JP2008537429A - 対応ノードとセッション中にある移動ノードへの匿名性の提供 - Google Patents
対応ノードとセッション中にある移動ノードへの匿名性の提供 Download PDFInfo
- Publication number
- JP2008537429A JP2008537429A JP2008507257A JP2008507257A JP2008537429A JP 2008537429 A JP2008537429 A JP 2008537429A JP 2008507257 A JP2008507257 A JP 2008507257A JP 2008507257 A JP2008507257 A JP 2008507257A JP 2008537429 A JP2008537429 A JP 2008537429A
- Authority
- JP
- Japan
- Prior art keywords
- address
- sequence value
- care
- mobile node
- expected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【選択図】図3a
Description
モバイルIPバージョン4(Mobile IPv4、Mobile IP、MIPv4、またはMIP)および現行のバージョンMobile IPv6(MIPv6)は、ホストまたは移動ノード(MN:Mobile Node)にモビリティを提供するために構築されている。通常、対応ノード(CN:Correspondent Node)と称される他のノードは、通常、固定ホストとみなされる。“Internet Engineering Task Force (IETF)'s Request For Comment (RFC) number 3775”の現行のMIPv6仕様書により提案されるMIPv6ネットワークアーキテクチャを示す図1が参照される。図に示すように、IPネットワーク100は、ダイレクトパス122を提供するリンク上でCN120と通信中にあるMN110を含む。ダイレクトパス122は、唯一の直接的な物理接続からなるのではなく、むしろ相互通信を透過的に可能にするルーティング装置間での一連のリンクを意味する。MN110とCN120との間でトラフィックを伝達するために一連のリンクを用いる方法は、IP通信が相互的に成立する限り重要ではない。
よって、本発明の目的は、対応ノードとのセッション中にある移動ノードに匿名性(anonymity)および非結合性(unlinkability)を提供するための方法、移動ノード、および対応ノードを提供することにある。移動ノードから対応ノードに送信される更新メッセージは、移動ノードおよび対応ノードのみにより知られ、悪意のある第三者に予測不能なシーケンス値を含む。
本発明の創造的な知見は、好ましい実施形態の様々な例示的な利用および側面を詳細に参照して説明される。しかし、本実施形態は、本発明の創造的な知見の多くの好適な利用のうちいくつかの例のみを提供するものであることが理解されるべきである。本出願の明細書に含まれる一般的な記述は、本発明の様々な主張された側面のいずれかに限定される必要はない。さらに、いくつかの記述は、発明のいくつかの特徴には適用できるが、他の特徴には適用できない場合もある。図面の説明では、発明の同一の要素が同一の参照番号で表されている。
Generated Address)メカニズムが挙げられる。CGAメカニズムは、それにより生成されたIPv6アドレスの所有権の証明も可能にする。
VHoA=SHA(pCoA) ...(1)
ここで、SHA:ハッシュ関数
eSQV=SHA((SQV)+First(128、SHA(SKbm))) ...(2)
ここで、SQV:従前のSQV、すなわち、前回の更新で受信されたSQV
First(サイズ、入力):第1のサイズビットのみを用いるように入力データの切捨てを表す関数
eCoA(iid)=First(64、SHA((SHA(SKbm)|pCoAsubnet prefix))) ...(3)
ここで、iid:eCoAのインターフェース識別子部分
pCoA:更新で送信されたMNの擬似気付けアドレス
pCoAsubnet prefix:eCoAのサブネットプリフィックス
eVHoA=SHA(eCoA) ...(4)
Claims (19)
- 対応ノードとセッション中の移動ノードに非結合性を提供する方法において、
第1のシーケンス値を含む第1の更新を前記移動ノードから前記対応ノードに送信するステップと、
第1のハッシュ機構を用いて、少なくとも部分的に前記第1のシーケンス値に基づいて期待シーケンス値を前記対応ノードで計算するステップと、
前記期待シーケンス値を格納するためにセッション用のテーブルエントリを前記対応ノードで生成するステップと、
前記第1のハッシュ機構を用いて、少なくとも部分的に前記第1のシーケンス値に基づいて第2のシーケンス値を前記移動ノードで計算するステップと、
前記第2のシーケンス値を含む第2の更新を前記移動ノードから前記対応ノードに送信するステップと、
前記期待シーケンス値と前記第2のシーケンス値との間の適合をテーブルで調べることにより、前記テーブルエントリを前記対応ノードで特定するステップと、
を含む、非結合性を提供する方法。 - 前記第1の更新に応じて、前記移動ノードの共有秘密鍵を前記対応ノードで計算するステップと、
前記テーブルエントリに前記共有秘密鍵を格納するステップと、
前記共有秘密鍵を含む確認を前記対応ノードから前記移動ノードに送信するステップと、
前記第2の更新を送信する前に前記共有秘密鍵を前記移動ノードで格納するステップと、
をさらに含む、請求項1に記載の方法。 - 前記第1の更新は、前記移動ノードが自らのホームネットワークにある場合にはホームアドレスと等しく、前記移動ノードが外部ネットワークにある場合には気付けアドレスと等しい、第1の擬似気付けアドレスを含み、
前記テーブルエントリは、前記第1の擬似気付けアドレスをさらに格納し、
前記第2の更新は、前記移動ノードが自らの前記ホームネットワークにある場合には前記ホームアドレスと等しく、前記移動ノードが新たな外部ネットワークにある場合には新たな気付けアドレスと等しい、第2の擬似気付けアドレスを含み、
前記第2の更新は、前記移動ノードの位置変化に応じて送信され、
前記テーブルエントリは、前記第2の擬似気付けアドレスで前記擬似気付けアドレスを書き換える、請求項2に記載の方法。 - 前記第1のシーケンス値は、前記第1の擬似気付けアドレスに含まれ、
前記第2のシーケンス値は、前記第2の擬似気付けアドレスに含まれる、請求項3に記載の方法。 - 匿名性をさらに提供するために、
前記移動ノードは、少なくとも部分的に前記第1の擬似気付けアドレスに基づいて仮想ホームアドレスを計算し、
前記第1の更新は、前記仮想ホームアドレスおよびプライバシー表示をさらに含み、
前記期待シーケンス値を前記対応ノードで計算するステップは、前記第1の更新内の前記プライバシー表示に応答し、
前記対応ノードは、前記テーブルエントリに前記仮想ホームアドレスを格納し、
前記対応ノードは、前記対応ノードが前記第2の更新を受信するまで、前記第1の擬似気付けアドレスおよび前記仮想ホームアドレスを用いて前記移動ノードにパケットを送信する、請求項3に記載の方法。 - 前記プライバシー表示を含む前記第2の更新に応答して、少なくとも部分的に前記第2のシーケンス値に基づいて追加的な期待シーケンス値を前記対応ノードで計算するステップと、
少なくとも部分的に前記第2の擬似気付けアドレスに基づいて期待気付けアドレスを前記対応ノードで計算するステップと、
少なくとも部分的に前記期待気付けアドレスに基づいて期待仮想ホームアドレスを前記対応ノードで計算するステップと、
前記追加的な期待シーケンス値、前記期待気付けアドレス、および前記期待仮想ホームアドレスを格納することにより前記テーブルエントリを更新するステップと、
追加的な確認を前記対応ノードから前記移動ノードに送信するステップと、
少なくとも部分的に前記第2の擬似気付けアドレスに基づいて前記期待気付けアドレスの複製を前記移動ノードで計算するステップと、
少なくとも部分的に前記期待気付けアドレスの複製に基づいて前記期待仮想ホームアドレスの複製を前記移動ノードで計算するステップと、
前記対応ノードが前記第2の更新を受信するまで、前記期待気付けアドレスおよび前記期待仮想ホームアドレスを用いて前記移動ノードにパケットを送信する、請求項5に記載の方法。 - 前記期待シーケンス値を前記対応ノードで計算するステップは、少なくとも部分的に前記共有秘密鍵に基づいて計算するステップをさらに含み、
前記第2のシーケンス値を前記移動ノードで計算するステップは、少なくとも部分的に前記共有秘密鍵に基づいて計算するステップをさらに含み、
前記追加的な期待シーケンス値を前記対応ノードで計算するステップは、前記第1のハッシング機構を用いて少なくとも部分的に前記共有秘密鍵に基づいて計算するステップをさらに含み、
前記期待気付けアドレスを前記対応ノードで計算するステップは、第2のハッシング機構を用いて少なくとも部分的に前記共有秘密鍵に基づいて計算するステップをさらに含み、
前記期待気付けアドレスの複製を前記移動ノードで計算するステップは、前記第2のハッシング機構を用いて少なくとも部分的に前記共有秘密鍵に基づいて計算するステップをさらに含み、
前記仮想ホームアドレスを前記移動ノードで計算するステップは、第3のハッシング機構を用い、
前記期待仮想ホームアドレスを前記対応ノードで計算するステップは、前記第3のハッシング機構を用い、
前記期待仮想ホームアドレスの複製を前記移動ノードで計算するステップは、前記第3のハッシング機構を用いる、請求項6に記載の方法。 - 前記対応ノードは、前記第2のシーケンス値がいずれかの前記テーブルエントリのいずれかの前記期待シーケンス値に適合しない場合には、前記第2の更新を無視する、請求項1に記載の方法。
- 前記更新は、前記移動ノードの公開鍵をさらに含み、
前記対応ノードは、前記公開鍵に基づいて前記第1の更新を認証する、請求項1に記載の方法。 - 第1のシーケンス値および第2のシーケンス値を格納するメモリと、
前記第1のシーケンス値を計算し、前記メモリに前記第1のシーケンス値を格納し、前記メモリから前記第1のシーケンス値を読出し、少なくとも部分的に前記第1のシーケンス値に基づいて、第1のハッシング機構を用いて第2のシーケンス値を計算し、前記第2のシーケンス値を前記メモリに格納するプロセッサと、
前記第1のシーケンス値を含む第1の更新および前記第2のシーケンス値を含む第2の更新を対応ノードに送信する接続インターフェースと、
前記第1および第2のシーケンス値の計算を前記プロセッサに要請し、前記第1および第2のシーケンス値の送信を前記接続インターフェースに要請し、前記対応ノードとのセッションを制御する通信ロジックと、
を備える、移動ノード。 - 前記接続インターフェースは、共有秘密鍵を含む確認を前記対応ノードから受信し、
前記プロセッサは、前記共有秘密鍵を復号化し、
前記メモリは、復号化された前記共有秘密鍵を格納する、請求項10に記載の移動ノード。 - 前記第1のハッシング機構は、少なくとも部分的に前記共有秘密鍵に基づいて前記第2のシーケンス値をさらに計算し、
前記プロセッサは、少なくとも部分的に擬似気付けアドレスに基づいて仮想ホームアドレスを計算する第2のハッシング機構をさらに含み、
前記プロセッサは、少なくとも部分的に前記共有秘密鍵に基づいて、および少なくとも部分的に前記擬似気付けアドレスに基づいて期待気付けアドレスを計算する第3のハッシング機構をさらに含み、
前記第2のハッシング機構は、少なくとも部分的に前記期待気付けアドレスに基づいて期待仮想ホームアドレスをさらに計算する、請求項10に記載の移動ノード。 - 前記通信ロジックは、セッションの設定に際して前記第1の更新の送信を制御し、
前記通信ロジックは、前記移動ノードの位置変更を検知し、
前記通信ロジックは、前記位置変更に応じて前記第2の更新の送信を制御する、請求項10に記載の移動ノード。 - 前記通信ロジックは、前記接続インターフェースによるホームネットワークとの接続または外部ネットワークとの接続のいずれを通じてセッションが設定されているかを判断し、
前記通信ロジックは、セッションが前記外部ネットワークによりサービスされている場合に気付けアドレスを取得し、
前記通信ロジックは、セッションが前記外部ネットワークによりサービスされている場合に前記擬似気付けアドレスを前記気付けアドレスに等しく設定し、セッションが前記ホームネットワークによりサービスされている場合に前記擬似気付けアドレスを前記移動ノードのホームアドレスに等しく設定し、
前記第1の更新は、前記擬似気付けアドレスを含む、請求項13に記載の移動ノード。 - 前記通信ロジックは、前記位置変更に応じて新たな擬似気付けアドレスを設定し、
前記新たな擬似気付けアドレスは、前記位置変更に応じてセッションが新たな外部ネットワークによりサービスされている場合に新たな気付けアドレスに等しく、前記位置変更に応じてセッションが前記ホームネットワークによりサービスされている場合に前記移動ノードの前記ホームアドレスに等しく、
前記第2の更新は、前記新たな擬似気付けアドレスを含む、請求項14に記載の移動ノード。 - 第1のアドレスおよび第1のシーケンス値を含む、移動ノードとのセッション用の第1の更新を受信し、第2のアドレスおよび第2のシーケンス値を含む、セッション用の第2の更新を受信する入力ポートと、
第1のハッシング機構を用いて少なくとも部分的に前記第1のシーケンス値に基づいて期待シーケンス値を計算し、少なくとも部分的に前記第2のシーケンス値に基づいて新たな期待シーケンス値を計算するプロセッサと、
前記第1のアドレスと、前記期待シーケンス値に等しいポインタとを含む、前記移動ノードとのセッション用のテーブルエントリを格納し、前記テーブルエントリで前記ポインタを新たな期待シーケンス値に書換え、少なくとも部分的に前記第2のアドレスに基づいて前記テーブルエントリで前記第1のアドレスを期待気付けアドレスに書換えるテーブルと、
セッションを制御し、前記第1のシーケンス値に等しいポインタ値を含むエントリをテーブルで調べ、前記テーブルに前記第1のシーケンス値に等しいポインタ値が存在しない場合に前記テーブルエントリを生成し、前記期待シーケンス値の計算を前記プロセッサに要請し、前記第2のシーケンス値に等しいポインタを含むテーブルエントリを見出し、新たな期待シーケンス値の計算を前記プロセッサに要請する通信ロジックと、
を備える、対応ノード。 - 前記プロセッサは、前記移動ノードとのセッション用の共有秘密鍵をさらに計算し、
前記テーブルエントリは、前記共有秘密鍵をさらに格納し、
前記対応ノードは、前記第1および第2の更新に応じて、前記共有秘密鍵を含む確認を前記移動ノードに送信する出力ポートさらに含む、請求項16に記載の対応ノード。 - 前記第1のハッシング機構は、少なくとも部分的に前記共有秘密鍵に基づいて前記期待シーケンス値を計算し、
前記プロセッサは、少なくとも部分的に前記共有秘密鍵に基づいて期待気付けアドレスを計算する第2のハッシング機構をさらに含み、
前記プロセッサは、少なくとも部分的に前記期待気付けアドレスに基づいて仮想ホームアドレスを計算する第3のハッシング機構をさらに含み、
前記テーブルエントリは、前記仮想ホームアドレスをさらに格納する、請求項17に記載の対応ノード。 - 前記期待気付けアドレスを用いてデータパケットを前記出力ポートを通じて前記移動ノードに送信するポートハンドラをさらに含む、請求項17に記載の対応ノード。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US67378605P | 2005-04-22 | 2005-04-22 | |
US60/673,786 | 2005-04-22 | ||
US68539605P | 2005-05-31 | 2005-05-31 | |
US60/685,396 | 2005-05-31 | ||
US11/396,706 | 2006-04-04 | ||
US11/396,706 US7907948B2 (en) | 2005-04-22 | 2006-04-04 | Providing anonymity to a mobile node in a session with a correspondent node |
PCT/IB2006/051233 WO2006111938A2 (en) | 2005-04-22 | 2006-04-20 | Providing anonymity to a mobile node in a session with a correspondent node |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008537429A true JP2008537429A (ja) | 2008-09-11 |
JP4917596B2 JP4917596B2 (ja) | 2012-04-18 |
Family
ID=37115545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008507257A Expired - Fee Related JP4917596B2 (ja) | 2005-04-22 | 2006-04-20 | 対応ノードとセッション中にある移動ノードへの匿名性の提供 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7907948B2 (ja) |
EP (1) | EP1878197A2 (ja) |
JP (1) | JP4917596B2 (ja) |
BR (1) | BRPI0609993A2 (ja) |
CA (1) | CA2604228A1 (ja) |
WO (1) | WO2006111938A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101571802B1 (ko) | 2013-12-30 | 2015-11-25 | 주식회사 시큐아이 | 멀티 스레드 기반 세션 관리 방법 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060291422A1 (en) * | 2005-06-27 | 2006-12-28 | Nokia Corporation | Mobility management in a communication system of at least two communication networks |
US7606191B1 (en) | 2006-05-01 | 2009-10-20 | Sprint Spectrum L.P. | Methods and systems for secure mobile-IP traffic traversing network address translation |
EP1912400A1 (en) * | 2006-10-10 | 2008-04-16 | Matsushita Electric Industrial Co., Ltd. | Method and apparatus for mobile IP route optimization |
KR100858975B1 (ko) * | 2006-10-30 | 2008-09-17 | 한국전자통신연구원 | 전자감시 방법 및 그 시스템 |
FI20070157A0 (fi) * | 2007-02-23 | 2007-02-23 | Nokia Corp | Nopea päivityssanomien autentikointi avainderivaatiolla mobiileissa IP-järjestelmissä |
US8576796B2 (en) | 2007-10-10 | 2013-11-05 | Blackberry Limited | Support for multi-homing protocols |
US8787249B2 (en) | 2008-02-06 | 2014-07-22 | Qualcomm Incorporated | Mobile IP multiple registrations and PCC interactions |
US7835377B2 (en) * | 2008-11-12 | 2010-11-16 | Telefonaktiebolaget L M Ericsson (Publ) | Session continuity for support of simultaneous terminal accesses |
WO2011095558A1 (en) * | 2010-02-08 | 2011-08-11 | Koninklijke Kpn N.V. | Method and system for accessing a telecommunications network |
EP2362688B1 (en) | 2010-02-23 | 2016-05-25 | Alcatel Lucent | Transport of multihoming service related information between user equipment and 3GPP evolved packet core |
US8953798B2 (en) * | 2010-10-29 | 2015-02-10 | Telefonaktiebolaget L M Ericsson (Publ) | Enhanced cryptographically generated addresses for secure route optimization in mobile internet protocol |
DE102013206661A1 (de) * | 2013-04-15 | 2014-10-16 | Robert Bosch Gmbh | Kommunikationsverfahren zum Übertragen von Nutzdaten sowie entsprechendes Kommunikationssystem |
CN118659938B (zh) * | 2024-08-21 | 2024-11-05 | 北京华瀛安盛科技发展有限公司 | 基于数据安全的通信方法及装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003179599A (ja) * | 2001-08-28 | 2003-06-27 | Primary Networks Inc Dba Acme Packet Inc | リアルタイムマルチメディアフローのリルーティング用暗号化システム及び方法。 |
JP2003271476A (ja) * | 2002-03-15 | 2003-09-26 | Matsushita Electric Ind Co Ltd | Snmpネットワーク管理システム |
WO2004073183A2 (en) * | 2003-02-10 | 2004-08-26 | Flarion Technologies, Inc. | Security methods for use in a wireless communications system |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6055316A (en) | 1997-12-26 | 2000-04-25 | Sun Microsystems, Inc. | System and method for deriving an appropriate initialization vector for secure communications |
US6879690B2 (en) * | 2001-02-21 | 2005-04-12 | Nokia Corporation | Method and system for delegation of security procedures to a visited domain |
US20020120844A1 (en) * | 2001-02-23 | 2002-08-29 | Stefano Faccin | Authentication and distribution of keys in mobile IP network |
GB2367986B (en) * | 2001-03-16 | 2002-10-09 | Ericsson Telefon Ab L M | Address mechanisms in internet protocol |
US20020147820A1 (en) * | 2001-04-06 | 2002-10-10 | Docomo Communications Laboratories Usa, Inc. | Method for implementing IP security in mobile IP networks |
US7389412B2 (en) * | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
GB2381423B (en) * | 2001-10-26 | 2004-09-15 | Ericsson Telefon Ab L M | Addressing mechanisms in mobile IP |
US7453851B2 (en) * | 2002-06-20 | 2008-11-18 | Spyder Navigations L.L.C. | QoS signaling for mobile IP |
KR100724908B1 (ko) * | 2002-08-06 | 2007-06-04 | 삼성전자주식회사 | 차세대 인터넷망에서 지역 앵커 포인트를 사용하여 이동노드의 이동성을 제공하는 방법 및 시스템 |
US7756073B2 (en) * | 2002-09-20 | 2010-07-13 | Franck Le | Method for updating a routing entry |
US7016690B2 (en) * | 2003-02-10 | 2006-03-21 | Flarion Technologies, Inc. | Methods and apparatus for updating mobile node location information |
KR100512954B1 (ko) * | 2003-03-12 | 2005-09-07 | 삼성전자주식회사 | 안전한 통신을 위한 rr 방법 |
US7793098B2 (en) * | 2003-05-20 | 2010-09-07 | Nokia Corporation | Providing privacy to nodes using mobile IPv6 with route optimization |
US7228431B2 (en) * | 2003-08-21 | 2007-06-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Aggregated binding updates and acknowledgments in Mobile IPv6 |
KR100636318B1 (ko) * | 2004-09-07 | 2006-10-18 | 삼성전자주식회사 | CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템 |
-
2006
- 2006-04-04 US US11/396,706 patent/US7907948B2/en not_active Expired - Fee Related
- 2006-04-20 BR BRPI0609993-9A patent/BRPI0609993A2/pt not_active IP Right Cessation
- 2006-04-20 CA CA002604228A patent/CA2604228A1/en not_active Abandoned
- 2006-04-20 JP JP2008507257A patent/JP4917596B2/ja not_active Expired - Fee Related
- 2006-04-20 EP EP06727993A patent/EP1878197A2/en not_active Withdrawn
- 2006-04-20 WO PCT/IB2006/051233 patent/WO2006111938A2/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003179599A (ja) * | 2001-08-28 | 2003-06-27 | Primary Networks Inc Dba Acme Packet Inc | リアルタイムマルチメディアフローのリルーティング用暗号化システム及び方法。 |
JP2003271476A (ja) * | 2002-03-15 | 2003-09-26 | Matsushita Electric Ind Co Ltd | Snmpネットワーク管理システム |
WO2004073183A2 (en) * | 2003-02-10 | 2004-08-26 | Flarion Technologies, Inc. | Security methods for use in a wireless communications system |
JP2006517375A (ja) * | 2003-02-10 | 2006-07-20 | フラリオン テクノロジーズ,インコーポレーテッド | 無線通信システムで使用するセキュリティ方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101571802B1 (ko) | 2013-12-30 | 2015-11-25 | 주식회사 시큐아이 | 멀티 스레드 기반 세션 관리 방법 |
Also Published As
Publication number | Publication date |
---|---|
CA2604228A1 (en) | 2006-10-26 |
US20070189250A1 (en) | 2007-08-16 |
BRPI0609993A2 (pt) | 2011-10-18 |
WO2006111938A2 (en) | 2006-10-26 |
WO2006111938A3 (en) | 2007-03-29 |
JP4917596B2 (ja) | 2012-04-18 |
EP1878197A2 (en) | 2008-01-16 |
US7907948B2 (en) | 2011-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4917596B2 (ja) | 対応ノードとセッション中にある移動ノードへの匿名性の提供 | |
JP4625125B2 (ja) | マルチ鍵暗号化生成アドレスを用いたセキュアなアドレスプロキシ | |
CN101001261B (zh) | 一种MIPv6移动节点的通信方法 | |
US8175037B2 (en) | Method for updating a routing entry | |
US20060251044A1 (en) | Mobility support for multihome nodes | |
JP5144685B2 (ja) | 移動ネットワークにおけるシグナリング委任 | |
JP5087012B2 (ja) | ロケーションプライバシをサポートする経路最適化 | |
JP5159878B2 (ja) | インターネットプロトコル認証とモビリティシグナリングとを結合するための方法と装置 | |
US8413243B2 (en) | Method and apparatus for use in a communications network | |
JP5250634B2 (ja) | 移動通信ネットワークにおいて使用するための方法及び装置 | |
JP2009516435A (ja) | 複数鍵暗号化生成アドレスを使ったモバイルネットワークのためのセキュアな経路最適化 | |
US7881468B2 (en) | Secret authentication key setup in mobile IPv6 | |
JP2010527549A (ja) | ネットワーク・ベースおよびホスト・ベース混合型のモビリティ管理における方法 | |
US8705439B2 (en) | Delegation based mobility management | |
US9179318B2 (en) | Delegation based mobility management | |
CN101208931B (zh) | 给与通信节点会话的移动节点提供匿名性 | |
Brian et al. | Security scheme for mobility management in the internet of things | |
Fonsell | Security in IP mobility solutions | |
Krishnan et al. | Secure Proxy ND Support for SEcure Neighbor Discovery (SEND) | |
Krishnan et al. | RFC 6496: Secure Proxy ND Support for SEcure Neighbor Discovery (SEND) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090202 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110915 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110920 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111227 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120126 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150203 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4917596 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |