JP2006514815A - 私設ネットワークとローミング移動端末との間の通信 - Google Patents
私設ネットワークとローミング移動端末との間の通信 Download PDFInfo
- Publication number
- JP2006514815A JP2006514815A JP2005518696A JP2005518696A JP2006514815A JP 2006514815 A JP2006514815 A JP 2006514815A JP 2005518696 A JP2005518696 A JP 2005518696A JP 2005518696 A JP2005518696 A JP 2005518696A JP 2006514815 A JP2006514815 A JP 2006514815A
- Authority
- JP
- Japan
- Prior art keywords
- address
- mobile terminal
- gateway
- new
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006854 communication Effects 0.000 title claims abstract description 49
- 238000004891 communication Methods 0.000 title claims abstract description 48
- 230000011664 signaling Effects 0.000 claims abstract description 28
- 238000012790 confirmation Methods 0.000 claims abstract description 12
- 230000004044 response Effects 0.000 claims abstract description 10
- 238000000034 method Methods 0.000 claims description 16
- 238000012545 processing Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000005641 tunneling Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000007812 deficiency Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0019—Control or signalling for completing the hand-off for data sessions of end-to-end connection adapted for mobile IP [MIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
が、このことが、いかなる法人(企業ネットワーク使用者、および、移動体使用者、または、たまにローミングする使用者)に対しても新規なセキュリティ上の不備を生じてはならない。モバイルIP対応可能な装置は、移動体使用者に対して、あたかも移動体使用者が物理的に当該企業ネットワーク内に位置するかのような、同一水準のセキュリティを提供しなければならない。一方、モバイルIP群は、企業セキュリティ基幹設備(ファイヤウォール)により適切に保護されねばならず、且つ、モバイルIPセキュリティメカニズムは、全世界的なセキュリティメカニズムと干渉してはならない。
・全ての着信IPパケットは暗号化され、任意で(推奨されるが)認証される。
・あるアウトバウンドSAにより定義されたトンネルにまさに送信されようとするパケットは、該SA(例えば、パケットの発信元および宛先アドレスは、SAの発信元および宛先アドレスと合致する)を付されて送付されるべきものである。この検査は、アウトバウンドSAセレクタチェックと称される。
1. MIPトンネル中のIPsecトンネル
この系の提案により、VPNゲートウェイと移動ノードのホームアドレスとの間にIPsecトンネルが確立される。
ければならない。また、MIPプロキシは、VPNゲートウェイと交信する。それにより、対向ノードからMNへの通常のパケットは壮大な処理を受ける。パケットは、HAによりMIPプロキシへMIPカプセル化される。その後、MIPプロキシは、カプセル化された通常のパケットをカプセル開放し、暗号化を実施するためにVPNゲートウェイにそのパケットを提供する。VPNゲートウェイは、暗号化したパケットをMIPプロキシに対して返送し、MIPプロキシは、MIPを新たなMIPパケット中に再度カプセル化する。
2. IPsecトンネル中のMIPトンネル
この系の提案により、IPsecトンネルは、VPNゲートウェイと移動ノード気付アドレスとの間に確立される。
。VPNゲートウェイ2と移動ノード4との間のIPsecトンネルに関しては、トンネル命令とは、移動ノード気付アドレスを終点として使用するIPsecトンネル中のMIPトンネルの命令である。
ートウェイのアドレスを有する移動ノード4におけるキュリティアソシエーションと、発信元アドレスとしてのワイルドカードおよび宛先アドレスとしてのVPNゲートウェイ2を有するVPNゲートウェイ2におけるセキュリティアソシエーションとを備える。初期のインバウンドIPsecトンネルは、発信元アドレスとしてVPNゲートウェイ2のアドレスおよび宛先アドレスとして移動ノードの現行気付アドレスを有する移動ノード4におけるセキュリティアソシエーションと、発信元としてVPNゲートウェイのアドレスおよび宛先アドレスとして移動ノード4の気付アドレスを有するVPNゲートウェイ2におけるセキュリティアソシエーションとを備える。
ネル23のためのセキュリティアソシエーションを、宛先アドレスとして移動ノード4の新気付アドレスを有する新IPsecトンネル26へと更新する。この更新は、任意のパケット、特に登録確認が移動ノード4に送信される前に実行される。本発明の好ましい実施態様において、ホームエージェント5からVPNゲートウェイ2へのSIUメッセージは、移動ノード4に対する登録確認を備える。
Claims (8)
- 私設ネットワーク(1)とローミング移動端末(4)との間の通信の方法であって、私設ネットワーク(1)はローミング移動端末(4)のためのホームエージェント(5)と、前記通信が通過し、且つ、私設ネットワーク(1)のための機密保護を提供するゲートウェイ(2,3)とを備え、前記通信のプロトコルは、インバウンド通信のための移動端末(4)とゲートウェイ(2,3)との間のセキュリティアソシエーション、およびアウトバウンド通信のための別のセキュリティアソシエーションを夫々備えるセキュリティアソシエーションバンドルを備え、該方法は、
移動端末(4)のIPアドレス(MN気付アドレス)を新IPアドレス(MN新気付アドレス)へと変更させる通信のハンドオーバーに応答して、前記移動端末は、宛先として前記新IPアドレス(MN新気付アドレス)を付されて該端末に送信されたパケットを受信できるように、ゲートウェイ(2,3)からの該端末のインバウンドセキュリティアソシエーションを更新し、
移動端末(4)は、宛先としてホームエージェント(5)が付された第1のシグナリングメッセージを、セキュリティを有するトンネル20´にてゲートウェイ(2,3)に対して送信し、前記第1のシグナリングメッセージは、セキュリティを有する形式である前記新IPアドレス(MN新気付アドレス)をホームエージェント(5)に対して示し、
移動端末(4)からのゲートウェイ(2,3)のインバウンドセキュリティアソシエーションは、第1のシグナリングメッセージを同メッセージの発信元アドレスを確認することなく承認し、
ゲートウェイ(2,3)は第1のシグナリングメッセージを私設ネットワーク(1)内でホームエージェント(5)に転送し、
ホームエージェント(5)は、第1のシグナリングメッセージの有効性を確認し、同メッセージが有効である場合は、同メッセージのアドレスデータを更新し、前記新アドレス(MN新気付アドレス)を示す第2のシグナリングメッセージをゲートウェイ(2,3)に送信し、
ゲートウェイ(2,3)は、示された新アドレス(MN新気付アドレス)に応答して、移動端末(4)とのアウトバウンドセキュリティアソシエーションを更新する方法。 - 移動ノード(4)とゲートウェイ(2,3)との間の通信は、IPsecプロトコル仕様に従う請求項1に記載の方法。
- ゲートウェイ(2,3)と移動端末(4)との間の通信は、トンネルモードにて使用されるカプセル化セキュリティペイロードプロトコルに従う請求項2に記載の方法。
- 移動端末(4)のための登録確認は、第2のシグナリングメッセージ中に含まれる請求項1乃至3のいずれか一項に記載の方法。
- 移動端末のIPアドレス(MN気付アドレス)を新IPアドレス(MN新気付アドレス)に変更させる通信のハンドオーバーに応答して、移動端末が、宛先として前記新IPアドレス(MN新気付アドレス)を付されて送信されたパケットを受信できるように、ゲートウェイ(2,3)からの移動端末(4)のインバウンドセキュリティアソシエーションを更新し、宛先としてホームエージェント(5)を付された第1のシグナリングメッセージを、セキュリティを有するトンネル(20´)を介して前記ゲートウェイに対して送付するための手段を備え、
前記第1のシグナリングメッセージは、前記新IPアドレス(MN新気付アドレス)はセキュリティを有する形式であることをホームエージェント(5)に対して示す、請求項1乃至4のいずれか一項に記載の方法による通信に使用するための移動端末。 - 移動端末(4)のIPアドレス(MN気付アドレス)を新IPアドレス(MN新気付アドレス)に変更させる通信のハンドオーバーに応答して、移動端末(4)のゲートウェイ(2,3)へのアウトバウンドセキュリティアソシエーションを更新し、移動端末(4)が発信元アドレスとして前記新IPアドレス(MN新気付アドレス)を付されたパケットをゲートウェイ(2,3)に送信できるようにするための手段を備える請求項1乃至5のいずれか一項に記載の方法による通信に使用されるための移動端末。
- 移動端末からのセキュリティを有するトンネル(20´)にて受信された、宛先としてホームエージェント(5)を有する第1のシグナリングメッセージに応答して、移動端末(4)からのゲートウェイ(2,3)におけるインバウンドセキュリティアソシエーションに、その発信元アドレスを確認することなく、第1のシグナリングメッセージを承認させ、更に、第1のシグナリングメッセージをホームエージェント(5)に転送するための手段と、前記新アドレス(MN新気付アドレス)を示す第2のシグナリングメッセージに応答して、前記新アドレス(MN新気付アドレス)に応じて移動端末(4)とのゲートウェイ(2,3)のアウトバウンドセキュリティアソシエーションを更新するための手段とを備える、請求項1乃至6のいずれか一項に記載の方法による通信に使用されるためのゲートウェイ。
- ゲートウェイ(2,3)から受信された第1のシグナリングメッセージに応答して、ゲートウェイ(2,3)が移動端末(4)とのアウトバウンドセキュリティアソシエーションを更新するための新アドレス(MN新気付アドレス)を示す第2のシグナリングメッセージを、ゲートウェイ(2,3)に対して送信するための手段を備える、請求項1乃至7のいずれか一項に記載の方法による通信において使用されるためのホームエージェント。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03290770A EP1463257B1 (en) | 2003-03-27 | 2003-03-27 | Communication between a private network and a roaming mobile terminal |
PCT/EP2004/050310 WO2004086718A1 (en) | 2003-03-27 | 2004-03-15 | Communication between a private network and a roaming mobile terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006514815A true JP2006514815A (ja) | 2006-05-11 |
JP4163215B2 JP4163215B2 (ja) | 2008-10-08 |
Family
ID=32799149
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005518696A Expired - Lifetime JP4163215B2 (ja) | 2003-03-27 | 2004-03-15 | 私設ネットワークとローミング移動端末との間の通信 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7516486B2 (ja) |
EP (1) | EP1463257B1 (ja) |
JP (1) | JP4163215B2 (ja) |
KR (1) | KR100679882B1 (ja) |
CN (1) | CN100525300C (ja) |
AT (1) | ATE329443T1 (ja) |
DE (1) | DE60305869T2 (ja) |
ES (1) | ES2264756T3 (ja) |
WO (1) | WO2004086718A1 (ja) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NO317294B1 (no) * | 2002-07-11 | 2004-10-04 | Birdstep Tech Asa | Sømløs Ip-mobilitet på tvers av sikkerhetsgrenser |
US7587591B2 (en) * | 2003-10-31 | 2009-09-08 | Juniper Networks, Inc. | Secure transport of multicast traffic |
TWI236255B (en) * | 2003-12-15 | 2005-07-11 | Ind Tech Res Inst | System and method for supporting inter-NAT-domain handoff within a VPN by associating L2TP with mobile IP |
US7620979B2 (en) | 2003-12-22 | 2009-11-17 | Nokia Corporation | Supporting mobile internet protocol in a correspondent node firewall |
JP4654006B2 (ja) * | 2004-11-16 | 2011-03-16 | パナソニック株式会社 | サーバ装置、携帯端末、通信システム及びプログラム |
US7792072B2 (en) * | 2004-12-13 | 2010-09-07 | Nokia Inc. | Methods and systems for connecting mobile nodes to private networks |
US20060230445A1 (en) * | 2005-04-06 | 2006-10-12 | Shun-Chao Huang | Mobile VPN proxy method based on session initiation protocol |
US20070198837A1 (en) * | 2005-04-29 | 2007-08-23 | Nokia Corporation | Establishment of a secure communication |
US20060248337A1 (en) * | 2005-04-29 | 2006-11-02 | Nokia Corporation | Establishment of a secure communication |
CN1874343B (zh) * | 2005-06-03 | 2010-04-21 | 华为技术有限公司 | IPSec安全联盟的创建方法 |
US8856311B2 (en) | 2005-06-30 | 2014-10-07 | Nokia Corporation | System coordinated WLAN scanning |
WO2007027958A1 (en) * | 2005-08-29 | 2007-03-08 | Junaid Islam | ARCHITECTURE FOR MOBILE IPv6 APPLICATIONS OVER IPv4 |
US8316226B1 (en) * | 2005-09-14 | 2012-11-20 | Juniper Networks, Inc. | Adaptive transition between layer three and layer four network tunnels |
CN100444690C (zh) * | 2005-09-22 | 2008-12-17 | 中兴通讯股份有限公司 | 集群系统中实现漫游终端群组信息更新的方法 |
DE102006014350A1 (de) * | 2005-11-04 | 2007-05-10 | Siemens Ag | Verfahren und Server zum teilnehmerspezifischen Aktivieren eines netzbasierten Mobilitätsmanagements |
GB2434506A (en) * | 2006-01-18 | 2007-07-25 | Orange Personal Comm Serv Ltd | Providing a mobile telecommunications session to a mobile node using an internet protocol |
CN100488284C (zh) | 2006-01-26 | 2009-05-13 | 华为技术有限公司 | 一种3gpp演进网络中漫游用户数据路由优化方法 |
CN100466816C (zh) * | 2006-03-21 | 2009-03-04 | 华为技术有限公司 | 路由优化选择方法 |
US20070254634A1 (en) * | 2006-04-27 | 2007-11-01 | Jose Costa-Requena | Configuring a local network device using a wireless provider network |
US8296839B2 (en) * | 2006-06-06 | 2012-10-23 | The Mitre Corporation | VPN discovery server |
US8174995B2 (en) * | 2006-08-21 | 2012-05-08 | Qualcom, Incorporated | Method and apparatus for flexible pilot pattern |
US8978103B2 (en) * | 2006-08-21 | 2015-03-10 | Qualcomm Incorporated | Method and apparatus for interworking authorization of dual stack operation |
EP2055078B1 (en) | 2006-08-21 | 2017-03-08 | QUALCOMM Incorporated | Method and apparatus for interworking authorization of dual stack operation |
CN100452799C (zh) * | 2006-09-19 | 2009-01-14 | 清华大学 | IPv6子网内基于签名认证的防止源地址伪造的方法 |
US8379638B2 (en) * | 2006-09-25 | 2013-02-19 | Certes Networks, Inc. | Security encapsulation of ethernet frames |
DE102006046023B3 (de) * | 2006-09-28 | 2008-04-17 | Siemens Ag | Verfahren zur Optimierung der NSIS-Signalisierung bei MOBIKE-basierenden mobilen Anwendungen |
WO2008073735A2 (en) * | 2006-12-08 | 2008-06-19 | Adaptix, Inc. | System and method for managing wireless base station handoff information |
CN101198156B (zh) * | 2006-12-08 | 2012-10-31 | 昂达博思公司 | 管理无线基站切换信息的系统和方法 |
WO2008137098A1 (en) * | 2007-05-04 | 2008-11-13 | Nortel Networks Limited | Negotiating different mobile ip delivery styles |
EP2007111A1 (fr) * | 2007-06-22 | 2008-12-24 | France Telecom | Procédé de filtrage de paquets en provenance d'un réseau de communication |
JP4430091B2 (ja) * | 2007-08-17 | 2010-03-10 | 富士通株式会社 | パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ |
US20090129301A1 (en) * | 2007-11-15 | 2009-05-21 | Nokia Corporation And Recordation | Configuring a user device to remotely access a private network |
CA2714280A1 (en) * | 2008-02-08 | 2009-08-13 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for use in a communications network |
US8209749B2 (en) * | 2008-09-17 | 2012-06-26 | Apple Inc. | Uninterrupted virtual private network (VPN) connection service with dynamic policy enforcement |
US8719337B1 (en) | 2009-04-27 | 2014-05-06 | Junaid Islam | IPv6 to web architecture |
KR101382620B1 (ko) * | 2009-10-14 | 2014-04-10 | 한국전자통신연구원 | 가상사설망을 구성하는 장치 및 방법 |
CN102088438B (zh) * | 2009-12-03 | 2013-11-06 | 中兴通讯股份有限公司 | 一种解决因特网协议安全性客户端地址冲突的方法及客户端 |
US8443435B1 (en) | 2010-12-02 | 2013-05-14 | Juniper Networks, Inc. | VPN resource connectivity in large-scale enterprise networks |
US9491686B2 (en) * | 2011-07-28 | 2016-11-08 | Pulse Secure, Llc | Virtual private networking with mobile communication continuity |
US9608962B1 (en) | 2013-07-09 | 2017-03-28 | Pulse Secure, Llc | Application-aware connection for network access client |
CN107579932B (zh) * | 2017-10-25 | 2020-06-16 | 北京天融信网络安全技术有限公司 | 一种数据传输方法、设备和存储介质 |
JP7139943B2 (ja) | 2018-12-28 | 2022-09-21 | 住友ゴム工業株式会社 | 空気入りタイヤ |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4038732A1 (de) * | 1990-12-05 | 1992-06-11 | Henkel Kgaa | Mit synthetischen polymerverbindungen modifizierte werkstoffe und/oder formteile auf staerkebasis und verfahren zu ihrer herstellung |
US6141749A (en) * | 1997-09-12 | 2000-10-31 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with stateful packet filtering |
US6571289B1 (en) * | 1998-08-03 | 2003-05-27 | Sun Microsystems, Inc. | Chained registrations for mobile IP |
US6823386B1 (en) * | 1999-02-25 | 2004-11-23 | Nortel Networks Limited | Correlating data streams of different protocols |
JP4201466B2 (ja) * | 2000-07-26 | 2008-12-24 | 富士通株式会社 | モバイルipネットワークにおけるvpnシステム及びvpnの設定方法 |
KR100464374B1 (ko) * | 2000-11-01 | 2004-12-31 | 삼성전자주식회사 | 이동통신 단말기에 고정 주소를 할당하기 위한 시스템 및방법 |
US6954790B2 (en) * | 2000-12-05 | 2005-10-11 | Interactive People Unplugged Ab | Network-based mobile workgroup system |
US7036143B1 (en) * | 2001-09-19 | 2006-04-25 | Cisco Technology, Inc. | Methods and apparatus for virtual private network based mobility |
-
2003
- 2003-03-27 AT AT03290770T patent/ATE329443T1/de not_active IP Right Cessation
- 2003-03-27 ES ES03290770T patent/ES2264756T3/es not_active Expired - Lifetime
- 2003-03-27 DE DE60305869T patent/DE60305869T2/de not_active Expired - Lifetime
- 2003-03-27 EP EP03290770A patent/EP1463257B1/en not_active Expired - Lifetime
-
2004
- 2004-03-15 JP JP2005518696A patent/JP4163215B2/ja not_active Expired - Lifetime
- 2004-03-15 WO PCT/EP2004/050310 patent/WO2004086718A1/en active Application Filing
- 2004-03-15 US US10/550,109 patent/US7516486B2/en active Active
- 2004-03-15 KR KR1020057018261A patent/KR100679882B1/ko active IP Right Grant
- 2004-03-15 CN CNB2004800072038A patent/CN100525300C/zh not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
WO2004086718A1 (en) | 2004-10-07 |
US7516486B2 (en) | 2009-04-07 |
EP1463257A1 (en) | 2004-09-29 |
DE60305869D1 (de) | 2006-07-20 |
KR20050122221A (ko) | 2005-12-28 |
KR100679882B1 (ko) | 2007-02-07 |
CN1762140A (zh) | 2006-04-19 |
EP1463257B1 (en) | 2006-06-07 |
US20060185012A1 (en) | 2006-08-17 |
DE60305869T2 (de) | 2006-10-05 |
CN100525300C (zh) | 2009-08-05 |
JP4163215B2 (ja) | 2008-10-08 |
ATE329443T1 (de) | 2006-06-15 |
ES2264756T3 (es) | 2007-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4163215B2 (ja) | 私設ネットワークとローミング移動端末との間の通信 | |
US6839338B1 (en) | Method to provide dynamic internet protocol security policy service | |
Arkko et al. | Using IPsec to protect mobile IPv6 signaling between mobile nodes and home agents | |
US7937581B2 (en) | Method and network for ensuring secure forwarding of messages | |
EP2398263B1 (en) | Secure and seamless WAN-LAN roaming | |
US20040037260A1 (en) | Virtual private network system | |
JP5102372B2 (ja) | 通信ネットワークにおいて使用する方法および装置 | |
EP1466458B1 (en) | Method and system for ensuring secure forwarding of messages | |
JP2008527826A (ja) | 移動ノード間の待ち時間の少ないセキュリティセッションの連続性を提供するための方法および装置 | |
JP2007036641A (ja) | ホームエージェント装置、及び通信システム | |
KR20080085038A (ko) | 적어도 하나의 모바일 통신 유니트 및 통신 시스템사이에서 이더넷 전송 프로토콜 바탕 데이터 패킷들의 전송방법 | |
JP2009528735A (ja) | ロケーションプライバシをサポートする経路最適化 | |
US20060274670A1 (en) | Mobile router device and home agent device | |
EP1906615A1 (en) | Method and devices for delegating the control of protected connections | |
Arkko et al. | RFC 3776: Using IPsec to protect mobile IPv6 signaling between mobile nodes and home agents | |
KR100617315B1 (ko) | 인터넷 보안 프로토콜 터널 모드 처리 방법 및 장치 | |
Dupont | Network Working Group J. Arkko Request for Comments: 3776 Ericsson Category: Standards Track V. Devarapalli Nokia Research Center | |
Tschofenig et al. | Secure Access Over Multi-Hop Relay Extensions of Public Networks | |
Oschwald et al. | Mobile IP |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070904 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070928 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080715 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080723 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110801 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4163215 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110801 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110801 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120801 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120801 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130801 Year of fee payment: 5 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130801 Year of fee payment: 5 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |