JP2004282751A - 移動通信におけるリターンルータビリティ方法 - Google Patents
移動通信におけるリターンルータビリティ方法 Download PDFInfo
- Publication number
- JP2004282751A JP2004282751A JP2004070714A JP2004070714A JP2004282751A JP 2004282751 A JP2004282751 A JP 2004282751A JP 2004070714 A JP2004070714 A JP 2004070714A JP 2004070714 A JP2004070714 A JP 2004070714A JP 2004282751 A JP2004282751 A JP 2004282751A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- node
- home agent
- mobile node
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】 中間攻撃を阻止して安全性の高いRR方法を提供する。
【解決手段】 本発明に係るRR(Return Routability)方法は、移動ノード100がホームエージェント150にHoTIパケットを転送し(S400)、対応ノード200にCoTIパケットを転送する段階(S420)、ホームエージェント150が所定の方式により生成した第1キー情報を含むHoTIパケットを対応ノードに転送する段階(S410)、対応ノード200が所定の方式により生成した第2キー情報を含むHoTパケットをホームエージェントに転送し(S430)、第1キー情報から所定の方式により生成した秘密キーを使用して暗号化したCoTパケットを移動ノードに転送する段階(S450)、ホームエージェントが受信したHoTパケットから所定の方式を使用して生成した秘密キーを移動ノードに転送する段階(S440)、および移動ノード100が受信した秘密キーを使用して、受信した前記暗号化されたCoTパケットを復号化する段階を備える。
【選択図】 図4
【解決手段】 本発明に係るRR(Return Routability)方法は、移動ノード100がホームエージェント150にHoTIパケットを転送し(S400)、対応ノード200にCoTIパケットを転送する段階(S420)、ホームエージェント150が所定の方式により生成した第1キー情報を含むHoTIパケットを対応ノードに転送する段階(S410)、対応ノード200が所定の方式により生成した第2キー情報を含むHoTパケットをホームエージェントに転送し(S430)、第1キー情報から所定の方式により生成した秘密キーを使用して暗号化したCoTパケットを移動ノードに転送する段階(S450)、ホームエージェントが受信したHoTパケットから所定の方式を使用して生成した秘密キーを移動ノードに転送する段階(S440)、および移動ノード100が受信した秘密キーを使用して、受信した前記暗号化されたCoTパケットを復号化する段階を備える。
【選択図】 図4
Description
本発明は、移動通信におけるリターンルータビリティ(Return Routability)(以下RRという)方法に関し、さらに詳しくは安全性を向上させ安全な通信を保障するリターンルータビリティ方法に関する。
Mobile IPv6(Internet Protocol version 6)において通信ノードは、インターネット上にリンクされたネットワークを自由に変更しながら通信することが可能である。Mobile IPv6において、一つリンクから別のリンクへと自分の接点(point of attachment)を変更させることができる通信ノードを移動ノード(Mobile Node :MN)と称し、移動ノードと通信中のノードを対応ノード(Correspond Node :CN)と称する。対応ノードは静的な場合もあり得、動的な場合もあり得る。
移動ノードは、自分のホームリンク内では、移動ノードに割り当てられたIPアドレス(ホームアドレス(Home Address))を通して通信を続けることができる。そして、移動ノードが移動して、このホームリンクから他のリンクに接続が移る場合は、新たなIPアドレス(CoA(Care-of Address))が割り当てられる。このため、移動ノードは、通信を継続させるために、現在のCoAを随時、対応ノードに報告する必要がある。この報告を実行させるためには、ホームアドレスと現在のCoAとの対応付け情報であるBU(Binding Update)をホームエージェントと対応ノードとに送信するBU過程が必要になる。
図1はBU過程を説明するための図である。
移動ノード100は、ホームリンクから外部リンクに移動した状態を示している。ホームエージェント(Home Agent)150は、移動ノード100における現在のCoAが登録されるホームリンク上のルータである。
移動ノード100は、ホームリンクから外部リンクに移動した状態を示している。ホームエージェント(Home Agent)150は、移動ノード100における現在のCoAが登録されるホームリンク上のルータである。
BU過程とは、移動ノード100の移動に伴って更新されるCoAの情報をホームエージェント150および対応ノード200に登録させる過程である。このBU過程が終了すると、ホームエージェント150は、移動ノード100がホームリンクから離れている間、移動ノード100のホームアドレス宛に配信されたパケットを奪ってカプセル化した後、移動ノード100の現在登録されているCoAにトンネリングする。
そして、BU過程を行うに先立って、移動ノード100がBU過程を行える正しいノードであるか否かを確認するためのRR(Return Routability)過程が先行して行われる。このRR過程を通して、対応ノード200が移動ノード100を認証する。なお、RR過程は、移動ノード100とホームエージェント150および対応ノード200とがデータを交換するBU過程を通して行われる。
図2はRR過程を説明するための信号の流れ図である。
移動ノード100はホームエージェント150にHoTI(Home Test Init)パケットを転送し(S300)、対応ノード200にはCoTI(Care of Test Init)パケットを転送する(S320)。このホームエージェント150は移動ノード100から受信したHoTIパケットを対応ノード200に転送する(S310)。
移動ノード100はホームエージェント150にHoTI(Home Test Init)パケットを転送し(S300)、対応ノード200にはCoTI(Care of Test Init)パケットを転送する(S320)。このホームエージェント150は移動ノード100から受信したHoTIパケットを対応ノード200に転送する(S310)。
対応ノード200はHoTIパケットとCoTIパケットを受信して移動ノード100を認証する。そして、対応ノード200はHoTIパケットに対応してHoT(Home of Test)パケットをホームエージェント150に転送し(S330)、CoTIパケットに対応するCoT(Care-of Test)パケットを移動ノード100に転送する(S350)。HoTパケットにはnonce値を含むMACハッシュ関数が含まれ、この値はBU過程において移動ノード100を認証するために用いられる。
ここで、移動ノード100と対応ノード200との間で送受信されるパケットを盗み見る中間者攻撃(man in the middle attack)が存在したとする。この場合、この中間者攻撃によって、対応ノード200から転送されるCoTパケットが奪われてあたかも移動ノード100であるかのようになりすまされたり、あるいはCoTIパケットが奪われてBUの権限が搾取されたりすることもありうる。
図3Aから図3Bは従来のRR過程中に発生する恐れのある中間者攻撃のさまざまの形態を示している。
図3Aは、移動ノード100aとホームエージェント150aとがネットワーク上で同じルータ50aを共有している場合を示す図である。この場合、攻撃者がルータ50aの近傍でHoTIパケットおよびCoTIパケットの全てを奪える。
図3Bは、各ノード100b、150b、200bがISP(Internet service provider)60a、60b、60cを通してネットワークに接続されている場合を示す図である。この場合、攻撃者は、対応ノード200bの属するISP60c近傍で対応ノード200bに転送される全てのパケットをこのISP60cを通して奪うことができる。
図3Cは、ネットワークに接続された対応ノード200cの途中経路に攻撃者が存在する場合を示す図である。この場合も図3Bの場合と同様に、対応ノード200cがネットワークに接続する経路の途中に攻撃者が存在するので、対応ノード200cに転送される全てのパケットが奪われる可能性がある。
図3Aは、移動ノード100aとホームエージェント150aとがネットワーク上で同じルータ50aを共有している場合を示す図である。この場合、攻撃者がルータ50aの近傍でHoTIパケットおよびCoTIパケットの全てを奪える。
図3Bは、各ノード100b、150b、200bがISP(Internet service provider)60a、60b、60cを通してネットワークに接続されている場合を示す図である。この場合、攻撃者は、対応ノード200bの属するISP60c近傍で対応ノード200bに転送される全てのパケットをこのISP60cを通して奪うことができる。
図3Cは、ネットワークに接続された対応ノード200cの途中経路に攻撃者が存在する場合を示す図である。この場合も図3Bの場合と同様に、対応ノード200cがネットワークに接続する経路の途中に攻撃者が存在するので、対応ノード200cに転送される全てのパケットが奪われる可能性がある。
前述したように、従来のRR過程においては種々の攻撃が可能であり、特に攻撃者が対応ノードの近傍に位置している場合は対応ノードに転送されるパケットがさらに奪われやすくなる。また、Mobile IPv6の全ての通信は、基本的に無線を介して行われるため、有線通信環境に比べて、さらに多くの攻撃者からの攻撃にさらされることになる。従って、RR過程において中間者攻撃を阻止して安全性の高い新たなRR方法の出現が望まれている。
本発明は前述した問題点を解決するために創案されたもので、その目的は中間者攻撃のを阻止し、安定性の高いRR方法を提供することを課題とする。
前述した目的を達成するための本発明に係る移動ノード、ホームエージェント、および対応ノード間のRR方法において、前記移動ノードが前記ホームエージェントにHoTIパケットを転送し、前記対応ノードにCoTIパケットを転送する段階、ホームエージェントが所定の方式により生成した第1キー情報を含むHoTIパケットを前記対応ノードに転送する段階、前記対応ノードが前記所定の方式により生成した第2キー情報を含むHoTパケットを前記ホームエージェントに転送し、前記第1キー情報から前記所定の方式により生成した秘密キーを使用して暗号化したCoTパケットを前記移動ノードに転送する段階、前記ホームエージェントが受信した前記HoTパケットから前記所定の方式を使用して生成した前記秘密キーを前記移動ノードに転送する段階、および前記移動ノードが受信した前記秘密キーを使用して、受信した前記暗号化されたCoTパケットを復号化する段階とを含む。
前記所定の方式は、公開されたパラメータおよび任意の秘密キーを使用するDiffie-Hallmanキー交換方式を使用することが望ましい。
また、前記第1キー情報は、前記HoTIパケットのモバイルオプションフィールドに付加され、前記第2キー情報は、前記HoTパケットのモバイルオプションフィールドに付加されることが望ましい。
そして、前記暗号化方式はDESアルゴリズムを使用する暗号化方式を使用することが望ましい。
また、前記第1キー情報は、前記HoTIパケットのモバイルオプションフィールドに付加され、前記第2キー情報は、前記HoTパケットのモバイルオプションフィールドに付加されることが望ましい。
そして、前記暗号化方式はDESアルゴリズムを使用する暗号化方式を使用することが望ましい。
本発明によれば、ホームエージェントと対応ノードとの間に公開キーを使用して秘密キーを生成し、生成した秘密キーを使用して対応ノードから移動ノードに転送するパケットを暗号化し、暗号化されたパケットに秘密キーを使用して復号化過程を行うことによって、中間者攻撃を阻止できる。これにより、移動通信におけるRR過程の安全性が向上する。
以下、添付した図面を参照して本発明を詳述する。なお、図1に示された部分と同一な部分については同一の符号を付して詳細な説明を省略する。
図4は本発明に係るRR方法が行われる過程を説明するための信号流れ図である。本発明では基本的に次のような状況を仮定している。すなわち、移動ノード100とホームエージェント150との間に安全なチャネル(secure channel)が存在し、ホームエージェント150と対応ノード200との間にはDiffie-Hellmanキー交換方式(DHキー交換方式という)による公開された値p、qがあると仮定する。
図4は本発明に係るRR方法が行われる過程を説明するための信号流れ図である。本発明では基本的に次のような状況を仮定している。すなわち、移動ノード100とホームエージェント150との間に安全なチャネル(secure channel)が存在し、ホームエージェント150と対応ノード200との間にはDiffie-Hellmanキー交換方式(DHキー交換方式という)による公開された値p、qがあると仮定する。
このような状況下で、まず移動ノード100はホームエージェント150にHoTIパケットを転送し(S400)、対応ノード200にはCoTIパケットを転送する(S420)。
この移動ノード100がホームエージェント150に転送するHoTIパケットには次のような情報が含まれる。
HoTI:
Source = home address(移動ノードのホームアドレス)
Destination address = correspondent address(対応ノードのIPアドレス)
Parameter : Home Init Cookie
HoTI:
Source = home address(移動ノードのホームアドレス)
Destination address = correspondent address(対応ノードのIPアドレス)
Parameter : Home Init Cookie
また、移動ノード100が対応ノード200に転送するCoTIパケットには次のような情報が含まれる。
CoTI:
Source = care-of address(移動ノードの現在のCoA)
Destination address = correspondent address(対応ノードのIPアドレス)
Parameter : Care-of Init Cookie
CoTI:
Source = care-of address(移動ノードの現在のCoA)
Destination address = correspondent address(対応ノードのIPアドレス)
Parameter : Care-of Init Cookie
ホームエージェント150は、受信したHoTIパケットに任意の秘密キーおよび公開された値を使用して算出したキー情報をHoTIパケットに含めて対応ノード200に転送する(S410)。この際、キー情報はHoTIパケットのモバイルオプション(Mobile Options)フィールドに付加できる。このような方式により、公開された値で算出されたキー情報だけが転送され、ネットワーク上に自分の秘密キーは公開されない。
対応ノード200はホームエージェント150が転送したHoTIパケットに対する応答としてHoTパケットを転送する(S430)。この際、転送されるHoTパケットには対応ノード200が公開された値および任意の秘密キーで算出されたキー情報とが含まれる。キー情報はHoTパケットのモバイルオプションフィールドに付加でき、このような方式によりホームエージェント150と対応ノード200はキー情報を交換して、共有された秘密キーを持つようになる。
ホームエージェント150と対応ノード200とのキー交換のためにはDH(Diffie-Hellman)キー交換方法が使用可能である。DHキー交換アルゴリズムは二つの通信ノードが公開的にオープンされたネットワークで通信する際、お互いだけの秘密キーを共有できるようにする方法である。
DHキー交換方法は1976年にディフィー(Diffie)とヘルマン(Hellman)により開発された方法で、指針になる論文"New Directions in Cryptography"に発表されている。この方法は二つの通信ノード間で予めいずれの秘密交換なしに不安全な媒体上で共通の秘密キーを生成できるようにする。DHキー交換方法では、二つのシステムパラメータpとqを有するが、これらは全て公開されシステム内の全てのユーザにより使用できる。パラメータpは素数であり、一般的に生成子(generator)と呼ばれるパラメータqはpより小さい整数であり、qは所定の回数だけ素数pの除数を掛ければ1からp-1のすべての要素(element)を生成できる。このようなパラメータを使用してホームエージェント150と対応ノード200は次のような過程により共通の秘密キーを生成するようになる。まず、ホームエージェント150はランダムな秘密キーaを生成し、対応ノード200はランダムな秘密キーbを生成する。それからパラメータp、qおよび秘密キーを用いて次の数式により公開キーを作る。
Ya=qamod p
Yb=qbmod p
Yb=qbmod p
ここで、Yaはホームエージェント150の公開キーであり、Ybは対応ノード200の公開キーである。公開キーの生成が終了すれば相互に公開キーを交換する。公開キーが交換されれば、ホームエージェント150と対応ノード200は次の数式により共通の秘密キーKを生成できるようになる。
Ka=(Yb)amod p
Ka=(Ya)bmod p
Ka=(Ya)bmod p
Ka=Kb=Kになるため、ホームエージェント150と対応ノード200とは共通の秘密キーKを有するようになり、他のノードは秘密キーを類推できない。
一方、対応ノード200はホームエージェント150と行ったキー情報交換で生成した秘密キーを使用してCoTパケットを暗号化して移動ノード100に転送する(S450)。移動ノード100には、ホームエージェント150で生成した共通の秘密キーが転送され(S440)、移動ノード100は、この転送された秘密キーを使用して対応ノード200から受信した暗号化されたCoTパケットを復号化する。
一方、対応ノード200はホームエージェント150と行ったキー情報交換で生成した秘密キーを使用してCoTパケットを暗号化して移動ノード100に転送する(S450)。移動ノード100には、ホームエージェント150で生成した共通の秘密キーが転送され(S440)、移動ノード100は、この転送された秘密キーを使用して対応ノード200から受信した暗号化されたCoTパケットを復号化する。
CoTパケットを暗号化するのに種々の暗号化方式が使用可能である。この場合、移動ノード100が移動しても通信が切れないといった、Mobile IPv6の最大の特徴を引き出すために考慮すべき事項は、いずれの処理過程においても迅速で簡便なアルゴリズムを適用することである。
このために本発明では、CoTパケットの暗号化にはDES(Data Encryption Standard)アルゴリズムを使用する。DESアルゴリズムは対称キーブロックアルゴリズムであって、個人キーを使用してデータを暗号化する方法として幅広く使用されるアルゴリズムである。DESアルゴリズムを使用して、ネットワーク上のデータを保護しようとする際、通信ノードは暗号化と復号化とを行える共通の秘密キーを利用する。DESアルゴリズムは、各64ビットデータブロックに、56ビット長さのキーを用いて、16回の演算を経て再び64ビットの暗号文を作り出す。
このために本発明では、CoTパケットの暗号化にはDES(Data Encryption Standard)アルゴリズムを使用する。DESアルゴリズムは対称キーブロックアルゴリズムであって、個人キーを使用してデータを暗号化する方法として幅広く使用されるアルゴリズムである。DESアルゴリズムを使用して、ネットワーク上のデータを保護しようとする際、通信ノードは暗号化と復号化とを行える共通の秘密キーを利用する。DESアルゴリズムは、各64ビットデータブロックに、56ビット長さのキーを用いて、16回の演算を経て再び64ビットの暗号文を作り出す。
DESアルゴリズムでは、72,000,000,000,000,000(72千兆)個以上の暗号キーが使われることが可能である。与えられた各メッセージのためのキーは、このように膨大な量のキーのうち無作為に選択される。別の個人キー暗号化方法と同様、送信者と受信者の両方とも同一な個人キーが分かって使用すべきであるが、本発明ではホームエージェント150と対応ノード200とのキー情報交換を通して生成した秘密キーを使用する。使用環境によっては三つのキーが相次いで適用される"トリプルDES"の使用も考慮できる。
一方、図4のRR方法を纏めると、図5において、数値で情報の流れる順番を示したとおりとなる。図4および図5に示した過程により、秘密キーを有する移動ノード100だけが対応ノード200が転送した暗号化されたCoTパケットを復号化できる。このため、中間者攻撃を阻止してRR過程の安全性が向上し、移動ノード100に対する認証の信頼性が増す。また、キー交換が移動ノード100と対応ノード200との間ではなく、ホームエージェント150と対応ノード200との間においてなされるため安全性が確保される。
以上、本発明の望ましい実施例について示しかつ説明したが、本発明は前述した特定の実施例に限らず、請求の範囲で請求する本発明の要旨を逸脱せず当該発明の属する技術分野において通常の知識を持つ者にとって多様な変形実施が可能なことは勿論、このような変形実施は本発明の技術的思想や展望から個別的に理解されてはいけない。
本発明は安全性を向上させ安全な通信を保障するRR方法に適用できる。
100 移動ノード
150 ホームエージェント
200 対応ノード
150 ホームエージェント
200 対応ノード
Claims (6)
- 移動ノード、ホームエージェント、および対応ノード間の移動通信におけるリターンルータビリティ方法において、
前記移動ノードが、前記ホームエージェントにHoTIパケットを転送し、前記対応ノードにCoTIパケットを転送する段階と、
前記ホームエージェントが所定の方式により生成した第1キー情報を含むHoTIパケットを前記対応ノードに転送する段階と、
前記対応ノードが、前記所定の方式により生成した第2キー情報を含むHoTパケットを前記ホームエージェントに転送し、前記第1キー情報から前記所定の方式により生成した秘密キーを使用して暗号化したCoTパケットを前記移動ノードに転送する段階と、
前記ホームエージェントが受信した前記HoTパケットから前記所定の方式により生成した前記秘密キーを前記移動ノードに転送する段階と、
前記移動ノードが受信した前記秘密キーを使って、受信した前記暗号化されたCoTパケットを復号化する段階と、を含むことを特徴とする移動通信におけるリターンルータビリティ方法。 - 前記所定の方式は、公開されたパラメータおよび任意の秘密キーを使用するDHキー交換方式であることを特徴とする請求項1に記載の移動通信におけるリターンルータビリティ方法。
- 前記第1キー情報は、前記HoTIパケットのモバイルオプションフィールドに付加されることを特徴とする請求項1に記載の移動通信におけるリターンルータビリティ方法。
- 前記第2キー情報は、前記HoTパケットのモバイルオプションフィールドに付加されることを特徴とする請求項1に記載の移動通信におけるリターンルータビリティ方法。
- 前記暗号化方式は、DESアルゴリズムを使用する暗号化方式であることを特徴とする請求項1に記載の移動通信におけるリターンルータビリティ方法。
- 前記暗号化方式は、トリプルDESアルゴリズムを使用する暗号化方式であることを特徴とする請求項1に記載の移動通信におけるリターンルータビリティ方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2003-0015538A KR100512954B1 (ko) | 2003-03-12 | 2003-03-12 | 안전한 통신을 위한 rr 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004282751A true JP2004282751A (ja) | 2004-10-07 |
JP3837137B2 JP3837137B2 (ja) | 2006-10-25 |
Family
ID=36848418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004070714A Expired - Fee Related JP3837137B2 (ja) | 2003-03-12 | 2004-03-12 | 移動通信におけるリターンルータビリティ方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7502932B2 (ja) |
EP (1) | EP1458163B1 (ja) |
JP (1) | JP3837137B2 (ja) |
KR (1) | KR100512954B1 (ja) |
CN (1) | CN100380859C (ja) |
DE (1) | DE602004001606T2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009066439A1 (ja) * | 2007-11-22 | 2009-05-28 | Panasonic Corporation | 通信方法、通信システム、モバイルノード及び通信ノード |
JP2010161448A (ja) * | 2009-01-06 | 2010-07-22 | Kddi Corp | 端末間ネゴシエーションにおける認証方法及びシステム |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100716986B1 (ko) * | 2004-11-11 | 2007-05-10 | 삼성전자주식회사 | RR(Return Routability)과정을이용한 경로 선택 방법 및 장치 |
US7886076B2 (en) | 2005-01-12 | 2011-02-08 | International Business Machines Corporation | Bypassing routing stacks using mobile internet protocol |
WO2006095893A1 (en) * | 2005-03-08 | 2006-09-14 | Matsushita Electric Industrial Co., Ltd. | Network managing method and network managing apparatus |
US7881468B2 (en) * | 2005-04-08 | 2011-02-01 | Telefonaktiebolaget L M Ericsson (Publ) | Secret authentication key setup in mobile IPv6 |
US7907948B2 (en) * | 2005-04-22 | 2011-03-15 | Telefonaktiebolaget L M Ericsson (Publ) | Providing anonymity to a mobile node in a session with a correspondent node |
KR100886081B1 (ko) * | 2005-07-07 | 2009-02-26 | 주식회사 케이티 | 이동 네트워크를 위한 피어 이동라우터 인증 방법 및 그를이용한 다수의 임시주소 등록 방법 및 장애 발생시 복구방법 |
US7554929B1 (en) * | 2005-11-02 | 2009-06-30 | Verizon Services Corp. | Mobility aware performance evaluation |
US7551915B1 (en) * | 2006-04-24 | 2009-06-23 | Sprint Spectrum L.P. | Method of establishing route optimized communication in mobile IPv6 by securing messages sent between a mobile node and home agent |
CN101106452B (zh) * | 2006-07-12 | 2010-12-08 | 华为技术有限公司 | 移动ip密钥的产生及分发方法和系统 |
CN101150849B (zh) * | 2006-09-18 | 2010-09-08 | 华为技术有限公司 | 生成绑定管理密钥的方法、系统、移动节点及通信节点 |
CN101150572B (zh) * | 2006-09-22 | 2011-08-10 | 华为技术有限公司 | 移动节点和通信对端绑定更新的方法及装置 |
US7885274B2 (en) * | 2007-02-27 | 2011-02-08 | Cisco Technology, Inc. | Route optimization between a mobile router and a correspondent node using reverse routability network prefix option |
CN101494640A (zh) * | 2008-01-23 | 2009-07-29 | 华为技术有限公司 | 保护移动ip路由优化信令的方法、系统、节点和家乡代理 |
US8434142B2 (en) * | 2010-02-26 | 2013-04-30 | Telefonaktiebolaget L M Ericsson (Publ) | Method for mitigating on-path attacks in mobile IP network |
EP2423063B1 (en) | 2010-08-23 | 2013-03-06 | Harman Becker Automotive Systems GmbH | Method of detecting the braking of a vehicle |
CN108880813B (zh) * | 2017-05-08 | 2021-07-16 | 中国移动通信有限公司研究院 | 一种附着流程的实现方法及装置 |
BR112020009466A2 (pt) * | 2017-11-17 | 2020-11-03 | Huawei Technologies Co., Ltd. | método de transmissão de dados, dispositivo terminal, dispositivo de rede e mídia de armazenamento legível por computador |
CN112256753B (zh) * | 2020-10-13 | 2021-05-18 | 山东三木众合信息科技股份有限公司 | 一种数据的加密安全传输方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5434918A (en) * | 1993-12-14 | 1995-07-18 | Hughes Aircraft Company | Method for providing mutual authentication of a user and a server on a network |
US5757924A (en) * | 1995-09-18 | 1998-05-26 | Digital Secured Networks Techolognies, Inc. | Network security device which performs MAC address translation without affecting the IP address |
US5793763A (en) * | 1995-11-03 | 1998-08-11 | Cisco Technology, Inc. | Security system for network address translation systems |
US6263437B1 (en) * | 1998-02-19 | 2001-07-17 | Openware Systems Inc | Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks |
US6507908B1 (en) * | 1999-03-04 | 2003-01-14 | Sun Microsystems, Inc. | Secure communication with mobile hosts |
US7043633B1 (en) * | 2000-08-28 | 2006-05-09 | Verizon Corporation Services Group Inc. | Method and apparatus for providing adaptive self-synchronized dynamic address translation |
FI114062B (fi) * | 2001-06-08 | 2004-07-30 | Nokia Corp | Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite |
-
2003
- 2003-03-12 KR KR10-2003-0015538A patent/KR100512954B1/ko not_active IP Right Cessation
-
2004
- 2004-02-23 US US10/782,854 patent/US7502932B2/en not_active Expired - Fee Related
- 2004-02-25 EP EP20040004262 patent/EP1458163B1/en not_active Expired - Fee Related
- 2004-02-25 DE DE200460001606 patent/DE602004001606T2/de not_active Expired - Fee Related
- 2004-02-26 CN CNB2004100067652A patent/CN100380859C/zh not_active Expired - Fee Related
- 2004-03-12 JP JP2004070714A patent/JP3837137B2/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009066439A1 (ja) * | 2007-11-22 | 2009-05-28 | Panasonic Corporation | 通信方法、通信システム、モバイルノード及び通信ノード |
JP2010161448A (ja) * | 2009-01-06 | 2010-07-22 | Kddi Corp | 端末間ネゴシエーションにおける認証方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
DE602004001606T2 (de) | 2006-11-23 |
US7502932B2 (en) | 2009-03-10 |
EP1458163B1 (en) | 2006-07-26 |
EP1458163A1 (en) | 2004-09-15 |
CN1543117A (zh) | 2004-11-03 |
JP3837137B2 (ja) | 2006-10-25 |
KR20040080661A (ko) | 2004-09-20 |
KR100512954B1 (ko) | 2005-09-07 |
DE602004001606D1 (de) | 2006-09-07 |
CN100380859C (zh) | 2008-04-09 |
US20040179688A1 (en) | 2004-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3837137B2 (ja) | 移動通信におけるリターンルータビリティ方法 | |
US5416842A (en) | Method and apparatus for key-management scheme for use with internet protocols at site firewalls | |
US8918522B2 (en) | Re-establishment of a security association | |
US8438381B2 (en) | Securing IP traffic | |
US20100042841A1 (en) | Updating and Distributing Encryption Keys | |
KR100636318B1 (ko) | CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템 | |
EA013147B1 (ru) | Способ и система для обеспечения специфических для доступа ключей | |
JP2003324419A (ja) | アドレス・ベースド・キ−を使用して対応情報更新を保護する方法 | |
WO2002068418A2 (en) | Authentication and distribution of keys in mobile ip network | |
CN101110672A (zh) | 通信系统中建立esp安全联盟的方法和系统 | |
EA014148B1 (ru) | Способ и система для предоставления ключа протокола mobile ip | |
Piro et al. | A standard compliant security framework for IEEE 802.15. 4 networks | |
CN107005562B (zh) | 网络中的设备的调试 | |
CN102859928A (zh) | 使用ibe的高效nemo安全 | |
Granzer et al. | Securing IP backbones in building automation networks | |
Ghosh et al. | Securing ad-hoc networks using IPsec | |
WO2009094939A1 (en) | Method for protecting mobile ip route optimization signaling, the system, node, and home agent thereof | |
Kato et al. | Protecting Eavesdropping over Multipath TCP Communication Based on Not-Every-Not-Any Protection | |
JP2009545264A (ja) | 通信ネットワーク内の2ノード間で秘密鍵を確立する方法 | |
KR101591306B1 (ko) | 가상의 mac 주소를 이용한 통신 방법 및 장치 | |
Shim et al. | Security flaws in authentication and key establishment protocols for mobile communications | |
Raman | Security in wireless networks | |
Rasmussen et al. | Nearby threats: Reversing, analyzing, and attacking Google’s ‘nearby connections’ on android | |
Li et al. | Security for a regional network platform in IoT | |
WO2023098972A1 (en) | Devices and methods for isp-assisted ip address privacy protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060712 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060728 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |