CN1969526B - 使用ha-mn密钥来保护本地代理与移动节点的通信 - Google Patents

使用ha-mn密钥来保护本地代理与移动节点的通信 Download PDF

Info

Publication number
CN1969526B
CN1969526B CN2005800194275A CN200580019427A CN1969526B CN 1969526 B CN1969526 B CN 1969526B CN 2005800194275 A CN2005800194275 A CN 2005800194275A CN 200580019427 A CN200580019427 A CN 200580019427A CN 1969526 B CN1969526 B CN 1969526B
Authority
CN
China
Prior art keywords
network
mobile node
key
local agent
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005800194275A
Other languages
English (en)
Other versions
CN1969526A (zh
Inventor
K·乔哈里
A·帕拉尼古恩德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nortel Networks Ltd
Apple Inc
Original Assignee
Nortel Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nortel Networks Ltd filed Critical Nortel Networks Ltd
Publication of CN1969526A publication Critical patent/CN1969526A/zh
Application granted granted Critical
Publication of CN1969526B publication Critical patent/CN1969526B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Abstract

本发明是一种用以保护本地代理与移动节点之间的通信链路的全新协议。密码密钥和完整性密钥是在本地AAA服务器上生成并且也在移动节点上独立生成。在本地AAA服务器上生成的这两个密钥将会传送到本地代理,以便保护那些在移动节点与本地代理之间传送的信息分组。所述密码密钥和完整性密钥被用于为信息分组传输建立安全关联。其中所述密码密钥用于加密信息分组,完整性密钥则用于确保加密消息的内容未被变更。

Description

使用HA-MN密钥来保护本地代理与移动节点的通信
相关申请数据
本申请涉及2004年4月14日提交的临时专利申请60/562,263,并且要求根据35U.S.C§120而要求享有这个较早提交的申请的优先权。此外,在本申请中还引入了此临时专利申请以作为参考。
发明技术领域
一种通过使用密码密钥和完整性密钥来保护基于分组的移动通信系统的安全通信协议。
发明背景
现在的因特网通信是始于二十世纪六十年代的技术发展的汇总。在这段时间里,国防部开发了一种通信系统来支持不同的美国军方计算机网络之间的通信,此后则使用了一种类似的系统来支持美国大学中不同研究计算机网络之间的通信。
因特网
与其他众多的高技术研发相似,因特网最初也是从美国国防部实施的研究中发展起来的。在二十世纪六十年代,国防部的官员希望将不同类型的军方计算机网络连接在一起。由于这些不同的计算机网络使用的是不同类型的操作系统或联网协议,因此它们相互之间是无法进行通信的。
虽然国防部官员希望具有一种允许在不同计算机网络之间进行通信的系统,但是他们也意识到,集中式接口系统很容易遭受导弹攻击或是蓄意破坏。为了消除这个弱点,国防部要求将接口系统加以分散,使之不具有易受攻击的破坏点。
国防部为这些不同网络计算机之间的通信开发了一种接口协议。几年后,国家科学基金会(NSF)希望将全国的研究机构中不同类型的网络计算机连接在一起。并且NSF为这些研究计算机网络之间的通信使用的是国防部的接口协议。最终,这些研究计算机网络的组合构成了当今因特网的基础。
网际协议
国防部的接口协议被称为网际协议(IP)标准。现今,IP标准支持在因特网计算机与网络之间进行的通信。IP标准标识了要提供给用户的服务类型,并且规定了支持这些服务所需要的机制。此外,IP标准还描述了高层和底层系统接口,定义了要在这些接口上提供的服务,并且概述了系统中所述服务所需要的执行环境。
此外,目前还开发了一种名为传输控制协议(TCP)的传输协议而在分组交换计算机网络之间提供面向连接的端到端数据传输。TCP与IP的组合(TCP/IP)构成了一个用于在因特网计算机之间实施数据传输和通信的系统或协议族。所述TCP/IP标准已经被强制用在了所有那些连接或是可能使用跨网络或子网边界的连接的分组交换网络之中。
依照TCP/IP协议,工作在网络上的计算机都被指定了一个唯一的物理地址。这个地址称为IP地址。所述IP地址可以包括:(1)标识网络的网络IP和编号,(2)标识网络上的子结构的子网ID编号,以及(3)标识子网上的特定计算机的主机ID编号。信息分组中的报头数据字段包括源地址和目的地地址。IP寻址方案则施加的是一种反映网络或子网内部组织的可感知的寻址方案。此外,在因特网上传输的所有信息分组都具有包含该IP地址的IP报头字段集。
路由器处于网络之上,并且被用于管理出入计算机网络以及子网内部的信息分组传输。该路由器可以具有多种称谓,其中包括本地代理(HomeAgent)、本地移动性管理器、归属位置寄存器、外地代理、服务移动性管理器、访问者位置寄存器以及访问服务实体。路由器解译信息分组的逻辑地址,并且将信息分组指引到其预定目的地。对在子网上的计算机之间定址的信息分组来说,这些信息分组不会通过路由器到达更大的网络,这样,这些子网信息分组不会扰乱(clutter)所述更大网络的传输线路。如果信息分组定址到子网之外的某台计算机,那么路由器会将这个分组转发到所述更大的网络上。
TCP/IP网络包含了用以定义路由器如何为经由网络的数据确定传输路径的协议。路由判定是以IP报头中的信息以及路由表中保持的条目为基础的。路由表具有关于路由器的信息,由此可以确定是代表目的地计算机接受所传递的信息分组,还是将所述信息分组传递到网络或子网中的另一个路由器。路由表的地址数据使路由器能够精确地转发信息分组。
路由表可以借助路由表条目或是动态路由协议来手动配置。在动态路由协议中,路由器是借助针对网络上其他路由器的周期性信息分组传输来更新路由信息的。这种处理称为通告(advertise)。动态路由协议适应于变化的网络拓扑结构,例如网络架构、网络结构、路由器布局以及主机与路由器之间的互联。网际控制消息协议(ICMP)信息分组则结合这种变化的系统拓扑结构而被用于更新路由表。
基于IP的移动系统
起初,网际协议是在假设因特网用户与单个固定网络相连的情况下开发的。随着便携式计算机和蜂窝无线通信系统的发展,因特网用户在网络内部的移动以及跨网络边界的移动也逐渐普遍。由于这种高度移动的因特网应用,因此打破了网际协议中隐含的设计假定。
在基于IP的移动通信系统中,移动通信设备(例如蜂窝电话、寻呼机、计算机等等)被称为移动节点。通常,移动节点会在保持其与本地网络连接的同时变更其与外地网络的连接点。此外,移动节点还可以变更其在本地网络或外地网络中的子网间的连接点。出于IP定址目的,移动节点始终会与其本地网络以及子网相连,而处于本地和外地网络的路由器则会将信息传递给该移动节点。通常,与移动节点进行通信的还包括一个通信节点(correspondence node),其中该节点既可以是移动的也可以是固定的。
IP移动性协议
从最初建立因特网时起并在形成因特网的数年中,被认定和采纳为网际协议标准版本的是第四版的网际协议(IPv4)。随着移动IP的发展以及与因特网相连的计算机和计算机系统的激增,IPv4标准以及相关程序中的各种局限性也逐渐产生并浮现了出来。作为响应,新的标准也在不断发展和浮现。
对IPv4标准来说,其最紧迫的局限性是32位地址字段长度所导致的可能IP地址数量方面的限制。而第六版网际协议(IPv6)这种较新标准则将可用地址空间规模增大了400%,即达到了128位,这样做极大地增加了可用地址的数量。虽然32位地址字段可以提供232或是大约4亿种IP地址可能性,但是128位的字段将会提供2128(340×1012)种IP地址可能性。
在这种巨大的可用地址字段中可以得到很多益处。首先,IP地址数量耗尽的机会是非常小的。其次,大的地址字段允许将很多网络前缀的路由器聚集成一个单独网络前缀的路由器。最后,大型地址池能够允许节点使用简单机制来执行自动配置。由此得到的一个实际优点是避免指定的外地代理将信息分组路由到外地网络上的访问移动节点。
IP移动性转交(Care-of)寻址
在移动IP网络中,节点会将通知和发现信息分组传送到网络上,以便在网络上通告其存在和请求来自其他节点的通告。在处于外地网络的时候,这时会为移动节点分配一个转交地址,该地址将会用以将信息分组传递到外地网络以及相连的移动节点。来自外地网络上的路由器的通告会向移动节点告知其附着在某个外地网络上。通常,移动节点会在外地网络上创建一个转交地址,并且会在信息分组中将这个转交地址传送到其本地网络,以便注册这个转交地址。这个转交地址将会附加在那些被定址到处于本地网络的所述移动节点的信息分组之上。然后,外地网络上的路由器将会根据这个转交地址而将包含该转交地址的信息分组转发并路由给外地网络上的移动节点。
移动IP扩展
目前在IP协议中已经定义了多种扩展,这些扩展在相似的协议中同样可以使用,由此可以支持信息分组中不同数据量的传输。这其中则包含了移动节点、路由器以及网络的地址信息。IP中的扩展机制允许任何信息分组传送恰当的定址和路由信息,而并不局限于发现、通知、控制之类的专用消息类型以及路由信息分组格式。
IPv6报头将报头开销降至到了最小。与IPv4相比,次要和可选字段都被移动到了插在IPv6报头之后的扩展报头中。IPv6的这种扩展报头机制是数据净荷的一部分,由此中间路由器不会因为扩展报头的处理而受到影响。
在图1中可以发现一种通用的扩展格式,即“类型-长度-数值”格式。如图1所示,“类型”数据字段(T)1占用了通用扩展格式中的前八位(一个八比特组)。这个数据字段的值指定的是扩展的类型。“长度”数据字段(L)2占用的是扩展格式中接下来的8个比特,而所指定的值则是采用八比特组的形式的“数值”字段(V)3的长度。“数值”数据字段3占用的是由类型1和长度2这些数据值规定的通用扩展中的剩余比特。
移动IPv6的运动检测和绑定
一旦移动到一个新的网络,移动节点是通过接收来自新路由器的路由器通告消息或者是在超出了接收来自相连路由器的预期路由器通告消息的时间间隔情况下察觉其运动的。此外,移动节点也可以周期性地传送一个路由器请求消息,而外地网络上的路由器则会接收这个消息,并且将会开始传送供移动节点接收的路由器通告消息。
该路由器通告消息包含了网络前缀信息,所述网络前缀信息则被用以形成将信息分组从本地网络路由到外地网络上的移动节点的转交地址。用以将所述转交地址注册到本地代理以及与移动节点通信的任何通信节点的则是绑定更新消息(BU)。新的绑定包含了转交地址、本地地址以及绑定时限。作为验证步骤,绑定应答消息(BA)是响应于绑定更新消息而被发送的,由此可以接受或拒绝绑定更新。通信节点可以向移动节点发送一个绑定请求消息(BR)以发现移动节点的转交地址,作为响应,所述绑定更新通常会被发送给所述通信节点。该绑定请求通常被用于刷新一个接近所指定的绑定时限终止的绑定。网络上的路由器会在数据表中保持移动节点的转交地址以及本地IP地址的关联,由此确保可以将信息分组路由到与外地网络相连的移动节点。
验证、授权和计费(“AAA”:Authentication,Authorization and Accounting)
在基于IP的移动通信系统中,移动节点会在保持网络连接的同时变更其到网络连接点。但是当移动节点移动到其本地管理域外部的时候,移动节点必须经由多个域来进行通信,以便与它的本地网络保持网络连接。当与受控于另一个管理域的外地网络相连的时候,网络服务器必须对提供给移动节点的服务执行验证、授权和计费信息收集。这种验证、授权和计费活动称为“AAA”,并且本地和外地网络上的AAA服务器会为每个网络执行所述AAA活动。
验证是证明某一方所要求的身份的过程,在对被请求活动执行授权之前,移动IP网络上的安全系统通常需要对系统用户身份进行验证。AAA服务器则会对授权用户的身份进行验证,并对移动节点请求的活动进行授权。此外,AAA服务器还提供了计费功能,这其中包括对使用管理域之间的传输链路的使用情况以及费用进行追踪。
AAA服务器的另一个功能是通过存储和分配安全关联来支持信息分组的安全传输。安全关联指的是规定和支持两个节点之间以保密格式实施的信息分组传输加密所需要的加密协议、当前时间(nonce)和密钥。安全关联则是存在于节点之间的安全上下文集合,其中该集合可以应用于在这些节点之间交换的信息分组。每个上下文都指示了一种验证算法和模式、一个共享密钥或恰当的公钥/私钥对以及一种重放保护形式。
RADIUS AAA
远程验证拨入用户服务(RADIUS)是一种广泛用于AAA的协议。RADIUS协议定义了AAA所需要的消息格式和数据,这些消息格式和数据可以在近乎所有基于分组的通信系统上使用。在功能上,RADIUS可以根据UDP传输协议并且使用标准信息编码来执行客户机-服务器操作、网络安全、验证以及计费。RADIUS AAA服务器计算机则广泛部署在使用RAIDUS协议来执行AAA功能的无线网络中。
基于密钥的密码系统
加密算法使用密钥来产生加密数据的数字排列。优选地,所述密钥仅仅为恰当或是经过验证的通信方所知。这种密钥即为通常所说的“秘密密钥”,并且信息分组的发送方和接收方都是使用相同的秘密密钥并且结合算法来加密和解密信息分组。此外,密码安全系统也可以支持公钥加密,其中发送方和接收方具有一个公钥和一个私钥。发送方可以使用接收方的公钥来对消息进行编码,而接收方则使用接收方的私钥来解码所述消息。此外,混合安全系统也可用于加密和解密信息分组中的信息。相应地,基于密钥的安全系统依靠使用某种类型的秘密密钥来支持保密通信的。
公共网络上的保密通信
由于信息分组是在构成因特网的公共网络上路由的,因此,所述通信是通过使用密码安全系统而以一种保密方式发送的。这些安全系统通过编码或加密信息分组中的信息来保持信息分组的机密性。将初始数据变换成安全、编码或加密格式的转换是使用数学算法以及密钥来完成的。该加密处理可以由授权人员使用密钥来反转或解码。安全系统实施的其他活动还包括验证(你是你所说你所是),完整性检查(信息分组以解码形式发送)以及不可否认性(发送信息分组的个人标识)。
密码安全系统包括两个基本组件——用于加密信息的复杂数学算法以及为授权传送或接收信息分组的各方所知的一个或多个名为密钥的值。与加密相关联的安全性是直接依赖于算法和密钥的复杂度的。算法和密钥的复杂度越高,密码系统的安全级别也就越高。由于其复杂性,在不破坏安全系统强度的情况下,算法既可以保密也可以公开,其中所述安全系统强度是与密钥基本关联的。
加密的目的是促使破解无法通过计算手段实行(也就是从加密数据中推导出原始数据)而不用通过高地支出费用或时间来恢复数据或密钥。通过使用密钥,可以使加密更难以破解。作为加密处理的一个实例,可以设想一种A方希望使用密码系统来与B方进行保密通信的情况。首先,A方使用算法和密钥而将所传送信息分组中的信息转换成加密信息。为了保持传送信息的机密性,加密信息不会与原始信息分组中的信息相类似,并且在不使用算法和密钥的情况下,所述加密信息是不易被解码成它的原始形式的。
这样,加密信息将会经由因特网上的公共网络而被传送到B方,并且这其中并未公开原始信息分组的内容。在接收到加密信息分组之后,B方将会使用算法和密钥来解码加密信息。在解码加密信息的时候,原始信息应该是在经过解码的信息分组中公开的。
用于基于IP的移动系统的安全系统
在基于IP的移动通信系统中,移动节点会在保持网络连接的同时变更其与网络的连接点。由于授权用户会受下列形式的攻击,因此在移动系统中将会出现安全问题:(1)会话窃取,其中敌对节点通过重定向信息分组来劫取源自移动节点的网络会话,(2)电子欺骗,其中通过以非授权方式使用授权用户身份来获取网络接入,以及(3)在与授权用户进行会话的过程中实施的信息窃听和窃取。在基于IP的移动通信系统中并不存在单独的安全网络,因此有必要保护移动系统中传送的信息免受上述安全攻击。
在移动IP中,用于加密的存储器和数据开销可能会很大并且难以负担。现有技术中依照网际协议安全(IPSec)标准的加密协议依靠的是实施一种IPSec密钥交换(IKE)协议。所述IKE协议会就所用协议、加密算法和加密密钥进行协商。然而,IKE将会增加设置时间,其在无线链路上的成本更高,并且不允许实施动态安全关联。取代IKE,本发明通过创建一种轻便密钥和完整性保护密钥生成方法来保护移动IP信号,由此提高了基于IP的移动通信系统中的通信安全性。
发明概述
本发明是一种用以保护本地代理与移动节点之间的通信链路的全新协议。根据本发明,密码密钥和完整性密钥是在本地AAA服务器上生成以及在移动节点上也会独立生成。在本地AAA服务器上生成的这两个密钥将会反向分发给本地代理来供其使用,以便保护那些在移动节点与本地代理之间传送的信息分组。所述密码密钥用于加密信息分组,完整性密钥则用于确保加密消息的内容未被变更。
来自移动节点的绑定更新消息标识的是将要用于验证和授权的共享秘密。一旦在AAA服务器上在接入请求消息中接收到共享秘密,那么AAA服务器将会使用绑定更新消息中所标识的共享秘密来以一种算法独立产生密码密钥和完整性密钥。所述密码密钥和完整性密钥将会反向传递到本地代理。同样,移动节点也独立地使用相同的共享秘密并且使用与AAA服务器所用算法相同的算法来产生相同的密码密钥和完整性密钥。在本地代理与移动节点之间的后续消息中,这些密钥将被用于保护移动节点与本地代理之间的通信。所述密码密钥用于加密信息分组,而完整性密钥则用于确认分组内容未被篡改。
附图简述
通过结合附图来阅读下文中的详细描述和附加权利要求,可以很容易从中理解本发明的目标和特征,在附图中,相同的数字表示的是相同的部件,并且其中:
图1是一种通用扩展格式;
图2是与移动IPv6兼容的移动IP无线通信网络的图示;
图3是信息分组的通用格式;
图4是IPv6报头的通用格式;
图5是移动报头净荷扩展的通用格式;
图6是绑定更新消息;
图7是绑定应答消息;以及
图8是本发明中用于产生和传递密码和完整性密钥的消息流。
优选实施例描述
图2显示的是与IPv6兼容并且可以使用本发明的移动IP蜂窝通信网络的实施例。本地网络105包括本地验证、授权和计费(AAAH)服务器110。AAAH 110借助通信链路111而与本地代理115(HA)相连。通信链路116则将AAAH 110和HA 115连接到因特网120。外地网络(FN)130上的路由器1(R1)125使用通信链路121连接到因特网120。移动节点(MN)135则使用通信链路134耦合到R1 125。所述移动节点135既可以是蜂窝电话、计算机、路由器、个人数据助理(PDA)之类的通信设备和手持终端,也可以是其他类型的主机。通信链路134既可以是无线通信链路,也可以是有线通信链路。
移动节点135与本地代理115相关联。对发送到本地网络105上的移动节点135的信息分组来说,在链接到外地网络130的同时,这些信息分组会被路由到移动节点135。本地代理115在其存储器中存储了与移动节点135在外地网络130上的位置相对应的地址关联。所述地址关联包括移动节点135在本地网络105上的网际协议地址以及与R1 125的拓扑位置相对应的转交地址。在移动节点135从一个网络移动到另一个网络的时候,这时必须通过更新不同路由表和其他数据表来保持与移动节点135的通信,由此确保信息分组的正确路由。
当移动节点135的运动导致连接发生变化的时候,这时必须更新移动节点135的转交地址,以便在本地代理115和R1 125上保持正确的路由器关联。切换过程包括为本地代理115分配一个转交地址,以便经由因特网120来传送信息分组,由此R1 125可以将信息分组路由到相连的移动节点135。
在图3中显示了基于分组的通信系统上使用的信息分组的通用格式。信息分组使用“1”和“0”数据比特的编码格式来构建计算机可以解译的数据流。信息分组220具有一个IP地址报头210,该报头提供用于在IP通信系统上实施传输的路由指令。IP报头210的实际长度和结构取决于所使用的实际通信协议(例如IPv4或IPv6)。信息分组200还包含了一个可变长度数据字段220,该字段包含的是从始发源到目的源传送的实际信息。
图4是用于IPv6协议的IP报头格式。“版本(V)”的4比特数据字段305的值为“6”,并且该字段将报头指定为IPv6协议分组。“业务类别(TC)”的8比特数据字段310可以用于标识和区分IPv6分组的不同类别或优先级。“流标签”(FL)的20比特数据字段315则被信源用来标记分组的序列,以便由路由器进行特殊处理。“净荷长度(PL)”的16比特数据字段320规定的是八比特组或字节单位的IPv6净荷的长度。“下一报头(NH)”的8比特数据字段325标识的是紧跟在IPv6报头之后的报头的类型。对转发分组的每个节点来说,“跳转限度(HL)”的8比特数据字段330将会递减1。如果该字段的值达到零,那么分组将被丢弃。“源地址(SA)”的128比特数据字段340包含的是分组始发端的IP地址,而“目的地地址(DA)”的128比特数据字段350包含的则是分组的预定接收方的IP地址。
图5是在本发明中使用的移动性报头净荷扩展的通用格式。该移动性报头插在IPv6报头之后。“净荷协议(Payload Proto)(PP)”的8比特数据字段405标识的是紧跟在移动性报头之后的报头类型。“报头长度(HL)”的8比特数据字段410是排除了前8个字节之后的八比特组或字节单位的移动性报头长度。“MH类型”数据字段415标识的是特定的移动性消息。“预留”(RSVD)的8比特字段420是为未来的用途保留的。“校验和”(CKSUM)的16比特数据字段440是从一个包含整个移动性报头之前的“伪报头”的八比特组字符串中计算得到的,并且它是所述字符串的补数总和。“消息数据”(D)可变长度数据字段440包含的是特定于传递给节点的消息的数据。
图6显示的是在本发明中使用的绑定更新消息(BU)扩展格式。该扩展占用的是图5的“消息数据”数据字段。“序列号”(SEQ)的16比特数据字段被用于为接收节点接收的“绑定更新”排序,并且与发送节点返回的“绑定应答”相匹配。“应答”(A)的1比特数据字段506则被发送移动节点设置成请求“绑定应答”。“本地注册”(H)的1比特数据字段507被移动节点设置成要求接收节点充当移动节点的本地代理。“链路-本地地址能力”(L)的1比特数据字段508则是在所报告的本地地址与移动节点的链路-本地地址具有相同接口标识符的时候设置的。对“密钥管理移动能力”(K)的1比特数据字段509来说,如果该字段清零,那么它表示用于在移动节点与本地代理之间建立IP安全关联的协议无法经受移动。这个比特只对发送到本地代理的“绑定更新”来说是有效。“预留”(RSVD)的8比特字段510是为未来用途保留的。“时限”(LT)的16比特数据字段520指示的是在绑定期满之前剩余的时间单位数量。其中每一个时间单位都是四秒。“移动性选项”(MO)可变长度数据字段530包含了所有的移动性选项。转交地址可以在IPv6报头的“源地址”字段或是移动选项数据字段中规定。
图7是在本发明中使用的绑定应答消息(BA)扩展格式。该扩展占用的是图5的“消息数据”数据字段。“状态”(S)的8比特数据字段605表示的是绑定更新消息的配置,其中小于128的值表示接收节点接受了BU消息。对“密钥管理移动能力”(K)的1比特数据字段而言,如果将其清零,则表示用于在移动节点与本地代理之间建立IP安全关联的协议无法经受移动。“预留”(RSVD)的8比特字段615是为未来的用途保留的。“序列号”(SEQ)的16比特数据字段620是从BU的“序列号”字段中拷贝的,并且移动节点将会使用该字段而将BA与未完成的BU相匹配。“时限”(LT)的16比特数据字段625表示的是在绑定期满之前剩余的时间单位数量。其中每一个时间单位都是四秒。移动选项(MO)可变长度数据字段630包含了所有的移动选项。转交地址可以在IPv6报头的“源地址”字段或是移动选项数据字段中规定。
图8显示的是在本发明中使用的消息流。在步骤705,MN将会产生一个包含验证符(Authenticator)(AUTH)选项的BU消息。这个验证符选项可以是分别使用MN或AAA“共享秘密”产生的MN-HA或MN-AAA验证符。验证符是在移动节点上通过一种使用种子值的算法产生的,其中所述种子值是使用一种单向散列算法而从所有或部分由BU消息包含的选定扩展选项的移动报头以及在移动节点与本地代理(例如MN-HA SS)之间共享的共享秘密或移动节点与AAA服务器(例如MN-AAA SS)之间的共享秘密产生的,并且所述单向散列算法可以是HMAC_SHA1、HMAC_MD5、MD5、SHA_1或是其变体。
共享秘密是一个不随时间改变的长期值。一旦初始预约了通信服务,那么共享秘密将被提供给MN。如果验证符是MN-HA SS,那么本地代理将会通过使用相同的单向散列算法来导出MN-HA验证符的值,并且通过比较验证符的值来验证BU,由此可以使用共享秘密并且基于MN与HA之间的共享安全关联来验证BU消息。否则,所述共享秘密将会是一个秘密被在MN与AAAH之间共享的MN-AAA SS,并且AAAH将会执行验证以产生和比较MN-AAA验证符的值。如果所产生的验证符的值不匹配,那么该消息将由于未经验证而被拒绝。
在步骤710,HA产生并向AAAH传送一个接入-请求消息。如果共享秘密是MN-AAA共享秘密,那么接入-请求消息将会包含AAAH用来验证消息的MN-AAA验证符。在步骤715,AAAH通过使用与MN所用过程相同的过程来计算验证符的值,由此对MN进行验证,进而比较和授权针对网络的接入。然后,密码密钥和完整性密钥通过使用相同共享秘密(例如MN-AAASS或MN-HA SS)以及种子值产生,其中所述种子值是从BU消息中包含的选定扩展选项的所有或部分移动报头中产生的。这两个密钥是使用一个单向散列算法产生的,并且其长度至少为128比特。作为选择或是补充,AAAH可以产生随机数,以便将其用作产生密钥的种子值。在步骤720,AAAH产生并向HA传送一个接入-接受消息,该消息包含了计算得到的密码和完整性密钥,如果AAAH产生的随机数被用作(或是被用来计算)种子值,那么该消息还包含所述随机数。否则,BA消息中包含的选定扩展选项的移动报头(与BU初始消息中是相同的)足以供MN计算相同的种子值。
在步骤725,HA使用密码密钥(CK)、完整性密钥(IK)以及MN的地址和HA的地址来更新其安全策略数据库(SPD)以及安全关联数据库(SAD)。在步骤730,绑定应答消息(BA)将被发送回到MN,其中所述MN是通过使用一个验证符来保护的,并且所述验证符是使用IK作为共享秘密而被产生的。此外,IK还用于在指定的本地注册会话中为HA与MN之间的所有后续消息产生一个验证符的值。如果AAAH产生的随机数被用作(或是被用来计算)种子值,那么BA还会包含该随机数。否则,MN将会计算用于从选定验证选项扩展的移动报头中推导出CK和IK密钥的种子值,其中所述扩展是使用与HA所用过程相同的过程归档的。
在步骤735,MN将会通过执行相同的计算来产生CK和IK,并且将会更新其SPD和SAD关联。在步骤740,根据CK和IK值,MN和HA分别基于所产生的密钥来建立IPSec安全关联。在步骤745,HA确定必须向MN发送一个消息来更新路由或是其他数据信息。在步骤750,HA将会产生并向MN传送一个包含了作为IPSec一部分的验证报头(AH)和封装安全净荷(ESP)报头的ICMP消息,以便由MN使用在HA上先前建立的安全关联来进行处理。同样,在MN上建立的安全关联将被用于保护从MN传送到HA的信息分组。可替换地,在与IPSec不同的实施例中,HA和MN可以使用CK来实施机密性保护(使用任何一种加密算法),和/或使用IK来实施完整性保护(使用任何一种完整性算法)。
IK和CK是在AAAH服务器上根据以下算法产生的:
IK=PRF(Shared Secret,“IK_SEED”,HA Address,Home Address)
CK=PRF(Shared Secret,“CK_SEED”,HA Address,Home Address)
其中:
CK_SEED和IK_SEED是为MN所知或是可以由MN推导得到的不同和任意的随机信息串。
PRF是一个伪随机函数,它可以是任何一种单向散列函数,例如HMAC_SHA1和MD5。
HA是本地代理的IP地址。
Home Address是移动节点的本地地址。
Shared Secret是MN-AAA或MN-HA的共享秘密。
注意:PRF的输入的顺序是可以互换的,但在MN上必须使用相同的顺序。此外,在这两端(也就是MN和HA)还可以省略一个或多个(但是并非全部)输入。
此外,IK和CK也会在MN上依照以下算法产生:
IK=PRF(Shared Secret,“IK_SEED”,HA Address,Home Address)
CK=PRF(Shared Secret,“CK_SEED”,HA Address,Home Address)
其中:
CK_SEED和IK_SEED是为AAAH所知或是可以由AAAH推导得到的不同和任意的随机信息串。
PRF是一个伪随机函数,它可以是任何一种单向散列函数,例如HMAC_SHA1和MD5。
HA是本地代理的IP地址。
Home Address是移动节点的本地地址。
Shared Secret是MN-AAA或MN-HA的共享秘密。
注意:PRF的输入的顺序是可以互换的,但在HA上必须使用相同的顺序。此外,在这两端(也就是MN和HA)还可以省略一个或多个(但是并非全部)输入。
在消息验证码(MAC)中将会使用传送回到HA的IK以及在MN上产生的IK,以便核实绑定应答消息的完整性,其中所述消息验证码也称为“带有密钥的散列函数”。BA消息是使用IK和算法来处理的,由此可以推导出一个MAC值。这个MAC值会在信息分组中作为验证选项而被传送。一旦分组到达,则对消息数据进行处理,以便计算数据的MAC值,并且将计算得到的值与MAC验证选项相比较。如果这些值存在差异,则消息发生了变化。所述MAC计算既可以在加密之前执行,也可以在加密之后执行。
传送回到HA的CK以及在MN上生成的CK将被用于加密信息分组,并且这些CK是HA和MN建立和使用的SA的基础。所建立的SA会对于通信会话中的所有后续信息分组传输保护MN与HA之间传送的信息分组。
虽然在这里通过参考优选实施例具体显示和描述了本发明,但是很容易理解的是,在不脱离本发明的实质的情况下,在发明细节方面是可以实施局部改变的。在描述了本发明之后,我们有如下权利要求。

Claims (20)

1.一种通信系统,包括:
本地网络,该网络具有支持本地网络上的通信的计算机服务器和本地代理;
具有移动节点的外地网络,所述移动节点传送和接收信息分组,所述信息分组在移动节点与本地代理之间是使用具有密码密钥的加密安全协议以及具有完整性密钥的完整性保护来保护的,并且所述密码密钥和完整性密钥是使用一个共享秘密产生的;
其中,所述系统支持第一信息分组的传输,该分组包含经第一算法处理而成为验证符的所述共享秘密,所述验证符将会从移动节点传送到本地代理;以及
所述密码密钥由计算机服务器使用第二算法产生,并且所述完整性密钥由计算机服务器使用第三算法产生,其中所述密码密钥和所述完整性密钥被提供给所述本地代理以建立与所述移动节点的安全关联。
2.权利要求1的通信系统,其中,第一信息分组包含至少一个用于产生种子的数据元素,计算机服务器在第二信息分组中接收所述至少一个数据元素,并且使用所述至少一个数据元素来产生用以生成密码密钥或完整性密钥中的至少一个的种子值。
3.权利要求2的通信系统,其中,第二信息分组包含了本地代理产生的接入请求消息。
4.权利要求1的通信系统,其中,第一信息分组包含绑定更新消息。
5.权利要求1的通信系统,其中,第一算法包含下列算法的至少一种:
HMAC_SHA1;
HMAC_MD5;
MD5或
SHA_1。
6.权利要求1的通信系统,其中,第二和第三算法包括下列算法的至少一种:
HMAC_SHA1;
HMAC_MD5;
MD5或
SHA_1。
7.权利要求1的通信系统,其中,计算机服务器是远程验证拨入用户服务(RADIUS)验证、授权和计费(AAA)计算机服务器。
8.权利要求1的通信系统,其中,移动节点使用所述第二和第三算法来产生受保护的密码密钥以及完整性密钥。
9.一种用于在第一网络上的移动节点与第二网络上的本地代理之间建立安全信息分组通信的方法,其中包括以下步骤:
将移动节点连接到所述第一网络;
在所述第一网络上传送来自移动节点的第一信息分组,其中所述第一信息分组包含了使用共享秘密产生的数据元素;
在第二网络的计算机服务器上,在第一算法中使用所述共享秘密来产生一个密码密钥;
在第二网络的计算机服务器上,在第二算法中使用所述共享秘密来产生一个完整性密钥;以及
在移动节点位置处产生所述密码密钥和完整性密钥之后,使用所述密码密钥在本地代理和移动节点之间建立安全关联。
10.权利要求9的用于在第一网络上的移动节点与第二网络上的本地代理之间建立安全信息分组通信的方法,还包括以下步骤:
在移动节点上使用从本地代理接收的数据元素来产生密码密钥和完整性密钥。
11.权利要求10的用于在第一网络上的移动节点与第二网络上的本地代理之间建立安全信息分组通信的方法,其中完整性密钥被用在一种算法之中,以便计算消息验证码值,从而检查消息完整性。
12.权利要求9的用于在第一网络上的移动节点与第二网络上的本地代理之间建立安全信息分组通信的方法,还包括以下步骤:
在本地代理上使用密码密钥的值来更新安全数据库;以及
在移动节点上使用密码密钥的值来更新安全数据库。
13.权利要求9的用于在第一网络上的移动节点与第二网络上的本地代理之间建立安全信息分组通信的方法,还包括以下步骤:
在本地代理上使用完整性密钥的值来更新安全数据库;
在移动节点上使用完整性密钥的值来更新安全数据库。
14.权利要求9的用于在第一网络上的移动节点与第二网络上的本地代理之间建立安全信息分组通信的方法,其中,密码密钥和完整性密钥是在所述计算机服务器产生的接入请求消息中被传送到本地代理的。
15.权利要求14的用于在第一网络上的移动节点与第二网络上的本地代理之间建立安全信息分组通信的方法,其中,完整性密钥被所述本地代理用来产生验证符。
16.权利要求9的用于在第一网络上的移动节点与第二网络上的本地代理之间建立安全信息分组通信的方法,其中,第一和第二算法包含下列算法的至少一种:
HMAC_SHA1;
HMAC_MD5;
MD5或
SHA_1。
17.一种用于实施与本地代理的安全通信协议的系统,包括:
具有本地代理和计算机服务器的本地网络,由所述本地代理接收的第一信息分组,所述第一信息分组包含使用第一算法和共享秘密产生的验证符数据元素,以及第二信息分组,该分组包含使用第二算法产生的密码密钥数据元素以及使用第三算法产生的完整性密钥数据元素,并且所述密码密钥数据元素和完整性密钥数据元素和第二信息分组都是在所述计算机服务器上使用所述共享秘密产生的;
将第三信息分组传送到移动节点,所述第三信息分组是使用所述密码密钥以及所述完整性密钥来保护的;其中所述密码密钥和完整性密钥都被用于更新安全数据表。
18.权利要求17的用于实施本地代理的安全通信协议的系统,其中基于密码密钥的安全关联用在该安全通信协议中。
19.权利要求18的用于实施与本地代理的安全通信协议的系统,其中,该安全通信协议使用完整性密钥。
20.权利要求17的用于实施与本地代理的安全通信协议的系统,其中,移动节点使用第二算法产生密码密钥,并且使用第三算法产生完整性密钥。
CN2005800194275A 2004-04-14 2005-04-13 使用ha-mn密钥来保护本地代理与移动节点的通信 Expired - Fee Related CN1969526B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US56226304P 2004-04-14 2004-04-14
US60/562,263 2004-04-14
US11/104,916 2005-04-13
PCT/US2005/012705 WO2005101793A1 (en) 2004-04-14 2005-04-13 Securing home agent to mobile node communication with ha-mn key
US11/104,916 US8126148B2 (en) 2004-04-14 2005-04-13 Securing home agent to mobile node communication with HA-MN key

Publications (2)

Publication Number Publication Date
CN1969526A CN1969526A (zh) 2007-05-23
CN1969526B true CN1969526B (zh) 2010-10-13

Family

ID=34968807

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800194275A Expired - Fee Related CN1969526B (zh) 2004-04-14 2005-04-13 使用ha-mn密钥来保护本地代理与移动节点的通信

Country Status (4)

Country Link
US (2) US8126148B2 (zh)
EP (2) EP1738560A1 (zh)
CN (1) CN1969526B (zh)
WO (1) WO2005101793A1 (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7900242B2 (en) * 2001-07-12 2011-03-01 Nokia Corporation Modular authentication and authorization scheme for internet protocol
EP1735990B1 (en) * 2004-04-14 2018-05-30 Microsoft Technology Licensing, LLC Mobile ipv6 authentication and authorization
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
KR100651716B1 (ko) * 2004-10-11 2006-12-01 한국전자통신연구원 Diameter 기반 프로토콜에서 모바일 네트워크의부트스트랩핑 방법 및 그 시스템
US7464267B2 (en) * 2004-11-01 2008-12-09 Innomedia Pte Ltd. System and method for secure transmission of RTP packets
JP4509863B2 (ja) * 2005-05-27 2010-07-21 株式会社東芝 無線基地局と無線端末
AU2006261994A1 (en) * 2005-06-23 2007-01-04 Xds, Inc. Methods and apparatus for network address change for mobile devices
JP2007036641A (ja) * 2005-07-27 2007-02-08 Hitachi Communication Technologies Ltd ホームエージェント装置、及び通信システム
DE102006018645B4 (de) * 2006-04-21 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten
WO2007134547A1 (fr) 2006-05-24 2007-11-29 Huawei Technologies Co., Ltd. Procédé et système pour créer et distribuer une clé de sécurité ip mobile après réauthentification
DE602006005912D1 (de) * 2006-05-26 2009-05-07 Sap Ag Verfahren und Vorrichtung zur sicheren Bearbeitung eines Befehls durch einen mobilen Agent in einem Netzwerk.
CN101106452B (zh) * 2006-07-12 2010-12-08 华为技术有限公司 移动ip密钥的产生及分发方法和系统
WO2008043319A1 (en) * 2006-10-11 2008-04-17 Huawei Technologies Co., Ltd. Mobile ip key bootsrapping system and method
CN101170806B (zh) * 2006-10-27 2012-05-23 华为技术有限公司 代理移动ip的安全机制建立方法、安全系统及相关设备
CN101291215B (zh) * 2007-02-15 2011-11-16 华为技术有限公司 移动ip密钥的产生及分发方法和装置
CN101325582B (zh) * 2007-06-15 2012-08-08 华为技术有限公司 保护代理移动互联网协议信令的方法、系统及装置
KR20090044437A (ko) * 2007-10-31 2009-05-07 성균관대학교산학협력단 홈 네트워크 환경에서 이동 에이전트의 접근 제어 방법 및시스템
US8166527B2 (en) * 2007-11-16 2012-04-24 Ericsson Ab Optimized security association database management on home/foreign agent
CN101494640A (zh) * 2008-01-23 2009-07-29 华为技术有限公司 保护移动ip路由优化信令的方法、系统、节点和家乡代理
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
US8370503B2 (en) * 2008-05-02 2013-02-05 Futurewei Technologies, Inc. Authentication option support for binding revocation in mobile internet protocol version 6
ES2434696T3 (es) * 2008-11-04 2013-12-17 Huawei Technologies Co., Ltd. Método, aparato y sistema para determinar índices de recursos
CN101807998A (zh) * 2009-02-13 2010-08-18 英飞凌科技股份有限公司 认证
CN103179636A (zh) * 2011-12-21 2013-06-26 株式会社Ntt都科摩 一种移动互联网接入点、系统及其伙伴发现方法
US8856929B1 (en) 2012-03-13 2014-10-07 Sprint Communications Company L.P. Wireless communication device with circuitry to invoke a physically independent non-IP communication capability
US9609571B2 (en) 2012-08-29 2017-03-28 Qualcomm Incorporated Systems and methods for securely transmitting and receiving discovery and paging messages
US9094820B2 (en) 2012-08-29 2015-07-28 Qualcomm Incorporated Systems and methods for securely transmitting and receiving discovery and paging messages
US9130754B2 (en) * 2012-08-29 2015-09-08 Qualcomm Incorporated Systems and methods for securely transmitting and receiving discovery and paging messages
KR101978084B1 (ko) * 2013-01-10 2019-05-13 닛본 덴끼 가부시끼가이샤 Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리
US9230373B2 (en) * 2013-02-07 2016-01-05 Honeywell International Inc. System and method to aggregate control of multiple devices via multicast messages and automatic set up of connections
US10938553B2 (en) 2015-11-27 2021-03-02 Hewlett Packard Enterprise Development Lp Distribution and verification of transaction integrity keys
CN106788988B (zh) * 2016-11-28 2019-09-17 暨南大学 云环境下可撤销的密钥聚合加密方法
US11106821B2 (en) * 2018-03-20 2021-08-31 Micro Focus Llc Determining pseudonym values using tweak-based encryption

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1376371A (zh) * 1999-09-28 2002-10-23 诺基亚公司 通用移动电话业务的安全进程

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US7177421B2 (en) * 2000-04-13 2007-02-13 Broadcom Corporation Authentication engine architecture and method
JP3639208B2 (ja) * 2000-11-28 2005-04-20 株式会社東芝 移動通信システム、移動端末装置、aaahサーバ装置、認証課金サービス提供方法、認証課金サービス享受方法、移動端末装置情報提供方法及び相手端末確認方法
US20020083046A1 (en) * 2000-12-25 2002-06-27 Hiroki Yamauchi Database management device, database management method and storage medium therefor
US20020120844A1 (en) * 2001-02-23 2002-08-29 Stefano Faccin Authentication and distribution of keys in mobile IP network
WO2002069560A1 (en) * 2001-02-23 2002-09-06 Nokia Inc. System and method for strong authentication achieved in a single round trip
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
US20030159067A1 (en) * 2002-02-21 2003-08-21 Nokia Corporation Method and apparatus for granting access by a portable phone to multimedia services
WO2004003679A2 (en) * 2002-06-28 2004-01-08 Nokia Corporation Method of registering home address of a mobile node with a home agent
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US20070038867A1 (en) * 2003-06-02 2007-02-15 Verbauwhede Ingrid M System for biometric signal processing with hardware and software acceleration

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1376371A (zh) * 1999-09-28 2002-10-23 诺基亚公司 通用移动电话业务的安全进程

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
US 2002/0001384 A1,全文.

Also Published As

Publication number Publication date
US20120151212A1 (en) 2012-06-14
CN1969526A (zh) 2007-05-23
EP2388976A1 (en) 2011-11-23
US20050232429A1 (en) 2005-10-20
US8549294B2 (en) 2013-10-01
EP1738560A1 (en) 2007-01-03
US8126148B2 (en) 2012-02-28
WO2005101793A1 (en) 2005-10-27

Similar Documents

Publication Publication Date Title
CN1969526B (zh) 使用ha-mn密钥来保护本地代理与移动节点的通信
CN101160924B (zh) 在通信系统中分发证书的方法
CN101001261B (zh) 一种MIPv6移动节点的通信方法
CN100592746C (zh) 移动因特网协议中的寻址机制
CN101969638B (zh) 一种移动通信中对imsi进行保护的方法
ES2349292T3 (es) Procedimiento y servidor para proporcionar una clave de movilidad.
JP4756048B2 (ja) プレフィックススコープバインディング更新をセキュアにするためのシステム及び関連方法並びに装置
Deng et al. Defending against redirect attacks in mobile IP
US7233782B2 (en) Method of generating an authentication
JP2003324419A (ja) アドレス・ベースド・キ−を使用して対応情報更新を保護する方法
JP5290323B2 (ja) 無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法
CN101502078A (zh) 提供接入待定的密钥的方法和系统
KR20100092989A (ko) 네트워크에서의 패킷 처리 방법
US9628454B2 (en) Signalling delegation in a moving network
WO2008040178A1 (fr) Procédé et dispositif de mise à jour d'association entre un noeud mobile et un noeud correspondant
Pütz et al. Security mechanisms in UMTS
Qiu et al. A pmipv6-based secured mobility scheme for 6lowpan
Qiu et al. Authenticated binding update in Mobile IPv6 networks
Kong et al. ESCORT: a decentralized and localized access control system for mobile wireless access to secured domains
KR100794792B1 (ko) 브로드캐스트 프레임 보호 방법
Jiang et al. Network Security in RWNs
Kambourakis et al. Support of subscribers’ certificates in a hybrid WLAN-3G environment
Tan et al. Fast and simple NEMO authentication via random number
Wu et al. A Study on High Security Authentication Mechanism for 3G/WLAN Networks
Morioka et al. MIS protocol for secure connection and fast handover on wireless LAN

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: YANXING BIDEKE CO., LTD.

Free format text: FORMER OWNER: NORTEL NETWORKS LTD (CA)

Effective date: 20130708

Owner name: APPLE COMPUTER, INC.

Free format text: FORMER OWNER: YANXING BIDEKE CO., LTD.

Effective date: 20130708

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130708

Address after: American New York

Patentee after: NORTEL NETWORKS LTD.

Address before: Quebec

Patentee before: NORTEL NETWORKS Ltd.

Effective date of registration: 20130708

Address after: American California

Patentee after: APPLE Inc.

Address before: American New York

Patentee before: NORTEL NETWORKS LTD.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101013

CF01 Termination of patent right due to non-payment of annual fee