JP2006074451A - IPv6/IPv4トンネリング方法 - Google Patents

IPv6/IPv4トンネリング方法 Download PDF

Info

Publication number
JP2006074451A
JP2006074451A JP2004255552A JP2004255552A JP2006074451A JP 2006074451 A JP2006074451 A JP 2006074451A JP 2004255552 A JP2004255552 A JP 2004255552A JP 2004255552 A JP2004255552 A JP 2004255552A JP 2006074451 A JP2006074451 A JP 2006074451A
Authority
JP
Japan
Prior art keywords
mobile host
ipv6
ipv4
hash value
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004255552A
Other languages
English (en)
Other versions
JP4475514B2 (ja
Inventor
Hidetoshi Yokota
英俊 横田
Akira Idogami
彰 井戸上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2004255552A priority Critical patent/JP4475514B2/ja
Priority to US11/214,892 priority patent/US7228131B2/en
Publication of JP2006074451A publication Critical patent/JP2006074451A/ja
Application granted granted Critical
Publication of JP4475514B2 publication Critical patent/JP4475514B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/251Translation of Internet protocol [IP] addresses between different IP versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2542Translation of Internet protocol [IP] addresses involving dual-stack hosts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】移動ホストが中継サーバのIPアドレスを事前に知ることなく、かつ中継サーバと鍵情報を事前に共有することなく、中継サーバを経由して相手ホストと通信を行うことができ、かつ権限を有しない移動ホストによる中継サーバの不正利用を確実に排除できるIPv6/IPv4トンネリング方法を提供する。
【解決手段】移動ホストMHおよびそのホームネットワークHNはIPv4/IPv6のいずれにも対応し、ホームネットワークHNには認証サーバRSが収容されている。相手ホストHはIPv6に対応し、IPv6ネットワークに収容されている。IPv6ネットワークにはさらに、IPv4/IPv6対応の複数の中継サーバS1,S2,S3が収容されている。各中継サーバは、移動ホストMHからIPv4ネットワークを介して受信したIPv4パケットをデカプセリングしてIPv6パケットを抽出し、当該IPv6パケットをIPv6ネットワーク経由で相手ホストHへ転送する。
【選択図】図1

Description

本発明は、IPv6/IPv4トンネリング方法に係り、特に、IPv6に対応したホスト同士がIPv6で通信するにあたり、IPv6に対応していない区間ではIPv6パケットをIPv4パケットでカプセル化して転送するIPv6/IPv4トンネリング方法に関する。
IPv6をサポートするOSやソフトウェアが普及し、その利用環境が整いつつあるものの、ネットワークは依然としてIPv4(Internet Protocol Version 4)ベースが主流であるために、IPv6(同Version 6)対応のホスト同士であってもIPv4による通信を余儀なくされることが多い。
これに対して、IPv4ベースのネットワークにおいてIPv6導入を可能にするトンネリング技術として、非特許文献1,2にISATAP(Intra-Site Automatic Tunnel Addressing Protocol)が開示されている。トンネリング技術では、IPv6に対応したホスト同士がIPv6で通信するにあたり、IPv6に対応していない区間ではIPv6パケットをIPv4パケットでカプセル化して転送する。
図3は、トンネリング技術の一例を模式的に示した図である。IPv6ネットワークをホームネットワークHNとする移動ホストがIPv4対応の他のネットワークFNへ移動し、当該IPv4ネットワークFN上でホームネットワークHN上の相手ホストとIPv6で通信を行う場合、移動ホストは、IPv6パケットをIPv4ヘッダでカプセリングしてIPv4パケット化し、これを中継サーバへ送信する。中継サーバは、受信したIPv4パケットをデカプセリングしてIPv6パケットを抽出し、これをホームネットワークHN上の相手端末へ送信する。
F. Templin, et al. "Intra-Site Automatic Tunnel Addressing Protocol(ISATAP)", draft-ietf-ngtrans-isatap-22.txt, IETF, May 2004 B. Carpenter, et al, "Connection of IPv6 Domains via IPv4 Clouds",RFC3056, IETF February 2001
上記した従来のトンネリング技術には、以下のような技術課題があった。
(1)移動ホストは、中継サーバのIPアドレスを事前に知っていなければならなかった。
(2)中継サーバが複数設置されている場合には、最寄りの中継サーバあるいは負荷の軽い中継サーバを選択することが望ましいが、従来技術では最適な中継サーバを選択することができなかった。
(3)中継サーバの利用を特定のユーザに限定して課金管理等を確実に行うためには、移動ホストと中継サーバとは鍵情報を共有しなければならなかった。
本発明の目的は、上記した従来技術の課題を解決し、移動ホストが中継サーバのIPアドレスを事前に知ることなく、かつ中継サーバと鍵情報を事前に共有することなく、中継サーバを経由して相手ホストと通信を行うことができ、かつ権限を有しない移動ホストによる中継サーバの不正利用を確実に排除できるIPv6/IPv4トンネリング方法を提供することにある。
上記した目的を達成するために、本発明は、IPv4ネットワークに接続されたIPv6対応の移動ホストと、IPv4ネットワークおよびIPv6ネットワークに接続されたIPv4/IPv6対応の中継サーバと、IPv6ネットワークに接続されたIPv6対応の相手ホストとを含み、前記移動ホストが相手ホスト宛のIPv6パケットをIPv4パケットでカプセリングしてIPv4ネットワークへ送信し、前記中継サーバが前記IPv4パケットをデカプセリングして前記相手ホストへ送信するIPv6/IPv4トンネリング方法において、IPv4/IPv6ネットワークに接続され、前記IPv6ホストと鍵情報(K1)を共有する認証サーバをさらに含むことを特徴とする。
そして、このようなネットワークにおいて、前記移動ホストが、前記IPv4ネットワーク上でIPv4アドレスを取得する手順と、前記移動ホストが、前記IPv4アドレスを送信元アドレスとする認証要求に自身の識別情報(IDh)を登録して前記認証サーバへ送信する手順と、前記認証サーバが、前記認証要求に応答して第1ランダム値(R1)を生成し、これを前記移動ホストへ送信する手順と、前記移動ホストが、前記第1ランダム値(R1)の受信に応答して、当該第1ランダム値(R1)と自身が所有する鍵情報(K1)とをパラメータとする第1ハッシュ値(h[R1,K1])を算出する手順と、前記移動ホストが、ランダムキー(K2)を生成する手順と、前記移動ホストが、前記第1ハッシュ値(h[R1,K1])およびランダムキー(K2)を認証サーバへ送信する手順と、前記移動ホストが、前記ランダムキー(K2)と鍵情報(K1)とをパラメータとする第2ハッシュ値(h[K2,K1])を算出する手順と、前記認証サーバが、前記第1ランダム値(R1)と自身が所有する鍵情報(K1)とをパラメータとするハッシュ値(h[R1,K1])を前記第1ハッシュ値と比較し、比較結果に基づいて移動ホストを認証する手順と、前記認証サーバが、移動ホストから送信されたランダムキー(K2)と自身が所有する鍵情報(K1)とをパラメータとする第3ハッシュ値(h[K2,K1])を算出する手順と、前記認証サーバが、前記第3ハッシュ値(h[K2,K1])および移動ホストの識別情報(IDh)を中継サーバへ送信する手順と、前記認証サーバが、前記中継サーバのアドレスを移動ホストへ通知する手順と、前記移動ホストが、利用要求に自身の識別情報(IDh)を格納して前記中継サーバへ送信する手順と、前記中継サーバが、第2ランダム値(R2)を生成して移動ホストへ送信する手順と、前記移動ホストが、前記第2ランダム値(R2)の受信に応答して、前記第2ハッシュ値と第2ランダム値とをパラメータとする第4ハッシュ値(h[R2,h[K2,K1]])を算出する手順と、前記移動ホストが、前記第4ハッシュ値(h[R2,h[K2,K1]])を中継サーバへ送信する手順と、前記中継サーバが、前記第4ハッシュ値の受信に応答して、前記第2ランダム値(R2)と前記第3ハッシュ値とをパラメータとするハッシュ値(h[R2,h[K2,K1]])を前記第4ハッシュ値と比較し、比較結果に基づいて移動ホストを認証する手順とを含み、前記中継サーバは、認証された移動ホストから受信したIPv4パケットをデカプセリングしてIPv6パケットを抽出し、これを相手ホストへ送信することを特徴とする。
本発明によれば、以下のような効果が達成される。
(1)移動ホストは、中継サーバのIPアドレスを事前に知らなくても、認証サーバへ認証を要求するだけで最適な中継サーバのIPアドレスを知ることができる。
(2)移動ホストと中継ホストとが認証過程でランダムキーを生成して安全に共有するようにしたので、移動ホストと中継ホストとが予め鍵情報を共有していなくても安全かつ確実な中継が可能になる。
(3)移動ホストを認証する機能を中継サーバに付加したので、権限のない移動ホストによる中継サーバの不正利用を阻止できる。
(4)移動ホストは、認証サーバにより選択された中継サーバ以外の利用が阻止されるので、常に最適な中継サーバを利用できるようになる。
以下、図面を参照して本発明の好ましい実施の形態について詳細に説明する。図1は、本発明の一実施形態に係るIPv6/IPv4トンネリング方法が適用されるネットワーク構成を示した図である。
移動ホストMHおよびそのホームネットワークHNはIPv4/IPv6のいずれにも対応し、当該ホームネットワークHNには、移動ホストMHを認証するための認証サーバRSが収容されている。移動ホストMHと通信する相手ホストHはIPv6に対応し、IPv6ネットワークに収容されている。当該IPv6ネットワークにはさらに、IPv4/IPv6のいずれにも対応した複数の中継サーバS1,S2,S3が収容されている。前記各中継サーバS1,S2,S3は、移動ホストMHからIPv4ネットワークを介して受信したIPv4パケットをデカプセリングしてIPv6パケットを抽出し、当該IPv6パケットをIPv6ネットワーク経由で相手ホストHへ転送する。
ここでは、移動ホストMHが自身のホームネットワークHNからIPv4に対応した移動先ネットワークFNへ移動し、当該移動先ネットワークFN上で相手ホストHといずれかの中継サーバを経由して通信する場合を例にして説明する。なお、本実施形態では移動ホストMHが認証サーバRSのIPアドレスを予め取得しており、移動ホストMHと認証サーバRSとが鍵情報K1を予め共有しているものとする。
図2は、本実施形態の動作シーケンスを示した図であり、ステップS1では、移動ホストMHが移動先ネットワークFN上で、DHCP等の適宜の手法によりIPv4アドレス(IPh)を取得する。ステップS2では、移動ホストMHが、このIPv4アドレス(IPh)を送信元アドレス、認証サーバRSのIPアドレスを宛先アドレスとする認証要求パケットに、移動ホスト自身のユーザ名(IDh)を格納して送信する。認証サーバRSは、前記認証要求パケットを受信すると、ステップS3でランダム値R1を生成する。ステップS4では、前記認証要求に応答するための認証応答パケットに前記ランダム値R1を格納し、これを移動ホストMHへ返信する。
移動ホストMHは、前記認証応答パケットを受信すると、ステップS5において、この認証応答パケットに登録されているランダム値R1と自身が所有する鍵情報K1とをパラメータとして第1ハッシュ値h[R1,K1]を算出すると共にランダムな鍵情報(以下、ランダムキーと表現する)K2を生成し、ステップS6において、認証要求パケットに前記第1ハッシュ値h[R1,K1]およびランダムキーK2を格納して認証サーバRSへ送信する。移動ホストMHはさらに、ステップS7において、前記ランダムキーK2と自身が所有する鍵情報K1とをパラメータとして第2ハッシュ値h[K2,K1]を算出し、これを一時記憶する。
認証サーバRSは、前記認証要求パケットを受信すると、ステップS8において、前記ランダム値R1と自身が所有する鍵情報K1とをパラメータとしてハッシュ値h[R1,K1]を算出し、これが前記認証要求パケットに格納されている第1ハッシュ値と一致するか否かに基づいて移動ホストMHを認証する。この認証に成功すると、認証サーバRSはステップS9において、自身が所有する鍵情報K1と前記認証要求パケットに格納されていたランダムキーK2とをパラメータとして第3ハッシュ値h[K2,K1]を算出する。
認証サーバRSはさらに、ステップS10において、前記移動ホストMHのIPv4アドレス(IPh)に基づいて、複数の中継サーバの中から最寄りの中継サーバあるいは負荷の軽い中継サーバ等を最適な中継サーバとして選択する。ここでは、中継サーバS1が選択されたものとして説明を続ける。ステップS11では、クライアント通知パケットに前記第3ハッシュ値h[K2,K1]および移動ホストMHのユーザ名(IDh)を格納し、これを前記選択された中継サーバS1へ送信する。
中継サーバS1は、前記クライアント通知パケットを受信すると、ステップS12において、前記クライアント通知パケットに格納されているユーザ名(IDh)と前記第3ハッシュ値h[K2,K1]との組み合わせをクライアント情報として蓄積する。ステップS13では、クライアント通知応答が認証サーバRSへ通知される。認証サーバRSは、前記クライアント通知応答パケットを受信すると、ステップS14において、前記中継サーバS1のIPアドレス(IPs1)を認証応答パケットに格納して移動ホストMHへ送信する。移動ホストMHは、前記認証応答パケットを受信すると、ステップS15において、利用要求パケットに自身のIPアドレス(IPh)を格納して中継サーバS1へ送信する。
中継サーバS1は、前記利用要求パケットを受信すると、ステップS16において、当該パケットに格納されているユーザ名IDhを検索キーとして前記クライアント情報を参照し、当該ユーザ名IDhがクライアント情報として既登録であれば、利用応答パケットに新たなランダム値R2を格納して移動ホストMHへ送信する。移動ホストMHは、前記利用応答パケットを受信すると、ステップS17において、当該パケットに格納されているランダム値R2と、前記ステップS7で生成した第2ハッシュ値h[K2,K1]とをパラメータとして第4ハッシュ値h[R2,h[K2,K1]]を算出し、ステップS18において、利用要求メッセージに当該第4ハッシュ値h[R2,h[K2,K1]]を格納して中継サーバS1へ送信する。
中継サーバS1は、前記利用要求メッセージを受信すると、ステップS19において、前記ステップS11で受信した第3ハッシュ値h[K2,K1]と前記ステップS16で送信したランダム値R2とをパラメータとしてハッシュ値h[R2,h[K2,K1]]を算出し、これが前記利用要求メッセージに格納されている第4ハッシュ値と一致するか否かに基づいて移動ホストMHを認証する。認証に成功すれば、ステップS20において、認証に成功した旨の利用応答パケットを移動ホストMHへ送信する。
以上のようにして全ての認証が完了すると、ステップS21では、移動ホストMHがIPv6ネットワーク上の相手ホストH宛のIPv6パケットを、自身のIPv4アドレス(IPh)を送信元アドレス、中継サーバS1のIPv4アドレス(IPs1)を宛先アドレスとするIPv4ヘッダでカプセル化してIPv4パケット化し、これを中継サーバS1へ送信する。中継サーバS1は、受信したIPv4パケットを脱カプセル化してIPv6パケットを抽出し、これをIPv6ネットワーク上へ転送する。
本発明の一実施形態に係るIPv6/IPv4トンネリング方法が適用されるネットワーク構成を示した図である。 本実施形態の動作シーケンスを示した図である。 従来のトンネリング技術の一例を模式的に示した図である。
符号の説明
MH…移動ホスト、HN…ホームネットワーク、RS…認証サーバ、H…相手ホスト、S1,S2,S3…中継サーバ

Claims (2)

  1. IPv4ネットワークに接続されたIPv6対応の移動ホストと、
    前記IPv4ネットワークおよびIPv6ネットワークに接続されたIPv4/IPv6対応の中継サーバと、
    前記IPv6ネットワークに接続されたIPv6対応の相手ホストとを含み、
    前記移動ホストが相手ホスト宛のIPv6パケットをIPv4パケットでカプセリングしてIPv4ネットワークへ送信し、前記中継サーバが前記IPv4パケットをデカプセリングして前記相手ホストへ送信するIPv6/IPv4トンネリング方法において、
    IPv4/IPv6ネットワークに接続され、前記IPv6ホストと鍵情報(K1)を共有する認証サーバをさらに含み、
    前記移動ホストが、前記IPv4ネットワーク上でIPv4アドレスを取得する手順と、
    前記移動ホストが、前記IPv4アドレスを送信元アドレスとする認証要求に自身の識別情報(IDh)を登録して前記認証サーバへ送信する手順と、
    前記認証サーバが、前記認証要求に応答して第1ランダム値(R1)を生成し、これを前記移動ホストへ送信する手順と、
    前記移動ホストが、前記第1ランダム値(R1)の受信に応答して、当該第1ランダム値(R1)と自身が所有する鍵情報(K1)とをパラメータとする第1ハッシュ値(h[R1,K1])を算出する手順と、
    前記移動ホストが、ランダムキー(K2)を生成する手順と、
    前記移動ホストが、前記第1ハッシュ値(h[R1,K1])およびランダムキー(K2)を認証サーバへ送信する手順と、
    前記移動ホストが、前記ランダムキー(K2)と鍵情報(K1)とをパラメータとする第2ハッシュ値(h[K2,K1])を算出する手順と、
    前記認証サーバが、前記第1ランダム値(R1)と自身が所有する鍵情報(K1)とをパラメータとするハッシュ値(h[R1,K1])を前記第1ハッシュ値と比較し、比較結果に基づいて移動ホストを認証する手順と、
    前記認証サーバが、移動ホストから送信されたランダムキー(K2)と自身が所有する鍵情報(K1)とをパラメータとする第3ハッシュ値(h[K2,K1])を算出する手順と、
    前記認証サーバが、前記第3ハッシュ値(h[K2,K1])および移動ホストの識別情報(IDh)を中継サーバへ送信する手順と、
    前記認証サーバが、前記中継サーバのアドレスを移動ホストへ通知する手順と、
    前記移動ホストが、利用要求に自身の識別情報(IDh)を格納して前記中継サーバへ送信する手順と、
    前記中継サーバが、第2ランダム値(R2)を生成して移動ホストへ送信する手順と、
    前記移動ホストが、前記第2ランダム値(R2)の受信に応答して、前記第2ハッシュ値と第2ランダム値とをパラメータとする第4ハッシュ値(h[R2,h[K2,K1])を算出する手順と、
    前記移動ホストが、前記第4ハッシュ値(h[R2,h[K2,K1]])を中継サーバへ送信する手順と、
    前記中継サーバが、前記第4ハッシュ値の受信に応答して、前記第2ランダム値(R2)と前記第3ハッシュ値とをパラメータとするハッシュ値(h[R2,h[K2,K1]])を前記第4ハッシュ値と比較し、比較結果に基づいて移動ホストを認証する手順とを含み、
    前記中継サーバは、認証された移動ホストから受信したIPv4パケットをデカプセリングしてIPv6パケットを抽出し、これを相手ホストへ送信することを特徴とするIPv6/IPv4トンネリング方法。
  2. 前記中継サーバを複数備え、
    前記認証サーバが、移動ホストのIPv4アドレスに基づいて中継サーバを選択する手順をさらに含むことを特徴とする請求項1に記載のIPv6/IPv4トンネリング方法。
JP2004255552A 2004-09-02 2004-09-02 IPv6/IPv4トンネリング方法 Expired - Fee Related JP4475514B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004255552A JP4475514B2 (ja) 2004-09-02 2004-09-02 IPv6/IPv4トンネリング方法
US11/214,892 US7228131B2 (en) 2004-09-02 2005-08-31 IPv6/IPv4 tunneling method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004255552A JP4475514B2 (ja) 2004-09-02 2004-09-02 IPv6/IPv4トンネリング方法

Publications (2)

Publication Number Publication Date
JP2006074451A true JP2006074451A (ja) 2006-03-16
JP4475514B2 JP4475514B2 (ja) 2010-06-09

Family

ID=35944054

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004255552A Expired - Fee Related JP4475514B2 (ja) 2004-09-02 2004-09-02 IPv6/IPv4トンネリング方法

Country Status (2)

Country Link
US (1) US7228131B2 (ja)
JP (1) JP4475514B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008017343A (ja) * 2006-07-07 2008-01-24 Nippon Telegr & Teleph Corp <Ntt> 通信システムおよび通信方法
JP2017077576A (ja) * 2015-10-21 2017-04-27 川崎重工業株式会社 摩擦撹拌点接合装置及び摩擦撹拌点接合方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100505684C (zh) * 2005-03-29 2009-06-24 国际商业机器公司 网络系统,流量均衡方法,网络监视设备和主机
US8230221B2 (en) * 2005-08-15 2012-07-24 Telefonaktiebolaget L M Ericsson (Publ) Routing advertisement authentication in fast router discovery
CN1901449B (zh) * 2006-07-19 2010-05-12 华为技术有限公司 一种网络接入的方法和网络通信系统
KR100864158B1 (ko) * 2007-01-29 2008-10-16 주식회사 케이티 휴대 인터넷 망에서 임시 주소 생성/할당 방법 및 그를이용한 무선 자원 할당 방법
US8875237B2 (en) * 2007-10-31 2014-10-28 Microsoft Corporation Private network access using IPv6 tunneling
US20120042098A1 (en) * 2009-04-09 2012-02-16 Nokia Corporation Method and Apparatus for Implementing Address Privacy in Communications Networks
CN102035815B (zh) * 2009-09-29 2013-04-24 华为技术有限公司 数据获取方法、接入节点和系统
CN102801685A (zh) * 2011-05-23 2012-11-28 中兴通讯股份有限公司 一种Web认证方法及系统
US8644620B1 (en) * 2011-06-21 2014-02-04 Google Inc. Processing of matching regions in a stream of screen images

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040088385A1 (en) * 2002-11-01 2004-05-06 Hexago Inc. Method and apparatus for connecting IPV4 devices through an IPV6 network using a tunnel setup protocol
EP1579650B1 (en) * 2002-11-27 2007-08-15 Research In Motion Limited Data transfer from a host server via a tunnel server to a wireless device, and associating a temporary ipv6 address with a temporary ipv4 address for communicating in an ipv4 wireless network with the device
US6865184B2 (en) * 2003-03-10 2005-03-08 Cisco Technology, Inc. Arrangement for traversing an IPv4 network by IPv6 mobile nodes
US7710964B2 (en) * 2004-06-22 2010-05-04 Nokia Corporation Discovering a network element in a communication system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008017343A (ja) * 2006-07-07 2008-01-24 Nippon Telegr & Teleph Corp <Ntt> 通信システムおよび通信方法
JP4608466B2 (ja) * 2006-07-07 2011-01-12 日本電信電話株式会社 通信システムおよび通信方法
JP2017077576A (ja) * 2015-10-21 2017-04-27 川崎重工業株式会社 摩擦撹拌点接合装置及び摩擦撹拌点接合方法

Also Published As

Publication number Publication date
JP4475514B2 (ja) 2010-06-09
US7228131B2 (en) 2007-06-05
US20060046713A1 (en) 2006-03-02

Similar Documents

Publication Publication Date Title
CN110800331B (zh) 网络验证方法、相关设备及系统
US7729366B2 (en) Method, apparatus and system for network mobility of a mobile communication device
US9197615B2 (en) Method and system for providing access-specific key
JP5050849B2 (ja) リモートアクセスシステム及びそのipアドレス割当方法
US7228131B2 (en) IPv6/IPv4 tunneling method
JP4291272B2 (ja) ホームエージェントと共に移動ノードのホームアドレスを登録する方法
US20040205211A1 (en) Server, terminal control device and terminal authentication method
US8218484B2 (en) Methods and apparatus for sending data packets to and from mobile nodes in a data network
JP2008537398A (ja) モバイルインターネットプロトコル鍵配布のためのジェネリック認証アーキテクチャの利用
US20070022476A1 (en) System and method for optimizing tunnel authentication procedure over a 3G-WLAN interworking system
JP2008532114A (ja) 無線通信システム内の最適なデータ転送のための方法及び装置
US20100017601A1 (en) Method and Server for Providing a Mobility Key
JP5044690B2 (ja) Ipモビリティシステムのための動的な外部エージェント−ホーム・エージェント・セキュリティ・アソシエーション割当て
US20070283149A1 (en) Home address auto-configuration during use of a mobile protocol authentication option protocol
EP2456156B1 (en) Attachment method and system with identifier and location splitting in next generation network
KR101359600B1 (ko) 로컬 도메인 네임을 취득하기 위한 방법, 장치 및 시스템
US8805329B2 (en) Method and system for assigning home agent
Cheshire et al. Understanding apple's back to my mac (BTMM) service
JP4586721B2 (ja) 通信中にアドレス変更が可能な通信装置、システム及び通信方法
US8621198B2 (en) Simplified protocol for carrying authentication for network access
KR101588646B1 (ko) 무선통신시스템의 인증 방법 및 시스템
WO2019076025A1 (zh) 一种加密数据流的识别方法、设备、存储介质及系统
JP4371249B1 (ja) 通信システム、サーバ装置、情報通知方法、プログラム
Wakikawa et al. Understanding Apple’s Back to My Mac (BTMM) Service

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070829

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100303

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100304

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130319

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160319

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees