JP5250634B2 - 移動通信ネットワークにおいて使用するための方法及び装置 - Google Patents
移動通信ネットワークにおいて使用するための方法及び装置 Download PDFInfo
- Publication number
- JP5250634B2 JP5250634B2 JP2010534488A JP2010534488A JP5250634B2 JP 5250634 B2 JP5250634 B2 JP 5250634B2 JP 2010534488 A JP2010534488 A JP 2010534488A JP 2010534488 A JP2010534488 A JP 2010534488A JP 5250634 B2 JP5250634 B2 JP 5250634B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- proxy
- mobile node
- identifier
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000010295 mobile communication Methods 0.000 title description 2
- 238000004891 communication Methods 0.000 claims abstract description 14
- 230000006854 communication Effects 0.000 claims abstract description 14
- 239000003607 modifier Substances 0.000 claims description 20
- 239000003795 chemical substances by application Substances 0.000 claims description 12
- 238000005457 optimization Methods 0.000 claims description 11
- 239000000463 material Substances 0.000 claims description 10
- 238000001514 detection method Methods 0.000 claims description 2
- GGWBHVILAJZWKJ-UHFFFAOYSA-N dimethyl-[[5-[2-[[1-(methylamino)-2-nitroethenyl]amino]ethylsulfanylmethyl]furan-2-yl]methyl]azanium;chloride Chemical compound Cl.[O-][N+](=O)C=C(NC)NCCSCC1=CC=C(CN(C)C)O1 GGWBHVILAJZWKJ-UHFFFAOYSA-N 0.000 description 18
- 230000011664 signaling Effects 0.000 description 11
- 238000012360 testing method Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 230000002457 bidirectional effect Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000005641 tunneling Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000007123 defense Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- KRQUFUKTQHISJB-YYADALCUSA-N 2-[(E)-N-[2-(4-chlorophenoxy)propoxy]-C-propylcarbonimidoyl]-3-hydroxy-5-(thian-3-yl)cyclohex-2-en-1-one Chemical compound CCC\C(=N/OCC(C)OC1=CC=C(Cl)C=C1)C1=C(O)CC(CC1=O)C1CCCSC1 KRQUFUKTQHISJB-YYADALCUSA-N 0.000 description 1
- 241000394635 Acetomicrobium mobile Species 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 239000002775 capsule Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- CSRZQMIRAZTJOY-UHFFFAOYSA-N trimethylsilyl iodide Substances C[Si](C)(C)I CSRZQMIRAZTJOY-UHFFFAOYSA-N 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/59—Network arrangements, protocols or services for addressing or naming using proxies for addressing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/081—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/082—Mobility data transfer for traffic bypassing of mobility servers, e.g. location registers, home PLMNs or home agents
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
- H04W88/182—Network node acting on behalf of an other network entity, e.g. proxy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
ここで、「RAN(128)」は、ランダムな128ビットのパラメータである。
ここで、先頭の(サイズ、入力)は、「入力」データの先を切ることを示し、従って、先頭の「サイズ」ビットだけが依然として使用される。RAN(z)はzビットのランダムパラメータであり、「|」は、連結を示している。推奨されるハッシュ関数はSHA256である。
BCE バインディングキャッシュエントリ(Binding Cache Entry)
BT 双方向トンネリングモード(Bidirectional Tunneling Mode(MIPv6))
BU バインディング更新(Binding Update)
CGA 暗号化生成アドレス(Cryptographically Generated Address)
CN 対向ノード(Correspondent Node)
CoT 気付アドレステストメッセージ(Care-of Address Test Message)
CoTI 気付アドレスイニットメッセージ(Care-of Address Init Message)
CoTok 気付キージェネレータトークン(Care-of Keygen Token)
HA ホームエージェント(Home Agent)
HKp ホームエージェント公開鍵(Home Agent public key)
HKr ホームエージェント秘密鍵(Home Agent private key)
HoT ホームテストメッセージ(Home Test Message)
HoTI ホームテストイニットメッセージ(Home Test Init Message)
HoTok ホームキージェネレータトークン(Home Keygen Token)
IETF インターネットエンジニアリングタスクフォース(Internet Engineering Task Force)
Kp 移動ノードCGA公開鍵(Mobile Node CGA public key)
Ks HAとCN間の共有鍵(Shared Key between the HA and the CN)
LMA ローカルモビリティアンカー(Local Mobility Anchor)
MAG 移動アクセスゲートウェイ(Mobile Access Gateway)
MD 修飾子(Modifier)
MIPv6 (Mobile IPv6)
MN 移動ノード(Mobile Node)
NDP 近隣ディスカバリプロトコル(Neighbour Discovery Protocol)
PMIPv6 プロキシMIPv6(Proxy MIPv6)
RO ルート最適化モード(Route Optimization Mode(MIPv6))
RR リターンルータビリティ手順(Return Routability Procedure)
PBU プロキシバインディング更新メッセージ(Proxy Binding Update Message)
SeND セキュア近隣ディスカバリ(Secure Neighbor Discovery)
Claims (15)
- 通信ネットワークにおいて、移動ノードとプロキシノードとの間で暗号化関係を確立する方法であって
前記移動ノードが、前記プロキシノードから、該プロキシノードの暗号化属性の少なくとも一部を受信するステップと、
前記移動ノードが、前記プロキシノードから受信される前記暗号化属性をランダム値と連結するステップと、
前記移動ノードが、連結された結果をハッシュするステップと、
前記移動ノードが、該移動ノードの識別子を生成するために、受信した前記暗号化属性の少なくとも一部と、前記移動ノードの暗号化属性の少なくとも一部とを使用するとともに、前記ハッシュするステップの結果として得られたハッシュ値の少なくとも一部を修飾子として使用するステップと、
前記プロキシノードが、前記移動ノードに属する前記識別子と前記ランダム値とを第3のノードへ送信するステップと、
前記第3のノードが、前記プロキシノードが前記移動ノードと信頼関係を有し、かつ前記移動ノードに代わってメッセージを送信する権限を有することを検証するために、前記移動ノードに属する前記識別子と前記ランダム値とを使用するステップと
を備えることを特徴とする方法。 - 前記移動ノードの識別子は、暗号化によって生成されたIPアドレスである
ことを特徴とする請求項1に記載の方法。 - 前記暗号化属性は、前記プロキシノードに属する公開鍵を備える
ことを特徴とする請求項1または2に記載の方法。 - 前記プロキシノードにおいて、前記移動ノードに属する前記識別子と前記ランダム値とを含むメッセージに署名するステップを更に備える
ことを特徴とする請求項1乃至3のいずれか1項に記載の方法。 - 前記通信ネットワークは、プロキシモバイルIPネットワークを備え
前記プロキシノードは、前記移動ノードに関連付けられているホームエージェントである
ことを特徴とする請求項1乃至4のいずれか1項に記載の方法。 - 前記ホームエージェントを介して、前記移動ノードにルート最適化を提供するステップを更に備える
ことを特徴とする請求項5に記載の方法。 - 前記プロキシノードは、それを介して前記移動ノードが前記通信ネットワークに接続するプロキシノードである
ことを特徴とする請求項1乃至4のいずれか1項に記載の方法。 - 前記移動ノードに代わって前記プロキシノードから、セキュア近隣ディスカバリメッセージを送信するステップを更に備える
ことを特徴とする請求項7に記載の方法。 - 前記プロキシノードにおいて、前記移動ノードに関するフラッディング攻撃を検出するステップと、
前記検出の結果として、フラッシュリクエストメッセージを第3のノードへ送信するステップとを更に備え、
前記フラッシュリクエストメッセージは、前記移動ノードに関するすべてのバインディングキャッシュエントリをフラッシュすることを前記第3のノードに命令するものであり、
前記フラッシュリクエストメッセージは、前記移動ノードに属する前記識別子と、前記識別子を生成するために使用されるその他の暗号化材料とを備える
ことを特徴とする請求項1乃至8のいずれか1項に記載の方法。 - 通信ネットワークで使用する移動ノードであって、
プロキシノードに属する暗号化属性の少なくとも一部を、前記プロキシノードから受信するための受信器と、
前記プロキシノードに属する前記暗号化属性をランダム値と連結するための手段と、
連結された結果をハッシュするための手段と、
受信した前記プロキシノードに属する前記暗号化属性の少なくとも一部と、当該移動ノードに属する暗号化属性の少なくとも一部とを使用するとともに、前記ハッシュするための手段の結果として得られたハッシュ値の少なくとも一部を当該移動ノードの識別子を生成するための修飾子として使用して、当該移動ノードの識別子を生成するためのプロセッサとを備え、
前記識別子と前記ランダム値とは、当該プロキシノードが前記移動ノードに代わってメッセージを送信する権限を有することを次のノードに検証することを可能にする
ことを特徴とする移動ノード。 - 前記識別子は、暗号化によって生成されたIPアドレスである
ことを特徴とする請求項10に記載の移動ノード。 - 前記プロキシノードに属する前記暗号化属性は、公開鍵である
ことを特徴とする請求項10または11に記載の移動ノード。 - 通信ネットワークで使用するプロキシノードであって
前記プロキシノードに関連付けられている移動ノードに属する識別子を記憶するためのメモリと、
前記移動ノードに属する前記識別子と、前記識別子を生成するために使用されるランダム値を含む暗号化材料を次のノードに送信するための送信機とを備え、
前記識別子は、当該プロキシノードに属する暗号化属性の少なくとも一部と、前記移動ノードに属する暗号化属性の少なくとも一部とを使用するとともに、当該プロキシノードに属する前記暗号化属性を前記ランダム値と連結し、連結された結果をハッシュし、ハッシュしたことの結果として得られたハッシュ値の少なくとも一部を修飾子として使用することによって、生成されているものであり、
前記識別子と前記暗号化材料とは、当該プロキシノードが前記移動ノードに代わってメッセージを送信する権限を有することを検証するために、前記次のノードによって使用されるものである
ことを特徴とするプロキシノード。 - 前記識別子は、暗号化によって生成されたIPアドレスであり、
前記プロキシノードに属する暗号化属性は、公開鍵である
ことを特徴とする請求項13に記載のプロキシノード。 - 前記移動ノードに関するフラッディング攻撃を検出するための手段と、
前記次のノードにフラッシュリクエストメッセージを送信するための手段とを備え、
前記フラッシュリクエストメッセージは、前記移動ノードに関するすべてのバインディングキャッシュエントリをフラッシュすることを前記次のノードに命令するものであり、
前記フラッシュリクエストメッセージは、前記移動ノードに属する識別子と、前記識別子を生成するために使用されるその他の暗号化材料とを備える
ことを特徴とする請求項13または14に記載のプロキシノード。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0722899.2 | 2007-11-22 | ||
GB0722899A GB2454897A (en) | 2007-11-22 | 2007-11-22 | Cryptographically generated IP addresses |
PCT/EP2008/065967 WO2009065923A2 (en) | 2007-11-22 | 2008-11-21 | Method and apparatus for establishing a cryptographic relationship in a mobile communications network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011505729A JP2011505729A (ja) | 2011-02-24 |
JP5250634B2 true JP5250634B2 (ja) | 2013-07-31 |
Family
ID=38925871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010534488A Active JP5250634B2 (ja) | 2007-11-22 | 2008-11-21 | 移動通信ネットワークにおいて使用するための方法及び装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8295487B2 (ja) |
EP (1) | EP2223547B1 (ja) |
JP (1) | JP5250634B2 (ja) |
CN (1) | CN101861742B (ja) |
CA (1) | CA2706136A1 (ja) |
GB (1) | GB2454897A (ja) |
WO (1) | WO2009065923A2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9107048B2 (en) | 2009-06-29 | 2015-08-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and systems for mobile IP route optimization |
US20110286597A1 (en) * | 2009-11-17 | 2011-11-24 | Qualcomm Incorporated | HOME AGENT PROXIED MIPv6 ROUTE OPTIMIZATION MODE |
US10044713B2 (en) * | 2011-08-19 | 2018-08-07 | Interdigital Patent Holdings, Inc. | OpenID/local openID security |
CN103384233B (zh) * | 2012-05-02 | 2017-06-20 | 华为技术有限公司 | 一种代理转换的方法、装置和系统 |
US9092427B2 (en) | 2012-06-08 | 2015-07-28 | Lockheed Martin Corporation | Dynamic trust session |
US8925059B2 (en) | 2012-06-08 | 2014-12-30 | Lockheed Martin Corporation | Dynamic trust connection |
WO2015096906A1 (en) * | 2013-12-23 | 2015-07-02 | Nec Europe Ltd. | Method and system for assessing a message in a decentralized communication network |
US20150229475A1 (en) * | 2014-02-10 | 2015-08-13 | Qualcomm Incorporated | Assisted device provisioning in a network |
US10652012B2 (en) | 2018-02-21 | 2020-05-12 | Verizon Patent And Licensing Inc. | Global identification of devices based on designated IPv6 address |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2367986B (en) * | 2001-03-16 | 2002-10-09 | Ericsson Telefon Ab L M | Address mechanisms in internet protocol |
GB2381423B (en) * | 2001-10-26 | 2004-09-15 | Ericsson Telefon Ab L M | Addressing mechanisms in mobile IP |
JP2004135134A (ja) * | 2002-10-11 | 2004-04-30 | Tdk Corp | 無線通信用アダプタ |
JP4028793B2 (ja) * | 2002-12-03 | 2007-12-26 | 株式会社日立製作所 | 移動端末装置および端末間パケット通信方法 |
US7409544B2 (en) * | 2003-03-27 | 2008-08-05 | Microsoft Corporation | Methods and systems for authenticating messages |
GB0312681D0 (en) * | 2003-06-03 | 2003-07-09 | Ericsson Telefon Ab L M | IP mobility |
WO2005062650A1 (ja) * | 2003-12-19 | 2005-07-07 | Fujitsu Limited | 移動端末の移動支援装置 |
KR100636209B1 (ko) * | 2004-11-12 | 2006-10-19 | 삼성전자주식회사 | Mac 주소 보안 방법 및 장치 |
US7925027B2 (en) * | 2005-05-02 | 2011-04-12 | Ntt Docomo, Inc. | Secure address proxying using multi-key cryptographically generated addresses |
US8098823B2 (en) * | 2005-05-03 | 2012-01-17 | Ntt Docomo, Inc. | Multi-key cryptographically generated address |
EP1739893A1 (en) * | 2005-06-30 | 2007-01-03 | Matsushita Electric Industrial Co., Ltd. | Optimized reverse tunnelling for packet switched mobile communication systems |
WO2007043708A1 (en) * | 2005-10-14 | 2007-04-19 | Matsushita Electric Industrial Co., Ltd. | Apparatus for reducing signalling data bursts in mobile network |
US20070113075A1 (en) * | 2005-11-10 | 2007-05-17 | Ntt Docomo, Inc. | Secure route optimization for mobile network using multi-key crytographically generated addresses |
US8230212B2 (en) * | 2006-08-29 | 2012-07-24 | Alcatel Lucent | Method of indexing security keys for mobile internet protocol authentication |
GB2453752A (en) * | 2007-10-17 | 2009-04-22 | Ericsson Telefon Ab L M | Proxy mobile IP communications network |
US7984486B2 (en) * | 2007-11-28 | 2011-07-19 | Nokia Corporation | Using GAA to derive and distribute proxy mobile node home agent keys |
-
2007
- 2007-11-22 GB GB0722899A patent/GB2454897A/en not_active Withdrawn
-
2008
- 2008-11-21 CA CA2706136A patent/CA2706136A1/en not_active Abandoned
- 2008-11-21 JP JP2010534488A patent/JP5250634B2/ja active Active
- 2008-11-21 WO PCT/EP2008/065967 patent/WO2009065923A2/en active Application Filing
- 2008-11-21 US US12/744,198 patent/US8295487B2/en active Active
- 2008-11-21 EP EP08852308.9A patent/EP2223547B1/en not_active Not-in-force
- 2008-11-21 CN CN2008801165428A patent/CN101861742B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP2223547B1 (en) | 2015-10-28 |
GB0722899D0 (en) | 2008-01-02 |
WO2009065923A2 (en) | 2009-05-28 |
WO2009065923A3 (en) | 2009-07-09 |
US8295487B2 (en) | 2012-10-23 |
CA2706136A1 (en) | 2009-05-28 |
GB2454897A (en) | 2009-05-27 |
CN101861742B (zh) | 2013-07-24 |
US20100260338A1 (en) | 2010-10-14 |
EP2223547A2 (en) | 2010-09-01 |
JP2011505729A (ja) | 2011-02-24 |
CN101861742A (zh) | 2010-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7881468B2 (en) | Secret authentication key setup in mobile IPv6 | |
JP5250634B2 (ja) | 移動通信ネットワークにおいて使用するための方法及び装置 | |
US8498414B2 (en) | Secure route optimization in mobile internet protocol using trusted domain name servers | |
EP1875710B1 (en) | System, associated methods and apparatus for securing prefix-scoped binding updates | |
JP2010527549A (ja) | ネットワーク・ベースおよびホスト・ベース混合型のモビリティ管理における方法 | |
JP5102372B2 (ja) | 通信ネットワークにおいて使用する方法および装置 | |
JP2010507301A (ja) | ネットワーク・ベース及びホスト・ベースの混合モビリティ管理における方法 | |
Deng et al. | Defending against redirect attacks in mobile IP | |
US8953798B2 (en) | Enhanced cryptographically generated addresses for secure route optimization in mobile internet protocol | |
JP2010506520A (ja) | MobileIPのルート最適化のための方法及び装置 | |
Ren et al. | Routing optimization security in mobile IPv6 | |
WO2009113921A1 (en) | Re-establishment of a security association | |
JP2008537429A (ja) | 対応ノードとセッション中にある移動ノードへの匿名性の提供 | |
JP2009528735A (ja) | ロケーションプライバシをサポートする経路最適化 | |
US20120110144A1 (en) | Cryptographically generated addresses using backward key chain for secure route optimization in mobile internet protocol | |
EP2471247B1 (en) | Method and network nodes for generating cryptographically generated addresses in mobile IP networks | |
Oryema et al. | Secure mobility management using CoAP in the Internet of Things | |
Brian et al. | Security scheme for mobility management in the internet of things | |
Kuang et al. | Investigating enhanced route optimization for mobile IPv6 | |
Bo et al. | Mobile IPv6 without home agent | |
Alkhliwi | Securing Locations of Mobile Nodes in Wireless Mesh Network’s | |
Durr et al. | An analysis of security threats to mobile IPv6 | |
Liu et al. | Local key exchange for mobile IPv6 local binding security association | |
Jo et al. | Secure Route Optimization for Network Mobility Using Secure Address Proxying |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111021 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130322 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130415 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5250634 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160419 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |