JP2003338850A - SECURITY ASSOCIATION MANAGEMENT SERVER FOR Mobile IP NETWORK - Google Patents

SECURITY ASSOCIATION MANAGEMENT SERVER FOR Mobile IP NETWORK

Info

Publication number
JP2003338850A
JP2003338850A JP2003100819A JP2003100819A JP2003338850A JP 2003338850 A JP2003338850 A JP 2003338850A JP 2003100819 A JP2003100819 A JP 2003100819A JP 2003100819 A JP2003100819 A JP 2003100819A JP 2003338850 A JP2003338850 A JP 2003338850A
Authority
JP
Japan
Prior art keywords
node
security association
communication
mobile node
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003100819A
Other languages
Japanese (ja)
Inventor
Aki Yokote
アキ ヨコテ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Docomo Innovations Inc
Original Assignee
Docomo Communications Labs USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/114,695 external-priority patent/US20020157024A1/en
Application filed by Docomo Communications Labs USA Inc filed Critical Docomo Communications Labs USA Inc
Publication of JP2003338850A publication Critical patent/JP2003338850A/en
Withdrawn legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method for solving an asynchronous security association (SA) between nodes by introducing a security association policy server for digital network IPsec corresponding to Mobile IP beyond third generation and suited to an Internet protocol. <P>SOLUTION: The security association policy server stores data associated with communications and the security association between nodes in the network and determines a security association management protocol with respect to the SA. The security association management server determines the suitable combination of security association management factors according to the security association management protocol to ensure synchronization between nodes. Concretely, when it is determined that the SA is not required, a deleting command or an executing command of resetting of the SA is reported to the node. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、インターネットプ
ロトコル(IP)ベースの移動無線通信ネットワークに
実装されるインターネットプロトコルセキュリティ「S
ecurityArchitecture for I
nternet Protocol」(IPsec)に
関する。中でも特に、第三世代以降のIPベースの移動
無線データ通信ネットワークおよび無線LANにおける
「Voice over IP」(VoIP)等のリア
ルタイム双方向デジタルデータ通信についてのセキュリ
ティアソシエーション(SA)の同期に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to Internet Protocol Security "S" implemented in an Internet Protocol (IP) based mobile radio communication network.
securityArchitecture for I
Internet protocol ”(IPsec). In particular, it relates to synchronization of security associations (SA) for real-time two-way digital data communication such as "Voice over IP" (VoIP) in IP-based mobile wireless data communication networks and wireless LANs of the third generation and above.

【0002】[0002]

【従来の技術】デジタルデータ通信ネットワークは、世
界中でビジネス、商取引、あるいは個人生活のいたると
ころに存在するようになった。公開されているインター
ネットならびに専用のローカルエリアネットワーク(L
AN)/広域ネットワーク(WAN)が、ますますデー
タ通信の重要なバックボーンとなりつつある。これらの
ネットワークは、電子メールの送受信、ファイルのアク
セスおよび共有、ならびにデータサービスへのアクセス
等を含むデータ通信サービス/アプリケーションを提供
している。
BACKGROUND OF THE INVENTION Digital data communication networks have become ubiquitous in business, commerce, and personal life around the world. Public Internet and dedicated local area network (L
AN / wide area network (WAN) is becoming an increasingly important backbone of data communication. These networks provide data communication services / applications including sending and receiving email, accessing and sharing files, accessing data services, and so on.

【0003】インターネットを含むほとんどすべてのデ
ータ通信ネットワークは、実質的に、同一のアドレス割
当「addressing」プロトコルおよびルーティ
ングプロトコルに従っている。これらのプロトコルに従
って、ネットワーク内のネットワークにアクセスする装
置(ノード)の各々およびサーバ(あるいはルータ)の
各々は、IPアドレスと呼ばれる固有アドレスを持って
いる。ネットワーク内またはネットワークを越えてデジ
タルデータ通信するために、送信装置(送信ノード)は
データをいわゆる「パケット」に分割したのち送信す
る。
Almost all data communication networks, including the Internet, follow substantially the same addressing "addressing" and routing protocols. According to these protocols, each device (node) and server (or router) that access the network in the network has a unique address called an IP address. In order to perform digital data communication within a network or across a network, a transmitting device (transmitting node) divides data into so-called "packets" and then transmits the data.

【0004】パケットには、送信元ノードのIPアドレ
スおよび送信先ノードのIPアドレス等の通信制御情
報、プロトコルに規定されている他の情報、および送信
先ノードに送られるデータの実体が含まれている。一つ
のデータを送信する時に、複数個のパケットが送信デー
タ量およびその他の要因に応じて作成され送信される。
送信ノードは各パケットを別々に送信し、この複数個の
パケットは、ネットワーク上で送信ノードから相手先ノ
ード(CN)の間にあるルータによって相手先ルーティ
ングされる。この複数個のパケットは、必ずしも同じ伝
達経路をへて相手先ノードに届く必要はなく、また同時
に到着する必要もない。なぜなら、パケット化の過程に
おいて、各パケットに標識が付されているからである。
この標識により、たとえパケットが異なる順序、異なる
時間に届いたとしても、相手先ノードはパケットを元の
順序通りに再構成することができ、従って、複数個のパ
ケットから元のデータを再現することができる。
The packet includes communication control information such as the IP address of the source node and the IP address of the destination node, other information specified in the protocol, and the substance of the data sent to the destination node. There is. When transmitting one data, a plurality of packets are created and transmitted according to the transmission data amount and other factors.
The transmitting node transmits each packet separately, and the plurality of packets are routed to the destination by a router between the transmitting node and the destination node (CN) on the network. The plurality of packets do not necessarily have to reach the destination node via the same transmission route, and need not arrive at the same time. This is because each packet is marked in the process of packetization.
This indicator allows the destination node to reassemble the packets in their original order, even if the packets arrive at different orders and at different times, and thus reproduce the original data from multiple packets. You can

【0005】データ通信ネットワークの標準規格の公認
機関である国際電気通信連合(ITU)の無線通信部門
ITU−Rは、デジタル携帯電話の世界統一規格である
IMT−2000を制定した。この規格は、携帯電話、
個人情報機器(PDA)、ハンドヘルドコンピュータ等
の移動無線による多彩な移動アクセスを含む、いわゆる
第三世代以降(3G、3.5G、4G等)のデータ通信
ネットワークを提案している。
The wireless communication division ITU-R of the International Telecommunications Union (ITU), which is an authorized institution of data communication network standards, has established IMT-2000, which is a world standard for digital mobile phones. This standard applies to mobile phones,
We propose a so-called third-generation or later (3G, 3.5G, 4G, etc.) data communication network including various types of mobile access such as personal digital assistants (PDA) and handheld computers by mobile radio.

【0006】ITUで提案されている第三世代以降の通
信ネットワークは、IPベースのデータ通信に対応して
いる。すなわち、全てのデータは、インターネットで用
いられるアドレス割当プロトコル及びルーティングプロ
トコルに従って、ノードからノードへ、パケット単位
で、デジタル的に通信される。さらに、提案された第三
世代以降の無線通信ネットワークにおいて、移動ノード
(MN)は、ネットワークに接続して他の固定ノードま
たは移動ノードとデータ通信を行いながらネットワーク
内を自由に移動することができる。従って、これらのネ
ットワークは、特に、移動している移動ノードへのアド
レス割当、通信ノード間におけるデータパケットの動的
ルーティング、および移動ノードがネットワーク接続や
パケット伝達経路を変更した場合のセキュリティや認証
に関する問題を処理することができる。
The communication network of the third generation or later proposed by ITU supports IP-based data communication. That is, all data is digitally communicated in packet units from node to node according to the address allocation protocol and routing protocol used in the Internet. Further, in the proposed third generation or later wireless communication network, the mobile node (MN) can freely move within the network while connecting to the network and performing data communication with other fixed nodes or mobile nodes. . Therefore, these networks are particularly concerned with address allocation to moving mobile nodes, dynamic routing of data packets between communicating nodes, and security and authentication when the mobile nodes change network connections or packet transmission routes. Can handle problems.

【0007】近い将来、インターネットで使用されるノ
ードの大部分あるいは少なくともかなりの部分を移動ノ
ードが占めると予想されるため、通信ネットワークによ
る移動ノードへのホスト移動性対応(モビリティサポー
ト)の提供が特に重要である。インターネットアーキテ
クチャの発展およびインターネットの円滑な利用に関心
のあるネットワーク設計者、ネットワーク運用者、ネッ
トワーク機器製造者、および研究者からなる国際的な団
体である、インターネット技術標準化委員会(IET
F)は、モビリティサポートに関する複数の規格を提案
している。これらには、RFC2002(Mobile
IPv4)等のIPモビリティサポートに関して提案さ
れた規格や、インターネットドラフト「IPv6におけ
るモビリティサポート(Mobility Support in IPv6)」
(MobileIPv6)が含まれている。
[0007] Providing host mobility support (mobility support) to mobile nodes by means of communication networks is particularly important since mobile nodes are expected to occupy the majority or at least a substantial part of the nodes used in the Internet in the near future. is important. Internet Technology Standards Committee (IET), which is an international group of network designers, network operators, network equipment manufacturers, and researchers who are interested in the evolution of the Internet architecture and the smooth use of the Internet.
F) proposes multiple standards for mobility support. These include RFC2002 (Mobile
Proposed standards for IP mobility support such as IPv4) and Internet Draft "Mobility Support in IPv6"
(MobileIPv6) is included.

【0008】MobileIPv4およびMobile
IPv6で規定されるプロトコル運用によれば、移動ノ
ードは自身のIPアドレスを変更せずに、あるリンク
(ネットワーク)から別のリンクへと移動することがで
きる。移動ノードのIPアドレスは、常に移動ノードの
「ホームアドレス」によって指定される。移動ノードの
ホームアドレスとは、移動ノードのホームネットワーク
(HN)のサブネットプレフィックスを有するように移
動ノードに割り当てられたIPアドレスである。パケッ
トは、移動ノードのインターネットへの現在の接続ポイ
ントとは無関係に、ホームアドレスを用いて移動ノード
にルーティングされるので、移動ノードは別のリンクに
移動しても、相手先ノード(固定ノードまたは移動ノー
ドのどちらでもよい)と通信を続けることができる。そ
れゆえ、移動ノードがホームネットワークから離れる移
動はトランスポート層以上のプロトコルやアプリケーシ
ョンに影響を与えない。
Mobile IPv4 and Mobile
According to the protocol operation defined by IPv6, the mobile node can move from one link (network) to another link without changing its own IP address. The IP address of the mobile node is always specified by the "home address" of the mobile node. The home address of the mobile node is an IP address assigned to the mobile node so as to have the subnet prefix of the home network (HN) of the mobile node. Packets are routed to the mobile node using its home address, regardless of the mobile node's current point of attachment to the Internet, so that the mobile node may move to another link, even though the destination node (fixed node or It can be either a mobile node or a mobile node). Therefore, the movement of the mobile node away from the home network does not affect protocols and applications above the transport layer.

【0009】MobileIPv6は、MobileI
Pv4と共通する点が多いが、IPv6プロトコルと完
全に統合されていて、MobileIPv4に対して多
くの改良がなされている。例えば、「経路最適化」は、
MobileIPv4においては拡張オプションとして
付加されているので全てのノードで経路最適化がサポー
トされているとは想定できないが、MobileIPv
6においてはプロトコルの必須要素として組み込まれて
いる。経路最適化機能は、移動ノードと相手先ノードと
の間を直結する伝達経路を設定することにより、パケッ
トの伝達経路を最適化する。
MobileIPv6 is MobileI.
It has many similarities with Pv4, but is fully integrated with the IPv6 protocol and has many improvements over MobileIPv4. For example, "route optimization"
Since MobileIPv4 is added as an extension option, it cannot be assumed that all nodes support route optimization, but MobileIPv4
In No. 6, it is incorporated as an essential element of the protocol. The route optimization function optimizes the packet transmission route by setting the transmission route that directly connects the mobile node and the destination node.

【0010】上述したように、各移動ノードは、移動ノ
ードのインターネットへの現在の接続ポイントとは無関
係に、常に移動ノードのホームアドレスによって識別さ
れる。移動ノードがホームネットワークを離れている場
合には、移動ノードはさらに気付アドレス(care-of ad
dress)とも関連付けられている。気付アドレスには、
移動ノードのインターネットへの現在の接続ポイントに
関する情報が含まれている。MobileIPv4にお
いては、ホームネットワークを離れて動作している移動
ノードは、自身のホームエージェント(HA)に自身の
気付アドレスを登録する。同様にMobileIPv6
においても、ホームネットワークを離れて動作している
移動ノードは、自身のホームエージェントに自身の気付
アドレスを通知するために、ホームエージェントに登録
要求を送信する。
As mentioned above, each mobile node is always identified by the mobile node's home address, regardless of the mobile node's current point of attachment to the Internet. If the mobile node is away from its home network, the mobile node will also receive a care-of address.
dress) is also associated. At the care-of address,
Contains information about the mobile node's current point of connection to the Internet. In MobileIPv4, a mobile node operating away from the home network registers its own care-of address in its own home agent (HA). Similarly, MobileIPv6
Also in, the mobile node operating away from the home network sends a registration request to the home agent in order to notify the home agent of its own care-of address.

【0011】ホームエージェントは登録要求を受信する
と、該当する移動ノード宛のパケットを横取り(インタ
ーセプト)して、これを移動ノードの気付アドレスにト
ンネリング転送する。しかし、その逆方向の移動ノード
から発信する通信においては、パケットは移動ノードか
ら直接相手先ノードに送られる。このように、いわゆる
パケットの三角ルーティングが発生し、パケット遅延が
非対称になるという問題が生じる。相手先ノードから移
動ノードに直接パケットを送る伝達経路(直結経路)を
設定するために、移動ノードの現在の気付アドレスが相
手先ノードに通知される。MobileIPv4におい
ては、ホームネットワークを離れている移動ノード宛の
パケットをホームエージェントが相手先ノードから受信
すると、この移動ノードにバインディング情報を送信
し、これによって直結経路が設定される。Mobile
IPv6においては、移動ノードが「バインディング更
新」を直接相手先ノードに送信することによって、直接
経路が設定される。
When the home agent receives the registration request, it intercepts the packet addressed to the corresponding mobile node and tunnels it to the care-of address of the mobile node. However, in the communication originating from the mobile node in the opposite direction, the packet is sent directly from the mobile node to the destination node. In this way, so-called triangular routing of packets occurs, causing a problem of asymmetric packet delay. The current care-of address of the mobile node is notified to the destination node in order to set a transmission route (direct connection route) for sending a packet directly from the destination node to the mobile node. In MobileIPv4, when a home agent receives a packet addressed to a mobile node that is away from the home network from a correspondent node, it transmits binding information to this mobile node, whereby a direct connection route is set. Mobile
In IPv6, the mobile node sends a "binding update" directly to the correspondent node to set the direct route.

【0012】次に、MobileIPには、セキュリテ
ィに関する問題も存在する。例えば、MobileIP
v4に規定されている位置登録プロトコルにより、移動
ノードへの通信は気付アドレスにトンネリング転送され
る。ところが、この位置登録がホームエージェントとモ
バイルエージェントとの間で認証されていない場合、こ
のトンネリング転送によって通信ネットワークのセキュ
リティは非常に脆弱なものとなってしまう可能性があ
る。また、MobileIPv6において規定されてい
るバインディング更新の動作により、パケットは移動ノ
ードへ直接ルーティングされる。ところが、バインディ
ング更新を含むパケットのいずれかが移動ノードと相手
先ノードとの間で認証されていない場合、パケットの経
路が変更されるとセキュリティ上の問題が生ずる可能性
がある。
Next, MobileIP has a problem regarding security. For example, MobileIP
According to the location registration protocol specified in v4, the communication to the mobile node is tunneled and transferred to the care-of address. However, if the location registration is not authenticated between the home agent and the mobile agent, the tunneling transfer may make the communication network very vulnerable. Further, the packet is directly routed to the mobile node by the binding update operation defined in MobileIPv6. However, if any of the packets including the binding update is not authenticated between the mobile node and the destination node, the security problem may occur when the packet route is changed.

【0013】IPsecの基本構成はRFC2401に
示されている。RFC2401には、暗号化技術を用い
たIPsecが提案されており、これには、接続の保全
性、データ元認証、秘匿性等の問題等を扱うために提供
されている一群のセキュリティサービスが含まれてい
る。基本的に、RFC2401に提案されているIPs
ecは共通暗号鍵に依存しており、送信者と受信者の間
の通信は共通暗号鍵によって暗号化、復号化される。し
たがって、このIPsecが機能するためには、送信者
と受信者との間で、安全な通信を行う前に、暗号鍵、認
証(暗号化)アルゴリズムと、そのアルゴリズムを実装
するのに必要なパラメータとに関して取り決めを成立さ
せる必要がある。この取り決めはセキュリティアソシエ
ーション(SA)と呼ばれる。
The basic structure of IPsec is shown in RFC2401. RFC2401 proposes IPsec using encryption technology, which includes a group of security services provided to deal with problems such as connection integrity, data source authentication, and confidentiality. Has been. Basically, IPs proposed in RFC2401
ec depends on the common encryption key, and the communication between the sender and the receiver is encrypted and decrypted by the common encryption key. Therefore, in order for this IPsec to work, the encryption key, the authentication (encryption) algorithm, and the parameters necessary to implement the algorithm before performing secure communication between the sender and the recipient. It is necessary to conclude an agreement regarding. This arrangement is called the Security Association (SA).

【0014】暗号鍵を設定する一般的な方法は、鍵の配
送および鍵の生成である。鍵の配送の例としては、認証
サービスを提供する信頼できる第三者から供給される共
通暗号鍵を利用する方法がある。最も利用されている鍵
の生成方法の一つは、「Diffie−Hellma
n、(D−H)」アルゴリズムである。D−Hアルゴリ
ズムでは、送信者と受信者の各々は、自身の秘密情報と
相手の公開情報とを数学的に組み合わせて共通暗号鍵を
計算する。鍵管理プロトコルの詳細についてはRFC2
408に記載されている。
A common method of setting a cryptographic key is key distribution and key generation. An example of key distribution is using a common encryption key supplied by a trusted third party who provides an authentication service. One of the most used key generation methods is "Diffie-Hellma.
n, (D-H) "algorithm. In the DH algorithm, each of the sender and the recipient mathematically combines the secret information of itself and the public information of the other party to calculate the common encryption key. RFC2 for details of key management protocol
408.

【0015】IPsecは、MobileIPv4環境
およびMobileIPv6環境の両方に適用可能であ
る。例えば、MobileIPv4においては、ホーム
ネットワークを離れている移動ノードが気付アドレスを
ホームエージェントに登録する際に、ホームエージェン
トと移動ノードとが互いに合意できるSAについて協議
し暗号鍵を設定する。その後、その暗号鍵を使用してト
ンネルリング通信が保護される。同様に、Mobile
IPv6における経路最適化過程にもIPsecが実装
される。ホームネットワークを離れている移動ノードが
バインディング更新を相手先ノードへ送信することによ
って、移動ノードのインターネットへの現在の接続ポイ
ントを通知する。続いて、移動ノードと相手先ノードと
が互いに合意できるSAを協議し暗号鍵を決定する。そ
の後、その暗号鍵を使用して直結経路で行われる通信が
保護される。さらに、IPsecでは、2つのノード間
で、セキュリティポリシーの異なる2つ以上のSAを成
立させることができる。SAはセキュリティパラメータ
インデックス(SPI)によって一意に識別される。S
PIには、例えば、32ビット整数が用いられる。
IPsec can be applied to both MobileIPv4 environment and MobileIPv6 environment. For example, in MobileIPv4, when a mobile node distant from the home network registers a care-of address with the home agent, the home agent and the mobile node discuss SAs that can be agreed with each other and set an encryption key. The encryption key is then used to protect the tunnel ring communication. Similarly, Mobile
IPsec is also implemented in the route optimization process in IPv6. A mobile node leaving the home network informs the mobile node of its current point of attachment to the Internet by sending a binding update to the destination node. Next, the mobile node and the partner node negotiate SAs that can be agreed with each other, and determine the encryption key. Thereafter, the encryption key is used to protect the communication performed through the direct connection path. Furthermore, in IPsec, two or more SAs with different security policies can be established between two nodes. The SA is uniquely identified by the security parameter index (SPI). S
For PI, for example, a 32-bit integer is used.

【0016】[0016]

【非特許文献1】C.パーキンス(C. Perkins) 編、
「IPモビリティサポート(IP Mobility Support)、
RFC2002、1996年10月
[Non-Patent Document 1] C.I. C. Perkins edition,
"IP Mobility Support,
RFC 2002, October 1996

【非特許文献2】D.B.ジョンソン(D. B. Johnso
n)、C.パーキンス(C. Perkins)著、「IPv6に
おけるモビリティサポート(Mobility Support in IPv
6)」インターネットドラフトdraft-ietf-mobileip-ipv
6-13、2000年11月17日
[Non-Patent Document 2] D. B. Johnson (DB Johnso
n), C.I. C. Perkins, "Mobility Support in IPv6
6) ”Internet draft draft-ietf-mobileip-ipv
6-13, November 17, 2000

【非特許文献3】S.ケント(S. Kent)、R.アトキ
ンソン(R. Atkinson)著、「インターネットプロトコ
ルのためのセキュリティ構成(Security Architecture
for the Internet Protocol)」、RFC2401、1
998年11月
[Non-Patent Document 3] S. Kent, R.K. R. Atkinson, "Security Architecture for Internet Protocols (Security Architecture
for the Internet Protocol) ", RFC2401, 1
November 998

【非特許文献4】D.モーハン(D. Maughan)、M.シ
ェルラー(M. Schertler)、M.シュナイダー(M. Sch
neider)、J.ターナー(J. Turner)著、「インター
ネット・セキュリティアソシエーションおよび鍵管理プ
ロトコル(ISAKMP)(Internet Security Associ
ation and Key Management Protocol, (ISAKMP))」、
RFC2408、1998年11月
[Non-patent document 4] D. D. Maughan, M.A. M. Schertler, M.S. Schneider (M. Sch
neider), J. J. Turner, "Internet Security Association and Key Management Protocol (ISAKMP)"
ation and Key Management Protocol, (ISAKMP)) ”,
RFC 2408, November 1998

【非特許文献5】S.デーリング(S. Deering)、R.
ヒンデン(R. Hinden)著、「インターネットプロトコ
ル バージョン6(IPv6)仕様書(Internet Proto
col, Version 6 (IPv6) Specification)」、RFC2
460、1998年12月
[Non-Patent Document 5] S. Deering, R.D.
R. Hinden, "Internet Protocol Version 6 (IPv6) Specification (Internet Proto
col, Version 6 (IPv6) Specification) ", RFC2
460, December 1998

【非特許文献6】T.ナーテン(T. Narten)、E.ノ
ードマーク(E. Nordmark)、W.シンプソン(W. Simp
son)著、「IPバージョン6のための近隣探索(Neigh
bor Discovery for IP version 6 (IPv6))」、RFC
2461、1998年12月
[Non-Patent Document 6] T.W. T. Narten, E. E. Nordmark, W. Simpson (W. Simp
Son), “Neighbor Discovery for IP Version 6 (Neigh
bor Discovery for IP version 6 (IPv6)) ", RFC
2461, December 1998

【非特許文献7】S.トンプソン(S. Thomson)、T.
ナーテン(T. Narten)著、「IPv6ステートレスア
ドレス自動設定(IPv6 Stateless Address Autoconfigu
ration)」、RFC2462、1998年12月
[Non-Patent Document 7] S. Thomson, T.S.
T. Narten, “IPv6 Stateless Address Autoconfigu
ration) ", RFC 2462, December 1998.

【非特許文献8】C.パーキンス(C. Perkins)、D.
B.ジョンソン(D. B. Johnson)著、「Mobile
IPにおける経路最適化(Route Optimization in Mobi
le IP)」、インターネットドラフトdraft-ietf-mobile
ip-optim-09、2000年2月15日
[Non-Patent Document 8] C.I. C. Perkins, D.M.
B. DB Mobile, "Mobile
Route Optimization in Mobi
le IP) ”, internet draft draft-ietf-mobile
ip-optim-09, February 15, 2000

【非特許文献9】S.ケント(S. Kent)、R.アトキ
ンソン(R. Atkinson)著、「IP認証ヘッダ(IP Auth
entication Header)」、RFC2402、1998年
11月
[Non-Patent Document 9] S. Kent, R.K. R. Atkinson, "IP Authentication Header (IP Auth
entication Header) ", RFC2402, November 1998

【非特許文献10】S.ケント(S. Kent)、R.アト
キンソン(R. Atkinson)著、「IP暗号ペイロード(I
P Encapsulating Security Payload)」、RFC240
6、1998年11月
[Non-Patent Document 10] S. Kent, R.K. R. Atkinson, "IP Cryptographic Payload (I
P Encapsulating Security Payload) ", RFC240
6, November 1998

【0017】[0017]

【発明が解決しようとする課題】上述した文献等におい
て提案されているIPsecの構成は、MobileI
P環境において比較的よく機能するが、克服すべき課題
や問題等が存在するため、提案されたIPsecの改良
およびより優れた実装をする努力が払われている。例え
ば、提案されているIPsecをモバイル環境に実装す
ると、移動ノードと相手先ノードとの間でSAを設定す
る過程において、一定の時間が余分に必要になるという
問題が生じる。データ伝送を保護するためには、保護さ
れるデータの通信が行われる前にSAが確立されていな
ければならない。しかしながら、SAの確立に要する時
間そのものが通信遅延となる。一度SAが成立すると、
各ノードはSAをキャッシュ(すなわちセキュリティア
ソシエーションデータベース(SAD))に格納する。
従って、以降に行われる通信においては、これらのノー
ド間においてSAを設定し直す必要がない。しかしなが
ら、セキュリティ上の問題から、SAにはある有効期間
が設定されており、SAは当該期間が経過すると削除さ
れる
The structure of IPsec proposed in the above-mentioned documents is MobileI.
Although it works relatively well in a P environment, there are challenges and problems to overcome, and efforts are being made to improve and better implement the proposed IPsec. For example, if the proposed IPsec is implemented in a mobile environment, a certain amount of time will be required in the process of setting the SA between the mobile node and the correspondent node. In order to protect the data transmission, the SA must be established before the communication of the protected data takes place. However, the time itself required to establish SA becomes a communication delay. Once SA is established,
Each node stores the SA in its cache (ie, Security Association Database (SAD)).
Therefore, in subsequent communication, it is not necessary to reset SA between these nodes. However, due to security issues, the SA has a certain valid period, and the SA will be deleted after the period expires.

【0018】各々のノードが有する記憶装置の容量は有
限であるため、限られた数のSAしかノードに格納する
ことができない。具体的には、次のような状況が考えら
れる。移動ノードは、メールサーバ、ウェブサイト、お
よび自身のホームエージェントと通信を行うことができ
る。この通信の各々について、データ入力用およびデー
タ出力用の2つのSAが成立している。仮にそれぞれの
SAが256ビットの情報を必要とすると、わずか3つ
の通信に対して移動ノードは1536ビットのデータを
格納する必要がある。
Since the storage device of each node has a finite capacity, only a limited number of SAs can be stored in the node. Specifically, the following situations are possible. Mobile nodes can communicate with mail servers, websites, and their home agents. For each of these communications, two SAs for data input and data output are established. If each SA requires 256 bits of information, the mobile node needs to store 1536 bits of data for only three communications.

【0019】ノードに格納されるSAの数が格納容量の
限度に近づき、新たに通信が設定されると、この新しい
通信用のSAを格納する空き容量を確保するために、格
納されているSAの中から一つを削除する必要がある。
例えば、一般的には、最長未使用時間SA(LRUS
A)を削除する等のSA管理プロトコルに従ってSAが
削除される。
When the number of SAs stored in a node approaches the limit of the storage capacity and a new communication is set, the SAs stored are stored in order to secure a free space for storing the SA for this new communication. You need to remove one from the.
For example, in general, the longest unused time SA (LRUS
The SA is deleted according to the SA management protocol such as deleting A).

【0020】一方のノードにおいてSAが削除されてい
るので、相手先ノードの対応するSAは格納されたまま
でいても、このSAはもはや同期していない。この2つ
のノードが次に通信する際は、SAを再び設定する必要
がある。新たなSAを生成することにより、ノードにお
けるメモリの利用が非効率的になるだけではなく、通信
の遅延が発生することは明らかである。従って、SAの
有効期間が経過した場合、あるいはSAのセキュリティ
が損なわれたとみなされた状況下でノードからのSAの
削除の要求があった場合でない限り、一度生成されたS
Aをなるべく削除しないようにするのが理想的である。
Since the SA has been deleted in one node, the SA is no longer in sync even though the corresponding SA in the destination node remains stored. The next time the two nodes communicate, the SA needs to be set again. It is clear that the generation of a new SA not only makes inefficient use of memory in the node, but also causes communication delay. Therefore, unless the SA expires, or if there is a request from the node to delete the SA under the circumstances where the security of the SA is considered to have been compromised, the S generated once is generated.
Ideally, A should not be deleted as much as possible.

【0021】移動通信ネットワークのノード間の通信を
最適化するためには、2つのノード間のSAの同期を維
持することが望ましい。2つのノード間でSAの同期を
行うには、キープ・アライブ・ネゴシエーション(keep
-alive negotiation)を使用するのが便利である。キー
プ・アライブ・ネゴシエーションにおいては、ノードは
定期的に情報パケットを交換して、相手先ノードにパケ
ットが届くかを判断する。また、SPIリストを含む情
報パケットの交換によって、キャッシュにSAが存在し
ていないか判断することも可能である。SAが存在して
いないとみなされる場合は、相手先ノードの対応SAが
削除される。しかしながら、このネゴシエーションによ
って通信遅延が起きる可能性がある。
In order to optimize communication between nodes in a mobile communication network, it is desirable to maintain SA synchronization between the two nodes. To synchronize SA between two nodes, keep alive negotiation (keep
-alive negotiation) is convenient. In keep-alive negotiation, nodes periodically exchange information packets to determine if the packets reach the destination node. It is also possible to judge whether or not the SA exists in the cache by exchanging the information packet including the SPI list. When it is considered that the SA does not exist, the corresponding SA of the partner node is deleted. However, this negotiation may cause a communication delay.

【0022】通信遅延は、電子メールの配送やファイル
転送においてはそれほど大きな問題とはならない。なぜ
なら、そのようなデータ通信はリアルタイム双方向アプ
リケーションではなく、通信遅延による影響をあまり受
けないからである。しかしながら、VoIPおよびリア
ルタイム双方向マルチメディア等の、リアルタイム双方
向データ通信アプリケーションにおいては、Mobil
eIP環境におけるIPsecの実装が新たな問題とな
っている。
The communication delay is not a serious problem in the delivery of electronic mail and the file transfer. This is because such data communication is not a real-time interactive application and is not significantly affected by communication delays. However, for real-time interactive data communication applications such as VoIP and real-time interactive multimedia, Mobile
The implementation of IPsec in the eIP environment has become a new issue.

【0023】このようなリアルタイム双方向データ通信
アプリケーションは、電子メールやファイル転送とは異
なり、送受信のタイミングに大きく影響を受ける。多量
の演算を必要とするD−Hアルゴリズム等の鍵生成法を
鍵設定過程に用いる場合には、SAの設定に起因する通
信遅延が著しく大きくなる。このSAの維持により発生
する通信遅延を避けるためには、有効期間の間SAを確
実に格納し、有効期間経過時にのみSAを削除すること
が望ましい。SAの同期をとることにより、SAを適切
に維持することが可能となる。従って、移動ノードのS
Aを効率的に管理して、移動通信ネットワークの通信遅
延を最小限にすることが求められている。
Such real-time two-way data communication application is greatly affected by transmission / reception timing, unlike electronic mail or file transfer. When a key generation method such as a DH algorithm that requires a large amount of calculation is used in the key setting process, the communication delay due to the setting of SA becomes significantly large. In order to avoid the communication delay caused by the maintenance of the SA, it is desirable to securely store the SA during the valid period and delete the SA only after the valid period has elapsed. By synchronizing the SA, it becomes possible to appropriately maintain the SA. Therefore, the S of the mobile node
It is required to manage A efficiently and minimize the communication delay of the mobile communication network.

【0024】[0024]

【課題を解決するための手段】本発明は、移動通信ネッ
トワークの2つのノード間においてSAを同期させるた
めの高度な管理方法を提供することを目的とする。具体
的には、ノード間におけるSAの同期を確保することに
より、不必要な認証処理およびSA設定過程から生じる
パケット遅延を減少させる。さらに、ノード間でSAを
同期させることにより、複数のSAを格納する記憶装置
を効率的に使用する。
SUMMARY OF THE INVENTION It is an object of the present invention to provide an advanced management method for synchronizing SA between two nodes of a mobile communication network. Specifically, by ensuring SA synchronization between nodes, packet delays resulting from unnecessary authentication processes and SA setup processes are reduced. Furthermore, by synchronizing the SAs between the nodes, a storage device that stores a plurality of SAs is used efficiently.

【0025】本発明の一の態様においては、移動通信ネ
ットワークに高度SA管理サーバが設けられ、ノード間
におけるSAの同期を行う。このSA管理サーバは、該
通信ネットワークにおけるノードと通信を行い、ノード
間で行われる通信に関する情報を格納する。具体的に
は、インターネットプロトコルに従う通信ネットワーク
に接続している移動ノードと通信を行い、これらの移動
ノードと、該移動ノードが接続を設定した通信ネットワ
ーク内の種々のノードとの間で行われる通信に関する情
報を蓄積する。SA管理サーバが格納および保持を行う
通信に関する情報には、該通信における相手先アドレス
および通信元アドレス、使用されるプロトコルの種類お
よびポート番号、および各々のSAのセキュリティポリ
シーが含まれる。
In one aspect of the present invention, an advanced SA management server is provided in the mobile communication network to perform SA synchronization between nodes. The SA management server communicates with the nodes in the communication network and stores information regarding the communication performed between the nodes. Specifically, it communicates with mobile nodes connected to a communication network that complies with the Internet protocol, and communication is performed between these mobile nodes and various nodes in the communication network to which the mobile node has established a connection. Accumulate information about. The information regarding the communication stored and held by the SA management server includes the destination address and the communication source address in the communication, the type and port number of the protocol used, and the security policy of each SA.

【0026】SA管理サーバは、この通信情報を解析し
SA管理プロトコルを決定する。SA管理プロトコル
は、当該ノードにおいてSAを保持する信頼度に関係す
る。SA管理サーバは、このSA管理プロトコルに基づ
き、種々のSA管理因子(management factor)と呼ば
れる規則または所定の基準を適用し、あるSAが相手先
ノードに格納されているSAと同期しているかを判定す
る。SA管理サーバは、SA管理因子に従い、SAが同
期しているか、および該SAがすでに同期していないと
判定された場合において該SAの有効期限が経過する前
に該SAを削除すべきか、を決定する。SA管理サーバ
は、該SAで要求されるデータ整合性度を担保するた
め、SA管理プロトコルに応じて種々のSA管理因子を
用いてもよい。
The SA management server analyzes this communication information and determines the SA management protocol. The SA management protocol relates to the reliability of holding the SA in the node. Based on this SA management protocol, the SA management server applies rules or predetermined criteria called various SA management factors to determine whether a certain SA is synchronized with the SA stored in the destination node. judge. The SA management server determines whether the SA is synchronized according to the SA management factor, and whether the SA should be deleted before the expiration date of the SA when it is determined that the SA is not already synchronized. decide. The SA management server may use various SA management factors according to the SA management protocol in order to ensure the data consistency required by the SA.

【0027】インターネットプロトコルに従う通信ネッ
トワーク上のノードに対してセキュリティアソシエーシ
ョンを同期する方法は次の通りである。まず、移動ノー
ドがセキュリティアソシエーションを格納し、次にSA
管理サーバが該セキュリティアソシエーションに関連す
るデータを格納し、続いてSA管理サーバが所定の基準
を用いて該セキュリティアソシエーションに関連するデ
ータを解析する。
The method of synchronizing the security association with the node on the communication network according to the Internet protocol is as follows. First the mobile node stores the security association and then the SA
The management server stores the data associated with the security association, and then the SA management server analyzes the data associated with the security association using predetermined criteria.

【0028】このデータ解析において、SA管理サーバ
は、該移動ノードに格納されたキュリティアソシエーシ
ョンを次回以降の通信のために消去せずにおくか、また
は該SAの有効期間が経過する前に削除すべきかを決定
する。具体的には、該移動ノードはSA管理サーバと通
信を行い、該通信に関するデータをSA管理サーバへ送
信する。SA管理サーバは、そのデータを解析し、該ノ
ードに格納されているSAが該相手先ノードに格納され
ているSAと同期しているか否かを判定する。
[0028] In this data analysis, the SA management server should not delete the Curity Association stored in the mobile node for the next communication or delete it before the validity period of the SA expires. Decide what to do Specifically, the mobile node communicates with the SA management server and transmits data regarding the communication to the SA management server. The SA management server analyzes the data and determines whether the SA stored in the node is synchronized with the SA stored in the destination node.

【0029】このようにしてSAの管理をおこなうこと
により、PDAや携帯電話等のハードウェアリソースに
乏しいノードにおいて、メモリ使用量および演算時間の
減少が実現される。SA管理サーバによって、ノードの
記憶装置にどのSAを保持しておくべきかを決定される
からである。このように、SA管理サーバがノードのS
Aを管理することにより、保持する必要がないSAに代
わって不必要に記憶装置から削除されてしまうSAに基
づく認証過程および該SAの設定過程から生ずるパケッ
ト遅延が減少し、SAを格納する際のメモリの使用効率
が向上する。
By managing the SA in this way, it is possible to reduce the amount of memory used and the calculation time in a node such as a PDA or a mobile phone that has a scarce hardware resource. This is because the SA management server determines which SA should be held in the storage device of the node. In this way, the SA management server is the node S
By managing A, the packet delay caused by the SA-based authentication process that is unnecessarily deleted from the storage device instead of the SA that does not need to be retained and the SA setting process is reduced, and when the SA is stored. Improves memory usage efficiency.

【0030】[0030]

【発明の実施の形態】本発明の好適な実施形態について
図面を参照しつつ説明する。図面中、同様の構成要素に
は同一の参照符号が付される。本願明細書における好適
な実施形態の説明は例示に過ぎず、本発明の範囲を限定
するものではない。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENT A preferred embodiment of the present invention will be described with reference to the drawings. In the drawings, similar components are designated by the same reference numerals. The description of the preferred embodiments herein is illustrative only and does not limit the scope of the invention.

【0031】図1に、本発明が適用される第三世代移動
無線データ通信IPネットワーク(データ通信ネットワ
ーク)100を一例として示す。データ通信ネットワー
ク100は、移動無線通信ネットワークについてのIT
UのIMT―2000規格および仕様に準拠しているも
のとする。データ通信ネットワーク100は、更にIE
TFで提案されているMobileIPv6およびMo
bileIPv4規格に準拠したモバイルIPサポート
を実装している。
FIG. 1 shows an example of a third generation mobile radio data communication IP network (data communication network) 100 to which the present invention is applied. The data communication network 100 is an IT system for mobile wireless communication networks.
It shall comply with U's IMT-2000 standard and specifications. The data communication network 100 further includes an IE
MobileIPv6 and Mo proposed by TF
It implements mobile IP support based on the billIPv4 standard.

【0032】データ通信ネットワーク100は、固定ノ
ードからなるIP固定コアネットワーク(通信ネットワ
ーク)120をその基幹ネットワークとして有する。通
信ネットワーク120は、図に示されていない多数の固
定ノード(固定の接続/リンクポイント)を有する。デ
ジタルデータは、IPv6(RFC2460)等のIP
プロトコルに従って、通信ネットワーク120内で、ま
たは通信ネットワーク120を越えて授受される。通信
ネットワーク120に複数の関門ルータ130が加えら
れ、これらの集合がIPモバイルバックボーン110を
形成している。IPモバイルバックボーン110は、従
来のインターネットアドレス割当プロトコルおよびルー
ティングプロトコルに従ってネットワークに接続されて
いる送信ノードから相手先ノードへデータパケットをル
ーティングする。
The data communication network 100 has an IP fixed core network (communication network) 120 composed of fixed nodes as its backbone network. The communication network 120 has a number of fixed nodes (fixed connection / link points) not shown in the figure. Digital data is IP such as IPv6 (RFC2460)
It is exchanged within the communication network 120 or across the communication network 120 according to the protocol. A plurality of gateway routers 130 are added to the communication network 120, and the set of these forms the IP mobile backbone 110. The IP mobile backbone 110 routes data packets from a transmitting node connected to a network to a destination node according to a conventional Internet address allocation protocol and routing protocol.

【0033】IPモバイルバックボーン110を構成す
る各関門ルータ130は、それ自体がIP固定コアネッ
トワーク120のノードであり、IP固定コアネットワ
ーク120を介して通信を行うために一意のIPアドレ
スを1つ持つ。各関門ルータ130には、サーバ(ある
いはルータ)145が接続されており、ルータ145も
一意のIPアドレスを1つ持ち、ホームエージェント
(HA)またはフォーリンエージェント(FA)として
機能する。ルータ145は、MobileIPv4(R
FC2002)で規定するように、移動ノード135お
よび相手先ノード140とIP固定コアネットワーク1
20とを接続している。移動ノード及び相手先ノード
は、携帯送受話器、携帯電話機、ハンドヘルドコンピュ
ータ、個人情報機器(PDA、PIM)、無線データ通
信端末等の、異なる移動無線通信装置であっても構わな
い。
Each gateway router 130 constituting the IP mobile backbone 110 is itself a node of the IP fixed core network 120, and has one unique IP address for communicating via the IP fixed core network 120. . A server (or router) 145 is connected to each gateway router 130, and the router 145 also has one unique IP address and functions as a home agent (HA) or a foreign agent (FA). The router 145 uses MobileIPv4 (R
The mobile node 135, the correspondent node 140 and the IP fixed core network 1 as defined in FC2002).
20 is connected. The mobile node and the destination node may be different mobile wireless communication devices such as a mobile handset, a mobile phone, a handheld computer, a personal information device (PDA, PIM), and a wireless data communication terminal.

【0034】移動ノード135及び相手先ノード140
の各々に、ホームネットワークが1つ割当てられてい
る。また、移動ノード135および相手先ノード140
の各々には、対応するホームネットワークのルータ14
5の中から一つのルータ145がホームエージェントと
して割当てられている。移動ノード135および相手先
ノード145の各々が自身のホームネットワークで動作
しているときは、そのホームエージェントが通信ネット
ワーク120への接続ポイントとなる。すなわち、移動
ノードがホームネットワークで動作している場合、当該
移動ノードのホームエージェント145が、移動ノード
135宛のおよび移動ノード135からのパケットをル
ーティングする。
Mobile node 135 and correspondent node 140
One home network is assigned to each of the. Also, the mobile node 135 and the correspondent node 140
To each of the home network routers 14
One of the five routers 145 is assigned as a home agent. When each of mobile node 135 and correspondent node 145 is operating in its own home network, its home agent serves as a connection point to communication network 120. That is, when the mobile node is operating in the home network, the home agent 145 of the mobile node routes packets addressed to and from the mobile node 135.

【0035】また、MobileIPに対応する提案規
格によれば、移動ノード135のホームエージェント1
45は、移動ノードの位置に関する情報、すなわち、移
動ノードがホームネットワークエリアを離れているとき
の移動ノードの気付アドレスを保持する機能を有する。
少なくとも提案されている基本となるMobileIP
v4規格においては、移動ノード135がホームネット
ワークエリアの外にいるときに、ホームエージェント1
45は移動ノード135宛のパケットのルーティング
(すなわちトンネリング送信)を継続して行う。
Further, according to the proposed standard corresponding to MobileIP, the home agent 1 of the mobile node 135
45 has a function of holding information regarding the position of the mobile node, that is, the care-of address of the mobile node when the mobile node is away from the home network area.
At least the proposed basic MobileIP
According to the v4 standard, when the mobile node 135 is outside the home network area, the home agent 1
The 45 continues to perform routing of packets addressed to the mobile node 135 (that is, tunneling transmission).

【0036】ホームエージェント以外のルータ145
は、フォーリンエージェント(FA)として機能する。
移動ノードがホームネットワークエリアを離れている場
合に、フォーリンエージェントが当該移動ノード135
に対しネットワークへの接続(アクセス)ポイントを提
供する。移動ノードがホームネットワークエリアを離れ
ている場合において、移動ノード135の接続ポイント
となっているフォーリンエージェントは、移動ノード1
35宛のまたは移動ノード135からのパケットをルー
ティングする。
Router 145 other than home agent
Functions as a foreign agent (FA).
If the mobile node leaves the home network area, the foreign agent may
To provide a connection (access) point to the network. When the mobile node is away from the home network area, the foreign agent serving as the connection point of the mobile node 135 is the mobile node 1
Route packets destined for 35 or from mobile node 135.

【0037】エージェント(すなわちルータ)145の
各々は、それぞれに接続された無線基地局通信ネットワ
ーク150を介して移動ノード135あるいは相手先ノ
ードとなる相手先ノード140と通信を行う。各無線基
地局通信ネットワーク150は、複数の無線基地局(B
TS)を有している。移動ノード135および相手先ノ
ード140ならびに無線基地局通信ネットワーク150
は、CDMA、W―CDMAまたは同様のデジタルデー
タ通信技術を用いて、相互に通信を行う。無線基地局通
信ネットワーク150(すなわち、BTS155のネッ
トワーク)の構成、配置および機能は従来からある一般
的なものである。同様に、移動ノード135およびBT
S155には、従来からある一般的な技術により、CD
MA,W―CDMA等のデジタルデータ通信技術が実装
されている。
Each of the agents (that is, routers) 145 communicates with the mobile node 135 or the partner node 140 which is the partner node via the wireless base station communication network 150 connected to each. Each wireless base station communication network 150 includes a plurality of wireless base stations (B
TS). Mobile node 135, correspondent node 140, and wireless base station communication network 150
Communicate with each other using CDMA, W-CDMA or similar digital data communication techniques. The configuration, arrangement and function of the wireless base station communication network 150 (that is, the network of the BTS 155) are conventional and general. Similarly, mobile node 135 and BT
In S155, the CD is recorded by the conventional general technique.
Digital data communication technologies such as MA and W-CDMA are mounted.

【0038】各ノードは、OSI標準に従ってパケット
の送受信を行う。OSI標準は、通信プロトコルを7階
層(すなわちアプリケーション層(第7層)、プレゼン
テーション層(第6層)、セッション層(第5層)、ト
ランスポート層(第4層)、ネットワーク層(第3
層)、Media Access Control (MAC)層を含むデー
タリンク層(第2層)、および物理層(第1層))に実
装する枠組みを規定している。OSI標準によれば、送
信ノードの最上位層(第7層)から、制御(Contr
ol)が一層ずつ下の層へ順次、最下層(第一層)まで
渡される。そして制御(Control)は、通信ネッ
トワークを介して相手先ノードに渡され、相手先ノード
の最下層から上の層へ順次、最上位層まで渡される。
Each node transmits and receives packets according to the OSI standard. The OSI standard defines communication protocols in seven layers (that is, application layer (seventh layer), presentation layer (sixth layer), session layer (fifth layer), transport layer (fourth layer), and network layer (third layer).
Layer), a data link layer including a Media Access Control (MAC) layer (second layer), and a physical layer (first layer)). According to the OSI standard, control (Contr) starts from the highest layer (7th layer) of the transmitting node.
ol) is sequentially passed one layer at a time to the lower layer to the lowermost layer (first layer). Then, the control (Control) is passed to the destination node via the communication network, and is sequentially passed from the lowermost layer to the upper layer of the destination node to the uppermost layer.

【0039】これらの階層のうち下3層(第1層〜第3
層)には基本となる通信プロトコルが含まれている。例
えば、第一層ではBTSとの間でビットデータが送受信
されるが、転送されるビットの意味に関する情報は送受
信に含まれていない。第一層では信号の電気的特性およ
び配線方式の機械的特性が取り扱われる。第2層ではB
TSとの通信の妥当性および保全性が取り扱われる。す
なわち、ビットの意味がある程度解釈するBTSとの間
の通信プロトコルが取り扱われる。第3層はネットワー
ク上の通信経路の設定を担当する。この層では、データ
の意味が解釈され、アドレス割当プロトコル、ルーティ
ングプロトコルおよびセキュリティプロトコルが取り扱
われる。
Of these layers, the lower three layers (first to third layers)
Layer) contains the underlying communication protocol. For example, in the first layer, bit data is transmitted / received to / from the BTS, but information regarding the meaning of the transferred bits is not included in the transmission / reception. The first layer deals with the electrical properties of the signals and the mechanical properties of the wiring scheme. B in the second layer
The validity and integrity of the communication with the TS is dealt with. That is, the communication protocol with the BTS, which interprets the meaning of bits to some extent, is handled. The third layer is responsible for setting a communication path on the network. This layer interprets the meaning of the data and handles address allocation, routing and security protocols.

【0040】データ通信ネットワーク100全体におい
て、移動ノードのモビリティには、マクロモビリティ、
中間モビリティおよびマイクロモビリティの3つのモビ
リティがある。マクロモビリティとは、移動ノードがホ
ームネットワーク(HN)から離れて別のエージェント
(すなわちフォーリンエージェント)に属する通信ネッ
トワークに移動する等の、移動ノードの位置変化のこと
である。換言すれば、移動ノードのデータ通信ネットワ
ークへのリンク(あるいは接続)ポイントが、あるエー
ジェントから別のエージェントに変化することである。
マクロモビリティには、ホームエージェントとフォーリ
ンエージェントとの間の位置変化、あるいはフォーリン
エージェント間の位置変化が含まれ、エージェント間モ
ビリティとも呼ばれる。中間モビリティとは、移動ノー
ドのネットワークへのリンク(接続)ポイントがある無
線基地局通信ネットワークから別の無線基地局通信ネッ
トワークに変化する移動ノードの位置変化のことであ
る。 マイクロモビリティとは、移動ノードのネットワ
ークへのリンク(接続)ポイントが変化しない、無線基
地局通信ネットワーク150内の移動ノードの位置変化
のことである。
In the entire data communication network 100, the mobility of the mobile node includes macro mobility,
There are three mobilities: intermediate mobility and micro mobility. Macromobility is a change in location of a mobile node, such as a mobile node moving away from a home network (HN) to a communication network belonging to another agent (that is, a foreign agent). In other words, the link (or connection) point of the mobile node to the data communication network changes from one agent to another.
Macro mobility includes a change in position between a home agent and a foreign agent, or a change in position between foreign agents, and is also called inter-agent mobility. Intermediate mobility is a change in the position of a mobile node that changes from one radio base station communication network to another radio base station communication network to a link (connection) point of the mobile node to the network. Micromobility is a change in the position of a mobile node within the radio base station communication network 150, where the link (connection) point of the mobile node to the network does not change.

【0041】移動無線通信ネットワークにおける中間モ
ビリティおよびマイクロモビリティの取り扱い方法は周
知である。例えば、移動ノード135がマイクロモビリ
ティスケールでその位置を変える場合に、BTS150
間の通信ハンドオフをビーコン信号強度を用いて検出し
処理する技術がある。同様に、移動ノード135が無線
基地局通信ネットワークの境界を越えて位置を変更した
場合に、無線基地局通信ネットワーク間の通信ハンドオ
フを検出し処理する技術も周知である。
How to handle intermediate mobility and micromobility in mobile radio communication networks is well known. For example, if the mobile node 135 changes its position on the micro mobility scale, the BTS 150
There is a technique for detecting and processing inter-communication handoff using beacon signal strength. Similarly, techniques are known for detecting and handling communication handoffs between wireless base station communication networks when mobile node 135 relocates beyond the boundaries of the wireless base station communication networks.

【0042】図2に示すように、データ通信ネットワー
ク100には、IP固定コアネットワーク(IPv6ネ
ットワーク)120および該ネットワークと接続される
ルータ(エージェント)145が含まれる。位置Aにい
る移動ノード135がネットワーク120内を位置Bを
経由して位置Cに移動する時に、ハンドオフ処理が開始
される。図に示す例では、移動ノード135はホームネ
ットワーク内で動作していて、ホームエージェント14
5を介してネットワーク120に接続している。移動ノ
ード135が、例えばCDMA、W−CDMAまたは同
様な広帯域スペクトル拡散無線信号技術等を用いて、図
示せぬ無線基地局通信ネットワークを介した無線通信を
ホームエージェント145と行うことが好ましい。
As shown in FIG. 2, the data communication network 100 includes an IP fixed core network (IPv6 network) 120 and a router (agent) 145 connected to the network. When the mobile node 135 at location A moves in the network 120 to location C via location B, the handoff process is initiated. In the illustrated example, the mobile node 135 is operating in the home network and the home agent 14
5 is connected to the network 120. The mobile node 135 preferably performs wireless communication with the home agent 145 via a wireless base station communication network (not shown) using, for example, CDMA, W-CDMA, or similar wideband spread spectrum wireless signal technology.

【0043】MobileIPv6およびMobile
IPv4の両規格において、モビリティ検知機能および
ハンドオフ機能が提供される。いずれの規格において
も、移動ノード135のモビリティは近隣探索(Neighb
or Discovery) メカニズムによって検知され、移動ノ
ードが第1のエージェントの担当するエリアを離れて第
2のエージェントが担当するエリアへ移動したとき、第
1のエージェントから第2のエージェントへ移動ノード
のネットワーク接続のハンドオフが行われることにな
る。従って、図に示す例では、MobileIPv6通
信ネットワークについて説明されているが、Mobil
eIPv4通信ネットワークについても同様である。
Mobile IPv6 and Mobile
In both IPv4 standards, a mobility detection function and a handoff function are provided. In any of the standards, the mobility of the mobile node 135 is
or Discovery) mechanism, when the mobile node leaves the area covered by the first agent and moves to the area covered by the second agent, the network connection of the mobile node from the first agent to the second agent. Will be handed off. Therefore, in the example shown in the figure, the MobileIPv6 communication network is described.
The same applies to the eIPv4 communication network.

【0044】移動ノード135が位置Aから位置Bへ移
動すると、その移動はIP移動検出方法または利用でき
る方法の組み合わせによって検出される。Mobile
IPv6における主要な検出方法においては、ルータ発
見 (Router Discovery)および到達不能検知(Neighbo
r Unreachability Detection)を含むIPv6の近隣探
索機能が利用される。この詳細はRFC2461に詳細
に記載されている。この方法は、MobileIPv6
のインターネットドラフトにおいても、MobileI
Pv6の移動ノードに対して行うことが推奨されている
ものである。
When the mobile node 135 moves from location A to location B, the movement is detected by the IP movement detection method or a combination of available methods. Mobile
The main detection methods in IPv6 are Router Discovery and Unreachability Detection (Neighbo).
The neighbor discovery function of IPv6 including r Unreachability Detection) is used. The details are detailed in RFC2461. This method is based on MobileIPv6.
In the Internet draft of MobileI
It is recommended to do this for a Pv6 mobile node.

【0045】位置Aから位置Bを経由して位置Cへ移動
する間、移動ノード135はルータ発見を利用して新し
いルータ(エージェント)、すなわち接続できる(on
−link)サブネットプレフィックスを探す。ルータ
発見処理においては、移動ノード135によるルータ要
請メッセージ(Router Solicitation message)のブロ
ードキャスト送信が行われる。第1のフォーリンエージ
ェント(FA1)145が移動ノード135の十分に近
傍にいてルータ要請メッセージを受信できるときは、フ
ォーリンエージェントFA1はルータ通知メッセージ
(Router Advertisement message)を移動ノード135
に直接送信する。あるいは、移動ノード135は単にF
A1から定期的に送信されるルータ通知メッセージを待
っているだけでもよい。移動ノード135はFA1から
ルータ通知メッセージを受信すると、自身のデフォルト
ルータリストにFA1のエントリを保持し、自身のプレ
フィックスリストにFA1のサブネットプレフィックス
のエントリを保持する。このように、FA1は、移動ノ
ード135が新たに通信ネットワーク接続を設定する際
に使用される可能性のあるデフォルトエージェントの候
補として、デフォルトルータリストによって特定され
る。
While moving from position A to position C via position B, mobile node 135 can utilize router discovery to connect to a new router (agent), ie, on (on).
-Link) Look for a subnet prefix. In the router discovery process, the mobile node 135 broadcasts a router solicitation message. When the first foreign agent (FA1) 145 is close enough to the mobile node 135 to receive the router solicitation message, the foreign agent FA1 sends a router advertisement message to the mobile node 135.
To send directly to. Alternatively, mobile node 135 may simply
It may be just waiting for the router advertisement message transmitted from A1 periodically. When the mobile node 135 receives the router advertisement message from FA1, it holds the entry of FA1 in its default router list and the entry of the subnet prefix of FA1 in its prefix list. Thus, FA1 is identified by the default router list as a candidate for a default agent that may be used when mobile node 135 newly sets up a communication network connection.

【0046】移動ノード135がホームエージェント1
45が担当するエリアから離れていく際、ホームエージ
ェントと通信不可能になる時点を移動ノードがすばやく
検知して新しいエージェントと新しい気付アドレスとに
切り替えることができるようにすることが重要である。
ホームエージェント(デフォルトエージェント)と通信
不可能になる時点を検知するために、移動ノード135
は到達不能検知を用いる。移動ノード135が中間地点
Bに到達し、図2に示すように位置C方向へ移動する
際,ある地点から、ホームエージェント145を介した
ネットワーク接続状態が劣化し始める。通信状態の劣化
は、L2ビーコン信号強度の減少およびMAC層によっ
て検出される通信エラーの増大という形で現れる。信号
がホームエージェント145から到達可能かどうかは、
(1)移動ノード135がホームエージェント145と
通信中の場合、パケットに応答するホームエージェント
145からのTCP確認応答(TCP acknowledgments)
の損失レベル、(2)ホームエージェント145からの
自発的マルチキャストルータ通知メッセージの損失レベ
ル、または(3)明示的なルータ要請メッセージに応じ
たホームエージェント145からのルータ通知メッセー
ジの受信の有無、とに基づいて判定される。
The mobile node 135 is the home agent 1
It is important for the mobile node to be able to quickly detect when it is unable to communicate with the home agent and switch to a new agent and new care-of address when leaving the area covered by 45.
In order to detect when it becomes impossible to communicate with the home agent (default agent), the mobile node 135
Uses unreachability detection. When the mobile node 135 reaches the intermediate point B and moves in the direction of the position C as shown in FIG. 2, the network connection state via the home agent 145 starts to deteriorate from a certain point. Degradation of communication conditions manifests itself in a decrease in L2 beacon signal strength and an increase in communication errors detected by the MAC layer. Whether the signal is reachable from home agent 145
(1) When the mobile node 135 is communicating with the home agent 145, TCP acknowledgments from the home agent 145 responding to the packet.
Loss level of (2) voluntary multicast router advertisement message from home agent 145, or (3) whether or not a router advertisement message is received from home agent 145 according to an explicit router solicitation message. It is determined based on.

【0047】移動ノード135は、ホームエージェント
145との通信状態が劣化し始めるのを検出したら、ハ
ンドオフ処理を開始し、完全にホームエージェント14
5と通信不能になるまでの間に当該処理を完了しなくて
はならない。移動ノード135は、まずデフォルトルー
タリストを検索しFA1を発見する。次に、移動ノード
135は当該FA1との通信リンクを設定し、ホームエ
ージェント145との通信リンクを切断する。ホームエ
ージェント145からFA1へのハンドオフ処理には、
移動ノード135が新たなフォーリンエージェントFA
1を識別する気付IPアドレスを設定する必要がある。
自動アドレス設定の好ましい方法はRFC2462に規
定されている。この方法では、移動ノードの新たな気付
アドレスは、プレフィックスリスト内のFA1から通知
されたFA1のサブネットプレフィックスから生成され
る。このように移動ノード135が新たな位置Cに到達
するまでにハンドオフ処理が終了し、その後、フォーリ
ンエージェントFA1を介してネットワークへの接続が
設定される。
When the mobile node 135 detects that the communication state with the home agent 145 begins to deteriorate, it starts the handoff process, and completes the home agent 14 operation.
The process must be completed before the communication with 5 becomes impossible. The mobile node 135 first searches the default router list to find FA1. Next, the mobile node 135 sets a communication link with the FA 1 and disconnects the communication link with the home agent 145. For handoff processing from home agent 145 to FA1,
Mobile node 135 is the new foreign agent FA
It is necessary to set a care-of IP address that identifies 1
A preferred method of automatic addressing is specified in RFC2462. In this method, the new care-of address of the mobile node is generated from the subnet prefix of FA1 notified from FA1 in the prefix list. In this way, the handoff process is completed by the time the mobile node 135 reaches the new position C, and then the connection to the network is set up via the foreign agent FA1.

【0048】図3は、ハンドオフ処理が完了した後の、
新たな気付アドレスの登録および経路最適化の処理を示
す図である。移動ノード135は、ホームエージェント
HA145からフォーリンエージェントFA1へハンド
オフ処理を行う(ステップS1)。次に、移動ノード1
35は、FA1から送信されたFA1のサブネットプレ
フィックスに基づいて自身の気付アドレスを生成し(ス
テップS2)、FA1を介して自身の気付アドレスを含
むバインディング更新をホームエージェントHA145
へ送信する。ホームエージェントHA145は当該バイ
ンディング更新を受け取ると、当該気付アドレスを移動
ノード135用のバインディングキャッシュに登録し、
これにより移動ノード135のホームアドレスと現在の
気付アドレスとの関連付けがなされる。バインディング
キャッシュの中の関連付けには有効期間が設定されてお
り、この有効期間を経過するとその関連付けは無効とな
る。
FIG. 3 illustrates the completion of the handoff process.
It is a figure which shows the process of registration of a new care-of address, and route optimization. The mobile node 135 performs a handoff process from the home agent HA 145 to the foreign agent FA1 (step S1). Next, mobile node 1
35 generates its own care-of address on the basis of the subnet prefix of FA1 transmitted from FA1 (step S2), and updates the binding including the own care-of address via FA1 to home agent HA 145.
Send to. Upon receiving the binding update, the home agent HA 145 registers the care-of address in the binding cache for the mobile node 135,
This associates the home address of the mobile node 135 with the current care-of address. A valid period is set for the association in the binding cache, and after the valid period expires, the association becomes invalid.

【0049】移動ノード135がネットワーク接続をF
A1へとハンドオフした後、相手先ノードCN140が
移動ノード135と通信を開始するとする。さらに、相
手先ノード140は移動ノード135と通信を行ったこ
とがなく、移動ノード135に固定されたホームアドレ
ス以外の移動ノートの現在位置に関する情報を持ってい
ないとする。この場合、相手先ノードは最初のパケット
を移動ノードのホームネットワークへ送信する(ステッ
プS3)。ホームエージェント145は、相手先ノード
140から送信された最初のパケットを横取りし、バイ
ンディングキャッシュから移動ノード135の現在の気
付アドレスを検索する。次に、ホームエージェント14
5はこの最初のパケットをカプセル化して別のパケット
に埋め込み、移動ノード135の現在の気付アドレスに
ある移動ノード135へ、FA1を介してそのカプセル
化されたパケットをトンネル送信する。
The mobile node 135 makes the network connection F
After handing off to A1, the destination node CN 140 starts communication with the mobile node 135. Furthermore, it is assumed that the correspondent node 140 has not communicated with the mobile node 135 and does not have information about the current position of the mobile note other than the home address fixed to the mobile node 135. In this case, the correspondent node transmits the first packet to the home network of the mobile node (step S3). Home agent 145 intercepts the first packet sent from destination node 140 and retrieves the current care-of address of mobile node 135 from the binding cache. Next, the home agent 14
5 encapsulates this first packet and embeds it in another packet, and tunnels the encapsulated packet to the mobile node 135 at the current care-of address of the mobile node 135 via FA1.

【0050】インターネットドラフト「MobileI
Pにおける経路最適化(Route Optimization in Mobile
IP)」に規定されているモバイルIPv4の拡張提案
では、移動ノード135と相手先ノード140との間で
直結通信経路を設定しホームエージェントを回避するこ
とによって、パケット経路の最適化を図ることができ
る。この拡張提案の要旨はMobileIPv6規格に
組み込まれている。移動ノード135は、ホームエージ
ェント145からカプセル化されてトンネル送信された
パケットを受信することにより、相手先ノード140が
移動ノードのホームアドレスと移動ノードの現在の気付
アドレスを関連付けているバインディング情報を持って
いないことを認識する。 次に、移動ノード135はバ
インディング更新を相手先ノード140に送信する(ス
テップS4)。相手先ノード140はバインディング更
新を受信すると、移動ノードに固定されたのホームアド
レスと関連づけて、移動ノードの気付アドレスのエント
リをそのバインディングキャッシュに保持する。これ以
降、移動ノード135宛の相手先ノード140からの全
てのパケットは、相手先ノード140から移動ノード1
35へ直接ルーティングされる(ステップS5)。この
ように、経路最適化を行うことにより、三角ルーティン
グに起因するパケット遅延の問題は解消される。
Internet Draft "MobileI
Route Optimization in Mobile
In the proposed extension of Mobile IPv4 defined in "IP)", a direct communication path is set between the mobile node 135 and the destination node 140 to avoid the home agent, thereby optimizing the packet path. it can. The gist of this extension proposal is incorporated into the MobileIPv6 standard. The mobile node 135 receives the packet encapsulated and tunnel-transmitted from the home agent 145, so that the correspondent node 140 has binding information that associates the home address of the mobile node with the current care-of address of the mobile node. Recognize that not. Next, the mobile node 135 sends a binding update to the correspondent node 140 (step S4). Upon receiving the binding update, the correspondent node 140 holds the entry of the care-of address of the mobile node in its binding cache in association with the home address fixed in the mobile node. After that, all packets from the destination node 140 addressed to the mobile node 135 will be sent from the destination node 140 to the mobile node 1
It is directly routed to 35 (step S5). By thus performing the route optimization, the problem of packet delay due to the triangular routing is solved.

【0051】上述のバインディング処理中、移動ノード
135と相手先ノード140間あるいは移動ノード13
5とFA1の間等の各ノード間において、認証およびセ
キュリティアソシエーション(SA)が行われる。セキ
ュリティアソシエーションにより移動ノード135との
通信が実際に正当なものであることが保証され、またセ
キュリティアソシエーションにより、盗聴、能動的リプ
レイ攻撃、その他の攻撃、および秘密データへの不正ア
クセス等の問題を回避することができる。特に、バイン
ディング更新を送信する移動ノード135が相手先ノー
ド140において認証されていない、あるいは移動ノー
ド135と相手先ノード140との間での将来の通信に
対するセキュリティアソシエーションが成立していない
場合には、経路最適化機能により深刻なセキュリティ上
の問題が起きる可能性がある。
During the above-mentioned binding process, between the mobile node 135 and the destination node 140 or the mobile node 13
Authentication and security association (SA) is performed between the nodes such as 5 and FA1. The security association ensures that communication with the mobile node 135 is actually legitimate, and the security association avoids eavesdropping, active replay attacks, other attacks, and unauthorized access to confidential data. can do. In particular, if the mobile node 135 transmitting the binding update is not authenticated at the correspondent node 140, or if the security association for future communication between the mobile node 135 and the correspondent node 140 is not established, Route optimization features can cause serious security problems.

【0052】IPsecプロトコルは、認証と秘匿(暗
号化)を含む一群のセキュリティサービスを提供する。
IPsecは認証ヘッダ(Authentication Header、A
H)および暗号ペイロード(Encapsulating Security P
ayload、ESP)の2つの通信セキュリティプロトコル
を利用し、また暗号鍵管理手続き(プロトコル)を利用
して実装されている。IPsec実装の上で重要な役割
を担っている認証ヘッダAHと暗号ペイロードESPの
詳細については、RFC2402「IP Authentication
Header」およびRFC2406「IP Encapsulating Sec
urity Payload」に記載されている。また、暗号鍵管理
手続き(プロトコル)については、RFC2408「In
ternetSecurity Association and Key Management Prot
ocol (ISAKMP)」に記載されている。
The IPsec protocol provides a group of security services including authentication and confidentiality (encryption).
IPsec is an Authentication Header (A)
H) and encrypted payload (Encapsulating Security P
It is implemented by using two communication security protocols (ayload, ESP) and an encryption key management procedure (protocol). For details on the authentication header AH and the encrypted payload ESP, which play important roles in implementing IPsec, refer to RFC2402 “IP Authentication.
Header "and RFC 2406" IP Encapsulating Sec "
urity Payload ”. Regarding the encryption key management procedure (protocol), RFC2408 "In
ternetSecurity Association and Key Management Prot
ocol (ISAKMP) ”.

【0053】特にセキュリティアソシエーション(S
A)は、IPsecの実装において重要である。このS
Aとは、二つのノード間において安全に通信を行うため
に二つのノードが合意して使用するセキュリティサービ
スを記述した2つのノードの関係である。具体的には、
ノード間において通信を行う前に交渉(ネゴシエーショ
ン)を行い、セキュリティアソシエーションSAを設定
する。その後、各ノードは設定された有効期間の間、そ
のセキュリティアソシエーションSAを格納する。
In particular, the security association (S
A) is important in the implementation of IPsec. This S
A is a relationship between two nodes that describe a security service that the two nodes use in agreement to safely communicate between the two nodes. In particular,
Before communication is performed between the nodes, negotiation (negotiation) is performed and the security association SA is set. Thereafter, each node stores its security association SA for the set validity period.

【0054】セキュリティアソシエーション(SA)
は、セキュリティパラメータインデックス(SPI)と
相手先ノードのIPアドレスとセキュリティプロトコル
(AHまたはESP)識別子との3項目によって一意に
識別される。IP送り先アドレスは、通信の他の端にあ
るノードのホームアドレスまたは気付アドレスを示して
いる。ノードは、現在通信中のノードまたはすでに通信
したことのあるノードの各々に対し、一つのSAを持っ
ている。各SAには有効期間が設定され、既定時間が経
過すると消滅する。保護されるべきデータを含むパケッ
トをノード間で交換し始める前に、セキュリティアソシ
エーションSAが設定される。
Security Association (SA)
Is uniquely identified by three items: a security parameter index (SPI), a destination node IP address, and a security protocol (AH or ESP) identifier. The IP destination address indicates the home address or care-of address of the node at the other end of the communication. A node has one SA for each node that it is currently communicating with or has already communicated with. A valid period is set for each SA, and the SA expires when a predetermined time elapses. The security association SA is set up before beginning to exchange packets containing data to be protected between the nodes.

【0055】セキュリティアソシエーションSAの設定
は、暗号ベースのIPsecにおける鍵管理プロトコル
の重要な部分である。暗号ベースのIPsecの背景に
ある基本的な考えは、2つのノードの間の通信の暗号化
および復号化の際に使用される秘密セッション鍵を2つ
のノードが共有することである。よって、SAを設定す
る際には、必ず秘密セッション鍵を共有する設定が必要
になる。
The setting of the security association SA is an important part of the key management protocol in cryptographic IPsec. The basic idea behind crypto-based IPsec is that the two nodes share a secret session key used in encrypting and decrypting communications between the two nodes. Therefore, when setting the SA, the setting for sharing the secret session key is required.

【0056】この鍵を共有する設定には2つの方法があ
る。一つは鍵輸送とよばれる方法であり、信頼できる第
三者機関である鍵配布センタ(KDC)がネットワーク
ドメイン内にある全てのノードの秘密セッション鍵を保
有し、ノードの間で通信を開始したいノードに対して同
一の秘密セッション鍵を配布する。
There are two methods for setting this key sharing. One is a method called key transport, in which a trusted third party, the Key Distribution Center (KDC), holds the secret session keys of all nodes within the network domain and initiates communication between the nodes. Distribute the same secret session key to the nodes you want to use.

【0057】もう一つは鍵生成と呼ばれる方法である。
この鍵生成の一例として、ディフィ・ヘルマン(D−
H)アルゴリズムを利用して秘密セッション鍵が生成さ
れる。D−Hアルゴリズムにおいては、2つのノードの
間で公開情報が交換される。各ノードは相手の公開情報
と自身の秘密情報とを数学的に組み合わせて共通の秘密
の値を計算する。この秘密の値はセッション鍵またはラ
ンダムに生成されるセッション鍵を暗号化する際の暗号
鍵として用いられる。
The other is a method called key generation.
As an example of this key generation, Diffie-Hellman (D-
H) A secret session key is generated using the algorithm. In the DH algorithm, public information is exchanged between two nodes. Each node mathematically combines the other party's public information and its own secret information to calculate a common secret value. This secret value is used as an encryption key when encrypting a session key or a randomly generated session key.

【0058】しかしながら、ユーザ認証およびSAの設
定を実行するとパケット遅延が増大することは明らかで
ある。パケット遅延の増大は損失パケットの増大を招
く。したがって、通信コストも増大する。通信コストは
送出パケット中の損失パケットの数に基づいて算出され
るからである。よって、本発明は、同期していないSA
によって引き起されるパケット遅延を解決する必要があ
る。ノードの間で最初に通信を開始するときにはまずS
Aを設定し、ノード間のデータパケット交換におけるセ
キュリティを確保することが好ましい。ノードの間で以
前に通信を行ったことがある場合には、各ノードはすで
に設定されたSAをそのキャッシュに格納している。従
って、すでに格納されているSAを用いれば、新たにS
Aを設定する必要がないので、ノードの間での通信にお
ける遅延は減少する。
However, it is obvious that packet delay increases when user authentication and SA setting are performed. An increase in packet delay causes an increase in lost packets. Therefore, the communication cost also increases. This is because the communication cost is calculated based on the number of lost packets in the transmitted packets. Thus, the present invention is a non-synchronized SA.
There is a need to resolve the packet delay caused by. When starting communication between nodes for the first time, first S
It is preferable to set A to ensure security in data packet exchange between nodes. If nodes have previously communicated with each other, each node has already stored the SA set in its cache. Therefore, if the SA that has already been stored is used, a new S
Since it is not necessary to set A, the delay in communication between nodes is reduced.

【0059】図4は、ノード間にセキュリティアソシエ
ーションSAを設定する過程を含むIPsecの実行過
程を示すフローチャートである。図4に示されるデータ
通信ネットワーク100は図3におけるものと同一であ
る。すなわち、第三世代以降の移動無線インターネット
プロトコルベースのデータ通信ネットワークあるいは無
線LANである。したがって、ネットワーク100はI
Pv4規格とIPv6規格との両方に適合する。また、
ネットワークはIMT−2000規格に準拠しており、
CDMA、W−CDMAまたは同様な広帯域スペクトル
拡散無線信号技術等を用いた移動無線接続ができる。こ
の実施形態におけるネットワークでは、VoIP等のリ
アルタイム双方向マルチメディアデータ通信を取り扱
う。
FIG. 4 is a flow chart showing the execution process of IPsec including the process of setting the security association SA between the nodes. The data communication network 100 shown in FIG. 4 is the same as that in FIG. That is, it is a data communication network or wireless LAN based on the mobile wireless Internet protocol of the third generation or later. Therefore, the network 100
It conforms to both the Pv4 standard and the IPv6 standard. Also,
The network complies with the IMT-2000 standard,
Mobile radio connections can be made using CDMA, W-CDMA or similar wideband spread spectrum radio signal technology and the like. The network in this embodiment handles real-time interactive multimedia data communication such as VoIP.

【0060】図4において、相手先ノードCN140
は、移動ノード135と通信を開始しようとしているも
のとする。さらに、相手先ノード140のバインディン
グキャッシュは、移動ノード135の現在の気付アドレ
スにまだ更新されていないものとする。相手先ノード1
40は、移動ノード135宛の最初のパケットを移動ノ
ードのホームネットワークへ送信する(ステップS
1)。最初のパケットは制御パケットであり、その内容
は実装する必要のあるアプリケーションによって異なり
得るが、例えばVoIPの場合、単なる接続要求であ
る。ここで、最初のパケットには保護されるデータが含
まれていないことが普通なので、最初のパケットはIP
secの保護なしで送信されてもかまわない。
In FIG. 4, the destination node CN 140
Is about to initiate communication with mobile node 135. Furthermore, it is assumed that the binding cache of the correspondent node 140 has not yet been updated to the current care-of address of the mobile node 135. Destination node 1
The 40 transmits the first packet addressed to the mobile node 135 to the home network of the mobile node (step S).
1). The first packet is a control packet, the content of which may vary depending on the application that needs to be implemented, but in the case of VoIP, for example, it is just a connection request. Here, the first packet usually contains no protected data, so the first packet is IP
It may be sent without sec protection.

【0061】次に、最初のパケットはホームエージェン
トHAによって横取りされ、ホームエージェントHAか
ら移動ノードMNへトンネル送信される(ステップS
2)。ところが、相手先ノードCN140に実装されて
いるアプリケーションによっては、最初のパケットが制
御パケットではなく、移動ノード135に送信する前に
IPsecによって保護すべきデータを含むパケットで
ある場合もある。この場合には、ステップS1およびS
2が省略されて直接ステップS3に移り、相手先ノード
140と移動ノード135との間にセキュリティアソシ
エーション(SA)が設定される。
Next, the first packet is intercepted by the home agent HA and tunneled from the home agent HA to the mobile node MN (step S
2). However, depending on the application installed in the correspondent node CN 140, the first packet may not be a control packet but a packet containing data to be protected by IPsec before being transmitted to the mobile node 135. In this case, steps S1 and S
2 is omitted and the process directly moves to step S3, and the security association (SA) is set between the partner node 140 and the mobile node 135.

【0062】相手先ノードCN140は、自身のセキュ
リティアソシエーションキャッシュを検索して、移動ノ
ード135との通信のために設定されたSAが格納され
ているかを確かめる(ステップS3)。セキュリティア
ソシエーションキャッシュには、複数の通信に対するセ
キュリティアソシエーション(SA)エントリを複数格
納できる。SAエントリの各々は、相手先ノードCN1
40が現在通信しているノード、または過去に通信した
ことのあるノードに対応している。
The correspondent node CN 140 searches its own security association cache to see if the SA set for communication with the mobile node 135 is stored (step S3). The security association cache can store a plurality of security association (SA) entries for a plurality of communications. Each of the SA entries has a destination node CN1.
40 corresponds to the node with which communication is currently performed or the node with which communication has been performed in the past.

【0063】セキュリティアソシエーション(SA)
は、セキュリティパラメータインデックスSPI、セキ
ュリティプロトコル識別子およびIP相手先アドレスを
含む複数のパラメータによって識別される。SAは、更
に「IP相手先ホームアドレス」および「第1パケット
フラグ」と呼ばれる2つのパラメータを含んでいる。I
P相手先ホームアドレスには、通信相手のノードのホー
ムアドレスが格納されている。第1パケットフラグは、
そのノードとの間にSAが設定されていないノードに最
初のパケットが送信された場合にオンになり、そのノー
ドとの間にSAが設定された場合にオフとなる。SAに
は有効期間が設定され、ある一定の時間が経過すると消
滅する。すなわち、有効期間が経過すると、SAキャッ
シュから該当SAエントリが消去される。
Security Association (SA)
Are identified by a plurality of parameters including a security parameter index SPI, a security protocol identifier and an IP destination address. The SA further includes two parameters called “IP destination home address” and “first packet flag”. I
The home address of the node of the communication partner is stored in the P destination home address. The first packet flag is
It is turned on when the first packet is transmitted to a node for which SA is not set with the node, and is turned off when SA is set with the node. A valid period is set in SA, and the SA expires after a certain period of time. That is, when the valid period elapses, the corresponding SA entry is deleted from the SA cache.

【0064】SAキャッシュに移動ノード135用のS
Aエントリが格納されている場合、相手先ノードCN1
40は、これ以後に送出される全てのパケットを、SA
エントリに格納されているセキュリティパラメータイン
デックスSPIによって識別されるセッション鍵を用い
て暗号化し、移動ノード135に送信する。相手先ノー
ドCN140が移動ノード135と通信を行ったことが
ない場合、SAキャッシュには移動ノード135用のS
Aエントリは存在しない。相手先ノードCN140が移
動ノード135と通信を行ったことがある場合であって
も、SAの有効期間がすでに経過していて移動ノード1
35用のSAエントリがない可能性もある。SAの有効
期間が経過している場合は、データパケットの伝送に先
立ち、移動ノード135用の新たなSAを設定すること
が必要である。このようにSAキャッシュに移動ノード
135用のSAエントリが格納されていない場合、ステ
ップS5に進み、相手先ノードCN140は移動ノード
135用の新たなSAを設定する。相手先ノードCN1
40は移動ノード135用にSAを設定する(ステップ
S5)。
S for mobile node 135 in SA cache
If the A entry is stored, the destination node CN1
40 sends all packets sent after this to SA
It is encrypted using the session key identified by the security parameter index SPI stored in the entry and transmitted to the mobile node 135. If the correspondent node CN 140 has never communicated with the mobile node 135, the SA cache contains an S for the mobile node 135.
There is no A entry. Even when the correspondent node CN 140 has communicated with the mobile node 135, the valid period of the SA has already passed and the mobile node 1
It is possible that there is no SA entry for 35. If the valid period of the SA has passed, it is necessary to set a new SA for the mobile node 135 before transmitting the data packet. When the SA entry for the mobile node 135 is not stored in the SA cache in this manner, the destination node CN 140 sets a new SA for the mobile node 135 in step S5. Destination node CN1
40 sets SA for the mobile node 135 (step S5).

【0065】相手先ノードCN140がSAの有効期間
内に移動ノード135と通信を行ったことがある場合、
両ノードのキャッシュにはSAが格納されていなければ
ならない。しかしながら、例えばSAの格納容量が移動
ノード135で限られているために、移動ノード135
はすでに当該SAを削除していることもある。この場
合、移動ノード135にはSAエントリが存在しない
が、相手先ノードCN140には対応するSAエントリ
が存在し、移動ノード135と相手先ノード140の間
でSAが同期していない。
When the destination node CN 140 has communicated with the mobile node 135 within the valid period of SA,
SA must be stored in the cache of both nodes. However, since the storage capacity of the SA is limited in the mobile node 135, for example, the mobile node 135
May have already deleted the SA. In this case, the mobile node 135 has no SA entry, but the correspondent node CN 140 has a corresponding SA entry, and the SA is not synchronized between the mobile node 135 and the correspondent node 140.

【0066】ここで、相手先ノード140が自身のSA
キャッシュにSAエントリが格納されていると判定し、
暗号化したデータを移動ノード135に送信する場合を
考える。移動ノード135は、相手先ノード140から
送信されたパケットを認識することができないので、両
ノードの間にSAを設定しようとする。すなわち、この
時点でSAは同期していない。具体的には、移動ノード
135は、相手先ノード140から最初のパケットを受
信すると、SAが設定されていないことを認識する。移
動ノード135はバインディング更新を相手先ノード1
40に送信し、相手先ノード140にバインディングキ
ャッシュを更新させ、相手先ノード140が移動ノード
135からバインディング更新を受信するとSAが設定
される。このように移動ノード135がバインディング
更新を相手先ノード140に送信することによりSAが
設定される。このようにSAが再設定されるため、パケ
ット遅延が起こり得る。さらに、古いSAが削除されな
いまま新たなSAが相手先ノード140に格納されると
いう問題も生じる。
Here, the destination node 140 is the SA of its own.
It is judged that the SA entry is stored in the cache,
Consider the case of transmitting encrypted data to the mobile node 135. Since the mobile node 135 cannot recognize the packet transmitted from the destination node 140, it tries to set SA between both nodes. That is, the SA is not synchronized at this point. Specifically, when the mobile node 135 receives the first packet from the correspondent node 140, it recognizes that SA is not set. The mobile node 135 updates the binding by the destination node 1.
40, the partner node 140 updates the binding cache, and when the partner node 140 receives the binding update from the mobile node 135, SA is set. In this way, the SA is set by the mobile node 135 transmitting the binding update to the correspondent node 140. Since the SA is reset in this way, packet delay may occur. Furthermore, a problem arises that a new SA is stored in the partner node 140 without deleting the old SA.

【0067】SAには設定された有効期間があり、該S
Aが設定されるノードの間の通信において、その有効期
間の間、一度設定されたSAが何度も使用される可能性
がある。SAの有効期間は長いため、ノードには多くの
SAエントリが設定され得る。このように、SAの有効
期間が切れる前に、一方のノードがSAを削除するが、
通信相手のノードがそのSAを保持し、両ノード間のS
Aが同期していない場合、当該ノード間で行われる以降
の通信のためにSAを設定することによるパケット遅延
が発生してしまう。
SA has a set validity period, and S
In the communication between the nodes to which A is set, the SA once set may be used many times during the valid period. Since the SA has a long validity period, many SA entries can be set in the node. In this way, one node deletes the SA before the SA expires,
The correspondent node holds the SA and S between both nodes
If A is not synchronized, a packet delay will occur due to setting SA for subsequent communication between the nodes.

【0068】SAが同期しない状況が発生するシナリオ
は複数ある。例えば、移動ノード135が多数のSAエ
ントリを格納するための十分な格納領域(SAキャッシ
ュ)を備えていない場合である。移動ノード135のS
Aキャッシュに格納されているSAの量がSAキャッシ
ュの容量に近づくと、移動ノード135は、SAキャッ
シュに格納されているSAの中から一つを削除し、新た
なSAを格納するための領域を確保する。あるいは、移
動ノード135は最長未使用時間制御方式(LRU制御
方式)に基づいてSAを削除してもよい。具体的には、
最も長時間使用されていないSAを削除する。別の例で
は、両ノード間が通信を行っている最中に、一方のノー
ドが相手先ノードに通知せずにSAを削除することによ
ってもSAが同期しない状況が発生しうる。相手先ノー
ドは、SAの有効期間が切れるまでSAを格納する可能
性があるからである。
There are a number of scenarios in which the SA may not be synchronized. For example, this is the case when the mobile node 135 does not have a sufficient storage area (SA cache) for storing many SA entries. Mobile node 135 S
When the amount of SA stored in the A cache approaches the capacity of the SA cache, the mobile node 135 deletes one of the SAs stored in the SA cache and stores the new SA. Secure. Alternatively, the mobile node 135 may delete the SA based on the longest unused time control method (LRU control method). In particular,
Delete the SA that has not been used for the longest time. In another example, the SA may not be synchronized even if one node deletes the SA without notifying the other node while the two nodes are communicating. This is because the destination node may store the SA until the SA valid period expires.

【0069】このようなSAの非同期の問題を解決する
ため、本発明においては、通信ネットワークに接続され
たノード間におけるSAの同期を行うための高度SA管
理サーバが導入される。
In order to solve such a problem of SA asynchronization, the present invention introduces an advanced SA management server for synchronizing SA between nodes connected to the communication network.

【0070】SAの有効期間が経過するまで、SAの同
期が保たれていることが望ましい。従って、SAが同期
しなくなったら、消失したSAを検出し再び同期させる
ことにより、該SAに基づいて以降の通信を行うことが
できることが望ましい。さらに、必要でなくなったSA
を検出して削除することが望ましい。具体的には、有効
期間が切れているSA、セキュリティはすでに保証され
ていない可能性があるSA、あるいは一方のノードから
削除通知が送信された場合のSAである。さらに、「r
e−key」処理、すなわち鍵再発行処理を行うべきか
否かを決定することが望ましい。
It is desirable that the SA is kept synchronized until the SA valid period elapses. Therefore, when the SA becomes out of synchronization, it is desirable that the subsequent communication can be performed based on the SA by detecting the lost SA and resynchronizing the SA. Furthermore, SA no longer needed
It is desirable to detect and delete. Specifically, it is an SA whose validity period has expired, an SA that may not already have security guarantees, or an SA when one node sends a deletion notification. Furthermore, "r
It is desirable to decide whether or not to perform the "e-key" process, that is, the key reissue process.

【0071】図5に、本発明の実施形態における高度S
A管理サーバ160を備えたネットワークを示す。移動
ノード135は、種々の相手先ノードCN140、ホー
ムエージェントHA145、およびフォーリンエージェ
ントFA145との間で通信を行う。移動ノード135
は、各々の通信に対しSAを設定し、それをキャッシュ
に格納する。しかしながら、移動ノード135のキャッ
シュの容量は限られているため、キャッシュに格納され
るSAの量をSA管理サーバ160を用いて管理するこ
とにより、移動ノード135のSAの同期を確実にする
ことが好ましい。SA管理サーバ160は移動ノード1
35と通信し、SA管理プロトコルにしたがって移動ノ
ード135のSAを管理するように構成されている。S
A管理サーバ160は、他の複数の移動ノード135お
よびCN140等の当該ネットワーク上のノードについ
ても同様にSAの管理を行う。
FIG. 5 shows the altitude S in the embodiment of the present invention.
A network provided with an A management server 160 is shown. Mobile node 135 communicates with various correspondent nodes CN 140, home agent HA 145, and foreign agent FA 145. Mobile node 135
Sets SA for each communication and stores it in the cache. However, since the cache capacity of the mobile node 135 is limited, it is possible to ensure SA synchronization of the mobile node 135 by managing the amount of SA stored in the cache using the SA management server 160. preferable. The SA management server 160 is the mobile node 1
35 and is configured to manage the SA of the mobile node 135 according to the SA management protocol. S
The A management server 160 similarly manages SAs for other nodes on the network such as the plurality of mobile nodes 135 and CN 140.

【0072】具体的には、SA管理サーバ160は、ノ
ード間の通信の各々に関する情報および該通信に設定さ
れたSAに関する情報を記憶管理する。SA管理サーバ
160が記憶している情報には、通信の送信元アドレス
および相手先アドレス、通信に設定されたプロトコルの
種類およびポート番号、通信に対して両ノードによって
合意されたセキュリティポリシー、が含まれている。S
A管理サーバ160は、さらに、キャッシュ容量等の当
該ノードに関する情報を記憶している。当該情報を分析
することにより、SA管理サーバ160は、SAの同期
状態が最適化されるように、ノードに格納されているS
Aに適切なSA管理プロトコルを決定する。
Specifically, the SA management server 160 stores and manages information regarding each communication between nodes and information regarding SA set in the communication. The information stored in the SA management server 160 includes the source address and destination address of communication, the protocol type and port number set for communication, and the security policy agreed by both nodes for communication. Has been. S
The A management server 160 further stores information about the node such as cache capacity. By analyzing the information, the SA management server 160 determines the S stored in the node so that the synchronization state of the SA is optimized.
Determine the appropriate SA management protocol for A.

【0073】より具体的には、SA管理サーバ160
は、SA管理プロトコルを用いて、移動ノード135等
のノードのキャッシュに格納されているSAを該キャッ
シュに保存しておくべきか削除すべきかを決定する。ノ
ードから該当SAを削除することを決定した場合、SA
管理サーバ160は、該ノードに対し該SAを削除する
よう指示を行う。また、SA管理サーバ160はSAが
同期していないことを検知し、該ノードに対し、相手先
ノードに関する鍵再配布処理(Re−key処理)を行
うよう指示してもよい。このようにして、SA管理サー
バ160が該ネットワーク上のノードのキャッシュに格
納されているSAエントリを管理することにより、該ノ
ードに格納されているSAの同期が確保される。
More specifically, the SA management server 160
Determines, using the SA management protocol, whether the SA stored in the cache of the node such as the mobile node 135 should be stored in the cache or should be deleted. If you decide to delete the SA from the node, SA
The management server 160 instructs the node to delete the SA. Further, the SA management server 160 may detect that the SAs are not synchronized and may instruct the node to perform a key redistribution process (Re-key process) on the partner node. In this way, the SA management server 160 manages the SA entry stored in the cache of the node on the network, thereby ensuring the synchronization of the SA stored in the node.

【0074】 SA管理プロトコルによって各々のSA
に求められる保護レベルが決定される。例えば、SA管
理サーバ160は、通信情報に基づき、それぞれのSA
に要求される保護レベル、すなわち「高レベル」(SA
に十分な保護がされている場合)、「中レベル」、およ
び「低レベル」の各々に適合したSA管理プロトコルを
決定することができる。高レベルの保護を必要とするS
Aは、例えば、移動ノード135とHA145との間で
設定されるSAである。その理由は、これらのノード間
のSAは他のノード間のSAよりも頻繁に設定されるか
らである。一方、あまり使用されない通信若しくはセキ
ュリティレベルが低くてもかまわない通信に対しては、
低レベルのセキュリティ管理プロトコルを設定するのが
よい。したがって、SA管理サーバ160はSAについ
ての保全性のレベルを決定し、この決定に基づき優先順
位の高いSAに対しては、優先順位の低いSAよりも高
い同期状態を提供する。このように、SA管理サーバ1
60は、SA管理プロトコルに従い、且つ該SAの保護
レベルに基づき、通信の保護レベルを決定する。
Each SA according to the SA management protocol
The level of protection required for is determined. For example, the SA management server 160 may use the SAs based on the communication information.
The level of protection required for the "high level" (SA
SA protection protocol can be determined for each of the "medium level" and "low level". S requiring a high level of protection
A is, for example, SA set between the mobile node 135 and the HA 145. The reason is that the SA between these nodes is set more frequently than the SA between other nodes. On the other hand, for communication that is rarely used or communication that may have a low security level,
A low level security management protocol should be set. Therefore, the SA management server 160 determines the level of integrity for the SA and provides higher priority SAs to the higher priority SAs than lower priority SAs based on this determination. In this way, the SA management server 1
60 determines a communication protection level according to the SA management protocol and based on the SA protection level.

【0075】SA管理サーバ160が移動ノード135
のキャッシュに格納されているSAを削除することを決
定した場合、移動ノード135と通信を行い、該移動ノ
ード135に対し該SAをキャッシュから削除するよう
に指示する。また、移動ノード135のキャッシュに格
納されているSAの量がキャッシュの容量に近づいた
(例えば、キャッシュ容量の70パーセントに達した)
場合に、移動ノード135はSA管理サーバ160と通
信を行い、どのSAを削除すべきかを決定してもよい。
The SA management server 160 is the mobile node 135.
When it is decided to delete the SA stored in the cache of the mobile node 135, the mobile node 135 communicates with the mobile node 135 and instructs the mobile node 135 to delete the SA from the cache. Also, the amount of SA stored in the cache of the mobile node 135 approaches the cache capacity (eg, reaches 70% of the cache capacity).
In this case, the mobile node 135 may communicate with the SA management server 160 to determine which SA should be deleted.

【0076】SA管理サーバ160は、各々のSAに対
し決定されたSA管理プロトコルに従い、種々の既知の
SAセキュリティ方法またはSA管理因子を組み合わせ
て、ノードにおけるSAの保全性を確保してもよい。S
A管理サーバ160は、SA管理プロトコルに基づき、
該SAを管理する適切な方法を決定する。SA管理因子
には、(1)SAの優先順位に基づいて行うSAの管
理、(2)オーバーフロー方式に基づいて行うSAの管
理、(3)そのノードとの間の通信のSAが格納されて
いるノードとの通信可能性(reachability)を担保する
ことを目的として行うキープ・アライブネゴシエーショ
ン、(4)こちらに対応するSAがなくなった先方のS
Aを削除することを目的として、キープ・アライブネゴ
シエーションとともにおこなう削除通知、または(5)
消失したSAに対して行う鍵再発行処理(Re―key
処理)が含まれる。
The SA management server 160 may combine various known SA security methods or SA management factors according to the SA management protocol determined for each SA to ensure the integrity of the SA at the node. S
The A management server 160 uses the SA management protocol to
Determine the appropriate method of managing the SA. The SA management factor stores (1) SA management performed based on the SA priority, (2) SA management performed based on the overflow method, and (3) SA for communication with the node. Keep-alive negotiation for the purpose of guaranteeing the reachability with existing nodes, (4) The S that the SA corresponding to has disappeared
Notification of deletion with keep-alive negotiation for the purpose of deleting A, or (5)
Key reissue processing (Re-key) for the lost SA
Processing) is included.

【0077】優先度に基づいたSA管理因子を用いる場
合、SA管理サーバ160は、各々のノードに格納され
る種々のSAの優先度に基づき、どのSAを削除すべき
かを決定する。優先度の高いSAは、優先度の低いSA
が削除された後に削除される。例えば、優先度の高いS
AとしてはVoIP通信があり、優先度の低いSAとし
ては電子メール通信がある。優先度に基づいたSA管理
の具体的な方法としては、最長未使用時間制御方式(L
RU制御方式)に従ってSAを削除するものがある。こ
の方法では、一番昔に使用されたSAから削除される。
しかしながら、この方法では優先度の高いSAが削除さ
れてしまう可能性がある。従って、SA管理サーバ16
0は、他のSA管理因子を用いて優先度の高いSAの保
全性を確保するのが好ましい。
When using SA management factors based on priority, the SA management server 160 determines which SA should be deleted based on the priority of the various SAs stored in each node. SA with high priority is SA with low priority
Is deleted after is deleted. For example, S with high priority
A is VoIP communication, and SA having low priority is e-mail communication. As a specific method of SA management based on priority, the longest unused time control method (L
There is a method of deleting SA according to the RU control method). In this way, the oldest used SA is deleted.
However, this method may delete the SA with high priority. Therefore, the SA management server 16
For 0, it is preferable to use another SA management factor to secure the integrity of SA with high priority.

【0078】別のSA管理因子として、上述したよう
に、ノード間においてキープ・アライブネゴシエーショ
ンを利用するものがある。具体的には、SA管理サーバ
160は、各ノードに対し、定期的に情報パケットを交
換し通信相手となるノードが通信可能であるか否かを判
定するよう指示する。該ノードとの通信ができないと判
定されると、SA管理サーバ160はそのSAが不必要
であると決定し、該ノードに対しキャッシュから該SA
を削除するよう指示する。
As another SA management factor, there is one that uses keep-alive negotiation between nodes as described above. Specifically, the SA management server 160 instructs each node to periodically exchange information packets and determine whether or not the node as a communication partner can communicate. If it is determined that communication with the node is not possible, the SA management server 160 determines that the SA is unnecessary, and the SA is judged from the cache for the node.
Instruct to delete.

【0079】また、SA管理サーバ160は各ノードに
対し、ノードの同期がとれるように、ノードが通信不可
能になる時には削除通知をSA管理サーバ160に出す
ように指示する。 加えて、SA管理サーバ160は、
キープ・アライブネゴシエーションを用いてSPIリス
トの交換を行うようノードに指示してもよい。SPIリ
ストの交換により、該ノードは消失したSAを発見し該
SAを削除するか再設定するかを決定することができ
る。キープ・アライブネゴシエーションを行うことによ
る通信コストを鑑みれば、SA管理サーバ160は、優
先度の高いSAに限って、キープ・アライブネゴシエー
ションを他のSA管理因子と組み合わせて行うことが望
ましい。
Further, the SA management server 160 instructs each node to issue a deletion notice to the SA management server 160 when the nodes become unable to communicate so that the nodes can be synchronized. In addition, the SA management server 160
Keep-alive negotiation may be used to instruct the nodes to exchange SPI lists. By exchanging the SPI list, the node can discover the lost SA and decide whether to delete or reconfigure the SA. Considering the communication cost of performing the keep-alive negotiation, it is preferable that the SA management server 160 perform the keep-alive negotiation in combination with other SA management factors only for the SA with high priority.

【0080】SA管理サーバ160がSAの同期を目的
として使用する別のSA管理因子として、各々のSAに
対し鍵再配布処理(Re−key)処理を行う方法があ
る。具体的には、SA管理サーバ160は、あるSAが
すでに消失していると判断した場合、ノードに対して当
該SAに関し鍵再配布処理を行うよう指示をする。しか
しながら、鍵再配布処理によってオーバーフローが起こ
る可能性がある場合は、SA管理サーバ160は、他の
SA管理因子および該SAのSA管理プロトコル基づ
き、この鍵再配布処理が適切であるか否かを判断する。
As another SA management factor used by the SA management server 160 for the purpose of SA synchronization, there is a method of performing a key redistribution process (Re-key) process for each SA. Specifically, when the SA management server 160 determines that a certain SA has already disappeared, it instructs the node to perform a key redistribution process for the SA. However, if the key redistribution process may cause an overflow, the SA management server 160 determines whether the key redistribution process is appropriate based on another SA management factor and the SA management protocol of the SA. to decide.

【0081】SA管理サーバ160が各々のSAについ
て決定した保全性のレベルに従って、SA管理サーバ1
60はSAの秘匿性を確保するためにSA管理因子をど
のように組み合わせるかを決定する。例えば、SA管理
サーバ160は、高いセキュリティが要求されるSAに
対しては、SAの同期のために全てのSA管理因子を用
い、低いセキュリティレベルでも構わないSAに対して
は、優先度に基づいたSA管理因子のみを用いることが
できる。
According to the level of integrity determined by the SA management server 160 for each SA, the SA management server 1
60 determines how to combine SA management factors to ensure the confidentiality of the SA. For example, the SA management server 160 uses all SA management factors for SA synchronization for SAs requiring high security, and based on priority for SAs that may have a low security level. Only SA control factors can be used.

【0082】以上、本発明の好適な実施形態について説
明してきたが、各実施形態は単なる例示であって、本発
明の本質を限定するものではない。また、本発明の趣旨
を逸脱しない範囲において、本発明の新規および優位な
特徴を保ったままで、本発明に対し種々の変形あるいは
付加を施すことは、当業者にとって容易に理解される。
従って、本発明の範囲は正しく解釈された請求の範囲の
みに基づいて定まるものである。
Although the preferred embodiments of the present invention have been described above, each embodiment is merely an example and does not limit the essence of the present invention. Further, it is easily understood by those skilled in the art that various modifications and additions can be made to the present invention while maintaining the novel and advantageous features of the present invention without departing from the spirit of the present invention.
Accordingly, the scope of the invention is to be determined solely by the claims as properly interpreted.

【0083】[0083]

【発明の効果】以上により、2つのノード間において、
セキュリティアソシエーション(SA)の同期の高度に
管理することができる。
As described above, between the two nodes,
Highly manageable synchronization of Security Associations (SA).

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明が適用される、第三世代移動無線通信
IPネットワークを示す図である。
FIG. 1 is a diagram showing a third-generation mobile radio communication IP network to which the present invention is applied.

【図2】 MobileIPが用いられる第三世代移動
無線通信IPネットワークにおける移動ノードのマクロ
モビリティを示す簡略図である。
FIG. 2 is a simplified diagram showing macro mobility of a mobile node in a third generation mobile radio communication IP network in which MobileIP is used.

【図3】 MobileIPが用いられる第三世代移動
無線通信IPネットワークにおける、移動ノードのマク
ロモビリティおよび経路最適化を示す簡略図である。
FIG. 3 is a simplified diagram showing macro mobility and route optimization of a mobile node in a third generation mobile radio communication IP network in which MobileIP is used.

【図4】 IPsecの実行過程を示すフローチャート
である。
FIG. 4 is a flowchart showing an IPsec execution process.

【図5】 複数ノードのセキュリティアソシエーション
を同期させる高度セキュリティアソシエーションマネー
ジャが実装されたMobileIPネットワークを示す
簡略図である。
FIG. 5 is a simplified diagram illustrating a MobileIP network implemented with an advanced security association manager that synchronizes security associations of multiple nodes.

【符号の説明】[Explanation of symbols]

100・・・移動無線データ通信IPネットワーク(移
動IPネットワーク) 120・・・IP固定コアネットワーク 130・・・関門ルータ 135・・・移動ノード 140・・・相手先ノード 145・・・ルータ(ホームエージェント又はフォーリ
ンエージェント) 150・・・無線基地局通信ネットワーク 155・・・無線基地局(BTS) FA フォーリンエージェント HA ホームエージェント MN 移動ノード CN 相手先ノード
100 ... Mobile wireless data communication IP network (mobile IP network) 120 ... IP fixed core network 130 ... Gateway router 135 ... Mobile node 140 ... Destination node 145 ... Router (home agent Or foreign agent) 150 ... Wireless base station communication network 155 ... Wireless base station (BTS) FA Foreign agent HA Home agent MN Mobile node CN Destination node

Claims (17)

【特許請求の範囲】[Claims] 【請求項1】 第1ノードおよび第2ノードの間におけ
る通信に対しセキュリティアソシエ―ションを設定する
第1の過程と、 前記第1のノードおよび前記第2のノードにおいて、前
記セキュリティアソシエーションを格納する第2の過程
と、 セキュリティアソシエーションポリシーサーバが、前記
第1ノードおよび前記第2ノードの間における通信に対
し設定されるセキュリティアソシエーションを同期させ
る第3の過程とを具備することを特徴とする、IPベー
ス移動通信ネットワークへのインターネットプロトコル
セキュリティの実装方法。
1. A first step of setting a security association for communication between a first node and a second node, and storing the security association in the first node and the second node. An IP, comprising: a second step; and a third step in which a security association policy server synchronizes a security association established for communication between the first node and the second node. A method of implementing Internet Protocol security in a base mobile communication network.
【請求項2】 前記第3の過程は、 前記第1ノードおよび前記セキュリティアソシエーショ
ンポリシーサーバ間の通信を設定する過程と、 前記セキュリティアソシエーションポリシーサーバにお
いて、前記第1ノードおよび前記第2ノード間の通信に
関連付けられた、前記第1ノードのアドレス、前記第2
ノードのアドレス、前記通信で使用されるプロトコル、
前記通信で使用されるポート番号、および前記セキュリ
ティアソシエーション用のセキュリティポリシーを含む
情報を格納する過程と、 前記第1ノードおよび前記第2ノードとの間の通信に関
連付けられた情報に基づき、セキュリティアソシエーシ
ョン管理プロトコルを選択する過程と、 前記第1ノードに格納されているセキュリティアソシエ
ーションの削除の要否を前記選択されたセキュリティア
ソシエーション管理プロトコルに従って決定する過程
と、 前記セキュリティアソシエーションが同期していないと
判定された場合、前記第1ノードに対し、当該セキュリ
ティアソシエーションを削除する旨を通知する過程とを
含むことを特徴とする請求項1に記載の実装方法。
2. The third step is a step of setting communication between the first node and the security association policy server, and the communication between the first node and the second node in the security association policy server. The address of the first node associated with the second
The address of the node, the protocol used in the communication,
A process of storing information including a port number used in the communication and a security policy for the security association, and a security association based on information associated with the communication between the first node and the second node. A step of selecting a management protocol, a step of deciding whether to delete the security association stored in the first node according to the selected security association management protocol, and a step of determining that the security association is not synchronized. The method according to claim 1, further comprising the step of notifying the first node that the security association is to be deleted.
【請求項3】 前記第1ノードに格納されるセキュリテ
ィアソシエーションの使用優先度に従って、該セキュリ
ティアソシエーションを削除するか否かを決定する過程
と、 前記第1ノードのセキュリティアソシエーションデータ
ベースにおけるオーバーフロー防止方法に基づき、前記
第1ノードに格納されるセキュリティアソシエーション
を削除するか否かを決定する過程と、 キープ・アライブネゴシエーションプロトコルに基づ
き、前記第1ノードに格納されるセキュリティアソシエ
ーションを削除するか否かを決定する過程と、 キープ・アライブネゴシエーションプロトコルを用いた
削除通知に基づいて、前記第1ノードに格納されるセキ
ュリティアソシエーションを削除するか否かを決定する
過程と、 鍵再配布処理プロトコルに基づいて、前記第1ノードに
格納されるセキュリティアソシエーションを削除するか
否かを決定する過程とを具備するセキュリティアソシエ
ーション管理プロトコルを設定する過程をさらに具備す
ることを特徴とする請求項2に記載の実装方法。
3. A process of determining whether or not to delete the security association according to a use priority of a security association stored in the first node, and an overflow prevention method in a security association database of the first node. , Determining whether to delete the security association stored in the first node, and determining whether to delete the security association stored in the first node based on a keep-alive negotiation protocol. A step of deciding whether to delete the security association stored in the first node based on a deletion notification using the keep-alive negotiation protocol, and a step of deciding based on the key redistribution processing protocol. 3. The implementation according to claim 2, further comprising the step of: setting a security association management protocol, the step of determining whether to delete the security association stored in the first node. Method.
【請求項4】 前記第1ノードは移動ノードであること
を特徴とする請求項1に記載の実装方法。
4. The mounting method according to claim 1, wherein the first node is a mobile node.
【請求項5】 前記セキュリティアソシエーションは有
効期間が経過するまで有効であり、前記第1ノードと前
記第2ノードとの間の前記有効期間が経過するまでの複
数の通信セッションにおいて使用されることを特徴とす
る請求項1に記載の実装方法。
5. The security association is valid until a validity period elapses, and is used in a plurality of communication sessions between the first node and the second node until the validity period elapses. The mounting method according to claim 1, wherein the mounting method is a mounting method.
【請求項6】 前記通信はリアルタイム双方向デジタル
データ通信であることを特徴とする請求項1に記載の実
装方法。
6. The mounting method according to claim 1, wherein the communication is real-time bidirectional digital data communication.
【請求項7】 前記リアルタイム双方向デジタル通信は
VoIPプロトコルでおこなわれることを特徴とする請
求項6に記載の実装方法。
7. The mounting method according to claim 6, wherein the real-time two-way digital communication is performed by a VoIP protocol.
【請求項8】 前記通信ネットワークはIMT―200
0規格に準拠していることを特徴とする請求項1に記載
の実装方法。
8. The communication network is IMT-200.
The mounting method according to claim 1, wherein the mounting method complies with the 0 standard.
【請求項9】 インターネットプロトコルベースの通信
ネットワークであって、 前記通信ネットワークを介して相互通信を行い、前記相
互通信に対するセキュリティアソシエーションを各々格
納する複数のノードと、 前記通信ネットワーク上に設けられ、前記複数のノード
と通信を行い、セキュリティアソシエーション管理プロ
トコルに従って前記複数のノード間のセキュリティアソ
シエーションの同期を行う、少なくとも一のセキュリテ
ィポリシーサーバとを具備することを特徴とする通信ネ
ットワーク。
9. An Internet protocol-based communication network, comprising: a plurality of nodes that perform mutual communication via the communication network and store security associations for the mutual communication; and a plurality of nodes provided on the communication network. A communication network comprising: at least one security policy server that communicates with a plurality of nodes and synchronizes a security association between the plurality of nodes according to a security association management protocol.
【請求項10】 前記少なくとも一のセキュリティアソ
シエーションポリシーサーバは、前記複数のノード間に
おける通信に関連付けられ、送信元アドレスと、相手先
アドレスと、プロトコルの種類と、ポート番号と、当該
通信のセキュリティポリシーとが含まれる情報を記憶す
ることを特徴とする請求項9に記載の通信ネットワー
ク。
10. The at least one security association policy server is associated with communication between the plurality of nodes, and includes a source address, a destination address, a protocol type, a port number, and a security policy for the communication. The communication network according to claim 9, wherein information including and is stored.
【請求項11】 前記少なくとも一のセキュリティアソ
シエーションポリシーサーバは、前記複数のノード間に
おける通信に関連付けられた情報に基づいて、セキュリ
ティアソシエーション管理プロトコルを設定することを
特徴とする請求項10に記載の通信ネットワーク。
11. The communication of claim 10, wherein the at least one security association policy server sets a security association management protocol based on information associated with communication between the plurality of nodes. network.
【請求項12】 前記少なくとも一のセキュリティアソ
シエーションポリシーサーバは、前記セキュリティアソ
シエーション管理プロトコルおよび複数のセキュリティ
アソシエーション管理因子に従って、前記複数のノード
の各々に格納されるセキュリティアソシエーションを前
記複数のノードの各々の記憶領域から削除すべきか否か
を決定することを特徴とする請求項11に記載のネット
ワーク。
12. The at least one security association policy server stores, in each of the plurality of nodes, a security association stored in each of the plurality of nodes according to the security association management protocol and a plurality of security association management factors. The network according to claim 11, wherein the network determines whether to delete from the area.
【請求項13】 前記複数のセキュリティアソシエーシ
ョン管理因子には、 前記複数のノードの各々に格納されるセキュリティアソ
シエーションの優先度と、セキュリティアソシエーショ
ンデータベースのオーバーフローと、キープ・アライブ
ネゴシエーションと、キープ・アライブネゴシエーショ
ン中の削除通知と、鍵再設定処理とが含まれることを特
徴とする請求項12に記載の通信ネットワーク。
13. The plurality of security association management factors include a priority of a security association stored in each of the plurality of nodes, an overflow of a security association database, a keep alive negotiation, and a keep alive negotiation during. 13. The communication network according to claim 12, further comprising a deletion notification of the above and a key re-setting process.
【請求項14】 前記通信はリアルタイム双方向デジタ
ルデータ通信であることを特徴とする請求項9に記載の
通信ネットワーク。
14. The communication network of claim 9, wherein the communication is real-time two-way digital data communication.
【請求項15】 前記リアルタイム双方向デジタルデー
タ通信はVoIPプロトコルでおこなわれることを特徴
とする請求項14に記載の通信ネットワーク。
15. The communication network according to claim 14, wherein the real-time two-way digital data communication is performed by a VoIP protocol.
【請求項16】 前記通信ネットワークはIMT―20
00規格に準拠していることを特徴とする請求項9に記
載の通信ネットワーク。
16. The communication network is IMT-20.
The communication network according to claim 9, which is compliant with the 00 standard.
【請求項17】 インターネットプロトコルベースの通
信ネットワークにおけるノードのセキュリティアソシエ
ーションを同期させる方法であって、 移動ノードに、当該移動ノードと相手ノードとの間の通
信に関するセキュリティアソシエーションを、有効期間
をもたせて格納する過程と、 セキュリティアソシエーションポリシーサーバに、前記
移動ノードに格納されるセキュリティアソシエーション
に関連するデータを格納する過程と、 前記セキュリティアソシエーションに関連するデータを
所定の基準に従って解析し、前記移動ノードに格納され
るセキュリティアソシエーションがその有効期間経過前
に削除されるべきか否かを決定する過程とを有すること
を特徴とするセキュリティアソシエーション同期方法。
17. A method for synchronizing security associations of a node in an internet protocol-based communication network, wherein the mobile node stores a security association for communication between the mobile node and a correspondent node with a valid period. And a step of storing the data related to the security association stored in the mobile node in the security association policy server, analyzing the data related to the security association according to a predetermined standard, and storing the data in the mobile node. Security association synchronization method, comprising the step of determining whether a security association that has been deleted should be deleted before the expiration of its validity period.
JP2003100819A 2002-04-03 2003-04-03 SECURITY ASSOCIATION MANAGEMENT SERVER FOR Mobile IP NETWORK Withdrawn JP2003338850A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/114,695 US20020157024A1 (en) 2001-04-06 2002-04-03 Intelligent security association management server for mobile IP networks
US10/114695 2002-04-03

Publications (1)

Publication Number Publication Date
JP2003338850A true JP2003338850A (en) 2003-11-28

Family

ID=29709443

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003100819A Withdrawn JP2003338850A (en) 2002-04-03 2003-04-03 SECURITY ASSOCIATION MANAGEMENT SERVER FOR Mobile IP NETWORK

Country Status (1)

Country Link
JP (1) JP2003338850A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005062650A1 (en) * 2003-12-19 2005-07-07 Fujitsu Limited Device for assisting movement of mobile terminal
EP1562346A1 (en) * 2004-02-06 2005-08-10 Matsushita Electric Industrial Co., Ltd. Method and system for reliably disconnecting IPSec security associations
JP2005253061A (en) * 2004-02-06 2005-09-15 Matsushita Electric Ind Co Ltd Communication apparatus and communication program
JP2007097081A (en) * 2005-09-30 2007-04-12 Hitachi Ltd Encrypted communication apparatus and encrypted communication method
JP2010506536A (en) * 2006-10-10 2010-02-25 アルカテル−ルーセント ユーエスエー インコーポレーテッド Packet transfer for proxy mobile IP

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005062650A1 (en) * 2003-12-19 2005-07-07 Fujitsu Limited Device for assisting movement of mobile terminal
EP1562346A1 (en) * 2004-02-06 2005-08-10 Matsushita Electric Industrial Co., Ltd. Method and system for reliably disconnecting IPSec security associations
JP2005253061A (en) * 2004-02-06 2005-09-15 Matsushita Electric Ind Co Ltd Communication apparatus and communication program
US7558956B2 (en) 2004-02-06 2009-07-07 Panasonic Corporation Communications device and communications program
JP2007097081A (en) * 2005-09-30 2007-04-12 Hitachi Ltd Encrypted communication apparatus and encrypted communication method
JP4674144B2 (en) * 2005-09-30 2011-04-20 株式会社日立製作所 Encryption communication apparatus and encryption communication method
JP2010506536A (en) * 2006-10-10 2010-02-25 アルカテル−ルーセント ユーエスエー インコーポレーテッド Packet transfer for proxy mobile IP
US8130771B2 (en) 2006-10-10 2012-03-06 Alcatel Lucent Packet-forwarding for proxy mobile IP

Similar Documents

Publication Publication Date Title
JP4431112B2 (en) Terminal and communication system
JP5955352B2 (en) Mobility architecture using pre-authentication, pre-configuration and / or virtual soft handoff
US20020157024A1 (en) Intelligent security association management server for mobile IP networks
US7443809B2 (en) Method, system and apparatus for creating a mesh network of wireless switches to support layer 3 roaming in wireless local area networks (WLANs)
EP1461925B1 (en) Method and network for ensuring secure forwarding of messages
US7529203B2 (en) Method, system and apparatus for load balancing of wireless switches to support layer 3 roaming in wireless local area networks (WLANs)
JP2003051818A (en) Method for implementing ip security in mobile ip networks
US7953044B2 (en) Method, component and system for network-based handover
US8451840B2 (en) Mobility in IP without mobile IP
US20060245393A1 (en) Method, system and apparatus for layer 3 roaming in wireless local area networks (WLANs)
US20070189218A1 (en) Mpa with mobile ip foreign agent care-of address mode
US20100208706A1 (en) Network node and mobile terminal
CN103906162A (en) Framework of media-independent pre-authentication improvements
KR20040075962A (en) Internet protocol based wireless communication arrangements
JPWO2004105272A1 (en) Application handover method in mobile communication system, and mobility management node and mobile node used in the mobile communication system
JP2007036641A (en) Home agent device, and communication system
WO2006102565A2 (en) Optimized derivation of handover keys in mobile ipv6
US7953081B2 (en) Mobile communication control method, mobile communication system, routing device, management device, and program
JP4305087B2 (en) Communication network system and security automatic setting method thereof
TW201019655A (en) Methods for detecting routing loops between home agents
JP2003338850A (en) SECURITY ASSOCIATION MANAGEMENT SERVER FOR Mobile IP NETWORK
WO2008017253A1 (en) A multiple hosts access method, system and apparatus supporting mixed ip
CN102395129A (en) Framework of media-independent pre-authentication support for pana
JP4823053B2 (en) Method for switching between different types of communication interfaces, mobile terminal and management device
EP1614271B1 (en) Proxy support of mobile ip

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060606