JP2004282751A - 移動通信におけるリターンルータビリティ方法 - Google Patents

移動通信におけるリターンルータビリティ方法 Download PDF

Info

Publication number
JP2004282751A
JP2004282751A JP2004070714A JP2004070714A JP2004282751A JP 2004282751 A JP2004282751 A JP 2004282751A JP 2004070714 A JP2004070714 A JP 2004070714A JP 2004070714 A JP2004070714 A JP 2004070714A JP 2004282751 A JP2004282751 A JP 2004282751A
Authority
JP
Japan
Prior art keywords
packet
node
home agent
mobile node
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004070714A
Other languages
English (en)
Other versions
JP3837137B2 (ja
Inventor
Young-Ji Lee
英 枝 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2004282751A publication Critical patent/JP2004282751A/ja
Application granted granted Critical
Publication of JP3837137B2 publication Critical patent/JP3837137B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 中間攻撃を阻止して安全性の高いRR方法を提供する。
【解決手段】 本発明に係るRR(Return Routability)方法は、移動ノード100がホームエージェント150にHoTIパケットを転送し(S400)、対応ノード200にCoTIパケットを転送する段階(S420)、ホームエージェント150が所定の方式により生成した第1キー情報を含むHoTIパケットを対応ノードに転送する段階(S410)、対応ノード200が所定の方式により生成した第2キー情報を含むHoTパケットをホームエージェントに転送し(S430)、第1キー情報から所定の方式により生成した秘密キーを使用して暗号化したCoTパケットを移動ノードに転送する段階(S450)、ホームエージェントが受信したHoTパケットから所定の方式を使用して生成した秘密キーを移動ノードに転送する段階(S440)、および移動ノード100が受信した秘密キーを使用して、受信した前記暗号化されたCoTパケットを復号化する段階を備える。
【選択図】 図4

Description

本発明は、移動通信におけるリターンルータビリティ(Return Routability)(以下RRという)方法に関し、さらに詳しくは安全性を向上させ安全な通信を保障するリターンルータビリティ方法に関する。
Mobile IPv6(Internet Protocol version 6)において通信ノードは、インターネット上にリンクされたネットワークを自由に変更しながら通信することが可能である。Mobile IPv6において、一つリンクから別のリンクへと自分の接点(point of attachment)を変更させることができる通信ノードを移動ノード(Mobile Node :MN)と称し、移動ノードと通信中のノードを対応ノード(Correspond Node :CN)と称する。対応ノードは静的な場合もあり得、動的な場合もあり得る。
移動ノードは、自分のホームリンク内では、移動ノードに割り当てられたIPアドレス(ホームアドレス(Home Address))を通して通信を続けることができる。そして、移動ノードが移動して、このホームリンクから他のリンクに接続が移る場合は、新たなIPアドレス(CoA(Care-of Address))が割り当てられる。このため、移動ノードは、通信を継続させるために、現在のCoAを随時、対応ノードに報告する必要がある。この報告を実行させるためには、ホームアドレスと現在のCoAとの対応付け情報であるBU(Binding Update)をホームエージェントと対応ノードとに送信するBU過程が必要になる。
図1はBU過程を説明するための図である。
移動ノード100は、ホームリンクから外部リンクに移動した状態を示している。ホームエージェント(Home Agent)150は、移動ノード100における現在のCoAが登録されるホームリンク上のルータである。
BU過程とは、移動ノード100の移動に伴って更新されるCoAの情報をホームエージェント150および対応ノード200に登録させる過程である。このBU過程が終了すると、ホームエージェント150は、移動ノード100がホームリンクから離れている間、移動ノード100のホームアドレス宛に配信されたパケットを奪ってカプセル化した後、移動ノード100の現在登録されているCoAにトンネリングする。
そして、BU過程を行うに先立って、移動ノード100がBU過程を行える正しいノードであるか否かを確認するためのRR(Return Routability)過程が先行して行われる。このRR過程を通して、対応ノード200が移動ノード100を認証する。なお、RR過程は、移動ノード100とホームエージェント150および対応ノード200とがデータを交換するBU過程を通して行われる。
図2はRR過程を説明するための信号の流れ図である。
移動ノード100はホームエージェント150にHoTI(Home Test Init)パケットを転送し(S300)、対応ノード200にはCoTI(Care of Test Init)パケットを転送する(S320)。このホームエージェント150は移動ノード100から受信したHoTIパケットを対応ノード200に転送する(S310)。
対応ノード200はHoTIパケットとCoTIパケットを受信して移動ノード100を認証する。そして、対応ノード200はHoTIパケットに対応してHoT(Home of Test)パケットをホームエージェント150に転送し(S330)、CoTIパケットに対応するCoT(Care-of Test)パケットを移動ノード100に転送する(S350)。HoTパケットにはnonce値を含むMACハッシュ関数が含まれ、この値はBU過程において移動ノード100を認証するために用いられる。
ここで、移動ノード100と対応ノード200との間で送受信されるパケットを盗み見る中間者攻撃(man in the middle attack)が存在したとする。この場合、この中間者攻撃によって、対応ノード200から転送されるCoTパケットが奪われてあたかも移動ノード100であるかのようになりすまされたり、あるいはCoTIパケットが奪われてBUの権限が搾取されたりすることもありうる。
図3Aから図3Bは従来のRR過程中に発生する恐れのある中間者攻撃のさまざまの形態を示している。
図3Aは、移動ノード100aとホームエージェント150aとがネットワーク上で同じルータ50aを共有している場合を示す図である。この場合、攻撃者がルータ50aの近傍でHoTIパケットおよびCoTIパケットの全てを奪える。
図3Bは、各ノード100b、150b、200bがISP(Internet service provider)60a、60b、60cを通してネットワークに接続されている場合を示す図である。この場合、攻撃者は、対応ノード200bの属するISP60c近傍で対応ノード200bに転送される全てのパケットをこのISP60cを通して奪うことができる。
図3Cは、ネットワークに接続された対応ノード200cの途中経路に攻撃者が存在する場合を示す図である。この場合も図3Bの場合と同様に、対応ノード200cがネットワークに接続する経路の途中に攻撃者が存在するので、対応ノード200cに転送される全てのパケットが奪われる可能性がある。
前述したように、従来のRR過程においては種々の攻撃が可能であり、特に攻撃者が対応ノードの近傍に位置している場合は対応ノードに転送されるパケットがさらに奪われやすくなる。また、Mobile IPv6の全ての通信は、基本的に無線を介して行われるため、有線通信環境に比べて、さらに多くの攻撃者からの攻撃にさらされることになる。従って、RR過程において中間者攻撃を阻止して安全性の高い新たなRR方法の出現が望まれている。
本発明は前述した問題点を解決するために創案されたもので、その目的は中間者攻撃のを阻止し、安定性の高いRR方法を提供することを課題とする。
前述した目的を達成するための本発明に係る移動ノード、ホームエージェント、および対応ノード間のRR方法において、前記移動ノードが前記ホームエージェントにHoTIパケットを転送し、前記対応ノードにCoTIパケットを転送する段階、ホームエージェントが所定の方式により生成した第1キー情報を含むHoTIパケットを前記対応ノードに転送する段階、前記対応ノードが前記所定の方式により生成した第2キー情報を含むHoTパケットを前記ホームエージェントに転送し、前記第1キー情報から前記所定の方式により生成した秘密キーを使用して暗号化したCoTパケットを前記移動ノードに転送する段階、前記ホームエージェントが受信した前記HoTパケットから前記所定の方式を使用して生成した前記秘密キーを前記移動ノードに転送する段階、および前記移動ノードが受信した前記秘密キーを使用して、受信した前記暗号化されたCoTパケットを復号化する段階とを含む。
前記所定の方式は、公開されたパラメータおよび任意の秘密キーを使用するDiffie-Hallmanキー交換方式を使用することが望ましい。
また、前記第1キー情報は、前記HoTIパケットのモバイルオプションフィールドに付加され、前記第2キー情報は、前記HoTパケットのモバイルオプションフィールドに付加されることが望ましい。
そして、前記暗号化方式はDESアルゴリズムを使用する暗号化方式を使用することが望ましい。
本発明によれば、ホームエージェントと対応ノードとの間に公開キーを使用して秘密キーを生成し、生成した秘密キーを使用して対応ノードから移動ノードに転送するパケットを暗号化し、暗号化されたパケットに秘密キーを使用して復号化過程を行うことによって、中間者攻撃を阻止できる。これにより、移動通信におけるRR過程の安全性が向上する。
以下、添付した図面を参照して本発明を詳述する。なお、図1に示された部分と同一な部分については同一の符号を付して詳細な説明を省略する。
図4は本発明に係るRR方法が行われる過程を説明するための信号流れ図である。本発明では基本的に次のような状況を仮定している。すなわち、移動ノード100とホームエージェント150との間に安全なチャネル(secure channel)が存在し、ホームエージェント150と対応ノード200との間にはDiffie-Hellmanキー交換方式(DHキー交換方式という)による公開された値p、qがあると仮定する。
このような状況下で、まず移動ノード100はホームエージェント150にHoTIパケットを転送し(S400)、対応ノード200にはCoTIパケットを転送する(S420)。
この移動ノード100がホームエージェント150に転送するHoTIパケットには次のような情報が含まれる。
HoTI:
Source = home address(移動ノードのホームアドレス)
Destination address = correspondent address(対応ノードのIPアドレス)
Parameter : Home Init Cookie
また、移動ノード100が対応ノード200に転送するCoTIパケットには次のような情報が含まれる。
CoTI:
Source = care-of address(移動ノードの現在のCoA)
Destination address = correspondent address(対応ノードのIPアドレス)
Parameter : Care-of Init Cookie
ホームエージェント150は、受信したHoTIパケットに任意の秘密キーおよび公開された値を使用して算出したキー情報をHoTIパケットに含めて対応ノード200に転送する(S410)。この際、キー情報はHoTIパケットのモバイルオプション(Mobile Options)フィールドに付加できる。このような方式により、公開された値で算出されたキー情報だけが転送され、ネットワーク上に自分の秘密キーは公開されない。
対応ノード200はホームエージェント150が転送したHoTIパケットに対する応答としてHoTパケットを転送する(S430)。この際、転送されるHoTパケットには対応ノード200が公開された値および任意の秘密キーで算出されたキー情報とが含まれる。キー情報はHoTパケットのモバイルオプションフィールドに付加でき、このような方式によりホームエージェント150と対応ノード200はキー情報を交換して、共有された秘密キーを持つようになる。
ホームエージェント150と対応ノード200とのキー交換のためにはDH(Diffie-Hellman)キー交換方法が使用可能である。DHキー交換アルゴリズムは二つの通信ノードが公開的にオープンされたネットワークで通信する際、お互いだけの秘密キーを共有できるようにする方法である。
DHキー交換方法は1976年にディフィー(Diffie)とヘルマン(Hellman)により開発された方法で、指針になる論文"New Directions in Cryptography"に発表されている。この方法は二つの通信ノード間で予めいずれの秘密交換なしに不安全な媒体上で共通の秘密キーを生成できるようにする。DHキー交換方法では、二つのシステムパラメータpとqを有するが、これらは全て公開されシステム内の全てのユーザにより使用できる。パラメータpは素数であり、一般的に生成子(generator)と呼ばれるパラメータqはpより小さい整数であり、qは所定の回数だけ素数pの除数を掛ければ1からp-1のすべての要素(element)を生成できる。このようなパラメータを使用してホームエージェント150と対応ノード200は次のような過程により共通の秘密キーを生成するようになる。まず、ホームエージェント150はランダムな秘密キーaを生成し、対応ノード200はランダムな秘密キーbを生成する。それからパラメータp、qおよび秘密キーを用いて次の数式により公開キーを作る。
a=qamod p
b=qbmod p
ここで、Yaはホームエージェント150の公開キーであり、Ybは対応ノード200の公開キーである。公開キーの生成が終了すれば相互に公開キーを交換する。公開キーが交換されれば、ホームエージェント150と対応ノード200は次の数式により共通の秘密キーKを生成できるようになる。
a=(Ybamod p
a=(Yabmod p
a=Kb=Kになるため、ホームエージェント150と対応ノード200とは共通の秘密キーKを有するようになり、他のノードは秘密キーを類推できない。
一方、対応ノード200はホームエージェント150と行ったキー情報交換で生成した秘密キーを使用してCoTパケットを暗号化して移動ノード100に転送する(S450)。移動ノード100には、ホームエージェント150で生成した共通の秘密キーが転送され(S440)、移動ノード100は、この転送された秘密キーを使用して対応ノード200から受信した暗号化されたCoTパケットを復号化する。
CoTパケットを暗号化するのに種々の暗号化方式が使用可能である。この場合、移動ノード100が移動しても通信が切れないといった、Mobile IPv6の最大の特徴を引き出すために考慮すべき事項は、いずれの処理過程においても迅速で簡便なアルゴリズムを適用することである。
このために本発明では、CoTパケットの暗号化にはDES(Data Encryption Standard)アルゴリズムを使用する。DESアルゴリズムは対称キーブロックアルゴリズムであって、個人キーを使用してデータを暗号化する方法として幅広く使用されるアルゴリズムである。DESアルゴリズムを使用して、ネットワーク上のデータを保護しようとする際、通信ノードは暗号化と復号化とを行える共通の秘密キーを利用する。DESアルゴリズムは、各64ビットデータブロックに、56ビット長さのキーを用いて、16回の演算を経て再び64ビットの暗号文を作り出す。
DESアルゴリズムでは、72,000,000,000,000,000(72千兆)個以上の暗号キーが使われることが可能である。与えられた各メッセージのためのキーは、このように膨大な量のキーのうち無作為に選択される。別の個人キー暗号化方法と同様、送信者と受信者の両方とも同一な個人キーが分かって使用すべきであるが、本発明ではホームエージェント150と対応ノード200とのキー情報交換を通して生成した秘密キーを使用する。使用環境によっては三つのキーが相次いで適用される"トリプルDES"の使用も考慮できる。
一方、図4のRR方法を纏めると、図5において、数値で情報の流れる順番を示したとおりとなる。図4および図5に示した過程により、秘密キーを有する移動ノード100だけが対応ノード200が転送した暗号化されたCoTパケットを復号化できる。このため、中間者攻撃を阻止してRR過程の安全性が向上し、移動ノード100に対する認証の信頼性が増す。また、キー交換が移動ノード100と対応ノード200との間ではなく、ホームエージェント150と対応ノード200との間においてなされるため安全性が確保される。
以上、本発明の望ましい実施例について示しかつ説明したが、本発明は前述した特定の実施例に限らず、請求の範囲で請求する本発明の要旨を逸脱せず当該発明の属する技術分野において通常の知識を持つ者にとって多様な変形実施が可能なことは勿論、このような変形実施は本発明の技術的思想や展望から個別的に理解されてはいけない。
本発明は安全性を向上させ安全な通信を保障するRR方法に適用できる。
BU過程を説明するための図である。 RR過程を説明するための信号流れ図である。 AからCは中間者攻撃過程を説明するための図である。 本発明に係るRR方法の遂行過程を説明するための信号流れ図である。 本発明に係るRR方法を説明するための図である。
符号の説明
100 移動ノード
150 ホームエージェント
200 対応ノード

Claims (6)

  1. 移動ノード、ホームエージェント、および対応ノード間の移動通信におけるリターンルータビリティ方法において、
    前記移動ノードが、前記ホームエージェントにHoTIパケットを転送し、前記対応ノードにCoTIパケットを転送する段階と、
    前記ホームエージェントが所定の方式により生成した第1キー情報を含むHoTIパケットを前記対応ノードに転送する段階と、
    前記対応ノードが、前記所定の方式により生成した第2キー情報を含むHoTパケットを前記ホームエージェントに転送し、前記第1キー情報から前記所定の方式により生成した秘密キーを使用して暗号化したCoTパケットを前記移動ノードに転送する段階と、
    前記ホームエージェントが受信した前記HoTパケットから前記所定の方式により生成した前記秘密キーを前記移動ノードに転送する段階と、
    前記移動ノードが受信した前記秘密キーを使って、受信した前記暗号化されたCoTパケットを復号化する段階と、を含むことを特徴とする移動通信におけるリターンルータビリティ方法。
  2. 前記所定の方式は、公開されたパラメータおよび任意の秘密キーを使用するDHキー交換方式であることを特徴とする請求項1に記載の移動通信におけるリターンルータビリティ方法。
  3. 前記第1キー情報は、前記HoTIパケットのモバイルオプションフィールドに付加されることを特徴とする請求項1に記載の移動通信におけるリターンルータビリティ方法。
  4. 前記第2キー情報は、前記HoTパケットのモバイルオプションフィールドに付加されることを特徴とする請求項1に記載の移動通信におけるリターンルータビリティ方法。
  5. 前記暗号化方式は、DESアルゴリズムを使用する暗号化方式であることを特徴とする請求項1に記載の移動通信におけるリターンルータビリティ方法。
  6. 前記暗号化方式は、トリプルDESアルゴリズムを使用する暗号化方式であることを特徴とする請求項1に記載の移動通信におけるリターンルータビリティ方法。
JP2004070714A 2003-03-12 2004-03-12 移動通信におけるリターンルータビリティ方法 Expired - Fee Related JP3837137B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0015538A KR100512954B1 (ko) 2003-03-12 2003-03-12 안전한 통신을 위한 rr 방법

Publications (2)

Publication Number Publication Date
JP2004282751A true JP2004282751A (ja) 2004-10-07
JP3837137B2 JP3837137B2 (ja) 2006-10-25

Family

ID=36848418

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004070714A Expired - Fee Related JP3837137B2 (ja) 2003-03-12 2004-03-12 移動通信におけるリターンルータビリティ方法

Country Status (6)

Country Link
US (1) US7502932B2 (ja)
EP (1) EP1458163B1 (ja)
JP (1) JP3837137B2 (ja)
KR (1) KR100512954B1 (ja)
CN (1) CN100380859C (ja)
DE (1) DE602004001606T2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009066439A1 (ja) * 2007-11-22 2009-05-28 Panasonic Corporation 通信方法、通信システム、モバイルノード及び通信ノード
JP2010161448A (ja) * 2009-01-06 2010-07-22 Kddi Corp 端末間ネゴシエーションにおける認証方法及びシステム

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100716986B1 (ko) * 2004-11-11 2007-05-10 삼성전자주식회사 RR(Return Routability)과정을이용한 경로 선택 방법 및 장치
US7886076B2 (en) 2005-01-12 2011-02-08 International Business Machines Corporation Bypassing routing stacks using mobile internet protocol
WO2006095893A1 (en) * 2005-03-08 2006-09-14 Matsushita Electric Industrial Co., Ltd. Network managing method and network managing apparatus
US7881468B2 (en) * 2005-04-08 2011-02-01 Telefonaktiebolaget L M Ericsson (Publ) Secret authentication key setup in mobile IPv6
US7907948B2 (en) * 2005-04-22 2011-03-15 Telefonaktiebolaget L M Ericsson (Publ) Providing anonymity to a mobile node in a session with a correspondent node
KR100886081B1 (ko) * 2005-07-07 2009-02-26 주식회사 케이티 이동 네트워크를 위한 피어 이동라우터 인증 방법 및 그를이용한 다수의 임시주소 등록 방법 및 장애 발생시 복구방법
US7554929B1 (en) * 2005-11-02 2009-06-30 Verizon Services Corp. Mobility aware performance evaluation
US7551915B1 (en) * 2006-04-24 2009-06-23 Sprint Spectrum L.P. Method of establishing route optimized communication in mobile IPv6 by securing messages sent between a mobile node and home agent
CN101106452B (zh) * 2006-07-12 2010-12-08 华为技术有限公司 移动ip密钥的产生及分发方法和系统
CN101150849B (zh) * 2006-09-18 2010-09-08 华为技术有限公司 生成绑定管理密钥的方法、系统、移动节点及通信节点
CN101150572B (zh) * 2006-09-22 2011-08-10 华为技术有限公司 移动节点和通信对端绑定更新的方法及装置
US7885274B2 (en) * 2007-02-27 2011-02-08 Cisco Technology, Inc. Route optimization between a mobile router and a correspondent node using reverse routability network prefix option
CN101494640A (zh) * 2008-01-23 2009-07-29 华为技术有限公司 保护移动ip路由优化信令的方法、系统、节点和家乡代理
US8434142B2 (en) * 2010-02-26 2013-04-30 Telefonaktiebolaget L M Ericsson (Publ) Method for mitigating on-path attacks in mobile IP network
EP2423063B1 (en) 2010-08-23 2013-03-06 Harman Becker Automotive Systems GmbH Method of detecting the braking of a vehicle
CN108880813B (zh) * 2017-05-08 2021-07-16 中国移动通信有限公司研究院 一种附着流程的实现方法及装置
BR112020009466A2 (pt) * 2017-11-17 2020-11-03 Huawei Technologies Co., Ltd. método de transmissão de dados, dispositivo terminal, dispositivo de rede e mídia de armazenamento legível por computador
CN112256753B (zh) * 2020-10-13 2021-05-18 山东三木众合信息科技股份有限公司 一种数据的加密安全传输方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
US5793763A (en) * 1995-11-03 1998-08-11 Cisco Technology, Inc. Security system for network address translation systems
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6507908B1 (en) * 1999-03-04 2003-01-14 Sun Microsystems, Inc. Secure communication with mobile hosts
US7043633B1 (en) * 2000-08-28 2006-05-09 Verizon Corporation Services Group Inc. Method and apparatus for providing adaptive self-synchronized dynamic address translation
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009066439A1 (ja) * 2007-11-22 2009-05-28 Panasonic Corporation 通信方法、通信システム、モバイルノード及び通信ノード
JP2010161448A (ja) * 2009-01-06 2010-07-22 Kddi Corp 端末間ネゴシエーションにおける認証方法及びシステム

Also Published As

Publication number Publication date
DE602004001606T2 (de) 2006-11-23
US7502932B2 (en) 2009-03-10
EP1458163B1 (en) 2006-07-26
EP1458163A1 (en) 2004-09-15
CN1543117A (zh) 2004-11-03
JP3837137B2 (ja) 2006-10-25
KR20040080661A (ko) 2004-09-20
KR100512954B1 (ko) 2005-09-07
DE602004001606D1 (de) 2006-09-07
CN100380859C (zh) 2008-04-09
US20040179688A1 (en) 2004-09-16

Similar Documents

Publication Publication Date Title
JP3837137B2 (ja) 移動通信におけるリターンルータビリティ方法
US5416842A (en) Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US8918522B2 (en) Re-establishment of a security association
US8438381B2 (en) Securing IP traffic
US20100042841A1 (en) Updating and Distributing Encryption Keys
KR100636318B1 (ko) CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템
EA013147B1 (ru) Способ и система для обеспечения специфических для доступа ключей
JP2003324419A (ja) アドレス・ベースド・キ−を使用して対応情報更新を保護する方法
WO2002068418A2 (en) Authentication and distribution of keys in mobile ip network
CN101110672A (zh) 通信系统中建立esp安全联盟的方法和系统
EA014148B1 (ru) Способ и система для предоставления ключа протокола mobile ip
Piro et al. A standard compliant security framework for IEEE 802.15. 4 networks
CN107005562B (zh) 网络中的设备的调试
CN102859928A (zh) 使用ibe的高效nemo安全
Granzer et al. Securing IP backbones in building automation networks
Ghosh et al. Securing ad-hoc networks using IPsec
WO2009094939A1 (en) Method for protecting mobile ip route optimization signaling, the system, node, and home agent thereof
Kato et al. Protecting Eavesdropping over Multipath TCP Communication Based on Not-Every-Not-Any Protection
JP2009545264A (ja) 通信ネットワーク内の2ノード間で秘密鍵を確立する方法
KR101591306B1 (ko) 가상의 mac 주소를 이용한 통신 방법 및 장치
Shim et al. Security flaws in authentication and key establishment protocols for mobile communications
Raman Security in wireless networks
Rasmussen et al. Nearby threats: Reversing, analyzing, and attacking Google’s ‘nearby connections’ on android
Li et al. Security for a regional network platform in IoT
WO2023098972A1 (en) Devices and methods for isp-assisted ip address privacy protection

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060728

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees