JP5159878B2 - インターネットプロトコル認証とモビリティシグナリングとを結合するための方法と装置 - Google Patents

インターネットプロトコル認証とモビリティシグナリングとを結合するための方法と装置 Download PDF

Info

Publication number
JP5159878B2
JP5159878B2 JP2010510264A JP2010510264A JP5159878B2 JP 5159878 B2 JP5159878 B2 JP 5159878B2 JP 2010510264 A JP2010510264 A JP 2010510264A JP 2010510264 A JP2010510264 A JP 2010510264A JP 5159878 B2 JP5159878 B2 JP 5159878B2
Authority
JP
Japan
Prior art keywords
interface identifier
key
router
message
roaming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010510264A
Other languages
English (en)
Other versions
JP2010528559A (ja
Inventor
ワシム ハダッド,
カール ノールマン,
コニー ラーション,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2010528559A publication Critical patent/JP2010528559A/ja
Application granted granted Critical
Publication of JP5159878B2 publication Critical patent/JP5159878B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、無線ネットワークに関する。さらに詳細に、本発明は、インターネットプロトコル層の認証と無線ネットワークにおけるモビリティシグナリングのセキュリティとの最適化に関する。
第3世代(3G)の進化は、現在、第3世代パートナーシッププロジェクト(3GPP)の中で仕様化が進められている。信頼できる非3GPP(non−3GPP)アクセスの考え方は、リンク層加入者認証(link layer subscriber authentication)をホームAAAサーバに実行させることにあるであろう。(非3GPPアクセスは、GERAN/UTRAN/EUTRAN以外の任意のアクセスとして定義される。)非3GPPアクセスに対する認証は、リンク層の上での最初の認証によって行われる。これは例えば、数回の往復(round trip)を必要とするUMTSAKA(UMTS Authentication and Key Agreement)に対してEAPの方法(Extensible Authentication Protocol Method)(EAP/AKA)を適用することである。信頼できるアクセスネットワークにおけるアクセスルータ(AR)は、典型的に、EAP/AKAの動作における認証装置を通るパスである。これに引き続いて、IP層の上で、モバイルノード(MN)とパケットデータネットワークゲートウェイ(PDNGW)の中に位置するモバイルIPホームエージェント(HA)との間で別の認証が行われる。PDNGWはまた、3GPPアクセスに対するアンカーポイントである。IP層認証はまた、モビリティシグナリングのセキュリティを保証するのに必要なセキュリティパラメータと鍵(キー)とに帰着する。結果として、IP層認証によりリンク層認証にレイテンシが付け加えられるであろう。
特に、ハンドオーバの状況下は、実時間アプリケーションに対しては遅延が決定的要因であり、2つの認証を動作させることは無駄である。非3GPPアクセスにおける認証処理は明らかに非効率的であり、複数の認証プロトコルを動作させることになる。
プロキシモバイルIPv6(PMIPv6)プロトコルは、システムアーキテクチャエボリューション−長期エボリューション(SAE/LTE)においてネットワークが主導して行うモビリティプロトコルとして使用するよう提案されている。この提案は、このプロトコルをS5インタフェース(PDNGWとS−GWとの間)参照点およびS8bインタフェース(PDNGWと移動先S−GWとの間)参照点の上で動作させるとしている(3GPP TS23.401参照)。
PMIPv6は、モバイルアクセスゲートウェイ(MAG)に、64ビットのホームプリフィックスを、モバイルノード(MN)に対して広告させて、MNがまだホームネットワークに接続されているとMNが信じ、その結果MNが自分のホームアドレスを保持するようにさせることに基づいている。MAGはアクセスルータ(AR)の中に位置している。それと並行して、MAGはPBU(Proxy Binding Update)をMNのHAに送信し、MNのホームアドレス(HoA)とMAGの出口インタフェースアドレスとの間の結合を要求する(すなわち、MAGの出口インタフェースは気付けアドレス(CoA:Care of Addess)の役目を演ずるであろう)。
MAGは、リンク層認証が成功裏に進行中にまたは成功裡に終了してから、MNのHAのアドレスとMNのホームプリフィックスと、またさらに、アドレス構成の型とを取得する。
標準のモバイルIPと比較して、これは、MNがモビリティイベントを知らない状態にMNを保持するという利点を有し、MNとそのHAとの間に明確なセキュリティの接続を必要としない(これは、現在はMAGによって管理され、HAとMAGとの間のリンクは安全(セキュア)であることが保証されていると仮定している)。
PMIPv6に関する更なる情報は、www.ietf.org/internet-drafts/draft-ietf-netlmm-proxy-mobileipv6-17.txtを参照されたい。
例えば、WLANにおけるように、複数の端末が同一のアクセスリンクを共有する場合には、そのリンクの上にある全ての端末は互いのパケットを見る。そして、それらのパケットは、ある意味では、端末の間で直接に伝送される。このことは、セキュリティに対していくつかの意味を持つ。以下では我々はIPv6を仮定する。
端末がリンクの上に最初に出現したときには、その端末はルータ要請メッセージ(RtSol)送信するであろう。そして、アクセスルータ(AR)からのルータ広告(RtAdv)の応答を期待するであろう。RtAdvは、端末が自分のIPアドレスを設定するのに使用すべきアドレスプリフィックスを含む。リンクの上に存在する攻撃者は、ルータ要請メッセージへ応答するルータ広告を悪用することができる。
端末がルータ広告を受信してそのIPアドレスを設定したとすれば、端末はそのIPアドレスを含むアドレス複製検出メッセージ(address duplication detection message)をリンクの上に送信すると考えられる。もしこのアドレスがリンクの上の他の誰かによって既に使用されているならば、端末は新しいアドレスを生成し、再びアドレス複製検出手順を実行しなければならない。再び、同じリンクの上の攻撃者は、リンクの上に送信される全てのアドレス複製検出メッセージに応答することができ、効率的に、他の全ての端末に対するサービスを拒否することができる。
同じリンクの上でパケットを別の端末に送信することを希望する端末は、そのIPアドレスを解決してリンク層アドレスにする必要がある。これは、端末が、ある特定のIPアドレスに属するリンク層アドレスをリンクの上で問うことによって行われる。使用されるプロトコルは、IPアドレスの真の所有者だけが応答するであろうことを意図している。しかし、明らかに、いずれの攻撃者もこの照会に応答することができる。
これらのメッセージは近隣探索プロトコルの一部分である(RFC2461およびRFC2462参照)。上記で述べた攻撃に対処するために、IETFは、セキュア近隣探索(SEND)プロトコルを仕様化した。このプロトコルは公開鍵暗号化に基づいており、ここでは、アドレス(CGA:Criptographically Generated Address)は、秘密鍵/公開鍵ペアに結びつけられ、アドレス管理に関わる全てのメッセージに対してディジタル署名が行われる。
CGAの生成は多少負荷が大きい。全てのアドレス管理メッセージに署名をすることは、端末とアクセスルータの双方に相当多くの処理負荷を課することになる。署名と証明書が追加される必要がある場合には、メッセージサイズは大幅に増大する。失効した証明書の検証は更なる往復を必要とし、端末とアクセスルータの双方に負荷を与える。
インターネットプロトコル認証とモビリティシグナリングとを結合するためのシステムと方法とが得られれば有利なことであろう。本発明は、これらのシステムと方法とを提供するものである。
パケットデータネットワークゲートウェイを使用してインターネットプロトコル層認証およびモビリティシグナリングを結合するための方法と装置とが記述される。1つの実施形態においては、マスタ鍵と第1のインタフェース識別子とが受信される。ルータ要請と第2のインタフェース識別子とが受信される。ここで、第1のインタフェース識別子と第2のインタフェース識別子とは同一である。ルータ要請の完全性は、マスタ鍵、第1のインタフェース識別子、および第2のインタフェース識別子によって確認される。
パケットデータネットワークゲートウェイを使用してインターネットプロトコル層認証およびモビリティシグナリングを結合するための方法と装置とが記述される。第1のインタフェース識別子を使用して、記憶されたマスタ鍵が検索される。新しいインタフェース識別子が生成される。マスタ鍵からローミング鍵が生成される。ローミング鍵およびルータ広告は転送される。
アクセスルータを使用してインターネットプロトコル層認証およびモビリティシグナリングを結合するための方法と装置とが記述される。ローミング鍵とルータ広告とを備えるメッセージが受信される。ルータ広告は第1の鍵を使用して完全性保護が施される。ローミング鍵はメッセージから抽出される。メッセージは転送される。
アクセスルータを使用してインターネットプロトコル層認証およびモビリティシグナリングを結合するための方法と装置とが記述される。完全性保護が施されたルータ要請メッセージが受信される。パケットの中に検証不可能な認証オプションが検出された場合には、ルータ要請メッセージはパケットデータネットワークゲートウェイにトンネリングされる。
モバイルノードを使用してインターネットプロトコル層認証およびモビリティシグナリングを結合するための方法と装置とが記述される。マスタ鍵が確立される。モバイルノードは第1のアクセスネットワークから第2のアクセスネットワークに移動する。第1の鍵がマスタ鍵から導出される。ルータ要請メッセージは、第1の鍵を使用して完全性保護が施される。ルータ要請メッセージは、インタフェース識別子とともにトンネリングされる。
モバイルノードを使用してインターネットプロトコル層認証およびモビリティシグナリングを結合するための方法と装置とが記述される。第1の鍵を使用して完全性保護が施されたルータ広告が受信される。ルータ広告の完全性は第1の鍵を使用して判定される。引き続くルータ広告メッセージが受信される。引き続くそれぞれのルータ広告メッセージは、ローミング鍵を使用して完全性保護が施される。
本発明の目的はハンドオーバにおけるレイテンシを低減することである。特に、一つの目的は往復の内のいずれかの片道においてIP層認証とモビリティシグナリングとを結合することである。
別の目的は、モバイルノードによっても導出することができる鍵をパケットデータネットワークゲートウェイとモバイルアクセスゲートウェイとの間で転送するための方法を提供することである。
さらに別の目的は、CGA(Criptographically Generated Address)および一般的な公開鍵の操作を行わずして、ルータ広告と近隣探索プロトコルメッセージとを保護をすることである。これは、すなわち共有リンクの上にSeND(セキュア近隣探索)プロトコルの利点を提供することである。
次節では、図に示された典型的な実施形態を参照して本発明が記述される。
本発明の1つの実施形態に従ったシステムを示す図である。 本発明の1つの実施形態に従ったシステムを示す図である。 本発明の1つの実施形態に従って、パケットデータネットワークゲートウェイを使用してインターネットプロトコル層認証とモビリティシグナリングとを合成するための方法を示す図である。 本発明の1つの実施形態に従って、パケットデータネットワークゲートウェイを使用してインターネットプロトコル層認証とモビリティシグナリングとを合成するための方法を示す図である。 本発明の1つの実施形態に従って、アクセスルータを使用してインターネットプロトコル層認証とモビリティシグナリングとを合成するための方法を示す図である。 本発明の1つの実施形態に従って、アクセスルータを使用してインターネットプロトコル層認証とモビリティシグナリングとを合成するための方法を示す図である。 本発明の1つの実施形態に従って、移動ノードを使用してインターネットプロトコル層認証とモビリティシグナリングとを合成するための方法を示す図である。 本発明の1つの実施形態に従って、移動ノードを使用してインターネットプロトコル層認証とモビリティシグナリングとを合成するための方法800を示す図である。
本発明は、IP層認証とモビリティシグナリングのセキュリティとの最適化を目指す。本発明はまた、結合された手法を適用し、これにより、ネットワークに基づいたモビリティと、強化したセキュア近隣探索(SeND)と、高速なインターネットプロトコル(IP)層認証とを提供する。これらの3つの特徴は、3GPPアクセスネットワークと非3GPPアクセスネットワークとの首尾良い配備を可能とするために決定的に重要であり、そこでは異なるタイプのネットワークアクセス技術の間での安全の必要性や高速なローミングは高い価値を持つ。本発明は、アクセスネットワークの中のノードの間での信頼(trust)を利用して、マスタ鍵(Ka)を生成し、その後にそのマスタ鍵を使用して1つまたは複数の異なるローミング鍵を生成し、それらのローミング鍵を、対応するノードに対してセキュリティを保証して送信するものである。しかしながら、マスタ鍵は直接には使用されるものではなく、他の鍵がこのマスタ鍵から導出される。1つの鍵はネットワーク接続、認証、およびネットワークモビリティのために使用されるが、ローミング鍵と呼ばれる他の鍵は、セキュア近隣探索と同様な目的、および、可能性として、ネットワークを基本としたMIPv6ルート最適化(RO)モードを可能にするために使用される。
図1は、第1のアクセスネットワーク(例えば、SAE/LTEに基づいた3GPPアクセス)と第2のアクセスネットワーク(例えば、非3GPPアクセス)とを備えるシステム100を示す。この実施形態においては、モバイルノード120は、アクセスネットワーク#1(例えば、EUTRA)からアクセスネットワーク#2(例えば、非3GPPアクセス)に移動する。EUTRAは、複数のeNB115を備える。複数のeNB115は移動管理エンティティ(MME)110に接続される。MME110はパケットデータネットワークゲートウェイ(PDNG)105に接続される。非3GPPアクセスは複数のアクセスポイント(AP)130を備える。AP130はAR/MAG125に接続される。AR/MAG125もまた、PDNGW105に接続される。
以下の記述では、PDNGW105はまた、MN120のホームエージェント(HA)であると仮定している。以下の記述では、通常、MN120は最初にEUTRANに接続して、その後に非3GPPアクセスへのRAT間ハンドオーバを実行すると仮定している。しかし、最初の接続において使用されるアクセスは、認証処理の一部として鍵材料を生成するいずれのアクセスであってもよいと理解されるべきである。
図2は、SAE(システムアーキテクチャエボリューション)の中における非3GPPアクセスに対する、ローミングでないアーキテクチャを示す。このアーキテクチャは、サービス提供GPRS(General Packet Radio Service)サポートノード(SGSN:Serving GPRS Support Node)205、MME210、EUTRAN215、ホーム加入者サーバ(HSS)220、サービス提供SAEゲートウェイ225、PDN SAEゲートウェイ230、ポリシ変更規則機能部(PCRF)235、オペレータIPサービス240、3GPP AAAサーバ245、進化版パケットデータゲートウェイ(ePDG:evolved Packet Data Gateway)250、ユーザエンティティ(UE)255、信頼できる(Trusted)または信頼できない(Untrusted)非3GPPIPアクセスまたは3GPPアクセス260、信頼できる非3GPPIPアクセス265、および信頼できない非3GPPIPアクセス270を備える。
SGSNは、S3インタフェースを介してMME210に接続され、S4インタフェースを介してサービス提供SAEゲートウェイ225に接続される。EUTRAN215は、S1−MMEインタフェースを介してMME210に接続され、S1−Uインタフェースを介してサービス提供SAEゲートウェイに接続される。MME210は、S6aインタフェースを介してHSS220に接続され、さらに、S10インタフェースを介した通信を提供する。
サービス提供SAEゲートウェイ225は、S5インタフェースを介してPDNSAEゲートウェイ230と通信を行う。PDNSAEゲートウェイ230は、S7インタフェースを介してPCRF235と通信を行う。オペレータIPサービス240は、SGiインタフェースを介してPDNSAEゲートウェイ235と通信を行い、Rx+インタフェースを介してPCRF235と通信を行う。
アクセス260、265、および270は、それぞれ、インタフェースS2c、S2a、およびS2bを介してPDNSAEゲートウェイ230に提供される。さらに、信頼できない非3GPPIPアクセス270を介してのPDNSAEゲートウェイ230へのアクセスは、Wn*インタフェースおよびS2bインタフェースを使用してePDGを介して通信を行う必要がある。
3GPPAAAサーバ245は、インタフェースTa*、Wa*、Wm*、S6c、およびWx*を介して、それぞれ、アクセス265、アクセス270、ePDG250、PDNSAEゲートウェイ230、およびHSS220と通信を行う。
本発明によって開示するプロトコルは、以下の6つのステップを使用して適用される。
1.MN120とPDNGW105との間のマスタ鍵Kaを確立する。これは、例えば、初期認証の間に導出される鍵材料(keying material)から導出することにより行うことができる。SAEおよびEUTRANの設定において、第1のAKAがMN120とMME110との間で操作される。これにより、K_ASME(3GPPTR33.821参照)と呼ばれる鍵が確立される。この鍵からマスタ鍵Kaが導出される。そしてKaはMME110からPDNGW105に転送される(または、可能性として、ネットワークのいずれか他のノードを介して)。KaがPDNGW105に転送されると同時に、インタフェース識別子(IID)がそれとともに転送される。このIIDはIPv6アドレスの最右端の64ビットの部分であり、リンクの上で一意(ユニーク)でなければならない。Kaは、この64ビットプリフィックスとともにIPv6アドレスを構成する。このペア(Ka,IID)はPDNGWの中に記憶される。IIDに関しては以下でさらに記述する。
上記の実施形態は3GPPアクセスの設定におけるマスタ鍵の導出について示したが、この操作はまた、例えばUE255等のMNが非3GPPアクセスを使用してPDNSAEゲートウェイ230に接続するときにも実行することができる。この場合には、MNは、典型的には、EAP−AKAを使用してPDNSAEゲートウェイ230への認証を行うであろう。その結果、CKとIKとの鍵のペアが得られる。これらの鍵はKaを導出するための基盤とすることができる。EAP−AKAを操作した後には、MNとPDNSAEゲートウェイ230との間に、鍵Kaを確立する手段を備える別個のプロトコルを動作させることも可能である(これは、非3GPPアクセスに対する従来型の認証プロトコルが既に動作していて、その時点で本発明を組み入れる場合に望ましいであろう)。
2.MN120および255は、EUTRANから非3GPPアクセスに移動する。背景技術のところで記述した全ての認証プロトコルの操作を実行する代わりに、MN120はいずれかの適切な鍵導出機能(KDF)を使用して鍵HKaをKaから導出する。そして、少なくともHKaから導出した鍵材料を使用してAR125に送信されるRtSolメッセージに完全性保護を施す。RtSolはまた、IID(ステップ1で生成される)を含む。AR125は、パケットの中にAR125が検証できない認証オプションを発見すると。ルータ要請をMN120のホームPDNGW105にトンネリングさせるであろう。ARはMAGであるので、リンク層認証の間またはその後に、ホームAAAサーバ245からPDNGW105のアドレスを受信している(MNホームプレフィックスも同様に)。PDNGW105、230は、同じ鍵HKaを導出し、ルータ要請の認証可能性を検証する。もし検証が成功すれば、これは、MNによってルータ要請の中に使用されているIID、さらには認証オプションが正しいことを意味し、MN120および255は新しいアクセスの中で認証されたと考えられる。IIDはルータ要請メッセージの中でソースアドレスとして使用することができる、または、時間スタンプオプションの中で運ぶことができるという点に注意を要する(RFC3971の中で既に規定されている)。
AR125がルータ要請メッセージの中に「未知の」(すなわち正当性を確認できない)認証オプションの存在を検出すると、AR125はそのメッセージをMN120のホームPDNGW105にトンネルさせる。これは、AR125は、ソースアドレスとしてARの出口インタフェースアドレスを持つアウターヘッダを追加するであろうことを意味する。
MNは、非3GPPアクセス(例えば、Wimax、CDMA200、およびWLAN)に移動するときに、その64ビットのIIDを使用してMNのリンクローカルアドレスを設定し、ルータ要請メッセージをMNの現在の新しいアクセスルータ(AR)(これはまたPDNGWにも知られている)に送信する。メッセージには鍵HKaを使用して完全性保護を施す。HKaは、Ka、IID,または可能性として他のパラメータを入力とする、いずれかの鍵導出関数(KDF)を使用してKaから導出される。全てのパラメータはMNおよびPDNGWの双方の中に存在しなければならない。他のパラメータは、鍵の機能範囲を結びけるための、カウンタ、ノンス(nonce)または他の同期情報(これはまたルータ要請の中で送信することができるもの)、および特定のノードまたはアクセスの型に対する識別子、等のものを含むことができるであろう。
3.PDNGW/HA105がルータ要請を受信すると、PDNGW/HA105は、ルータ要請の中で運ばれたIIDと、自分のバインディングキャッシュメモリの中に記憶されているIIDに基づいて、Kaの検索を行う。Kaが見出されると、ルータ要請の完全性を確認することができる。PDNGWによって、新しいIIDが生成され、ローミング鍵Krがマスタ鍵Kaから導出される。新しいIIDによってPDNGWのキャッシュの中の古いIIDを置換する。鍵Krはルータ広告とともにARに送信される。ルータ広告はHKaを使用して完全性保護が施される。PDNGW105はまた、MNのHoAおよびMAGアドレス(パケットのソースアドレス)を使用して、自分のバインディングキャッシュメモリを更新する。従って、ルータ要請機能は、暗黙に、MAGによって送信されると想定されるプロキシバインディング更新(PBU)メッセージとして動作する。
IIDは、それぞれの正当なルータ要請の上で再生成されるので、再生保護(replay protection)としての役割を果たす。
4.AR125がルータ広告を受信すると、AR125はメッセージからKrを抽出し、そして、そのルータ広告をMN120に転送する。PDNGW105とAR125との間のリンクが信頼できないときには、リンクには暗号化保護が施されなければならない。もしそうでなければ、攻撃者がリンクを盗聴する可能性がある。
5.MN120は鍵HKaを使用してルータ広告の完全性保護を検査する。そして、ステップ3でPDNGWが行ったのと丁度同じように、次のIIDを生成する。
6.その後に引き続きMAG125によって周期的にMN120に送信される全てのユニキャストルータ広告は、近隣探索プロトコルメッセージと同様に、Kr(これもMNによって導出される)によって完全性保護が施される(RFC2461参照)。そして、これらのメッセージはARを介して交換されなければならない(メッセージはこのようにしてそれぞれのMNのKrによって保護される)。
以下の議論では、インタフェース識別子とローミング鍵との導出および使用に関し、より詳細な説明を行う。ホームPDNGW105は、RtSolメッセージを受信すると、そのキャッシュメモリを検査してリンクローカルIIDを探す。もし見出されれば、PDNGW105は対応するKaを取り出してメッセージの正当性を確認するステップに進む。その後に、PDNGW105は、ローミング鍵(Krと呼ばれる)を生成し、それを使用してルータ広告メッセージの認証を行う。そしてそのルータ広告メッセージは最初にMNのAR125にトンネリングされる。さらに、PDN105は、RtAdvメッセージの中(例えば、アウターヘッダの中の宛先オプションフィールド)にKrを挿入し、それをPDNGWとARとの間の共有鍵を使用して暗号化する(または、このリンクがある条件下でセキュリティが保証されていると仮定することができれば、それによる)。PDNGWはまた、新しいIID(nIID)を算出しなければならない。そしてその新しいIIDを以前のIIDとともに記憶する。IIDの更新は再生攻撃(replay attack)を回避し、危険にさらされているARに対して保護するために必要である。この目的のために、PDNGWとMNとは、以下の式で示すようにIIDとKrとを算出することができる。
IIDi+1=First[64,SHA1(“IID”|IIDi|Ka)]
上式は、新しいIIDが、静的識別子ストリング(“IID”と、古いIIDと、それに連結したKa)のSHA1ハッシュの最初の64ビットであることを意味する。新しいIIDは、以前のIIDとKaとの、セキュリティが保証された任意の一方向性関数を使用して古いIIDから算出することができることに注意を要する。このことによってIIDは鎖状にリンクされる。この手法に関して同期の問題が心配になる場合(例えば、メッセージが失われた場合)には、IIDは次式から導出することができる。
IIDi=PRF(“IID”,Ka,i,othr)
上式において、PRFはいずれかの暗号化疑似ランダム関数(cryptographic Pseudo Random Function)であり、iはノンスまたはカウンタであり、othrは他のいずれかの情報(例えば、アクセスネットワークID、PDNGW ID、MN ID、アクセスネットワークの型、またはいずれかこれらの組み合わせ)である。静的識別子ストリングの目的は、同じ導出関数が使用される場合に、IIDはKr(下記参照)とは異なるものになるであろうということを保証することである。IIDはMNおよびPDNGWにおけると同じ様式で導出される。
さらに、PDNGWは、MNが訪問するそれぞれのARに対して同じKrを送信してはならない(これは、以前にMNによって使用されたARが誤ったルータ広告を送信することにより、MNが攻撃されるのを防止するためである)。この目的のために、PDNGWおよびMNも、新しいIIDが生成されるたびにKrを更新しなければならない。PDNGWとMNとは、次式によってKrを算出することができる。
Kri=PRF(”Kr”,Ka,i,othr)
上式において、Krは、上記でIIDを導出したのと同様に鎖状に連結して導出可能であることに注意を要する。
AR125は、トンネリングされたルータ広告メッセージを受信した後に、アウターヘッダを除去し、KrとMNのMACアドレスとを記憶して、そのインナーパケットをMN120に転送する。
それに引き続く全てのルータ広告メッセージは、AR125によって送信され、Kr(または、Krと、MNに知られている他のいずれかの情報(例えばネットワークID)とから導出された鍵)を使用して認証されなければならない。さらに、MNによって送信/受信された近隣探索メッセージはARを介して交換され、Kr(またはKrから導出された鍵)を使用して認証されなければならない。これにより、共有リンク(例えばWLAN)の場合には、CGA技術を必要とせずに、SeNDの利点を提供することができる。
モバイルIPv6(MIPv6)が使用される場合には、MNはなおもKaを使用して、PDNGW105に送信されるバインディング更新を認証することができる。すなわち、Kaは、MNのPDNGW(すなわちHA)と確立された双方向セキュリティアソシエーション(bidirectional security association)である。MN120はまた、IIDを使用して自分のCoAを設定しなければならない。この場合、以下の点を仮定していることに注意を要する。すなわち、MNのPDNGWは、MIPv6/PMIPv6に依存した、MNの能力をよく知っているので、PMIPv6の場合には、CoAとしてアウターヘッダの中に持っているARのソースアドレスを、またMIPv6の場合には、CoAとしてMNのIIDと合成されたプリフィックスだけを、常に使用することができるという点である。
図3は、パケットデータネットワークゲートウェイを使用してインターネットプロトコル層認証とモビリティシグナリングとの合成をするための方法300を示す。方法300はステップ305から開始される。ステップ305において、マスタ鍵と第1のインタフェース識別子が受信される。マスタ鍵KaはMN120とPDNGW105との間で確立される。これは、例えば、初期認証の間に導出された鍵材料からKaを導出することにより行われる。SAEおよびEUTRANの設定においては、最初のAKA(Authentication and Key Agreement:認証と鍵一致)はMN120とMME110との間で実行される。これにより、K_ASMEと呼ばれる鍵が確立される(3GPPTR33.401参照)。この鍵からマスタ鍵Kaが導出される。その後にKaはMME110からPDNGW105に(または、可能性として、ネットワークの中の他のいずれかのノードを介して)転送される。KaがPDNGW105に転送されると同時に、インタフェース識別子(IID)が鍵Kaとともに転送される。IIDはIPv6アドレスの右端の64ビットの部分であり、リンクの上で一意でなければならない。Kaは、64ビットのプリフィックスとともにIPv6アドレスを構成する。ペア(Ka,IID)はPDNGW105の中に記憶される。IIDについて以下で更なる説明を行う。
ステップ310において、ルータ要請とインタフェース識別子とが、例えば、AR125から受信される。1つの実施形態においては、記憶されているインタフェース識別子とAR125から受信されるインタフェース識別子とは同一である。ステップ315において、マスタ鍵と記憶されているインタフェース識別子とAR125から受信されたインタフェース識別子とを使用して、ルータ要請の完全性が確認される。PDNGW/HA105がルータ要請を受信すると、PDNGW105は、ルータ要請の中で運ばれるIIDとPDNGW105のキャッシュメモリに記憶されているIIDとに基づいて、記憶されているKaの検索を行う。Kaが見出された場合には、ルータ要請の完全性を確認することができる。
図4は、パケットデータネットワークゲートウェイを使用してインターネットプロトコル層認証とモビリティシグナリングとを合成するための方法400を示す。ステップ405において、ステップ310においてAR125から受信されたインタフェース識別子を使用して、記憶されているマスタ鍵が検索される。
ステップ410において、新しいインタフェース識別子が生成される。ステップ415において、マスタ鍵Kaからローミング鍵が生成される。PDNGW105によって、新しいIIDが生成され、ローミング鍵Krがマスタ鍵Kaから導出される。PDNGW105のキャッシュの中の古いIIDをこの新しいIIDで置換する。
ステップ420において、ローミング鍵Krとルータ広告RtAdvが転送される。鍵Krはルータ広告とともにAR125へ送信される。ルータ広告はHKaを使用して完全性保護が施される。PDNGW105はまた、MN120のHoAとMAGアドレス(パケットのソースアドレス)とを使用して、PDNGW105のバインディングキャッシュメモリを更新する。従って、ルータ要請機能は、暗黙に、MAG125によって送信されると想定されるプロキシバインディング更新(PBU)メッセージとして動作する。IIDはそれぞれの正当なルータ要請の上に再生成されるので、再生保護が達成される。
図5は、アクセスルータを使用してインターネットプロトコル層認証とモビリティシグナリングとを合成するための方法500を示す。方法500はステップ505から開始される。ステップ505において、ローミング鍵とルータ広告とを備えるメッセージが受信される。ルータ広告は鍵HKaを使用して完全性保護が施される。ステップ510において、ローミング鍵がそのメッセージから抽出される。ステップ515において、ルータ広告は、例えば、MN120に転送される。AR125はメッセージを受信すると、そのメッセージからKrを抽出し、ルータ広告をMN120に転送する。PDNGW105とAR125との間のリンクが信頼できない場合には、リンクは暗号化によって保護が施される。
図6は、アクセスルータを使用してインターネットプロトコル層認証とモビリティシグナリングとを合成するための方法600を示す。方法600はステップ605から開始される。ステップ605において、完全性保護が施されたルータ要請メッセージが受信される。ステップ610において、パケットの中に検証不可能な認証オプションが検出された場合には、ルータ要請メッセージは、パケットデータネットワークゲートウェイにトンネリングされる。
図7は、移動ノードを使用してインターネットプロトコル層認証とモビリティシグナリングとを合成するための方法700を示す。方法700はステップ705から開始される。ステップ705において、マスタ鍵が確立される。ステップ710において、MN120は第1のアクセスネットワークから第2のアクセスネットワークに移動する。ステップ715において、第1の鍵、すなわち鍵HKaがマスタ鍵から導出される。ステップ720において、ルータ要請メッセージは鍵HKaを使用して完全性保護が施される。ステップ725において、ルータ要請メッセージは、例えば、AP130を通してAR125に転送される。
図8は、移動ノードを使用してインターネットプロトコル層認証とモビリティシグナリングとを合成するための方法800を示す。方法800はステップ805から開始される。ステップ805において、第1の鍵、すなわち鍵HKaを使用して完全性保護が施されたルータ広告が受信される。ステップ810において、第1の鍵を使用して、ルータ広告の完全性が判定される。ステップ815において、引き続くルータメッセージが受信される。引き続くそれぞれのルータ広告メッセージはローミング鍵を使用して完全性保護が施される。
代替的実施形態においては、最適化を達成することができる。この実施形態は、PDNGW105、230とHSS220との間のSCE(security credential exchange:セキュリティ証明の交換)を双方向通信に拡張するステップを備える。これは、PDNGW105、230は、MME110、210(または、MN120、255が最初の接続を行ったアクセスネットワークにおけるその均等物)から[Ka,IID]の一組(tuple)を受信するときに、IIDをHSS220に送信するであろうことを意味する。この場合では、ハンドオーバの後のEAPリンク層認証を行う間に、MN120、255は、MNのIIDをEAP応答メッセージの中に挿入する。AR125が、ホームAAA245から認証データを要求するときには、それは、IIDを含む。ホームAAA245は、MN120、255に対するCoAを、このメッセージのソースアドレス、すなわちAR(MAG)の出口インタフェースから得る。そして、ホームAAA245は、MN120、255の新しいCoAを、PDNGW/HA105、230に通知する。これはプロキシバインディング更新として動作する。PDNGW105、230は、この情報を得ると、KrをAR(PDN)125に送信する。AR125はそれを得て、リンク層認証が完了した後に、Krを使用してルータ広告に完全性保護を施すことができる。IIDには、Kaから導出された鍵、例えばHKaによって完全性保護を施すことができる。これにより、IP層の上でのユーザの認証が提供される。
1つの実施形態においては、HSS220がIIDそのものを算出する(上記で記述した場合におけるPDNGWの代わりに)。
本発明の利点は、以下の点を含む。しかしこれらには限定されない。
・非3GPPネットワークにハンドオーバを実行するときの再認証には、完全なAKAを必要としない。
・PDNGWは「次の」IIDを運ぶメッセージだけを受け入れるので、ルータ要請メッセージは再生されることはない。
・認証されたルータ要請はまた、ネットワークモビリティシグナリングメッセージとして動作し、従ってIPハンドオフレイテンシが大幅に低減される。
・重複アドレス検出(DAD)メッセージまたは近隣探索プロトコルメッセージに署名する必要がない。これは、これらのメッセージ(およびそれらに対する応答)は全てARを介して送信され、それぞれのMNは、ARとMN自身との間の共有鍵を使用してこれらのメッセージに完全性保護を施すからである。
・64ビットのIIDはまた、時間スタンプオプションの中で転送することができる。従って、それによって、MNは、ルータ要請メッセージをARに送信するときに、要請されないアドレス(unsolicited address)を使用することが可能になる。そうでない場合には、IIDはソースアドレスの一部分である。

Claims (15)

  1. パケットデータネットワークゲートウェイを使用してインターネットプロトコル層認証とモビリティシグナリングとを結合するための方法であって、
    K_ASME鍵から導出されたマスタ鍵と、1のインタフェース識別子とを受信するステップと、
    前記マスタ鍵と前記第1のインタフェース識別子とを前記パケットデータネットワークゲートウェイに記憶するステップと、
    ルータ要請と、前記第1のインタフェース識別子と同一の第2のインタフェース識別子とを受信するステップと、
    前記マスタ鍵と前記第1のインタフェース識別子と前記第2のインタフェース識別子とを使用して、前記ルータ要請の完全性を確認するステップと、
    新規のインタフェース識別子を生成するステップと、
    前記新規のインタフェース識別子を、記憶されている前記第1のインタフェース識別子と置換して、前記パケットデータネットワークゲートウエイに記憶するステップと、
    前記マスタ鍵からローミング鍵を生成するステップと、
    前記ローミング鍵とルータ広告とを転送するステップと
    を有することを特徴とする方法。
  2. 前記第1のインタフェース識別子は第1のノードから受信され、前記第2のインタフェース識別子は第2のノードから受信されることを特徴とする請求項1に記載の方法。
  3. 前記第1のインタフェース識別子と前記第2のインタフェース識別子とは、IPv6アドレスの64ビットの右端部を含むことを特徴とする請求項1に記載の方法。
  4. 前記第2のインタフェース識別子は前記ルータ要請の中でソースアドレスとして使用されることを特徴とする請求項1に記載の方法。
  5. 前記第2のインタフェース識別子は時間スタンプフィールドの中に持たれることを特徴とする請求項1に記載の方法。
  6. 前記時間スタンプフィールドはルータ要請メッセージの中に持たれることを特徴とする請求項に記載の方法。
  7. 前記ルータ要請の受信を受けて、受信した前記第2のインタフェース識別子と記憶されている前記第1のインタフェース識別子とを使用して、記憶されている前記マスタ鍵の検索を行うステップをさらに有することを特徴とする請求項1に記載の方法。
  8. 前記ルータ広告は、少なくとも前記マスタ鍵から導出される第2の鍵を使用して完全性保護が施されることを特徴とする請求項に記載の方法。
  9. 前記第2の鍵は、鍵導出機能を使用して少なくとも前記マスタ鍵から導出されることを特徴とする請求項に記載の方法。
  10. 完全性が確認されたそれぞれのルータ要請メッセージに対して新規のインタフェース識別子が生成されることを特徴とする請求項に記載の方法。
  11. アクセスルータを使用してインターネットプロトコル層認証とモビリティシグナリングとを結合するための方法であって、
    ローミング鍵と、第1の鍵を使用して完全性保護が施されたルータ広告とを含むメッセージを受信するステップと、
    前記ローミング鍵を前記メッセージから抽出するステップと、
    前記メッセージを転送するステップと
    を有することを特徴とする方法。
  12. 前記ルータ広告を受信するためのリンクは暗号化によって保護が施されることを特徴とする請求項11に記載の方法。
  13. 引き続くルータ広告は前記ローミング鍵を使用して完全性保護が施されることを特徴とする請求項11に記載の方法。
  14. パケットデータネットワークゲートウェイを使用してインターネットプロトコル層認証とモビリティシグナリングとを結合するための装置であって、
    K_ASME鍵から導出されたマスタ鍵と、1のインタフェース識別子とを受信し、前記パケットデータネットワークゲートウエイに記憶するための手段と、
    ルータ要請と、前記第1のインタフェース識別子と同一の第2のインタフェース識別子とを受信するための手段と、
    前記マスタ鍵と前記第1のインタフェース識別子と前記第2のインタフェース識別子とを使用して、前記ルータ要請の完全性を確認するための手段と、
    新規のインタフェース識別子を生成し、該新規のインタフェース識別子を、記憶されている前記第1のインタフェース識別子と置換して、前記パケットデータネットワークゲートウェイに記憶するための手段と、
    前記マスタ鍵からローミング鍵を生成するための手段と、
    前記ローミング鍵とルータ広告とを転送するための手段と
    を備えることを特徴とする装置。
  15. アクセスルータを使用してインターネットプロトコル層認証とモビリティシグナリングとを結合するための装置であって、
    ローミング鍵と、第1の鍵によって完全性保護が施されたルータ広告とを含むメッセージを受信するための手段と、
    前記メッセージから前記ローミング鍵を抽出するための手段と、
    前記メッセージを転送するための手段と
    を備えることを特徴とする装置。
JP2010510264A 2007-05-30 2008-05-30 インターネットプロトコル認証とモビリティシグナリングとを結合するための方法と装置 Expired - Fee Related JP5159878B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US94074107P 2007-05-30 2007-05-30
US60/940,741 2007-05-30
PCT/SE2008/050631 WO2008147323A2 (en) 2007-05-30 2008-05-30 Method and apparatus for combining internet protocol authentication and mobility signaling

Publications (2)

Publication Number Publication Date
JP2010528559A JP2010528559A (ja) 2010-08-19
JP5159878B2 true JP5159878B2 (ja) 2013-03-13

Family

ID=40075692

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010510264A Expired - Fee Related JP5159878B2 (ja) 2007-05-30 2008-05-30 インターネットプロトコル認証とモビリティシグナリングとを結合するための方法と装置

Country Status (4)

Country Link
US (1) US8533455B2 (ja)
EP (1) EP2151114A2 (ja)
JP (1) JP5159878B2 (ja)
WO (1) WO2008147323A2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
WO2009099358A1 (en) * 2008-02-08 2009-08-13 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for use in a communications network
CN101547383B (zh) * 2008-03-26 2013-06-05 华为技术有限公司 一种接入认证方法及接入认证系统以及相关设备
KR100973488B1 (ko) * 2008-06-11 2010-08-03 한국산업기술대학교산학협력단 고속 핸드오버 시스템 및 그 방법
CN101448252B (zh) * 2008-06-20 2011-03-16 中兴通讯股份有限公司 网络切换实现方法及系统以及移动节点
US8619797B2 (en) * 2009-05-12 2013-12-31 Futurewei Technologies, Inc. Using internet protocol version six (IPv6) tunnel for access identifier transport
CN102186261B (zh) * 2011-05-30 2014-08-20 杭州华三通信技术有限公司 一种WLAN中IPv6邻居发现协议的实现方法和装置
US9655012B2 (en) 2012-12-21 2017-05-16 Qualcomm Incorporated Deriving a WLAN security context from a WWAN security context
US10652950B2 (en) * 2017-11-16 2020-05-12 Cisco Technology, Inc. Method and system for providing signed user location information

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6954790B2 (en) * 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US7577425B2 (en) * 2001-11-09 2009-08-18 Ntt Docomo Inc. Method for securing access to mobile IP network
US7286671B2 (en) * 2001-11-09 2007-10-23 Ntt Docomo Inc. Secure network access method
JP3831331B2 (ja) * 2001-11-09 2006-10-11 株式会社エヌ・ティ・ティ・ドコモ モバイルipネットワークへのアクセスを安全にする方法
US8090828B2 (en) * 2002-03-05 2012-01-03 Cisco Technology, Inc. Method and apparatus for reusing DHCP addresses in home addresses of mobile IP clients
US20040014422A1 (en) * 2002-07-19 2004-01-22 Nokia Corporation Method and system for handovers using service description data
WO2004112349A1 (en) * 2003-06-18 2004-12-23 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support mobile ip version 6 services in cdma systems
US8027679B2 (en) * 2003-09-12 2011-09-27 Ntt Docomo, Inc. Secure intra- and inter-domain handover
WO2006022469A1 (en) * 2004-08-25 2006-03-02 Electronics And Telecommunications Research Institute Method for security association negociation with extensible authentication protocol in wireless portable internet system
WO2006068450A1 (en) 2004-12-24 2006-06-29 Samsung Electronics Co., Ltd. System and method for providing mobility and secure tunnel using mobile internet protocol within internet key exchange protocol version 2
US8059661B2 (en) * 2004-12-29 2011-11-15 Cisco Technology, Inc. Methods and apparatus for using DHCP for home address management of nodes attached to an edge device and for performing mobility and address management as a proxy home agent
US7813319B2 (en) * 2005-02-04 2010-10-12 Toshiba America Research, Inc. Framework of media-independent pre-authentication
US7813511B2 (en) * 2005-07-01 2010-10-12 Cisco Technology, Inc. Facilitating mobility for a mobile station
US20070113075A1 (en) * 2005-11-10 2007-05-17 Ntt Docomo, Inc. Secure route optimization for mobile network using multi-key crytographically generated addresses
US20070154016A1 (en) * 2006-01-05 2007-07-05 Nakhjiri Madjid F Token-based distributed generation of security keying material
EP2036382B1 (en) * 2006-06-16 2019-07-24 Nokia Technologies Oy An apparatus and method for transferring pdp context information for a terminal in the case of intersystem handover

Also Published As

Publication number Publication date
WO2008147323A2 (en) 2008-12-04
US8533455B2 (en) 2013-09-10
WO2008147323A3 (en) 2009-01-29
JP2010528559A (ja) 2010-08-19
US20080301434A1 (en) 2008-12-04
EP2151114A2 (en) 2010-02-10

Similar Documents

Publication Publication Date Title
JP5159878B2 (ja) インターネットプロトコル認証とモビリティシグナリングとを結合するための方法と装置
JP5166525B2 (ja) モバイルノードのためのアクセスネットワーク−コアネットワーク間信頼関係検出
JP5054772B2 (ja) アクセス専用キーを提供する方法およびシステム
US8918522B2 (en) Re-establishment of a security association
JP2009516435A (ja) 複数鍵暗号化生成アドレスを使ったモバイルネットワークのためのセキュアな経路最適化
KR20100056454A (ko) 네트워크 노드들 간의 보안 통신 수립 방법, 네트워크 노드 및 네트워크
KR100636318B1 (ko) CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템
JP2008537429A (ja) 対応ノードとセッション中にある移動ノードへの匿名性の提供
JP4468453B2 (ja) 往復経路確認の最適化
Qiu et al. Protecting all traffic channels in Mobile IPv6 network
Kavitha et al. Security analysis of binding update protocols in route optimization of MIPv6
Qiu et al. A pmipv6-based secured mobility scheme for 6lowpan
Song et al. A secure and lightweight approach for routing optimization in mobile IPv6
JP5015324B2 (ja) モバイルipv6高速ハンドオーバ中の保護方法及び装置
Al Hawi et al. Secure framework for the return routability procedure in MIPv6
Liu et al. The untrusted handover security of the S-PMIPv6 on LTE-A
Samoui et al. Improved IPSec tunnel establishment for 3GPP–WLAN interworking
Qiu et al. A secure pmipv6-based group mobility scheme for 6l0wpan networks
Chen et al. An efficient MIPv6 return routability scheme based on geometric computing
Alkhliwi Securing Locations of Mobile Nodes in Wireless Mesh Network’s
Hassan et al. One-time key and diameter message authentication protocol for proxy mobile IPv6
Kang et al. An authentication and key management scheme for the proxy mobile IPv6
Liu et al. Local key exchange for mobile IPv6 local binding security association
Barbeau Mobile and wireless network security
El Bouabidi et al. Secure and integrated handover authentication scheme with FMIPv6

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121211

R150 Certificate of patent or registration of utility model

Ref document number: 5159878

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151221

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees