KR100848541B1 - 이동 아이피 버전 6에서 재전송 공격을 방지하기 위한 방법 - Google Patents
이동 아이피 버전 6에서 재전송 공격을 방지하기 위한 방법 Download PDFInfo
- Publication number
- KR100848541B1 KR100848541B1 KR1020050040343A KR20050040343A KR100848541B1 KR 100848541 B1 KR100848541 B1 KR 100848541B1 KR 1020050040343 A KR1020050040343 A KR 1020050040343A KR 20050040343 A KR20050040343 A KR 20050040343A KR 100848541 B1 KR100848541 B1 KR 100848541B1
- Authority
- KR
- South Korea
- Prior art keywords
- binding
- address
- care
- mobile host
- entry
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 49
- 238000004891 communication Methods 0.000 claims description 12
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 3
- 102000010029 Homer Scaffolding Proteins Human genes 0.000 description 1
- 108010077223 Homer Scaffolding Proteins Proteins 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/14—Mobility data transfer between corresponding nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
상기 홈주소에 해당하는 바인딩 엔트리가 존재하면, 상기 상대 노드는 해당 바인딩 엔트리의 의탁 주소가 상기 CoA1과 동일한지 확인한다. 이후, 상기 공격자의 바인딩 갱신 요청에 포함된 홈주소 및 CoA1과 동일한 바인딩 엔트리가 존재하면, 상기 상대 노드는 상기 바인딩 엔트리의 사용 판단 필드(609)의 값이 1인지 확인한다(309).
만일, 상기 바인딩 갱신 요청에 포함된 홈주소 및 의탁 주소와 동일한 홈주소와 의탁 주소를 갖는 바인딩 엔트리가 존재하지 않으면, 상기 상대노드는 517단계로 진행하여 상기 바인딩 갱신 요청에 포함된 홈주소와 의탁주소에 따라 새로운 바인딩 엔트리를 생성한다.
Claims (20)
- 이동 IPv6 환경 하에서 재전송 공격(replay attack)을 방지하기 위한 상대 노드의 동작 방법에 있어서,이동 호스트의 바인딩 유효시간(Binding life time)이 0이고, 상기 이동 호스트의 바인딩 관리 키 생성을 위해 사용한 난수(nonce)가 사용가능한 경우, 상기 이동 호스트의 바인딩 엔트리(Binding entry)가 사용되었음을 나타내도록 상기 바인딩 엔트리의 사용 판단(Used)필드를 설정하는 과정과,바인딩 갱신 요청 신호가 수신되는 경우, 바인딩 캐시(Binding Cache)에 포함된 바인딩 엔트리들 중 상기 바인딩 갱신 요청 신호에 포함된 홈주소(Home Address) 및 의탁주소(Care of Address)와 동일한 홈주소와 의탁 주소를 포함하는 바인딩 엔트리를 검색하는 과정과,상기 동일한 홈주소와 의탁 주소를 포함하는 바인딩 엔트리가 존재할 경우, 상기 바인딩 엔트리의 사용 판단 필드를 확인하는 과정과,상기 사용 판단 필드의 설정 값에 따라 바인딩 엔트리가 이전에 사용된 경우, 상기 이동 호스트로 인증 지시 메시지를 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 1항에 있어서,상기 동일한 홈주소와 의탁 주소를 포함하는 바인딩 엔트리가 존재하지 않는 경우, 상기 바인딩 갱신 요청 신호에 따른 바인딩 엔트리를 생성하는 과정을 더 포함하는 것을 특징으로 하는 방법.
- 제 1항에 있어서,상기 사용 판단 필드의 설정 값에 따라 바인딩 엔트리가 이전에 사용되지 않은 경우, 상기 바인딩 갱신 요청 신호에 따른 바인딩 엔트리를 생성하는 과정을 더 포함하는 것을 특징으로 하는 방법.
- 제 1항에 있어서,상기 사용 판단(Used)필드는, 상기 사용 판단 필드를 포함하는 바인딩 엔트리에서 홈주소와 의탁주소가 사용되었는지를 나타내는 필드인 것을 특징으로 하는 방법.
- 제 1항에 있어서,상기 인증 지시 메시지는, 재전송 공격 가능성이 있으므로 새로이 인증을 시작할 것을 지시하는 상태(Status)필드를 포함하는 것을 특징으로 하는 방법.
- 제 5항에 있어서,상기 상태 필드는, 상기 재전송 공격 가능성에 대한 정보를 포함하는 것을 특징으로 하는 방법.
- 삭제
- 이동 IPv6 환경 하에서 재전송 공격을 방지하기 위한 방법에 있어서,이동 호스트는 핸드 오프하여 생성한 의탁 주소(Care of Address)를 상대 노드(Correspondent Node)에게 전송하는 과정과,상기 상대 노드는 상기 이동 호스트로부터 제공받은 상기 의탁 주소를 이용하여 바인딩 엔트리(Binding Entry)를 생성하는 과정과,상기 상대노드는 바인딩(Binding) 요청 신호가 수신되면 바인딩 캐시(Binding Cache)에 포함된 바인딩 엔트리(Binding Entry)들 중 상기 바인딩 갱신 요청 신호에 포함된 홈주소(Home Address) 및 의탁주소와 동일한 홈주소와 의탁주소를 포함하는 바인딩 엔트리가 존재하는지 확인하는 과정과,상기 동일한 홈주소와 의탁주소를 포함하는 바인딩 엔트리가 존재할 경우, 상기 상대 노드는 상기 바인딩 엔트리의 사용 판단 필드값을 확인하는 과정과,상기 사용 판단 필드의 설정 값에 따라 바인딩 엔트리가 이전에 사용된 경우, 상기 상대 노드는 상기 이동 호스트로 인증 지시 메시지를 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 8항에 있어서,상기 동일한 홈주소와 의탁주소를 포함하는 바인딩 엔트리가 존재하지 않는 경우, 상기 상대노드는 상기 바인딩 갱신 요청에 포함된 홈주소와 의탁주소에 따라 바인딩 엔트리를 생성하는 과정을 더 포함하는 것을 특징으로 하는 방법.
- 제 8항에 있어서,상기 사용 판단(Used)필드는, 상기 사용 판단 필드를 포함하는 바인딩 엔트리에서 홈주소와 의탁주소가 사용되었는지를 확인하는 필드인 것을 특징으로 하는 방법.
- 제 8항에 있어서,상기 인증 지시 메시지는, 재전송 공격 가능성이 있으므로 새로이 인증을 시작할 것을 지시하는 상태(Status)필드를 포함하는 것을 특징으로 하는 방법.
- 제 11항에 있어서,상기 상태 필드는, 상기 재전송 공격 가능성에 대한 정보를 포함하는 것을 특징으로 하는 방법.
- 이동 인터넷 통신 시스템에서 재전송 공격(replay attack)을 방지하기 위한 상대 노드의 동작 방법에 있어서,이동 호스트의 바인딩 유효시간(Binding life time)이 0이고, 상기 이동 호스트의 바인딩 관리 키 생성을 위해 사용한 난수(nonce)가 사용가능한 경우, 상기 이동 호스트의 바인딩 엔트리(Binding entry)가 사용되었음을 나타내도록 상기 바인딩 엔트리의 사용 판단(Used)필드를 설정하는 과정과,바인딩 갱신 요청 신호가 수신되는 경우, 바인딩 캐시(Binding Cache)에 포함된 바인딩 엔트리들 중 상기 바인딩 갱신 요청 신호에 포함된 홈주소(Home Address) 및 의탁주소(Care of Address)와 동일한 홈주소와 의탁 주소를 포함하는 바인딩 엔트리를 검색하는 과정과,상기 동일한 홈주소와 의탁 주소를 포함하는 바인딩 엔트리가 존재할 경우, 상기 바인딩 엔트리의 사용 판단 필드를 확인하는 과정과,상기 사용 판단 필드의 설정 값에 따라 바인딩 엔트리가 이전에 사용된 경우, 상기 이동 호스트로 인증 지시 메시지를 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 13항에 있어서,상기 동일한 홈주소와 의탁 주소를 포함하는 바인딩 엔트리가 존재하지 않는 경우, 상기 바인딩 갱신 요청 신호에 따른 바인딩 엔트리를 생성하는 과정을 더 포함하는 것을 특징으로 하는 방법.
- 제 13항에 있어서,상기 사용 판단 필드의 설정 값에 따라 바인딩 엔트리가 이전에 사용되지 않은 경우, 상기 바인딩 갱신 요청 신호에 따른 바인딩 엔트리를 생성하는 과정을 더 포함하는 것을 특징으로 하는 방법.
- 제 13항에 있어서,상기 인증 지시 메시지는, 재전송 공격 가능성이 있으므로 새로이 인증을 시작할 것을 지시하는 상태(Status)필드를 포함하는 것을 특징으로 하는 방법.
- 삭제
- 이동 인터넷 시스템에서 재전송 공격을 방지하기 위한 방법에 있어서,이동 호스트는 핸드 오프하여 생성한 의탁 주소(Care of Address)를 상대 노드(Correspondent Node)에게 전송하는 과정과,상기 상대 노드는 상기 이동 호스트로부터 제공받은 상기 의탁 주소를 이용하여 바인딩 엔트리(Binding Entry)를 생성하는 과정과,상기 상대노드는 바인딩(Binding) 요청 신호가 수신되면 바인딩 캐시(Binding Cache)에 포함된 바인딩 엔트리(Binding Entry)들 중 상기 바인딩 갱신 요청 신호에 포함된 홈주소(Home Address) 및 의탁주소와 동일한 홈주소와 의탁주소를 포함하는 바인딩 엔트리가 존재하는지 확인하는 과정과,상기 동일한 홈주소와 의탁주소를 포함하는 바인딩 엔트리가 존재할 경우, 상기 상대 노드는 상기 바인딩 엔트리의 사용 판단 필드값을 확인하는 과정과,상기 사용 판단 필드의 설정 값에 따라 바인딩 엔트리가 이전에 사용된 경우, 상기 상대 노드는 상기 이동 호스트로 인증 지시 메시지를 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 18항에 있어서,상기 사용 판단(Used)필드는, 상기 사용 판단 필드를 포함하는 바인딩 엔트리에서 홈주소와 의탁주소가 사용되었는지를 확인하는 필드인 것을 특징으로 하는 방법.
- 제 18항에 있어서,상기 인증 지시 메시지는, 재전송 공격 가능성이 있으므로 새로이 인증을 시작할 것을 지시하는 상태 필드를 포함하는 것을 특징으로 하는 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050040343A KR100848541B1 (ko) | 2005-05-13 | 2005-05-13 | 이동 아이피 버전 6에서 재전송 공격을 방지하기 위한 방법 |
US11/433,680 US7764949B2 (en) | 2005-05-13 | 2006-05-12 | Method of preventing replay attack in mobile IPv6 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050040343A KR100848541B1 (ko) | 2005-05-13 | 2005-05-13 | 이동 아이피 버전 6에서 재전송 공격을 방지하기 위한 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060117798A KR20060117798A (ko) | 2006-11-17 |
KR100848541B1 true KR100848541B1 (ko) | 2008-07-25 |
Family
ID=37420709
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050040343A KR100848541B1 (ko) | 2005-05-13 | 2005-05-13 | 이동 아이피 버전 6에서 재전송 공격을 방지하기 위한 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7764949B2 (ko) |
KR (1) | KR100848541B1 (ko) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8145908B1 (en) * | 2004-10-29 | 2012-03-27 | Akamai Technologies, Inc. | Web content defacement protection system |
EP2074800A1 (en) * | 2006-10-20 | 2009-07-01 | Panasonic Corporation | Methods in mixed network- and host-based mobility management |
US7937747B2 (en) * | 2007-03-27 | 2011-05-03 | Panasonic Corporation | Privacy protection for mobile internet protocol sessions |
KR100917601B1 (ko) * | 2007-07-03 | 2009-09-17 | 한국전자통신연구원 | 인증 재전송 공격 방지 방법 및 인증 시스템 |
US8392709B1 (en) | 2009-04-28 | 2013-03-05 | Adobe Systems Incorporated | System and method for a single request—single response protocol with mutual replay attack protection |
KR101048510B1 (ko) * | 2009-05-06 | 2011-07-11 | 부산대학교 산학협력단 | 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치 |
US8509244B2 (en) * | 2009-08-14 | 2013-08-13 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for providing host node awareness for multiple NAT64 environments |
US8509185B2 (en) * | 2010-02-26 | 2013-08-13 | Telefonaktiebolaget Lm Ericsson | Enabling IPV6 mobility with NAT64 |
US8504722B2 (en) | 2010-06-14 | 2013-08-06 | Telefonaktiebolaget Lm Ericsson | Enhancing DS-lite with private IPV4 reachability |
US9171162B2 (en) | 2011-03-29 | 2015-10-27 | Microsoft Technology Licensing, Llc | Random file request for software attestation |
CN103179460B (zh) * | 2013-03-05 | 2016-06-01 | 福建凯米网络科技有限公司 | 移动终端对数字视听终端绑定方法、绑定控制方法及系统 |
US9191209B2 (en) | 2013-06-25 | 2015-11-17 | Google Inc. | Efficient communication for devices of a home network |
US9531704B2 (en) | 2013-06-25 | 2016-12-27 | Google Inc. | Efficient network layer for IPv6 protocol |
SG11201608959RA (en) * | 2014-04-26 | 2016-12-29 | Huawei Tech Co Ltd | Communication establishment method, device, and system |
CN110161873B (zh) * | 2019-06-12 | 2022-11-18 | 东屋世安物联科技(江苏)股份有限公司 | 一种智能家居传感器低功耗数据安全传输的方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010022410A (ko) * | 1997-08-01 | 2001-03-15 | 밀러 럿셀 비 | 무선통신에서의 재사용 침입 방지 시스템 및 방법 |
KR20030018266A (ko) * | 2001-08-27 | 2003-03-06 | 한국전자통신연구원 | 이동 아이피 망에서 챌린지를 이용한 메시지 재사용에의한 공격방지 방법 |
KR20030038915A (ko) * | 2001-11-07 | 2003-05-17 | 삼성전자주식회사 | 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법 |
US20040236937A1 (en) | 2003-05-20 | 2004-11-25 | Nokia Corporation | Providing privacy to nodes using mobile IPv6 with route optimization |
US20050079869A1 (en) | 2003-10-13 | 2005-04-14 | Nortel Networks Limited | Mobile node authentication |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5148479A (en) * | 1991-03-20 | 1992-09-15 | International Business Machines Corp. | Authentication protocols in communication networks |
JP3641128B2 (ja) * | 1998-02-20 | 2005-04-20 | 株式会社東芝 | 移動計算機装置、移動計算機管理装置、移動計算機管理方法及び通信制御方法 |
US6769000B1 (en) * | 1999-09-08 | 2004-07-27 | Nortel Networks Limited | Unified directory services architecture for an IP mobility architecture framework |
US6353891B1 (en) * | 2000-03-20 | 2002-03-05 | 3Com Corporation | Control channel security for realm specific internet protocol |
US6992995B2 (en) * | 2000-04-17 | 2006-01-31 | Telcordia Technologies, Inc. | Telecommunication enhanced mobile IP architecture for intra-domain mobility |
US6954790B2 (en) * | 2000-12-05 | 2005-10-11 | Interactive People Unplugged Ab | Network-based mobile workgroup system |
US7116668B2 (en) * | 2001-10-09 | 2006-10-03 | Telefunaktiebolaget Lm Ericsson (Publ) | Method for time stamp-based replay protection and PDSN synchronization at a PCF |
US7561553B2 (en) * | 2002-02-27 | 2009-07-14 | Motorola, Inc. | Method and apparatus for providing IP mobility for mobile networks and detachable mobile network nodes |
JP4291272B2 (ja) * | 2002-06-28 | 2009-07-08 | ノキア コーポレイション | ホームエージェントと共に移動ノードのホームアドレスを登録する方法 |
AU2003240171A1 (en) * | 2002-07-15 | 2004-02-02 | Nokia Corporation | An ipv6 address ownership authentification based on zero-knowledge identification protocols or based on one time password |
US6865184B2 (en) * | 2003-03-10 | 2005-03-08 | Cisco Technology, Inc. | Arrangement for traversing an IPv4 network by IPv6 mobile nodes |
US7545766B1 (en) * | 2003-05-16 | 2009-06-09 | Nortel Networks Limited | Method for mobile node-foreign agent challenge optimization |
-
2005
- 2005-05-13 KR KR1020050040343A patent/KR100848541B1/ko not_active IP Right Cessation
-
2006
- 2006-05-12 US US11/433,680 patent/US7764949B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010022410A (ko) * | 1997-08-01 | 2001-03-15 | 밀러 럿셀 비 | 무선통신에서의 재사용 침입 방지 시스템 및 방법 |
KR20030018266A (ko) * | 2001-08-27 | 2003-03-06 | 한국전자통신연구원 | 이동 아이피 망에서 챌린지를 이용한 메시지 재사용에의한 공격방지 방법 |
KR20030038915A (ko) * | 2001-11-07 | 2003-05-17 | 삼성전자주식회사 | 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법 |
US20040236937A1 (en) | 2003-05-20 | 2004-11-25 | Nokia Corporation | Providing privacy to nodes using mobile IPv6 with route optimization |
US20050079869A1 (en) | 2003-10-13 | 2005-04-14 | Nortel Networks Limited | Mobile node authentication |
Also Published As
Publication number | Publication date |
---|---|
US20060259969A1 (en) | 2006-11-16 |
KR20060117798A (ko) | 2006-11-17 |
US7764949B2 (en) | 2010-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7764949B2 (en) | Method of preventing replay attack in mobile IPv6 | |
AU2010200993B2 (en) | Methods and apparatus for the utilization of core based nodes for state transfer | |
CN101656668B (zh) | 使用基于核心的节点进行状态传输的方法和装置 | |
US7656840B2 (en) | Method of reducing denial-of-service attacks and a system as well as an access router therefor | |
US8413243B2 (en) | Method and apparatus for use in a communications network | |
EP1841260A2 (en) | Wireless terminal and authentication device | |
US8224327B2 (en) | Method and system for handoff of mobile node in mobile communication system supporting proxy mobile internet protocol | |
US7130286B2 (en) | System and method for resource authorizations during handovers | |
US20030220107A1 (en) | Key updates in a mobile wireless system | |
JP2002520708A (ja) | テレコミュニケーションネットワークにおける認証 | |
US20100208706A1 (en) | Network node and mobile terminal | |
US8151325B1 (en) | Optimizing device authentication by discovering internet protocol version authorizations | |
US20120284788A1 (en) | Methods and Apparatus for Sending Data Packets to and from Mobile Nodes in a Data Network | |
CN101138265A (zh) | 用于发现和选择归属代理的方法、移动台、系统、网络实体和计算机程序产品 | |
US7460504B2 (en) | Base station methods and apparatus for establishing connections | |
US20090239534A1 (en) | Apparatus and a system for registering profile information of a terminal | |
CN1726727A (zh) | 用于执行从wlan到蜂窝网的技术间切换的方法和设备 | |
JPWO2008087999A1 (ja) | 通信方法、通信システム、移動通信装置及び相手先通信装置 | |
KR101588646B1 (ko) | 무선통신시스템의 인증 방법 및 시스템 | |
KR100519915B1 (ko) | 동기식 이동 통신망에서의 패킷 데이터 서빙 노드간의핸드오프 방법 | |
US20090185525A1 (en) | Network system, data transmitting/receiving method and data transmission/reception program | |
Brian et al. | Security scheme for mobility management in the internet of things | |
US20080240041A1 (en) | Method and system of reducing handover time in mobile IP network | |
KR20060117808A (ko) | 모바일 인터넷 프로토콜 기반의 네트워크에서 반사 공격방지 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20050513 |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20070402 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20050513 Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20080312 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20080718 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20080721 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20080722 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20110629 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20120628 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20130627 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20130627 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20140627 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20140627 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20150629 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20150629 Start annual number: 8 End annual number: 8 |
|
FPAY | Annual fee payment |
Payment date: 20160629 Year of fee payment: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20160629 Start annual number: 9 End annual number: 9 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20180501 |