JP2002522964A - モバイルipに関する連鎖レジスタレーション - Google Patents
モバイルipに関する連鎖レジスタレーションInfo
- Publication number
- JP2002522964A JP2002522964A JP2000564346A JP2000564346A JP2002522964A JP 2002522964 A JP2002522964 A JP 2002522964A JP 2000564346 A JP2000564346 A JP 2000564346A JP 2000564346 A JP2000564346 A JP 2000564346A JP 2002522964 A JP2002522964 A JP 2002522964A
- Authority
- JP
- Japan
- Prior art keywords
- address
- mobile node
- registration
- home agent
- home
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/16—WPBX [Wireless Private Branch Exchange]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
(57)【要約】
プライベート・ネットワークを越えて移行しているモバイル・ノードに対して、プライベート・ネットワークへのアクセスを取り決めるための方法が開示されている。複数のトンネル・セグメントが構成され、これらのトンネル・セグメントが、モバイル・ノードからプライベート・ネットワークへのレジスタレーション要求の連鎖を構成する。
Description
【0001】 (発明の背景) (1.発明の分野) 本発明は、一般に通信の分野に関する。より詳細には、本発明は、コンピュー
タ・ネットワーキングに関する。
タ・ネットワーキングに関する。
【0002】 (2.関連技術の説明) 特にラップトップまたは他のモバイル情報デバイスが使用されるモバイル・ア
クセスに関し、「モバイルIP(インターネット・プロトコル)」として知られ
ているものが発展している。モバイルIPプロトコルは、ユーザが到達すること
ができる(すなわち、IPパケットをそこに転送させることができる)「転送」
アドレスをそのままにして、ユーザがIPロケーションからIPロケーションへ
「ローミング」ことを可能にするが、現在はファイアウォールを無視している。
現在、モバイルIPは、モバイル・ノード、ホーム・エージェント、および外部
エージェントの3つのエンティティを定義している。モバイル・ノードは、モバ
イル・ノードがそのIPアドレスの点から見て依然としてその領域内にあるかの
ようにネットワークへのアクセスを探しているローミング・クライアントである
。モバイルIPを通じて、モバイル・ノードは永久IPアドレスを使用すること
ができ、永久IPアドレスは、実IPアドレスの点から見てモバイル・ノードが
移動することができる場所にかかわらず、物理的に「ホーム」にあるときにイン
トラネット内部で割り当てられる。レジスタレーションと呼ばれるプロセスを通
じて、転送アドレスは、ホーム・エージェントに預けられる。ホーム・エージェ
ントは、モバイル・ノードに宛てられた全てのパケットをインターセプトし、そ
れらを、モバイル・ノードが現在訪れている「外部エージェント」に送信する。
モバイル・ノードに向けたパケットに別のIPヘッダを追加することによって、
経路指定システムが、ホーム・エージェントを送信元として、外部エージェント
を宛先として見る。外部エージェントに着くと、そのパケットは、リゾルビング
IPヘッダに頼ることなく、かつ通常のネットワーク層経路指定を行う必要なく
、データ・リンク機構を介してモバイル・ノードに直接送達することができる。
クセスに関し、「モバイルIP(インターネット・プロトコル)」として知られ
ているものが発展している。モバイルIPプロトコルは、ユーザが到達すること
ができる(すなわち、IPパケットをそこに転送させることができる)「転送」
アドレスをそのままにして、ユーザがIPロケーションからIPロケーションへ
「ローミング」ことを可能にするが、現在はファイアウォールを無視している。
現在、モバイルIPは、モバイル・ノード、ホーム・エージェント、および外部
エージェントの3つのエンティティを定義している。モバイル・ノードは、モバ
イル・ノードがそのIPアドレスの点から見て依然としてその領域内にあるかの
ようにネットワークへのアクセスを探しているローミング・クライアントである
。モバイルIPを通じて、モバイル・ノードは永久IPアドレスを使用すること
ができ、永久IPアドレスは、実IPアドレスの点から見てモバイル・ノードが
移動することができる場所にかかわらず、物理的に「ホーム」にあるときにイン
トラネット内部で割り当てられる。レジスタレーションと呼ばれるプロセスを通
じて、転送アドレスは、ホーム・エージェントに預けられる。ホーム・エージェ
ントは、モバイル・ノードに宛てられた全てのパケットをインターセプトし、そ
れらを、モバイル・ノードが現在訪れている「外部エージェント」に送信する。
モバイル・ノードに向けたパケットに別のIPヘッダを追加することによって、
経路指定システムが、ホーム・エージェントを送信元として、外部エージェント
を宛先として見る。外部エージェントに着くと、そのパケットは、リゾルビング
IPヘッダに頼ることなく、かつ通常のネットワーク層経路指定を行う必要なく
、データ・リンク機構を介してモバイル・ノードに直接送達することができる。
【0003】 ホーム・エージェントが外部エージェントとそのような関係を持つようにする
ために、ホーム・エージェントと外部エージェントが、直接到達可能(すなわち
、まずファイアウォールまたは他の妨げになるノードを横切る必要がない)でな
ければならない。多くの例では、そのような直接アクセスは望ましくない、また
は可能でない。例えば、外部エージェントとして働くISP(インターネット・
サービス・プロバイダ)を介してモバイル・ノードが接続されている(インター
ネット・アクセスを得ている)場合、おそらくプライベート・ネットワークの構
内またはイントラネット内に位置されているホーム・エージェントに対するIS
P直接アクセスを可能にすることが、セキュリティの侵害になる可能性がある。
プライベート・ネットワークの立場からは、モバイル・ノードが複数の異なるI
SPを介して接続される場合があるため、そのようなアクセス権の付与は煩わし
いものになる。複数のユーザが移動することができること、およびモバイルIP
技法によって遠隔アクセスを得ることを試みることを考慮すると、問題は大きく
なる。
ために、ホーム・エージェントと外部エージェントが、直接到達可能(すなわち
、まずファイアウォールまたは他の妨げになるノードを横切る必要がない)でな
ければならない。多くの例では、そのような直接アクセスは望ましくない、また
は可能でない。例えば、外部エージェントとして働くISP(インターネット・
サービス・プロバイダ)を介してモバイル・ノードが接続されている(インター
ネット・アクセスを得ている)場合、おそらくプライベート・ネットワークの構
内またはイントラネット内に位置されているホーム・エージェントに対するIS
P直接アクセスを可能にすることが、セキュリティの侵害になる可能性がある。
プライベート・ネットワークの立場からは、モバイル・ノードが複数の異なるI
SPを介して接続される場合があるため、そのようなアクセス権の付与は煩わし
いものになる。複数のユーザが移動することができること、およびモバイルIP
技法によって遠隔アクセスを得ることを試みることを考慮すると、問題は大きく
なる。
【0004】 現行最新技術で使用されるモバイルIPは、単一レジスタレーションが、モバ
イル・ノードとホーム・エージェントの間に「トンネル」(すなわちデータ経路
)をセットアップすることを仮定する。モバイルIPは、トンネルの終点が、レ
ジスタレーションパケットを自発的に共有することができ、それを行う相互信頼
エンティティであることを仮定する。また、モバイル・ノードがレジスタレーシ
ョン要求を開始することを仮定する。
イル・ノードとホーム・エージェントの間に「トンネル」(すなわちデータ経路
)をセットアップすることを仮定する。モバイルIPは、トンネルの終点が、レ
ジスタレーションパケットを自発的に共有することができ、それを行う相互信頼
エンティティであることを仮定する。また、モバイル・ノードがレジスタレーシ
ョン要求を開始することを仮定する。
【0005】 しかし、アクセスが、ファイアウォールの外部に移行しているモバイル・ノー
ドによるものである遠隔アクセス状況では、ISPなど、安全で、信頼のおける
エンティティではない複数の介在エンティティが存在することがある。したがっ
て、プライベート・ネットワークまでの介在エンティティの数、タイプにかかわ
らず、モバイル・ノードが安全なレジスタレーションを得ることを可能にするこ
とができる機構が求められている。さらに、サーバによる割当てを通じてその「
ホーム」アドレス、すなわち(DHCPなどの)プライベート・ネットワーク内
部にあるときのIPアドレスを通常得ているモバイル・ノードでは、モバイル・
ノードがプライベート・ネットワークを越えて移行するときにホーム・アドレス
発見機構が必要とされる。
ドによるものである遠隔アクセス状況では、ISPなど、安全で、信頼のおける
エンティティではない複数の介在エンティティが存在することがある。したがっ
て、プライベート・ネットワークまでの介在エンティティの数、タイプにかかわ
らず、モバイル・ノードが安全なレジスタレーションを得ることを可能にするこ
とができる機構が求められている。さらに、サーバによる割当てを通じてその「
ホーム」アドレス、すなわち(DHCPなどの)プライベート・ネットワーク内
部にあるときのIPアドレスを通常得ているモバイル・ノードでは、モバイル・
ノードがプライベート・ネットワークを越えて移行するときにホーム・アドレス
発見機構が必要とされる。
【0006】 (発明の概要) トンネル・セットアップ・プロトコルは、レジスタレーション・プロセスが、
複数のセグメントから構成される複合トンネルの形に連鎖することができるよう
に決められている。各トンネル・セグメントは、このトンネル・セグメントを通
って次のトンネル・セグメントに進むレジスタレーション要求を終点に到達する
まで構成し、終点で、モバイル・ノードのレジスタレーション要求を、終点への
データ・アクセスに関して認証することができる。さらに、ホーム・アドレス発
見機構が、イントラネットを越えて移行したとしてもそのイントラネットIPア
ドレスを発見することができるモバイル・ノードを提供する。
複数のセグメントから構成される複合トンネルの形に連鎖することができるよう
に決められている。各トンネル・セグメントは、このトンネル・セグメントを通
って次のトンネル・セグメントに進むレジスタレーション要求を終点に到達する
まで構成し、終点で、モバイル・ノードのレジスタレーション要求を、終点への
データ・アクセスに関して認証することができる。さらに、ホーム・アドレス発
見機構が、イントラネットを越えて移行したとしてもそのイントラネットIPア
ドレスを発見することができるモバイル・ノードを提供する。
【0007】 本発明に関する方法および装置の目的、特徴、および利点は、以下の説明から
明らかになる。
明らかになる。
【0008】 (発明の詳細な説明) ここで、図を参照しながら、本発明の例示実施形態を説明する。例示実施形態
は、本発明の態様を例示するために提供するものであり、本発明の範囲を限定す
るものと解釈すべきではない。例示実施形態を、主にブロック図または流れ図に
関して説明する。流れ図に関して、流れ図中の各ブロックが、方法ステップと、
その方法ステップを行うための装置要素との両方を表す。実施態様に応じて、対
応する装置要素をハードウェア、ソフトウェア、ファームウェア、またはそれら
の組合せの形で構成することができる。
は、本発明の態様を例示するために提供するものであり、本発明の範囲を限定す
るものと解釈すべきではない。例示実施形態を、主にブロック図または流れ図に
関して説明する。流れ図に関して、流れ図中の各ブロックが、方法ステップと、
その方法ステップを行うための装置要素との両方を表す。実施態様に応じて、対
応する装置要素をハードウェア、ソフトウェア、ファームウェア、またはそれら
の組合せの形で構成することができる。
【0009】 モバイルIPが、遠隔アクセスに関して以下の用語を定義する。 モバイル・ノード:ネットワークとレジスタレーションすることを試みるノー
ドであり、そのために複合トンネルを確立することができる。 ホーム・エージェント:複合トンネルを終了させ、モバイル・ノードに関する
データグラムをカプセル化するエージェント。ホーム・エージェントは、モバイ
ル・ノードがアクセスを試み、通常、ノードがネットワーク中に位置されている
ときにはモバイル・ノードに関するデータグラムをカプセル化しているネットワ
ークの一部分である。
ドであり、そのために複合トンネルを確立することができる。 ホーム・エージェント:複合トンネルを終了させ、モバイル・ノードに関する
データグラムをカプセル化するエージェント。ホーム・エージェントは、モバイ
ル・ノードがアクセスを試み、通常、ノードがネットワーク中に位置されている
ときにはモバイル・ノードに関するデータグラムをカプセル化しているネットワ
ークの一部分である。
【0010】 図1は、本発明の少なくとも1つの実施形態による連鎖レジスタレーションの
動作を示すトポロジ図である。モバイル・ノード(MN)110は、プライベー
ト・ネットワーク150の構内内部から、プライベート・ネットワーク150を
越えたどこかへ物理的に移行することができる。例えば、MN110は、プライ
ベート・ネットワーク150に接続された1点にあり、プライベート・ネットワ
ーク150からアドレスを受信するラップトップであってよい。後に、MN11
0は、インターネット130上のどこかに動いて回り、その結果、プライベート
・ネットワーク150の隔離された領域の外部にあることがある。MN110が
移動すると、その実IPアドレスは、MN110がプライベート・ネットワーク
150内に常駐していたときとはもはや同じでなくなる。プライベート・ネット
ワークへアクセスしようとす際、安全であり、スケーラブルなレジスタレーショ
ンのシステムを用意しなければならない。プライベート・ネットワーク150は
、ゲートウェイ140の使用によって外部侵入者からシールドされている。ゲー
トウェイ140は通常、プライベート・ネットワークへのアクセスを制限するこ
と、およびプライベート・ネットワーク内部から外部へアクセスするときの両方
向セキュリティ機構である。そのようなことを行う際、ゲートウェイ140は、
セキュリティを実施して管理する役割を担い、プロキシなどとして作動すること
ができる。
動作を示すトポロジ図である。モバイル・ノード(MN)110は、プライベー
ト・ネットワーク150の構内内部から、プライベート・ネットワーク150を
越えたどこかへ物理的に移行することができる。例えば、MN110は、プライ
ベート・ネットワーク150に接続された1点にあり、プライベート・ネットワ
ーク150からアドレスを受信するラップトップであってよい。後に、MN11
0は、インターネット130上のどこかに動いて回り、その結果、プライベート
・ネットワーク150の隔離された領域の外部にあることがある。MN110が
移動すると、その実IPアドレスは、MN110がプライベート・ネットワーク
150内に常駐していたときとはもはや同じでなくなる。プライベート・ネット
ワークへアクセスしようとす際、安全であり、スケーラブルなレジスタレーショ
ンのシステムを用意しなければならない。プライベート・ネットワーク150は
、ゲートウェイ140の使用によって外部侵入者からシールドされている。ゲー
トウェイ140は通常、プライベート・ネットワークへのアクセスを制限するこ
と、およびプライベート・ネットワーク内部から外部へアクセスするときの両方
向セキュリティ機構である。そのようなことを行う際、ゲートウェイ140は、
セキュリティを実施して管理する役割を担い、プロキシなどとして作動すること
ができる。
【0011】 本発明の一実施形態では、以下のように動作する連鎖レジスタレーション機構
が用意される。MN110は、プライベート・ネットワーク150を越えて移動
しているとき、ISP(インターネット・サービス・プロバイダ)などの外部エ
ージェント(FA)120を介してインターネット130に接続することができ
る。MN110はまず、「ケアオブアドレス」(COA:care-of-address)お
よび「ホーム・エージェント・アドレス」(HA)に関する情報を内部に含むレ
ジスタレーション要求をFA120に送信する。図1の例示トポロジでは、ゲー
トウェイ140が、ゲートウェイ140から直接到達可能なホーム・アドレスを
識別するゲートウェイであるため、MNのレジスタレーション要求は、ゲートウ
ェイ140をHAであると識別する。この要求はまた、どのようにしてモバイル
・ノードに到達することができるかを示すCOAを含む。当初MNは、ISP(
FA120)によって割り当てられたIPアドレスによって到達可能であり、し
たがってFA120がCOAとしてリストされる。
が用意される。MN110は、プライベート・ネットワーク150を越えて移動
しているとき、ISP(インターネット・サービス・プロバイダ)などの外部エ
ージェント(FA)120を介してインターネット130に接続することができ
る。MN110はまず、「ケアオブアドレス」(COA:care-of-address)お
よび「ホーム・エージェント・アドレス」(HA)に関する情報を内部に含むレ
ジスタレーション要求をFA120に送信する。図1の例示トポロジでは、ゲー
トウェイ140が、ゲートウェイ140から直接到達可能なホーム・アドレスを
識別するゲートウェイであるため、MNのレジスタレーション要求は、ゲートウ
ェイ140をHAであると識別する。この要求はまた、どのようにしてモバイル
・ノードに到達することができるかを示すCOAを含む。当初MNは、ISP(
FA120)によって割り当てられたIPアドレスによって到達可能であり、し
たがってFA120がCOAとしてリストされる。
【0012】 FA120は、レジスタレーション要求の受信側であり、レジスタレーション
要求自体を完成することができないようになっているため(ISPがプライベー
ト・ネットワーク150への安全なアクセスを何らかの形で与えられている場合
は別であるが、通常それは望ましくない)、要求は、HAとして指定されている
ゲートウェイ140に転送される。ゲートウェイ140は、モバイル・ノードと
同じサブネットに属していないため、当技術分野で「ホーム・エージェント」と
いう用語が使用されるときの「ホーム・エージェント」ではない(「ホーム・エ
ージェント」は通常、同じサブネット内の同じサブネット・システム上のアドレ
スが、経路指定に頼らずにリンク層機構によって互いに到達することができるこ
とを指す)。ゲートウェイ140は、レジスタレーション要求に付随する認証を
検証し、またレジスタレーション要求中のアドレス指定情報をデコードする。デ
コードを行うと、ゲートウェイ140は、それがホーム・エージェントとして指
定されていることを認識する。しかし、実際にはそうではない。ゲートウェイ1
40は、データベースをチェックして、そこからノード151がMN110に関
する真の「ホーム・エージェント」であることを知る場合がある。MN110は
、ホーム・エージェントとしてノード151を有するプライベート・ネットワー
ク内のサブネット内部に常駐していたことになる。その場合、ゲートウェイ14
0は、レジスタレーション要求を与えられたときに、ノード151との認証され
たレジスタレーション交換を開始する。それにより、レジスタレーションがMN
からゲートウェイへ、次いでゲートウェイから真のホーム・エージェントである
ノード151へ「連鎖」される。
要求自体を完成することができないようになっているため(ISPがプライベー
ト・ネットワーク150への安全なアクセスを何らかの形で与えられている場合
は別であるが、通常それは望ましくない)、要求は、HAとして指定されている
ゲートウェイ140に転送される。ゲートウェイ140は、モバイル・ノードと
同じサブネットに属していないため、当技術分野で「ホーム・エージェント」と
いう用語が使用されるときの「ホーム・エージェント」ではない(「ホーム・エ
ージェント」は通常、同じサブネット内の同じサブネット・システム上のアドレ
スが、経路指定に頼らずにリンク層機構によって互いに到達することができるこ
とを指す)。ゲートウェイ140は、レジスタレーション要求に付随する認証を
検証し、またレジスタレーション要求中のアドレス指定情報をデコードする。デ
コードを行うと、ゲートウェイ140は、それがホーム・エージェントとして指
定されていることを認識する。しかし、実際にはそうではない。ゲートウェイ1
40は、データベースをチェックして、そこからノード151がMN110に関
する真の「ホーム・エージェント」であることを知る場合がある。MN110は
、ホーム・エージェントとしてノード151を有するプライベート・ネットワー
ク内のサブネット内部に常駐していたことになる。その場合、ゲートウェイ14
0は、レジスタレーション要求を与えられたときに、ノード151との認証され
たレジスタレーション交換を開始する。それにより、レジスタレーションがMN
からゲートウェイへ、次いでゲートウェイから真のホーム・エージェントである
ノード151へ「連鎖」される。
【0013】 この連鎖レジスタレーションを達成するために、ゲートウェイ140は、それ
自体のレジスタレーション要求を構成する。このレジスタレーション要求では、
ホーム・アドレスがMNとして指定され、ノード151がホーム・エージェント
(HA)として指定され(本当にそうである)、ゲートウェイ140がCOAと
して指定される。ゲートウェイがMN110に関する真のホーム・エージェント
である特別な場合には、第1のレジスタレーション要求、およびそれに伴う認証
されたレジスタレーション交換の処理が完了すると、安全な遠隔アクセスが達成
される。真のホーム・エージェント(ノード151)は、このレジスタレーショ
ンに関する認証を検証し、その妥当性を認識する。次いで、ホーム・エージェン
トは、ゲートウェイ140と共に、モバイル・ノード110のパケット間に安全
な「トンネル」を確立することができる。これは、プライベート・ネットワーク
150内部にある(1つまたは複数の)「対応」ノードとモバイル・ノード11
0との間のデータ転送を可能にし、これをさらに図2に示す。
自体のレジスタレーション要求を構成する。このレジスタレーション要求では、
ホーム・アドレスがMNとして指定され、ノード151がホーム・エージェント
(HA)として指定され(本当にそうである)、ゲートウェイ140がCOAと
して指定される。ゲートウェイがMN110に関する真のホーム・エージェント
である特別な場合には、第1のレジスタレーション要求、およびそれに伴う認証
されたレジスタレーション交換の処理が完了すると、安全な遠隔アクセスが達成
される。真のホーム・エージェント(ノード151)は、このレジスタレーショ
ンに関する認証を検証し、その妥当性を認識する。次いで、ホーム・エージェン
トは、ゲートウェイ140と共に、モバイル・ノード110のパケット間に安全
な「トンネル」を確立することができる。これは、プライベート・ネットワーク
150内部にある(1つまたは複数の)「対応」ノードとモバイル・ノード11
0との間のデータ転送を可能にし、これをさらに図2に示す。
【0014】 図2は、モバイル・ノードと対応ノードとの間の例示データ・パケット転送を
示す図である。
示す図である。
【0015】 様々な実施形態において、本発明は、企業イントラネットなどプライベート・
ネットワークの庇護の外部に移行したモバイル・ノードが、プライベート・ネッ
トワーク内部に物理的にかつトポロジ的に依然として常駐しているノード(対応
ノード)と連絡することができるようにする。対応ノード(例えば図1における
ノード152)とモバイル・ノード(例えば図1におけるモバイル・ノード11
0)がパケット転送を望むとき、まず正常な連鎖レジスタレーションが行われる
ことが必要である。そのようなレジスタレーションの後、データ転送が以下のよ
うに行われる。
ネットワークの庇護の外部に移行したモバイル・ノードが、プライベート・ネッ
トワーク内部に物理的にかつトポロジ的に依然として常駐しているノード(対応
ノード)と連絡することができるようにする。対応ノード(例えば図1における
ノード152)とモバイル・ノード(例えば図1におけるモバイル・ノード11
0)がパケット転送を望むとき、まず正常な連鎖レジスタレーションが行われる
ことが必要である。そのようなレジスタレーションの後、データ転送が以下のよ
うに行われる。
【0016】 対応ノード(アドレスCN)がモバイル・ノード(アドレスMN)に情報のパ
ケットを送信することを望むとき、まず、対応ノードが、送信元アドレスCNお
よび宛先アドレスMNを有するパケットを構成する。アドレスMNは、プライベ
ート・ネットワーク内部にあったときのモバイル・ノードのアドレス、すなわち
その永久ホーム・アドレスを指す。アドレスがHAとして指定されるホーム・エ
ージェントは、プロキシarpおよび無償arpのようなリンク層機構によって
、またはさらにそのサブネット内へのルータとなることによってこのパケットを
インターセプトするプライベート・ネットワーク内部のノードであり、パケット
をFA(そのアドレスはGW)に転送する。ホーム・エージェントは、送信元ア
ドレスHAおよび宛先アドレスGWを有する追加のヘッダを先頭に付加する。次
いで、ゲートウェイが、このパケットを受信し、追加されたヘッダを除去して、
送信元アドレスCNおよび宛先アドレスMNを有する元のパケットを回復する。
ゲートウェイは、MNが現行アドレスFAを備える「バインディング」(すなわ
ち有効なレジスタレーションを示す印)を有することを認識する。
ケットを送信することを望むとき、まず、対応ノードが、送信元アドレスCNお
よび宛先アドレスMNを有するパケットを構成する。アドレスMNは、プライベ
ート・ネットワーク内部にあったときのモバイル・ノードのアドレス、すなわち
その永久ホーム・アドレスを指す。アドレスがHAとして指定されるホーム・エ
ージェントは、プロキシarpおよび無償arpのようなリンク層機構によって
、またはさらにそのサブネット内へのルータとなることによってこのパケットを
インターセプトするプライベート・ネットワーク内部のノードであり、パケット
をFA(そのアドレスはGW)に転送する。ホーム・エージェントは、送信元ア
ドレスHAおよび宛先アドレスGWを有する追加のヘッダを先頭に付加する。次
いで、ゲートウェイが、このパケットを受信し、追加されたヘッダを除去して、
送信元アドレスCNおよび宛先アドレスMNを有する元のパケットを回復する。
ゲートウェイは、MNが現行アドレスFAを備える「バインディング」(すなわ
ち有効なレジスタレーションを示す印)を有することを認識する。
【0017】 バインディングの発見に応答して、ゲートウェイは、送信元としてアドレスG
Wを、宛先として外部エージェント(図1参照)のアドレスであるアドレスFA
を有するゲートウェイ自体のIPヘッダをパケットの先頭に付加する。外部エー
ジェントは、そのパケットを得て、この先頭に付加されたヘッダを除去して、送
信元アドレスCNおよび宛先アドレスMNを有する元のパケットを回復する。外
部エージェントは、パケットが有効なバインディングまたはレジスタレーション
を有することを認識し、追加のオーバーヘッドを伴わずにモバイル・ノードにパ
ケットを転送する。外部エージェントは、(モバイル・ノードが、外部エージェ
ントとのリンク層接続を予め確立していることにより)モバイル・ノードに直接
到達することができ、したがって、経路指定のための追加のヘッダを必要としな
い。モバイル・ノードは、元の送信元CN、および指定された宛先アドレスMN
を有し、追加のアドレス指定ヘッダを有さないパケットを受信する。したがって
、モビリティがトランスペアレントである。すなわち、モバイル・ノードが、依
然としてそれが物理的にプライベート・ネットワークの一部であるかのようにパ
ケットを受信する。連鎖レジスタレーションのプロセスは、物理的にプライベー
ト・ネットワークの外部にあることによってモバイル・ノードがなくなっている
プライベート・ネットワークに関して、トポロジ上の信用をモバイル・ノードに
与える。
Wを、宛先として外部エージェント(図1参照)のアドレスであるアドレスFA
を有するゲートウェイ自体のIPヘッダをパケットの先頭に付加する。外部エー
ジェントは、そのパケットを得て、この先頭に付加されたヘッダを除去して、送
信元アドレスCNおよび宛先アドレスMNを有する元のパケットを回復する。外
部エージェントは、パケットが有効なバインディングまたはレジスタレーション
を有することを認識し、追加のオーバーヘッドを伴わずにモバイル・ノードにパ
ケットを転送する。外部エージェントは、(モバイル・ノードが、外部エージェ
ントとのリンク層接続を予め確立していることにより)モバイル・ノードに直接
到達することができ、したがって、経路指定のための追加のヘッダを必要としな
い。モバイル・ノードは、元の送信元CN、および指定された宛先アドレスMN
を有し、追加のアドレス指定ヘッダを有さないパケットを受信する。したがって
、モビリティがトランスペアレントである。すなわち、モバイル・ノードが、依
然としてそれが物理的にプライベート・ネットワークの一部であるかのようにパ
ケットを受信する。連鎖レジスタレーションのプロセスは、物理的にプライベー
ト・ネットワークの外部にあることによってモバイル・ノードがなくなっている
プライベート・ネットワークに関して、トポロジ上の信用をモバイル・ノードに
与える。
【0018】 図3は、連鎖レジスタレーション技法の拡張性を示す図である。
【0019】 図1および2に関して上述したレジスタレーションの連鎖では、2つの個別の
「トンネル・セグメント」が作成されて、モバイル・ノードとホーム・エージェ
ントの間に複合トンネルを構成する。第1のトンネル・セグメントは、FAとゲ
ートウェイの間に作成され、第2のトンネル・セグメントは、ゲートウェイとホ
ーム・エージェントの間に構成される。連鎖レジスタレーションは、図3に示さ
れるように、多くのそのようなトンネル・セグメントを用いて可能になる。ホー
ム・エージェントとモバイル・ノードの間のトンネルは、N個のトンネル・セグ
メントから構成される。各セグメント開始ノードが、アドレス指定ヘッダを先頭
に付加することができ、そのヘッダはその後、セグメント終了ノードによって除
去されて、元のパケット・ヘッダが回復される。
「トンネル・セグメント」が作成されて、モバイル・ノードとホーム・エージェ
ントの間に複合トンネルを構成する。第1のトンネル・セグメントは、FAとゲ
ートウェイの間に作成され、第2のトンネル・セグメントは、ゲートウェイとホ
ーム・エージェントの間に構成される。連鎖レジスタレーションは、図3に示さ
れるように、多くのそのようなトンネル・セグメントを用いて可能になる。ホー
ム・エージェントとモバイル・ノードの間のトンネルは、N個のトンネル・セグ
メントから構成される。各セグメント開始ノードが、アドレス指定ヘッダを先頭
に付加することができ、そのヘッダはその後、セグメント終了ノードによって除
去されて、元のパケット・ヘッダが回復される。
【0020】 図4は、本発明の少なくとも1つの実施形態による連鎖レジスタレーション技
法の流れ図である。
法の流れ図である。
【0021】 ステップ400によれば、連鎖レジスタレーションでの第1のステップは、M
N(モバイル・ノード)が、それ自体のためにレジスタレーション要求を構成す
ることである。ホーム・エージェントに到達した場合、すなわち宛先アドレスが
真のホーム・エージェントであることをレジスタレーション要求が示した場合(
ステップ410)、そのときにのみ、レジスタレーション応答が提供される(ス
テップ440)。そうでない場合は、ステップ420に応じて、レジスタレーシ
ョン連鎖がトンネル・セグメントによって構成される。各トンネル・セグメント
は、ホーム・エージェントに到達する(ステップ410でチェックされる)まで
進路を「連鎖」するレジスタレーションを構成する。各レジスタレーション連鎖
が構成されると、次のセグメントがレジスタレーションを開封して、ホーム・エ
ージェントが宛先アドレスであるかチェックする。ホーム・エージェントに到達
したとき、レジスタレーション応答が提供される(ステップ440)。
N(モバイル・ノード)が、それ自体のためにレジスタレーション要求を構成す
ることである。ホーム・エージェントに到達した場合、すなわち宛先アドレスが
真のホーム・エージェントであることをレジスタレーション要求が示した場合(
ステップ410)、そのときにのみ、レジスタレーション応答が提供される(ス
テップ440)。そうでない場合は、ステップ420に応じて、レジスタレーシ
ョン連鎖がトンネル・セグメントによって構成される。各トンネル・セグメント
は、ホーム・エージェントに到達する(ステップ410でチェックされる)まで
進路を「連鎖」するレジスタレーションを構成する。各レジスタレーション連鎖
が構成されると、次のセグメントがレジスタレーションを開封して、ホーム・エ
ージェントが宛先アドレスであるかチェックする。ホーム・エージェントに到達
したとき、レジスタレーション応答が提供される(ステップ440)。
【0022】 レジスタレーション応答が提供された後、いくつかのフィールドおよびヘッダ
にアクセスすることによって完全性がチェックされる(ステップ450)。完全
でない場合は、ホーム・エージェントが、完全なレジスタレーション要求を形成
するのに必要なコードおよび情報を、モバイル・ノードに提供し返す。そのよう
な情報は、モバイル・ノードに関するホーム・アドレスや、動的ホーム・エージ
ェント・アドレスの発見を含むことができる(ステップ460)。全てのレジス
タレーションフィールドが完成した場合(ステップ450でチェックされる)、
レジスタレーション・プロセスも完成したと見なされる(ステップ470)。
にアクセスすることによって完全性がチェックされる(ステップ450)。完全
でない場合は、ホーム・エージェントが、完全なレジスタレーション要求を形成
するのに必要なコードおよび情報を、モバイル・ノードに提供し返す。そのよう
な情報は、モバイル・ノードに関するホーム・アドレスや、動的ホーム・エージ
ェント・アドレスの発見を含むことができる(ステップ460)。全てのレジス
タレーションフィールドが完成した場合(ステップ450でチェックされる)、
レジスタレーション・プロセスも完成したと見なされる(ステップ470)。
【0023】 セキュリティ 認証レジスタレーション 上の例では、第2のレジスタレーションが、ゲートウェイによって作成されて
、ホーム・エージェントに送信された。ホーム・エージェントの点からは、この
レジスタレーション要求は、MNから直接受信されるものと同じである。すなわ
ち、モバイル・ノードは、ゲートウェイ「にある」とみなされる。
、ホーム・エージェントに送信された。ホーム・エージェントの点からは、この
レジスタレーション要求は、MNから直接受信されるものと同じである。すなわ
ち、モバイル・ノードは、ゲートウェイ「にある」とみなされる。
【0024】 しかし、セキュリティの立場からは、ネットワーク・エンティティがパケット
を構成していることを明らかにすることが望ましい場合がある。これは、レジス
タレーション内の認証フィールドを検証するためにセキュリティ・アソシエーシ
ョンが使用されることを命令する。例えば、モバイル・ノードによってそのホー
ム・エージェントに対して直接的に構成されたレジスタレーション要求は、それ
ら2つのエンティティに共通のセキュリティ・アソシエーションを使用して認証
すべきである。一方、MNの代わりに、ゲートウェイによってホーム・エージェ
ントに対して構成された代理レジスタレーション要求は、ゲートウェイとホーム
・エージェントに共通のセキュリティ・アソシエーションを使用して認証すべき
である。
を構成していることを明らかにすることが望ましい場合がある。これは、レジス
タレーション内の認証フィールドを検証するためにセキュリティ・アソシエーシ
ョンが使用されることを命令する。例えば、モバイル・ノードによってそのホー
ム・エージェントに対して直接的に構成されたレジスタレーション要求は、それ
ら2つのエンティティに共通のセキュリティ・アソシエーションを使用して認証
すべきである。一方、MNの代わりに、ゲートウェイによってホーム・エージェ
ントに対して構成された代理レジスタレーション要求は、ゲートウェイとホーム
・エージェントに共通のセキュリティ・アソシエーションを使用して認証すべき
である。
【0025】 レジスタレーション要求の作成機能は、使用すべきセキュリティ・アソシエー
ションを示すための機構を備えるべきである。例えば、モバイル・ノードの代わ
りにゲートウェイによって構成されたレジスタレーション要求は、モバイル・ノ
ード自体によって発行されたものと同じようにみえる。
ションを示すための機構を備えるべきである。例えば、モバイル・ノードの代わ
りにゲートウェイによって構成されたレジスタレーション要求は、モバイル・ノ
ード自体によって発行されたものと同じようにみえる。
【0026】 宛先ノードでパケットを処理しなければならないセキュリティ・アソシエーシ
ョンを指すために、モバイルIP基準に「SPI」(セキュリティ・パラメータ
・インデックス)が与えられており、システム間でどのセキュリティ・アソシエ
ーションを使用すべきかを定義する。
ョンを指すために、モバイルIP基準に「SPI」(セキュリティ・パラメータ
・インデックス)が与えられており、システム間でどのセキュリティ・アソシエ
ーションを使用すべきかを定義する。
【0027】 SPIは、任意の32ビット値であり、IPヘッダ中に含まれる、このセキュ
リティ・ヘッダが関連付けらている宛先IPアドレス(モバイル・ノードIPな
ど)に関して、かつ使用されるセキュリティ・プロトコル(連鎖モバイルレジス
タレーションなど)に関して、データグラム用のセキュリティ・アソシエーショ
ンを識別する。セキュリティ・アソシエーションは、SPI、宛先アドレス、お
よびセキュリティ・プロトコルを参照することによって保証することができる。
リティ・ヘッダが関連付けらている宛先IPアドレス(モバイル・ノードIPな
ど)に関して、かつ使用されるセキュリティ・プロトコル(連鎖モバイルレジス
タレーションなど)に関して、データグラム用のセキュリティ・アソシエーショ
ンを識別する。セキュリティ・アソシエーションは、SPI、宛先アドレス、お
よびセキュリティ・プロトコルを参照することによって保証することができる。
【0028】 図5は、本発明の一実施形態によるインターネットを介するレジスタレーショ
ン要求および応答を示す。
ン要求および応答を示す。
【0029】 モバイル・ノードは、インターネットを介してレジスタレーションすることを
試みるとき、すでにアクティブなセッションを再開するのでなく新たなTCP/
IPセッションをブートしているため、またはそのホームIPアドレスがDHC
P(動的ホスト制御プロトコル)を介するプライベート・ネットによって動的に
割り当てられるため、ホームIPアドレスがわからない場合がある。モバイル・
ノードは、拡張されたレジスタレーション要求を使用することによって新たなI
Pアドレスを得ている場合がある。遠隔ブートに関する要件は、各遠隔ブートが
別のブートを生成することができることを理解した上で、その「ホーム」サブネ
ットワークからIPアドレスを得ることである場合がある。例えばネットワーク
・コンピュータは通常、ブート時にIPアドレスを割り当てられ、それは、その
ブート・セッションに関してのみ有効である。
試みるとき、すでにアクティブなセッションを再開するのでなく新たなTCP/
IPセッションをブートしているため、またはそのホームIPアドレスがDHC
P(動的ホスト制御プロトコル)を介するプライベート・ネットによって動的に
割り当てられるため、ホームIPアドレスがわからない場合がある。モバイル・
ノードは、拡張されたレジスタレーション要求を使用することによって新たなI
Pアドレスを得ている場合がある。遠隔ブートに関する要件は、各遠隔ブートが
別のブートを生成することができることを理解した上で、その「ホーム」サブネ
ットワークからIPアドレスを得ることである場合がある。例えばネットワーク
・コンピュータは通常、ブート時にIPアドレスを割り当てられ、それは、その
ブート・セッションに関してのみ有効である。
【0030】 ホーム・エージェントIPアドレス発見機構に類似するホームIPアドレス発
見機構が必要とされている。どちらの場合も、レジスタレーションの否認が、必
要な情報を搬送する。ホームIPアドレス発見を達成するために、本発明は、一
実施形態で、新たなエラー・コード「無効ホーム・アドレス」を定義する。「無
効ホーム・アドレス」は、以下の両方の場合を含むことができる。 1.モバイル・ノードがサブネットからのアドレス割当てを必要とする。また
は、 2.前のアドレスに対するモバイル・ノードのリース(IPアドレスの使用が
許可されている時間)が満了している。
見機構が必要とされている。どちらの場合も、レジスタレーションの否認が、必
要な情報を搬送する。ホームIPアドレス発見を達成するために、本発明は、一
実施形態で、新たなエラー・コード「無効ホーム・アドレス」を定義する。「無
効ホーム・アドレス」は、以下の両方の場合を含むことができる。 1.モバイル・ノードがサブネットからのアドレス割当てを必要とする。また
は、 2.前のアドレスに対するモバイル・ノードのリース(IPアドレスの使用が
許可されている時間)が満了している。
【0031】 MNがそれ自体のFAでもある「共通に突き止められる」場合には、MNは、
トンネル終点として使用するトポロジ的に有意なCOAを一時的に獲得し、それ
によりモバイル・ノードは、ホーム・エージェントによって直接アドレス可能に
なり、トポロジ的に有意なCOAアドレスを有する。共通に突き止められる場合
には、 仮定: *1.ホーム・プレフィクスがわかっている 2.HAプレフィクスがわかっている 3.秘密がわかっている 4.ケアオブアドレスがわかっている *5.ケアオブアドレスが共通に突き止められる この場合、望まれるのは、 1.MNホーム・アドレス である。
トンネル終点として使用するトポロジ的に有意なCOAを一時的に獲得し、それ
によりモバイル・ノードは、ホーム・エージェントによって直接アドレス可能に
なり、トポロジ的に有意なCOAアドレスを有する。共通に突き止められる場合
には、 仮定: *1.ホーム・プレフィクスがわかっている 2.HAプレフィクスがわかっている 3.秘密がわかっている 4.ケアオブアドレスがわかっている *5.ケアオブアドレスが共通に突き止められる この場合、望まれるのは、 1.MNホーム・アドレス である。
【0032】 ホーム・エージェントは、ホーム・アドレス・フィールドが完全には書き込ま
れていないことを発見し、指示されたプレフィクス中に新たなアドレスを得て、
それを、以下の応答を使用してモバイル・モードに戻す。また、ホーム・エージ
ェントとモバイル・ノードのアドレスの両方を発見することも可能である。 仮定: *1.ホーム・プレフィクスがわかっている *2.HAプレフィクスがわかっている 3.秘密がわかっている 4.ケアオブアドレスがわかっている *5.ケアオブアドレスが共通に突き止められる。 望まれるもの: 1.HAアドレス 2.MNホーム・アドレス
れていないことを発見し、指示されたプレフィクス中に新たなアドレスを得て、
それを、以下の応答を使用してモバイル・モードに戻す。また、ホーム・エージ
ェントとモバイル・ノードのアドレスの両方を発見することも可能である。 仮定: *1.ホーム・プレフィクスがわかっている *2.HAプレフィクスがわかっている 3.秘密がわかっている 4.ケアオブアドレスがわかっている *5.ケアオブアドレスが共通に突き止められる。 望まれるもの: 1.HAアドレス 2.MNホーム・アドレス
【0033】 各場合に、レジスタレーション要求フィールドが以下のものを含む。 ・ ・ ・ ホーム・アドレス=モバイル・ノードのホーム・プレフィクス ホーム・エージェント=HAのプレフィクスに対して指向されたブロード
キャスト ケアオブアドレス=共通に突き止められるケアオブアドレス
キャスト ケアオブアドレス=共通に突き止められるケアオブアドレス
【0034】 このレジスタレーション要求では、(モバイル・ノードに関する)ホームIP
アドレスがホーム・プレフィックスのみを有し、したがって不完全なアドレスで
ある。これを認識すると、ホーム・エージェントは、ホームIPアドレスを戻す
。しかし、ホーム・エージェントがモバイル・ノードにIPアドレスを割り当て
る、または渡すことができるようになる前に、ホーム・エージェント・アドレス
を発見する必要がある場合もある。コード136(未知のホーム・エージェント
・アドレス)を有する初期応答が、モバイル・ノードに、どのホーム・エージェ
ントを使用するかを告げる。その後、モバイル・ノードは、それ自体のホーム・
アドレスを発見することができる。ホーム・エージェント・アドレスが、モバイ
ル・ノードの代わりにいくつかのアドレス割付けサービスを自発的に提供しなけ
ればならないため、MNはまず、ホーム・エージェントを発見しなければならな
い。
アドレスがホーム・プレフィックスのみを有し、したがって不完全なアドレスで
ある。これを認識すると、ホーム・エージェントは、ホームIPアドレスを戻す
。しかし、ホーム・エージェントがモバイル・ノードにIPアドレスを割り当て
る、または渡すことができるようになる前に、ホーム・エージェント・アドレス
を発見する必要がある場合もある。コード136(未知のホーム・エージェント
・アドレス)を有する初期応答が、モバイル・ノードに、どのホーム・エージェ
ントを使用するかを告げる。その後、モバイル・ノードは、それ自体のホーム・
アドレスを発見することができる。ホーム・エージェント・アドレスが、モバイ
ル・ノードの代わりにいくつかのアドレス割付けサービスを自発的に提供しなけ
ればならないため、MNはまず、ホーム・エージェントを発見しなければならな
い。
【0035】 共通突止めがなく、個別の外部エージェントがある別の場合には、 仮定 *1.ホーム・プレフィックスがわかっている *2.HAプレフィックスがわかっている 3.秘密がわかっている 4.ケアオブアドレスがわかっている である。
【0036】 この場合には、外部エージェントは、識別フィールドを使用して、応答を送信
するモバイル・ノードを決定する。外部エージェントは、レジスタレーション要
求を詮索することから、モバイル・ノードMAC(中間アクセス制御)アドレス
(イーサネット(登録商標)・アドレスなどのリンク層アドレス)を知ると考え られる。それにもかかわらず、それ自体のアドレスを構成する前にレジスタレー ション要求(または任意の他のトラフィック)を送信するモバイル・ノードを実 施するのは困難である。このため、共通にレジスタレーションされる場合の方が 実施するのが簡単であり、PPP(ポイントツーポイント・プロトコル)にわた って非常に良く動作する。
するモバイル・ノードを決定する。外部エージェントは、レジスタレーション要
求を詮索することから、モバイル・ノードMAC(中間アクセス制御)アドレス
(イーサネット(登録商標)・アドレスなどのリンク層アドレス)を知ると考え られる。それにもかかわらず、それ自体のアドレスを構成する前にレジスタレー ション要求(または任意の他のトラフィック)を送信するモバイル・ノードを実 施するのは困難である。このため、共通にレジスタレーションされる場合の方が 実施するのが簡単であり、PPP(ポイントツーポイント・プロトコル)にわた って非常に良く動作する。
【0037】 本明細書に記述した例示実施形態は、単に本発明の原理を例示するために提供
したものであり、本発明の範囲を限定するものと解釈すべきでない。そうではな
く、本発明の原理は、多様なシステムに適用することができ、本明細書に記述し
た利点を達成し、他の利点を達成する、または他の目的も同様に満足させる。
したものであり、本発明の範囲を限定するものと解釈すべきでない。そうではな
く、本発明の原理は、多様なシステムに適用することができ、本明細書に記述し
た利点を達成し、他の利点を達成する、または他の目的も同様に満足させる。
【図1】 本発明の少なくとも1つの実施形態による連鎖レジスタレーションの動作を示
すトポロジ図である。
すトポロジ図である。
【図2】 モバイル・ノードと対応ノードの間での例示データ・パケット転送を示す図で
ある。
ある。
【図3】 連鎖レジスタレーション技法の拡張性を示す図である。
【図4】 本発明の少なくとも1つの実施形態による連鎖レジスタレーション技法の流れ
図である。
図である。
【図5】 本発明の一実施形態によるインターネットを介するレジスタレーション要求お
よび応答を示す図である。
よび応答を示す図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CU, CZ,DE,DK,EE,ES,FI,GB,GD,G E,GH,GM,HR,HU,ID,IL,IN,IS ,JP,KE,KG,KP,KR,KZ,LC,LK, LR,LS,LT,LU,LV,MD,MG,MK,M N,MW,MX,NO,NZ,PL,PT,RO,RU ,SD,SE,SG,SI,SK,SL,TJ,TM, TR,TT,UA,UG,UZ,VN,YU,ZA,Z W (71)出願人 901 SAN ANTONIO ROAD PALO ALTO,CA 94303,U. S.A. Fターム(参考) 5K030 GA10 HA08 HC01 HD03 HD06 JL01 JT03 LB02 5K033 AA09 BA04 CC01 DA01 DA06 DA19 EC03
Claims (8)
- 【請求項1】 モバイル・ノードとプライベート・ネットワークの間に、そ
れぞれが送信元終点および宛先終点を有する複数のトンネル・セグメントを構成
すること、および トンネル・セグメントによって、複数のレジスタレーション要求を構成するこ
と を含み、1つまたは複数のトンネル・セグメントが、モバイル・ノードとプライ
ベート・ネットワークの間に安全なデータ転送経路が作成されるまで連続的に、
送信元終点に関するアドレスと、レジスタレーション要求を処理する前記宛先に
関するアドレスとをプレフィクスとして付けることを特徴とするプライベート・
ネットワークへのモバイル・ノードの遠隔アクセスを確立する方法。 - 【請求項2】 データ転送経路が、その終点として、プライベート・ネット
ワーク内にホーム・エージェントを有する請求項1に記載の方法。 - 【請求項3】 さらに、前記モバイル・ノードのホーム・アドレスの発見を
含む請求項1に記載の方法。 - 【請求項4】 さらに、ホーム・エージェント・アドレスの発見を含む請求
項2に記載の方法。 - 【請求項5】 前記複数のレジスタレーション要求を構成することが、 各トンネル・セグメントがレジスタレーション要求の連鎖を構成すること、お
よび ホーム・エージェントに到達するまで、トンネル・セグメントで構成された要
求を次のトンネル・セグメントで開封すること を含む請求項1に記載の方法。 - 【請求項6】 さらに、 ホーム・エージェントに到達した際に、レジスタレーション応答を提供するこ
と、 全てのレジスタレーションフィールドが完成していない場合に、完全なレジス
タレーション要求を完成するための情報およびコードを前記モバイル・ノードに
送信し返すこと、および 全てのレジスタレーションフィールドが完成している場合に、安全なデータ転
送経路を確立すること を含む請求項5に記載の方法。 - 【請求項7】 トンネルによってレジスタレーション要求を構成することが
、完全なレジスタレーション要求を用いて繰り返される請求項6に記載の方法。 - 【請求項8】 1つのトンネル・セグメントが、モバイル・ノードとプライ
ベート・ネットワークの間で動作する外部エージェントによって構成される請求
項1に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/128,055 | 1998-08-03 | ||
US09/128,055 US6571289B1 (en) | 1998-08-03 | 1998-08-03 | Chained registrations for mobile IP |
PCT/US1999/017281 WO2000008818A1 (en) | 1998-08-03 | 1999-07-30 | Chained registrations for mobile ip |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002522964A true JP2002522964A (ja) | 2002-07-23 |
Family
ID=22433384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000564346A Pending JP2002522964A (ja) | 1998-08-03 | 1999-07-30 | モバイルipに関する連鎖レジスタレーション |
Country Status (5)
Country | Link |
---|---|
US (1) | US6571289B1 (ja) |
EP (1) | EP1103128A1 (ja) |
JP (1) | JP2002522964A (ja) |
AU (1) | AU5244299A (ja) |
WO (1) | WO2000008818A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005069559A1 (ja) * | 2004-01-15 | 2005-07-28 | Matsushita Electric Industrial Co., Ltd. | 動的ネットワーク管理装置及び動的ネットワーク管理方法 |
Families Citing this family (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3688830B2 (ja) * | 1995-11-30 | 2005-08-31 | 株式会社東芝 | パケット転送方法及びパケット処理装置 |
US8516055B2 (en) | 1998-05-29 | 2013-08-20 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device in a wireless data network |
US6636498B1 (en) | 1999-01-08 | 2003-10-21 | Cisco Technology, Inc. | Mobile IP mobile router |
US6501746B1 (en) * | 1999-01-08 | 2002-12-31 | Cisco Technology, Inc. | Mobile IP dynamic home address resolution |
GB9900970D0 (en) * | 1999-01-15 | 1999-03-10 | British Telecomm | Communications network |
US6973057B1 (en) * | 1999-01-29 | 2005-12-06 | Telefonaktiebolaget L M Ericsson (Publ) | Public mobile data communications network |
EP1094643B1 (en) * | 1999-10-22 | 2003-12-17 | Lucent Technologies Inc. | User registration and location management for mobile telecommunications systems |
GB2357228B (en) | 1999-12-08 | 2003-07-09 | Hewlett Packard Co | Method and apparatus for discovering a trust chain imparting a required attribute to a subject |
GB2357226B (en) | 1999-12-08 | 2003-07-16 | Hewlett Packard Co | Security protocol |
GB2357227B (en) | 1999-12-08 | 2003-12-17 | Hewlett Packard Co | Security protocol |
GB2357225B (en) | 1999-12-08 | 2003-07-16 | Hewlett Packard Co | Electronic certificate |
GB2357229B (en) | 1999-12-08 | 2004-03-17 | Hewlett Packard Co | Security protocol |
US6684256B1 (en) * | 2000-01-27 | 2004-01-27 | Utstarcom, Inc. | Routing method for mobile wireless nodes having overlapping internet protocol home addresses |
US7577725B1 (en) * | 2000-02-25 | 2009-08-18 | Cisco Technology, Inc. | IP address allocation in a network environment |
US7130629B1 (en) | 2000-03-08 | 2006-10-31 | Cisco Technology, Inc. | Enabling services for multiple sessions using a single mobile node |
JP4294829B2 (ja) * | 2000-04-26 | 2009-07-15 | ウォーターフロント・テクノロジーズ エルエルシー | モバイルネットワークシステム |
GB2366483A (en) * | 2000-08-21 | 2002-03-06 | Lucent Technologies Inc | A method of delivering packets to a roaming mobile |
US6954790B2 (en) * | 2000-12-05 | 2005-10-11 | Interactive People Unplugged Ab | Network-based mobile workgroup system |
US7372868B2 (en) * | 2000-12-14 | 2008-05-13 | Intel Corporation | Mobile agent connectivity |
US6959341B1 (en) | 2000-12-20 | 2005-10-25 | Cisco Technology, Inc. | Dynamic network allocation for mobile router |
US7295551B1 (en) * | 2000-12-28 | 2007-11-13 | Cisco Technology, Inc. | Support mobile device in asymmetric link environment |
US7152238B1 (en) * | 2000-12-29 | 2006-12-19 | Cisco Technology, Inc. | Enabling mobility for point to point protocol (PPP) users using a node that does not support mobility |
US7155518B2 (en) | 2001-01-08 | 2006-12-26 | Interactive People Unplugged Ab | Extranet workgroup formation across multiple mobile virtual private networks |
US6856624B2 (en) * | 2001-02-21 | 2005-02-15 | Alcatel | Temporary unique private address |
GB0107638D0 (en) * | 2001-03-27 | 2001-05-16 | Marconi Comm Ltd | Access networks |
US7139833B2 (en) * | 2001-04-04 | 2006-11-21 | Ipr Licensing, Inc. | Proxy mobile node capability for mobile IP |
US20020147766A1 (en) * | 2001-04-04 | 2002-10-10 | Marko Vanska | Operating user profiles with distributed profile model using a hybrid terminal |
US7339903B2 (en) * | 2001-06-14 | 2008-03-04 | Qualcomm Incorporated | Enabling foreign network multicasting for a roaming mobile node, in a foreign network, using a persistent address |
US7474650B2 (en) * | 2001-06-26 | 2009-01-06 | Qualcomm Incorporated | Methods and apparatus for controlling resource allocation where tunneling and access link packet aggregation are used in combination |
US8000241B2 (en) * | 2001-06-26 | 2011-08-16 | Qualcomm Incorporated | Methods and apparatus for controlling access link packet flow aggregation and resource allocation in a mobile communications system |
US7027400B2 (en) * | 2001-06-26 | 2006-04-11 | Flarion Technologies, Inc. | Messages and control methods for controlling resource allocation and flow admission control in a mobile communications system |
GB2378009B (en) * | 2001-07-27 | 2005-08-31 | Hewlett Packard Co | Method of establishing a secure data connection |
US7213144B2 (en) * | 2001-08-08 | 2007-05-01 | Nokia Corporation | Efficient security association establishment negotiation technique |
US7036143B1 (en) | 2001-09-19 | 2006-04-25 | Cisco Technology, Inc. | Methods and apparatus for virtual private network based mobility |
US8976798B2 (en) * | 2002-01-28 | 2015-03-10 | Hughes Network Systems, Llc | Method and system for communicating over a segmented virtual private network (VPN) |
US7471661B1 (en) * | 2002-02-20 | 2008-12-30 | Cisco Technology, Inc. | Methods and apparatus for supporting proxy mobile IP registration in a wireless local area network |
WO2003088546A2 (en) * | 2002-04-08 | 2003-10-23 | Flarion Technologies, Inc. | Support of disparate addressing plans and dynamic ha address allocation in mobile ip |
US7623497B2 (en) * | 2002-04-15 | 2009-11-24 | Qualcomm, Incorporated | Methods and apparatus for extending mobile IP |
WO2003090408A1 (en) * | 2002-04-15 | 2003-10-30 | Flarion Technologies, Inc. | Tunneling between different addressing domains |
US7286510B2 (en) * | 2002-04-15 | 2007-10-23 | Qualcomm Incorporated | Method and apparatus for providing compatibility between elements of a wireless communication system |
US7346053B1 (en) | 2002-05-07 | 2008-03-18 | Cisco Technology, Inc. | Methods and apparatus for supporting IP multicast for a mobile router |
AU2003236967A1 (en) * | 2002-06-28 | 2004-01-19 | Nokia Corporation | Method of registering home address of a mobile node with a home agent |
US7362768B1 (en) * | 2002-07-18 | 2008-04-22 | Cisco Technology, Inc. | Routing data packets in a communication network |
US7869803B2 (en) * | 2002-10-15 | 2011-01-11 | Qualcomm Incorporated | Profile modification for roaming in a communications environment |
US7882346B2 (en) | 2002-10-15 | 2011-02-01 | Qualcomm Incorporated | Method and apparatus for providing authentication, authorization and accounting to roaming nodes |
US7385957B2 (en) * | 2002-11-14 | 2008-06-10 | Qualcomm Incorporated | Methods and apparatus for extending mobile IP |
US7937578B2 (en) * | 2002-11-14 | 2011-05-03 | Qualcomm Incorporated | Communications security methods for supporting end-to-end security associations |
US7457289B2 (en) * | 2002-12-16 | 2008-11-25 | Cisco Technology, Inc. | Inter-proxy communication protocol for mobile IP |
US7441043B1 (en) | 2002-12-31 | 2008-10-21 | At&T Corp. | System and method to support networking functions for mobile hosts that access multiple networks |
US7779152B2 (en) * | 2003-01-24 | 2010-08-17 | Nokia Corporation | Establishing communication tunnels |
US7362742B1 (en) | 2003-01-28 | 2008-04-22 | Cisco Technology, Inc. | Methods and apparatus for synchronizing subnet mapping tables |
WO2004073277A1 (en) * | 2003-02-14 | 2004-08-26 | Research In Motion Limited | Apparatus and associated method for facilitating control of control signaling performed by a mobile node operable in a radio communication systemication system |
US20040179537A1 (en) * | 2003-03-11 | 2004-09-16 | Motorola, Inc. | Method and apparatus providing a mobile server function in a wireless communications device |
US20080261632A1 (en) * | 2003-03-19 | 2008-10-23 | Research In Motion Limited | System and Method for Pushing Information from a Host System to a Mobile Data Communication Device in a Wireless Data Network |
ES2264756T3 (es) * | 2003-03-27 | 2007-01-16 | Motorola Inc. | Comunicacion entre una red privada y un terminal movil itinerante. |
US7535878B2 (en) | 2003-03-28 | 2009-05-19 | Intel Corporation | Method, apparatus and system for ensuring reliable access to a roaming mobile node |
US7505432B2 (en) * | 2003-04-28 | 2009-03-17 | Cisco Technology, Inc. | Methods and apparatus for securing proxy Mobile IP |
ATE360948T1 (de) * | 2003-06-26 | 2007-05-15 | Ericsson Telefon Ab L M | Apparat und methode für eine authentisierung mit einmaliger passworteingabe über einen unsicheren netzwerkzugang |
US7580396B2 (en) | 2003-11-05 | 2009-08-25 | Intel Corporation | Method, apparatus and system for obtaining and retaining a mobile node home address |
US20050111454A1 (en) * | 2003-11-25 | 2005-05-26 | Narjala Ranjit S. | Method, apparatus and system for intelligently and dynamically routing mobile internet protocol packets |
US20050111380A1 (en) * | 2003-11-25 | 2005-05-26 | Farid Adrangi | Method, apparatus and system for mobile nodes to dynamically discover configuration information |
US20050113109A1 (en) * | 2003-11-25 | 2005-05-26 | Farid Adrangi | Method, apparatus and system for context-based registrations based on intelligent location detection |
US20050136924A1 (en) * | 2003-12-04 | 2005-06-23 | Farid Adrangi | Method, apparatus and system for enabling roaming mobile nodes to utilize private home IP addresses |
US7417961B2 (en) * | 2003-12-09 | 2008-08-26 | Cisco Technology, Inc. | Methods and apparatus for implementing a speed sensitive mobile router |
EP2184934B1 (en) * | 2003-12-29 | 2012-12-05 | Telefonaktiebolaget L M Ericsson (PUBL) | Method and apparatuses for single sign-on access to a service network through an access network |
US7725600B2 (en) * | 2004-02-03 | 2010-05-25 | Nokia Corporation | Method and apparatus providing address management in a flat structure mobile network |
US7873036B2 (en) * | 2004-02-03 | 2011-01-18 | Nokia Siemens Networks Oy | Method and apparatus to provide group management of multiple link identifiers for collective mobility |
US7697501B2 (en) | 2004-02-06 | 2010-04-13 | Qualcomm Incorporated | Methods and apparatus for separating home agent functionality |
US7447188B1 (en) | 2004-06-22 | 2008-11-04 | Cisco Technology, Inc. | Methods and apparatus for supporting mobile IP proxy registration in a system implementing mulitple VLANs |
US9066344B2 (en) | 2005-09-19 | 2015-06-23 | Qualcomm Incorporated | State synchronization of access routers |
EP1764970A1 (en) * | 2005-09-19 | 2007-03-21 | Matsushita Electric Industrial Co., Ltd. | Multiple interface mobile node with simultaneous home- and foreign network connection |
US20070147268A1 (en) * | 2005-12-23 | 2007-06-28 | Elster Electricity, Llc | Distributing overall control of mesh AMR LAN networks to WAN interconnected collectors |
WO2007074319A1 (fr) * | 2005-12-28 | 2007-07-05 | France Telecom | Procede d'authentification d'un utilisateur aupres d'un serveur distant, systeme mettant en œuvre ce procede, terminal client et programme d'ordinateur |
US7633917B2 (en) | 2006-03-10 | 2009-12-15 | Cisco Technology, Inc. | Mobile network device multi-link optimizations |
US9008620B2 (en) * | 2006-07-19 | 2015-04-14 | Samsung Electronics Co., Ltd. | Mobile device service authorization system and method |
US8228935B2 (en) * | 2007-07-13 | 2012-07-24 | Qualcomm Incorporated | MIP/PMIP concatenation when overlapping address space are used |
US8356343B1 (en) * | 2008-02-01 | 2013-01-15 | Sprint Communications Company L.P. | Session continuity on reauthentication |
KR101466889B1 (ko) * | 2008-04-03 | 2014-12-01 | 삼성전자주식회사 | 모바일 아이피 방식의 무선통신시스템에서 세션 식별자를검색하기 위한 시스템 및 방법 |
US8601569B2 (en) | 2010-04-09 | 2013-12-03 | International Business Machines Corporation | Secure access to a private network through a public wireless network |
GB201015324D0 (en) * | 2010-09-14 | 2010-10-27 | Vodafone Ip Licensing Ltd | Secure association |
GB2485139A (en) | 2010-10-22 | 2012-05-09 | Vodafone Ip Licensing Ltd | Analysing and securing mobile based transactions |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8927623D0 (en) * | 1989-12-06 | 1990-02-07 | Bicc Plc | Repeaters for secure local area networks |
US6061650A (en) * | 1996-09-10 | 2000-05-09 | Nortel Networks Corporation | Method and apparatus for transparently providing mobile network functionality |
JP3557056B2 (ja) * | 1996-10-25 | 2004-08-25 | 株式会社東芝 | パケット検査装置、移動計算機装置及びパケット転送方法 |
US6101543A (en) * | 1996-10-25 | 2000-08-08 | Digital Equipment Corporation | Pseudo network adapter for frame capture, encapsulation and encryption |
US6496704B2 (en) * | 1997-01-07 | 2002-12-17 | Verizon Laboratories Inc. | Systems and methods for internetworking data networks having mobility management functions |
US6061346A (en) | 1997-01-17 | 2000-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure access method, and associated apparatus, for accessing a private IP network |
US6055575A (en) * | 1997-01-28 | 2000-04-25 | Ascend Communications, Inc. | Virtual private network system and method |
US6137791A (en) * | 1997-03-25 | 2000-10-24 | Ericsson Telefon Ab L M | Communicating packet data with a mobile station roaming within an incompatible mobile network |
US6266704B1 (en) * | 1997-05-30 | 2001-07-24 | The United States Of America As Represented By The Secretary Of The Navy | Onion routing network for securely moving data through communication networks |
US6253326B1 (en) * | 1998-05-29 | 2001-06-26 | Palm, Inc. | Method and system for secure communications |
US6233688B1 (en) * | 1998-06-30 | 2001-05-15 | Sun Microsystems, Inc. | Remote access firewall traversal URL |
US6195705B1 (en) * | 1998-06-30 | 2001-02-27 | Cisco Technology, Inc. | Mobile IP mobility agent standby protocol |
US6052725A (en) * | 1998-07-02 | 2000-04-18 | Lucent Technologies, Inc. | Non-local dynamic internet protocol addressing system and method |
-
1998
- 1998-08-03 US US09/128,055 patent/US6571289B1/en not_active Expired - Lifetime
-
1999
- 1999-07-30 EP EP99937653A patent/EP1103128A1/en not_active Withdrawn
- 1999-07-30 JP JP2000564346A patent/JP2002522964A/ja active Pending
- 1999-07-30 WO PCT/US1999/017281 patent/WO2000008818A1/en not_active Application Discontinuation
- 1999-07-30 AU AU52442/99A patent/AU5244299A/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005069559A1 (ja) * | 2004-01-15 | 2005-07-28 | Matsushita Electric Industrial Co., Ltd. | 動的ネットワーク管理装置及び動的ネットワーク管理方法 |
US7916702B2 (en) | 2004-01-15 | 2011-03-29 | Panasonic Corporation | Dynamic network management apparatus and dynamic network management method |
Also Published As
Publication number | Publication date |
---|---|
EP1103128A1 (en) | 2001-05-30 |
AU5244299A (en) | 2000-02-28 |
US6571289B1 (en) | 2003-05-27 |
WO2000008818A1 (en) | 2000-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002522964A (ja) | モバイルipに関する連鎖レジスタレーション | |
JP4675909B2 (ja) | Ipアクセスネットワークを用いたマルチホーミング及びサービスネットワーク選択 | |
US9584468B2 (en) | Layer-2 IP networking method and apparatus for mobile hosts | |
US6970459B1 (en) | Mobile virtual network system and method | |
US8185935B2 (en) | Method and apparatus for dynamic home address assignment by home agent in multiple network interworking | |
US7861080B2 (en) | Packet communication system | |
EP1735990B1 (en) | Mobile ipv6 authentication and authorization | |
US20020080752A1 (en) | Route optimization technique for mobile IP | |
US20080039079A1 (en) | Roaming in a Communications Network | |
US20120271965A1 (en) | Provisioning mobility services to legacy terminals | |
JP5147995B2 (ja) | ホスト・アイデンティティ・プロトコル・サーバ・アドレス構成 | |
WO2003030488A1 (en) | Method and system for ensuring secure forwarding of messages | |
KR20030035587A (ko) | 이동통신에서의 인터넷 프로토콜 가상 사설망 서비스처리장치 및 방법 | |
KR101035817B1 (ko) | 무선 인터넷 서비스를 위한 이동 단말의 인터넷 주소 형성방법 | |
Johnson et al. | RFC 6275: Mobility Support in IPv6 | |
Rysavy | Internet-To-Go, Now With Mobile IP | |
Arkko | IETF Mobile IP Working Group D. Johnson Internet-Draft Rice University Expires: July 21, 2003 C. Perkins Nokia Research Center | |
Jia et al. | Mobile Computing | |
Rónai et al. | IST-2001-35125 (OverDRiVE) D07 | |
Prabhakara | A Study of Mobility Support in IPv6 | |
Arkko | IETF Mobile IP Working Group D. Johnson Internet-Draft Rice University Expires: August 27, 2003 C. Perkins Nokia Research Center |