | 2010-12-22 | ||
PCT/US2011/064022 WO2012087597A1 (en) | 2010-12-22 | 2011-12-08 | Efficient nemo security with ibe |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013506388A true JP2013506388A (ja) | 2013-02-21 |
Family
ID=46314349
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012550223A Pending JP2013506388A (ja) | 2010-12-22 | 2011-12-08 | Ibeを有する効率的なnemoセキュリティ |
Country Status (7)
Country | Link |
---|---|
US (1) | US20120166792A1 (ja) |
EP (1) | EP2469901A3 (ja) |
JP (1) | JP2013506388A (ja) |
KR (1) | KR20120103434A (ja) |
CN (1) | CN102859928A (ja) |
TW (1) | TWI502946B (ja) |
WO (1) | WO2012087597A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020524425A (ja) * | 2017-06-19 | 2020-08-13 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120166792A1 (en) * | 2010-12-22 | 2012-06-28 | Tat Kin Tan | Efficient nemo security with ibe |
US8948381B2 (en) * | 2011-09-09 | 2015-02-03 | Fujitsu Limited | Conditional key generation based on expiration date of data |
US9256763B2 (en) * | 2012-09-03 | 2016-02-09 | Nec Europe Ltd. | Method and system for providing a public key/secret key pair for encrypting and decrypting data |
KR101460541B1 (ko) * | 2013-07-15 | 2014-11-11 | 고려대학교 산학협력단 | 사용자 아이디 기반 공개키 암호화 방법 |
CN103457952B (zh) * | 2013-09-05 | 2017-09-01 | 新华三技术有限公司 | 一种基于加密引擎的IPSec处理方法和设备 |
CN106254327A (zh) * | 2016-07-28 | 2016-12-21 | 努比亚技术有限公司 | 信息处理装置及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003324419A (ja) * | 2002-02-19 | 2003-11-14 | Docomo Communications Laboratories Usa Inc | アドレス・ベースド・キ−を使用して対応情報更新を保護する方法 |
US20110141976A1 (en) * | 2007-07-12 | 2011-06-16 | Intel Corporation | Fast path packet destination mechanism for network mobility via secure pki channel |
EP2469901A2 (en) * | 2010-12-22 | 2012-06-27 | Intel Corporation | Efficient NEMO security with identity based encryption |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006034428A2 (en) * | 2004-09-20 | 2006-03-30 | Pgp Corporation | Apparatus and method for identity-based encryption within a conventional public-key infrastructure |
US7822200B2 (en) * | 2005-03-07 | 2010-10-26 | Microsoft Corporation | Method and system for asymmetric key security |
CA2526791C (en) * | 2005-11-14 | 2012-01-10 | Bce Inc. | Method and system for providing personalized service mobility |
JP4829639B2 (ja) * | 2006-02-24 | 2011-12-07 | キヤノン株式会社 | データ処理装置およびデータ処理方法 |
US7881470B2 (en) * | 2006-03-09 | 2011-02-01 | Intel Corporation | Network mobility security management |
US8422687B2 (en) * | 2008-05-30 | 2013-04-16 | Lantiq Deutschland Gmbh | Key management for communication networks |
US8488783B2 (en) * | 2010-02-19 | 2013-07-16 | Nokia | Method and apparatus for applying recipient criteria in identity-based encryption |
-
2011
- 2011-04-01 US US13/078,603 patent/US20120166792A1/en not_active Abandoned
- 2011-12-08 CN CN2011800027403A patent/CN102859928A/zh active Pending
- 2011-12-08 KR KR1020117031668A patent/KR20120103434A/ko not_active Application Discontinuation
- 2011-12-08 WO PCT/US2011/064022 patent/WO2012087597A1/en active Application Filing
- 2011-12-08 JP JP2012550223A patent/JP2013506388A/ja active Pending
- 2011-12-12 TW TW100145778A patent/TWI502946B/zh not_active IP Right Cessation
- 2011-12-20 EP EP11194606.7A patent/EP2469901A3/en not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003324419A (ja) * | 2002-02-19 | 2003-11-14 | Docomo Communications Laboratories Usa Inc | アドレス・ベースド・キ−を使用して対応情報更新を保護する方法 |
US20110141976A1 (en) * | 2007-07-12 | 2011-06-16 | Intel Corporation | Fast path packet destination mechanism for network mobility via secure pki channel |
EP2469901A2 (en) * | 2010-12-22 | 2012-06-27 | Intel Corporation | Efficient NEMO security with identity based encryption |
US20120166792A1 (en) * | 2010-12-22 | 2012-06-28 | Tat Kin Tan | Efficient nemo security with ibe |
Non-Patent Citations (9)
Title |
---|
CSNG200100193006; 大岸聖史,境隆一,笠原正雄: '"楕円曲線上のID鍵共有方式の基礎的考察"' 電子情報通信学会技術研究報告 Vol.99,No.414, 19991108, p.37-42, 社団法人電子情報通信学会 * |
CSNG200900581118; 植原啓介,湧川隆次,村井純: '"IPトンネリングを用いた移動ルータのアーキテクチャに関する考察"' マルチメディア,分散,協調とモバイル(DICOMO)シンポジウム論文集 1997年〜2006年版 V Vol.2003,No.9, 20030604, p.521-524, 社団法人情報処理学会 * |
CSNH200500172005; Craig Gentry, Zulfikar Ramzan: '"シームレス移動通信技術特集 (5)暗号・セキュリティ技術"' NTT DoCoMoテクニカル・ジャーナル Vol.11,No.4, 20040101, p.30-35, 社団法人電気通信協会 * |
JPN6013008312; 大岸聖史,境隆一,笠原正雄: '"楕円曲線上のID鍵共有方式の基礎的考察"' 電子情報通信学会技術研究報告 Vol.99,No.414, 19991108, p.37-42, 社団法人電子情報通信学会 * |
JPN6013008313; 植原啓介,湧川隆次,村井純: '"IPトンネリングを用いた移動ルータのアーキテクチャに関する考察"' マルチメディア,分散,協調とモバイル(DICOMO)シンポジウム論文集 1997年〜2006年版 V Vol.2003,No.9, 20030604, p.521-524, 社団法人情報処理学会 * |
JPN6013008314; Tat Kin Tan and Azman Samsudin: '"Efficient NEMO Security Management via CA-PKI"' Proceedings of the 2007 IEEE International Conference on Telecommunications and Malaysia Internation , 20070514, p.140-144, [online] * |
JPN6013008315; Prakash Veeraraghavan: '"Pseudo-identity based encryption and its application in mobile ad hoc networks"' 2011 IEEE 10th Malaysia International Conference on Communications (MICC) , 20111002, p.49-52, [online] * |
JPN6013008316; Hanane Fathi, SeongHan Shin, Kazukuni Kobara, Shyam S. Chakraborty, Hideki Imai, and Ramjee Prasad: '"LR-AKE-Based AAA for Network Mobility (NEMO) Over Wireless Links"' IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS VOL.24, NO.9, 200609, p.1725-1737, [online] * |
JPN6013008317; Craig Gentry, Zulfikar Ramzan: '"シームレス移動通信技術特集 (5)暗号・セキュリティ技術"' NTT DoCoMoテクニカル・ジャーナル Vol.11,No.4, 20040101, p.30-35, 社団法人電気通信協会 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020524425A (ja) * | 2017-06-19 | 2020-08-13 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法 |
JP7116090B2 (ja) | 2017-06-19 | 2022-08-09 | エヌチェーン ホールディングス リミテッド | ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法 |
JP7436580B2 (ja) | 2017-06-19 | 2024-02-21 | エヌチェーン ライセンシング アーゲー | ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
TWI502946B (zh) | 2015-10-01 |
EP2469901A2 (en) | 2012-06-27 |
US20120166792A1 (en) | 2012-06-28 |
EP2469901A3 (en) | 2013-07-03 |
CN102859928A (zh) | 2013-01-02 |
WO2012087597A1 (en) | 2012-06-28 |
KR20120103434A (ko) | 2012-09-19 |
TW201236430A (en) | 2012-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101165825B1 (ko) | 모바일 노드 사이의 저지연성 보안 통신을 제공하는 방법 및 장치 | |
US9544282B2 (en) | Changing group member reachability information | |
EP1495621B1 (en) | Security transmission protocol for a mobility ip network | |
US8437345B2 (en) | Terminal and communication system | |
TWI502946B (zh) | 具身份式加密(ibe)之有效移動網路(nemo)安全性技術 | |
WO2018161639A1 (zh) | 一种互联网协议安全性隧道的维护方法、装置及系统 | |
US20070006296A1 (en) | System and method for establishing a shared key between network peers | |
US20050063352A1 (en) | Method to provide dynamic Internet Protocol security policy service | |
CN103188351B (zh) | IPv6环境下IPSec VPN通信业务处理方法与系统 | |
JP2009516435A (ja) | 複数鍵暗号化生成アドレスを使ったモバイルネットワークのためのセキュアな経路最適化 | |
Gupta et al. | Secure and mobile networking | |
CN101510889A (zh) | 一种获取动态路由的方法和设备 | |
JP3837137B2 (ja) | 移動通信におけるリターンルータビリティ方法 | |
JP2020537428A (ja) | データ送信のための装置及び方法 | |
US8514777B1 (en) | Method and apparatus for protecting location privacy of a mobile device in a wireless communications network | |
EP2449800B1 (en) | Methods and systems for mobile ip route optimization | |
Wan et al. | Identity based security for authentication and mobility in future ID oriented networks | |
TWI300662B (ja) | ||
Miyazaki et al. | Development of certificate based secure communication for mobility and connectivity protocol | |
JP5186265B2 (ja) | モバイル通信システム、モバイルルータ、ホームエージェント、及びモバイル通信方法 | |
Kandikattu et al. | Secure hybrid routing with micro/macro-mobility handoff mechanisms for urban wireless mesh networks | |
Kandikattu et al. | A secure ipv6-based urban wireless mesh network (sumnv6) | |
Park et al. | Secure firewall traversal in mobile IP network | |
Gayathri et al. | Mobile Multilayer IPsec Protocol | |
Pulkkis et al. | Mobile virtual private networking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111222 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130226 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130522 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130529 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130626 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131001 |