KR20120103434A - 아이덴티티 기반 암호화(ibe)를 이용한 효율적인 네트워크 이동성(nemo) 보안 방법, 장치 및 그 제조물 - Google Patents

아이덴티티 기반 암호화(ibe)를 이용한 효율적인 네트워크 이동성(nemo) 보안 방법, 장치 및 그 제조물 Download PDF

Info

Publication number
KR20120103434A
KR20120103434A KR1020117031668A KR20117031668A KR20120103434A KR 20120103434 A KR20120103434 A KR 20120103434A KR 1020117031668 A KR1020117031668 A KR 1020117031668A KR 20117031668 A KR20117031668 A KR 20117031668A KR 20120103434 A KR20120103434 A KR 20120103434A
Authority
KR
South Korea
Prior art keywords
network
mobile
key
mobile router
node
Prior art date
Application number
KR1020117031668A
Other languages
English (en)
Inventor
타트 킨 탄
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20120103434A publication Critical patent/KR20120103434A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/005Moving wireless networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

선택된 개체들 및 관련 장치/시스템이 통신 네트워크 사이에서 로밍할 때 통신 네트워크들의 다양한 개체들 사이에서 통신 보안을 실시하기 위해 이동 IP 및/또는 네트워크 이동성(NEMO) 호환 통신 네트워크에서 아이덴티티 기반 암호화(IBE)를 사용하기 위한 장치, 방법 및 시스템이 제공된다. 다른 실시예들이 개시되거나 청구될 수 있다.

Description

아이덴티티 기반 암호화(IBE)를 이용한 효율적인 네트워크 이동성(NEMO) 보안 방법, 장치 및 그 제조물{EFFICIENT NEMO SECURITY WITH IBE}
관련 출원
본 PCT 출원은 "IBE를 이용한 효율적인 NEMO 보안"이라는 발명을 명칭을 가지며 2010년 12월 22일에 출원된 말레이지아 특허 출원 제PI 2010006130호와 관련되어 있으며, 이에 대한 우선권을 주장한다.
기술 분야
본 개시는 일반적으로 이동 컴퓨터 네트워크에 관한 것으로서, 특히 네트워크 이동성(Network Mobility (NEMO))에 효율적인 보안 방식을 제공하는 것에 관한 것이다.
이동 인터넷 프로토콜(IP)은 인터넷 프로토콜 데이터그램(datagram)들(또는 패킷들)의 위치 독립적인 라우팅을 허용할 수 있다. 이동 IP는 IPv4 및 IPv6 네트워크 모두에 이용될 수 있다. IPv4 네트워크용 이동 IP는 인터넷 엔지니어링 태스크 포스(Internet Engineering Task Force (IETF)) 의견 제시 요구 (Request for Comments (RFC)) 3344에 설명되어 있고, 업데이트는 IETF RFC 4721에 추가되어 있으며, IPv6 네트워크용 이동 IP(간략히, 이동 IPv6)는 IETF RFC 3775에 설명되어 있다.
이동 IP에서, 이동 노드(mobile node)는 홈 네트워크에 있는 동안 홈 에이전트(home agent(HA))와 관련되어 있을 수 있으며, 홈 어드레스가 할당될 수 있다. HA는 홈 어드레스들이 HA의 네트워크에 있는 이동 노드에 관한 정보를 저장할 수 있다. 홈 네트워크로부터 떨어져 로밍하는 경우, 이동 노드는 외부 에이전트(foreign agent(FA))와 관련되어 있을 수 있으며, 외부 네트워크에서의 현재 위치를 식별하는 보조 어드레스(care of address(CoA))가 할당될 수 있다. 이동 노드가 홈 어드레스 및 CoA 모두와 관련되어 있을 수 있음에도 불구하고, 이동 노드는 인터넷에서 현재의 위치와 상관없이 홈 어드레스에 의해 식별될 수 있다.
네트워크 이동성(NEMO)은 이동 IP 프로토콜의 확장이다. 네트워크 이동성 기본 지원 프로토콜은 IETF 네트워크 이동성 작업 그룹에 의해 RFC 3963에 간행되어 있다. NEMO는 전체 이동 네트워크, 즉 인터넷에서 상이한 지점들로 이동하고 부속된 이동 네트워크를 위한 이동성을 지원하도록 설계되어 있다. NEMO는 네트워크가 이동함에 따라 이동 네트워크 내의 모든 노드에 관한 세션 연속성을 허용할 수 있다.
NEMO는 보안 목적을 위해 보안 연관(Security Associations(SA)) 및 인터넷 프로토콜 보안(Internet Protocol Security(IPSec))을 사용하는 것을 제안한다. 그러나, IPSec 및 SA는 NEMO 기반 네트워크들에 프로세싱 오버헤드를 도입할 수 있으며, 여기에는 인증, 리턴 라우팅 가능성(return routeability(RR)), 프로토콜 캡슐화 등과 관련된 프로세싱 오버헤드를 포함하는데, 이것은 NEMO 보안 구조 설계의 효율성에 부정적인 영향을 미칠 수 있다.
본 개시의 실시예들은 동일한 참조 부호가 유사한 구성요소를 지시하는 첨부 도면에 도시된 예시적 도시이지만 제한은 아닌 것들을 통해 설명될 것이다.
도 1은 본 발명의 다양한 실시예에 따른 IBE 및 NEMO에 기초한 통신에 적합한 예시적인 디바이스를 도시한다.
도 2는 본 발명의 다양한 실시예에 따른 IBE 및 NEMO에 기초한 예시적인 통신 시스템을 도시한다.
도 3는 본 발명의 다양한 실시예에 따른 NEMO에서 IBE를 사용하는 예시적인 동작의 일부를 나타내는 흐름도이다.
도 4는 본 발명의 다양한 실시예를 실시하는데 사용하기에 적합한 예시적인 컴퓨터 시스템을 도시한다.
다음의 상세한 설명에서, 상세한 설명의 일부를 형성하며 본 개시가 실시될 수 있는 실시예들이 예시로서 도시된 첨부도면이 참조된다. 본 개시의 범위에서 벗어나지 않는 한 다른 실시예들이 활용되며 구조적 또는 논리적 변형이 허용될 수 있다는 것이 이해되어야 한다. 따라서, 다음의 상세한 설명은 제한적인 의미로 해석되지 않아야 하며, 본 개시에 따른 실시예들의 범위는 첨부된 청구항 및 이들의 균등물에 의해 정의된다.
다양한 동작들은 본 개시의 실시예들을 이해하는데 도움이 될 수 있는 방식으로 차례차례 다수의 별개의 동작으로 설명될 수 있지만, 설명의 순서는 이들 동작들이 순서에 의존적임을 함축하는 것으로 해석되어서는 안 된다.
"결합된(coupled)" 및 "연결된(connected)"이라는 용어는 그 파생어들과 함께 사용될 수 있다. 이들 용어는 서로에 대해 동의어가 아니라고 이해되어야 한다. 오히려, 특정 실시예에서, "연결된"은 2개 이상의 구성요소들이 서로 직접 물리적 또는 전기적으로 접촉하고 있다는 것을 표시하는데 사용될 수 있다. "결합된"은 2개 이상의 구성요소들이 직접 또는 전기적으로 접촉하고 있다는 것을 의미할 수 있다. 다만, "결합된"은 또한 2개 이상의 구성요소들이 직접 접촉하고 있지는 않지만, 여전히 서로 협력하거나 작용하는 것을 의미할 수 있다.
설명을 위해, "A/B" 형태 또는 "A 및/또는 B" 형태의 구문은 (A), (B), 또는 (A 및 B)를 의미한다. 설명을 위해, "A, B, 및 C 중 적어도 하나" 형태의 구문은 (A), (B), (C), (A 및 B), (A 및 C), (B 및 C), 또는 (A, B, 및 C)를 의미한다. 설명의 목적을 위해, "(A)B" 형태의 구문은 (B) 또는 (AB)를 의미하는데, 즉 A는 선택적인 구성요소이다.
본 명세서는 "일 실시예" 또는 "실시예들"이라는 구문을 사용할 수 있는데, 이들 각각은 동일하거나 상이한 실시예들 중 하나 이상을 참조할 수 있다. 또한, 본 개시의 실시예들에 관해 사용되는 "포함하는(comprising)", "포함하는(including)", "구비하는(having)" 등의 용어는 동의어이다.
NEMO는 보안을 위해 보안 연관(Security Associations (SA)) 및 인터넷 프로토콜 보안(Internet Protocol Security (IPSec))을 사용하는 것을 제안한다. NEMO에 기초하여, 그 서브 네트워크의 이동 노드를 포함하는 전체 서브-네트워크 는 홈 네트워크로부터 외부 네트워크로 로밍하여, 그 외부 네트워크에 소속될 수 있다. NEMP/이동 IP에 따라, 이동 노드에 CoA를 제공할 수 있다. 이동 노드는 CoA를 하나 이상의 묶음 업데이트를 통해 홈 네트워크에 있는 HA로 전송하여, HA에게 현재 위치를 알릴 수 있다. 그 후에, 종단 간 IPSec ESP(Encapsulated Security Payload) 보호 양방향 터널이 홈 네트워크와 외부 네트워크 사이에 설정될 수 있다. 그러나, 이동 노드가 홈 네트워크 내의 홈 어드레스와 여전히 관련되어 있기 때문에, 대응 노드(correspondent node)는 이동 노드의 홈 어드레스에 패킷들을 전송함으로써 이동 노드에 계속 전달할 수 있다. 패킷들은 홈 네트워크 내의 이동 노드의 HA에 의해 수신되어, IPSec 터널을 통해 외부 네트워크 내의 이동 노드로 포워딩될 수 있다. 특히, HA는 IPSec 터널의 입구 지점 및 출구 지점을 출발지 어드레스 및 목적지 어드레스로서 사용하여 IP 헤더의 외부 층을 형성할 수 있다.
그러나, 이동 노드를 포함하는 서브 네트워크가 하나 이상의 추가 홉(hop)을 통해 다른 네트워크로 로밍한다면, 별도의 IPSec 터널이 그 방식에 따라 이들 네트워크 사이에 설정될 수 있다. 그 다음, 대응 노드로부터의 패킷들은 이동 노드에 도달하기 전에 여러 IPSec 터널들을 통해 이동할 수 있다. 네트워크의 가장자리(edge)에 가까운 액세스 라우터(AR)에 부속된 이동 노드가 최상 레벨의 트리 노드로 간주될 수 있다면, n 번의 로밍 후의 이동 노드로의 경로는 트리 아래로 n번째 레벨만큼 깊게 내려갈 필요가 있다. HA 및/또는 네트워크는 이동 노드가 더 멀어질수록 과부하되고 라우팅의 가지들이 n-깊이를 가질 수 있으며, 이에 의해 라우팅의 비용을 증가시키며 NEMO 기반 네트워크의 확장성을 감소시킨다.
또한, IPSec을 사용하는 상이한 터널들 사이의 상이한 보안 연관(SA)들에 연결한 경우, SA들은 개별적으로 서로 지원되는 암호화 연관(encryption association)과 개별적으로 협상할 필요가 있을 수 있다. 이와 같이, IPSec에 의해 사용되는 SA 메커니즘은 NEMO 호환 네트워크들에 추가적인 오버헤드를 부여할 수 있다. 따라서, IPSec 및 SA를 NEMO에서의 보안 제공을 위한 방법으로서 사용하는 오버헤드는 NEMO 네트워크의 이동성 및 신뢰성에 부담을 줄 수 있다.
본 개시의 다양한 실시예에서, 아이덴티티 기반 암호화(Identity Based Encryption (IBE))는 과도한 IPSec 캡슐화로 인해 발생하는 오버헤드를 잠재적으로 감소시키는데 사용될 수 있다. IBE의 기본 개념은 IETF에 의해 간행된 바와 같이 RFC 5408에 개시되어 있다.
도 1은 본 발명의 다양한 실시예에 따른 IBE 및 NEMO에 기초한 통신 네트워크에 적합한 예시적인 디바이스를 도시한다. 디바이스(100)는 수신기(110), 송신기(120), 키 생성기(130), 암호화 엔진(140), 복호화 엔진(150)을 포함하며, 이들은 도시한 바와 같이 버스(160)로서 서로 결합되고, 본 개시의 방법을 실시하기 위해 논리가 부여되며, 이하에서 더 설명된다. 도 1이 구별되는 컴포넌트들을 열거하고 있지만, 이들 컴포넌트들 중 하나 이상은 단일 컴포넌트로 통합되거나 추가적으로 재분할될 수 있다고 이해되어야 한다. 예를 들어, 암호화 엔진(140) 및 복호화 엔진(150)은 단일 암호 엔진으로 결합될 수 있다. 디바이스(100)는 전력 공급기, 안테나, 메모리 등과 같은 도 1에서 설명하지 않은 다른 컴포넌트들을 포함할 수 있다. 다양한 실시예에서, 컴포넌트들(110 내지 150)은 주문형 반도체(Application Specific Integrated Circuits (ASIC))와 같은 하드웨어, 필드 프로그래머블 게이트 어레이(Field Programmable Gate Arrays (FPGA)), 범용 프로세서(또는 프로세서 코어) 상에서 동작하는 소프트웨어, 또는 이들의 조합으로 구현될 수 있다. 또한, 컴포넌트들(110 내지 150)은 예를 들어 점대점 연결(point-to-point connection) 등과 같은 다른 타입의 상호 연결을 통해 서로 결합될 수 있다.
도 2는 본 발명의 다양한 실시예에 따른 IBE 및 NEMO에 기초한 예시적인 무선 통신 시스템을 도시한다. 도시한 바와 같이, 통신 시스템(200)은 다수의 NEMO 호환 통신 네트워크들(210, 220, 및 230)을 포함할 수 있다. NEMO 호환 통신 네트워크들(210 내지 230)은 하나 이상의 다른 네트워크들(205)을 통해 서로 결합되어 있을 수 있다. 하나 이상의 네트워크(205)는 NEMO와 호환되거나 호환되지 않을 수 있는 임의의 사이즈 및 토폴로지(topology)의 네트워크들을 포함할 수 있으며, 일반적으로 인터넷이라고 지칭되는 네트워크 클라우드를 포함하는 하나 이상의 전용 및/또는 공중 네트워크 또는 이들의 조합일 수 있다. 도 2에서의 NEMO 호환 통신 네트워크들의 개수는 설명을 위한 것이다. 도 2에는 3개의 NEMO 호환 통신 네트워크들이 도시되어 있지만, 통신 시스템(200)은 더 많거나 더 적은 NEMO 호환 통신 네트워크들을 포함할 수 있다.
다양한 실시예에서, 통신 네트워크(210)는 홈 에이전트(HA; 211) 및 대응 노드(CN; 212)를 포함할 수 있다. 통신 네트워크(220)는 HA(221), 이동 라우터(MR; 222), 및 이동 네트워크 노드(MNN; 223)를 포함할 수 있다. MR(222), MNN(223), 및 CN(212)은 디바이스(100)에 기초한 디바이스들일 수 있으며, 도 1에 도시된 바와 같이 본 개시의 교시와 통합되어 있다.
통신 시스템(200)은 개인/공개키 생성기(PKG) 서버(201)를 더 포함할 수 있다. 다양한 실시예에서, PKG 서버(201)는 마스터 공개키(Master Public Key) 및 대응하는 마스터 개인키(Master Private Key)를 보유할 수 있다. 마스터 공개/개인키들은 정적 또는 동적으로 생성될 수 있다. 마스터 공개키에 대한 요청을 수신할 때, PKG 서버(201)는 필요한 인증 및 권한 부여 후에 마스터 공개키를 요청자에게 발행하고 마스터 개인키를 보유한다. 유사하게, 마스터 개인키에 대한 요청을 수신할 때, PKG 서버(201)는 필요한 권한 부여의 검증 및 인증 후에 마스터 개인키를 요청자에게 발행하고 마스터 공개키를 보유한다. PKG 서버(201)는 전용 서비스이거나, 통신 시스템(200) 내에 있는 웹 서비스와 같은 다른 서비스의 일부로서 통합될 수 있다. PKG 서버(201)는 소프트웨어 또는 하드웨어 중 어느 하나로 구현될 수 있으며, 중앙 집중화되거나 분산될 수 있다. 다양한 실시예에서, PKG 서버(201)에 의한 권한 부여의 검증 및 인증은 선택적인 것일 수 있다.
다양한 실시예에서, CN(212), MR(222), MNN(223), HA(211) 및/또는 HA(221)와 같은 통신 시스템(200)의 개체들은 PKG 서버(201)와 통신하여 마스터 공개키 또는 마스터 개인키 중 어느 하나를 획득할 수 있으며, 키 생성기(130)를 통해 필요한 암호화/복호화 키를 생성할 수 있다.
다양한 실시예에서, MR(222)은 MNN(223)을 위한 라우터로서 동작할 수 있으며, MNN(223)에 대한 네트워크 액세스를 제공할 수 있다. MNN(223)이 CN(212)과 통신하고 싶다면, MNN(223)은 처음에 CN(212)을 위해 지정된 패킷들을 MR(222)로 송신할 수 있다. MR(222)은 수신기(11)를 통해 MNN(223)으로부터 패킷들을 수신할 수 있으며, 패킷들을 송신기(120)를 통해 CN(212)으로 포워딩할 수 있다. 패킷들은 CN(212)에 도달하기 전에 하나 이상의 중간 라우터 및 HA를 통과할 수 있다. 다양한 실시예에서, MR(222) 및 MNN(223)은 네트워크(220)로부터 네트워크(230)로 로밍할 수 있다. MR(222)은 네트워크(230)의 MR(232)에 부속되어 있을 수 있다. MR(222) 및 MNN(223)에는 네트워크(230)의 FA(미도시)에 의해 CoA가 각각 제공될 수 있다.
다양한 실시예에서, MR(222) 및/또는 MNN(223)이 CN(212)과 통신하기를 원한다면, MR(222) 및/또는 MNN(223)은 CN(212)의 아이덴티티로서 CN(212)의 홈 어드레스를 사용할 수 있다. MR(222) 및/또는 MNN(223)은 CN(212)을 위한 유효 IBE 호환 공개키를 갖는지 여부를 판단할 수 있다. MR(222) 및/또는 MNN(223)이 CN(212)을 위한 IBE 호환 공개키를 아직 가지고 있지 않거나, 기존의 IBE 호환 공개키가 유효하지 않고, 예를 들어 만료된 경우, MR(222) 및/또는 MNN(223)은 PKG 서버(201)와 접촉하여 마스터 공개키(MPubK)를 요청할 수 있다. MR(222) 및/또는 MNN(223)은 CN(212)을 위한 공유 IBE 호환 공개키를 키 생성기(130)를 통해 생성할 수 있다. CN(212)을 위한 IBE 호환 공개키는 여러 방법으로 생성될 수 있다. 일 실시예에서, MR(222) 및/또는 MNN(223)의 키 생성기(130)는 CN(212)의 아이덴티티, 즉 홈 어드레스로 MPubK의 XOR 연산을 수행함으로써 CN(212)의 IBE 호환 공개키를 생성할 수 있다. 그 다음, MR(222) 및/또는 MNN(223)은 암호화 엔진(140)을 통해 CN(212)의 IBE 호환 공개키로 CN(212)으로 송신될 클리어 텍스트 메시지(clear text message)를 암호화함으로써 암호화 텍스트를 생성할 수 있다. 그 다음, MR(222) 및/또는 MNN(223)은 이동 IP 및 NEMO에 따라 송신기(120)를 통해 CN(212)으로 암호화 메시지를 송신할 수 있다.
여러 실시예에서, CN(212)이 암호화 메시지를 수신기(110)를 통해 수신한 경우, CN(212)은 유효 IBE 호환 개인키를 갖는지 여부를 먼저 판단할 수 있다. CN(212)이 IBE 호환 개인키를 아직 가지고 있지 않거나, 기존의 IBE 호환 개인키가 유효하지 않고, 예를 들어 만료된 경우, CN(212)은 PKG 서버(201)와 접촉하여 마스터 개인키(MPrvK)를 획득할 수 있다. 그 다음, CN(212)은 예를 들어, CN(212)의 홈 어드레스로 MPrvK의 XOR 연산을 수행함으로써 키 생성기(130)를 통해 IBE 호환 개인키를 생성할 수 있다. IBE 호환 개인키를 획득한 후에, CN(212)은 IBE 호환 개인키를 사용하여 복호화 엔진(150)을 통해 MNN(223)으로부터의 메시지를 복호화할 수 있다. 메시지가 IBE에 기초하여 암호화되기 때문에, 메시지는 CN(212)과 MR(222) 및/또는 MNN(223) 사이의 값비싼 캡슐화를 사용하고 터널을 설정하는 것 없이 송신될 수 있으며, 이로써 통신의 효율을 개선할 수 있다.
다양한 실시예에서, 생성된 IBE 호환 개인키가 IBE 호환 공개키에 의해 인코딩된 메시지를 성공적으로 복호화할 수 있는 한, IBE 호환 개인키를 생성하는 방법은 IBE 호환 공개키를 생성하는 방법과 거의 동일하거나 대칭적이지 않을 수 있다.
다양한 실시예에서, CN(212)이 MR(222) 및/또는 MNN(223)과 통신하기를 원한다면, CN(212)은 전술한 바와 유사한 IBE 암호화 방법을 수행할 수 있다. MNN(223) 및 MR(222)을 위한 CoA는 MNN(223) 및 MR(222)을 위한 아이덴티티로 사용될 수 있다. 예를 들어, CN(212)은 MNN(223) 및/또는 MR(222)의 CoA로 MPubK의 XOR 연산을 수행함으로써 CN(212)의 키 생성기(130)를 통해 IBE 호환 공개키를 계산할 수 있다. 그 다음, CN(212)은 생성된 공개키에 기초하여 암호화 엔진(140)을 통해 메시지를 암호화할 수 있다. CN(212)은 송신기(120)를 통해 암호화 메시지를 송신할 수 있다. 이와 같이, MR(222) 및/또는 MNN(223)은 수신기(110)를 통해 메시지를 수신하고; 자신의 CoA로 MPrvK의 XOR 연산을 수행함으로써 키 생성기(130)를 통해 IBE 호환 개인키를 계산하고; 개인키를 사용하여 복호화 엔진(150)을 통해 CN(212)으로부터의 메시지를 복호화할 수 있다.
다양한 실시예에서, IBE 호환 공개/개인키의 계산 및/또는 PKG 서버(201)와의 접촉은 단지 필요한 경우에만 발생할 수 있다. 예를 들어, IBE 호환 공개/개인키의 계산은 CN(212) 또는 MR(222) 중 어느 하나가 새로운 CoA를 획득하거나, IBE 호환 공개/개인키가 만료되는 경우에만 수행될 수 있다. 또한, NEMO에서 IBE를 사용하면, 마스터 공개/개인키들은 통신 네트워크(200)의 모든 개체들에게 한번에 분배될 필요가 없을 수 있는데, 그 이유는 이들 키가 적시 공급 방식으로 제공될 수 있기 때문이다.
다양한 다른 실시예에서, CN(212)은 MR(222)의 홈 어드레스 또는 MNN(223)의 홈 어드레스를 위치와 상관없이 아이덴티티로 사용할 수 있다. CN(212)은 MR(222) 또는 MNN(223)의 홈 어드레스로 XOR 및 MPubK를 획득함으로써 MR(222) 또는 MNN(223)의 IBE 호환 공개키를 계산할 수 있다. MR(222) 또는 MNN(223)의 홈 어드레스가 MR(222) 및/또는 MNN(223)의 실제 위치와 상관없이 동일하게 유지될 수 있기 때문에, CN(212)이 MR(222) 또는 MNN(223)의 CoA를 인식하고, 세션 연속성을 제공하고, 통신 프로세스를 추가적으로 간략화할 필요성을 제거할 수 있다.
도 3는 본 발명의 다양한 실시예에 따라, NEMO에서 IBE를 사용하는 예시적인 동작의 일부를 나타내는 흐름도이다. CN(212)으로 송신하기 전에, MR(222)은 CN(212)을 위한 IBE 호환 암호화 키가 필요한지 여부를 판단할 수 있다. 단계 310에서, CN(212)의 IBE 호환 암호화 키를 생성하기 위해, MR(222)은 마스터 공개키를 위해 PKG 서버(201)를 접촉할 수 있으며, PKG 서버(201)는 마스터 공개키를 MR(222)에 부여할 수 있다. 단계 320에서, MR(222)은 예를 들어, CN(212)의 홈 어드레스로XOR 연산을 수행하고 마스터 공개키를 획득함으로써 키 생성기(130)를 통해 CN(212)을 위한 IBE 호환 암호화 키를 계산할 수 있다. 단계 330에서, MR(222)은 송신기(120)를 통해 CN(212)으로 암호화 텍스트를 송신할 수 있다. CN(212)은 CN(212)을 위한 IBE 호환 복호화 키가 필요한지 여부를 판단할 수 있다. 단계 340에서, 메시지를 수신한 후에, CN(212)은 마스터 개인키를 위해 PKG 서버(201)와 접촉할 수 있으며, PKG 서버(201)는 마스터 개인키를 CN(212) 에 부여할 수 있다. 그 다음, 단계 350에서, CN(212)은 마스터 개인키를 사용하여 키 생성기(130)를 통해 CN(212)의 IBE 호환 암호화 키를 생성하고, 복호화 엔진(150)을 통해 암호화 메시지를 복호화할 수 있다. CN(212)은 예를 들어, CN(212)의 홈 어드레스와 마스터 개인키 사이에 XOR 연산을 수행함으로써 IBE 호환 개인키를 생성할 수 있다.
도 4는 본 발명의 다양한 실시예를 실시하는데 사용하기에 적합한 예시적인 컴퓨터 시스템을 도시한다. 도시한 바와 같이, 컴퓨터 시스템(400)은 다수의 프로세서 또는 프로세서 코어(402), 시스템 메모리(404), 및 통신 인터페이스(410)를 포함할 수 있다. 청구항을 포함하여 본 특허출원의 경우, "프로세서" 및 "프로세서 코어"라는 용어는 문맥상 명확히 다른 뜻을 요구하지 않는 한, 동의어로 간주될 수 있다.
추가적으로, 컴퓨터 시스템(400)은 (디스켓, 하드 드라이브, CDROM(compact disc read only memory) 등과 같은) 유형의 비일시적 대형 저장 디바이스(406), 및 (키보드, 커서 제어기 등과 같은) 입출력 디바이스들(408)을 포함할 수 있다. 구성요소들은 시스템 버스(412)를 통해 서로 결합되어 있을 수 있으며, 이는 하나 이상의 버스들을 표현한 것이다. 다수의 버스의 경우, 하나 이상의 버스 브리지(미도시)에 의해 브리지된다.
이들 구성요소들 각각은 종래 기술에서 공지된 기능들을 수행할 수 있다. 특히, 시스템 메모리(404) 및 유형의 비-일시적 대형 저장부(406)는 여기에서는 도면부호 422로 집합적으로 표시되어 있는 프로그래밍 명령어들의 영구 복사본 및 동작 복사본을 저장하기 위해 채택될 수 있는데, 이들은 하나 이상의 이동 라우터, 공개/개인키 생성기, 홈 에이전트, 외부 에이전트 등을 포함하는 NEMO 호환 통신 네트워크 내의 다양한 개체들에 의해 실시되는 하나 이상의 애플리케이션, 드라이버, 및 운영 체제를 구현한다.
프로그래밍 명령어의 영구 복사본은 예를 들어, CD(compact disc)와 같은 분산 매체(미도시)를 통하거나, (분산 매체(미도시)로부터의) 통신 인터페이스(410)를 통해 공장 또는 현장에서 영구 저장부로 옮겨질 수 있다. 즉, 에이전트 프로그램이 구현되어 있는 하나 이상의 분산 매체는 다양한 컴퓨터 디바이스를 프로그래밍하고, 에이전트를 분산시키기 위해 채택될 수 있다.
이들 구성요소(402 내지 412)의 남은 구성은 공지되어 있으므로, 추가적으로 설명하지 않을 것이다.
여기서는 특정 실시예들이 도시되며 설명되었지만, 당업자는 넓고 다양한 대체 및/또는 균등 구현예들이 본 개시의 실시예들의 범위를 벗어나지 않으면서 도시되며 설명된 특정 실시예를 대체할 수 있다는 것을 이해할 수 있을 것이다. 본 출원은 여기에서 논의된 실시예들의 임의의 채택 및 변형을 포괄하도록 의도된다. 따라서, 본 개시의 실시예들은 청구범위 및 그 균등물에 의해서만 제한된다는 것이 명시적으로 의도된다.

Claims (20)

  1. 이동 라우터에 의해, 외부 통신 네트워크를 통해 대응 노드로 송신될 메시지를 이동 네트워크 노드로부터 수신하는 단계 - 상기 이동 라우터 및 상기 이동 네트워크 노드가 홈 통신 네트워크 또는 외부 통신 네트워크에 있는 경우, 상기 이동 라우터는 상기 이동 네트워크 노드에 네트워크 액세스를 제공하도록 구성됨 - 와,
    상기 이동 라우터에 의해, 상기 대응 노드의 아이덴티티에 기초하여 암호화 키를 생성하는 단계와,
    상기 이동 라우터에 의해, 상기 암호화 키에 기초하여 상기 메시지를 암호화하는 단계와,
    상기 이동 라우터에 의해, 상기 암호화된 메시지를 상기 대응 노드로 송신하는 단계를 포함하는
    방법.
  2. 제1항에 있어서,
    상기 이동 라우터에 의해, 상기 이동 네트워크 노드로부터의 메시지의 상기 수신에 기초하여 마스터 공개키를 키 서버에 요청하는 단계와,
    상기 이동 라우터에 의해, 상기 요청에 응답하여 상기 마스터 공개키를 상기 키 서버로부터 수신하는 단계를 더 포함하며,
    상기 암호화 키를 생성하는 단계는 상기 마스터 공개키에 또한 기초하여 상기 암호화 키를 생성하는 단계를 포함하는
    방법.
  3. 제2항에 있어서,
    상기 암호화 키를 생성하는 단계는 상기 마스터 공개키 및 상기 대응 노드의 아이덴티티를 이용하여 XOR 연산을 수행하는 단계를 포함하는
    방법.
  4. 제1항 내지 제3항 중 어느 하나의 항에 있어서,
    상기 대응 노드의 상기 아이덴티티는 상기 대응 노드와 연관된 홈 네트워크 어드레스를 포함하는
    방법.
  5. 제1항 내지 제4항 중 어느 하나의 항에 있어서,
    상기 이동 라우터에 의해 상기 이동 라우터와 상기 외부 통신 네트워크 사이의 연관(association)을 표시하는 보조 어드레스(CoA)를 수신하는 단계와, 상기 이동 라우터에 의해 상기 CoA를 상기 이동 라우터의 홈 에이전트에 제공하는 단계를 더 포함하는
    방법.
  6. 제1항 내지 제5항 중 어느 하나의 항에 있어서,
    상기 이동 라우터에 의해, 제2 암호화된 메시지를 상기 대응 노드로부터 수신하는 단계와,
    상기 이동 라우터에 의해, 상기 이동 라우터의 아이덴티티 및 마스터 개인키에 기초하여 복호화 키를 생성하는 단계와,
    상기 이동 라우터에 의해, 상기 제2 암호화된 메시지를 복호화하는 단계를 더 포함하는
    방법.
  7. 제6항에 있어서,
    상기 이동 라우터의 상기 아이덴티티는 상기 외부 통신 네트워크에서의 상기 이동 라우터의 보조 어드레스를 포함하는
    방법.
  8. 제6항에 있어서,
    상기 이동 라우터의 상기 아이덴티티는 상기 홈 통신 네트워크에서의 상기 이동 라우터의 홈 어드레스를 포함하는
    방법.
  9. 대응 노드(correspondent node)로 하여금,
    이동 라우터로부터 암호화된 메시지를 수신하는 동작 - 상기 이동 라우터는 이동 네트워크 노드에 통신 가능하도록 결합되어 있으며, 상기 이동 라우터는 상기 이동 네트워크 노드를 이용하여 홈 통신 네트워크로부터 외부 통신 네트워크로 로밍하며 상기 홈 통신 네트워크 및 상기 외부 통신 네트워크 내에서 상기 이동 네트워크 노드에 대한 네트워크 액세스를 제공하도록 구성됨- 과,
    상기 대응 노드의 아이덴티티와 마스터 개인키에 기초하여 복호화 키를 생성하는 동작과,
    상기 복호화 키에 기초하여 상기 암호화된 메시지를 복호화하는 동작
    을 포함하는 동작들을 수행하게 하는 수단을 포함하는
    제조물.
  10. 제9항에 있어서,
    상기 동작들은
    상기 이동 라우터로부터의 메시지를 수신하는 동작에 기초하여 마스터 개인키를 키 서버로 요청하는 동작과,
    상기 요청에 기초하여 상기 마스터 개인키를 상기 키 서버로부터 수신하는 동작을 더 포함하며,
    상기 복호화 키를 생성하는 동작은 상기 마스터 개인키에 또한 기초하여 상기 복호화 키를 생성하는 동작을 포함하는
    제조물.
  11. 제10항에 있어서,
    상기 암호화 키를 생성하는 동작은 상기 마스터 공개키 및 상기 이동 라우터의 아이덴티티를 이용하여 XOR 연산을 수행하는 동작을 포함하는
    제조물.
  12. 제9항 내지 제11항 중 어느 하나의 항에 있어서,
    상기 동작들은
    이동 라우터의 아이덴티티에 기초하여 암호화 키를 생성하는 동작과,
    상기 암호화 키에 기초하여 메시지를 암호화하는 동작과,
    상기 메시지를 상기 이동 라우터로 송신하는 동작을 더 포함하는
    제조물.
  13. 제12항에 있어서,
    상기 대응 노드의 상기 아이덴티티는 홈 네트워크에서의 상기 대응 노드의 네트워크 어드레스를 포함하는
    제조물.
  14. 제13항에 있어서,
    상기 홈 네트워크에서의 상기 대응 노드의 네트워크 어드레스는 IPv6 어드레스인
    제조물.
  15. 장치에 있어서,
    제1 메시지를 대응 노드로부터 수신하도록 구성된 수신기 - 상기 장치는 이동 노드를 이용해서 상기 이동 노드의 홈 네트워크로부터 상기 이동 노드의 외부 네트워크로 로밍하도록 구성되며, 상기 제1 메시지는 상기 이동 노드의 아이덴티티에 기초하여 제1 암호화 키를 이용해서 암호화됨 - 와,
    상기 수신기에 결합되며, 상기 이동 노드의 상기 아이덴티티에 기초하여 복호화 키를 생성하며 상기 대응 노드의 아이덴티티에 기초하여 제2 암호화 키를 생성하도록 구성된 키 생성기와,
    상기 키 생성기에 결합되며, 상기 복호화 키에 기초하여 상기 제1 메시지를 복호화하도록 구성된 복호화 엔진과,
    상기 키 생성기에 결합되며, 상기 제2 암호화 키에 기초하여 제2 메시지를 암호화하도록 구성된 암호화 엔진과,
    상기 제2 메시지를 상기 대응 노드로 송신하도록 구성되는 송신기를 포함하는
    장치.
  16. 제15항에 있어서,
    상기 키 생성기는
    상기 제2 메시지에 기초하여 키 서버로부터 마스터 공개키를 획득하며,
    상기 마스터 공개키 및 상기 대응 노드의 상기 아이덴티티의 XOR 연산에 기초하여 상기 제2 암호화 키를 생성하도록 더 구성되는
    장치.
  17. 제15항 또는 제16항에 있어서,
    상기 대응 노드의 아이덴티티는 상기 대응 노드의 홈 네트워크에서의 상기 대응 노드의 네트워크 어드레스인
    장치.
  18. 제15항 내지 제17항 중 어느 하나의 항에 있어서,
    상기 이동 노드의 상기 홈 네트워크 및 상기 외부 네트워크는 네트워크 이동성(Network Mobility: NEMO) 호환 통신 네트워크인
    장치.
  19. 제18항에 있어서,
    상기 수신기는 이동 라우터에 통신 가능하도록 결합되어 있으며, 상기 이동 라우터의 아이덴티티는 상기 이동 노드의 상기 외부 네트워크에서의 상기 이동 라우터의 보조 어드레스를 포함하는
    장치.
  20. 제19항에 있어서,
    상기 이동 라우터의 아이덴티티는 상기 이동 노드의 홈 네트워크에서의 상기 이동 라우터의 홈 어드레스를 포함하는
    장치.
KR1020117031668A 2010-12-22 2011-12-08 아이덴티티 기반 암호화(ibe)를 이용한 효율적인 네트워크 이동성(nemo) 보안 방법, 장치 및 그 제조물 KR20120103434A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
MYPI2010006130 2010-12-22
MYPI2010006130 2010-12-22

Publications (1)

Publication Number Publication Date
KR20120103434A true KR20120103434A (ko) 2012-09-19

Family

ID=46314349

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117031668A KR20120103434A (ko) 2010-12-22 2011-12-08 아이덴티티 기반 암호화(ibe)를 이용한 효율적인 네트워크 이동성(nemo) 보안 방법, 장치 및 그 제조물

Country Status (7)

Country Link
US (1) US20120166792A1 (ko)
EP (1) EP2469901A3 (ko)
JP (1) JP2013506388A (ko)
KR (1) KR20120103434A (ko)
CN (1) CN102859928A (ko)
TW (1) TWI502946B (ko)
WO (1) WO2012087597A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120166792A1 (en) * 2010-12-22 2012-06-28 Tat Kin Tan Efficient nemo security with ibe
US8948381B2 (en) * 2011-09-09 2015-02-03 Fujitsu Limited Conditional key generation based on expiration date of data
US9256763B2 (en) * 2012-09-03 2016-02-09 Nec Europe Ltd. Method and system for providing a public key/secret key pair for encrypting and decrypting data
KR101460541B1 (ko) * 2013-07-15 2014-11-11 고려대학교 산학협력단 사용자 아이디 기반 공개키 암호화 방법
CN103457952B (zh) * 2013-09-05 2017-09-01 新华三技术有限公司 一种基于加密引擎的IPSec处理方法和设备
CN106254327A (zh) * 2016-07-28 2016-12-21 努比亚技术有限公司 信息处理装置及方法
GB201709760D0 (en) * 2017-06-19 2017-08-02 Nchain Holdings Ltd Computer-Implemented system and method

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
US7657037B2 (en) * 2004-09-20 2010-02-02 Pgp Corporation Apparatus and method for identity-based encryption within a conventional public-key infrastructure
US7822200B2 (en) * 2005-03-07 2010-10-26 Microsoft Corporation Method and system for asymmetric key security
CA2526791C (en) * 2005-11-14 2012-01-10 Bce Inc. Method and system for providing personalized service mobility
JP4829639B2 (ja) * 2006-02-24 2011-12-07 キヤノン株式会社 データ処理装置およびデータ処理方法
US7881470B2 (en) * 2006-03-09 2011-02-01 Intel Corporation Network mobility security management
US7894420B2 (en) * 2007-07-12 2011-02-22 Intel Corporation Fast path packet destination mechanism for network mobility via secure PKI channel
US8422687B2 (en) * 2008-05-30 2013-04-16 Lantiq Deutschland Gmbh Key management for communication networks
US8488783B2 (en) * 2010-02-19 2013-07-16 Nokia Method and apparatus for applying recipient criteria in identity-based encryption
US20120166792A1 (en) * 2010-12-22 2012-06-28 Tat Kin Tan Efficient nemo security with ibe

Also Published As

Publication number Publication date
WO2012087597A1 (en) 2012-06-28
TW201236430A (en) 2012-09-01
US20120166792A1 (en) 2012-06-28
EP2469901A3 (en) 2013-07-03
JP2013506388A (ja) 2013-02-21
EP2469901A2 (en) 2012-06-27
CN102859928A (zh) 2013-01-02
TWI502946B (zh) 2015-10-01

Similar Documents

Publication Publication Date Title
US10237089B2 (en) Packet tunneling method, switching device, and control device
KR101165825B1 (ko) 모바일 노드 사이의 저지연성 보안 통신을 제공하는 방법 및 장치
US7380124B1 (en) Security transmission protocol for a mobility IP network
US8437345B2 (en) Terminal and communication system
KR100679882B1 (ko) 사설 네트워크와 로밍 모바일 단말 사이의 통신
US8179890B2 (en) Mobile IP over VPN communication protocol
TWI502946B (zh) 具身份式加密(ibe)之有效移動網路(nemo)安全性技術
JP2018526869A (ja) 暗号化されたクライアントデバイスコンテキストを用いたネットワークアーキテクチャおよびセキュリティ
JP5087012B2 (ja) ロケーションプライバシをサポートする経路最適化
JP2009516435A (ja) 複数鍵暗号化生成アドレスを使ったモバイルネットワークのためのセキュアな経路最適化
Gupta et al. Secure and mobile networking
CN113852552A (zh) 一种网络通讯方法、系统与存储介质
US8514777B1 (en) Method and apparatus for protecting location privacy of a mobile device in a wireless communications network
EP2449800B1 (en) Methods and systems for mobile ip route optimization
EP2471247B1 (en) Method and network nodes for generating cryptographically generated addresses in mobile IP networks
JP3979390B2 (ja) モバイルルータ装置およびホームエージェント装置
CN109194558B (zh) 隧道报文认证转发方法及系统
WO2009094939A1 (en) Method for protecting mobile ip route optimization signaling, the system, node, and home agent thereof
JP5186265B2 (ja) モバイル通信システム、モバイルルータ、ホームエージェント、及びモバイル通信方法
KR101212351B1 (ko) 이동성과 보안성을 구비한 애드 혹 게이트웨이 및 단말기
Pulkkis et al. Mobile virtual private networking
EP2109977A1 (en) Ip tunneling optimisation
Park et al. Secure firewall traversal in mobile IP network
Wang et al. IPSec-based key management in mobile IP networks
JP2005252464A (ja) 通信方法、通信端末装置およびゲートウェイ装置

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E601 Decision to refuse application