JP4592611B2 - パケット通信システム - Google Patents
パケット通信システム Download PDFInfo
- Publication number
- JP4592611B2 JP4592611B2 JP2006027726A JP2006027726A JP4592611B2 JP 4592611 B2 JP4592611 B2 JP 4592611B2 JP 2006027726 A JP2006027726 A JP 2006027726A JP 2006027726 A JP2006027726 A JP 2006027726A JP 4592611 B2 JP4592611 B2 JP 4592611B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- header
- security policy
- transmission
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
移動ノードMN(MNはMobile Nodeの略)は、普段はホームネットワーク51に属しており、Home Address(HoA)と呼ばれる固定的なIPアドレスを持つ。また、ホームネットワーク51には、移動ノードMNの位置管理を行うホームエージェント(Home Agent)5が配置する。
〔S52〕移動ノードMNは、DHCP(Dynamic Host Configuration Protocol:インターネットに一時的に接続するコンピュータにIPアドレスなど必要な情報を自動的に割り当てるプロトコル)などを利用して移動先ネットワークで使用する一時的なIPアドレスを取得する。この一時的なIPアドレスは、気付けアドレス(CoA:Care of Address)と呼ばれる。
〔S54〕ホームエージェント5は、位置登録メッセージを受信して、HoAとCoAの対応関係を保持して位置登録を行う。
このように、ホームエージェント5では、HoAとCoAとの対応関係を保持し、移動ノードMN宛のパケットの代理受信を行うので、通信相手端末6は、移動ノードMNの移動を意識することなく、同じHoA宛のパケット送信が可能であり、移動ノードMNでは、移動先においてもそのパケットの着信が可能になる。
・HoA:ホームネットワーク20におけるIPアドレスで、移動ノードMNに付与されるモバイルIP(以下、MIPとも表記する)におけるホームアドレス。
・PHY:アクセスネットワーク30におけるIPアドレスで、移動ノードMNに付与されるIPアドレス。
・HA:ホームエージェント21のインタフェースのIPアドレス。
・CN:移動ノードMNから見た通信相手端末6のインタフェースのIPアドレス。
次にモバイルVPN2上での従来と本発明とのパケットフォーマットの違いについて説明する。図3、図4はパケットフォーマットを示す図である。図3は従来のパケットフォーマットを示しており、図3の(1)〜(6)のパケットフォーマットは以下のようになる。
元のパケットP1aは、送信元(src)がHoA、宛先(dst)がCNのIPヘッダとデータから構成される。このパケットP1aに、MIPによるカプセル化ヘッダとして、送信元(src)がCoA、宛先(dst)がHAのIPヘッダを付加してパケットP2aとし、さらに、セキュリティヘッダとしてIPsecのESPトンネリングによるESPヘッダと、トンネル通信時のヘッダとして、送信元(src)がPHY、宛先(dst)がVPNGWのIPヘッダとを付加してパケットP3aを構成する(秘匿範囲はパケットP2aである)。移動ノードMNは、パケットP3aをVPNゲートウェイGWへ送信する。なお、ESP認証を行う場合にはトレイラと呼ばれるデータ部分が付加されるが図では省略している。
VPNゲートウェイGWは、パケットP3aを受信し、デカプセル化してパケットP2aを生成し、ホームエージェント21へ送信する。
ホームエージェント21は、パケットP2aを受信し、デカプセル化してパケットP1aを生成し、通信相手端末6へ送信する。
通信相手端末6は、送信元(src)がCN、宛先(dst)がHoAのIPヘッダとデータから構成されるパケットP1bを生成し、ホームエージェント21へ送信する。
ホームエージェント21は、パケットP1bを受信し、MIPによるカプセル化ヘッダとして、送信元(src)がHA、宛先(dst)がCoAのIPヘッダを付加してパケットP2bを生成し、VPNゲートウェイGWへ送信する。
VPNゲートウェイGWは、パケットP2bを受信し、セキュリティヘッダとしてIPsecのESPトンネリングによるESPヘッダと、トンネル通信時のヘッダとして、送信元(src)がVPNGW、宛先(dst)がPHYのIPヘッダを付加してパケットP3bを生成し(秘匿範囲はパケットP2bである)、移動ノードMNへ送信する。
(1)移動ノードMN→VPNゲートウェイGWのパケットフォーマット
元のパケットP1aは、送信元(src)がHoA、宛先(dst)がCNのIPヘッダとデータから構成される。このパケットP1aに対し、MIPによるカプセル化ヘッダは省略し、セキュリティヘッダとしてIPsecのESPトンネリングによるESPヘッダと、トンネル通信時のヘッダとして、送信元(src)がPHY、宛先(dst)がVPNGWのIPヘッダとを付加してパケットP3a−1を構成する(秘匿範囲はパケットP1aである)。移動ノードMNは、パケットP3a−1をVPNゲートウェイGWへ送信する。
VPNゲートウェイGWは、パケットP3a−1を受信してデカプセル化し、また送信元(src)がCoA、宛先(dst)がHAのMIPによるカプセル化ヘッダを復元してパケットP2aを生成し、ホームエージェント21へ送信する。
ホームエージェント21は、パケットP2aを受信し、デカプセル化してパケットP1aを生成し、通信相手端末6へ送信する。
通信相手端末6は、送信元(src)がCN、宛先(dst)がHoAのIPヘッダとデータから構成されるパケットP1bを生成し、ホームエージェント21へ送信する。
ホームエージェント21は、パケットP1bを受信し、MIPによるカプセル化ヘッダとして、送信元(src)がHA、宛先(dst)がCoAのIPヘッダを付加してパケットP2bを生成し、VPNゲートウェイGWへ送信する。
VPNゲートウェイGWは、パケットP2bを受信し、MIPによるカプセル化ヘッダを省略し、セキュリティヘッダとしてIPsecのESPトンネリングによるESPヘッダと、トンネル通信時のヘッダとして、送信元(src)がVPNGW、宛先(dst)がPHYのIPヘッダとを付加してパケットP3b−1を生成し、移動ノードMNへ送信する。
次にアドレス変換器(NAT:Network Address Translation)を有するモバイルVPNにパケット通信システム1を適用した場合について説明する。図5はアドレス変換器を有するモバイルVPNの構成例を示す図である。モバイルVPN2aは、ホームネットワーク20、アクセスネットワーク30、インターネット40、ローカルネットワーク30aを有する。
元のパケットP1cは、送信元(src)がHoA、宛先(dst)がCNのIPヘッダとデータから構成される。このパケットP1cに対し、MIPによるカプセル化ヘッダは省略し、セキュリティヘッダとしてIPsecのESPトンネリングによるESPヘッダと、トンネル通信時のヘッダとして、UDPヘッダと、送信元(src)がPHY、宛先(dst)がVPNGWのIPヘッダとを付加してパケットP3c−1を構成する(秘匿範囲はパケットP1cである)。移動ノードMNは、パケットP3c−1をNAT8へ送信する。
NAT8はパケットP3c−1を受信すると、送信元(src)のPHYをNATに変換して、パケットP3c−2を生成し、VPNゲートウェイGWへ送信する。
VPNゲートウェイGWは、パケットP3c−2を受信してデカプセル化し、また送信元(src)がCoA、宛先(dst)がHAのMIPによるカプセル化ヘッダを復元してパケットP2cを生成し、ホームエージェント21へ送信する。
ホームエージェント21は、パケットP2cを受信し、デカプセル化してパケットP1cを生成し、通信相手端末6へ送信する。
通信相手端末6は、送信元(src)がCN、宛先(dst)がHoAのIPヘッダとデータから構成されるパケットP1dを生成し、ホームエージェント21へ送信する。
ホームエージェント21は、パケットP1dを受信し、MIPによるカプセル化ヘッダとして、送信元(src)がHA、宛先(dst)がCoAのIPヘッダを付加してパケットP2dを生成し、VPNゲートウェイGWへ送信する。
VPNゲートウェイGWは、パケットP2dを受信し、MIPによるカプセル化ヘッダを省略し、セキュリティヘッダとしてIPsecのESPトンネリングによるESPヘッダと、トンネル通信時のヘッダとして、UDPヘッダと、送信元(src)がVPNGW、宛先(dst)がNATのIPヘッダとを付加してパケットP3d−1を生成し、NAT8へ送信する。
NAT8は、パケットP3d−1を受信すると、宛先(dst)のNATをPHYに変換して、パケットP3d−2を生成し、移動ノードMNへ送信する。
図9、図10は移動ノードMNの送信処理フローを示す図である。移動ノードMNはモバイルホストとして動作する。
図11、図12は移動ノードMNの送信処理フローを示す図である。移動ノードMNはモバイルルータとして動作する。
図13、図14は移動ノードMNの受信処理フローを示す図である。移動ノードMNはモバイルホストとして動作する。
図15、図16は移動ノードMNの受信処理フローを示す図である。移動ノードMNはモバイルルータとして動作する。
図17、図18はVPNゲートウェイGWの転送処理フローを示す図である。図17に対し、受信部I/F1bは、パケットP12b−1を受信し(t1)、プロトコル連携部15bを起動する(t2)。プロトコル連携部15bは受信処理を開始し(t3)、宛先を検索して(t4)、宛先が自ノードなら受信処理へ渡し(t5)、宛先が他ノードなら、IPsecプロトコル処理部13bを起動する(t6(図18))。
図19、図20はVPNゲートウェイGWの転送処理フローを示す図である。図19に対し、受信部I/F1bは、パケットP12b−1を受信し(t31)、プロトコル連携部15bを起動する(t32)。プロトコル連携部15bは受信処理を開始し(t33)、宛先を検索して(t34)、宛先が自ノードなら受信処理へ渡し(t35)、宛先が他ノードなら、IPsecプロトコル処理部13bを起動する(t36(図20))。
図21、図22はVPNゲートウェイGWの転送処理フローを示す図である。図21に対し、受信部I/F1bは、パケットP13a−1を受信し(t61)、プロトコル連携部15bを起動する(t62)。プロトコル連携部15bは受信処理を開始し(t63)、宛先を検索して(t64)、宛先が他ノードなら転送処理へ渡し(t65)、宛先が自ノードなら、IPsecプロトコル処理部13bを起動する(t66(図22))。
図23、図24はVPNゲートウェイGWの転送処理フローを示す図である。図23に対し、受信部I/F1bは、パケットP13a−2を受信し(t91)、プロトコル連携部15bを起動する(t92)。プロトコル連携部15bは受信処理を開始し(t93)、宛先を検索して(t94)、宛先が他ノードなら転送処理へ渡し(t95)、宛先が自ノードなら、IPsecプロトコル処理部13bを起動する(t96(図24))。
Sequence:受信ノードがBinding Updateを順序づけ、送信ノードがこのBinding UpdateとBinding Acknowledgementを一致させるための通し番号。
Home Registration (H):ホーム登録(H)ビットは、受信ノードがホームエージェントであることを要求するために移動ノードが設定する。
Lifetime:結合が期限切れになるまでの単位時間数。ゼロ値が移動ノードの結合キャッシュ項目が削除されたことを示す。
Key Management Mobility Capability (K):移動に合わせて移動ノードとホームエージェント間でIPsecセキュリティアソシエーションを確立するためのプロトコルを使用する場合に設定する。手動IPsec設定が使用されるならビットはクリアにしておく。
Status:結合更新の傾向を示す。状態フィールド128未満の値が、結合更新が受信ノードに受け入れられたことを示す。128以上の値が結合更新を受信ノードが拒絶したことを示す。
Mobility Option:完全な移動性ヘッダ長が8オクテットの整数倍である長さの可変長フィールド。このフィールドは0以上のTVLでコード化された移動オプションを含む。なお、Binding Updateで有効なオプションは、Binding Authorization Data option(このオプションは取引先ノードに送られたBinding Updateで必須である)、Binding Refresh Advice optionである。
Type:1(Registration Request)
S:同時の結合。
D:移動ノードによってデカプセル化する。Dビットがセットされる場合、気付けアドレス宛に送信してきたデータグラムを移動ノードでデカプセル化する。すなわち、共有気付けアドレスが使われる。
G:GREカプセル化。Gビットがセットされる場合、移動ノードは、そのホームエージェントがトンネルとして移動ノードに掘られたデータグラムのためにGREカプセル化を使用することを要求する。
T:リバーストンネルを要求する。
x:0で送信する。無視される。
Home address:移動ノードのIPアドレス。
Identification:Registration RequestとRegistration Replyを対向させて登録メッセージのやり直し攻撃に対して保護するために使用される識別子。
図29はRegistration Replyメッセージのフォーマットを示す図である。以下に各フィールドについて説明する。
Code:Registration Requestの結果を示す値。
Lifetime:登録が受理されたことをコードフィールドが示す場合、ライフタイムフィールドには登録削除までの有効時間を設定する。0の値は移動ノードの登録が取り消されたことを示し、0xffffの値は無限を示す。登録が否定されたことをコードフィールドが示す場合、ライフタイムフィールドの内容は無指定である。
Home agent:移動ノードのホームエージェントのIPアドレス。
Identification:Registration RequestとRegistration Replyを対向させて登録メッセージのやり直し攻撃に対して保護するために使用される識別子。値は移動ノードからのRegistration Requestメッセージからの識別競フィールド、及び移動ノードとそのホームエージェントの間のセキュリティ状況の中で使用されるやり直し保護のスタイルにもとづく。
これにより、ホームエージェント21では、移動ノードMNからのIPパケットを通信相手端末6へ転送したり、移動ノードMN宛のIPパケットを転送したりできるようになる。移動ノードMNは、ホームエージェント21への位置登録が完了すると、MIPのトンネリングの設定並びにIPsecのセキュリティポリシ及びセキュリティアソシエーションの設定を行う。MIPのトンネリングの設定は、送信元IPアドレスをCoA、宛先IPアドレスをHAになるよう設定する。IPsecの送信時のセキュリティポリシの設定は、送信元IPアドレスをCoA、宛先IPアドレスをHA、IPヘッダ省略を有効で設定する。
パケットにどのレベルの保護を適用するかのセキュリティポリシが格納されるデータベースであって、冗長な情報を省略する送信用セキュリティポリシとして、送信パケットをカプセル化する際に付加されるヘッダ情報を省略することが設定された送信用セキュリティポリシデータベースと、パケット送信時、カプセル化された送信パケットのセキュリティポリシを、前記送信用セキュリティポリシデータベースから検索し、前記ヘッダ情報を省略する対象パケットであると認識した場合は、前記対象パケットから前記ヘッダ情報を省略するヘッダ情報省略部と、前記ヘッダ情報が省略されたパケットに対して、暗号化プロトコルのトンネリングによるセキュリティヘッダ及びトンネル通信時のヘッダを付加して送信処理を行うパケット送信処理部と、から構成されるパケット送信装置と、
受信用セキュリティポリシとして、復元すべき前記ヘッダ情報が設定された受信用セキュリティポリシデータベースと、パケット受信時、受信パケットのセキュリティポリシを、前記受信用セキュリティポリシデータベースから検索し、前記ヘッダ情報が省略されている対象パケットであると認識した場合は、前記ヘッダ情報を復元するヘッダ情報復元部と、から構成されるパケット受信装置と、
を有することを特徴とするパケット通信システム。
パケットにどのレベルの保護を適用するかのセキュリティポリシが格納されるデータベースであって、冗長な情報を省略する送信用セキュリティポリシとして、送信パケットをカプセル化する際に付加されるヘッダ情報を省略することが設定され、受信用セキュリティポリシとして、復元すべき前記ヘッダ情報が設定されたセキュリティポリシデータベースと、
パケット送信時、カプセル化された送信パケットのセキュリティポリシを、前記セキュリティポリシデータベースから検索し、前記ヘッダ情報を省略する対象パケットであると認識した場合は、前記対象パケットから前記ヘッダ情報を省略するヘッダ情報省略部と、
前記ヘッダ情報が省略されたパケットに対して、暗号化プロトコルのトンネリングによるセキュリティヘッダ及びトンネル通信時のヘッダを付加して送信処理を行うパケット送信処理部と、
パケット受信時、受信パケットのセキュリティポリシを、前記セキュリティポリシデータベースから検索し、前記ヘッダ情報が省略されている対象パケットであると認識した場合は、前記ヘッダ情報を復元するヘッダ情報復元部と、
を有することを特徴とするパケット通信装置。
パケット送信装置は、パケットにどのレベルの保護を適用するかのセキュリティポリシが格納されるデータベースであって、冗長な情報を省略する送信用セキュリティポリシとして、送信パケットをカプセル化する際に付加されるヘッダ情報を省略することが設定された送信用セキュリティポリシデータベースを有し、
前記パケット送信装置は、
カプセル化された送信パケットのセキュリティポリシを、前記送信用セキュリティポリシデータベースから検索し、前記ヘッダ情報を省略する対象パケットであると認識した場合は、前記対象パケットから前記ヘッダ情報を省略し、
前記ヘッダ情報が省略されたパケットに対して、暗号化プロトコルのトンネリングによるセキュリティヘッダ及びトンネル通信時のヘッダを付加して送信し、
パケット受信装置は、受信用セキュリティポリシとして、復元すべき前記ヘッダ情報が設定された受信用セキュリティポリシデータベースを有し、
前記パケット受信装置は、
受信パケットのセキュリティポリシを、前記受信用セキュリティポリシデータベースから検索して、前記ヘッダ情報が省略されている対象パケットであると認識した場合は、前記ヘッダ情報を復元することを特徴とするパケット通信方法。
10−1 パケット送信装置
11−1 送信用セキュリティポリシデータベース
12−1 ヘッダ情報省略部
13−1 パケット送信処理部
10−2 パケット受信装置
11−2 受信用セキュリティポリシデータベース
14−2 ヘッダ情報復元部
15−2 パケット受信処理部
Claims (5)
- パケット通信を行うパケット通信システムにおいて、
パケットにどのレベルの保護を適用するかのセキュリティポリシが格納されるデータベースであって、冗長な情報を省略する送信用セキュリティポリシとして、送信パケットをカプセル化する際に付加されるヘッダ情報を省略することが設定された送信用セキュリティポリシデータベースと、パケット送信時、カプセル化された送信パケットのセキュリティポリシを、前記送信用セキュリティポリシデータベースから検索し、前記ヘッダ情報を省略する対象パケットであると認識した場合は、前記対象パケットから前記ヘッダ情報を省略するヘッダ情報省略部と、前記ヘッダ情報が省略されたパケットに対して、暗号化プロトコルのトンネリングによるセキュリティヘッダ及びトンネル通信時のヘッダを付加して送信処理を行うパケット送信処理部と、から構成されるパケット送信装置と、
受信用セキュリティポリシとして、復元すべき前記ヘッダ情報が設定された受信用セキュリティポリシデータベースと、パケット受信時、受信パケットのセキュリティポリシを、前記受信用セキュリティポリシデータベースから検索し、前記ヘッダ情報が省略されている対象パケットであると認識した場合は、前記ヘッダ情報を復元するヘッダ情報復元部と、から構成されるパケット受信装置と、
を有することを特徴とするパケット通信システム。 - 前記ヘッダ情報省略部は、前記暗号化プロトコルのセキュリティアソシエーションを適用する前に前記ヘッダ情報を省略し、前記ヘッダ情報復元部は、前記セキュリティアソシエーションを解いた後に前記ヘッダ情報を復元することを特徴とする請求項1記載のパケット通信システム。
- 前記送信用セキュリティポリシデータベースは、モバイルIP通信時に元のパケットをカプセル化する際に付加されるヘッダ情報を省略することを設定し、前記受信用セキュリティポリシデータベースは、モバイルIP通信時にカプセル化によって送信側で省略された前記ヘッダ情報を復元することを設定し、前記パケット送信処理部は、前記ヘッダ情報が省略されたパケットに、IPsecのトンネリングによるヘッダを付加することを特徴とする請求項1記載のパケット通信システム。
- 前記パケット送信装置は、ホームネットワークから移動して在圏ネットワークに位置し、前記パケット受信装置は、前記パケット送信装置との通信経路を暗号化したい拠点に設置している場合に、前記送信用セキュリティポリシデータベースには、前記送信用セキュリティポリシとして、送信元アドレスが前記パケット送信装置の前記在圏ネットワーク内での気付けアドレスと、宛先アドレスが前記パケット送信装置の位置管理を行うホームエージェントのアドレスとを含む前記ヘッダ情報を省略することが設定され、前記受信用セキュリティポリシデータベースには、前記受信用セキュリティポリシとして、前記ヘッダ情報が省略されていることが設定されることを特徴とする請求項3記載のパケット通信システム。
- 前記パケット受信装置は、ホームネットワークから移動して在圏ネットワークに位置し、前記パケット送信装置は、前記パケット受信装置との通信経路を暗号化したい拠点に設置している場合に、前記送信用セキュリティポリシデータベースは、前記送信用セキュリティポリシとして、送信元アドレスが前記パケット受信装置の位置管理を行うホームエージェントのアドレスと、宛先アドレスが前記パケット受信装置の前記在圏ネットワーク内での気付けアドレスとを含む前記ヘッダ情報を省略することが設定され、前記受信用セキュリティポリシデータベースには、前記受信用セキュリティポリシとして、前記ヘッダ情報が省略されていることが設定されることを特徴とする請求項3記載のパケット通信システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006027726A JP4592611B2 (ja) | 2006-02-03 | 2006-02-03 | パケット通信システム |
US11/700,782 US7861080B2 (en) | 2006-02-03 | 2007-02-01 | Packet communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006027726A JP4592611B2 (ja) | 2006-02-03 | 2006-02-03 | パケット通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007208855A JP2007208855A (ja) | 2007-08-16 |
JP4592611B2 true JP4592611B2 (ja) | 2010-12-01 |
Family
ID=38335368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006027726A Expired - Fee Related JP4592611B2 (ja) | 2006-02-03 | 2006-02-03 | パケット通信システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7861080B2 (ja) |
JP (1) | JP4592611B2 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008123138A1 (ja) | 2007-03-23 | 2008-10-16 | Sharp Kabushiki Kaisha | 通信システム、移動通信端末及び位置管理装置 |
JP5128600B2 (ja) | 2007-08-10 | 2013-01-23 | 日本曹達株式会社 | 含窒素複素環化合物および有害生物防除剤 |
US8315206B2 (en) * | 2007-09-05 | 2012-11-20 | Nec Corporation | Proxy mobile IP system, access gateway and method for determining the order of registration notification messages used therefor |
KR100948604B1 (ko) * | 2008-03-25 | 2010-03-24 | 한국전자통신연구원 | 서버 기반 이동 인터넷 프로토콜 시스템에 있어서 보안방법 |
US9043862B2 (en) * | 2008-02-06 | 2015-05-26 | Qualcomm Incorporated | Policy control for encapsulated data flows |
EP2272235B1 (en) * | 2008-03-25 | 2018-05-30 | Alcatel Lucent | Methods and entities using ipsec esp to support security functionality for udp-based oma enablers |
JP5239618B2 (ja) * | 2008-08-19 | 2013-07-17 | 沖電気工業株式会社 | アドレス変換装置、方法及びプログラム、並びにノード |
KR101358846B1 (ko) | 2008-11-17 | 2014-02-06 | 퀄컴 인코포레이티드 | 로컬 네트워크에 대한 원격 액세스 |
MX2011009938A (es) * | 2009-03-27 | 2011-10-06 | Sharp Kk | Sistema de comunicacion movil. |
JP5304555B2 (ja) * | 2009-09-11 | 2013-10-02 | ブラザー工業株式会社 | 端末装置、通信方法、及び通信プログラム |
JP2012151878A (ja) * | 2012-03-12 | 2012-08-09 | Kyocera Corp | 無線通信システム、無線基地局、無線端末及び無線通信方法 |
KR102062688B1 (ko) * | 2012-06-13 | 2020-02-11 | 삼성전자주식회사 | 모바일 광대역 네트워크 환경에서 제어 패킷 및 데이터 패킷을 보호하기 위한 방법 및 시스템 |
GB2508602A (en) * | 2012-12-04 | 2014-06-11 | Ibm | Determining content suitable for inclusion in portals |
JP6036442B2 (ja) * | 2013-03-21 | 2016-11-30 | 富士通株式会社 | 暗号通信装置、暗号通信方法、および暗号通信プログラム |
RU2598337C2 (ru) * | 2014-12-19 | 2016-09-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ выбора средств перехвата данных, передаваемых по сети |
US10051000B2 (en) * | 2015-07-28 | 2018-08-14 | Citrix Systems, Inc. | Efficient use of IPsec tunnels in multi-path environment |
US20190104105A1 (en) * | 2017-10-04 | 2019-04-04 | Harris Solutions NY, Inc. | Systems and methods for creating a virtual layer 2 network through tethering |
US10938778B2 (en) * | 2018-05-02 | 2021-03-02 | Forcepoint Llc | Route reply back interface for cloud internal communication |
US20220247719A1 (en) * | 2019-09-24 | 2022-08-04 | Pribit Technology, Inc. | Network Access Control System And Method Therefor |
US20210136036A1 (en) * | 2019-11-01 | 2021-05-06 | Parallel Wireless, Inc. | Multi UE and Multi Message Support in Tunnel Management Messages |
CN114640706B (zh) * | 2020-11-30 | 2023-09-12 | 华为技术有限公司 | 数据传输方法、电子设备及计算机可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002077242A (ja) * | 2000-09-04 | 2002-03-15 | Ntt Docomo Inc | パケット伝送方法および送信装置 |
JP2005086223A (ja) * | 2003-09-04 | 2005-03-31 | Matsushita Electric Ind Co Ltd | 中継装置 |
US7215667B1 (en) * | 2001-11-30 | 2007-05-08 | Corrent Corporation | System and method for communicating IPSec tunnel packets with compressed inner headers |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6574214B1 (en) * | 2000-05-25 | 2003-06-03 | Nortel Networks Limited | Reduced overhead tunneling techniques in a communications network having mobile foreign agents |
-
2006
- 2006-02-03 JP JP2006027726A patent/JP4592611B2/ja not_active Expired - Fee Related
-
2007
- 2007-02-01 US US11/700,782 patent/US7861080B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002077242A (ja) * | 2000-09-04 | 2002-03-15 | Ntt Docomo Inc | パケット伝送方法および送信装置 |
US7215667B1 (en) * | 2001-11-30 | 2007-05-08 | Corrent Corporation | System and method for communicating IPSec tunnel packets with compressed inner headers |
JP2005086223A (ja) * | 2003-09-04 | 2005-03-31 | Matsushita Electric Ind Co Ltd | 中継装置 |
Also Published As
Publication number | Publication date |
---|---|
US20070186100A1 (en) | 2007-08-09 |
US7861080B2 (en) | 2010-12-28 |
JP2007208855A (ja) | 2007-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4592611B2 (ja) | パケット通信システム | |
US6839338B1 (en) | Method to provide dynamic internet protocol security policy service | |
US7380124B1 (en) | Security transmission protocol for a mobility IP network | |
US7937581B2 (en) | Method and network for ensuring secure forwarding of messages | |
US6965946B2 (en) | Method and apparatus for communication control of mobile computers in communication network systems using private IP addresses | |
US6501767B1 (en) | Mobile IP communication scheme for supporting mobile computer move over different address spaces | |
US20040037260A1 (en) | Virtual private network system | |
US8126148B2 (en) | Securing home agent to mobile node communication with HA-MN key | |
US8179890B2 (en) | Mobile IP over VPN communication protocol | |
US8437345B2 (en) | Terminal and communication system | |
US8185935B2 (en) | Method and apparatus for dynamic home address assignment by home agent in multiple network interworking | |
US20060171365A1 (en) | Method and apparatus for L2TP dialout and tunnel switching | |
US20070177550A1 (en) | Method for providing virtual private network services to mobile node in IPv6 network and gateway using the same | |
US20130333001A1 (en) | Mobile IPv6 Authentication and Authorization Baseline | |
US8037302B2 (en) | Method and system for ensuring secure forwarding of messages | |
JP4334425B2 (ja) | ホームエージェント | |
KR20030050550A (ko) | 패킷데이터서비스 네트워크의 심플 아이피 가상 사설망서비스 방법 | |
Tsuda et al. | Design and implementation of Network CryptoGate-IP-layer security and mobility support | |
Wang et al. | IPSec-based key management in mobile IP networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080812 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100914 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100914 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130924 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |