JP2009528735A - ロケーションプライバシをサポートする経路最適化 - Google Patents
ロケーションプライバシをサポートする経路最適化 Download PDFInfo
- Publication number
- JP2009528735A JP2009528735A JP2008556697A JP2008556697A JP2009528735A JP 2009528735 A JP2009528735 A JP 2009528735A JP 2008556697 A JP2008556697 A JP 2008556697A JP 2008556697 A JP2008556697 A JP 2008556697A JP 2009528735 A JP2009528735 A JP 2009528735A
- Authority
- JP
- Japan
- Prior art keywords
- address
- mobile node
- access router
- packet
- header
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000005457 optimization Methods 0.000 title claims abstract description 31
- 238000000034 method Methods 0.000 claims abstract description 40
- 238000010295 mobile communication Methods 0.000 claims abstract description 19
- 230000005540 biological transmission Effects 0.000 claims abstract description 9
- 230000027455 binding Effects 0.000 claims description 25
- 238000009739 binding Methods 0.000 claims description 25
- 238000012360 testing method Methods 0.000 claims description 25
- 238000004458 analytical method Methods 0.000 claims description 7
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 3
- 238000013519 translation Methods 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 claims description 2
- 238000006467 substitution reaction Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 14
- 230000002457 bidirectional effect Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 230000008859 change Effects 0.000 description 8
- 230000005641 tunneling Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 235000014510 cooky Nutrition 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000002452 interceptive effect Effects 0.000 description 2
- 241000989913 Gunnera petaloidea Species 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/082—Mobility data transfer for traffic bypassing of mobility servers, e.g. location registers, home PLMNs or home agents
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【選択図】図2
Description
MN(モバイルノード)100は、HA(ホームエージェント)102上で逆トンネリングされるHoTi(ホームテスト開始)メッセージを送信することによりリターンルータビリティ手順を開始する。HoTiメッセージは、要求に対する応答をマッピングすることができるクッキーを含む。CN106は、HoA及びnonceから鍵付きハッシュ関数で計算されるクッキー、nonceインデックス及びホームkeygenトークンを含むいわゆるHoT(ホームテスト)メッセージで応答する。この交換と並行して、又はその後に、MN100は、直接のパス上でCN106へCoTi(気付テスト開始)メッセージを送信する。CoTiもクッキーを含み、CN106は、CoA及びnonceから鍵付きハッシュ関数で計算されるクッキー、nonceインデックス及び気付keygenトークンを含むCoT(気付テスト)メッセージで応答する。ハッシュ関数のための鍵及びnonceは、CN106にだけ知られている。MN100は、HoT及びCoTメッセージの両方を受信した後、HoT及びCoTメッセージ内のkeygenトークンの連結のハッシュ値であるバインディング鍵を計算する。
図3及び図4は、それぞれ変更MN実施態様が必要な/必要でないリターンルータビリティプロトコルのCoA置換の2つの変形形態を示す図である。図では、MN1 100によって(MN2 106に送信されるトラフィックのため)片方向に最適化経路を構築した様子を示す。双方向経路最適化を達成するために、MN2 106によってもう一方の方向に同じ手順を繰り返さなければならない。
図3及び図4で、AR2は、MN2に対してMN1のロケーションを秘匿する役割を果たし、AR1は、MN1に対してMN2のロケーションを秘匿する役割を果たす。すなわち、MNは、コレスポンデントノードのARを信頼しなければならない。このARが本発明を実施しない場合、MNのロケーションはCNに知られてしまう。MNのロケーションを露呈する第1のメッセージは、CoTiメッセージである。問題は、MN及びMNのARがCNのARが本発明を実施するか否かを知ることができない点である。
本発明では、ARが状態情報を維持することが必要である。例えば、AR2は、MN1のロケーションプライバシ要求と置換すべきCoA(CoAMN1)を知らなければならない。MN2が新しいAR(AR2’)へ移動中の場合、MN2に対してMN1のロケーションを秘匿できるようにこの状態情報も保持しなければならない。新しいAR内でこの状態情報を確立する2つのオプションが提案されている。
本発明では、ARがモバイルIPv6 MN−HAトンネル(例えば、HoT/HoTiメッセージ)内のパケットにアクセスしなければならない。保護されていないIP−in−IPトンネリングを使用する場合、これは大きな問題ではない(ARはトンネリングされたすべてのデータパケットを覗く必要があるため、小さい問題はARで追加処理が必要であることであろう)。モバイルIPv6は、オプションとしてIPsec ESPでMN−HAトンネルを暗号化することができる(S.Kent、「IPカプセル化セキュリティペイロード(ESP)(IP Encapsulating Security Payload (ESP))」、IETF RFC4303、2005年12月)。この場合、ARは、暗号鍵を知らなければトンネル内を覗くことはできず、HoT/HoTi/CoT/CoTi/BUメッセージ、又は、パケットを識別できず、これらのパケットのヘッダ内のアドレスを置換することもできない。この場合、暗号鍵は、HAからARへ転送されるものとする(IETFは、現在ARへのハンドオーバ用の鍵を安全に転送するプロトコルを策定中である。標準化されれば、これらのプロトコルを再使用してIPsecセキュリティアソシエーション(SA:Security Association)暗号鍵をARへ転送することができる)。
MNはCNのARが表示通りにMNのロケーションを本当に秘匿している点についてCNのARを信頼しなければならない。このことは大きな問題ではない。これは、今日のネットワークでは、MNは、ある程度インフラストラクチャ内のルータを信頼しなければならないからである。ルータは、すべてのトラフィックを盗聴し(エンドツーエンドの暗号化を使用しない限り)、すべてのトラフィックを攻撃者へ再ルーティングし、すべてのトラフィックを破棄する可能性がある。
CNがモバイルIPv6モバイルノードでない場合、CNの第1ホップルータは、ARとして動作し、またCNに対してMNのロケーションを秘匿しなければならない。モバイルCNのケースとの唯一の相違点は、CNに対してHAは存在しないことと、HA−CNトンネルが存在することである。それゆえ、CNのロケーションプライバシ要求に関するフラグをセットすることができるHAは存在しない。しかし、固定ノードは秘匿するCoAがない(すなわち、ロケーションプライバシのサポートは不要である)ため、これは問題にならない。
Claims (34)
- 複数のアクセスネットワークを備えるモバイル通信システムの第1のモバイルノード(100)と第2のモバイルノード(106)との間のパケット交換データ伝送の経路最適化方法であって、
a)リターンルータビリティプロトコルパケット及びデータパケットを送信するステップ(204)と、
b)前記リターンルータビリティプロトコルパケット及びデータパケットを分析するステップと、
c)前記リターンルータビリティプロトコルパケット及びデータパケットのヘッダに含まれるアドレスの少なくとも一部を取り除くステップ(300)とを、
有する方法。 - ステップc)が、
d)前記ヘッダに含まれる前記アドレスからロケーション情報がないアドレスを変換規則によって導出するステップと、
e)前記ヘッダに含まれる前記アドレスをロケーション情報のない前記アドレスに置換するステップ(700)とを、
有する請求項1に記載の方法。 - 前記アドレスが、気付テスト開始メッセージ又はバインディング更新メッセージのインターネットプロトコルヘッダ内の気付アドレスである請求項1又は2に記載の方法。
- ステップb)及びc)が、前記インターネットプロトコルヘッダのソースアドレスフィールドにおいて第1のアクセスルータ(202)によって実行される請求項1から3のいずれか1つに記載の方法。
- ステップb)及びc)の後に、
f)前記気付アドレスを前記ヘッダ内に置換するステップを更に有する請求項1から4のいずれか1つに記載の方法。 - 前記変換規則が、前記気付アドレスにビットを付加することを含む請求項2から5のいずれか1つに記載の方法。
- g)前記第1のモバイルノードが、ロケーション情報がない前記アドレスを用いてバインディング更新メッセージ内の第1のオーセンティケータを計算するステップを更に有する請求項1から6のいずれか1つに記載の方法。
- h)第2のアクセスルータ(200)が、バインディング更新メッセージ内の第2のオーセンティケータを、ロケーション情報がない前記アドレスを用いて計算される第1のオーセンティケータによって置換するステップを更に有する請求項1から6のいずれか1つに記載の方法。
- i)ロケーションプライバシ要求を示す第1のフラグを第1のモバイルノードがホームテスト開始メッセージ内にセットするステップと、
j)前記第2のアクセスルータが、ステップb)及びc)を実行することができるか否かを示す第2のフラグを前記第2のアクセスルータが前記ホームテスト開始メッセージ内にセットするステップとを、
更に有する請求項1から8のいずれか1つに記載の方法。 - k)ステップc)を実行することを示すプライバシフラグを前記第1のモバイルノードが気付テスト開始メッセージにセットするステップと、
l)気付アドレスをホームアドレスと置換する必要があるリターンルータビリティプロトコルパケット及びデータパケットを前記第1のアクセスルータが識別するステップとを、
更に有する請求項9に記載の方法。 - m)前記第1及び第2のアクセスルータが、ステップb)及びc)を実行することができるか否かを示す第3のフラグを前記第1及び第2のアクセスルータがセットするステップと、
n)前記第1及び第2のアクセスルータが、それぞれ前記第2及び第1のアクセスルータのフラグの状態に関する情報を維持するステップと、
o)モバイルノードのホームエージェントが、ロケーションプライバシ要求を示す第4のフラグをホームテストメッセージ又はホームテスト開始メッセージ内にセットするステップとを、
更に有する請求項1から8のいずれか1つに記載の方法。 - 前記第2のモバイルノードが、別のアクセスネットワークへ移動する場合に、
p)前記第2のモバイルノードに関する状態情報を第1のアクセスルータから第3のアクセスルータへ転送するステップを更に有する請求項1から11のいずれか1つに記載の方法。 - 前記第2のモバイルノードが、別のアクセスネットワークへ移動する場合に、
q)前記第2のモバイルノードが、前記第1のモバイルノードにバインディングリフレッシュ要求メッセージを送信するステップを更に有する請求項1から11のいずれか1つに記載の方法。 - 前記第1のモバイルノードと前記ホームエージェントとの間のデータパケットが暗号化される場合に、
r)前記ホームエージェント又は前記第1のモバイルノードから前記第1のアクセスルータへ暗号鍵を転送するステップを更に有する請求項1から13のいずれか1つに記載の方法。 - 第2のフラグがセットされたホームテスト開始メッセージの真正性を検証するために、
s)前記第2のアクセスルータが、前記第2のフラグを備える前記ホームテスト開始メッセージに署名するステップと、
t)前記第1のアクセスルータ又はホームエージェント又は第2のモバイルノードが、前記ホームテスト開始メッセージの署名を検証するステップとを、
更に有する請求項9から14のいずれか1つに記載の方法。 - u)前記第2のモバイルノードが、リターンルータビリティプロトコルパケットを送信するステップと、
v)前記第2のモバイルノードによって送信された前記リターンルータビリティプロトコルパケットを分析するステップと、
w)前記第2のモバイルノードによって送信された前記リターンルータビリティプロトコルパケットのヘッダに含まれるアドレスの少なくとも一部を取り除くステップとを、
更に有する請求項1から15のいずれか1つに記載の方法。 - 第1のモバイルノード(100)と第2のモバイルノード(106)との間のパケット交換データ伝送の経路最適化のための複数のアクセスネットワークを備えるモバイル通信システムであって、
前記第1のモバイルノード(100)が、リターンルータビリティプロトコルパケットを送信することができ、
第1のアクセスルータ(202)が、前記リターンルータビリティプロトコルパケット及びデータパケットを分析し、前記リターンルータビリティプロトコルパケット及びデータパケットのヘッダに含まれるアドレスの少なくとも一部を取り除くことができるモバイル通信システム。 - 請求項2から16のステップを更に実行することができる請求項17に記載のモバイル通信システム。
- 複数のアクセスネットワークを備えるモバイル通信システムにおけるモバイルノード(100)であって、
ロケーション情報がないアドレスを用いてバインディング更新メッセージ内の第1のオーセンティケータを計算するための計算手段を有するモバイルノード(100)。 - ロケーションプライバシ要求を示す第1のフラグをホームテスト開始メッセージ内にセットするための第1のフラグ設定手段を更に有する請求項19に記載のモバイルノード(100)。
- 前記リターンルータビリティプロトコルパケット及びデータパケットのヘッダに含まれるアドレスの少なくとも一部を取り除く必要があることを示すプライバシフラグを気付テスト開始メッセージにセットすることができるプライバシフラグ設定手段を更に有する請求項19又は20に記載のモバイルノード(100)。
- 複数のアクセスネットワークを備えるモバイル通信システムのアクセスルータ(202)であって、
リターンルータビリティプロトコルパケット及びデータパケットを分析することができる分析手段と、
前記リターンルータビリティパケット及びデータパケットのヘッダに含まれるアドレスの少なくとも一部を取り除くことができる置換手段とを、
有するアクセスルータ(202)。 - 前記置換手段が、前記ヘッダに含まれる前記アドレスからロケーション情報がないアドレスを変換規則によって導出し、更に前記ヘッダに含まれる前記アドレスをロケーション情報がないアドレスで更に置換することができる請求項22に記載のアクセスルータ。
- 前記アドレスが、気付テスト開始メッセージ又はバインディング更新メッセージのインターネットプロトコルヘッダ内の気付アドレスである請求項22又は23に記載のアクセスルータ。
- 前記分析手段及び置換手段が、分析し、取り除くことができる前記アドレスの一部が、前記インターネットプロトコルのソースアドレスフィールドである請求項22から24のいずれか1つに記載のアクセスルータ。
- 前記置換手段が、前記気付アドレスを前記ヘッダ内に更に置換することができる請求項22から25のいずれか1つに記載のアクセスルータ。
- 前記変換規則が、前記気付アドレスにビットを加えることを含む請求項23から26のいずれか1つに記載のアクセスルータ。
- バインディング更新メッセージ内の第2のオーセンティケータをロケーション情報がない前記アドレスを用いて計算される第1のオーセンティケータで置換することができる置換手段を更に有する請求項22から27のいずれか1つに記載のアクセスルータ。
- 前記アクセスルータが分析手段及び置換手段を有するか否かを示すフラグをホームテスト開始メッセージ内にセットすることができるフラグ設定手段を更に有する請求項22から28のいずれか1つに記載のアクセスルータ。
- 前記気付アドレスをホームアドレスと置換する必要があるリターンルータビリティプロトコルパケット及びデータパケットを識別することができる識別手段を有する請求項22から29のいずれか1つに記載のアクセスルータ。
- モバイルノードに関する状態情報を第3のアクセスルータへ転送することができる転送手段を更に有する請求項22から30のいずれか1つに記載のアクセスルータ。
- モバイルノードのプロセッサによって実行される場合に、、
ロケーション情報がないアドレスを用いてバインディング更新メッセージ内の第1のオーセンティケータを計算することによって、
複数のアクセスネットワークを備えるモバイル通信システムの前記モバイルノードと第2のモバイルノードとの間のパケット交換データ伝送の経路を前記モバイルノードに最適化させる命令を格納しているコンピュータが読み取り可能な媒体。 - アクセスルータによって実行される場合に、
前記リターンルータビリティプロトコルパケット及びデータパケットを分析し、
リターンルータビリティプロトコルパケット及びデータパケットのヘッダに含まれるアドレスの少なくとも一部を取り除くことによって、
複数のアクセスネットワークを備えるモバイル通信システムの第1のモバイルノードと第2のモバイルノードとの間のパケット交換データ伝送の経路を前記アクセスルータに、最適化させる命令を格納しているコンピュータが読み取り可能な媒体。 - アクセスルータによって実行される場合に、請求項2から16のステップを実行することによって、複数のアクセスネットワークを備えるモバイル通信システムの第1のモバイルノードと第2のモバイルノードとの間のパケット交換データ伝送の経路を前記アクセスルータに最適化させる命令を格納している請求項33に記載のコンピュータが読み取り可能な媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06004039A EP1826958A1 (en) | 2006-02-28 | 2006-02-28 | Route optimization with location privacy support |
EP06004039.1 | 2006-02-28 | ||
PCT/EP2007/001631 WO2007098903A1 (en) | 2006-02-28 | 2007-02-26 | Route optimization with location privacy support |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009528735A true JP2009528735A (ja) | 2009-08-06 |
JP5087012B2 JP5087012B2 (ja) | 2012-11-28 |
Family
ID=36540277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008556697A Active JP5087012B2 (ja) | 2006-02-28 | 2007-02-26 | ロケーションプライバシをサポートする経路最適化 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8259649B2 (ja) |
EP (1) | EP1826958A1 (ja) |
JP (1) | JP5087012B2 (ja) |
WO (1) | WO2007098903A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8737454B2 (en) | 2007-01-25 | 2014-05-27 | Adc Telecommunications, Inc. | Modular wireless communications platform |
US8583100B2 (en) * | 2007-01-25 | 2013-11-12 | Adc Telecommunications, Inc. | Distributed remote base station system |
JP5103524B2 (ja) * | 2007-07-13 | 2012-12-19 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 通信システムのサービス妨害からの保護を提供するシステム及び方法 |
EP2073483A1 (en) * | 2007-12-21 | 2009-06-24 | NTT DoCoMo, Inc. | Method and apparatus for a fast mobile IP handover |
US20100325229A1 (en) * | 2008-02-08 | 2010-12-23 | Verbal World, Inc. | Methods and Apparatus for Exchange of Electronic Communications |
EP2253120B1 (en) * | 2008-03-12 | 2018-02-28 | Telefonaktiebolaget LM Ericsson (publ) | Re-establishment of a security association |
US7877503B2 (en) * | 2008-07-02 | 2011-01-25 | Verizon Patent And Licensing Inc. | Method and system for an intercept chain of custody protocol |
JP5602252B2 (ja) * | 2010-06-10 | 2014-10-08 | ゼットティーイー コーポレーション | 移動通信の制御方法、システム、マッピング転送サーバ及びアクセスルータ |
US8798028B2 (en) * | 2011-05-16 | 2014-08-05 | Futurewei Technologies, Inc. | System, apparatus, and method for distributed home agents in a mobile IP environment |
US10499269B2 (en) | 2015-11-12 | 2019-12-03 | Commscope Technologies Llc | Systems and methods for assigning controlled nodes to channel interfaces of a controller |
CN108347723B (zh) * | 2017-01-25 | 2021-01-29 | 华为技术有限公司 | 一种切换方法和装置 |
IL251683B (en) * | 2017-04-09 | 2019-08-29 | Yoseph Koren | A system and method for dynamic management of private data |
US11337177B2 (en) | 2020-09-23 | 2022-05-17 | Glowstik, Inc. | System and method for generating amorphous dynamic display icons |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004112727A (ja) * | 2002-09-20 | 2004-04-08 | Ntt Docomo Inc | 移動通信制御システム、移動通信制御方法、これらに用いて好適なルータ装置、サーバ装置及びデータ構造 |
US20040236937A1 (en) * | 2003-05-20 | 2004-11-25 | Nokia Corporation | Providing privacy to nodes using mobile IPv6 with route optimization |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7349377B2 (en) | 2001-11-09 | 2008-03-25 | Nokia Corporation | Method, system and system entities for providing location privacy in communication networks |
US7023828B2 (en) | 2001-11-19 | 2006-04-04 | Motorola, Inc. | Method and apparatus for a mobile node to maintain location privacy from selected correspondent nodes |
US20030211842A1 (en) * | 2002-02-19 | 2003-11-13 | James Kempf | Securing binding update using address based keys |
US20050259631A1 (en) | 2002-07-19 | 2005-11-24 | Jarno Rajahalme | Route optiminzing in mobile ip providing location privacy |
US7436804B2 (en) * | 2002-09-18 | 2008-10-14 | Qualcomm Incorporated | Methods and apparatus for using a Care of Address option |
US7246231B2 (en) | 2002-10-31 | 2007-07-17 | Ntt Docomo, Inc. | Location privacy through IP address space scrambling |
US6999437B2 (en) | 2002-12-17 | 2006-02-14 | Nokia Corporation | End-to-end location privacy in telecommunications networks |
US7916739B2 (en) | 2003-06-24 | 2011-03-29 | Ntt Docomo, Inc. | Location privacy for internet protocol networks using cryptographically protected prefixes |
-
2006
- 2006-02-28 EP EP06004039A patent/EP1826958A1/en not_active Withdrawn
-
2007
- 2007-02-26 US US12/159,715 patent/US8259649B2/en active Active
- 2007-02-26 WO PCT/EP2007/001631 patent/WO2007098903A1/en active Application Filing
- 2007-02-26 JP JP2008556697A patent/JP5087012B2/ja active Active
-
2012
- 2012-08-02 US US13/565,498 patent/US8724553B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004112727A (ja) * | 2002-09-20 | 2004-04-08 | Ntt Docomo Inc | 移動通信制御システム、移動通信制御方法、これらに用いて好適なルータ装置、サーバ装置及びデータ構造 |
US20040236937A1 (en) * | 2003-05-20 | 2004-11-25 | Nokia Corporation | Providing privacy to nodes using mobile IPv6 with route optimization |
Also Published As
Publication number | Publication date |
---|---|
US8259649B2 (en) | 2012-09-04 |
US20120297186A1 (en) | 2012-11-22 |
EP1826958A1 (en) | 2007-08-29 |
US8724553B2 (en) | 2014-05-13 |
JP5087012B2 (ja) | 2012-11-28 |
US20090129314A1 (en) | 2009-05-21 |
WO2007098903A1 (en) | 2007-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5087012B2 (ja) | ロケーションプライバシをサポートする経路最適化 | |
US8031674B2 (en) | Optimized reverse tunnelling for packet switched mobile communication systems | |
US6839338B1 (en) | Method to provide dynamic internet protocol security policy service | |
JP4913909B2 (ja) | モバイルipネットワークにおけるルート最適化 | |
US7881468B2 (en) | Secret authentication key setup in mobile IPv6 | |
KR100988186B1 (ko) | 다중 네트워크 상호연동에서의 홈 에이전트에 의한 동적 홈어드레스 할당 방법 및 장치 | |
JP5102372B2 (ja) | 通信ネットワークにおいて使用する方法および装置 | |
US20100097993A1 (en) | System for Effective Position Management Signaling Associated with Mobile Node Moving in Mobile Network, Router, Mobile Node, and Mobile Router | |
US20100097992A1 (en) | Network controlled overhead reduction of data packets by route optimization procedure | |
EP1466458B1 (en) | Method and system for ensuring secure forwarding of messages | |
JP2007036641A (ja) | ホームエージェント装置、及び通信システム | |
JPWO2009066439A1 (ja) | 通信方法、通信システム、モバイルノード及び通信ノード | |
EP2471247B1 (en) | Method and network nodes for generating cryptographically generated addresses in mobile IP networks | |
Oryema et al. | Secure mobility management using CoAP in the Internet of Things | |
JP4990920B2 (ja) | マルチホーム端末のためのモバイルIPv6の最適化リバース・トンネリング | |
Tripathi et al. | Security issues in mobile IPv6 | |
Hazarika et al. | Survey on Design and Analysis of Mobile IP | |
Schmidt et al. | Mobility in IPv6: Standards and Upcoming Trends | |
Sugimoto et al. | Interactions between Mobile IPv6 and IPsec/IKE | |
So et al. | Secure Mobile IP with HIP Style Handshaking and Readdressing for public-key based IP network | |
Sugimoto et al. | Interactions between Mobile IPv6 and IPsec/IKE | |
Jung et al. | Secure Mobility Management Based on Session Key Agreements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120413 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120611 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120821 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120907 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5087012 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150914 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |