JP2006352182A - Method and apparatus for dynamically allocating agent of mobile vpn - Google Patents

Method and apparatus for dynamically allocating agent of mobile vpn Download PDF

Info

Publication number
JP2006352182A
JP2006352182A JP2005110463A JP2005110463A JP2006352182A JP 2006352182 A JP2006352182 A JP 2006352182A JP 2005110463 A JP2005110463 A JP 2005110463A JP 2005110463 A JP2005110463 A JP 2005110463A JP 2006352182 A JP2006352182 A JP 2006352182A
Authority
JP
Japan
Prior art keywords
agent
external
home
mobile node
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2005110463A
Other languages
Japanese (ja)
Inventor
Shisei Chin
陳志成
Li-Wei Lin
林俐▼い▲
Yi-Wen Liu
劉義文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZyXEL Communications Corp
Original Assignee
ZyXEL Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZyXEL Communications Corp filed Critical ZyXEL Communications Corp
Publication of JP2006352182A publication Critical patent/JP2006352182A/en
Abandoned legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method and a system for designating the dynamic agent of a mobile VPN (virtual private network) in which roaming can be safely performed in an external network. <P>SOLUTION: When an MN (mobile node) performs roaming, an IP address is allocated by a DHCP server, and an x-HA (external home agent) logs in. The x-HA sends authorization acknowledgement request information to a foreign AAA server, and the foreign AAA server enters the access symbol of the x-HA and sends it to a home AAA server. Home agent request information is generated, an external home address is designated for the MN via the x-HA, and the foreign home address and its own address are set in home agent answer information and transmitted to the home AAA server. The home AAA server logs in an i-HA (internet home agent) with the external home address as the relay address of the MN, authorization acknowledgement answer information is transmitted to the x-HA, and the x-HA acquires registration response information including the external home address and the home agent address and transfers it to the MN. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、移動式VPN(Mobile Virtual Private Network)のダイナミックホームエージェント(Home Agent)の指定(Assignment)方法とシステムに関し、特に、インターネット通信セキュリティ協定(IPSec)のフレーム上のVPNにおいて、外部エージェントを動的に指定することによりモバイルノードのログインを提供する方法とシステムに関する。   TECHNICAL FIELD The present invention relates to a method and system for assigning a dynamic home agent (Home Agent) of a mobile virtual private network (VPN), and in particular, in a VPN on an Internet communication security agreement (IPSec) frame, The present invention relates to a method and system for providing mobile node login by dynamically specifying.

バーチャル専用ネットワーク(Virtual Private Network、以下VPNと略称する)は、広域ネットワーク(例えば、インターネット)を利用することにより、リモート使用者のコンピュータとホームネットワークのサーバとの間で専用のネットワーク通路を構築し、データの伝送を行い、クロースしている個人LANの内部にいるようなセキュリティを提供する。   A virtual private network (hereinafter referred to as VPN) uses a wide area network (for example, the Internet) to construct a dedicated network path between a remote user's computer and a home network server. Provides security, such as being inside a private LAN, transmitting data, and closing.

VPNは安全性を確認するために、下記の基本要求を求める:
1.ユーザー検証:VPNは必ず使用者の身分を認証し、しかも予め権限が授けられた使用者のみがログインすることが可能であるという規律を厳格に守らなければならない。
2.アドレス管理:VPNは必ず使用者に専用のネットワーク上のアドレスを割り当て、しかもアドレスのセキュリティ性を確保しなければならない。
3.データの暗号化:インターネットにおける権限が授けられていない他の使用者がデータ情報を読み取ることができないことを確保するように、インターネットを介して伝送されるデータを暗号化しなければならない。
4.暗号化キーの管理:VPNは必ず使用者側のコンピュータとサーバとの暗号化したキーを生成且つ更新することができなければならない。
5.多種協定の支援:VPNは必ずインターネットにおけるIP、IPX、PPTP(点対点通路協定)、L2TP(第2層通路協定)あるいはIPSec(インターネット通信セキュリティ協定)などを含んだ一般な使用の基本協定を支援することができなければならない。
VPN requires the following basic requirements to confirm safety:
1. User verification: The VPN must authenticate the identity of the user, and must strictly adhere to the discipline that only authorized users can log in.
2. Address management: A VPN must always assign a dedicated network address to the user and ensure the security of the address.
3. Data encryption: Data transmitted over the Internet must be encrypted to ensure that other unauthorized users on the Internet cannot read the data information.
Four. Encryption key management: A VPN must always be able to generate and update encrypted keys between the user's computer and the server.
Five. Supporting various agreements: VPNs must have basic agreements for general use, including IP, IPX, PPTP (point-to-point passage agreement), L2TP (second-tier passage agreement) or IPSec (Internet communication security agreement) on the Internet. You must be able to help.

インターネット通信協定(IP)は、コンピュータネットワーク(例えば、インターネット)上で資料を伝送するための通信協定であるが、然しながら、IPはいかなるセキュリティ性メカニズムを定義していない。そのため、インターネットエンジニアリング任務推進グループ(Internet Engineering Task Force、以下IETFと略称する)は、「Request for Comments(RFC)」2401通信標準の中で、IPSec協定を定義した。これは、IP流量を暗号化する方法であり、ネットワーク通信を保護することにより、資料の変更、第三者の盗視、真似、盗み取り及び再アドバータイズメントを防止する標準である。   An Internet Communication Agreement (IP) is a communication agreement for transmitting material over a computer network (eg, the Internet), however, IP does not define any security mechanisms. Therefore, the Internet Engineering Task Force (hereinafter abbreviated as IETF) has defined an IPSec agreement in the "Request for Comments (RFC)" 2401 communication standard. This is a method of encrypting IP flow, and is a standard that protects network communications to prevent material changes, third-party eavesdropping, impersonation, theft and re-advertisement.

然しながら、無線ネットワーク技術の迅速な発展のため、無線伝送ネットワークが如何に移動式VPNを構築することは、すでに非常に重要な研究課題となっている。無線技術を応用した移動式(Mobile)VPNは、IETFでもMobile IPv4(IETF RFC3344)協定標準をも定義したが、前記Mobile IPv4標準には、まだ解決する必要のある問題がいくつか存在している。   However, how to build a mobile VPN by wireless transmission network is already a very important research subject for rapid development of wireless network technology. Mobile VPN using wireless technology defined both IETF and Mobile IPv4 (IETF RFC3344) agreement standards, but the Mobile IPv4 standard still has some problems that need to be solved. .

例えば、一つのモバイルノード(Mobile Node、以下MNと略称する)(例えば、無線ネットワーク設備が装備された行動コンピュータ)は、一つイントラネット(Intranet)でローミングする時に、一つのホームエージェント(Home Agent、HA)により一つの移動IP(Mobile IP、以下MIPと略称する)を前記MNにMN指定する。前記MNが前記イントラネットから一つの外部ネットワーク(Internet)までローミングした時に、例えば、家あるいは外地の支社にいる時に、前記MNは現地の一つの外地エージェント(Foreign Agent、FA)から、一つのIPSecをセキュリティベースとするVPNゲートウェイ(VPN Gateway)に進入して、前記ホームエージェント(HA)にログインすることにより、前記VPNゲートウェイに前記外地エージェント(FA)に対してIPSec通路を構築させる。   For example, when one mobile node (hereinafter abbreviated as MN) (for example, an action computer equipped with wireless network equipment) roams on one intranet, one home agent (Home Agent, HA) designates one mobile IP (Mobile IP, hereinafter abbreviated as MIP) as the MN. When the MN roams from the intranet to one external network (Internet), for example, when in a home or a branch office outside the MN, the MN receives one IPSec from a local foreign agent (FA). By entering a security-based VPN gateway (VPN Gateway) and logging in to the home agent (HA), the VPN gateway is configured to establish an IPSec path for the foreign agent (FA).

前記MNは、ローミングしている外部ネットワークの中から一つの新しい中継アドレス(Care of Address、以下CoAと略称する)を得ることができ、しかも前記VPNゲートウェイに前記MNが毎回新しいサブネットワークまでローミングした時に、IPSec通路を更新させることを要求する。しかしながら、前記VPNゲートウェイに進入した全てのデータパケット情報がすべてIPSecセキュリティ標準に暗号化されるが、前記外地エージェント(FA)はこれらの暗号化されたデータパケットを解読することができないため、前記外地エージェント(FA)がこれらのIP情報を伝送することができない。   The MN can obtain one new relay address (Care of Address, hereinafter abbreviated as CoA) from the roaming external network, and the MN roams to the new subnetwork each time in the VPN gateway. Sometimes requires that the IPSec path be updated. However, all data packet information entering the VPN gateway is encrypted to the IPSec security standard, but the foreign agent (FA) cannot decrypt these encrypted data packets, so The agent (FA) cannot transmit this IP information.

上述した問題を解決するために、IETFのMobile Ipv4のワーキンググループ(Working Group、WG)は、一部固定の機械(Mechanism)を利用してVPNユーザーの国際スキーマ無しローミング(International Seamless Roaming、ISR)を支援する方法を提案した。   In order to solve the above-mentioned problems, the IETF Mobile Ipv4 Working Group (WG) uses a partially fixed mechanism (Mechanism) to roam VPN users without international schema (International Seamless Roaming, ISR). Proposed ways to help.

前記方法は、前記イントラネットにおけるホームエージェント(HA)を一つのイントラネットホームエージェント(Internal Home Agent、以下、i−HAと略称する)として定義して、前記外部ネットワーク(External Network)の中に一つの外部ホームエージェント(External Home Agent、以下、x−HAと略称する)を構築し、前記i−HAは前記イントラネットが前記MNのローミング状況を管理(Mobility Management)するために使われるが、前記x−HAは、前記MNが前記外部ネットワークまでローミングした時に、前記MNのローミング状況を管理するために使われる。   In the method, a home agent (HA) in the intranet is defined as one intranet home agent (hereinafter referred to as i-HA), and one external network (External Network) is included in the external network. A home agent (External Home Agent, hereinafter abbreviated as x-HA) is constructed, and the i-HA is used by the intranet to manage the MN's roaming status (Mobility Management). Is used to manage the roaming status of the MN when the MN roams to the external network.

余った前記x−HAは、既に構築されたIPSec tunnelをx−MIP tunnelの下に覆い、既に構築されたIPSec tunnelへ変更する必要がないため、前記MNが前記VPNゲートウェイにより一つの新しいCoAを獲得した後、前記VPNゲートウェイが構築したIPSec通路が破壊されることがない。そのため、前記外部エージェント(FA)は前記x−MIPの情報を解読することができるので、この方法を使う場合、Mobile Ipv4標準とIPSec標準を改正する必要がなく、一部のモバイルノードが必要とする中継アドレス(CoA)を変更するだけでよい。   The surplus x-HA covers the already established IPSec tunnel under the x-MIP tunnel and does not need to be changed to the already established IPSec tunnel. Therefore, the MN assigns a new CoA by the VPN gateway. After acquisition, the IPSec path established by the VPN gateway is not destroyed. Therefore, the foreign agent (FA) can decrypt the information of the x-MIP. Therefore, when this method is used, it is not necessary to revise Mobile Ipv4 standard and IPSec standard, and some mobile nodes are required. It is only necessary to change the relay address (CoA).

IETFに定義された移動式VPN標準フレームを示す図1に示したように、図1において、一つのi‐HA11を通じて一つのイントラネット10の中でローミングしているMN1がある。前記MN1が前記イントラネット10から一つの外部ネットワーク20に移動した時に、前記MN1は必ず一つのx‐HA21にログインして、新しいCoAを獲得する。前記x‐HA21は、更に一つのVPNゲートウェイ22に、前記x−HA21に接続するIPSec通路を構築することを要求する。最後に、前記VPNゲートウェイ22は、再び前記i−HA11に前記MN1のVPN―TIA(VPN Tunnel Inner Address)をログインすることにより、構築された前記IPSec通路を前記i‐HA11に接続して、外部ネットワーク20及びイントラネット10からすべてローミングすることができるバーチャル専用ネットワーク(VPN)を形成する。   As shown in FIG. 1 showing the mobile VPN standard frame defined by the IETF, in FIG. 1, there is MN 1 roaming in one intranet 10 through one i-HA 11. When the MN 1 moves from the intranet 10 to one external network 20, the MN 1 always logs in to one x-HA 21 and acquires a new CoA. The x-HA 21 requests that one VPN gateway 22 establish an IPSec path that connects to the x-HA 21. Finally, the VPN gateway 22 connects the established IPSec path to the i-HA 11 by logging in the VPN-TIA (VPN Tunnel Inner Address) of the MN 1 again to the i-HA 11, and externally. A virtual private network (VPN) that can all roam from the network 20 and the intranet 10 is formed.

図2 は、前記移動式VPNが構築した通路の情報の構造を示す図であり、前記MN1がイントラネット10から外部ネットワーク20までローミングした通路信号データパケット30であり、中に、一層の原始データパケット(Original Packet)31が含まれており、前記原始データパケット31の前に一層の内部移動IP(i‐MIP)の通路情報32(前記i‐HA11から前記VPNゲートウェイ22まで)が覆われており、また、前記内部移動IP通路情報32の外に更に一層のIPSec通路情報33(前記VPNゲートウェイ22から前記x‐HA21まで)が覆われており、前記IPSec通路情報33の外に更に一層の外部移動IP(x‐MIP)の通路情報34(前記x‐HA21から前記MN1の中継アドレスまで)が覆われている。   FIG. 2 is a diagram showing a path information structure constructed by the mobile VPN, in which the MN 1 is a path signal data packet 30 roamed from the intranet 10 to the external network 20, and further includes a primitive data packet. (Original Packet) 31 is included, and the path information 32 (from the i-HA 11 to the VPN gateway 22) of the internal mobile IP (i-MIP) is covered before the original data packet 31. In addition, further IPSec path information 33 (from the VPN gateway 22 to the x-HA 21) is covered outside the internal mobile IP path information 32, and further outside the IPSec path information 33. The path information 34 (from the x-HA 21 to the relay address of the MN 1) of the mobile IP (x-MIP) is covered.

しかしながら、よく知られているIETFの方法において、2つの問題が発生し得る。第1は、前記x‐HA21が何処にあるのが最も適切であるか?第2は、前記x‐HAは安全であると信じることが出来るのか?   However, two problems can arise in the well-known IETF method. First, where is the most appropriate location for x-HA21? Second, can you believe that the x-HA is safe?

このよく知られているIETFの方法では、前記外部ネットワーク20の中に一つ固定(Static)のx‐HA21を構築するため、もし前記外部ネットワーク20の中に複数のサブネットワーク(Subnet)が含まれている場合に、前記x‐HA21の地点の選定は、ローミングするサブネットワークの間における前記外部エージェント(FA)と前記x‐HA21との間の中継伝送(Handoff)の時間遅れ、及びローミングするサブネットワークの間における端末から端末まで(End‐to‐End)の時間遅れに影響を与える。尚且つ、前記x‐HA21は、VPNゲートウェイ22に制御されない外部ネットワーク20の中にあるため、前記x‐HA21は本当にIPSecのセキュリティ標準に合っていると信じることができるのか?   In this well-known IETF method, in order to construct one static x-HA 21 in the external network 20, a plurality of subnetworks (Subnets) are included in the external network 20. In this case, the selection of the point of the x-HA 21 is performed by the time delay of the relay transmission (Handoff) between the foreign agent (FA) and the x-HA 21 between the roaming sub-network and the roaming. It affects the end-to-end time delay between sub-networks. In addition, since the x-HA 21 is in the external network 20 that is not controlled by the VPN gateway 22, can the x-HA 21 be truly believed to meet IPSec security standards?

即ち、本願の発明者は、上記した従来の移動式VPNの要求及び問題点を解決するために、研究に特に専念して学んだ知識を応用して、移動式VPNのダイナミックエージェント(x‐HA)の指定方法及びシステムを提案した。前記方法及びシステムにより、前記MNに接近するホームエージェント(HA)を前記x−HAとして動的に指定することができるため、ローミングするネットワークの間の中継伝送(Handoff)の遅れ及び端末から端末まで(End‐to‐End)の遅れを最少に減少させ、しかもVPNのIPSecセキュリティ制御を完全に結合することが可能であり、合理的であり、且つ上記した欠点を有効に改善することができる発明である。   That is, the inventor of the present application applies the knowledge learned especially devoted to research to solve the above-mentioned requirements and problems of the conventional mobile VPN, and the mobile VPN dynamic agent (x-HA) ) Designation method and system were proposed. Since the home agent (HA) approaching the MN can be dynamically designated as the x-HA by the method and system, the delay of relay transmission (Handoff) between roaming networks and the terminal to the terminal An invention that can reduce the (End-to-End) delay to a minimum, and can perfectly combine VPN IPSec security control, is rational, and can effectively improve the above-mentioned drawbacks. It is.

本発明の目的は、外部ネットワークでローミングする間で、前記モバイルノードに近い外部ホームエージェントを前記モバイルノードのログインエージェントとして指定することにより、前記モバイルノードが同じ外部ネットワークの中でローミングする時に、(前記外部ホームエージェントにログインするだけでよい、前記イントラネットの内部ホームエージェントにログインする必要がない‐IETFの方法でもよい)、このようにローミングする時のエージェント間の中継伝送(Handoff)の遅れ及び端末から端末まで(End‐to‐End)の遅れを最少に減少させ、しかもVPNのIPSecセキュリティ制御を完全に結合することができる移動式VPNのダイナミックエージェントの指定方法及びシステムを提供することである。
The object of the present invention is to designate an external home agent close to the mobile node as a login agent of the mobile node while roaming in the same external network while roaming in the same external network. You only need to log in to the external home agent, you do not need to log in to the internal home agent of the intranet-it may be the IETF method), delays in relay transmission (Handoff) between agents and terminals when roaming in this way It is intended to provide a method and system for specifying a dynamic agent for a mobile VPN that can reduce delay from end to end (End-to-End) to a minimum and that can perfectly combine VPN IPSec security control.

上述の目的を達成するため、本発明は主に、少なくとも一つの外部ネットワークと一つのイントラネットとの間でVPNを構築することができる移動式VPNのダイナミックエージェントの指定方法を提供する。前記方法は、モバイルノードが最初に前記外部ネットワーク内をローミングするときに、ローカルにある外部移動先エージェントにログイン要求メッセージを送信する。前記外部ホームエージェントは、一つの外地AAAサーバに授権確認リクエスト情報を発信することにより、前記外地AAAサーバが少なくとも一つの外部ホームエージェントのネットワークアクセス標示を前記授権確認リクエスト情報の中に記入してから一つのホームAAAサーバに転送する。続いて、前記ホームAAAサーバがMNの認証に成功した後、前記外部ホームエージェントと前記モバイルノードとの間のセキュリティアソシエーションを設立し、さらに一つのホームエージェントリクエスト情報を生成し、前記外部ホームエージェントに発信する。前記外部ホームエージェントは前記モバイルノードのために一つの外部ホームアドレスを指定し、前記外地ホームアドレス及び自身のアドレスを一つのホームエージェント回答情報の中に設定して、前記ホームAAAサーバに発信する。それから、前記ホームAAAサーバは、前記外部ホームアドレスを前記モバイルノードの中継アドレスとして使い、前記内部ホームエージェントにログインする。ログインが終了された後、前記内部ホームエージェントは前記ホームAAAサーバに権限を授け、授権確認回答情報が前記外部ホームエージェントに発信される。最後に、前記外部ホームエージェントは、前記授権確認回答情報の中から前記外部ホームアドレス及び前記ホームエージェントアドレスを含んだ登録返信情報を獲得して、前記モバイルノードに転送する。その後、前記モバイルノードは前記外部ネットワークでローミングする時に、前記外部ホームアドレスを利用して、前記ホームエージェントアドレスのホームエージェントにログインすればよい。   In order to achieve the above-mentioned object, the present invention mainly provides a method for specifying a dynamic agent of a mobile VPN capable of establishing a VPN between at least one external network and one intranet. The method sends a login request message to a local foreign destination agent when the mobile node first roams in the foreign network. The external home agent transmits the authorization confirmation request information to one foreign AAA server, so that the foreign AAA server enters the network access indication of at least one external home agent in the authorization confirmation request information. Transfer to one home AAA server. Subsequently, after the home AAA server has succeeded in authenticating the MN, a security association is established between the foreign home agent and the mobile node, further generating one home agent request information, and send. The external home agent designates one external home address for the mobile node, sets the external home address and its own address in one home agent reply information, and transmits the home home server to the home AAA server. Then, the home AAA server logs in to the internal home agent using the external home address as the relay address of the mobile node. After the login is completed, the internal home agent grants authority to the home AAA server, and authorization confirmation reply information is transmitted to the external home agent. Finally, the external home agent obtains registration reply information including the external home address and the home agent address from the authorization confirmation response information, and transfers it to the mobile node. Thereafter, when the mobile node roams on the external network, the mobile node may log in to the home agent at the home agent address using the external home address.

本発明は更に、少なくとも外部ネットワークと内部ネットワークとの間でVPNを確立して、少なくともモバイルノードが前記外部ネットワーク内を安全にローミングできるようにする移動式VPNの動的外部エージェント割付システムを提供する。
前記システムは、前記モバイルノードが前記内部ネットワーク内でのローミングログインを管理するための内部ローカルエージェント(i−HA)と、前記モバイルノードが前記外部ネットワーク内でのローミングログインを管理するための外部ローカルエージェント(x−HA)と、インターネットセキュリティープロトコル(Ipsec)チャネルを前記内部ネットワークと前記外部ローカルエージェントとの間で確立可能なVPNゲートウェイと、前記モバイルノードに接近する任意の外部ローカルエージェントを動的に割り付けて前記モバイルノードのローミングログインを行う少なくとも一つのエージェント割付手段と、前記モバイルノードが最初に前記外部ネットワーク内をローミングするときに、前記外部エージェントを介して、前記外部ローカルエージェント、前記AAAサーバおよび前記内部ローカルサーバにローミングログインすることにより、前記VPNゲートウェイとの間のIPsecチャネルを確立した後、前記モバイルノードが前記外部ネットワーク内をローミングする際に最も近い前記外部ローカルエージェントにログインするだけで可能とする少なくとも一つの外部移動先エージェントと、を備えている。
The present invention further provides a mobile VPN dynamic foreign agent allocation system that establishes a VPN between at least an external network and an internal network so that at least a mobile node can roam safely within the external network. .
The system includes an internal local agent (i-HA) for the mobile node to manage roaming login in the internal network, and an external local for the mobile node to manage roaming login in the external network. An agent (x-HA), a VPN gateway capable of establishing an Internet security protocol (Ipsec) channel between the internal network and the external local agent, and any external local agent approaching the mobile node dynamically At least one agent allocating means for allocating and roaming login of the mobile node; and when the mobile node first roams in the external network, After establishing an IPsec channel with the VPN gateway by roaming login to a local agent, the AAA server, and the internal local server, the external local nearest to the mobile node when roaming in the external network And at least one external destination agent that can be simply logged in to the agent.

本発明が予定の目的を達成するために採用した技術、手段及び作用を理解するために、本発明に関する以下の詳細説明と図面を参照されたい。本発明の目的、特徴と利点がこれよってより一層深く且つ具体的に理解されることを信じる。しかしながら、図面は参照の提供及び説明のために使われるものであり、本発明を制限するものではない。   For an understanding of the techniques, means and operation employed by the present invention to achieve its intended purpose, reference should be made to the following detailed description and drawings relating to the present invention. It is believed that the objects, features and advantages of the present invention will thereby be understood more deeply and specifically. However, the drawings are used for reference and description and are not intended to limit the invention.

図3に示す本発明に係る移動式VPNのシステムの構成図を参照されたい。本発明は主に、外部ネットワークの中でモバイルノード(MN)80に最も近いホームエージェント(HA)を外部ホームエージェント(x‐HA)54として能動的に指定することにより、前記MN80を前記x-HA54へログインさせて、移動式バーチャル専用ネットワーク(Mobile VPN)のIPSec通路の構築を完成させる。   Refer to the block diagram of the mobile VPN system according to the present invention shown in FIG. The present invention mainly specifies the home agent (HA) closest to the mobile node (MN) 80 in the external network as the external home agent (x-HA) 54, thereby making the MN 80 the x- Log in to the HA54 and complete the construction of the IPSec path of the mobile virtual private network (Mobile VPN).

本発明は、外部ネットワーク領域内に使用されるDHCPサーバ、AAA(Authentication、Authorization and Accounting)サーバ或いはDNSサーバなどを利用して、前記x‐HAを動的に指定することにより、外部ネットワークの中で前記MN80に最も近いホームエージェント(HA)を選択して前記x-HA54として指定することができる。また、前記x-HA54は前記MN80に最も近いので、前記x-HA54と前記MN80との間の遅れが最低限に減らされる。前記外部ネットワークにおけるサブネットワーク(inter‐Subnet)間の端末から端末までの中継伝送(Handoff)も更に速くなり、しかも外部ネットワークにある別のホームエージェント(HA)を負荷のバランス調整に使うこともできる。   In the present invention, the x-HA is dynamically specified by using a DHCP server, an AAA (Authentication, Authorization and Accounting) server, or a DNS server used in the external network area. The home agent (HA) closest to the MN 80 can be selected and designated as the x-HA 54. Further, since the x-HA 54 is closest to the MN 80, the delay between the x-HA 54 and the MN 80 is reduced to the minimum. The relay transmission (Handoff) from the terminal to the terminal between the sub-networks in the external network is further accelerated, and another home agent (HA) in the external network can be used for load balancing. .

然しながら、最も重要なことはやはり、前記x-HA54のセキュリティメカニズムの問題である。そのため、AAAサーバを使って前記x-HA54を指定した方がよい。例えば、私達はDiameter基礎協定(Diameter Base on Protocol)(IETF RFC3588)を前記AAAサーバとして採用し、前記x‐HAを指定することができるだけではなく、ローミングする時に移動し変化する複数のエージェント(Agents)の間で、セキュリティアソシエーション(Security Association、以下SAと略称する)を構築し、キー配分センター(Key Distribution Center、KDC)とすることもできる。   However, the most important thing is still the problem of the security mechanism of the x-HA54. Therefore, it is better to specify the x-HA54 using an AAA server. For example, we adopt the Diameter Base on Protocol (IETF RFC3588) as the AAA server and not only can specify the x-HA, but also multiple agents that move and change when roaming ( Agents) can establish a security association (hereinafter abbreviated as SA) to be a key distribution center (KDC).

図3において、一つのイントラネット(Intranet)40及び少なくとも一つの外部ネットワーク(Internet)50が示されている。前記イントラネット40は、保護を受ける個人ネットワーク(Protected Private Network)であり、一つのDHCPサーバ41及び一つの内部ルータ(Interior Router)42と接続されている。前記内部ルータ42は、一つのDMZ60と接続されている。前記DMZ60は、インターネットの後方の実体領域であり、ファイアウォールに直面して、保護末端システムと資料の第2のファイアウォールの前に位置する。また、前記DMZ60には、一つの(以下、AAAHと略称する)61と、一つのVPNゲートウェイ62及び一つの外部ルータ(Exterior Router)51と接続されており、前記外部ルータ51は前記外部ネットワーク50(Internet)へ接続されている。   In FIG. 3, one Intranet 40 and at least one external network 50 are shown. The intranet 40 is a protected private network that is protected, and is connected to one DHCP server 41 and one interior router 42. The internal router 42 is connected to one DMZ 60. The DMZ 60 is the real area behind the Internet and faces the firewall and is located in front of the protective end system and the second firewall of materials. The DMZ 60 is connected to one (hereinafter abbreviated as AAAH) 61, one VPN gateway 62 and one exterior router 51, and the external router 51 is connected to the external network 50. Connected to (Internet).

前記イントラネット40の中に、複数のサブネットワーク(Subnet)43が含まれている可能性がある。すべてのサブネットワーク43は、少なくとも一つの無線基地(Wireless Access Point、WAP)44へ接続されて、少なくとも一つの前記MN80を無線連結するために使われる。前記イントラネット40の中に、更に一つのi‐HA45及び一つの内部外地エージェント(Internal Foreign Agent、 以下、i‐FAと略称する)46が設置されている。図3に示したように、前記i‐HA45が第1のサブネットワーク(Subnet 1)の上に接続されており、前記i‐FA46が第2のサブネットワーク(Subnet 2)の上に接続されており、前記DHCPサーバ41が第3のサブネットワーク(Subnet 3)の上に接続されている。
The intranet 40 may include a plurality of sub-networks (Subnet) 43. All the sub-networks 43 are connected to at least one wireless base (Wireless Access Point, WAP) 44 and used to wirelessly connect at least one of the MNs 80. In the intranet 40, one i-HA 45 and one internal foreign agent (hereinafter referred to as i-FA) 46 are further installed. As shown in FIG. 3, the i-HA 45 is connected on the first sub-network (Subnet 1), and the i-FA 46 is connected on the second sub-network (Subnet 2). The DHCP server 41 is connected on a third subnetwork (Subnet 3).

図4と図5を併せて参照されたい。図4と図5は、それぞれ前記MN80がイントラネットの中でローミングするときのログインチャートとタイミングチャートを示している。前記MN80は前記イントラネット40の中でローミングするときに、例えば、第1のサブネット(Subnet 1)から第2のサブネット(Subnet 2)へローミングするときに、前記i‐FA40は、何れかの前記MN80のMIPがネットワークの中でローミングいるか否かを絶えず告知し、照会する(Advertisement and Challenge)100(200)。
Please refer to FIG. 4 and FIG. 5 together. 4 and 5 show a login chart and a timing chart when the MN 80 roams in the intranet, respectively. When the MN 80 roams in the intranet 40, for example, when roaming from the first subnet (Subnet 1) to the second subnet (Subnet 2), the i-FA 40 Advertisement and Challenge 100 (200) to continually announce whether or not the MIP is roaming in the network.

このときに前記MN80はログインリクエスト(Registration Request、以下Reg‐Reqと略称する。)情報105を前記i‐FA46に送信する(S205)。前記i‐FA46は前記MN80を認識しないため、前記i‐FA46は前記Reg−Req情報105を前記i‐FA46に転送してログインを行わせる。
At this time, the MN 80 transmits log-in request (Registration Request, hereinafter abbreviated as Reg-Req) information 105 to the i-FA 46 (S205). Since the i-FA 46 does not recognize the MN 80, the i-FA 46 transfers the Reg-Req information 105 to the i-FA 46 to log in.

ログイン終了後、前記i−HAは、ログイン応答(Registration Reply、以下、Reg‐Replyと略称する。)を前記i‐FA46に返信する(S215)。このとき、前記i‐FA46は前記MN80を認識できるようになるため、前記i‐FA46から前記MN80へReg‐Reply情報115が発信され(S220)、イントラネットでローミングするためのログインを完成させる。   After login, the i-HA returns a login response (Registration Reply, hereinafter abbreviated as Reg-Reply) to the i-FA 46 (S215). At this time, since the i-FA 46 can recognize the MN 80, Reg-Reply information 115 is transmitted from the i-FA 46 to the MN 80 (S220), and login for roaming on the intranet is completed.

再び図3を参照されたい。前記外部ネットワーク(Internet)50は保護を受けていない公衆ネットワーク(Unprotected Public Network)であり、その中に複数の外部ネットワークが含まれている可能性がある。図3に示したように、第1の外部ネットワークと第2の外部ネットワークが存在し、各外部ネットワークの中に更に複数のサブネットワークが含まれる可能性がある。しかも、それぞれが一つの外地AAAサーバ(Foreign AAA Server、以下AAAFとの略称する)53、一つのx-HA54、一つの外部外地ホームエージェント(External Foreign Agent、以下、x‐FAと略称する)55、一つのDHCPサーバ56及び少なくとも一つの無線基地(WAP)57と接続されている。
Please refer to FIG. 3 again. The external network (Internet) 50 is an unprotected public network, and a plurality of external networks may be included therein. As shown in FIG. 3, there is a first external network and a second external network, and each external network may further include a plurality of sub-networks. In addition, each of them has one foreign AAA server (Foreign AAA Server, hereinafter abbreviated as AAAF) 53, one x-HA 54, and one external foreign agent (hereinafter, abbreviated as x-FA) 55. Are connected to one DHCP server 56 and at least one wireless base (WAP) 57.

図6、図7及び図8を併せて参照されたい。これらは、前記MN80が外部ネットワークでローミングするときの、ログインフローチャートとタイミングチャートを示している。前記MN80がイントラネット40から前記外部ネットワーク50までローミングする時に、現地の前記x-FA55は、何れかのMNがネットワークの中でローミングしているか否かを絶えずチェックし、告知(Advertisement and Challenge)する。このとき前記MN80はReg‐Req情報305を前記x-FA55へ送信する(S405)。   Please refer to FIGS. 6, 7 and 8 together. These show a login flowchart and a timing chart when the MN 80 roams in an external network. When the MN 80 roams from the intranet 40 to the external network 50, the local x-FA 55 continually checks whether any MN is roaming in the network and notifies (Advertisement and Challenge). . At this time, the MN 80 transmits Reg-Req information 305 to the x-FA 55 (S405).

前記Reg‐Req情報305の中に、一つのホームアドレス(Home Address、以下HoAと略称する)、一つのHAアドレス、一つ前記AAAH61に権限が授けられる認証コンサルタント及び一つのMNのネットワークアクセス標示(Network Access Identifier、 NAI)などが含まれるべきである。
In the Reg-Req information 305, one home address (hereinafter abbreviated as HoA), one HA address, one authentication consultant authorized to the AAAH 61 and one MN network access indication ( Network Access Identifier, NAI) etc. should be included.

然も、前記x‐HA54が受け取った前記Reg‐Req情報305の中に、前記HoAと前記HAアドレスとがすべて0.0.0.0と設定されるべきであり、前記MN80が前記外部ネットワークの中から一つの外部ホームアドレス(External Home Address、以下x‐HoAと略称する)を獲得したいことを表す。そのため、前記x-HA54は一つの特徴ベクトル(MIP‐Feature‐Vector)の属性値対(Attribute Value Pair、以下、AVPと略称する)を生成する。その中に、MN80のホームアドレスリクエスト(Home‐Address‐Requested)、及びホームエージェントリクエスト(以下、Home‐Agent‐Requestedと称する)と一つの共同アドレスリクエスト(以下、Co‐Located‐Mobile‐Node‐Requested)が設定されており、フラグ(Flag)は「1」である。   However, in the Reg-Req information 305 received by the x-HA 54, all of the HoA and the HA address should be set to 0.0.0.0, and the MN 80 is connected to the external network. Indicates that one external home address (hereinafter abbreviated as x-HoA) is to be acquired. Therefore, the x-HA 54 generates an attribute value pair (hereinafter referred to as AVP) of one feature vector (MIP-Feature-Vector). Among them, MN80 home address request (Home-Address-Requested), home agent request (hereinafter referred to as Home-Agent-Requested) and one joint address request (hereinafter referred to as Co-Located-Mobile-Node-Requested) ) Is set, and the flag (Flag) is “1”.

この時、前記x‐FA55は、前記MIP‐Feature‐Vector AVPを一つの授権リクエスト(AA‐Mobile‐Node‐Request、以下AMRと略称する)情報310の中に設定し、Reg‐Req情報の中から必要なデータを獲得し、関連のAVPに加え、前記AMR情報310を現地の前記AAAF53に発信する(S410)。
At this time, the x-FA 55 sets the MIP-Feature-Vector AVP in one authorization request (AA-Mobile-Node-Request, hereinafter referred to as AMR) information 310, and in the Reg-Req information. Necessary data is acquired from the information, and the AMR information 310 is transmitted to the local AAAF 53 in addition to the related AVP (S410).

前記AAAF53は、現地の前記x‐FA55を信用しているため、前記AMR情報310に権限を授けることになる。然しながら、前記AAAF53は依然として先ず前記MIP‐Feature‐Vector AVP中のHome‐Agent‐Requestedのフラグビット(Flag bid)が「1」であるか否かをチェックする。   Since the AAAF 53 trusts the local x-FA 55, it grants the authority to the AMR information 310. However, the AAAF 53 still checks whether the flag bit (Flag bid) of Home-Agent-Requested in the MIP-Feature-Vector AVP is “1”.

「1」である場合、前記AAAF53は、ローミングしている外部ネットワーク中の一つのx-HA54を前記MN80のホームエージェント(HA)として指定することを許可するように、前記AAAH61に要求する。そのため、前記AAAF53は受け取ったAMR情報310中の前記MIP‐Feature‐Vector AVPの中に一つの外地のホームエージェント適用(以下、Foreign‐Home‐Agent‐Availableと称する)フラグを設定し、しかも、一つの候補のホームエージェントホストコンピュータ(以下、MIP‐Candidate‐Home‐Agent‐Hostと称する)AVPの中に少なくとも一つの候補のx-HA54のネットワークアクセス標示(NAI)を記入し、その後前記AAAF53は、更に前記AMR情報310を前記AAAH61へ伝送する(S415)。 When it is “1”, the AAAF 53 requests the AAAH 61 to permit the designation of one x-HA 54 in the roaming external network as the home agent (HA) of the MN 80. Therefore, the AAAF 53 sets a home agent application flag (hereinafter referred to as “Foreign-Home-Agent-Available”) in the outside area in the MIP-Feature-Vector AVP in the received AMR information 310. The network access indication (NAI) of at least one candidate x-HA54 is entered in one candidate home agent host computer (hereinafter referred to as MIP-Candidate-Home-Agent-Host) AVP, after which the AAAF 53 Further, the AMR information 310 is transmitted to the AAAH 61 (S415).

前記AAAH61が前記AAAF53から伝送されたAMR情報310を受け取った後、前記MN80にReg‐Req情報305を与えなければならない。そのため、前記AAAH61は前記AMR情報310の中に設定された一つのセキュリティパラメータインディクス(MN‐AAA‐SPI、Security Parameters Index)を通じて、前記MN80は何らかのはTONONOAIDセキュリティ対策、(例えば、暗号化演算方と長期シェアキー)を特定する。
After the AAAH 61 receives the AMR information 310 transmitted from the AAAF 53, the Reg-Req information 305 must be given to the MN 80. For this reason, the AAAH 61 uses one security parameter index (MN-AAA-SPI, Security Parameters Index) set in the AMR information 310, and the MN 80 is responsible for some TONONOAID security measures (for example, encryption calculation method). And long-term share key).

もし前記AAAH61は授権に成功すれば、前記AMR情報310のMIP‐Feature‐Vector AVP中の前記Home‐Agent‐Requestedのフラグビット及び前記Foreign‐Home‐Agent‐Availableのフラグビットはすべて「1」であるか否かをチェックする。「1」であれば、MNが一つのx-HA54をローミングしている外部ネットワークの領域に指定することを要求していることを意味する。前記AAAH61は、ローミングしている外部ネットワークの領域の中に前記x-HA54とMNとの間のセキュリティアソシエーション(SA)を構築する(S420)。例えば、x‐HA54とx−FA55との間、MN80とx‐HA54との間、あるいはMN80とx−FA55の間で安全アソシエーション(SA)を作り上げる。   If the AAAH 61 succeeds in authorization, the flag bits of the Home-Agent-Requested flag and the Foreign-Home-Agent-Available flag bit in the MIP-Feature-Vector AVP of the AMR information 310 are all “1”. Check if it exists. If “1”, it means that the MN requests to designate one x-HA 54 as the roaming external network area. The AAAH 61 establishes a security association (SA) between the x-HA 54 and the MN in the roaming external network area (S420). For example, a safety association (SA) is created between x-HA 54 and x-FA 55, between MN 80 and x-HA 54, or between MN 80 and x-FA 55.

そのため、前記AAAH61は、少なくとも128ビットの乱数キー(一般的にはNoncesと称されるKey Materials)を生成し、前記Noncesを利用して一つの通信キー(Session Key)を計算し生成することができる。これにより、セキュリティアソシエーション(SA)のセキュリティ性を確保することができる。
Therefore, the AAAH 61 may generate a random key (generally referred to as Nonces) of at least 128 bits, and calculate and generate one communication key (Session Key) using the Nonces. it can. Thereby, the security property of a security association (SA) can be ensured.

前記x-HA54及び前記AAAF53が発信した前記AMR情報310の中のMIP‐Feature‐Vector AVPは、MN80とホームエージェント(HA)との間のキーリクエスト(以下、MN‐HA‐Key‐Requestedと言う。)、MN80と外部エージェント(FA)の間のキーリクエスト、(以下、MN‐FA‐Key‐Requestedと言う。)、及び外部エージェント(FA)とホームエージェント(HA)との間のキーリクエスト(以下、FA‐HA‐Key‐Requestedと言う。)等を含んだ複数のキーリクエスト含んでいる。
The MIP-Feature-Vector AVP in the AMR information 310 transmitted by the x-HA 54 and the AAAF 53 is a key request between the MN 80 and the home agent (HA) (hereinafter referred to as MN-HA-Key-Requested). ), Key request between MN80 and foreign agent (FA) (hereinafter referred to as MN-FA-Key-Requested), and key request between foreign agent (FA) and home agent (HA) ( (Hereinafter referred to as “FA-HA-Key-Requested”).

前記通信キー(Session Key)は、Diameter プロトコル(Diameter Protocol)のAAAサーバを介して、安全にこれらのx‐FA55あるいはx‐HA54上に伝達される。これは、IPSec標準或いは通信層セキュリティ(Transport Layer Security、TLS)標準(IETF RFC 2246)は、保護Diameterノード(サーバ、客先とエージェントを含む)の間の通信データに強制的に応用されているからである。しかしながら、前記通信キー(Session Key)をネットワーク保護協定のない中に暴露してしまうことを避けるために、前記通信キー(Session Key)が直接MN80上伝送されなく、前記MN80にのみ前記キー(Nonces)を与える。
The communication key (Session Key) is securely transmitted on the x-FA 55 or x-HA 54 via an AAA server of the Diameter Protocol. This is because the IPSec standard or the Transport Layer Security (TLS) standard (IETF RFC 2246) is forcibly applied to communication data between protected Diameter nodes (including servers, customers and agents) Because. However, in order to avoid exposing the communication key (Session Key) without a network protection agreement, the communication key (Session Key) is not directly transmitted on the MN 80, and only the key (Nonces) is transmitted to the MN 80. )give.

そのため、前記AAAH61は、再び一つのホームエージェントリクエスト(Home‐Agent‐MIP‐Request、 以下HARと略称する)情報315を生成し、通信キー(Session Key)及びReg‐Req情報をHAR情報315中の前記関連のAVPの中に入れ、前記AAAF53を通じて前記候補のx-HA54に伝送する(S425)。前記AAAF53は主に、代理サーバ(Proxy)の役割を果たすものである。
そのため、前記x-HA54は、前記HAR情報315中の関連のAVPの中から前記x-HA54と前記x‐FA55との間の通信キー(Session Key)、前記MN80と前記x‐FA55との間のキー(Nonces)、及び前記MN80とx-HA54との間のキー(Nonces)を取得することができる。
Therefore, the AAAH 61 again generates one home agent request (Home-Agent-MIP-Request, hereinafter abbreviated as HAR) information 315, and the communication key (Session Key) and Reg-Req information in the HAR information 315. It is put into the related AVP and transmitted to the candidate x-HA 54 through the AAAF 53 (S425). The AAAF 53 mainly serves as a proxy server (Proxy).
Therefore, the x-HA 54 is a communication key (Session Key) between the x-HA 54 and the x-FA 55 among the related AVPs in the HAR information 315, and between the MN 80 and the x-FA 55. Keys (Nonces) and a key (Nonces) between the MN 80 and the x-HA 54 can be obtained.

前記x‐HA54は、受け取ったHAR情報315の中に前記MN80のアドレス(以下、MIP‐Mobile‐Node‐Addressと称する)AVPが含まれていない場合で、しかも前記MIP‐Feature‐Vector AVP中のHome‐Agent‐Address‐Requestedのフラグビットが「1」に設定されている場合、前記x-HA54は自動的に前記MN80のために一つのx‐HoAを指定し、前記MIP‐Mobile‐Node‐Address AVPの中に設定し、しかも前記x-HA54が自動的に自身のアドレスを前記MIP‐Home‐Agent‐Address AVPの中に設定する。   The x-HA 54 is a case where the received HAR information 315 does not include the address (hereinafter referred to as MIP-Mobile-Node-Address) AVP of the MN 80, and in the MIP-Feature-Vector AVP. When the flag bit of Home-Agent-Address-Requested is set to “1”, the x-HA 54 automatically designates one x-HoA for the MN 80, and the MIP-Mobile-Node- The address is set in the Address AVP, and the x-HA 54 automatically sets its own address in the MIP-Home-Agent-Address AVP.

引き続いて、前記x-HA54は前記MN80と前記x-HA54との間の前記通信キー(Session Key)を保存し、前記キー(Nonces)を一つの登録応答(Reg‐Reply)にコピーし、その後前記x-HA54は一つのホームエージェント回答(Home‐Agent‐MIP‐Answer、以下HAAと略称する)情報320を生成し、前記AAAF53を通じて、更に前記AAAH61へ伝送する(S430)。前記HAA情報320は、少なくとも一つの前記キー(Nonces)が含まれているログイン応答(以下、MIP‐Reg‐Reply)AVP、一つの結果コード(Result‐Code)AVP、一つの前記MN80 x‐HoAが含まれているMIP‐Mobile‐Node‐address AVP、及び一つの前記x-HA54アドレスが含まれているMIP‐Home‐Agent‐Address AVPを含んでいる。   Subsequently, the x-HA 54 stores the communication key (Session Key) between the MN 80 and the x-HA 54, copies the key (Nonces) into one registration response (Reg-Reply), and then The x-HA 54 generates one home agent answer (Home-Agent-MIP-Answer, hereinafter abbreviated as HAA) information 320 and transmits it to the AAAH 61 through the AAAF 53 (S430). The HAA information 320 includes a login response (hereinafter referred to as MIP-Reg-Reply) AVP including at least one key (Nonces), one result code (Result-Code) AVP, and one MN80 x-HoA. Includes a MIP-Mobile-Node-address AVP including one and the MIP-Home-Agent-Address AVP including one x-HA54 address.

前記AAAH61は、前記x-HA54が前記AAAF53を通じて伝送されて来た前記HAA情報320を受け取った後、前記AAAH61が前記MIP‐Mobile‐Node‐address AVPの中から前記MN80のx‐HoAを獲得し、MIP‐Home‐Agent‐Address AVPの中から前記x-HA54のアドレスを獲得することになる。   The AAAH 61 receives the HAA information 320 transmitted by the x-HA 54 through the AAAF 53, and then the AAAH 61 obtains the x-HoA of the MN 80 from the MIP-Mobile-Node-address AVP. The x-HA 54 address is acquired from the MIP-Home-Agent-Address AVP.

それから、前記AAAH61は、新しいHAR情報325を作成し、さらに前記x‐HoA及びx−HAのアドレスをそれぞれMIP‐Mobile‐Node‐Address及びMIP‐Home‐Agent‐Address AVPの中に記入し、そして、前記AAAH61が前記HAR情報325を発信して、前記i−HA45にログインする(S435)。   Then, the AAAH 61 creates new HAR information 325, and further fills the x-HoA and x-HA addresses in the MIP-Mobile-Node-Address and MIP-Home-Agent-Address AVP, respectively, and The AAAH 61 transmits the HAR information 325 and logs in to the i-HA 45 (S435).

前記i−HA45が前記HAR情報325を受け取った後、前記i−HA45は前記HAR情報325中のAVPから前記x−HoAを獲得した後、獲得したx−HoA54のアドレスを前記MN80の公共のCoAとしてログインすることにより、前記i−HA45が前記HAR情報325を認識してから一つの新しいHAA情報330を作成して前記AAAH61に伝送する(S440)。
After the i-HA 45 receives the HAR information 325, the i-HA 45 obtains the x-HoA from the AVP in the HAR information 325, and then assigns the obtained address of the x-HoA 54 to the public CoA of the MN 80. As the i-HA 45 recognizes the HAR information 325, the new HAA information 330 is created and transmitted to the AAAH 61 (S440).

それから、前記AAAH61は、前記i‐HA45が発信した前記HAA情報330を受け取った後、その中の前記結果コード(Result‐Code)AVPにより授権に成功したことを表示することができる。そのため、前記AAAH61は、一つの授権回答(AA‐Mobile‐Node‐Answer、以下AMAと略称する)情報335を生成し、前記AAAF53を通じて前記x‐HA54へ伝送する(S445)。前記AMA情報335の中に、DIAMETER成功の結果コード(Result‐Code)、前記MIP‐Home‐Agent‐Address AVP、前記MIP‐Mobile‐Node‐address AVP及び前記MIP‐Reg‐Reply AVPが含まれており、これらのAVPが受け取った前記HAA情報330の中から複製される。
若し前記AMA情報335の中に、前記MN80と前記x‐FA55との間のキー(MIP‐MN‐to FA‐Key)AVP、及び前記前記x‐HA54と前記x‐FA55との間の通信キー(MIP‐to−FA‐Key)AVPが含まれていれば、前記x‐FA55はその中のMN80と前記x‐HA54との間の通信キー(Session Key)を受け取ることができる。
Then, after receiving the HAA information 330 transmitted by the i-HA 45, the AAAH 61 can indicate that the authorization is successful by the result code (Result-Code) AVP therein. Therefore, the AAAH 61 generates a single authorization response (AA-Mobile-Node-Answer, hereinafter referred to as AMA) information 335 and transmits it to the x-HA 54 through the AAAF 53 (S445). The AMA information 335 includes DIAMETER success result code (Result-Code), the MIP-Home-Agent-Address AVP, the MIP-Mobile-Node-address AVP, and the MIP-Reg-Reply AVP. These AVPs are copied from the HAA information 330 received.
In the AMA information 335, a key (MIP-MN-to FA-Key) AVP between the MN 80 and the x-FA 55, and a communication between the x-HA 54 and the x-FA 55 If a key (MIP-to-FA-Key) AVP is included, the x-FA 55 can receive a communication key (Session Key) between the MN 80 and the x-HA 54 therein.

前記x-HA54が前記AAAH61から伝送されてきた前記AMA情報335を受け取った後、前記結果コード(Result‐Code)AVPにより授権に成功したことを表示することができるので、前記x-HA54は前記AMA情報335のMIP‐Reg‐Reply AVPの中から一つのReg‐Reply情報340を獲得し、前記Reg‐Reply情報340を前記MN80に伝送する(S450)。そうしなければ、前記x‐HA54がAMA情報335をそっと捨てることになる。   After the x-HA 54 receives the AMA information 335 transmitted from the AAAH 61, the result code (Result-Code) AVP can indicate that authorization is successful, so the x-HA 54 One Reg-Reply information 340 is acquired from the MIP-Reg-Reply AVP of the AMA information 335, and the Reg-Reply information 340 is transmitted to the MN 80 (S450). Otherwise, the x-HA 54 will gently discard the AMA information 335.

一旦前記MN80が前記Reg‐Reply情報340を受け取ったら、前記MN80は前記新しいx‐HoA、前記x‐HAのアドレス及び前記キー(Nonces)を獲得することができる。それから、前記MN80は受け取ったキー(Nonces)及び前記AAAH61と同様な離散計算方法及び長期シェアキー(Longterm Shared Key)により、正確な通信キー(Session Key)を算出する。   Once the MN 80 receives the Reg-Reply information 340, the MN 80 can acquire the new x-HoA, the address of the x-HA, and the key (Nonces). Then, the MN 80 calculates an accurate communication key (Session Key) by using the received key (Nonces), a discrete calculation method similar to the AAAH 61, and a long term shared key (Longterm Shared Key).

そのため、前記MN80が前記AAAH61により権利が授けられた後、更に前記x-HA54及びx‐HA45によりMobile IPv4セキュリティ標準でログインした後、前記x‐HoAを前記VPNゲートウェイと連結することにより、前記MN80と前記VPNゲートウェイとの間でIPSec通路345を構築して(S455)、イントラネットにあると同様なセキュリティ通信を回復させる。 Therefore, after the MN 80 is granted the right by the AAAH 61, and further logged in by the Mobile IPv4 security standard by the x-HA 54 and x-HA 45, the MN 80 is connected to the VPN gateway by connecting the x-HoA. An IPSec path 345 is established between the VPN gateway and the VPN gateway (S455), and security communication similar to that in the intranet is restored.

前記x-HA54の指定が完成された後、ローミングしている外部ネットワークの中の各現地のホームエージェント(HA)の間のセキュリティアソシエーション(SA)の構築も完成されることになる。その時に、前記MN80は前記AAAサーバを通す必要がなく、直接MIPv4標準を使って前記現地のx-HA54にログイン通信を行うことができる。即ち、前記MN80は前記外部ネットワークから一つの新しい中継アドレス(CoA)を獲得した後、イントラネット内部にローミングしているように、指定されたx-HA54にログインするだけでよい、前記i‐HA45にログインする必要がなくなる。   After the designation of the x-HA 54 is completed, the construction of a security association (SA) between each local home agent (HA) in the roaming external network is also completed. At that time, the MN 80 does not need to pass through the AAA server, and can directly log in to the local x-HA 54 using the MIPv4 standard. That is, after the MN 80 acquires a new relay address (CoA) from the external network, it only has to log in to the designated x-HA 54 as if roaming inside the intranet. No need to log in.

さらに、同じ前記外部ネットワークにおいて、IPSec通路を再建する必要がなくなる。但し、前記通信キー(Session Key)は寿命のあるものであり、寿命が終了したら、前記DiameterをベースとしたAAAサーバを通じて新しい通信キー(Session Key)を生成することになる。また、もし前記MN80が他の外部ネットワークへ移動した場合、また現地の一つの新しいx−HAにログインをリクエストしなければならないときに、上記した全てのプロセスが再び行われることにより、前記x‐HAが再び指定され、IPSec通路も再建されることになる。   Furthermore, it is not necessary to reconstruct the IPSec path in the same external network. However, the communication key (Session Key) has a lifetime, and when the lifetime ends, a new communication key (Session Key) is generated through the AAA server based on the Diameter. In addition, if the MN 80 moves to another external network, or if a login request must be made to a new local x-HA, all the above processes are performed again, so that the x- HA will be designated again and the IPSec passage will be rebuilt.

即ち、本発明は、上記開示した技術に基づいて、ダイナミック指定のx‐HAでスタティックx‐HAを取替える技術を提供するため、ローミングする時のホームエージェント(HA)の間の伝送中継(Handoff)の遅れ及び端末から端末まで(End to End)の遅れが著しく減少されることになり、さらに、本発明はDiameter MIPv4を中継のホームエージェント(HA)の間で構築されたセキュリティアソシエーション(SA)に応用するため、前記x‐HAは信頼できるものである。しかも、前記x‐HA及びi−HAに対するログイン動作が同時に完成されるため、本発明は移動式VPNのシステムプラットフォームを実現した。本発明は、当業者の設計とまったく異なり、全体の使用価値を向上させることができる。また、本発明は、リクエストする前に出版物での公開及び公開使用が見つからなかったので、発明特許の要求を満たしており、法律に従って発明特許リクエストを提出する。   That is, the present invention provides a technique for replacing static x-HA with dynamically designated x-HA based on the above-disclosed technique, and therefore, transmission relay (Handoff) between home agents (HA) when roaming. Delays and end-to-end delays are significantly reduced, and the present invention adds Diameter MIPv4 to a security association (SA) built between relay home agents (HA). For application, the x-HA is reliable. Moreover, since the login operation for the x-HA and i-HA is completed at the same time, the present invention realizes a mobile VPN system platform. The present invention is quite different from the design of those skilled in the art and can improve the overall utility value. In addition, the present invention meets the requirements of the invention patent because it was not found in the publication and public use before requesting, and submits the invention patent request in accordance with the law.

なお、上記開示した図面、説明は、本発明の実施の形態とするものであり、この技術に精通する当業者がすべて上記した説明に基づいて様々な改良を行うことが可能である。しかしながら、このような改良は本発明の発明精神及びそれに定められた特許の範囲内に属するべきである。   It should be noted that the drawings and descriptions disclosed above are the embodiments of the present invention, and those skilled in the art who are familiar with this technology can make various improvements based on the above descriptions. However, such improvements should fall within the spirit of the invention and the scope of the patents defined therein.

IETF定義の移動式VPNの標準フレームを示す図である。It is a figure which shows the standard frame of the mobile VPN of an IETF definition. 上記移動式VPNが構築した通路の情報構造を示す図である。It is a figure which shows the information structure of the channel | path which the said mobile VPN constructed | assembled. 本発明に係る移動式VPNのシステムフレームを示す図である。It is a figure which shows the system frame of the mobile VPN which concerns on this invention. 図3に示したシステムにおいて、MNがイントラネットでローミングするログインフローチャートである。FIG. 4 is a login flowchart in which the MN roams on an intranet in the system shown in FIG. 上記MNがイントラネットでローミングするログインフローチャートである。It is a login flowchart in which the MN roams on an intranet. 上記MNが外部ネットワークでローミングするログインフローチャートである。It is a login flowchart in which the MN roams in an external network. 上記MNが外部ネットワークでローミングする時のタイミングチャートの前半部分である。It is the first half of the timing chart when the MN roams in the external network. 上記MNが外部ネットワークでローミングする時のタイミングチャートの後半部分である。It is the latter half part of the timing chart when the MN roams in the external network.

符号の説明Explanation of symbols

40 イントラネット
41 DHCPサーバ
42 内部ルータ
43 サブネットワーク
44 無線基地
45 内部ホームエージェント
46 内部外地エージェント
50 外部ネットワーク
51 外部ルータ
53 外地AAAサーバ
54 外部ホームエージェント
55 外部外地エージェント
56 DHCPサーバ
57 無線基地
60 DMZ
61 ホームAAAサーバ
62 VPNゲートウェイ
80 モバイルノード
40 Intranet
41 DHCP server
42 Internal router
43 Subnetwork
44 Radio base
45 Internal home agent
46 Internal field agent
50 External network
51 External router
53 Foreign AAA server
54 External home agent
55 External agent
56 DHCP server
57 radio base
60 DMZ
61 Home AAA Server
62 VPN gateway
80 mobile nodes

Claims (23)

移動式VPNのエージェントをダイナミックに割り当てる方法であって、少なくとも一つの外部ネットワークと内部ネットワークとの間にバーチャルプライベートネットワーク(Virtual Private Network, VPN)を構築することにより、少なくとも一つのモバイルノード(Mobile Node, MN)が前記外部ネットワークで安全にローミングできるようにする方法において、
下記のステップを含むプログラムを順次実行することを特徴とする上記の方法。
(a) 前記モバイルノードが最初に前記外部ネットワーク内をローミングするときに、DHCPサーバが前記モバイルノードにトランスファーアドレスを前記モバイルノードに割り付けて、前記モバイルノードがローカルにある外部ローカルエージェントに、外部ローカルアドレス要求およびローカルエージェントアドレス要求を含むログイン要求メッセージを送信するようにするステップ。
(b) 前記外部ホームエージェントから外部AAAサーバに授権確認要求情報を送信し、これにより、前記外部AAAサーバが選定の対象となる少なくとも一つの外部ホームエージェントのネットワークアクセス識別子(Network Access Identifier, NAI)を前記授権確認要求情に書きこんだ後にホームAAAサーバに転送するステップ。
(c) 前記ホームAAAサーバにより前記外部ホームエージェントと、前記外部エージェントと、前記モバイルノードとの間のセキュリティアソシエーション(Security Association)を構築すると共に、ホームエージェントリクエスト情報を生成して前記外部ホームエージェントに送信するステップ。
(d) 前記外部ホームエージェントが、外部ホームアドレスを前記モバイルノードに割り当てると共に、前記外部ホームアドレス及び自身のアドレスをホームエージェントの応答情報に設定して前記ホームAAAサーバに送信するステップ。
(e) 前記ホームAAAサーバが、前記外部ホームアドレスを前記モバイルノードの接続用アドレスとして前記ホームエージェントにログインし、ログイン終了後に、前記ホームエージェントが、前記外部エージェントに授権確認応答情報を送信する権限を前記ホームAAAサーバに授けるステップ。
及び
(f) 前記外部エージェントが、前記授権確認応答情報から前記外部ホームアドレス及び前記ホームエージェントアドレスを含む登録返信情報を取得して前記モバイルノードに転送し、その後、前記モバイルノードが前記外部ネットワークでローミングする際に、前記外部ホームアドレスを用いて前記外部ホームエージェントのアドレスのホームエージェントにログインできるようにするステップ。
A method of dynamically assigning a mobile VPN agent, and constructing a virtual private network (VPN) between at least one external network and an internal network, thereby at least one mobile node (Mobile Node) , MN) can roam safely on the external network,
A method as described above, wherein a program including the following steps is sequentially executed.
(A) When the mobile node first roams in the foreign network, a DHCP server assigns a transfer address to the mobile node to the mobile node, so that the mobile node is local to the foreign local agent. Sending a login request message including an address request and a local agent address request;
(B) The authorization confirmation request information is transmitted from the external home agent to the external AAA server, whereby a network access identifier (Network Access Identifier, NAI) of at least one external home agent to be selected by the external AAA server. Is written in the authorization confirmation request information and then transferred to the home AAA server.
(C) The home AAA server establishes a security association between the foreign home agent, the foreign agent, and the mobile node, and generates home agent request information to the foreign home agent. Sending step.
(D) The external home agent assigns an external home address to the mobile node, sets the external home address and its own address in response information of the home agent, and transmits the response information to the home AAA server.
(E) The home AAA server logs in to the home agent using the external home address as the connection address of the mobile node, and after the login is completed, the home agent transmits authorization confirmation response information to the foreign agent. To the home AAA server.
And (f) the external agent acquires registration reply information including the external home address and the home agent address from the authorization confirmation response information and forwards it to the mobile node, and then the mobile node is connected to the external network. Enabling roaming to log in to the home agent at the address of the external home agent using the external home address.
前記モバイルノードが、ワイヤレスネットワーク装置が設けられた携帯式パソコンである、請求項1に記載の移動式VPNのエージェントをダイナミックに割り当てる方法。   2. The method of dynamically assigning a mobile VPN agent according to claim 1, wherein the mobile node is a portable personal computer provided with a wireless network device. 前記モバイルノードが前記外部ネックワークで初回のローミングを行うステップに先立って、
前記DHCPサーバから連続してアドバータイズメントアンドチャレンジ(Advertisement & Challenge)情報を前記外部ネットワークに送信してネットワークでローミングしている前記モバイルノードの有無を確認し、ローミングしている前記モバイルノードが検出された場合には、自動的にモバイルIPアドレスを前記モバイルノードに割り当てるステップ、及び
前記モバイルノードが前記IPアドレスを前記接続用アドレス(CoA)として用い、前記外部ホームエージェントに前記ログイン要求を送信するステップを実行する、
請求項1に記載の移動式VPNのエージェントをダイナミックに割り当てる方法。
Prior to the mobile node performing an initial roaming with the external neckwork,
The DHCP server continuously sends advertisement & challenge information to the external network to check whether the mobile node is roaming in the network, and the roaming mobile node If detected, automatically assigning a mobile IP address to the mobile node; and the mobile node uses the IP address as the connection address (CoA) and sends the login request to the external home agent. Perform the steps to
The method of dynamically assigning the mobile VPN agent according to claim 1.
前記登録要求情報には、更に前記ホームAAAサーバによって授権されるべき認証情報及び前記モバイルノードのネットワークアクセス識別子(NAI)が含まれている、請求項1に記載の移動式VPNのエージェントをダイナミックに割り当てる方法。   The mobile VPN agent according to claim 1, wherein the registration request information further includes authentication information to be authorized by the home AAA server and a network access identifier (NAI) of the mobile node. How to assign. 前記外部ホームアドレス及び外部ホームエージェントアドレスの登録要求情報には、これらが全て0、0、0、0と設定されている、請求項1に記載の移動式VPNのエージェントをダイナミックに割り当てる方法。   2. The method of dynamically assigning a mobile VPN agent according to claim 1, wherein the registration request information of the external home address and the external home agent address are all set to 0, 0, 0, 0. 前記モバイルノードが前記外部ネットワークで初回のローミングを行うステップの後に、
前記外部エージェントが、前記登録要求情報を受信した後に、前記モバイルノードのホームアドレスリクエストフラッグ及び前記ホームエージェントリクエストフラッグが設定されている特徴ベクトルの属性値ペア(MIP‐Feature‐Vector Attribute Value Pair)を生成するステップ、及び
前記特徴ベクトルの属性値ペアを前記授権確認要求情報内に設定するステップをさらに含む、請求項1に記載の移動式VPNのエージェントをダイナミックに割り当てる方法。
After the mobile node performs initial roaming in the external network,
After the foreign agent receives the registration request information, the mobile node's home address request flag and a feature vector attribute value pair (MIP-Feature-Vector Attribute Value Pair) in which the home agent request flag is set. The method of dynamically assigning a mobile VPN agent according to claim 1, further comprising the step of generating and setting an attribute value pair of the feature vector in the authorization confirmation request information.
、前記外部ホームエージェントによって授権確認要求情報を送信するステップの後に、
前記ホームAAAサーバが、前記外部AAAサーバから転送されてきた前記授権確認要求を受信した後に、前記授権確認要求に設定されたMN‐AAA‐セキュリティパラメータインデックス(Security Parameters Index)により前記モバイルノードが授権認証を行う際に用いるセキュリティ対策を確認するステップを含む、請求項1に記載の移動式VPNのエージェントをダイナミックに割り当てる方法。
, After sending the authorization confirmation request information by the external home agent,
After the home AAA server receives the authorization confirmation request transferred from the external AAA server, the mobile node authorizes the mobile node according to the MN-AAA-Security Parameters Index set in the authorization confirmation request. 2. The method of dynamically assigning a mobile VPN agent according to claim 1, comprising a step of confirming a security measure used when performing authentication.
前記ホームAAAサーバによってセキュリティアソシエーションを構築するステップが、
前記ホームAAAサーバにより少なくとも128ビットのランダムなキー(Key Materials)を生成し、前記キーを用いた計算によりセッションキー(Session Key)を生成してセキュリティアソシエーションのセキュリティ性を確認するステップ、及び
前記セッションキーを前記ホームエージェントの要求情報に設定するステップをさらに含む、請求項1に記載の移動式VPNのエージェントをダイナミックに割り当てる方法。
Building a security association with the home AAA server,
Generating a random key (Key Materials) of at least 128 bits by the home AAA server, generating a session key by calculation using the key, and confirming security of a security association; and the session 2. The method of dynamically assigning a mobile VPN agent according to claim 1, further comprising the step of setting a key in the request information of the home agent.
前記ホームAAAサーバによってセキュリティアソシエーションを構築するステップでは、前記ホームエージェントの要求情報が前記外部AAAサーバを介して前記外部ホームエージェントに転送される、請求項1に記載の移動式VPNのエージェントをダイナミックに割り当てる方法。   2. The mobile VPN agent according to claim 1, wherein in the step of establishing a security association with the home AAA server, the request information of the home agent is transferred to the external home agent via the external AAA server. How to assign. 前記ホームAAAサーバによってセキュリティアソシエーションを構築するステップでは、前記ホームエージェントの要求情報が前記モバイルノードと前記外部ホームエージェント間のキー及びセッションキーを含む、請求項1に記載の移動式VPNのエージェントをダイナミックに割り当てる方法。 The mobile VPN agent according to claim 1, wherein in the step of establishing a security association with the home AAA server, the request information of the home agent includes a key and a session key between the mobile node and the external home agent. How to assign to. 前記外部ホームエージェントによって前記モバイルノードに外部ホームアドレスを割り当てるステップでは、前記ホームエージェントの応答情報が前記外部AAAサーバを介して前記ホームAAAサーバに転送される、請求項1に記載の移動式VPNのエージェントをダイナミックに割り当てる方法。   The mobile VPN according to claim 1, wherein in the step of assigning an external home address to the mobile node by the external home agent, response information of the home agent is transferred to the home AAA server via the external AAA server. How to assign agents dynamically. 前記外部ホームエージェントによって登録返信情報を前記モバイルノードに転送するステップが、更に、
前記モバイルノードが前記外部ホームアドレスとVPNゲートウェイの接続線交点を用いて前記モバイルノードと前記VPNゲートウェイ間でIPsecチャンネルを構築するステップを含む、請求項1に記載の移動式VPNのエージェントをダイナミックに割り当てる方法。
Transferring the registration reply information to the mobile node by the external home agent;
2. The mobile VPN agent according to claim 1, wherein the mobile node dynamically constructs an IPsec channel between the mobile node and the VPN gateway using the connection line intersection of the external home address and the VPN gateway. How to assign.
移動式VPNの外部エージェントをダイナミックに割り当てる装置であって、少なくとも一つの外部ネットワークと内部ネットワークとの間にバーチャルプライベートネットワーク(Virtual Private Network, VPN)を構築することにより、少なくとも一つのモバイルノード(Mobile Node, MN)が前記外部ネットワークでセキュリティにローミングできるようにする装置において、
下記の構成要素を含むことを特徴とする上記の装置。
(A) 前記内部ネットワーク内に設けられ、前記モバイルノードの前記内部ネットワークにおけるローミングログインを管理する内部ホームエージェント(Internal Home Agent, i−HA)。
(B) 前記外部ネットワーク内に設けられ、前記モバイルノードの前記外部ネットワークにおけるローミングログインを管理する少なくとも一つの外部ホームエージェント(External Home Agent, x−HA)。
(C) 前記内部ネットワークと前記外部ホームエージェントとの間にインターネット通信セキュリティプロトコル(IPsec)チャンネルを構築することが可能であり、これにより、前記モバイルノードが前記外部ネットワークでローミングする際に、安全に前記内部ネットワークに接続することができるVPNゲートウェイ。
(D) 前記モバイルノードのローミングログインを行うために、前記モバイルノードに近い外部ホームエージェントをダイナミックに割り当てる少なくとも一つのエージェント割り当て装置。
(E) 前記外部ネットワークに設けられ、前記モバイルノードが前記外部ネットワークで初回のローミングを行う際に、接続用アドレスとして自動的にIPアドレスを割り当て、これにより前記外部ホームエージェント、前記AAAサーバ及び前記内部ホームエージェントに対してローミングログインを行い、前記VPNゲートウェイとの間にIPsecチャンネルを構築した後に、前記モバイルノードが外部ネットワークでローミングする際に、最も近い前記外部ホームエージェントにログインするだけで済むようにする少なくとも一つのDHCPサーバ。
A device that dynamically allocates external agents for mobile VPN, and constructs a virtual private network (VPN) between at least one external network and the internal network, thereby at least one mobile node (Mobile Node, MN) in a device that allows security roaming in the external network,
An apparatus as described above, comprising the following components:
(A) An internal home agent (internal home agent, i-HA) that is provided in the internal network and manages roaming login of the mobile node in the internal network.
(B) At least one external home agent (External Home Agent, x-HA) that is provided in the external network and manages roaming login of the mobile node in the external network.
(C) An Internet communication security protocol (IPsec) channel can be established between the internal network and the external home agent, so that when the mobile node roams in the external network, A VPN gateway that can be connected to the internal network.
(D) At least one agent assigning device that dynamically assigns an external home agent close to the mobile node to perform roaming login of the mobile node.
(E) provided in the external network, and when the mobile node performs the first roaming in the external network, an IP address is automatically assigned as a connection address, whereby the external home agent, the AAA server, and the After roaming login to an internal home agent and establishing an IPsec channel with the VPN gateway, when the mobile node roams in an external network, it is only necessary to log in to the nearest external home agent Make at least one DHCP server.
前記外部ネットワークが複数のサブネットワークを含む、請求項13に記載の移動式VPNの外部エージェントをダイナミックに割り当てる装置。   14. The apparatus for dynamically assigning a mobile VPN foreign agent according to claim 13, wherein the foreign network includes a plurality of sub-networks. 前記モバイルノードは、ワイヤレスネットワーク装置が設けられた携帯式パソコンである、請求項13に記載の移動式VPNの外部エージェントをダイナミックに割り当てる装置。   14. The apparatus for dynamically assigning a mobile VPN foreign agent according to claim 13, wherein the mobile node is a portable personal computer provided with a wireless network device. 前記VPNゲートウェイと前記エージェント割り当て装置がDMZ(DeMilitarized Zone)内に設けられ、前記DMZ(60)は、インターネットのバックにある実態領域であり、ファイアウォールに対して後端装置とデータを保護する第2層のファイアウォールの前に位置している、請求項13に記載の移動式VPNの外部エージェントをダイナミックに割り当てる装置。   The VPN gateway and the agent assignment device are provided in a DMZ (DeMilitarized Zone), and the DMZ (60) is a real area in the back of the Internet, and is a second device that protects the back end device and data against the firewall. 14. The apparatus for dynamically assigning a mobile VPN foreign agent according to claim 13, located in front of a layer firewall. 前記VPNゲートウェイと前記エージェント割り当て装置がDMZ内に設けられ、前記DMZ(60)は、インターネットのバックにある実態領域であり、ファイアウォールに対して後端システムとデータを保護する第2層のファイアウォールの前に位置していることを特徴とする、請求項13に記載の移動式VPNの外部エージェントをダイナミックに割り当てる装置。   The VPN gateway and the agent assigning device are provided in the DMZ, and the DMZ (60) is a real area in the back of the Internet, and is a second layer firewall that protects the rear-end system and data against the firewall. 14. The apparatus for dynamically assigning a mobile VPN foreign agent according to claim 13, characterized in that it is located in front. 前記DMZは、内部ルータを介して前記内部ネットワークに接続され、かつ外部ルータを介して前記外部ネットワークに接続される請求項17に記載の移動式VPNの外部エージェントをダイナミックに割り当てる装置。   18. The apparatus for dynamically allocating an external agent of a mobile VPN according to claim 17, wherein the DMZ is connected to the internal network via an internal router and is connected to the external network via an external router. 前記エージェント割り当て装置は、AAAサーバ、DHCPサーバ又はDNSサーバを用いることができる、請求項13に記載の移動式VPNの外部エージェントをダイナミックに割り当てる装置。   14. The apparatus for dynamically allocating an external agent of a mobile VPN according to claim 13, wherein the agent allocating apparatus can use an AAA server, a DHCP server, or a DNS server. 前記エージェント割り当て装置は、前記AAAサーバを用いて前記外部ホームエージェントを割り当てるだけでなく、ローミング領域内の複数のエージェント(Agents)間にセキュリティアソシエーション(Security Association, SA)を構築すると共に、キー配布センター(Key Distribution Center, KDC)として用いることができる、請求項19に記載の移動式VPNの外部エージェントをダイナミックに割り当てる装置。   The agent assigning apparatus not only assigns the foreign home agent using the AAA server, but also constructs a security association (Security Association, SA) among a plurality of agents in a roaming area, 20. The apparatus for dynamically allocating an external agent for mobile VPN according to claim 19, which can be used as (Key Distribution Center, KDC). 前記エージェントは、ダイヤメータベースオンプロトコル(Diameter Base on Protocol)を用いたAAAサーバである、請求項20に記載の移動式VPNの外部エージェントをダイナミックに割り当てる装置。   21. The apparatus for dynamically assigning an external agent of a mobile VPN according to claim 20, wherein the agent is an AAA server using a Diameter Base on Protocol. 前記内部ネットワークに接続された少なくとも一つのサブネットワークにおいて、前記モバイルノードが、前記サブネットワークでローミングする際に、前記内部外部エージェントを介して前記内部ホームエージェントにローミングログインできるようにする少なくとも一つの内部外部エージェント(Internal Foreign Agent, i−FA)を含む、請求項13に記載の移動式VPNの外部エージェントをダイナミックに割り当てる装置。   In at least one sub-network connected to the internal network, the mobile node can roam and log in to the internal home agent via the internal external agent when roaming in the sub-network. 14. The apparatus for dynamically allocating an external agent of a mobile VPN according to claim 13, including an external agent (Internal Foreign Agent, i-FA). 前記内部ネットワーク又は前記外部ネットワークに設けられ、ワイヤレスで前記モバイルノードに接続するためのワイヤレス基地局(Wireless Access Point)を含む、請求項13に記載の移動式VPNの外部エージェントをダイナミックに割り当てる装置。   14. The apparatus for dynamically assigning an external agent of a mobile VPN according to claim 13, comprising a wireless base station (Wireless Access Point) provided in the internal network or the external network for wirelessly connecting to the mobile node.
JP2005110463A 2004-08-03 2005-04-07 Method and apparatus for dynamically allocating agent of mobile vpn Abandoned JP2006352182A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW93123260A TWI254546B (en) 2004-08-03 2004-08-03 Assignment method and system of home agent in mobile VPN

Publications (1)

Publication Number Publication Date
JP2006352182A true JP2006352182A (en) 2006-12-28

Family

ID=37587357

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005110463A Abandoned JP2006352182A (en) 2004-08-03 2005-04-07 Method and apparatus for dynamically allocating agent of mobile vpn

Country Status (2)

Country Link
JP (1) JP2006352182A (en)
TW (1) TWI254546B (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008535363A (en) * 2005-03-28 2008-08-28 ケイティーフリーテル カンパニー リミテッド Mobile private virtual network connection method using mobile IP
US9800318B2 (en) 2013-03-15 2017-10-24 Ricoh Company, Ltd. Information processing system for operating devices connected to different networks using single process request

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101536453A (en) * 2006-08-21 2009-09-16 高通股份有限公司 Method and apparatus for interworking authorization of dual stack operation
US8769611B2 (en) * 2007-05-31 2014-07-01 Qualcomm Incorporated Methods and apparatus for providing PMIP key hierarchy in wireless communication networks

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008535363A (en) * 2005-03-28 2008-08-28 ケイティーフリーテル カンパニー リミテッド Mobile private virtual network connection method using mobile IP
US9800318B2 (en) 2013-03-15 2017-10-24 Ricoh Company, Ltd. Information processing system for operating devices connected to different networks using single process request
US10277301B2 (en) 2013-03-15 2019-04-30 Ricoh Company, Ltd. Information processing system, information processing method and program

Also Published As

Publication number Publication date
TW200607292A (en) 2006-02-16
TWI254546B (en) 2006-05-01

Similar Documents

Publication Publication Date Title
US7486951B2 (en) Apparatus of dynamically assigning external home agent for mobile virtual private networks and method for the same
JP4475596B2 (en) Apparatus and method for authentication in heterogeneous IP networks
EP1657877B1 (en) Methods and apparatus for using VPN gateway acting as Mobile IP Foreign Agent FA for mobile node
KR100988186B1 (en) Method and apparatus for dynamic home address assignment by home agent in multiple network interworking
US20040037260A1 (en) Virtual private network system
JP5238029B2 (en) Method and apparatus for roaming between communication networks
US8289929B2 (en) Method and apparatus for enabling mobility in mobile IP based wireless communication systems
EP1782574B1 (en) Fast network attachment
JP2007508614A5 (en)
US7477626B2 (en) Apparatus of dynamically assigning external home agent for mobile virtual private networks and method for the same
JP4510682B2 (en) Method and apparatus for dynamically assigning mobile VPN agents
EP1466458B1 (en) Method and system for ensuring secure forwarding of messages
JP2006352182A (en) Method and apparatus for dynamically allocating agent of mobile vpn
Laurent-Maknavicius et al. Inter-domain security for mobile Ipv6
Chen et al. Secure network mobility (SeNEMO) for real-time applications
KR100687721B1 (en) Method for extending of diameter AAA protocol supporting mobile IPv6
EP1638285B1 (en) Apparatus of dynamically assigning external home agent for mobile virtual private networks and method for the same
Chen et al. Fast handoff in mobile virtual private networks
CN100496011C (en) Dynamic proxy distribution method and system for mobile VPN
CN100496010C (en) Dynamic proxy distribution method and system for mobile VPN
Chen et al. Mobile virtual private networks with dynamic MIP home agent assignment
EP1638287B1 (en) Apparatus of dynamically assigning external home agent for mobile virtual private networks and method for same
JP4351123B2 (en) User identifier management method, mobile IP agent, and home agent
Cho et al. Secure SIP-based Mobility Management Scheme for Cost-Optimized NEMO Environments
Cho et al. Analytical approach of cost-effective and secure SIP-based mobility management scheme for NEMO environments

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070209

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070508

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071220

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20071221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091006

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091223

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100104

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20100105