JP3668047B2 - 移動通信方法、移動計算機装置及び暗号化通信装置 - Google Patents
移動通信方法、移動計算機装置及び暗号化通信装置 Download PDFInfo
- Publication number
- JP3668047B2 JP3668047B2 JP14037399A JP14037399A JP3668047B2 JP 3668047 B2 JP3668047 B2 JP 3668047B2 JP 14037399 A JP14037399 A JP 14037399A JP 14037399 A JP14037399 A JP 14037399A JP 3668047 B2 JP3668047 B2 JP 3668047B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- packet
- mobile computer
- communication
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Description
【発明の属する技術分野】
本発明は、相互接続している複数のネットワーク間を移動しながら通信を行う移動計算機装置、移動計算機装置と暗号化通信を行う暗号化通信装置及び移動通信方法に関する。
【0002】
【従来の技術】
計算機システムの小型化、低価格化やネットワーク環境の充実に伴って、計算機システムの利用は急速にかつ種々の分野に広く拡大し、また集中型システムから分散型システムへの移行が進んでいる。特に近年では計算機システム自体の進歩、能力向上に加え、コンピュータ・ネットワーク技術の発達・普及により、オフィス内のファイルやプリンタなどの資源共有のみならず、オフィス外、1組織外とのコミュニケーション(電子メール、電子ニュース、ファイルの転送など)が可能になり、これらが広く利用されはじめた。特に近年では、世界最大のコンピュータネットワーク「インターネット(Internet)」の利用が普及しており、インターネットと接続し、公開された情報、サービスを利用したり、逆にインターネットを通してアクセスしてくる外部ユーザに対し、情報、サービスを提供することで、新たなコンピュータビジネスが開拓されている。また、インターネット利用に関して、新たな技術開発、展開がなされている。
【0003】
また、このようなネットワークの普及に伴い、移動通信(mobile computing)に対する技術開発も行われている。移動通信では、携帯型の端末、計算機を持ったユーザがネットワーク上を移動して通信する。ときには通信を行いながらネットワーク上の位置を変えていく場合もあり、そのような通信において変化する移動計算機のネットワーク上のアドレスを管理し、正しく通信内容を到達させるための方式が必要である。
【0004】
一般に移動通信を行う場合、移動計算機が所属していたネットワークに移動計算機の移動先データを管理するルータ(ホームエージェント(Home Agent))を置き、移動計算機が移動した場合、このホームエージェントに対して現在位置を示す登録メッセージを送る。登録メッセージが受け取られたら、移動計算機宛データの送信はそのホームエージェントを経由して、移動計算機の元のアドレス宛のIPパケットを移動IPの現在位置アドレス宛パケット内にカプセル化することで移動計算機に対するデータの経路制御が行われる。例えば、図10では、元々ホームネットワーク101aに属していた移動計算機102が、他のネットワーク101bに移動し、ネットワーク1011c内の他の計算機(CH)103との間で通信を行う場合に、移動計算機102に対しホームエージェント(HA)105が上記の役割を行う。この方式は、インターネットの標準化団体であるIETFのMobile−IPワーキンググループで標準化が進められているMobile IPと呼ばれる方式である(文献:RFC2002:IP mobility support(C.Perkins))。
【0005】
Mobile IPは、ネットワークの物理的な接続点が変化しても同じIPアドレスを使用し続けることによりIP層による移動透過性(mobility)を提供することを目的としている。この移動透過性は、単にノードがあるネットワークから他のネットワークへと移動できる可搬性(nomadicity)と呼ばれる能力に比べ、
・移動によるセッションの喪失の回避
・ノード識別子としてIPアドレスを使用可能
の2点において優れておりモバイルコンピューティングを強力に支援するプロトコルとして期待されている。
【0006】
【発明が解決しようとする課題】
しかしながら上記のようにMobile IP方式では、移動ノードを支援するためのホームエージェントと呼ばれるルータを必ず設置しなければならない。また、Mobile IP方式では移動ノードと他のホストとの通信において、他のホストから移動ノードへのパケットはホームエージェントを経由し、移動ノードから他のホストへのパケットはホームエージェントを経由しないような三角経路が発生する場合がある。これらは次のような問題を引き起こすと考えられる。
・ホームエージェントは、常時接続のネットワークに接続しておかなければならず、ホームエージェントが機能しなければ移動ノードは全く通信することができない。これは通信の健全性を脆弱にする。
・現在のインターネット環境においてファイアウォール(Firewall)は必須ともいえるメカニズムであるが、三角経路はファイアウォール越えの問題を複雑化する(例えば、ファイアウォールは移動ノードから他のホストへのパケットを把握できない)。
【0007】
本発明は、上記事情を考慮してなされたもので、移動計算機がホームネットワークを離れた場合、セキュリティを考慮し、かつホームエージェントの介在なしに、IPネットワークへの接続位置を容易に変更可能な移動通信方法、移動計算機装置及び暗号化通信装置を提供することを目的とする。
【0008】
【課題を解決するための手段】
本発明は、相互に接続された複数のネットワークを移動可能な移動計算機と、該ネットワークに接続された通信相手計算機との間での通信を可能とする移動通信方法であって、前記移動計算機は、自装置のホームネットワーク外の移動先ネットワークから前記通信相手計算機にパケットを送信する際に、該ホームネットワークで割り当てられたホームアドレスを送信元アドレスとする内側パケットを、該移動先ネットワークで獲得した現在位置アドレスを外側パケットの送信元アドレスとしてカプセル化し、該カプセル化パケットを送信し、前記通信相手計算機は、前記移動計算機から受信された前記カプセル化パケットの外側および内側パケットの送信元アドレスをそれぞれ該移動計算機の現在位置アドレスおよびホームアドレスとして、該現在位置アドレスと該ホームアドレスとの対応を含むカプセル化パケット通信に関する情報を作成し、前記移動計算機は、前記現在位置アドレスが新たなアドレスに変化した場合には、送信すべき前記カプセル化パケットの外側パケットの送信元アドレスを該新たな現在位置アドレスにすることによって、前記通信相手計算機に自装置の現在位置の変更を通知し、前記通信相手計算機は、前記移動計算機から受信された前記カプセル化パケットの外側パケットの送信元アドレスで示される該移動計算機の現在位置アドレスが新たなアドレスに変化したことが認識された場合には、前記カプセル化パケット通信に関する情報のうち現在位置アドレスに相当する部分を該新たな現在位置アドレスに変更することを特徴とする。
【0010】
本発明は、相互に接続されたネットワーク間を移動して通信可能な移動計算機装置であって、自装置のホームネットワーク外の移動先ネットワークから通信相手計算機にパケットを送信する場合に、該ホームネットワークで割り当てられたホームアドレスを送信元アドレスとする内側パケットを、該移動先ネットワークで獲得した現在位置アドレスを外側パケットの送信元アドレスとしてカプセル化する手段と、前記現在位置アドレスが新たなアドレスに変化した場合に、送信すべき前記カプセル化パケットの外側パケットの送信元アドレスを該新たな現在位置アドレスにすることによって、前記通信相手計算機に自装置の現在位置の変更を通知する手段とを備えたことを特徴とする。
【0011】
好ましくは、前記現在位置アドレスが新たなアドレスに変化した場合に、前記ホームネットワークで割り当てられた自装置のホームアドレスを管理する計算機管理装置に、該新たな現在位置アドレスを通知する手段を更に備えるようにしてもよい。
【0012】
好ましくは、前記カプセル化パケットの内側パケットを暗号化して転送するためのトンネルを作成するために必要な暗号パラメータ情報を記憶する記憶手段と、自装置の現在位置アドレスが新たなアドレスに変化した場合に、前記記憶手段に記憶された暗号パラメータ情報のうち、前記トンネルの終端点アドレスとして用いられる自装置の現在位置アドレスに相当する部分を該新たな現在位置アドレスに変更する変更手段とを更に備えるようにしてもよい。
【0013】
好ましくは、前記通信相手計算機との間で前記暗号パラメータ情報に関する設定を行う手段を更に備え、前記変更手段は、前記現在位置アドレスが新たなアドレスに変化した場合に、既設定の前記暗号パラメータ情報のうち、自装置の現在位置アドレスに相当する部分のみを更新するようにしてもよい(例えば、暗号化鍵の折衝などの処理を再度行わなくて構わない)。
【0017】
本発明は、相互に接続されたネットワーク間を移動して通信可能な移動計算機装置と通信を行う暗号化通信装置(例えば、計算機装置)であって、前記移動計算機から受信されたカプセル化パケットの外側および内側パケットの送信元アドレスをそれぞれ該移動計算機がそのホームネットワーク外の移動先ネットワークで獲得した現在位置アドレスおよび該移動計算機がそのホームネットワークで割り当てられたホームアドレスとして、該現在位置アドレスと該ホームアドレスとの対応を含むカプセル化パケット通信に関する情報を作成する手段と、前記移動計算機から受信された前記カプセル化パケットの外側パケットの送信元アドレスで示される該移動計算機の現在位置アドレスが新たなアドレスに変化したことが認識された場合には、前記カプセル化パケット通信に関する情報のうち現在位置アドレスに相当する部分を該新たな現在位置アドレスに変更する手段と、前記カプセル化パケット通信に関する情報のうち、前記ホームアドレスを内側パケットの宛先アドレスとし、前記現在位置アドレスを外側パケットの宛先アドレスとするカプセル化パケットで通信を行う手段とを備えたことを特徴とする。
【0018】
好ましくは、前記カプセル化パケット通信に関する情報は、前記カプセル化パケットの内側パケットを暗号化して転送するためのトンネルを作成するために必要な暗号パラメータ情報を含み、前記トンネルの終端点アドレスとして用いられる前記移動計算機の現在位置アドレスが新たなアドレスに変化したことが認識された場合には、前記暗号パラメータ情報のうち、該トンネルの終端点アドレスを該新たな現在位置アドレスに変更することを特徴とする。
【0020】
なお、装置に係る本発明は方法に係る発明としても成立し、方法に係る本発明は装置に係る発明としても成立する。
【0021】
また、装置または方法に係る本発明は、コンピュータに当該発明に相当する手順を実行させるための(あるいはコンピュータを当該発明に相当する手段として機能させるための、あるいはコンピュータに当該発明に相当する機能を実現させるための)プログラムを記録したコンピュータ読取り可能な記録媒体としても成立する。
【0022】
さて、従来のMobile IP方式では、移動計算機を支援するためHome Agentと呼ばれるルータを必ず設置しなければならない。その結果、移動計算機と他のホストとの通信において、パケットがホームエージェントを経由する三角経路が発生する場合がある。このため、ホームエージェントの信頼性に移動通信が依存してしまったり、企業ネットワークへの入口のファイアウォールの透過の際にポリシー制御が難しくなってしまうなどの問題があった。
【0023】
本発明では、移動計算機は、移動先ネットワークから通信相手にパケットを送信する際には、ホームアドレスをオリジナルの送信元アドレスとする内側パケットを、現在位置アドレスを外側パケットの送信元アドレスとしてカプセル化し、これを送信する。これを受信した通信相手は、カプセル化パケットの外側および内側パケットの送信元アドレスをそれぞれ該移動計算機の現在位置アドレスおよびホームアドレスとして認識し、以降、該ホームアドレスを最終の宛先アドレスとする内側パケットを、該現在位置アドレスを外側パケットの宛先アドレスとしてカプセル化し、これを該移動計算機に送信することができる。
【0024】
また、上記において、移動計算機の現在位置アドレスが新たなアドレスに変化した場合には、移動計算機は、カプセル化パケットの外側パケットの送信元アドレスを該新たな現在位置アドレスにすることによって、通信相手に自装置の現在位置の変更を通知する。これを受けた通信相手は、以降、外側パケットの宛先アドレスだけ、該新たな現在位置アドレスに変更して、通信を続けれることができる。
【0025】
一方、移動計算機は、その現在位置アドレスが新たなアドレスに変化した場合には、自装置のホームアドレスと現在位置アドレスを管理する計算機管理装置に、該新たな現在位置アドレスを通知し、計算機管理装置は該移動計算機の現在位置アドレスを更新する。この場合、移動計算機に発呼したいホストは、該計算機管理装置に問い合わせ、その応答として該移動計算機の現在位置アドレスおよびホームアドレスが得られたならば、前述と同様に、該ホームアドレスを最終の宛先アドレスとする内側パケットを、該現在位置アドレスを外側パケットの宛先アドレスとしてカプセル化し、これを該移動計算機に送信することができる。
【0026】
このように本発明によれば、Mobile IPにおけるホームエージェントのような特別なルータを導入する必要がなく、また三角経路を発生させることもなく、移動計算機の移動通信を可能にする。
【0027】
また、本発明において、例えば、IPSECトンネルを用いた場合に次のようにすることができる。
移動計算機は、移動先ネットワークで現在位置アドレス(Care of address)を得たら、これをトンネル終端点とするIPSECトンネルを生成し、これにホームアドレスを用いたパケットをカプセル化して通信する。
移動した場合には、Care−of addressが切り替わり、これに伴ってIPSECトンネルの終端点も切り替わるが、これを通信相手のIPSECモジュールに通知して、セキュリティ関係データベースのトンネル終端アドレスを切替えることで、セッションを切断することなく移動透過性を保証することができる。また、移動中の移動計算機に対して固定ホストから発呼する場合に、正しいトンネル終端点にIPSECトンネルを構築するために、DNSを拡張して、ホームアドレスと現在のCare−of addressとの対応関係を示すエントリを持ち、このエントリが移動中であることを示す場合には、該当するCare−of addressをIPSECトンネル宛先としてパケットを移動計算機宛に送信することで、固定ホストから移動計算機に着呼する通信も安全性を保持して、正しく現在位置に経路制御をホームエージェントなしに行うことが可能になる。
【0028】
このように本発明によれば、移動計算機がホームネットワークを離れた場合には、IP層のセキュリティプロトコルを使用し、そのプロトコルのトンネル終端点を移動の際に切替えることで、セキュリティを考慮し、かつ、ホームエージェントの介在なしに、IPネットワークへの接続位置を容易に変更可能とする。また、移動計算機宛に他の計算機から着呼する通信に関しても、IP層セキュリティプロトコルのトンネル終端点情報を従来のDNS(Domain Name System)に登録することで、移動箇所の解決を容易に行うことができ、正しい移動箇所へのパケットの転送が可能になる。このように、従来に比べて容易に導入可能なMobile IPシステムを構築することができる。
【0029】
【発明の実施の形態】
以下、図面を参照しながら発明の実施の形態を説明する。
【0030】
図1に、本実施形態に係る通信システムの基本構成例を示す。
【0031】
図1に示されるように本実施構成では、複数のネットワーク1a,1b,1cがインターネット6を介して相互に接続されており、ホームネットワーク1aに所属する移動計算機2は、移動の結果、他のネットワーク1bに移動し(あるいはネットワーク1bからさらに図示しない他のネットワークに移動し)、ネットワーク1cにある通信相手ホスト(固定ノードとする)3と通信するような場合を例にとって説明する。
【0032】
なお、DNS(Domain Name System)サーバ4は、詳しくは後述するが、移動計算機2の現在位置アドレス(および移動の有無)を管理するために、従来のDNSサーバのフィールドに拡張フィールドを追加したものである。
【0033】
本実施形態では、移動中の移動計算機2と通信相手ホスト3との間の通信には、IP securityプロトコル(IPSEC)のトンネルモード(Tunnel Mode)を使用するものとする(IPSECの詳細についてはRFC2401〜RFC2412参照)。
【0034】
図2に、本実施形態に係る移動計算機2の内部構成例を示す。
【0035】
図2に示されるように本実施形態の移動計算機2は、ネットワークに接続するための通信インタフェース21および通常のTCP/IP通信のためのTCP/IPモジュール23に加え、トンネルモードと呼ばれるIPSEC通信を行うためのIPSECモジュール22を備えている。トンネルモードIPSEC通信では、パケットのカプセル化や内部カプセルの暗号化/復号化等が行われ、IPSECモジュール22は、それらカプセル化や暗号処理等の機能も持つ。
【0036】
また、移動計算機2は、一意に識別可能なアドレスを一つ持つ。これをホームアドレス(Home Address;Haddr)と呼ぶ。ホームアドレスは、移動計算機2のホームネットワークにおいて割り当てられる。また、移動計算機2は、訪問先のネットワークで適切なアドレスを少なくとも一つ獲得する。これをケア・オブ・アドレス(Care−of Address;CoA)と呼ぶ。
【0037】
本実施形態の移動計算機2については、トンネルモードIPSEC通信の際には、通信インタフェース21に付与されたIPアドレス(CoA)が、トンネルモードIPSECのトンネルの一端(終端点)を示すアドレス(ゲートウェイアドレス)として使用される。Haddrは、カプセル化された内部パケットにおける送信元アドレスとして使用される。
【0038】
また、移動計算機2のIPSECモジュール22は、自装置が移動した場合に、自装置内で使用されるCoAを更新する処理を行う。また、この際、移動計算機2は、DNSサーバ4に新たに獲得したCoAを通知する処理を行う。
【0039】
なお、本実施形態の移動計算機2との通信が可能な通信相手ホスト3の構成も基本的には図2と同様である。ただし、このIPSECモジュールは、上記CoAの更新処理の代わりに、移動計算機から受信した情報に基づいて自装置内で使用される該移動計算機のCoAを更新する処理を行う。また、通信相手ホスト3は、自装置から移動計算機に発呼する際に該移動計算機のCoAをDNSサーバ4に問い合わせる処理を行う。また、通信相手ホスト3については、トンネルモードIPSEC通信における外側パケットおよび内側パケットの2種類のアドレスには、同じアドレス(CNとする)が使用される。
【0040】
もちろん、1台の計算機が上記移動計算機として動作する場合に必要な機能と上記通信相手ホストとして動作する場合に必要な機能の両方を持つように実装することもできる。
【0041】
図3に、移動計算機2から通信相手ホスト3へIPSECトンネルを用いてパケットを転送する様子を例示する。
【0042】
移動計算機2は、移動先ネットワーク(1bとする)で現在位置を示すCare−of Address(CoA1とする)を自身で獲得する(従って、RFC2002で規定されるCo−located Care−of addressで動作する)。
【0043】
上記のように、この獲得したCare−of Address(CoA1)をIPパケット自体のオリジナルの送信元アドレスとするのでなく、トンネルモードIPSECのトンネルの一端を示すアドレス(ゲートウェイアドレス)とし、IPパケット自体のオリジナルの送信元アドレスにはホームアドレス(Haddr)を用いて通信を行うのが、ここでの通信形態である。
【0044】
すなわち、図3に示されるように、カプセル化した外側パケットの送信元アドレス=“CoA1”、宛先アドレス=“CN”とし、内側パケットのオリジナルの送信元アドレス=“Haddr”、最終的な宛先アドレス=“CN”とするカプセル化パケットが転送されることになる。
【0045】
次に、図3に示すように、移動計算機2がさらに移動して、Care−of Addressが“CoA1”から“CoA2”に変化した場合のアドレスの切替えについて説明する。
【0046】
この場合、移動計算機2は、Care−of Addressが“CoA2”に変わった時点で、自装置の送信するIPSECトンネルの外側パケットの送信元アドレスを“CoA2”に変更する。この結果、図3に示されるように、外側パケットの送信元アドレスが“CoA2”に変更されたカプセル化パケットが転送されることになる。
【0047】
この移動計算機2のCoAの変化を検出した通信相手ホスト3は、IPSECのセキュリティ・アソシエーション(セキュリティの関連情報)のデータベースを参照して、それまでこのセッションの宛先ゲートウェイアドレスが“CoA1”であったものを、新たに“CoA2”に置き換える(図8(b),(d)参照)。
【0048】
上記のCoAの更新の際、ゲートウェイアドレス以外のセキュリティ・アソシエーション情報は変えないので、例えばIPSECの暗号化、認証鍵などを再度折衝する必要がなく、高速な位置の切替手続きが可能である。
【0049】
また、本実施形態では、移動計算機2は、Care−of Addressが切り替わった時点で、DNSサーバ4に対して更新メッセージを出す。
【0050】
DNSサーバ4は、通常のフィールド(ドメイン名、アドレスレコード(IPv6ではAAAA)等)に加え移動計算機のホームアドレス(Haddr)のための拡張フィールド(Home Address Resource Record:HAAAA)を持つ。また、アドレスレコード(IPv6ではAAAA)には、Haddr(移動していないとき)またはCoA(移動しているとき)が記述される。
【0051】
移動計算機2は、移動先で新規のCare−of Addressを取得すると、アドレスレコードを動的に更新させるので、アドレスレコードとこのHAAAAとが異なる場合には、移動計算機2が移動先でCare−of Addressを取得して接続していることを知ることができる。
【0052】
図4に、このようなDNSサーバ4のデータ形式の一例を示す。なお、図4では、3つのフィールドのみ例示し他のフィールドは省略している。
【0053】
このDNSサーバ4に対するHAAAAの問い合わせや、HAAAAフィールドやアドレスレコードの動的更新は、従来のIPアドレスの問い合わせの方式や動的DNS更新(例:RFC2136)を模擬して容易に拡張して定義することが可能である。
【0054】
このDNSサーバ4上のHAAAA情報は、例えば、通信相手ホスト3が移動計算機2に対して最初にパケットを送信し、移動計算機2がこれを着呼するような場合に使用する。すなわち、通信相手ホスト3は、DNSサーバ4に問い合わせを行い、Care−of Addressが登録されている移動計算機2にパケットを送信する場合には、IPSECのトンネルモードを使用して、トンネルの宛先アドレス(ゲートウェイアドレス)をCare−of Addressにしてセキュリティ・アソシエーションを構成し(図8参照)、パケットを送信するというシーケンスで、正しい現在位置にパケットを送信する。
【0055】
ここで、IPSECにおける処理の概要について説明する(IPSECの詳細についてはRFC2401〜RFC2412参照)。
【0056】
IPSECの処理は、セキュリティ・アソシエーション(Security Association)に記述された内容に従って行われる。セキュリティ・アソシエーションは、セキュリティ・パラメータ・インデックス(Security Parameter Index;SPI)とdst(宛先アドレス)の組から一意に定まる、IPsecに関する情報の集合である。SPIは、セキュリティ・アソシエーションを定めるために使用される32bit整数のインデックスであり、AH,ESPのヘッダ内に記述され、セキュリティ・アソシエーションの選択に使用される。セキュリティ・アソシエーションに記述される主な内容は、dst,SPI,プロトコル(例えば、ESP(Encapsulating Securitu Payload)もしくはAH(Authentication Header)),モード(例えば、tunnel),AHまたはESPで使用されるアルゴリズムと鍵などである。
【0057】
IPsecを使用するためには、IPsecを使用する前に、通信相手とセキュリティ・アソシエーションの内容について合意するための手続を行う。セキュリティ・アソシエーションの管理は、鍵管理プロトコルの果たすべき役割とされている。
【0058】
パケットを送信する場合、IPSECモジュールは、まず、セキュリティ・ポリシー・データベース(Security Policy Database;SPD)を検索する。SPDは、対象となるパケットのsrc/dst等適当な要素から、セキュリティ・ポリシーを選択する。セキュリティ・ポリシーは、パケットを破棄する(discard)、パケットをそのまま通過させる(bypass)、IPSECの処理を行う(apply)、の行動を定めるものである。そして、セキュリティ・ポリシーがapplyの場合には、使用するセキュリティ・アソシエーション(あるいはセキュリティ・アソシエーションが満たすべき条件)が記述されている。セキュリティ・ポリシーがapplyである場合は、使用するセキュリティ・アソシエーションが定まり、IPSECモジュールは、これに記述された内容に従って対象のパケットを処理する。セキュリティ・アソシエーションがない場合は、適切な鍵交換プロトコルを使用してセキュリティ・アソシエーションの交換を行う。
【0059】
一方、IPSECが使用されているパケットを受信すると、まず、IPSECモジュールは、dst(通常は当該受信したノード)とSPIから、セキュリティ・アソシエーションを決定し、記述された内容に従ってIPsecの処理を行う。この結果得られたパケットをもとに、IPSECモジュールは、SPDを検索して、セキュリティ・ポリシーを得る。セキュリティ・ポリシーから導かれるセキュリティ・アソシエーションが、このパケットを処理するために使用してきたセキュリティ・アソシエーションと一致するかを確認する。
【0060】
さて、以下では、本実施形態についてさらに詳細に説明する。
【0061】
まず、本実施形態のDNSサーバについて説明する。
【0062】
DNSサーバ4には、新しいリソース・レコード・タイプ(resorucerecord type)を定義する。これをホームアドレス・レコード・タイプ(Home Address Record Type)と呼ぶ。HomeAddress Record Typeは、移動計算機のHome Addressを保持するものとする。
【0063】
本実施形態では、移動計算機2のHaddrとCoAとの対応を管理するために、DNSサーバ4を使用する。ある通信相手ホスト3がある移動計算機2へ発呼する場合、必ずDNSサーバ4を使用するものと仮定する。
【0064】
DNSサーバ4を使用してフル・クオリファイド・ドメイン・ネーム(Fully Qualified Domain Name;FQDN)からIPアドレスへと変換する場合は、DNSサーバ4への問い合わせ等の機能を集約したライブラリを利用するのが通常である。このライブラリはしばしばリゾルバ(resolver)と呼ばれる。本実施形態は、このresolverに変更を加えるものとする。
【0065】
通常のresolverは、FQDNからIPアドレスへの変換には、アドレスレコード(IPv6ではAAAA)を得るだけであるが、本実施形態では、これに併せてHome Address Resource Record(HAAAA)も問い合わせる。もしHAAAAレコードが存在し、かつその値がAAAAレコードの値と異なるならば、その計算機は移動していることを意味する。なぜならば、移動計算機は動的DNS更新(RFC2136)を利用しているため、そのノードの現在のCoAが応答されるからである。
【0066】
本実施形態のresolverは、もしHAAAAレコードが存在し、かつその値がAAAAレコードの値と異なるならば、AAAAのアドレスと自ノードとの間でトンネルモードIPsecのセキュリティ・アソシエーションの設定をするように鍵管理プロトコル機能に通知して、HAAAAレコードをアプリケーションへと返す。HAAAAレコードが存在しないならば、従来のresolverと同じくAAAAレコードを返す。よって、本実施形態のresolverは従来方式と互換性があり、これを使っても既存ノードとの通信を妨げることはない。
【0067】
本実施形態のresolver機能を持たない従来ホストが本実施形態の移動計算機2に通信を行うと、移動計算機2にはdestination addressがCoA宛のパケットが到着する。この場合、移動計算機2は、パケットを送信してきたホストに対するセキュリティ・ポリシーにbypassを設定し、そのまま通信を継続する。よって、通信は可能であるが、可搬性だけが提供され、Mobile IPのような移動透過性はサポートしない。
【0068】
本実施形態では、移動計算機2は、通信相手ホスト3に接続する際は必ずIPsecをトンネルモードで使用するものとしている。通信相手ホスト3との間でセキュリティ・アソシエーションを交換する際は、適切な既存の鍵管理プロトコルに従うが、移動計算機2側のトンネルの一端を示すアドレスにはCoAを使用し、移動計算機2の鍵としてはHaddrに結び付いているものを使用するように設定する。トンネル内を通る実際の通信パケット(TCP等)のsourceaddressにはHaddrを使用する。よって、移動計算機2上のアプリケーションはHaddrを使って通信する。
【0069】
IPSECが何らかの理由で使用できない場合、移動計算機2は、通信相手ホスト3に対するセキュリティ・ポリシーにbypassを設定し、sourceaddressにCoAを使用してIPSECを使用せずに通信を行なう。例えば、通信相手が巨大な公共のWebサーバであって、IPSECにリソースをさくことを拒むような場合がこれにあたる。
【0070】
本実施形態の移動計算機2は、ネットワークの移動の完了毎に次の3つの作業を行う。
・Dynamic DNS Update(自分の現在位置の登録)
移動計算機2は、現在の位置をDynamic DNS Update(RFC2136など)を使用して、DNSのアドレス情報(IPv6ならばAAAAフィールド)を変更する。
・SA Gateway Update(通信相手へのセキュリティ・アソシエーションの変更の要求)
移動計算機2は、自身のセキュリティ・アソシエーション・データベース(SAD)を検索し、dstフィールドが自分の持つアドレスでないものを検索し、このようなアドレスすべてに対して、destinationが以前のCoAであるセキュリティ・アソシエーションを現在のCoAに変更する要求を行なう。これをSA Gateway Updateと呼ぶ。
・SA Local Update(自身のセキュリティ・アソシエーションの変更)
dstフィールドが以前のCoAであるものすべてに対して、このアドレスを現在のCoAへと変更する。
【0071】
なお、前述のHAAAA resolverの互換性と同様、通信相手ホストが本実施形態のSA Gateway Updateに対応していない場合、通信を行なうことはできるが、可搬性だけが提供されることになる。
【0072】
以下、図5に示すような本実施形態の移動計算機(MN)2および通信相手ホスト(CN)3が接続されたネットワークを例にとって、本実施形態での動作手順について説明する。
【0073】
図5の例において、ネットワークN1にいる移動計算機2(CoA=CoA1とする)が、通信相手ホスト3と通信をする場合について考える。
【0074】
図6に、この場合の動作シーケンスの一例を示す。
【0075】
まず、移動計算機2は、適切な鍵管理プロトコルを使用して通信相手ホスト3とのセキュリティ・アソシエーションを生成する(図6の(1))。
【0076】
生成される、移動計算機2および通信相手ホスト3が持つセキュリティ・ポリシーの例をそれぞれ図7(a)と(b)に示す。また、生成される、移動計算機2および通信相手ホスト3が持つセキュリティ・アソシエーションの例をそれぞれ図8(a)と(b)に示す。なお、使用するIPsecプロトコルはESPを仮定した。
【0077】
移動計算機2が通信相手ホスト3にパケットを送信しようとすると、IPSECモジュールは、図7(a)のSPD(Security Policy Database)を検索し、SPM1を選ぶ。SPM1にはセキュリティ・アソシエーションとしてSAM1を参照するように記述されているので、図8(a)のSAM1を参照する。SAM1には、Destinationとして“CN”、protocolとして“ESP”、modeとして“tunnel”が指定されているので、移動計算機2から通信相手ホスト3へのパケットをIPSECでカプセル化し、そのパケットのdestinationを“CN”、SPIを“c1”として、ESPをこれに付与して送信する(図6(2))。
【0078】
このパケットが通信相手ホスト3に届くと、通信相手ホスト3は、(dst,SPI)=(CN,c1)であるセキュリティ・アソシエーションを図8(b)のようなSAD(Security Association Database)から検索する。この結果得られたセキュリティ・アソシエーションを使用してESPを検証し、カプセル化を外して、移動計算機2から通信相手ホスト3へのパケットを得る。
【0079】
通信相手ホスト3から移動計算機2へのパケットも同様に処理される(図6(3))。
【0080】
移動計算機2および通信相手ホスト3のアプリケーションは、通信はすべて“Haddr”と“CN”との間で行なっていると認識するが、実際にネットワークを流れれるパケットは“CoA1”と“CN”との間のパケットとなる。
【0081】
次に、図5において、移動計算機2がネットワークN2に移動して“CoA2”を取得したとする。
【0082】
移動計算機2は、移動時に次の3つの作業を行なう。
(1)Dynamic DNS Update:移動計算機2に対応するAAAAフィールドに、現在のCoAである“CoA2”を登録する(図6(4))。
(2)SA Gateway Update:dstフィールドが“CoA1”でないセキュリティ・アソシエーションを検索すると、dst=CNであるものがあるので、“CN”に対してSA Gateway Updateを行なう(図6(5))。この結果、図8(b)のセキュリティ・アソシエーションの内容は図8(d)のように更新される。
(3)SA Local Update:移動計算機2は自身のSADを検索し、dstフィールドが“CoA1”であるものについて、これをすべて“CoA2”へと変更する。
【0083】
この結果、移動計算機2が現在通信している相手は、すべてのセキュリティ・アソシエーションのdestinationが現在のCoAである“CoA2”に変化するため、IPsec tunnelのendpointは“CoA1”から“CoA2”に切り替わる。よって、移動してもセッションが保証される((図6(6)、(7))。この結果、図8(a)のセキュリティ・アソシエーションの内容は図8(c)のように更新される。
【0084】
次に、あるノードが移動計算機2へと発呼する場合について、図5で通信相手ホスト3がネットワークN1にいる移動計算機2に対して発呼する場合を例にとって説明する。
【0085】
図9に、この場合の動作シーケンスの一例を示す。
【0086】
通信相手ホスト3上のアプリケーションが移動計算機2に発呼する場合、まず、DNSを使用してアドレスを解決しようとする。通信相手ホスト3上のresolverは、移動計算機2のAAAAレコードを問い合わせて移動計算機2の“CoA1”を得る。続いて、HAAAAレコードを問い合わせて移動計算機2の“Haddr”を取得する(図9(1))。
【0087】
HAAAAレコードが得られると、resolverは適切な鍵管理プロトコル機能に対して、“CoA1”を使ったIPsecトンネルのセキュリティ・アソシエーションを設定するように要求する(図9(2))。
【0088】
鍵管理プロトコルが終了すると、前述と同様、図7(a),(b)、図8(a),(b)のようなセキュリティ・ポリシー、セキュリティ・アソシエーションが、移動計算機2と通信相手ホスト3の双方に設定される(図9(3))。
【0089】
resolverはアプリケーションに対してHaddrを返す。
【0090】
以降の動作は基本的には前述と同様である(図9(4),(5))。
【0091】
以上のように本実施形態では、標準のプロトコルであるIPSECのトンネルモードを利用して、通信相手との通信路を確保する。これにSA Gateway Updateという概念を追加することで、トンネルの終端点の変更を可能にし、移動の際のセッションの保持を保証する。また、Dynamic DNSupdateを利用するとともに、あらたにHome Address Resource Record(HAAAA)をDNSに導入する。これらを利用するresolverを使うことによって、移動計算機のホームアドレスと、Care−of−Adressとの関係を知ることができるようになる。この結果、ホームアドレスを移動計算機の識別子として使用できる。
【0092】
さて、従来のMobile IP方式では、移動計算機を支援するためホームエージェントと呼ばれるルータを必ず設置しなければならず、その結果、移動計算機と他のホストとの通信において、パケットがホームエージェントを経由する三角経路が発生する場合があり、このため、
・ホームエージェントは、常時接続のネットワークに接続しておかなければならず、ホームエージェントが機能しなければ移動計算機は全く通信することができない。これは通信の健全性を脆弱にする。
・現在のインターネット環境においてファイアウォールは必須ともいえるメカニズムであるが、三角経路はファイアウォール越えの問題を複雑化する。
といった問題を引き起こすと考えられ、Mobile IP方式のスムーズな導入の妨げになっていた。
【0093】
本実施形態によれば、移動計算機がホームネットワークを離れた場合の位置の切替えをIPSECのトンネル終端アドレスの切替えを用いて行うことにより、セキュリティを考慮し、かつホームエージェントの介在なしに、IPネットワークへの接続位置を容易に変更可能な移動通信を行うことが容易に行える。また、DNSへのCare−of Address情報の登録を行うことで、移動計算機に最初のパケットが着呼するような応用でも正しい移動箇所へのパケットの転送が可能になる。
【0094】
なお、本実施形態では、IPSECを用いる場合を例にとって説明したが、もちろん、本発明は他の暗号通信プロトコルにも適用可能である。また、本発明は、IPv4だけでなく、次世代IPであるIPv6における移動管理方式にも容易に拡張可能である。また、本発明は、その他の移動通信プロトコルに対しても適用可能である。
【0095】
なお、以上の各機能は、ソフトウェアとしても実現可能である。
また、本実施形態は、コンピュータに所定の手段を実行させるための(あるいはコンピュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現させるための)プログラムを記録したコンピュータ読取り可能な記録媒体としても実施することもできる。
【0096】
本発明は、上述した実施の形態に限定されるものではなく、その技術的範囲において種々変形して実施することができる。
【0097】
【発明の効果】
本発明によれば、移動中の移動計算機とその相手との通信において、移動計算機のホームアドレスを内側パケットの送信元もしくは宛先アドレスとし、移動計算機の現在位置アドレスを外側パケットの送信元もしくは宛先アドレスとしたカプセル化パケットを用いることによって、移動計算機の移動に伴う現在位置アドレスの管理や通知が容易になり、Mobile IPにおけるホームエージェントのような特別なルータを導入する必要がなく、また三角経路を発生させることもなく、移動計算機の移動通信を可能にする。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る移動通信システムの構成例を示す図
【図2】同実施形態に係る計算機の内部構成例を示す図
【図3】同実施形態に係る移動通信システムにおいて移動計算機が接続位置を変えて通信する場合について説明するための図
【図4】同実施形態に係るDNSサーバのデータ形式の一例を示す図
【図5】同実施形態に係る移動通信システムを適用するネットワークの一例を示す図
【図6】同実施形態に係る移動通信システムにおいて移動計算機が移動箇所で通信を開始し現在地を変更する処理シーケンスの一例を示す図
【図7】同実施形態に係る移動通信システムでのIPSECのセキュリティ・ポリシーデータベースの例を示す図
【図8】同実施形態に係る移動通信システムでのIPSECのセキュリティ・アソシエーション・データベースの例を示す図
【図9】同実施形態に係る移動通信システムにおいて通信相手ホストが移動計算機宛のパケットの送信を始める処理シーケンスの一例を示す図
【図10】Mobile IPの基本動作を説明するための図
【符号の説明】
1a,1b,1c…ネットワーク
2…移動計算機
3…通信相手ホスト
4…DNSサーバ
6…インターネット
21…通信インタフェース
22…IPSECモジュール
23…TCP/IPモジュール
Claims (7)
- 相互に接続された複数のネットワークを移動可能な移動計算機と、該ネットワークに接続された通信相手計算機との間での通信を可能とする移動通信方法であって、
前記移動計算機は、自装置のホームネットワーク外の移動先ネットワークから前記通信相手計算機にパケットを送信する際に、該ホームネットワークで割り当てられたホームアドレスを送信元アドレスとする内側パケットを、該移動先ネットワークで獲得した現在位置アドレスを外側パケットの送信元アドレスとしてカプセル化し、該カプセル化パケットを送信し、
前記通信相手計算機は、前記移動計算機から受信された前記カプセル化パケットの外側および内側パケットの送信元アドレスをそれぞれ該移動計算機の現在位置アドレスおよびホームアドレスとして、該現在位置アドレスと該ホームアドレスとの対応を含むカプセル化パケット通信に関する情報を作成し、
前記移動計算機は、前記現在位置アドレスが新たなアドレスに変化した場合には、送信すべき前記カプセル化パケットの外側パケットの送信元アドレスを該新たな現在位置アドレスにすることによって、前記通信相手計算機に自装置の現在位置の変更を通知し、
前記通信相手計算機は、前記移動計算機から受信された前記カプセル化パケットの外側パケットの送信元アドレスで示される該移動計算機の現在位置アドレスが新たなアドレスに変化したことが認識された場合には、前記カプセル化パケット通信に関する情報のうち現在位置アドレスに相当する部分を該新たな現在位置アドレスに変更することを特徴とする移動通信方法。 - 相互に接続されたネットワーク間を移動して通信可能な移動計算機装置であって、
自装置のホームネットワーク外の移動先ネットワークから通信相手計算機にパケットを送信する場合に、該ホームネットワークで割り当てられたホームアドレスを送信元アドレスとする内側パケットを、該移動先ネットワークで獲得した現在位置アドレスを外側パケットの送信元アドレスとしてカプセル化する手段と、
前記現在位置アドレスが新たなアドレスに変化した場合に、送信すべき前記カプセル化パケットの外側パケットの送信元アドレスを該新たな現在位置アドレスにすることによって、前記通信相手計算機に自装置の現在位置の変更を通知する手段とを備えたことを特徴とする移動計算機装置。 - 前記現在位置アドレスが新たなアドレスに変化した場合に、前記ホームネットワークで割り当てられた自装置のホームアドレスを管理する計算機管理装置に、該新たな現在位置アドレスを通知する手段を更に備えたことを特徴とする請求項2に記載の移動計算機装置。
- 前記カプセル化パケットの内側パケットを暗号化して転送するためのトンネルを作成するために必要な暗号パラメータ情報を記憶する記憶手段と、
自装置の現在位置アドレスが新たなアドレスに変化した場合に、前記記憶手段に記憶された暗号パラメータ情報のうち、前記トンネルの終端点アドレスとして用いられる自装置の現在位置アドレスに相当する部分を該新たな現在位置アドレスに変更する変更手段とを更に備えたことを特徴とする請求項2に記載の移動計算機装置。 - 前記通信相手計算機との間で前記暗号パラメータ情報に関する設定を行う手段を更に備え、
前記変更手段は、前記現在位置アドレスが新たなアドレスに変化した場合に、既設定の前記暗号パラメータ情報のうち、自装置の現在位置アドレスに相当する部分のみを更新することを特徴とする請求項4に記載の移動計算機装置。 - 相互に接続されたネットワーク間を移動して通信可能な移動計算機装置と通信を行う暗号化通信装置であって、
前記移動計算機から受信されたカプセル化パケットの外側および内側パケットの送信元アドレスをそれぞれ該移動計算機がそのホームネットワーク外の移動先ネットワークで獲得した現在位置アドレスおよび該移動計算機がそのホームネットワークで割り当てられたホームアドレスとして、該現在位置アドレスと該ホームアドレスとの対応を含むカプセル化パケット通信に関する情報を作成する手段と、
前記移動計算機から受信された前記カプセル化パケットの外側パケットの送信元アドレスで示される該移動計算機の現在位置アドレスが新たなアドレスに変化したことが認識された場合には、前記カプセル化パケット通信に関する情報のうち現在位置アドレスに相当する部分を該新たな現在位置アドレスに変更する手段と、
前記カプセル化パケット通信に関する情報のうち、前記ホームアドレスを内側パケットの宛先アドレスとし、前記現在位置アドレスを外側パケットの宛先アドレスとするカプセル化パケットで通信を行う手段とを備えたことを特徴とする暗号化通信装置。 - 前記カプセル化パケット通信に関する情報は、前記カプセル化パケットの内側パケットを暗号化して転送するためのトンネルを作成するために必要な暗号パラメータ情報を含み、
前記トンネルの終端点アドレスとして用いられる前記移動計算機の現在位置アドレスが新たなアドレスに変化したことが認識された場合には、前記暗号パラメータ情報のうち、該トンネルの終端点アドレスを該新たな現在位置アドレスに変更することを特徴とする請求項6に記載の暗号化通信装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP14037399A JP3668047B2 (ja) | 1999-05-20 | 1999-05-20 | 移動通信方法、移動計算機装置及び暗号化通信装置 |
US09/573,189 US6904466B1 (en) | 1999-05-20 | 2000-05-19 | Mobile communication scheme without home agents for supporting communications of mobile nodes |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP14037399A JP3668047B2 (ja) | 1999-05-20 | 1999-05-20 | 移動通信方法、移動計算機装置及び暗号化通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000332825A JP2000332825A (ja) | 2000-11-30 |
JP3668047B2 true JP3668047B2 (ja) | 2005-07-06 |
Family
ID=15267326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP14037399A Expired - Fee Related JP3668047B2 (ja) | 1999-05-20 | 1999-05-20 | 移動通信方法、移動計算機装置及び暗号化通信装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6904466B1 (ja) |
JP (1) | JP3668047B2 (ja) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7882247B2 (en) * | 1999-06-11 | 2011-02-01 | Netmotion Wireless, Inc. | Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments |
US8996698B1 (en) * | 2000-11-03 | 2015-03-31 | Truphone Limited | Cooperative network for mobile internet access |
JP4453205B2 (ja) * | 2001-01-15 | 2010-04-21 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びにプログラム |
JP4572476B2 (ja) * | 2001-03-13 | 2010-11-04 | ソニー株式会社 | 通信処理システム、通信処理方法、および通信端末装置、データ転送制御装置、並びにプログラム |
EP1379034A4 (en) * | 2001-03-13 | 2009-09-09 | Nec Corp | SYSTEM FOR MANAGING A MOBILE NODE IN A MOBILE NETWORK |
DE60227848D1 (de) | 2001-03-14 | 2008-09-04 | Nec Corp | Verwaltungssystem für Mobile Endgeräte, Mobiles Endgerät und Programm |
JP2003101570A (ja) * | 2001-09-21 | 2003-04-04 | Sony Corp | 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム |
FI116025B (fi) * | 2001-09-28 | 2005-08-31 | Netseal Mobility Technologies | Menetelmä ja verkko viestien turvallisen lähettämisen varmistamiseksi |
JP3590387B2 (ja) * | 2001-11-01 | 2004-11-17 | 株式会社東芝 | 通信装置及びプログラム |
KR100470915B1 (ko) * | 2001-12-28 | 2005-03-08 | 한국전자통신연구원 | Ip계층에서의 패킷 보안을 위한 인터넷 정보보호시스템의 제어 방법 |
JP2003204326A (ja) * | 2002-01-09 | 2003-07-18 | Nec Corp | 通信システムと暗号処理機能付きlan制御装置、及び通信制御プログラム |
FI118170B (fi) | 2002-01-22 | 2007-07-31 | Netseal Mobility Technologies | Menetelmä ja järjestelmä viestin lähettämiseksi turvallisen yhteyden läpi |
EP1478130A4 (en) * | 2002-02-20 | 2007-03-14 | Mitsubishi Electric Corp | MOBILE BODY NETWORK |
JP2003324448A (ja) * | 2002-05-02 | 2003-11-14 | Nobuo Hamazaki | オブジェクト管理システム、管理サーバおよびオブジェクト管理処理方法 |
US7292565B2 (en) * | 2002-08-07 | 2007-11-06 | Fujitsu Limited | Communication method |
AU2003272988A1 (en) * | 2002-10-11 | 2004-05-04 | Matsushita Electric Industrial Co., Ltd. | Identification information protection method in wlan interconnection |
EP1578033A4 (en) | 2002-12-25 | 2008-03-26 | Fujitsu Ltd | RADIO COMMUNICATION SYSTEM, RELAY APPARATUS AND MOBILE TERMINAL |
US7535878B2 (en) * | 2003-03-28 | 2009-05-19 | Intel Corporation | Method, apparatus and system for ensuring reliable access to a roaming mobile node |
GB2402845A (en) * | 2003-06-14 | 2004-12-15 | Agilent Technologies Inc | Service usage records for mobile data communications |
US7580396B2 (en) | 2003-11-05 | 2009-08-25 | Intel Corporation | Method, apparatus and system for obtaining and retaining a mobile node home address |
US7743405B2 (en) * | 2003-11-07 | 2010-06-22 | Siemens Aktiengesellschaft | Method of authentication via a secure wireless communication system |
US20050113109A1 (en) * | 2003-11-25 | 2005-05-26 | Farid Adrangi | Method, apparatus and system for context-based registrations based on intelligent location detection |
US20050136924A1 (en) * | 2003-12-04 | 2005-06-23 | Farid Adrangi | Method, apparatus and system for enabling roaming mobile nodes to utilize private home IP addresses |
US7895648B1 (en) * | 2004-03-01 | 2011-02-22 | Cisco Technology, Inc. | Reliably continuing a secure connection when the address of a machine at one end of the connection changes |
US8186026B2 (en) * | 2004-03-03 | 2012-05-29 | Rockstar Bidco, LP | Technique for maintaining secure network connections |
US7991854B2 (en) * | 2004-03-19 | 2011-08-02 | Microsoft Corporation | Dynamic session maintenance for mobile computing devices |
US7668074B2 (en) * | 2004-03-31 | 2010-02-23 | Lg Electronics Inc. | Home network system |
US7540013B2 (en) * | 2004-06-07 | 2009-05-26 | Check Point Software Technologies, Inc. | System and methodology for protecting new computers by applying a preconfigured security update policy |
WO2007007856A1 (en) * | 2005-07-08 | 2007-01-18 | Matsushita Electric Industrial Co., Ltd. | Mobile node and communication control method |
CN100417118C (zh) * | 2005-10-28 | 2008-09-03 | 华为技术有限公司 | 一种无线网状网中网络移动节点的位置更新系统和方法 |
JP2008016957A (ja) * | 2006-07-03 | 2008-01-24 | Aiware Inc | 無線通信システム及びハンドオーバー方法 |
US20080298592A1 (en) * | 2007-05-29 | 2008-12-04 | Mohamed Khalid | Technique for changing group member reachability information |
US9838365B2 (en) * | 2007-07-10 | 2017-12-05 | Qualcomm Incorporated | Peer to peer identifiers |
JP5298540B2 (ja) | 2008-01-22 | 2013-09-25 | 富士通株式会社 | ネットワークシステム、データ送受信方法、及びデータ送受信プログラム |
JP5590803B2 (ja) * | 2009-01-13 | 2014-09-17 | キヤノン株式会社 | 通信装置及び通信方法 |
US20130339546A1 (en) * | 2012-06-13 | 2013-12-19 | Cellco Partnership D/B/A Verizon Wireless | Device identification |
CN104065764B (zh) * | 2014-07-05 | 2017-07-25 | 中国科学技术大学 | 一种软件定义网络中基于地址替换的移动管理系统 |
US10536297B2 (en) * | 2016-03-29 | 2020-01-14 | Arista Networks, Inc. | Indirect VXLAN bridging |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2838998B2 (ja) | 1996-02-07 | 1998-12-16 | 日本電気株式会社 | 移動端末及び移動対応ネットワーク |
JP3411159B2 (ja) | 1996-08-02 | 2003-05-26 | 株式会社日立製作所 | 移動計算機サポートシステム |
US6496704B2 (en) * | 1997-01-07 | 2002-12-17 | Verizon Laboratories Inc. | Systems and methods for internetworking data networks having mobility management functions |
-
1999
- 1999-05-20 JP JP14037399A patent/JP3668047B2/ja not_active Expired - Fee Related
-
2000
- 2000-05-19 US US09/573,189 patent/US6904466B1/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US6904466B1 (en) | 2005-06-07 |
JP2000332825A (ja) | 2000-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3668047B2 (ja) | 移動通信方法、移動計算機装置及び暗号化通信装置 | |
TWI437863B (zh) | 異質性ipv4網路中之同級間行動能力管理 | |
JP5118055B2 (ja) | 移動体ネットワーク上におけるインターネット・プロトコル・トンネリング | |
EP1139632B1 (en) | Method for packet communication with mobile node | |
US7447182B2 (en) | Discovering an address of a name server | |
JP4579934B2 (ja) | レガシーノードとhipノード間のホストアイデンティティプロトコル(hip)接続を確立するためのアドレス指定方法及び装置 | |
US8437345B2 (en) | Terminal and communication system | |
US7453887B2 (en) | Arrangement for traversing an IPv4 network by IPv6 mobile nodes | |
US7149225B2 (en) | Arrangement for traversing an IPv4 network by IPv6 mobile nodes via a mobility anchor point | |
US20070053334A1 (en) | Packet forwarding apparatus for connecting mobile terminal to ISP network | |
EP1884102B1 (en) | Host identity protocol method and apparatus | |
Gladisch et al. | Survey on mobility and multihoming in future internet | |
KR20090121380A (ko) | 흐름 식별을 위한 키를 이용한 이동 ip에 대한 터널링 지원 | |
JPWO2008099802A1 (ja) | 移動端末管理システム、ネットワーク機器及びそれらに用いる移動端末動作制御方法 | |
EP1700430B1 (en) | Method and system for maintaining a secure tunnel in a packet-based communication system | |
Vaughan-Nichols | Mobile IPv6 and the future of wireless Internet access | |
Novaczki et al. | Micromobility support in HIP: survey and extension of host identity protocol | |
US8850066B2 (en) | Dynamically assigning unique addresses to endpoints | |
JP5016030B2 (ja) | デュアルスタック移動体ノードがIPv4ネットワーク中でローミングするための方法と装置 | |
WO2008017253A1 (fr) | Procédé, système et appareil d'accès à plusieurs hôtes supportant une ip mixte | |
KR20030035587A (ko) | 이동통신에서의 인터넷 프로토콜 가상 사설망 서비스처리장치 및 방법 | |
WO2002082207A2 (en) | Method and system for discovering an adress of a name server | |
KR101035817B1 (ko) | 무선 인터넷 서비스를 위한 이동 단말의 인터넷 주소 형성방법 | |
Sadio et al. | Improving security and mobility for remote access: a wireless sensor network case | |
Tarkoma et al. | Understanding Multi-layer Mobility |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040906 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050405 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050407 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080415 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090415 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |