JP2007522744A - レガシーノードとhipノード間のホストアイデンティティプロトコル(hip)接続を確立するためのアドレス指定方法及び装置 - Google Patents
レガシーノードとhipノード間のホストアイデンティティプロトコル(hip)接続を確立するためのアドレス指定方法及び装置 Download PDFInfo
- Publication number
- JP2007522744A JP2007522744A JP2006552476A JP2006552476A JP2007522744A JP 2007522744 A JP2007522744 A JP 2007522744A JP 2006552476 A JP2006552476 A JP 2006552476A JP 2006552476 A JP2006552476 A JP 2006552476A JP 2007522744 A JP2007522744 A JP 2007522744A
- Authority
- JP
- Japan
- Prior art keywords
- hip
- host
- address
- proxy
- hit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000013507 mapping Methods 0.000 claims abstract description 64
- 238000004891 communication Methods 0.000 claims abstract description 33
- 230000004044 response Effects 0.000 claims abstract description 18
- 238000012546 transfer Methods 0.000 claims description 21
- 238000012790 confirmation Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000001419 dependent effect Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 7
- 238000000926 separation method Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 101150088939 BRSK1 gene Proteins 0.000 description 1
- 102100028623 Serine/threonine-protein kinase BRSK1 Human genes 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008521 reorganization Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/163—In-band adaptation of TCP data exchange; In-band control procedures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Cable Transmission Systems, Equalization Of Radio And Reduction Of Echo (AREA)
- Time-Division Multiplex Systems (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
1.本発明の分野
本発明は、HIP使用可能でないホストと、HIP使用可能である別のホスト間の通信を少なくとも部分的に安全する(at least securing communications)方法に関するものである。また、本発明は、そのような方法を使用する通信システム及びHIPプロキシに関するものである。
インターネットが当初考案された時には、ホストの位置は固定されていて、かつ実際のセキュリティあるいはホスト識別プロトコルが欠落しているにも関わらず、ユーザ間には暗黙の信頼が存在していた。また、この状況は、技術が幅広く取り込まれかつ使用されても継続していた。ホストモビリティを取り扱うための技術を検討する必要性はあまりなかった。これは、コンピュータが比較的かさばるものであり、かつ固定されていたからである。
本発明の第1の構成に従えば、HIPプロキシを介して、HIP使用可能でない第1ホストと、HIP使用可能である第2ホスト間の通信を少なくとも部分的に安全にする方法が提供される。この方法は、前記第2ホストのIPアドレスを解決するために、前記第1ホストからクエリーを送信し、前記クエリーに応じて、前記第2ホストに関連付けられているIPアドレスとHITを検索し、前記第2ホストに関連付けられている代替IPアドレスを前記HIPプロキシから返信し、かつ前記HIPプロキシで、前記代替IPアドレス、前記検索されたIPアドレス及び前記検索されたHIT間のマッピングを保持し、自身の宛先アドレスとして前記代替IPアドレスを含む、前記第1ホストからのセッション開始メッセージの、前記HIPプロキシでの受信において、前記HIPプロキシと前記第2ホスト間の安全なHIP接続をネゴシエートするために前記マッピングを使用する。
本発明の実施形態は、図5を参照して説明されるシステムの汎用フレームワーク内で説明される。本発明の実施形態は、HIPを使用可能でないレガシーホスト12と、HIPプロキシ16を介してHIPを使用可能であるHIPホスト14間の通信を少なくとも部分的に安全にする方法を提供する。本発明の実施形態の動作は、図6のメッセージ交換図を参照して説明される。図6に示されるステップ群は、図8から図12で詳細に説明される。一方、図7は、TCP、UDP(ユーザデータグラムプロトコル)、ESP及びHIPで使用されるパケット構造のより詳細な構成を示している。
LH2: source port(ソースホ゜ート)5000, dst port(宛先ホ゜ート)10000, src(ソース)IP IPlh2, dst(宛先)IP IPres
HIPプロキシ16は、以下に示す発信(HIPホストにバインドされる)接続に対するマッピングを行う。
LH2: new source(新ソース)5002, dst port(宛先ホ゜ート)10000, src(ソース)IP IPproxy, dst(宛先)IP IPhip
つまり、上記の内容は、宛先アドレスもHIPプロキシ16によってIPresからIPhipへ変更される以外は、まさに標準NAT機能を示している。
→ dst(宛先)IPlh1 ; src(ソース)IPres ; dst port(宛先ホ゜ート)5000 ; src port(ソースホ゜ート)10000
dst(宛先)IPproxy, src(ソース)IPhip, dst port(宛先ホ゜ート)5002, src port(ソースホ゜ート)10000
→ dst(宛先)IPlh2 ; src(ソース)IPres ; dst port(宛先ホ゜ート)5000 ; src port(ソースホ゜ート)10000
着信パケットのNAT機能も、図12の下部で詳細に示されしている。これは、「K」で示されている。
Claims (25)
- HIP(ホストアイデンティティプロトコル)プロキシを介して、HIP使用可能でない第1ホストと、HIP使用可能である第2ホスト間の通信を少なくとも部分的に安全にする方法であって、
前記第2ホストのIP(インターネットプロトコル)アドレスを解決するために、前記第1ホストからクエリーを送信し、
前記クエリーに応じて、前記第2ホストに関連付けられているIPアドレスとHIT(ホストアイデンティティタグ)を検索し、前記第2ホストに関連付けられている代替IPアドレスを前記HIPプロキシから返信し、かつ前記HIPプロキシで、前記代替IPアドレス、前記検索されたIPアドレス及び前記検索されたHIT間のマッピングを保持し、
自身の宛先アドレスとして前記代替IPアドレスを含む、前記第1ホストからのセッション開始メッセージの、前記HIPプロキシでの受信において、前記HIPプロキシと前記第2ホスト間の安全なHIP接続をネゴシエートするために前記マッピングを使用する
ことを特徴とする方法。 - 前記セッション開始メッセージ内の前記代替IPアドレスに基づいて、前記マッピングから前記検索されたIPアドレスと前記検索されたHITを参照し、かつ該検索されたIPアドレスと該検索されたHITを使用してHIPネゴシエーションを実行して、前記HIPプロキシのIPアドレスとHITとともにレスポンダを検索して識別し、かつインジケータを検索して識別する
ことを特徴とする請求項1に記載の方法。 - 前記検索されたIPアドレスは、前記第2ホストによって使用される転送エージェントのIPアドレスであり、
更に、前記HIPプロキシと前記第2ホスト間の前記HIPネゴシエーションを、最初にHIPネゴシエーションパケットを前記転送エージェットへ送信することによって開始する
ことを特徴とする請求項1または2に記載の方法。 - 更に、前記HIPネゴシエーション中に、前記HIPプロキシで前記第2ホストの実際のIPアドレスの受信を行い、前記実際のIPアドレスを前記HIPプロキシで保持されるマッピングに含める
ことを特徴とする請求項3に記載の方法。 - 前記検索されたIPアドレスは、前記HIPプロキシでの受信に続く前記実際のIPアドレスによって、前記マッピングにおいて置換される
ことを特徴とする請求項4に記載の方法。 - 前記検索されたIPアドレスは、前記第2ホストの実際のIPアドレスである
ことを特徴とする請求項1または2に記載の方法。 - 更に、前記安全なHIP接続が確立した後に前記HIPプロキシで受信される、自身の宛先アドレスとして前記代替IPアドレスを含む発信メッセージに対して、前記マッピングを使用して、前記発信メッセージを前記安全なHIP接続を介して前記第2ホストへ転送する
ことを特徴とする請求項1乃至6のいずれか1項に記載の方法。 - 請求項4に従属する場合には、更に、前記発信メッセージ内の前記代替IPアドレスに基づいて、前記マッピングから前記実際のIPアドレスと前記検索されたHITを参照し、前記実際のIPアドレスと前記検索されたHITを使用して前記発信メッセージを前記第2ホストへ転送して、前記発信メッセージの宛先を検索して識別し、前記HIPプロキシのIPアドレスとHITを使用して前記発信メッセージのソースを検索して識別する
ことを特徴とする請求項7に記載の方法。 - 更に、前記安全なHIP接続を介して、前記セッション開始メッセージを前記HIPプロキシから前記第2ホストへ転送することによって、前記第1ホスト及び前記第2ホスト間の通信の確立を完了し、前記安全なHIP接続を介して、前記第2ホストから前記HIPプロキシへセッション応答確認メッセージでリプライし、前記セッション応答確認メッセージを前記第1ホストへ転送する
ことを特徴とする請求項1乃至8のいずれか1項に記載の方法。 - 前記セッション応答確認メッセージは、TCP ACKメッセージである
ことを特徴とする請求項9に記載の方法。 - 前記セッション開始メッセージは、TCP SYNメッセージである
ことを特徴とする請求項1乃至9のいずれか1項に記載の方法。 - 更に、前記確立された安全なHIP接続を介して、前記第2ホストから前記プロキシで受信される着信メッセージに対して、前記HIPプロキシのNAT機能を使用して、前記着信メッセージを適切な宛先ホストへ転送する
ことを特徴とする請求項1乃至11のいずれか1項に記載の方法。 - 前記クエリーは、DNSクエリーである
ことを特徴とする請求項1乃至12のいずれか1項に記載の方法。 - 前記HIPプロキシは、前記第2ホストに関連付けられている前記IPアドレスと前記HITを検索することを実行する
ことを特徴とする請求項1乃至13のいずれか1項に記載の方法。 - 前記HIPプロキシは、外部DNSサーバから、前記第2ホストに関連付けられている前記IPアドレスと前記HITを検索する
ことを特徴とする請求項14に記載の方法。 - 前記HIPプロキシは、内部DNSサーバから、前記第2ホストに関連付けられている前記IPアドレスと前記HITを検索する
ことを特徴とする請求項14に記載の方法。 - 前記HIPプロキシは、前記第1ホストから前記DNSクエリーを捕捉する
ことを特徴とする請求項1乃至16のいずれか1項に記載の方法。 - HIP(ホストアイデンティティプロトコル)使用可能でない第1ホストと、HIP使用可能である第2ホストと、HIPプロキシを備える通信システムであって、
前記第1ホストは、
前記第2ホストのIP(インターネットプロトコル)アドレスを解決するためのクエリーを送信する手段を備え、
前記HIPプロキシは、
前記クエリーに応じて、前記第2ホストに関連付けられているIPアドレスとHIT(ホストアイデンティティタグ)を検索する手段と、
前記第2ホストに関連付けられている代替IPアドレスを返信する手段と、
前記代替IPアドレス、前記検索されたIPアドレス及び前記検索されたHIT間のマッピングを保持する手段と、
自身の宛先アドレスとして前記代替IPアドレスを含む、前記第1ホストからのセッション開始メッセージの受信において、前記HIPプロキシと前記第2ホスト間の安全なHIP接続をネゴシエートするために前記マッピングを使用する手段と
を備えることを特徴とする通信システム。 - HIP(ホストアイデンティティプロトコル)プロキシによって、HIP使用可能でない第1ホストと、HIP使用可能である第2ホスト間で少なくとも部分的に安全な通信を使用する方法であって、
前記第2ホストのIP(インターネットプロトコル)アドレスを解決するために、前記第1ホストからクエリーを受信し、
前記クエリーに応じて、前記第2ホストに関連付けられているIPアドレスとHIT(ホストアイデンティティタグ)を検索し、前記第2ホストに関連付けられている代替IPアドレスを返信し、かつ前記代替IPアドレス、前記検索されたIPアドレス及び前記検索されたHIT間のマッピングを保持し、
自身の宛先アドレスとして前記代替IPアドレスを含む、前記第1ホストからのセッション開始メッセージの受信において、前記HIPプロキシと前記第2ホスト間の安全なHIP接続をネゴシエートするために前記マッピングを使用する
ことを特徴とする方法。 - HIP使用可能でない第1ホストと、HIP使用可能である第2ホスト間で少なくとも部分的に安全な通信を使用するためのHIP(ホストアイデンティティプロトコル)プロキシであって、
前記第2ホストのIP(インターネットプロトコル)アドレスを解決するために、前記第1ホストからクエリーを受信する手段と、
前記クエリーに応じて、前記第2ホストに関連付けられているIPアドレスとHIT(ホストアイデンティティタグ)を検索し、前記第2ホストに関連付けられている代替IPアドレスを返信し、かつ前記代替IPアドレス、前記検索されたIPアドレス及び前記検索されたHIT間のマッピングを保持する手段と、
自身の宛先アドレスとして前記代替IPアドレスを含む、前記第1ホストからのセッション開始メッセージの受信において、前記HIPプロキシと前記第2ホスト間の安全なHIP接続をネゴシエートするために前記マッピングを使用する手段と
を備えることを特徴とするHIPプロキシ。 - HIPプロキシ上で動作する場合に、前記HIPプロキシに請求項19に記載の方法を実行させることを特徴とするオペレーティングプログラム。
- HIPプロキシ内にロードされる場合に、前記HIPプロキシが請求項20に記載のHIPプロキシを実現させることを特徴とするオペレーティングプログラム。
- 搬送媒体上で搬送されることを特徴とする請求項21または22に記載のオペレーティングプログラム。
- 前記搬送媒体は、送信媒体である
ことを特徴とする請求項23に記載のオペレーティングプログラム。 - 前記搬送媒体は、記憶媒体である
ことを特徴とする請求項23に記載のオペレーティングプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2004/050129 WO2005081466A1 (en) | 2004-02-13 | 2004-02-13 | Addressing method and method and apparatus for establishing host identity protocol (hip) connections between legacy and hip nodes |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007522744A true JP2007522744A (ja) | 2007-08-09 |
JP4579934B2 JP4579934B2 (ja) | 2010-11-10 |
Family
ID=34878414
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006552476A Expired - Fee Related JP4579934B2 (ja) | 2004-02-13 | 2004-02-13 | レガシーノードとhipノード間のホストアイデンティティプロトコル(hip)接続を確立するためのアドレス指定方法及び装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7827313B2 (ja) |
EP (1) | EP1714434B1 (ja) |
JP (1) | JP4579934B2 (ja) |
CN (1) | CN1938999B (ja) |
AT (1) | ATE366017T1 (ja) |
DE (1) | DE602004007301T2 (ja) |
ES (1) | ES2287697T3 (ja) |
WO (1) | WO2005081466A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010537604A (ja) * | 2007-08-31 | 2010-12-02 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | モバイルノードの位置更新 |
JP2012517165A (ja) * | 2009-02-05 | 2012-07-26 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ホスト・アイデンティティ・プロトコル・サーバ・アドレス構成 |
JP2013504957A (ja) * | 2009-09-17 | 2013-02-07 | ゼットティーイー コーポレーション | ネットワーク相互通信の実現方法及びシステム |
JP2013506326A (ja) * | 2009-09-25 | 2013-02-21 | 中興通訊股▲ふん▼有限公司 | ネットワーク間ローミングの実現方法、システム並びに問合せ及びネットワークアタッチメントの方法及びシステム |
JP2013526107A (ja) * | 2010-04-20 | 2013-06-20 | 中興通訊股▲ふん▼有限公司 | データメッセージの処理方法、システム及びアクセスサービスノード |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005101753A1 (en) * | 2004-04-15 | 2005-10-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Identification method and apparatus for establishing host identity protocol (hip) connections between legacy and hip nodes |
GB2423448B (en) * | 2005-02-18 | 2007-01-10 | Ericsson Telefon Ab L M | Host identity protocol method and apparatus |
EP1894371A1 (en) * | 2005-05-18 | 2008-03-05 | Ninety9.com PTY Ltd. | Dynamic address mapping |
GB2426672B (en) * | 2005-05-27 | 2009-12-16 | Ericsson Telefon Ab L M | Host identity protocol method and apparatus |
WO2006133740A1 (en) * | 2005-06-17 | 2006-12-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Host identity protocol method and apparatus |
US8566928B2 (en) | 2005-10-27 | 2013-10-22 | Georgia Tech Research Corporation | Method and system for detecting and responding to attacking networks |
GB2442044B8 (en) * | 2006-05-11 | 2011-02-23 | Ericsson Telefon Ab L M | Addressing and routing mechanism for web server clusters. |
GB2449118A (en) * | 2007-05-11 | 2008-11-12 | Ericsson Telefon Ab L M | Host Identity Protocol Rendezvous Servers which store information about nodes connected to other servers and forward address requests |
CN101335747B (zh) * | 2007-07-01 | 2012-10-03 | 华为技术有限公司 | 通信地址通知、探索及通信检测、恢复方法及其装置 |
CN101350807B (zh) * | 2007-07-20 | 2012-04-04 | 华为技术有限公司 | 多地址空间移动网络架构、主机信息注册及数据发送方法 |
CN101383758B (zh) * | 2007-09-07 | 2011-04-20 | 华为技术有限公司 | 多地址空间移动网络架构、路由器及数据发送方法 |
US20100284400A1 (en) * | 2007-10-15 | 2010-11-11 | Melen Jan | Provisioning mobility services to legacy terminals |
CN101425919B (zh) * | 2007-11-02 | 2012-06-06 | 华为技术有限公司 | 主机标识标签的生成、分配方法和设备、网络 |
US10027688B2 (en) | 2008-08-11 | 2018-07-17 | Damballa, Inc. | Method and system for detecting malicious and/or botnet-related domain names |
CN101827011B (zh) * | 2009-03-04 | 2013-03-27 | 华为技术有限公司 | 一种主机通信的方法、系统和设备 |
CN102025590B (zh) * | 2009-09-18 | 2012-07-18 | 中兴通讯股份有限公司 | 新网与互联网互通的实现方法和系统 |
US8578497B2 (en) | 2010-01-06 | 2013-11-05 | Damballa, Inc. | Method and system for detecting malware |
US8826438B2 (en) | 2010-01-19 | 2014-09-02 | Damballa, Inc. | Method and system for network-based detecting of malware from behavioral clustering |
CN102223353A (zh) | 2010-04-14 | 2011-10-19 | 华为技术有限公司 | 主机标识协议安全通道复用方法及装置 |
US9516058B2 (en) | 2010-08-10 | 2016-12-06 | Damballa, Inc. | Method and system for determining whether domain names are legitimate or malicious |
CN101958910B (zh) * | 2010-10-18 | 2013-05-22 | 清华大学 | 基于双代理的一体化标识网络个人通信移动管理方法 |
CN101997875B (zh) * | 2010-10-29 | 2013-05-29 | 北京大学 | 一种安全的多方网络通信平台及其构建方法、通信方法 |
WO2012055112A1 (zh) * | 2010-10-29 | 2012-05-03 | 华为技术有限公司 | 连接建立方法、装置及通信系统 |
US8683019B1 (en) * | 2011-01-25 | 2014-03-25 | Sprint Communications Company L.P. | Enabling external access to a private-network host |
US8631489B2 (en) | 2011-02-01 | 2014-01-14 | Damballa, Inc. | Method and system for detecting malicious domain names at an upper DNS hierarchy |
US9021104B2 (en) * | 2011-02-28 | 2015-04-28 | Futurewei Technologies, Inc. | System and method for mobility management in a wireless communications system |
WO2012122709A1 (zh) * | 2011-03-16 | 2012-09-20 | 中兴通讯股份有限公司 | 身份位置分离网络与互联网的互通方法及互通网络 |
US8315266B1 (en) * | 2012-03-02 | 2012-11-20 | Google Inc. | Extending a local area network |
CN103369519B (zh) * | 2012-04-09 | 2016-09-28 | 腾讯科技(深圳)有限公司 | 获取终端号码的归属地信息的方法和终端 |
US10547674B2 (en) | 2012-08-27 | 2020-01-28 | Help/Systems, Llc | Methods and systems for network flow analysis |
US10084806B2 (en) | 2012-08-31 | 2018-09-25 | Damballa, Inc. | Traffic simulation to identify malicious activity |
US9166994B2 (en) | 2012-08-31 | 2015-10-20 | Damballa, Inc. | Automation discovery to identify malicious activity |
US9680861B2 (en) | 2012-08-31 | 2017-06-13 | Damballa, Inc. | Historical analysis to identify malicious activity |
US9894088B2 (en) | 2012-08-31 | 2018-02-13 | Damballa, Inc. | Data mining to identify malicious activity |
US9571511B2 (en) | 2013-06-14 | 2017-02-14 | Damballa, Inc. | Systems and methods for traffic classification |
US9912644B2 (en) * | 2014-08-05 | 2018-03-06 | Fireeye, Inc. | System and method to communicate sensitive information via one or more untrusted intermediate nodes with resilience to disconnected network topology |
US9930065B2 (en) | 2015-03-25 | 2018-03-27 | University Of Georgia Research Foundation, Inc. | Measuring, categorizing, and/or mitigating malware distribution paths |
US10893126B2 (en) * | 2018-03-29 | 2021-01-12 | Siemens Aktiengesellschaft | Method and apparatus for protocol translation and exchange of selectable, contextualized data between a server using a next-generation protocol and a legacy server |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10136052A (ja) * | 1996-11-01 | 1998-05-22 | Hitachi Ltd | IPv4−IPv6通信方法およびIPv4−IPv6変換装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9303595D0 (en) * | 1993-02-23 | 1993-04-07 | Int Computers Ltd | Licence management mechanism for a computer system |
DE69737645T2 (de) | 1996-11-01 | 2007-11-22 | Hitachi, Ltd. | Kommunikationsverfahren zwischen einem IPv4-Endgerät und einem IPv6-Endgerät und IPv4-IPv6-Umwandlungsvorrichtung |
US6839323B1 (en) * | 2000-05-15 | 2005-01-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of monitoring calls in an internet protocol (IP)-based network |
US20020194378A1 (en) * | 2001-04-05 | 2002-12-19 | George Foti | System and method of hiding an internet protocol (IP) address of an IP terminal during a multimedia session |
NO20013497D0 (no) * | 2001-07-13 | 2001-07-13 | Ericsson Telefon Ab L M | Dynamisk distribuering av deltagere i sentraliserte IP- telefonkonferanser |
US7028311B2 (en) * | 2002-01-04 | 2006-04-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Communications node architecture and method for providing control functions in a telecommunications network |
US7340535B1 (en) * | 2002-06-04 | 2008-03-04 | Fortinet, Inc. | System and method for controlling routing in a virtual router system |
US7532614B2 (en) * | 2002-09-24 | 2009-05-12 | Siemens Communications, Inc. | Methods and apparatus for facilitating remote communication with an IP network |
-
2004
- 2004-02-13 EP EP04710878A patent/EP1714434B1/en not_active Expired - Lifetime
- 2004-02-13 CN CN2004800426884A patent/CN1938999B/zh not_active Expired - Fee Related
- 2004-02-13 AT AT04710878T patent/ATE366017T1/de not_active IP Right Cessation
- 2004-02-13 US US10/589,238 patent/US7827313B2/en not_active Expired - Fee Related
- 2004-02-13 JP JP2006552476A patent/JP4579934B2/ja not_active Expired - Fee Related
- 2004-02-13 WO PCT/EP2004/050129 patent/WO2005081466A1/en active IP Right Grant
- 2004-02-13 ES ES04710878T patent/ES2287697T3/es not_active Expired - Lifetime
- 2004-02-13 DE DE602004007301T patent/DE602004007301T2/de not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10136052A (ja) * | 1996-11-01 | 1998-05-22 | Hitachi Ltd | IPv4−IPv6通信方法およびIPv4−IPv6変換装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010537604A (ja) * | 2007-08-31 | 2010-12-02 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | モバイルノードの位置更新 |
JP2012517165A (ja) * | 2009-02-05 | 2012-07-26 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ホスト・アイデンティティ・プロトコル・サーバ・アドレス構成 |
JP2013504957A (ja) * | 2009-09-17 | 2013-02-07 | ゼットティーイー コーポレーション | ネットワーク相互通信の実現方法及びシステム |
US8724630B2 (en) | 2009-09-17 | 2014-05-13 | Zte Corporation | Method and system for implementing network intercommunication |
JP2013506326A (ja) * | 2009-09-25 | 2013-02-21 | 中興通訊股▲ふん▼有限公司 | ネットワーク間ローミングの実現方法、システム並びに問合せ及びネットワークアタッチメントの方法及びシステム |
JP2013526107A (ja) * | 2010-04-20 | 2013-06-20 | 中興通訊股▲ふん▼有限公司 | データメッセージの処理方法、システム及びアクセスサービスノード |
KR101381701B1 (ko) | 2010-04-20 | 2014-04-04 | 지티이 코포레이션 | 데이터 메시지 처리 방법, 시스템 및 접속 서비스 노드 |
Also Published As
Publication number | Publication date |
---|---|
US20070274312A1 (en) | 2007-11-29 |
DE602004007301T2 (de) | 2008-02-28 |
ATE366017T1 (de) | 2007-07-15 |
ES2287697T3 (es) | 2007-12-16 |
EP1714434B1 (en) | 2007-06-27 |
WO2005081466A1 (en) | 2005-09-01 |
JP4579934B2 (ja) | 2010-11-10 |
US7827313B2 (en) | 2010-11-02 |
CN1938999A (zh) | 2007-03-28 |
CN1938999B (zh) | 2010-09-01 |
EP1714434A1 (en) | 2006-10-25 |
DE602004007301D1 (de) | 2007-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4579934B2 (ja) | レガシーノードとhipノード間のホストアイデンティティプロトコル(hip)接続を確立するためのアドレス指定方法及び装置 | |
EP1340337B1 (en) | Location-independent packet routing and secure access in a short-range wireless networking environment | |
EP1578083B1 (en) | Virtual private network structure reuse for mobile computing devices | |
JP4755203B2 (ja) | ホスト・アイデンティティ・プロトコルの方法および装置 | |
US7849195B2 (en) | Host identity protocol method and apparatus | |
US7873825B2 (en) | Identification method and apparatus for establishing host identity protocol (HIP) connections between legacy and HIP nodes | |
JP5147995B2 (ja) | ホスト・アイデンティティ・プロトコル・サーバ・アドレス構成 | |
US20120271965A1 (en) | Provisioning mobility services to legacy terminals | |
US7623500B2 (en) | Method and system for maintaining a secure tunnel in a packet-based communication system | |
Jokela et al. | Host Identity Protocol: Achieving IPv4 œ IPv6 handovers without tunneling | |
JP4586721B2 (ja) | 通信中にアドレス変更が可能な通信装置、システム及び通信方法 | |
Pierrel et al. | A policy system for simultaneous multiaccess with host identity protocol | |
Komu et al. | Basic host identity protocol (HIP) extensions for traversal of network address translators | |
Camarillo et al. | Hip bone: host identity protocol (hip) based overlay networking environment (bone) | |
Komu et al. | RFC 5770: Basic Host Identity Protocol (HIP) Extensions for Traversal of Network Address Translators | |
Nikander et al. | Host Identity Protocol (HIP): an overview | |
Johnston et al. | Internet Engineering Task Force (IETF) G. Camarillo Request for Comments: 6079 P. Nikander Category: Experimental J. Hautakorpi | |
AU2001286799A1 (en) | Providing secure network access for short-range wireless computing devices | |
WO2002021803A2 (en) | Providing secure network access for short-range wireless computing devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A529 | Written submission of copy of amendment under article 34 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A529 Effective date: 20061010 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070207 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091030 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100105 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100415 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100709 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100806 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100826 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130903 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |