JP2012527794A - ホストアイデンティティタグ取得のための方法およびシステム - Google Patents
ホストアイデンティティタグ取得のための方法およびシステム Download PDFInfo
- Publication number
- JP2012527794A JP2012527794A JP2012511129A JP2012511129A JP2012527794A JP 2012527794 A JP2012527794 A JP 2012527794A JP 2012511129 A JP2012511129 A JP 2012511129A JP 2012511129 A JP2012511129 A JP 2012511129A JP 2012527794 A JP2012527794 A JP 2012527794A
- Authority
- JP
- Japan
- Prior art keywords
- hit
- host
- newly generated
- update message
- obtaining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5076—Update or notification mechanisms, e.g. DynDNS
Abstract
本発明の実施形態としてホストアイデンティティタグ(HIT)を取得するための方法とシステムが開示される。HITを取得する方法は、新規生成されたHITを含む更新メッセージを受信し、その更新メッセージから新規生成されたHITを取得するというステップを含む。更新メッセージから最新HITと、ホストの現行IPアドレスを直接取得することにより、あるいは、サードパーティのサーバを介して受信した新旧のHITのマッピング関係から最新のHITを取得することにより、HITを取得するためのシステムの正常な通信が実行可能となる。
Description
本願は、2009年5月22日に中国特許庁へ出願された、「ホストアイデンティティタグ取得のための方法およびシステム」という標題の中国特許出願第200910085509.X号の優先権を主張するものである。参照によりその内容全体がここに組み込まれる。
本発明は通信技術に関し、特にホストアイデンティティタグ(HIT)を取得するための方法およびシステムに関する。
インターネットの発展に伴い、インターネットおよびインターネット上のサービスの動作環境は著しく変化してきた。そして当初のインターネット設計の制約が顕在化してきた。
制約の原因の一つとしては、インターネットプロトコル(IP)アドレスが2つの役割、つまりネットワーク内のIP装置/ノードのロケータとしての役割と、通信ノードのアイデンティティとしての役割を担っていることがある。ルーティングシステムの拡張性を確保するために、IPアドレスのアロケーションはネットワークトポロジーに適合する必要がある。しかし、IPアドレスは同時にホストアイデンティファイアとしても供用されるので、IPアドレスのアロケーションは通常(トポロジ−よりもむしろ)組織構造に基づいており、相対的に一定していることが要求される。IPアドレスの2つの役割は、トランスポート層とネットワーク層との間を客観的に密に結合することになる。トランスポート層は、ノード間接続を表現する5つの組<トランスポート層プロトコル、ソースIPアドレス、終点IPアドレス、ソースポート番号、終点ポート番号>を利用する。この5つの組は接続プロセス中は変化してはならない。しかし、移動やダイナミックIPアドレス・リアロケーションやマルチホーミングの結果としてIPアドレスが変わる場合、接続に対応する5つの組もまた変化し、その時の通信を担っている接続の中断に至ってしまう。トランスポート層プロトコルの更新またはアップグレードもまた、トランスポート層プロトコルに甚大な影響を与える。
IPアドレスのネットワークトポロジ−ロケータの役割からアイデンティティの役割を分離するために、インターネット技術標準化委員会(IETF)のホストアイデンティティプロトコル(HIP)ワーキンググループが、広範な解決策を提案している。この解決策は、ネットワーク層とトランスポート層との間に新しいHIP層と新しい名前空間を導入する。そうして、トランスポート層プロトコルがネットワーク層プロトコルから分離される。トランスポート層はホストアイデンティファイア(HI)を使用し、HIPがHIをIPアドレスへ変換する。
HIPが使用するアイデンティファイアをHIと呼ぶ。HIは本質的には、公開鍵/秘密鍵のペアにおける公開鍵である。HIの長さは公開鍵アルゴリズムが異なれば急激に変化するので、実際のプロトコル中では一般的に固定長のホストアイデンティティタグ(HIT)が使われる。HITはHIによりカオス暗号化アルゴリズムで生成される128ビットの二進数であり、フラットな単層構造をしている。HITはホストアイデンティファイアとしてのみ供用され、その他の情報はなにも含まない。鍵は使用されればされるほど、鍵の安全性が低下する。鍵の安全性がある水準にまで低下するか、または鍵が壊れると、鍵を交換する必要がある。ホストの公開鍵を変更することは、ホストのHITの変更を意味する。ホストのHITが変更された場合、ホストは何らかの方法で潜在的なビジターに変更を通知する必要がある。潜在的なビジターに通知がなされない場合には、ホストとビジター間の正常な通信が不可能となる。
本発明の実施形態は、正常な通信を確保するための最新のHITを取得する方法およびシステムを提供する。
本発明の一実施形態はHITを取得する方法を提供し、その方法は、新規に生成されたHITを含む更新メッセージを受信し、更新メッセージから新規に生成されたHITを取得すること含む。
本発明の一実施形態はHITを取得する方法を提供し、その方法は、新規に生成されたHITを含む更新メッセージをサードパーティのサーバにより受信し、新HITと対応する旧HITとの間のマッピング関係を確立し、旧HITとマッピング関係とに従って、ホストにより新規生成HITを取得することを含む。
本発明の一実施形態はHITを取得するシステムを提供し、そのシステムは、新規に生成されたHITを含む更新メッセージを送信するように構成された第1のホストと、第1のホストにより送信された更新メッセージから新規に生成されたHITを取得するように構成された第2のホストと、を備える。
本発明の一実施形態はHITを取得するシステムを提供し、そのシステムは、新規に生成されたHITを含む更新メッセージを送信するように構成された第1のホストと、更新メッセージを受信し新HITと対応する旧HITとの間のマッピング関係を確立するように構成されたサードパーティ・サーバと、旧HITとマッピング関係とに従って新規生成HITを取得するように構成された第2のホストと、を含む。
ここでのHITを取得するための方法とシステムにおいて、ホストの最新のHITと現行のIPアドレスが更新メッセージから直接得られる。あるいはまた、新HITと旧HITとの間のマッピング関係に従って、サードパーティ・サーバを利用して最新のHITが得られる。このようにして、正常な通信が確保される。
本発明の技術的解決策を添付の図面と例示的実施形態を参照して以下に詳述する。
本発明の第1の実施形態によれば、HITを取得する方法は、新規に生成されたHITを含む更新メッセージを受信し、その更新メッセージから新規に生成されたHITを取得すること含む。
本発明の第2の実施形態によれば、HITを取得する方法は、サードパーティのサーバが新規に生成されたHITを含む更新メッセージを受信し、新HITと対応する旧HITとの間のマッピング関係を確立し、旧HITとマッピング関係とに従ってホストが新規生成HITを取得することを含む。
上記の方法においては、新規に生成されたHITは、サードパーティ・サーバを含む場合と含まない場合のいずれかのケースによって取得される。新規生成されたHITを取得するプロセスを以下で説明する。
図1は本発明の第1の実施形態によるHITを取得するための方法のフローチャートである。この方法は以下のステップを含む。
ステップ101:第1のホストが新規生成HITを含む更新メッセージを第2のホストへ送信する。
例えば、HIPパケット中の更新パケットが、通信における更新メッセージの送信に利用される。本実施形態において、更新パケットはHIT更新メッセージの送信に利用されてもよい。HIT更新メッセージは、新規生成のHITの有効期間とシグネーチャとを含んでもよい。第1のホストは、新規に生成されたセキュアチャネルを介して、または旧HITが期限切れになる前の既存のセキュアチャネルを介して、更新メッセージをHITに送信してもよい。セキュアチャネルがない場合には、HIT更新メッセージが送信される前に新セキュアチャネルが生成されねばならない。そしてHITの更新メッセージがその新セキュアチャネルを介して送信される。セキュアチャネルとは、通信するパーティの双方が安全の確立していないネットワーク環境にある場合、情報を安全に送信するための機構を言う。セキュアチャネルの機能としては、情報の秘匿性と鮮度を保護し、情報源の正しさを確認することを含んでいる。セキュアチャネルは、標準的なHIPハンドシェイク・プロトコルを介して、またはIPセキュリティ(IPsec)、セキュアソケット層(SSL)、ハイパーテキスト・トランスファプロトコル・セキュア(HTTPs)等のような通常のセキュリティプロトコルを介して生成されてよい。
ステップ102:第2のホストが更新メッセージから新規生成のHITを取得する。
第2のホストが第1のホストから更新メッセージを受信し、その更新メッセージから新規生成されたHIT(新HITと呼ぶ)を取得する。そして現行の第1ホストに対応するIPアドレスを取得して、第1ホストと第2ホストとの間の正常な通信が実装できるようにする。
さらに、第2のホストはホスト接続されるか、または第1のホストに接続されてもよい。図2は、第1のホストと第2のホストの間の相互作用時におけるHIT変化のプロセスを示す。まず、第1のホストと第2のホストが旧HITを使用して4−way handshake方式により通信チャネルを生成する。第1のホストがその通信チャネルを介して更新メッセージを送信できる。第1のホストと第2のホストとの間に既に通信チャネルが存在する場合には、既存の通信チャネルを利用して更新メッセージを直接送信する。更新メッセージを受信した後、第2のホストが更新メッセージ中にある新HITを取得する。図2において、T1は新HITを生成するための時間であり、T2は旧HITの終了時間である。ハンドシェークが完了すると、第1のホストは、セキュリティ・パラメータ・インデックス(SPI)を使用してセッションを実行することができ、HITの更新はセッションには何も影響しない。
図3は、本発明の第2の実施形態によるHIT取得方法のフローチャートである。この方法には以下のステップが含まれる。
ステップ201:第1のホストが新規生成のHITを含む更新メッセージをサードパーティのサーバへ送信する。
サードパーティ・サーバは、ドメイン名解決システム(DNS)サーバ、またはHITをIPアドレスにマッピングするためのサーバ、またはランデブーサーバ(RVS)であってよい。HITをIPアドレスにマッピングするためのサーバは、分散ハッシュテーブル(DHT)を含んでもよい。
新HITが生成されてまだ旧HITが期限切れにならない内に、第1のホストはHITハンドシェーク・プロトコルによって生成した旧HITベースのセキュアチャネルを使用して更新メッセージを送信してもよい。あるいは他のセキュリティプロトコルを介して生成したセキュアチャネルを使用して更新メッセージを送信してもよい。
ステップ202:サードパーティ・サーバが更新メッセージを受信し、新HITと対応する旧HITとの間のマッピング関係を確立する。
更新メッセージを受信した後、サードパーティ・サーバは更新メッセージで伝送された新HITを旧HITに関連付ける。そして、例えば旧HITと最新HITとの間のマッピング関係、または異なる期間のHITと旧HITとの間のマッピング関係などの、新HITと旧HITとのマッピング関係を確立する。
ステップ203:第2のホストが旧HITと新旧HIT間のマッピング関係とに従って新HITを取得する。
第2のホストは旧HITを使用して、新HITと旧HITとのマッピング関係に従って新HITを取得する。例えば、第1のホストがHITを更新した場合、第1のホストはRVSなどのサードパーティ・サーバに通知する。RVSは第1のホストの終了したHITから現HITへのマッピングを維持する。従って、第2のホストが第1のホストの終了したHITを使ってRVSにアクセスした場合、第2のホストは第1のホストの現HITを取得して第1のホストと正常に通信する。例えば、第2のホストは第1のホストの現HITを以下のようにして取得する。第2のホストがメッセージをRVSに送信する。RVSは関連するHITがないことを示す通知メッセージを戻す。第2のホストが旧HITから新HITへのマッピングを要求する。RVSが旧HITと新HITとの間のマッピング関係を含むメッセージを第2のホストに送信する。そのマッピング関係に従って第2のホストは新HITを取得する。
上記のHITを取得する方法において、最新のHITとホストの現行のIPアドレスが更新メッセージから直接得られる。あるいはまた、サードパーティ・サーバを利用して、新HITと旧HITとの間のマッピング関係に従って最新のHITが得られる。このようにして第1のホストと第2のホストとの間に通信チャネルを形成することができて、正常な通信が実行され、上位層のアプリケーション・プロトコルにはエラーが発生せず、セッション継続が可能となる。さらには、HIのセキュリティ強度は許容範囲内となり、通信がより安全となる。
図4は、本発明の第1の実施形態によってHITを取得するためのシステムの概略構造図である。このシステムは、新規に生成されたHITを含む更新メッセージを送信するように構成された第1のホスト11と、第1のホストにより送信された更新メッセージから新規に生成されたHITを取得するように構成された第2のホスト12とを含む。
第2のホストは、更新メッセージから第1のホストが新規に生成したHITと第1のホストの現行IPアドレスとを取得し、第1のホストと正常に通信可能となる。
更新メッセージを送信するために、第1のホストは、新規に生成したセキュアチャネルを介して更新メッセージを送信するように構成された第1の送信モジュールと、既存のセキュアチャネルを介して更新メッセージを送信するように構成された第2の送信モジュールとを含んでもよい。
さらに、HITを取得するためのシステムが、本発明の第1の実施形態によるHITの取得方法と同様にして新規生成のHITを取得する。この方法については繰り返して説明しない。
上記のシステムにおいては、第1のホストが更新メッセージを第2のホストに送信し、第2のホストは第1のホストにより新規に生成されたHITと第1のホストの現行IPアドレスとを更新メッセージから取得して、第1のホストと正常に通信できるようになる。
図5は本発明の第2の実施形態によってHITを取得するためのシステムの概略構造図である。このシステムは、新規に生成されたHITを含む更新メッセージを送信するように構成された第1のホスト11と、更新メッセージを受信し新HITと対応する旧HITとの間のマッピング関係を確立するように構成されたサードパーティ・サーバ13と、旧HITと新旧HIT間のマッピング関係とに従って新規生成HITを取得するように構成された第2のホスト12と、を含む。
サードパーティ・サーバは、DNSサーバ、RVS、およびHITをIPアドレスにマッピングするためのサーバを含んでよい。HITをIPアドレスにマッピングするためのサーバは、DHTを含んでもよい。
サードパーティ・サーバがHITをIPアドレスにマッピングするためのサーバであれば、第2のホストは新規生成HITを取得した後、第1のホストと正常な通信を行うために新規生成HITに従って第2のホストの現IPアドレスを取得する。
さらにこのシステムは、本発明の第2の実施形態によるHITの取得方法と同様にして新規生成のHITを取得する。この方法については繰り返して説明しない。
上記のシステムにおいて、第1のホストが更新メッセージをサードパーティ・サーバに送信し、サードサーバは更新メッセージに含まれる新HITに従って新HITと旧HITとの間のマッピング関係を確立し、そのマッピング関係と旧HITとによって第2のホストが新規生成HITを取得して第1のホストと正常に通信できるようになる。さらには、HIのセキュリティ強度が許容範囲内となり、通信がより安全となる。
本発明のすべてまたは一部の実施形態はソフトウェアによって実装されてもよい。関連するソフトウェアプログラムは、ハードディスク、フロッピィディスクまたはコンパクトディスク読み出し専用メモリ(CD−ROM)等の読み出し可能記憶媒体中に格納されてもよい。
最後に、上記の実施形態は本発明の技術的解法を説明するためだけに提供されるものであって、本発明を制限するものではないことに留意されたい。本発明の精神および範囲から逸脱することなく当業者が修正および変更を本発明に対して行えることは明らかである。
例えば、HIPパケット中の更新パケットが、通信における更新メッセージの送信に利用される。本実施形態において、更新パケットはHIT更新メッセージの送信に利用されてもよい。HIT更新メッセージは、新規生成のHITの有効期間とシグネーチャとを含んでもよい。第1のホストは、新規に生成されたセキュアチャネルを介して、または旧HITが期限切れになる前の既存のセキュアチャネルを介して、更新メッセージをHITに送信してもよい。セキュアチャネルがない場合には、HIT更新メッセージが送信される前に新セキュアチャネルが生成されねばならない。そしてHITの更新メッセージがその新セキュアチャネルを介して送信される。セキュアチャネルとは、通信するパーティの双方が安全の確立していないネットワーク環境にある場合、情報を安全に送信するための機構を言う。セキュアチャネルの機能としては、情報の秘匿性と鮮度を保護し、情報源の正しさを確認することを含んでいる。セキュアチャネルは、標準的なHIPハンドシェイク・プロトコルを介して、またはIPセキュリティ(IPsec)、セキュアソケット層(SSL)、ハイパーテキスト・トランスファプロトコル・セキュア(HTTPS)等のような通常のセキュリティプロトコルを介して生成されてよい。
サードパーティ・サーバがHITをIPアドレスにマッピングするためのサーバであれば、第2のホストは新規生成HITを取得した後、第1のホストと正常な通信を行うために新規生成HITに従って第1のホストの現IPアドレスを取得する。
最後に、上記の実施形態は本発明の技術的解法を説明するためだけに提供されるものであって、本発明を制限するものではないことに留意されたい。本発明の範囲から逸脱することなく当業者が修正および変更を本発明に対して行えることは明らかである。
Claims (10)
- 新規に生成されたホストアイデンティティタグ(HIT)を含む更新メッセージを受信し、
前記更新メッセージから前記新規生成HITを取得する、
こと含む、ホストアイデンティティタグ(HIT)を取得する方法。 - 前記新規生成のHITを含む前記更新メッセージを受信する前記ステップが、新規に生成されたセキュアチャネルまたは既存のセキュアチャネルを介して前記新規生成HITを含む前記更新メッセージを受信する、請求項1に記載の方法。
- 新規に生成されたHITを含む更新メッセージをサードパーティのサーバにより受信し、前記新HITと対応する旧HITとの間のマッピング関係を確立し、
前記旧HITと前記マッピング関係とに従って、ホストにより前記新規生成HITを取得する、
ことを含む、ホストアイデンティティタグ(HIT)を取得する方法。 - 前記更新メッセージは、新規生成のセキュアチャネルまたは既存のセキュアチャネルを介して送信され、前記サードパーティ・サーバは、ドメイン名解決システム(DNS)サーバ、またはランデブーサーバ(RVS)、またはHITをインターネットプロトコル(IP)アドレスにマッピングするためのサーバを含む、請求項3に記載の方法。
- 前記サードパーティ・サーバが、前記新規生成HITを取得した後に前記HITをIPアドレスにマッピングするためのサーバである場合、前記新規生成HITに従って前記ホストの現IPアドレスを取得することを更に含む、請求項4に記載の方法。
- 新規に生成されたHITを含む更新メッセージを送信するように構成された第1のホストと、
前記第1のホストにより送信された前記更新メッセージから前記新規生成のHITを取得するように構成された第2のホストと、
を備える、ホストアイデンティティタグ(HIT)を取得するためのシステム。 - 前記第1のホストが、
新規に生成されたセキュアチャネルを介して前記更新メッセージを送信するように構成された第1の送信モジュールと、
既存のセキュアチャネルを介して前記更新メッセージを送信するように構成された第2の送信モジュールと、
を備える、請求項6に記載のシステム。 - 新規に生成されたHITを含む更新メッセージを送信するように構成された第1のホストと、
前記更新メッセージを受信し、前記新HITと対応する旧HITとの間のマッピング関係を確立するように構成されたサードパーティ・サーバと、
前記旧HITと前記マッピング関係とに従って、前記新規生成HITを取得するように構成された第2のホストと、
を含む、ホストアイデンティティタグ(HIT)を取得するためのシステム。 - 前記サードパーティ・サーバは、ドメイン名解決システム(DNS)サーバ、またはランデブーサーバ(RVS)、またはHITをインターネットプロトコル(IP)アドレスにマッピングするためのサーバを含む、請求項8に記載のシステム。
- 前記サードパーティ・サーバが前記HITをIPアドレスにマッピングするためのサーバであれば、第2のホストは、前記新規生成HITを取得した後に前記新規生成HITに従って前記第1のホストの現IPアドレスを取得する、請求項9に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910085509.X | 2009-05-22 | ||
CN200910085509XA CN101895522A (zh) | 2009-05-22 | 2009-05-22 | 主机标识标签获取方法及系统 |
PCT/CN2010/072429 WO2010133127A1 (zh) | 2009-05-22 | 2010-05-04 | 主机标识标签获取方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012527794A true JP2012527794A (ja) | 2012-11-08 |
Family
ID=43104589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012511129A Pending JP2012527794A (ja) | 2009-05-22 | 2010-05-04 | ホストアイデンティティタグ取得のための方法およびシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20120072513A1 (ja) |
EP (1) | EP2434716A1 (ja) |
JP (1) | JP2012527794A (ja) |
CN (1) | CN101895522A (ja) |
BR (1) | BRPI1012808A2 (ja) |
WO (1) | WO2010133127A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102752266B (zh) * | 2011-04-20 | 2015-11-25 | 中国移动通信集团公司 | 访问控制方法及其设备 |
US20130238782A1 (en) * | 2012-03-09 | 2013-09-12 | Alcatel-Lucent Usa Inc. | Method and apparatus for identifying an application associated with an ip flow using dns data |
CN106603513A (zh) * | 2016-11-30 | 2017-04-26 | 中国人民解放军理工大学 | 基于主机标识的资源访问控制方法以及系统 |
CN115987782B (zh) * | 2023-03-20 | 2023-06-06 | 建信金融科技有限责任公司 | 云主机名的生成方法、装置、设备、存储介质和程序产品 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004178448A (ja) * | 2002-11-28 | 2004-06-24 | Nippon Telegr & Teleph Corp <Ntt> | ピアツーピア通信のための名前管理方法、システム装置、処理プログラム及び該プログラムを記録した記憶媒体 |
JP2007208983A (ja) * | 2006-01-31 | 2007-08-16 | Ntt Docomo Inc | ベアラ・モビリティを実現するための方法及び装置 |
JP2008543140A (ja) * | 2005-05-27 | 2008-11-27 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ホストアイデンティティプトコルを使用する方法及び装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1809075A (zh) * | 2006-01-23 | 2006-07-26 | 北京交通大学 | 一种建立一体化网络服务的方法 |
CN100428719C (zh) * | 2006-01-23 | 2008-10-22 | 北京交通大学 | 一种基于身份与位置分离的互联网接入方法 |
DE602006010251D1 (de) * | 2006-05-24 | 2009-12-17 | Ericsson L M Oy | Mobilitätsverwaltung auf delegationsbasis |
JP5144685B2 (ja) * | 2007-02-12 | 2013-02-13 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 移動ネットワークにおけるシグナリング委任 |
GB2449118A (en) * | 2007-05-11 | 2008-11-12 | Ericsson Telefon Ab L M | Host Identity Protocol Rendezvous Servers which store information about nodes connected to other servers and forward address requests |
WO2008151672A1 (en) * | 2007-06-14 | 2008-12-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Network-based local mobility management |
CN101350807B (zh) * | 2007-07-20 | 2012-04-04 | 华为技术有限公司 | 多地址空间移动网络架构、主机信息注册及数据发送方法 |
US7969933B2 (en) * | 2007-08-03 | 2011-06-28 | Kapsch Trafficcom Ag | System and method for facilitating a persistent application session with anonymity between a mobile host and a network host |
EP2201742B1 (en) * | 2007-10-15 | 2011-12-14 | Telefonaktiebolaget LM Ericsson (publ) | Provisioning mobility services to legacy terminals |
-
2009
- 2009-05-22 CN CN200910085509XA patent/CN101895522A/zh active Pending
-
2010
- 2010-05-04 JP JP2012511129A patent/JP2012527794A/ja active Pending
- 2010-05-04 EP EP10777331A patent/EP2434716A1/en not_active Withdrawn
- 2010-05-04 BR BRPI1012808A patent/BRPI1012808A2/pt not_active IP Right Cessation
- 2010-05-04 WO PCT/CN2010/072429 patent/WO2010133127A1/zh active Application Filing
-
2011
- 2011-11-22 US US13/302,853 patent/US20120072513A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004178448A (ja) * | 2002-11-28 | 2004-06-24 | Nippon Telegr & Teleph Corp <Ntt> | ピアツーピア通信のための名前管理方法、システム装置、処理プログラム及び該プログラムを記録した記憶媒体 |
JP2008543140A (ja) * | 2005-05-27 | 2008-11-27 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ホストアイデンティティプトコルを使用する方法及び装置 |
JP2007208983A (ja) * | 2006-01-31 | 2007-08-16 | Ntt Docomo Inc | ベアラ・モビリティを実現するための方法及び装置 |
Non-Patent Citations (1)
Title |
---|
JPN6013020775; IETF mail archive (2009-01.mail) , 20090427 * |
Also Published As
Publication number | Publication date |
---|---|
EP2434716A4 (en) | 2012-03-28 |
EP2434716A1 (en) | 2012-03-28 |
WO2010133127A1 (zh) | 2010-11-25 |
CN101895522A (zh) | 2010-11-24 |
US20120072513A1 (en) | 2012-03-22 |
BRPI1012808A2 (pt) | 2018-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4579934B2 (ja) | レガシーノードとhipノード間のホストアイデンティティプロトコル(hip)接続を確立するためのアドレス指定方法及び装置 | |
US8214537B2 (en) | Domain name system using dynamic DNS and global address management method for dynamic DNS server | |
Atkinson et al. | ILNP: mobility, multi-homing, localised addressing and security through naming | |
JP5804439B2 (ja) | Id/ロケータ分離ベースのネットワークにおいてネームレジストリ,ネットワークアクセスおよびデータ通信を安全に行う方法 | |
JP2009503916A (ja) | マルチ鍵暗号化生成アドレス | |
JP2000349747A (ja) | 公開鍵管理方法 | |
Lopez et al. | Pceps: Usage of tls to provide a secure transport for the path computation element communication protocol (pcep) | |
Yan et al. | Is DNS ready for ubiquitous Internet of Things? | |
US20150032869A1 (en) | Methods and systems for dynamic domain name system (ddns) | |
Laganier | Host Identity Protocol (HIP) Domain Name System (DNS) Extension | |
Vučinić et al. | Constrained join protocol (CoJP) for 6TiSCH | |
Farinacci et al. | Locator/ID Separation Protocol (LISP) Control-Plane | |
JP2012527794A (ja) | ホストアイデンティティタグ取得のための方法およびシステム | |
Liu et al. | Secure name resolution for identifier-to-locator mappings in the global internet | |
Atkinson et al. | A proposal for unifying mobility with multi-homing, NAT, & security | |
CN115580498B (zh) | 融合网络中的跨网通信方法及融合网络系统 | |
JP4586721B2 (ja) | 通信中にアドレス変更が可能な通信装置、システム及び通信方法 | |
Lin et al. | SAGA: Secure auto-configurable gateway architecture for smart home | |
CN113196722A (zh) | 获取与解析通信网络中的域名标识符相关的委托链的方法 | |
Meng et al. | Establish the intrinsic binding in naming space for future internet using combined public key | |
US10841283B2 (en) | Smart sender anonymization in identity enabled networks | |
Vučinić et al. | RFC9031: Constrained Join Protocol (CoJP) for 6TiSCH | |
Kampanakis | anima Working Group M. Richardson Internet-Draft Sandelman Software Works Intended status: Standards Track P. van der Stok Expires: May 31, 2021 vanderstok consultancy | |
Kampanakis | anima Working Group M. Richardson Internet-Draft Sandelman Software Works Intended status: Standards Track P. van der Stok Expires: June 1, 2021 vanderstok consultancy | |
Simon et al. | RFC 9031: Constrained Join Protocol (CoJP) for 6TiSCH |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130423 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130507 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131022 |