JP4228291B2 - セキュリティ通信方法及びこれを用いた装置 - Google Patents

セキュリティ通信方法及びこれを用いた装置 Download PDF

Info

Publication number
JP4228291B2
JP4228291B2 JP2003293284A JP2003293284A JP4228291B2 JP 4228291 B2 JP4228291 B2 JP 4228291B2 JP 2003293284 A JP2003293284 A JP 2003293284A JP 2003293284 A JP2003293284 A JP 2003293284A JP 4228291 B2 JP4228291 B2 JP 4228291B2
Authority
JP
Japan
Prior art keywords
security communication
bit
interface
communication method
ipsec
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003293284A
Other languages
English (en)
Other versions
JP2005064928A (ja
Inventor
和紀 宮澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2003293284A priority Critical patent/JP4228291B2/ja
Publication of JP2005064928A publication Critical patent/JP2005064928A/ja
Application granted granted Critical
Publication of JP4228291B2 publication Critical patent/JP4228291B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、TCP/IP(Transmission Control Protocol/Internet Protocol:以下単にTCP/IPと呼ぶ。)環境下でパケットの暗号化と認証を行うセキュリティ通信プロトコルであるIPsec(IP Security Architecture:以下、単にIPsecと呼ぶ。)を用いたセキュリティ通信方法に関し、特にIPv6(Internet Protocol Version 6:以下、単にIPv6と呼ぶ。)のアドレス体系を用いた場合であっても、端末の移動に起因するIPv6アドレスの変化に関わりなくIPsecを用いたセキュリティ通信を行うことが可能なセキュリティ通信方法及びこれを用いた装置に関する。
従来のIPsecを用いたセキュリティ通信方法及びこれを用いた装置に関連する先行技術文献としては次のようなものがある。
特開2002−077242号公報 特開2003−051818号公報 特開2003−115880号公報
図6はこのような従来のセキュリティ通信方法を用いた装置の一例を示す構成ブロック図である。図6において1及び2はTCP/IP環境下で通信を行う機器であるコンピュータ、100はインターネット等の汎用のネットワークである。
コンピュータ1はネットワーク100に接続され、コンピュータ2もまたネットワーク100に接続される。
ここで、図6に示す従来例の動作を説明する。図6中”CM01”に示すようにコンピュータ1及びコンピュータ2の間で相互に通信を行う場合、IPsecを用いて通信するパケットを暗号化して送受信することにより、ネットワーク100に接続した他のコンピュータ等(図示せず。)から傍受、若しくは、盗聴されることなくセキュアな通信を行うことが可能になる。
但し、IPsecはIPレイヤにおいて暗号化や認証等を行うものであり、実際に送受信するパケットを処理する機能と、パケット処理に必要な鍵を交換する機能とに大きく2つに分類される。
パケットを処理する機能では、パケットを処理するためのルールが必要であり、当該ルールは機器のアドレス、或いは、アドレス空間(これらに加えプロトコルやポート番号等)に対して設定するのが一般的である。
このため、図6に示すような従来例においては、例えば、コンピュータ1のアドレスからコンピュータ2のアドレスへの通信(或いは、コンピュータ2のアドレスからコンピュータ1のアドレスへの通信)に関してはIPsecを適用するルールが設定されることになる。
また、近年使用され始めたIPv6のアドレス体系ではアドレスを表すためのフィールドを従来(IPv4:Internet Protocol Version 4)の32ビットから128ビットに拡張している。
図7はこのようなIPv6の128ビットアドレスの具体例を示す説明図である。図7に示すようにIPv6では図7中”PX11”に示す上位64ビットがプレフィックスと呼ばれるネットワークの識別子として取り扱われ、図7中”ID11”に示す下位64ビットがインターフェースIDと呼ばれる機器(コンピュータや端末等)の識別子として取り扱われる。
しかし、IPv6のアドレス体系では機器がネットワーク間を移動した場合に、図7中”PX11”に示すプレフィックスが移動先のネットワークに従って変化してしまい、ネットワーク間を移動する機器との間でIPsecを用いたセキュリティ通信を行う場合にはIPv6アドレスに基づき設定されルールを決めることが極めて困難であり、想定されるIPv6アドレスを全て設定しておく等しなければならないと言った問題点があった。
図8、図9及び図10はこのようなネットワーク間を移動する機器との間でIPsecを用いたセキュリティ通信を行う場合の問題点を説明する説明図である。
図8において、3はTCP/IP環境下で通信を行う機器であるコンピュータ、4及び5はTCP/IP環境下で通信を行う機器であるPDA(Personal Digital(Data) Assistants)、101はインターネット等の汎用のネットワークである。
図8において、コンピュータ3は有線、若しくは、無線によってネットワーク101に接続され、PDA4及びPDA5もまた有線、若しくは、無線によってネットワーク101に接続される。また、図10において3,4,101及びその他記号等に関しては図8と同一符号を付してある。
図8中”CP21”は、例えば、会社内のイントラネット等のネットワーク環境(以下、単に会社のネットワーク環境と呼ぶ。)であり、図8中”HM21”は、例えば、自宅のホームLAN(Local Area Network)等のネットワーク環境(以下、単に自宅のネットワーク環境と呼ぶ。)である。
このため、コンピュータ3のIPv6アドレスの上位64ビットであるプレフィックスは、例えば、”CP21”となり、同様に、会社のネットワーク環境下にあるPDA4のIPv6アドレスの上位64ビットであるプレフィックスもまた”CP21”となる。
一方、自宅のネットワーク環境下にあるPDA5のIPv6アドレスの上位64ビットであるプレフィックスは、例えば、”HM21”となる。
また、説明の簡単のために、コンピュータ3、PDA4及びPDA5のIPv6アドレスの下位64ビットであるインターフェースIDはそれぞれ、”COMP”、”PDA4”及び”PDA5”とする。
ここで、図8中”RL21”及び”RL22”に示すようにPDA4及びPDA5とコンピュータ3との間でIPsecを用いたセキュリティ通信を行う場合を想定すると、図9中(A)及び(B)に示すようなルールを設定する必要性がある。
例えば、図9中(A)に示すルールでは、IPv6アドレスが”CP21:PDA4(ここでは、”上位64ビットアドレス:下位64ビットアドレス”の表記でIPv6の128ビットアドレスを示すものとする。)”であるPDA4からIPv6アドレスが”CP21:COMP”であるコンピュータ3への通信にはIPsecを適用することを示す。
同様に、例えば、図9中(B)に示すルールでは、IPv6アドレスが”HM21:PDA5”であるPDA5からIPv6アドレスが”CP21:COMP”であるコンピュータ3への通信にはIPsecを適用することを示す。
このように、図9中(A)及び(B)に示すようなIPsecの適用ルールが設定された状況で、図10中”MV31”に示すようにPDA4が会社のネットワーク環境”CP21”から自宅のネットワーク環境”HM21”に移動した場合、PDA4のIPv6アドレスは”CP21:PDA4”から”HM21:PDA4”に変更、言い換えれば、プレフィックスが接続されるネットワーク環境に応じて”CP21”から”HM21”に変更されてしまう。
このため、図10中”RL22”に示すようにPDA4とコンピュータ3との間でIPsecを用いたセキュリティ通信を行おうとした場合、PDA4が移動後のIPv6アドレスでは図9中(A)若しくは(B)に示すようなルールに適合できないため、図10中”AD31”に示すようにセキュリティ通信を行うことができなくなってしまう。
従って本発明が解決しようとする課題は、端末の移動に起因するIPv6アドレスの変化に関わりなくIPsecを用いたセキュリティ通信を行うことが可能なセキュリティ通信方法及びこれを用いた装置を実現することにある。
このような課題を達成するために、本発明のうち請求項1記載の発明は、
パケットの暗号化と認証を行うセキュリティ通信プロトコルを用いたセキュリティ通信方法において、
それぞれの機器を一意に定義することが可能なIDに基づくハッシュ値と1ビットの識別ビットを有するIPv6アドレスの下位64ビットのインターフェースIDを生成し、前記インターフェースIDを用いて前記機器間の前記セキュリティ通信プロトコルの適用ルールを設定することにより、端末の移動に起因するIPv6アドレスの変化に関わりなくIPsecを用いたセキュリティ通信を行うことが可能になる。
請求項2記載の発明は、
請求項1記載の発明であるセキュリティ通信方法において、
前記インターフェースID内に、
1ビットのランダムビットを追加し、同一のネットワーク環境下で前記インターフェースIDが重複してしまった場合に、前記ランダムビットを変更することにより、重複した機器を区別することができる。
請求項3記載の発明は、
請求項1若しくは請求項2記載の発明であるセキュリティ通信方法において、
暗号・認証のパラメータを動的に生成して交換する自動鍵交換のプロトコルを用いることにより、鍵交換が可能になる。
請求項4記載の発明は、
請求項3記載の発明であるセキュリティ通信方法において、
前記機器を一意に定義することが可能なIDと自動鍵交換の前記プロトコルで使用するIDとを同一にすることにより、相手の認証をすることが可能になる。
請求項5記載の発明は、
請求項1乃至請求項4のいずれかに記載の発明であるセキュリティ通信方法において、
前記機器を一意に定義することが可能なIDが、
前記機器のシリアル番号、ユーザのID、FQDN、若しくは、公開鍵証明書の識別名であることにより、端末の移動に起因するIPv6アドレスの変化に関わりなくIPsecを用いたセキュリティ通信を行うことが可能になる。
請求項6記載の発明は、
パケットの暗号化と認証を行うセキュリティ通信プロトコルを用いたセキュリティ通信方法を用いた装置において、
ネットワークに接続され機器を一意に定義することが可能なIDに基づくハッシュ値と1ビットの識別ビットを有するIPv6アドレスの下位64ビットのインターフェースIDが生成された第1の機器と、ネットワークに接続され機器を一意に定義することが可能なIDに基づくハッシュ値と1ビットの識別ビットを有するIPv6アドレスの下位64ビットのインターフェースIDが生成された第2の機器とを備え、前記インターフェースIDを用いて前記第1の機器と前記第2の機器との間の前記セキュリティ通信プロトコルの適用ルールを設定したことにより、端末の移動に起因するIPv6アドレスの変化に関わりなくIPsecを用いたセキュリティ通信を行うことが可能になる。
請求項7記載の発明は、
請求項6記載の発明であるセキュリティ通信方法を用いた装置において、
前記インターフェースID内に、
1ビットのランダムビットを追加し、同一のネットワーク環境下で前記インターフェースIDが重複してしまった場合に、前記ランダムビットを変更することにより、重複した機器を区別することができる。
請求項8記載の発明は、
請求項6若しくは請求項7記載の発明であるセキュリティ通信方法を用いた装置において、
暗号・認証のパラメータを動的に生成して交換する自動鍵交換のプロトコルを用いることにより、鍵交換が可能になる。
請求項9記載の発明は、
請求項8記載の発明であるセキュリティ通信方法を用いた装置において、
前記機器を一意に定義することが可能なIDと自動鍵交換の前記プロトコルで使用するIDとを同一にすることにより、相手の認証をすることが可能になる。
請求項10記載の発明は、
請求項6乃至請求項9のいずれかに記載の発明であるセキュリティ通信方法を用いた装置において、
前記機器を一意に定義することが可能なIDが、
前記機器のシリアル番号、ユーザのID、FQDN、若しくは、公開鍵証明書の識別名であることにより、端末の移動に起因するIPv6アドレスの変化に関わりなくIPsecを用いたセキュリティ通信を行うことが可能になる。
本発明によれば次のような効果がある。
請求項1,5,6及び請求項10の発明によれば、機器を一意に定義することが可能なIDに基づき生成した60ビットのハッシュ値と1ビットの識別ビットを有する64ビットのインターフェースIDを生成して、当該インターフェースIDを用いてIPsecの適用ルールを設定することにより、端末の移動に起因するIPv6アドレスの変化に関わりなくIPsecを用いたセキュリティ通信を行うことが可能になる。
また、請求項2及び請求項7の発明によれば、同一のネットワーク環境下でインターフェースIDが重複してしまった場合に、ランダムビットを変更(”0”から”1”、若しくは、”1”から”0”)することによって重複した機器を区別することができる。
また、請求項3及び請求項8の発明によれば、IKE(Internet Key Exchange)という暗号・認証のパラメータを動的に生成して交換する自動鍵交換のプロトコルを用いることにより、鍵交換が可能になる。
また、請求項4及び請求項9の発明によれば、ハッシュ値生成の元になる機器を一意に定義することが可能なIDとIKE(鍵交換)で使用するIDと同一にすることによって相手の認証をすることが可能になる。
以下本発明を図面を用いて詳細に説明する。図1及び図2は本発明に係るIPsecを用いたセキュリティ通信方法の一実施例を示す構成ブロック図及びインターフェースIDの生成方法を説明する説明図である。また、図3、図4及び図5はネットワーク間を移動する機器との間でIPsecを用いたセキュリティ通信を行う場合を説明する説明図である。
図1において、6はTCP/IP環境下で通信を行う機器であるコンピュータ、7はTCP/IP環境下で通信を行う機器であるPDA(Personal Digital(Data) Assistants)、102はインターネット等の汎用のネットワークである。
図1において、コンピュータ6は有線、若しくは、無線によってネットワーク102に接続され、PDA7もまた有線、若しくは、無線によってネットワーク102に接続される。また、図4及び図5において6,7,102及びその他記号等に関しては図1と同一符号を付してある。
図1中”CP41”は、例えば、会社内のイントラネット等のネットワーク環境(以下、単に会社のネットワーク環境と呼ぶ。)であり、図1中”HM41”は、例えば、自宅のホームLAN(Local Area Network)等のネットワーク環境(以下、単に自宅のネットワーク環境と呼ぶ。)である。
一方、図2中”ID51”に示す64ビットのインターフェースIDのうち図2中”HA51”に示す上位60ビットは機器を一意に定義することが可能なIDに基づき生成したハッシュ値、図2中”DS51”に示す1ビットは識別ビット、図2中”RB51”に示す1ビットはランダムビットである。ここで、機器を一意に定義することが可能なIDとしては、例えば、機器のシリアル番号やユーザのID等何であっても構わない。
このように生成した図2中”ID51”に示すインターフェースIDと図2中”PX51”に示すネットワーク環境によって定義されるプレフィックスとによりIPv6アドレスを決定する。
そして、図3中”RL61”に示すようにPDA7とコンピュータ6との間でIPsecを用いたセキュリティ通信を行う場合を想定すると、図4中(A)に示すようなルールを設定する。
但し、IPsec適用のルールを設定する場合には、IPv6アドレスの全128ビットを用いるのではなく、先に生成したハッシュ値等を含む下位64ビット(63ビット+ランダムビット)を用いてルールを設定する。言い換えれば、ネットワーク環境に依存するプレフィックスは除外される。
例えば、図4中(A)に示すルールではIPv6アドレスの下位64ビットが”Hash1”であるPDA7からIPv6アドレスの下位64ビットが”Hash2”であるコンピュータ6への通信にはIPsecを適用することを示す。
このように、図4中(A)に示すようなIPsecの適用ルールが設定された状況で、図5中”MV71”に示すようにPDA7が会社のネットワーク環境”CP41”から自宅のネットワーク環境”HM41”に移動した場合、PDA7のIPv6アドレスは”CP21:Hash1”から”HM21:Hash1”に変更、言い換えれば、プレフィックスが接続されるネットワーク環境に応じて”CP21”から”HM21”に変更される。
しかしながら、図5中”RL62”に示すようにPDA7とコンピュータ6との間でIPsecを用いたセキュリティ通信を行おうとした場合であっても、図4中(B)は図4中(A)に示すようなルールに同一であるので何らIPsecの適用ルールの設定を変更することなく、PDA7は会社のネットワーク環境”CP41”の下で設定したIPsecの適用ルールのままで自宅から会社のコンピュータ6に対してセキュリティ通信を行うことができる。
また、実際の暗号化されたパケットの通信等にあたっては、生成された128ビットのIPv6アドレスによってパケット通信が行われることにはついては、従来例の何ら変わりはない。
この結果、機器を一意に定義することが可能なIDに基づき生成した60ビットのハッシュ値と1ビットの識別ビットを有する64ビットのインターフェースIDを生成して、当該インターフェースIDを用いてIPsecの適用ルールを設定することにより、端末の移動に起因するIPv6アドレスの変化に関わりなくIPsecを用いたセキュリティ通信を行うことが可能になる。
なお、同一のネットワーク環境下でインターフェースIDが重複してしまった場合に、図2中”RB51"に示すランダムビットを変更(”0”から”1”、若しくは、”1”から”0”)することによって重複した機器を区別することができる。このため、図2中”RB51”は必須のビットではなく、60ビットのハッシュ値と1ビットの識別ビットを有するインターフェースIDであれば本願の目的は達成される。
また、図2においては説明の簡単のために、64ビットのインターフェースIDのうち上位60ビットは機器を一意に定義することが可能なIDに基づき生成したハッシュ値、続く2ビットを識別ビット及びランダムビットとして記載しているが、特に、このビット位置に限定されるものではなく、60ビットのハッシュ値、各1ビットの識別ビット及びランダムビットが包含される64ビットのインターフェースIDであれば構わない。
また、鍵交換が必要な場合には、IKE(Internet Key Exchange)という暗号・認証のパラメータを動的に生成して交換する自動鍵交換のプロトコルを用いることができる。これにより、鍵交換が可能になる。
また、ハッシュ値生成の元になる機器を一意に定義することが可能なIDとIKE(鍵交換)で使用するIDと同一にすることによって相手の認証をすることも可能である。
また、機器を一意に定義することが可能なIDとしては、機器のシリアル番号やユーザのID等を例示しているが、そのほか、FQDN(Full Qualified Domain Name)、公開鍵証明書の一規格であるX.509の識別名(Distinguished Names)等であっても勿論構わない。
本発明に係るIPsecを用いたセキュリティ通信方法の一実施例を示す構成ブロック図である。 本発明に係るインターフェースIDの生成方法を説明する説明図である。 ネットワーク間を移動する機器との間でIPsecを用いたセキュリティ通信を行う場合を説明する説明図である。 ネットワーク間を移動する機器との間でIPsecを用いたセキュリティ通信を行う場合を説明する説明図である。 ネットワーク間を移動する機器との間でIPsecを用いたセキュリティ通信を行う場合を説明する説明図である。 従来のセキュリティ通信方法を用いた装置の一例を示す構成ブロック図である。 IPv6の128ビットアドレスの具体例を示す説明図である。 ネットワーク間を移動する機器との間でIPsecを用いたセキュリティ通信を行う場合の問題点を説明する説明図である。 ネットワーク間を移動する機器との間でIPsecを用いたセキュリティ通信を行う場合の問題点を説明する説明図である。 ネットワーク間を移動する機器との間でIPsecを用いたセキュリティ通信を行う場合の問題点を説明する説明図である。
符号の説明
1,2,3,6 コンピュータ
4,5,7 PDA
100,101,102 ネットワーク

Claims (10)

  1. パケットの暗号化と認証を行うセキュリティ通信プロトコルを用いたセキュリティ通信方法において、
    それぞれの機器を一意に定義することが可能なIDに基づくハッシュ値と1ビットの識別ビットを有するIPv6アドレスの下位64ビットのインターフェースIDを生成し、
    前記インターフェースIDを用いて前記機器間の前記セキュリティ通信プロトコルの適用ルールを設定することを特徴とする
    セキュリティ通信方法。
  2. 前記インターフェースID内に、
    1ビットのランダムビットを追加し、同一のネットワーク環境下で前記インターフェースIDが重複してしまった場合に、前記ランダムビットを変更することを特徴とする
    請求項1記載のセキュリティ通信方法。
  3. 暗号・認証のパラメータを動的に生成して交換する自動鍵交換のプロトコルを用いることを特徴とする
    請求項1若しくは請求項2記載のセキュリティ通信方法。
  4. 前記機器を一意に定義することが可能なIDと自動鍵交換の前記プロトコルで使用するIDとを同一にすることを特徴とする
    請求項3記載のセキュリティ通信方法。
  5. 前記機器を一意に定義することが可能なIDが、
    前記機器のシリアル番号、ユーザのID、FQDN、若しくは、公開鍵証明書の識別名であることを特徴とする
    請求項1乃至請求項4のいずれかに記載のセキュリティ通信方法。
  6. パケットの暗号化と認証を行うセキュリティ通信プロトコルを用いたセキュリティ通信方法を用いた装置において、
    ネットワークに接続され機器を一意に定義することが可能なIDに基づくハッシュ値と1ビットの識別ビットを有するIPv6アドレスの下位64ビットのインターフェースIDが生成された第1の機器と、
    ネットワークに接続され機器を一意に定義することが可能なIDに基づくハッシュ値と1ビットの識別ビットを有するIPv6アドレスの下位64ビットのインターフェースIDが生成された第2の機器とを備え、
    前記インターフェースIDを用いて前記第1の機器と前記第2の機器との間の前記セキュリティ通信プロトコルの適用ルールを設定したことを特徴とする
    装置。
  7. 前記インターフェースID内に、
    1ビットのランダムビットを追加し、同一のネットワーク環境下で前記インターフェースIDが重複してしまった場合に、前記ランダムビットを変更することを特徴とする
    請求項6記載の装置。
  8. 暗号・認証のパラメータを動的に生成して交換する自動鍵交換のプロトコルを用いることを特徴とする
    請求項6若しくは請求項7記載の装置。
  9. 前記機器を一意に定義することが可能なIDと自動鍵交換の前記プロトコルで使用するIDとを同一にすることを特徴とする
    請求項8記載の装置。
  10. 前記機器を一意に定義することが可能なIDが、
    前記機器のシリアル番号、ユーザのID、FQDN、若しくは、公開鍵証明書の識別名であることを特徴とする
    請求項6乃至請求項9のいずれかに記載の装置。

JP2003293284A 2003-08-14 2003-08-14 セキュリティ通信方法及びこれを用いた装置 Expired - Fee Related JP4228291B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003293284A JP4228291B2 (ja) 2003-08-14 2003-08-14 セキュリティ通信方法及びこれを用いた装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003293284A JP4228291B2 (ja) 2003-08-14 2003-08-14 セキュリティ通信方法及びこれを用いた装置

Publications (2)

Publication Number Publication Date
JP2005064928A JP2005064928A (ja) 2005-03-10
JP4228291B2 true JP4228291B2 (ja) 2009-02-25

Family

ID=34370293

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003293284A Expired - Fee Related JP4228291B2 (ja) 2003-08-14 2003-08-14 セキュリティ通信方法及びこれを用いた装置

Country Status (1)

Country Link
JP (1) JP4228291B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008072576A1 (ja) * 2006-12-11 2008-06-19 Panasonic Corporation 通信継続方法及びその方法で用いられる通信端末

Also Published As

Publication number Publication date
JP2005064928A (ja) 2005-03-10

Similar Documents

Publication Publication Date Title
JP4033868B2 (ja) IPv6ネットワークで認証を処理する方法及びその装置
US9237059B2 (en) Method and apparatus for dynamic mapping
WO2017155703A1 (en) System, apparatus and method for generating dynamic ipv6 addresses for secure authentication
Sankar Cisco wireless LAN security
JP4443558B2 (ja) IPv4/IPv6統合ネットワークシステムの保安通信方法及びその装置
JP4006403B2 (ja) ディジタル署名発行装置
JP2009503916A (ja) マルチ鍵暗号化生成アドレス
JP2004030611A (ja) 通信パスワードをリモートで変更するための方法
US20170093855A1 (en) Method and system for providing gps location embedded in an ipv6 address using neighbor discovery
EP1458163B1 (en) Return routability method for secure communication
JP2008537429A (ja) 対応ノードとセッション中にある移動ノードへの匿名性の提供
Eronen et al. IKEv2 clarifications and implementation guidelines
JP2010539839A (ja) サーバ基盤移動インターネットプロトコルシステムにおけるセキュリティ方法
JP4228291B2 (ja) セキュリティ通信方法及びこれを用いた装置
JP4704247B2 (ja) ネットワーク機器
CN109347836B (zh) 一种IPv6网络节点身份安全保护方法
JP4027347B2 (ja) 情報処理装置、データ通信方法、プログラム及び記録媒体
Mathi et al. A new method for preventing man-in-the-middle attack in IPv6 network mobility
JP2006216014A (ja) メッセージを認証するためのシステムおよび方法、メッセージを認証するためのファイアウォール、ネットワーク装置、および、コンピュータ読み取り可能な媒体
Khandkar et al. Masking host identity on internet: Encrypted TLS/SSL handshake
Hakiem et al. Generation of cryptographic one-to-many mapping IPv6 address using S-AES
KR101591306B1 (ko) 가상의 mac 주소를 이용한 통신 방법 및 장치
JP3886131B2 (ja) 通信装置
JP4994683B2 (ja) ネットワーク機器
JP4235672B2 (ja) 情報処理装置、データ通信方法、プログラム及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060516

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080403

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081119

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111212

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees