JP4755203B2 - ホスト・アイデンティティ・プロトコルの方法および装置 - Google Patents
ホスト・アイデンティティ・プロトコルの方法および装置 Download PDFInfo
- Publication number
- JP4755203B2 JP4755203B2 JP2007556108A JP2007556108A JP4755203B2 JP 4755203 B2 JP4755203 B2 JP 4755203B2 JP 2007556108 A JP2007556108 A JP 2007556108A JP 2007556108 A JP2007556108 A JP 2007556108A JP 4755203 B2 JP4755203 B2 JP 4755203B2
- Authority
- JP
- Japan
- Prior art keywords
- host
- hip
- identity
- persistent
- gateway node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 87
- 230000002085 persistent effect Effects 0.000 claims description 67
- 238000004891 communication Methods 0.000 claims description 33
- 230000004044 response Effects 0.000 claims description 17
- 230000008569 process Effects 0.000 claims description 9
- 230000003068 static effect Effects 0.000 claims description 3
- 230000001419 dependent effect Effects 0.000 claims 1
- 239000003795 chemical substances by application Substances 0.000 description 25
- 230000004913 activation Effects 0.000 description 15
- 239000003999 initiator Substances 0.000 description 11
- 238000012546 transfer Methods 0.000 description 11
- 238000013459 approach Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000013507 mapping Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000002441 reversible effect Effects 0.000 description 4
- 238000000926 separation method Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 101150088939 BRSK1 gene Proteins 0.000 description 2
- 102100028623 Serine/threonine-protein kinase BRSK1 Human genes 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000002250 progressing effect Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004992 fast atom bombardment mass spectroscopy Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
ステップP1:
レガシー端末が無線ネットワーク(図6のBTS104およびBSC106に同等の、ノードBおよびRNC、すなわち無線ネットワーク制御装置)への接続要求を行うのに応じて、SSGN/VLRはレガシー端末の認証を要求する。
認証サーバが、認証ベクトル(技術仕様3GPP TS 33.102 V6.3.0(2004-12)セクション6.3.2)と、要求された証明書と、レガシー端末の持続的公開鍵を使って応答する。認証サーバは、レガシー端末に関連付けられた、レガシー端末のための持続的HIPアイデンティティのデータベースを維持する。証明書は、レガシー端末の持続的公開鍵を発行者として含み、一時的公開鍵を内容として含み、そして、有効期限と、この証明書がその主題を承認する動作のタイプに関連する情報とを含む。証明書は、レガシー端末の持続的秘密鍵で署名される。
SGSN/VLRは、ユーザ認証要求を端末に送信する(技術仕様3GPP TS 33.102 V6.3.0(2004-12)セクション6.3.1)。
レガシー端末が、ユーザ認証応答で応答する。
レガシー端末が、PDPコンテクスト起動要求をSGSNへ送信する。
SGSNが、PDPコンテクスト起動要求をGGSNへ送信するが、要求の中には、証明書とレガシー端末の持続的公開鍵とを含む。
GGSNが、PDPコンテクスト起動応答によってSGSNに返信する。
SGSNが、PDPコンテクスト起動応答をレガシー端末に転送する。割当てられたアドレスは、レガシー端末の持続的公開鍵から生成された、HITもしくはLSIである。上記のとおり、HITもしくはLSIは、第1のホストによって用いられるIPアドレッシング体系の中のアドレスと同じ長さをしている。次いで、出方向の接続(レガシー端末からHIP CNへ)が、以下のように設定される。
レガシー端末が(TCP SYNメッセージによって)HIP CNへの接続を開始する。
HIP交渉が、HIPヘッダ内にHITCNおよびHITLT(LTはレガシー端末のこと)を含むI1パケットによって開始される。
HIP CNがR1パケットによって応答する。
GGSNが、I1パケット用と同じHITを持つI2パケットを送信する。また、証明書が後に続く予定であることをHIP CNが分るように、パケット内に証明書ビットを設定する。HIP CNは、まだI2パケットを検証することができないが、それは、パケットが「間違った」署名を含むからである。HITは持続的公開鍵から生成されるが、パケットは、GGSNで生成された、一時的秘密鍵で署名される。
GGSNは、証明書をHIP CNへ送信する。証明書から、HIP CNは、HIP信号の責任が、一時的HIPアイデンティティへ委任されることを、確認することができる。
HIP交渉は、R2パケットによって終了する。これで、GGSNとHIP CNとの間に、IPsecセキュリティ・アソシエーションが作成された。
TCP SYNパケットがIPsec接続を介して送信され、データ接続が確立される。
TCP SYN ACKパケットが、IPsec接続を介してHIP CNからGGSNへ送信される。
TCP SYN ACKパケットが、レガシー端末へ送信される。
GGSNとHIP CNとの間に現在設定されたセキュアなHIP接続によって少なくとも部分的に保護された状態で、データ送信を開始することができる。
Claims (35)
- ホスト・アイデンティティ・プロトコル(HIP)を用いて、第1ホストと第2ホストとの間の通信を少なくとも部分的に保護する方法であって、前記第1ホストはHIP使用可能でなく前記第2ホストはHIP使用可能であり、該方法は、
リモートサーバが、前記第1ホストを該リモートサーバで維持される持続的HIPアイデンティティと関連付ける工程と、
前記第1ホストと前記第2ホストとの間のゲートウェイノードが、後続の交渉する工程で前記第1ホストに関連付けられた一時的HIPアイデンティティを使用するために、前記持続的HIPアイデンティティの公開部分と、前記ゲートウェイノードを承認する証明書とを、前記リモートサーバから取得する工程と、
前記持続的HIPアイデンティティと前記一時的HIPアイデンティティと前記証明書との各々の少なくとも一部を用いて、前記ゲートウェイノードと前記第2ホストとの間のセキュアなHIP接続を交渉する工程と、
を備えることを特徴とする方法。 - 前記取得する工程は、前記一時的HIPアイデンティティの公開部分を前記リモートサーバへ送信する工程を備えることを特徴とする請求項1に記載の方法。
- 前記取得する工程は、前記一時的HIPアイデンティティの公開部分を前記証明書の中に含める工程を備えることを特徴とする請求項2に記載の方法。
- 前記取得する工程は、前記リモートサーバにおいて前記持続的HIPアイデンティティの秘密鍵部分を用いて前記証明書に署名する工程を備えることを特徴とする請求項1乃至3の何れか1項に記載の方法。
- 前記取得する工程は、前記リモートサーバが、前記証明書を前記ゲートウェイノードへ送信する工程を備えることを特徴とする請求項1乃至4の何れか1項に記載の方法。
- 前記公開部分は、前記持続的HIPアイデンティティの公開鍵部分であることを特徴とする請求項1乃至5の何れか1項に記載の方法。
- 前記交渉する工程は、
少なくとも1つのパケットを前記ゲートウェイノードから前記第2ホストへ送信する工程と、
前記少なくとも1つのパケットが前記一時的HIPアイデンティティの秘密鍵部分を用いて署名される工程と、
を備えることを特徴とする請求項1乃至6の何れか1項に記載の方法。 - 前記交渉する工程は、前記証明書を前記ゲートウェイノードから前記第2ホストへ送信する工程を備えることを特徴とする請求項1乃至7の何れか1項に記載の方法。
- 前記交渉する工程は、前記持続的HIPアイデンティティの公開部分を前記ゲートウェイノードから前記第2ホストへ送信する工程を備えることを特徴とする請求項1乃至8の何れか1項に記載の方法。
- 前記持続的HIPアイデンティティの公開部分は、前記証明書と同じパケットで送信されることを特徴とする請求項8に依存する場合の請求項9に記載の方法。
- 前記交渉する工程の間に、前記ゲートウェイノードが前記一時的HIPアイデンティティを用いる権利を検証するため、前記第2ホストにおいて前記証明書を用いる工程を備えることを特徴とする請求項1乃至10の何れか1項に記載の方法。
- 前記持続的HIPアイデンティティの公開部分および前記証明書が、前記権利を検証するために用いられることを特徴とする請求項11に記載の方法。
- 前記持続的HIPアイデンティティのHIP公開識別子部分は、前記ゲートウェイと前記第2ホストとの間のHIP接続の交渉の間、HIPヘッダに含まれることを特徴とする請求項1乃至12の何れか1項に記載の方法。
- 前記ゲートウェイノードにおいて前記一時的HIPアイデンティティを生成する工程を備えることを特徴とする請求項1乃至13の何れか1項に記載の方法。
- 前記リモートサーバは、前記取得する工程の間、前記第1ホストと前記ゲートウェイノードとの間のサービングノードと通信することを特徴とする請求項1乃至14の何れか1項に記載の方法。
- 前記取得する工程は、前記一時的HIPアイデンティティの公開部分を前記ゲートウェイノードから前記サービングノードへ送信する工程を備えることを特徴とする請求項15に記載の方法。
- 前記サービングノードは、サービングGPRSサポートノード(SGSN)であることを特徴とする請求項15または16に記載の方法。
- 前記第1ホストの位置に関連するHIPランデブーサーバ内の情報を更新する工程を備えることを特徴とする請求項1乃至17の何れか1項に記載の方法。
- 前記更新する工程は、前記取得する工程に応じてもしくは前記取得する工程の間に、前記リモートサーバによって実行されることを特徴とする請求項18に記載の方法。
- 前記HIPランデブーサーバおよび前記リモートサーバは、単一のサーバとして提供されることを特徴とする請求項18または19に記載の方法。
- 前記HIPランデブーサーバは、前記第1ホストのホームネットワーク内に位置することを特徴とする請求項18乃至20の何れか1項に記載の方法。
- 前記ゲートウェイノードは、HIPプロキシの機能を提供することを特徴とする請求項1乃至21の何れか1項に記載の方法。
- 前記ゲートウェイノードは、ゲートウェイGPRSサポートノード(GGSN)であることを特徴とする請求項1乃至22の何れか1項に記載の方法。
- 前記リモートサーバは、前記第1ホストのホームネットワーク内に位置することを特徴とする請求項1乃至23の何れか1項に記載の方法。
- 前記リモートサーバは、認証サーバであることを特徴とする請求項1乃至24の何れか1項に記載の方法。
- 前記第1ホストと第2ホストとの間で新規のゲートウェイノードがアクティブになる場合、前記新規のゲートウェイノードと前記第2ホストとの間の新規のセキュアなHIP接続を交渉するための基礎として、前記第1ホストについて同一の持続的HIPアイデンティティを用いる工程を備えることを特徴とする請求項1乃至25の何れか1項に記載の方法。
- 前記第1ホストから前記第2ホストへの後続の通信に含まれている前記第2ホストのためのHIP公開識別子に基づいて、前記第2ホストの位置決めをするために前記新規のゲートウェイノードでルックアッププロセスを用いる工程を備えることを特徴とする請求項26に記載の方法。
- 以前のセキュアなHIP接続を破棄する工程を備えることを特徴とする請求項26または27に記載の方法。
- 通信システムであって、
第1ホストおよび第2ホストであって、前記第1ホストはホスト・アイデンティティ・プロトコル(HIP)使用可能でなく前記第2ホストはHIP使用可能である、前記第1ホストおよび前記第2ホストと、
前記第1ホストと前記第2ホストとの間のゲートウェイノードと、
前記第1ホストに関連付けられた持続的HIPアイデンティティを維持するためのリモートサーバと、
セキュアなHIP接続について交渉するために、前記持続的HIPアイデンティティの公開部分と前記第1ホストに関連付けられた一時的HIPアイデンティティの前記ゲートウェイノードによる使用を承認する証明書とを前記リモートサーバから取得するための前記ゲートウェイノードが備える取得する手段と、
前記持続的HIPアイデンティティと前記一時的HIPアイデンティティと前記証明書の各々の少なくとも一部を用いて、前記ゲートウェイノードと前記第2ホストとの間のセキュアなHIP接続について交渉する手段であって、前記第1ホストと前記第2ホストとの間の通信を前記ホスト・アイデンティティ・プロトコルを用いて少なくとも部分的に保護する、手段と、
を備えることを特徴とする通信システム。 - ネットワークのサービングノードによって使用され、ホスト・アイデンティティ・プロトコル(HIP)を用いて、前記ネットワークの第1ホストと第2ホストとの間の通信が少なくとも部分的に保護されることを可能にする方法であって、前記第1ホストはHIP使用可能でなく前記第2ホストはHIP使用可能であり、前記ネットワークは前記第1ホストに関連付けられた持続的HIPアイデンティティを維持するためのリモートサーバを備え、該方法は、
前記第1ホストと前記第2ホストとの間の前記ネットワークのゲートウェイノードが、前記持続的HIPアイデンティティと前記一時的HIPアイデンティティと前記証明書との各々の少なくとも一部を用いて、前記ゲートウェイノードと前記第2ホストとの間のセキュアなHIP接続について交渉するため、前記持続的HIPアイデンティティの公開部分と、前記ゲートウェイノードによる前記第1ホストに関連付けられた一時的HIPアイデンティティの後続の工程での使用を承認する証明書と、を前記リモートサーバから取得する工程を備えることを特徴とする方法。 - ネットワークのサービングノードとして使用され、ホスト・アイデンティティ・プロトコル(HIP)を用いて、前記ネットワークの第1ホストと第2ホストとの間の通信が少なくとも部分的に保護されることを可能にする装置であって、前記第1ホストはHIP使用可能でなく前記第2ホストはHIP使用可能であり、前記ネットワークは前記第1ホストに関連付けられた持続的HIPアイデンティティを維持するためのリモートサーバを備え、該装置は、
前記持続的HIPアイデンティティと前記一時的HIPアイデンティティと前記証明書との各々の少なくとも一部を用いて、前記ゲートウェイノードと前記第2ホストとの間のセキュアなHIP接続について交渉するため、前記持続的HIPアイデンティティの公開部分と、前記第1ホストと前記第2ホストとの間の前記ネットワークのゲートウェイノードによる前記第1ホストに関連付けられた一時的HIPアイデンティティの後続の工程での使用を承認する証明書と、を前記リモートサーバから取得する手段を備えることを特徴とする装置。 - ネットワークの第1ホストと第2ホストとの間のゲートウェイノードによって使用され、ホスト・アイデンティティ・プロトコル(HIP)を用いて、前記ネットワークの前記第1ホストと前記第2ホストとの間の通信が少なくとも部分的に保護されることを可能にする方法であって、前記第1ホストはHIP使用可能でなく前記第2ホストはHIP使用可能であり、前記ネットワークは、前記第1ホストに関連付けられた持続的HIPアイデンティティを維持するためのリモートサーバと、前記持続的HIPアイデンティティの公開部分と前記第1ホストに関連付けられた一時的HIPアイデンティティを前記ゲートウェイノードが使用することを承認する証明書とを前記リモートサーバから取得するための前記ゲートウェイノードが備える取得する手段と、を備え、該方法は、
前記持続的HIPアイデンティティと前記一時的HIPアイデンティティと前記証明書との各々の少なくとも一部を用いて、前記ゲートウェイノードと前記第2ホストとの間のセキュアなHIP接続について交渉する工程を備えることを特徴とする方法。 - ネットワークの第1ホストと第2ホストとの間のゲートウェイノードとして使用され、ホスト・アイデンティティ・プロトコル(HIP)を用いて、前記ネットワークの前記第1ホストと前記第2ホストとの間の通信が少なくとも部分的に保護されることを可能にする装置であって、前記第1ホストはHIP使用可能でなく前記第2ホストはHIP使用可能であり、前記ネットワークは、前記第1ホストに関連付けられた持続的HIPアイデンティティを維持するためのリモートサーバと、前記持続的HIPアイデンティティの公開部分と前記第1ホストに関連付けられた一時的HIPアイデンティティを前記ゲートウェイノードが使用することを承認する証明書とを前記リモートサーバから取得する手段と、を備え、該装置は、
前記持続的HIPアイデンティティと前記一時的HIPアイデンティティと前記証明書との各々の少なくとも一部を用いて、前記装置と前記第2ホストとの間のセキュアなHIP接続について交渉する手段を備えることを特徴とする装置。 - 装置上で実行されることにより、該装置が請求項30または32に記載の方法を実行するオペレーティング・プログラム。
- 装置にロードされることにより、該装置が請求項31または33に記載の装置になるオペレーティング・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0503416A GB2423448B (en) | 2005-02-18 | 2005-02-18 | Host identity protocol method and apparatus |
GB0503416.0 | 2005-02-18 | ||
PCT/SE2005/001730 WO2006088403A1 (en) | 2005-02-18 | 2005-11-17 | Host identity protocol method and apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008530948A JP2008530948A (ja) | 2008-08-07 |
JP4755203B2 true JP4755203B2 (ja) | 2011-08-24 |
Family
ID=34400970
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007556108A Expired - Fee Related JP4755203B2 (ja) | 2005-02-18 | 2005-11-17 | ホスト・アイデンティティ・プロトコルの方法および装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8516243B2 (ja) |
EP (1) | EP1849279B1 (ja) |
JP (1) | JP4755203B2 (ja) |
CN (1) | CN101120572B (ja) |
CA (1) | CA2598098A1 (ja) |
GB (1) | GB2423448B (ja) |
WO (1) | WO2006088403A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7873825B2 (en) * | 2004-04-15 | 2011-01-18 | Telefonaktiebolaget L M Ericsson (Publ) | Identification method and apparatus for establishing host identity protocol (HIP) connections between legacy and HIP nodes |
EP1821487B1 (en) * | 2006-02-21 | 2010-04-07 | Microsoft Corporation | Topology management in peer-to-peer content distribution clouds |
DE602006018660D1 (ja) * | 2006-04-25 | 2011-01-13 | Ericsson Telefon Ab L M | |
GB2449118A (en) * | 2007-05-11 | 2008-11-12 | Ericsson Telefon Ab L M | Host Identity Protocol Rendezvous Servers which store information about nodes connected to other servers and forward address requests |
CN101350807B (zh) | 2007-07-20 | 2012-04-04 | 华为技术有限公司 | 多地址空间移动网络架构、主机信息注册及数据发送方法 |
US7969933B2 (en) * | 2007-08-03 | 2011-06-28 | Kapsch Trafficcom Ag | System and method for facilitating a persistent application session with anonymity between a mobile host and a network host |
EP2215771A1 (en) | 2007-11-28 | 2010-08-11 | Telefonaktiebolaget LM Ericsson (publ) | Multicast source mobility |
CN101827011B (zh) * | 2009-03-04 | 2013-03-27 | 华为技术有限公司 | 一种主机通信的方法、系统和设备 |
CN102025587B (zh) * | 2009-09-17 | 2014-07-02 | 中兴通讯股份有限公司 | Lisp网络与互联网互通的实现方法和系统 |
CN102143487B (zh) * | 2010-02-03 | 2015-06-10 | 中兴通讯股份有限公司 | 一种端对端会话密钥协商方法和系统 |
EP2559219B1 (en) * | 2010-04-15 | 2017-11-15 | Google Technology Holdings LLC | Online secure device provisioning framework |
US8347100B1 (en) | 2010-07-14 | 2013-01-01 | F5 Networks, Inc. | Methods for DNSSEC proxying and deployment amelioration and systems thereof |
CN101997875B (zh) * | 2010-10-29 | 2013-05-29 | 北京大学 | 一种安全的多方网络通信平台及其构建方法、通信方法 |
US9106699B2 (en) * | 2010-11-04 | 2015-08-11 | F5 Networks, Inc. | Methods for handling requests between different resource record types and systems thereof |
US9021104B2 (en) * | 2011-02-28 | 2015-04-28 | Futurewei Technologies, Inc. | System and method for mobility management in a wireless communications system |
US9843554B2 (en) | 2012-02-15 | 2017-12-12 | F5 Networks, Inc. | Methods for dynamic DNS implementation and systems thereof |
US9609017B1 (en) | 2012-02-20 | 2017-03-28 | F5 Networks, Inc. | Methods for preventing a distributed denial service attack and devices thereof |
US8832433B2 (en) * | 2012-08-17 | 2014-09-09 | Cellco Partnership | Methods and systems for registering a packet-based address for a mobile device using a fully-qualified domain name (FQDN) for the device in a mobile communication network |
US9282116B1 (en) | 2012-09-27 | 2016-03-08 | F5 Networks, Inc. | System and method for preventing DOS attacks utilizing invalid transaction statistics |
EP3081020A4 (en) * | 2013-12-09 | 2016-10-19 | Ericsson Telefon Ab L M | METHOD AND APPARATUS FOR SHARING DATA CONNECTIVITY |
CN103957152B (zh) * | 2014-04-22 | 2017-04-19 | 广州杰赛科技股份有限公司 | IPv4与IPv6网络通信方法及NAT‑PT网关 |
US11838851B1 (en) | 2014-07-15 | 2023-12-05 | F5, Inc. | Methods for managing L7 traffic classification and devices thereof |
US10182013B1 (en) | 2014-12-01 | 2019-01-15 | F5 Networks, Inc. | Methods for managing progressive image delivery and devices thereof |
WO2016096055A1 (en) * | 2014-12-19 | 2016-06-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, network node and terminal device in a communication network |
US11895138B1 (en) | 2015-02-02 | 2024-02-06 | F5, Inc. | Methods for improving web scanner accuracy and devices thereof |
CN106487742B (zh) | 2015-08-24 | 2020-01-03 | 阿里巴巴集团控股有限公司 | 用于验证源地址有效性的方法及装置 |
US10797888B1 (en) | 2016-01-20 | 2020-10-06 | F5 Networks, Inc. | Methods for secured SCEP enrollment for client devices and devices thereof |
US10855478B2 (en) * | 2018-08-13 | 2020-12-01 | Taiwan Semiconductor Manufacturing Co., Ltd. | Method and apparatus for protecting embedded software |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6061346A (en) * | 1997-01-17 | 2000-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure access method, and associated apparatus, for accessing a private IP network |
US6973057B1 (en) * | 1999-01-29 | 2005-12-06 | Telefonaktiebolaget L M Ericsson (Publ) | Public mobile data communications network |
US6353891B1 (en) * | 2000-03-20 | 2002-03-05 | 3Com Corporation | Control channel security for realm specific internet protocol |
US6982967B1 (en) * | 2000-06-29 | 2006-01-03 | Cisco Technology, Inc. | Methods and apparatus for implementing a proxy mobile node in a wireless local area network |
EP1350151A2 (en) * | 2000-11-13 | 2003-10-08 | Ecutel, Inc. | System and method for secure network mobility |
GB2369530A (en) * | 2000-11-24 | 2002-05-29 | Ericsson Telefon Ab L M | IP security connections for wireless authentication |
US7155518B2 (en) * | 2001-01-08 | 2006-12-26 | Interactive People Unplugged Ab | Extranet workgroup formation across multiple mobile virtual private networks |
GB2381423B (en) * | 2001-10-26 | 2004-09-15 | Ericsson Telefon Ab L M | Addressing mechanisms in mobile IP |
CN1215386C (zh) * | 2002-04-26 | 2005-08-17 | St微电子公司 | 根据量子软计算控制过程或处理数据的方法和硬件体系结构 |
US7346771B2 (en) * | 2002-11-13 | 2008-03-18 | Nokia Corporation | Key distribution across networks |
ATE366017T1 (de) * | 2004-02-13 | 2007-07-15 | Ericsson Telefon Ab L M | Adressierungs-verfahren und -vorrichtung zum aufbau von hip-verbindungen zwischen gewöhnlichen und hip-fähigen netzknoten |
WO2006072891A1 (en) * | 2005-01-07 | 2006-07-13 | Alcatel Lucent | Method and apparatus for providing route-optimized secure session continuity between mobile nodes |
-
2005
- 2005-02-18 GB GB0503416A patent/GB2423448B/en not_active Expired - Fee Related
- 2005-11-17 EP EP05807146.5A patent/EP1849279B1/en not_active Not-in-force
- 2005-11-17 WO PCT/SE2005/001730 patent/WO2006088403A1/en active Application Filing
- 2005-11-17 US US11/816,459 patent/US8516243B2/en not_active Expired - Fee Related
- 2005-11-17 CN CN200580048215XA patent/CN101120572B/zh not_active Expired - Fee Related
- 2005-11-17 JP JP2007556108A patent/JP4755203B2/ja not_active Expired - Fee Related
- 2005-11-17 CA CA002598098A patent/CA2598098A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
GB2423448B (en) | 2007-01-10 |
EP1849279B1 (en) | 2017-01-18 |
JP2008530948A (ja) | 2008-08-07 |
CA2598098A1 (en) | 2006-08-24 |
US20080271132A1 (en) | 2008-10-30 |
WO2006088403A1 (en) | 2006-08-24 |
CN101120572A (zh) | 2008-02-06 |
GB2423448A (en) | 2006-08-23 |
CN101120572B (zh) | 2010-12-08 |
US8516243B2 (en) | 2013-08-20 |
EP1849279A1 (en) | 2007-10-31 |
GB0503416D0 (en) | 2005-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4755203B2 (ja) | ホスト・アイデンティティ・プロトコルの方法および装置 | |
EP1735963B1 (en) | Identification method and apparatus for establishing host identity protocol (hip) connections between legacy and hip nodes | |
US7827313B2 (en) | Addressing method and method and apparatus for establishing host identity protocol (HIP) connections between legacy and HIP nodes | |
EP2016733B1 (en) | Addressing and routing mechanism for web server clusters | |
EP1884102B1 (en) | Host identity protocol method and apparatus | |
EP1735990B1 (en) | Mobile ipv6 authentication and authorization | |
EP1782574B1 (en) | Fast network attachment | |
EP1466458B1 (en) | Method and system for ensuring secure forwarding of messages | |
GB2424154A (en) | Streamlined network logon using Host Identity Protocol (HIP) with broadcast puzzle challenges and home server certificates | |
KR100737140B1 (ko) | 이동통신에서의 인터넷 프로토콜 가상 사설망 서비스처리장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100913 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101213 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110223 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110513 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110526 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140603 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |