JP2008538671A - マルチホームノードのモビリティサポート - Google Patents

マルチホームノードのモビリティサポート Download PDF

Info

Publication number
JP2008538671A
JP2008538671A JP2008507256A JP2008507256A JP2008538671A JP 2008538671 A JP2008538671 A JP 2008538671A JP 2008507256 A JP2008507256 A JP 2008507256A JP 2008507256 A JP2008507256 A JP 2008507256A JP 2008538671 A JP2008538671 A JP 2008538671A
Authority
JP
Japan
Prior art keywords
address
home
mobile node
session
home address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008507256A
Other languages
English (en)
Inventor
ハダッド,ワシム
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2008538671A publication Critical patent/JP2008538671A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • H04W8/065Registration at serving network Location Register, VLR or user mobility server involving selection of the user mobility server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

対応ノードがホームアドレスの代わりに移動ノードを一意的に識別できる新たな固有の識別子を用いて、移動ノードと対応ノードとの間でセッションを設定する、方法、移動ノード、および対応ノードを提供する。対応ノードは、新たな固有の識別子を用いてバインディングキャッシュエントリ内でセッションを識別する。移動ノードは、進行中のセッションに影響を及ぼすことなしにホームアドレスの選択を変更することができる。ホームアドレスの変更は、移動ノードが進行中のセッションをサービスする新たなホームエージェントを選択する場合、または移動ノードが進行中のセッション内で新たなアクセスインターフェースを選択する場合に生じる。
【選択図】図6

Description

本発明は、マルチホーミングをサポートするための方法、移動ノード、および対応ノードに関する。
(関連技術の説明)
モバイルIPバージョン4(Mobile IPv4、Mobile IP、MIPv4、またはMIP)および現行のバージョンMobile IPv6(MIPv6)は、ホストまたは移動ノード(MN:Mobile Node)にモビリティを提供するために構築されている。通常、対応ノード(CN:Correspondent Node)120と称される他のノードは、通常、固定ホストとみなされる。“Internet Engineering Task Force (IETF)'s Request For Comment (RFC) number 3775”の現行のMIPv6仕様書により提案されるMIPv6ネットワークアーキテクチャを示す図1が参照される。図に示すように、IPネットワーク100は、ダイレクトパス122を提供するリンク上でCN120と通信中にあるMN110を含む。ダイレクトパス122は、唯一の直接的な物理接続からなるのではなく、むしろ相互通信を透過的に可能にするルーティング装置間での一連のリンクを意味する。MN110とCN120との間でトラフィックを伝達するために一連のリンクを用いる方法は、IP通信が相互的に成立する限り重要ではない。
MN110は、恒久的に割当てられ、そのホームネットワーク127内で有効となるホームアドレス(HoA:Home Address)を有する。ホームアドレスは、ホームネットワーク127内でのMN110の初期化に際して割当てられる。割当メカニズムは、従来技術として既知である。MN110は、ホームネットワーク127内に位置するホームエージェント(HA:Home Agent)130とも通信中にある。いくつかある機能性のうち特に、HA130は、ホームネットワーク127の外部で有効となるMN110の外部アドレス(foreign address)の記録を保持する。外部アドレスは、MIPv6との関連で気付けアドレス(CoA:Care-of-Address)と称される。MN110に割当てられるCoAは、MN110が1つのネットワークから他のネットワークに移動することで時間的に変動する。HA130により保持される記録は、MIPv6との関連でバインディングと称され、CoAをホームアドレスに結びつける。移動ノードのホームアドレスおよび気付けアドレスを含むバインディングキャッシュエントリ(BCE:Binding Cache Entry)は、MN110に到達するためにCN120にも保持される。HA130は、ホームアドレスで受信されるトラフィックをMN110にルーティングすることにも関与する。受信トラフィックは、HA130によりリンク125上でMN110へ転送される。リンク125上で送信される全てのトラフィックは、MIPv6によれば、とりわけ、MN110とHA130との間で定期的に交換される証明書(credential)の機密性を確保するために暗号化されている。
以下では、典型的な状況におけるMIPv6コンセプトの適用方法が纏められている。例えば、MN110は、ダイレクトパス122上でCN120と双方向のIP通信中にある。図1上の矢印135で示すように、MN110が第1のホームネットワークから他のネットワークに移動すると、MN110は、新たなCoAを受信する。MN110のアドレス状態の変更は、CN120およびHA130に通知される必要がある。この気付けアドレスの変更を通知するために、MN110は、暗号化され、新たに取得したCoAおよびHA130内でのMN110のバインディングに関する他の情報を含む第1のバインディング更新(BU:Binding Update)をリンク125上でHA130に送信する。HA130は、バインディングを更新し、バインディングの更新の成功を示す第1のバインディング確認(BA:Binding Acknowledgement)をMN110に返信する。MN110は、第1のBUを送信すると、第1のBUと同様の第2のBUを生成し、ダイレクトパス122上でCN120に送信する。CN120は、第2のBUを受信してBCEを生成し、MN110に対する第2のBAを生成する。MN110での第2のBAの受信は、変更の通知が成功裏に完了したことを示す。
“暗号ベースの識別子(CBID:Cryptographically Based Identifiers):概念および応用('Cryptographically Based Identifiers (CBID): Concepts and Applications', ACM Transaction on Information and System Security (TISSEC), Feb. 2004)”は、移動ノードのための偽装困難な暗号ベースの識別子を計算する方法について記述している。CBIDは、統計的に一意的かつ暗号的に検証可能である。CBIDは、従来技術として既知であるように、MN110の公開鍵(K+)および他のパラメータを用いて作成可能である。よって、CN120は、MN110のK+を知ることで、CBIDを検証または認証することができる。
マルチホーミング(Multi-homing)は、複数のIPアドレスを同時に設定および使用することを移動ノードに可能ならしめる。移動マルチホームノード(MMN:Mobile Multi-homed Node)は、異なるホームリンクに関連付けられる複数のインターフェースを有することができる。実際には、これは、複数のプレフィックスがホームリンク上で通知されることを意味する。一例として、MMNは、複数のインターネットサービスプロバイダー(ISP)を通じてインターネットにアクセス可能であり、各ISPは、独自のHAサービスを提供する。このような機能は、静的/動的なアドレスのプールを管理可能であることをMN110に要求する。マルチホーミングシナリオは、MN110が所属するHAまたは異なるHAにより定義され、または関連付けられる複数のプリフィックスをMN110が有する場合、または1つまたは異なるHAに所属可能な複数のインターフェースをMN110が有する場合に生じる。マルチホーミングおよびモビリティ機能を組合せる一般的な実際のシナリオは、異なるHAに関連付けられる複数のインターフェースを1つのMN110に所属させることである。このようなシナリオでは、MN110は、データパケットを他のインターフェースに交換しながら、ある時点で、進行中のセッションを他のインターフェースにリダイレクトし、またはバックアップとして1つのインターフェースを用いることを必要とするかもしれない。一例は、2つの異なるアクセス技術を提供する2つの異なるインターフェースを移動デバイスに付加することである。1つのインターフェースは、オペレーターに接続されるCDMA2000インターフェースであり、他のインターフェースは、公衆の無線LAN(WLAN)ホットスポット内で接続性を提供可能なWLANインターフェースでもよい。このようなシナリオでは、MN110は、ホットスポットのサービスエリア下にある場合に、外部ネットワークに所属するWLANインターフェースを通じて、例えばVOIP(Voice Over IP)セッションなどのリアルタイムセッションを確立することができる。この場合、MN110がホットスポット境界を横切る場合には、理想的にセッションは、データパケットをCDMA2000インターフェースにリルーティングする。
他のシナリオは、1つのインターフェースに各々に所属する2つの異なるHAを有することを含む。このようなシナリオでは、2つのHA間での進行中のセッションの転送は、転送の結果により変更されまたは変更されないCoA、および第2のインターフェース上で設定されるHoAの2つのアドレスによりCN120を更新することをMN110に要求する。
MIPv6プロトコルは、MN110がモバイル環境内でマルチホーミング機能により享受可能な利益を特定するものではない。MIPv6によれば、MN110は、セッションを確立するために静的なHoAを用いる必要がある。CN120がBCEテーブル内でBCEを位置付ける唯一の方法は、BUにより運ばれるHoAをサーチすることである。新たなCoAを運ぶBUがHoAの代わりに受信される場合には、CN120は、関連するBCEを見出すことができ、CoAの値を更新する。しかし、移動ノードが新たなHoAに変更する場合には、CN120は、関連するBCEを位置付けることができず、HoAおよび対応するCoAの代わりに新たなBCEを生成する。結果として、移動ノードが新たなHoAに変更する場合には、進行中のセッションを継続することができない。さらに、MIPv6のアーキテクチャ原理により、MNとCNとの間のセッションは、MNのIPアドレス、HoA,CNのIPアドレス、MNのポート番号、CNのポート番号、および転送プロトコルにより識別される。セッションの識別のために用いられるパラメータの変更は、セッションを壊してしまう。
移動ノードのHoAに依存せずにBCEを生成する能力を対応ノードに提供する、方法、移動ノード、および対応ノードを有することには、明らかな利点がある。これは、進行中のセッションを継続しながらのホームIPアドレスの変更を移動ノードに提供する。
(発明の要旨)
よって、本発明の目的は、対応ノードが移動ノードを一意的に識別できる新たな固有の識別子を用いて、移動ノードと対応ノードとの間でセッションの設定(setup)を可能にするための方法、移動ノード、および対応ノードを提供することにある。ホームアドレスの選択の変更は、進行中のセッションに影響を及ぼさない。
本発明の第1の側面は、サービスホームエージェント(serving HA)によりサービスされる移動ノードと対応ノードとの間でセッションを設定する方法を対象とする。ホームエージェントは、移動ノードが加入権(subscription)を有するホームネットワーク内のノードである。ホームネットワークのサービスエージェントにより定義されるホームアドレスは、まず、移動ノードにより選択される。移動ノードがホームネットワーク内に位置する場合には、この選択ホームアドレスが対応ノードとの通信のために優先される。一方、移動ノードが訪問先ネットワーク(visited network)内でローミングする場合には、訪問先ネットワークの気付けアドレスがルーティングアドレスとして優先される。プライベート識別子は、移動ノードで計算される。移動ノードは、確立メッセージを対応ノードへ送信する。確立メッセージは、プライベート識別子および優先アドレスを含む。確立メッセージに応答して、対応ノードは、プライベート識別子および優先アドレスを含むテーブルエントリを生成する。
本発明の第2の側面は、移動ノードに割当てられる複数のホームアドレスのいずれかを選択する方法を対象とする。複数のホームアドレスを有する移動ノードは、移動マルチホームノードである。複数のホームアドレスは、単一のホームエージェント内または異なるホームエージェント内で定義されうる。選択ホームアドレスは、移動ノードに現在のセッションをサービスしているホームエージェントにより定義される。現在のセッションをサービスしているホームエージェントにより2つ以上のホームアドレスが定義される場合には、現在サービスしているホームエージェントにより定義されるホームアドレスのうち、移動ノードの優先アクセスインターフェースをサポートするホームアドレスが選択される。
本発明の第3の側面は、対応ノードのテーブルエントリ内のアドレスを更新する方法を対象とする。移動ノードは、優先アドレスのバックアップとして用いられ、または優先アドレスを置換するために用いられる、新たなアドレスを設定する。移動ノードは、優先アドレスに到達できない場合に新たなアドレスを用いたい場合には、バックアップ表示を追加する。移動ノードが移動し、新たな気付けアドレスを取得した場合、または移動ノードが外部ネットワークからホームネットワークのドメインに戻った場合には、移動ノードは、モビリティ表示を追加する。新たなアドレス、および設定されている場合にはバックアップ表示またはモビリティ表示は、更新内で対応ノードに送信される。対応ノードは、モビリティ表示が送信された場合には、新たなアドレスをバックアップアドレスとして追加することにより、または新たなアドレスにより優先アドレスを置換することにより、テーブルエントリを更新する。
本発明の第4の側面は、移動ノードとのセッションのために1つ以上のメッセージを受信する対応ノードを対象とする。対応ノードは、第1のメッセージを受信すると、セッションのためにプライベート識別子および優先アドレスをテーブルエントリ内に格納する。代替アドレスを運ぶ後続のメッセージを受信すると、対応ノードは、後続の更新内に含まれる表示に応じて、テーブルエントリ内にバックアップアドレスとして代替アドレスを追加し、またはテーブルエントリ内に優先アドレスを上書きする。
本発明の第5の側面は、優先アドレスを選択するモビリティユニットを含む移動ノードを対象とする。優先アドレスは、移動ノードが外部ネットワークに接続されている場合に移動ノードに割当てられる気付けアドレスであり、または選択ホームアドレスである。移動ノードは、プライベート識別子を計算する計算ユニットと、対応ノードとのセッションを設定して対応ノードにアドレス情報を送信するセッション管理ユニットと、対応ノードと通信するインターフェースとを含む。アドレス情報は、プライベート識別子および優先ホームアドレスを含む。
本発明の第6の側面は、複数のホームアドレスを含む移動マルチホームノードを対象とする。選択ホームアドレスは、現在サービスしているホームエージェントに基づいて選択され、現在サービスしているホームエージェントが移動ノードの2つ以上のホームアドレスを定義する場合には、ホームアドレスの選択は、移動ノードの優先アクセスインターフェースに基づく。
(詳細な説明)
本発明の創造的な知見は、好ましい実施形態の様々な例示的な利用および側面を詳細に参照して説明される。しかし、本実施形態は、本発明の創造的な知見の多くの好適な利用のうちいくつかの例のみを提供するものであることが理解されるべきである。本出願の明細書に含まれる一般的な記述は、本発明の様々な主張された側面のいずれかに限定される必要はない。さらに、いくつかの記述は、発明のいくつかの特徴には適用できるが、他の特徴には適用できない場合もある。図面の説明では、発明の同一の要素が同一の参照番号で表されている。
本発明は、MNのホームアドレス(HoA)に依存せずにMNのテーブルエントリをCNで生成する、方法、移動ノード(MN)、および対応ノード(CN)を提供する。
MNは、そのHoAをCNに送信する代わりに、HoAに代えてテーブルエントリ内に格納される新たな固有の識別子をCNに送信する。MNへメッセージをルーティングするための優先アドレスも、MNからCNに送信され、テーブルエントリ内に格納される。HoAは,新たな固有の識別子を運ぶメッセージ内の追加フィールドとして、選択的にCNに送信されてもよい。
MNは、例えば、セルラー接続および無線LAN(WLAN)接続など、異なるアクセス技術をサポートすることができる。MNは、各アクセス技術用のアクセスインターフェースを含み、各アクセスインターフェースは、ホームネットワークのホームエージェント(HA)と通信するためのHoAを含む。さらに、MNは、2つ以上のホームネットワークに加入することができ、2つ以上のHAに関連付けられる。これは、1つのMNが2つ以上のHoAを有することができ、移動マルチホームノード(MMN)になることを意味する。よって、MNは、選択されるアクセスインターフェースに対応する1つのHoAを用いてCNとのセッションを設定し、HoAは、1つのHA内で定義され、HA自体は、MNが使用している加入権に対応するホームネットワークの一部となる。
MIPv6のプロトコルは、セッション中のHoAの変更を意味する場合には、本発明なしに、1つのアクセス技術から他のアクセス技術へのハンドオフをサポートしない。MIPv6は、セッションの進行中にMNが新たなHAを選択する場合には、HoAの変更を処理しない。CNでMNを識別するための新たな固有の識別子を提供することにより、MNは、そのHoAを自由に変更することができる。
本発明との関連で、MNは、移動セルラー電話、PDA、ラップトップコンピュータ、および類似品を含む。MNは、少なくとも1つのアクセスインターフェースを含み、好ましくはMIPv6に対応している。
CNは、例えば、Webサーバー、SIP(Session Initiation Protocol)サーバーなどのサーバー、またはコンピュータでもよい。CNは、選択的に自らが他のMNになりうる、他のMNでもよい。CNは、好ましくはMIPv6に対応している。
HAは、IPネットワークの一部のデーターベースでもよい。ここで、この一部は、MNに加入権を提供するのでホームネットワークと称される。HAは、HoAをMNに割当てることによりMNに加入権を提供する。
本発明の好ましい実施形態の説明に用いる基本情報を提供するために、MNとCNとの間で秘密認証鍵によりセッションを設定する方法を示す図2が参照される。MN110は、IPv6ネットワーク100(ホームネットワーク127とも称される。)のホームポーションであるホームネットワークに関連付けられる。MN110は、IPv6ネットワーク100のホームポーションで有効である第1のIPv6アドレスまたはHoAを有する。HoAは、ホームネットワーク内に位置するホームエージェント(HA)130にMN110を関連付ける役目を果たす。HAは、MNが加入権を有するホームネットワーク内のノードである。MN110の加入権がホームネットワーク内で確立されると、HA130は、HoAを定義し、HoAをMN110に割当てる。HoAに宛てられた全てのトラフィックは、まず、HA130にルーティングされ、MN110に転送される。
MN110は、秘密鍵(K−)および公開鍵(K+)を含む非対称鍵の組合せも有する。二重鍵暗号(double key encryption)の詳細な機能は、従来技術として既知である。MN110によるK+の所有権が証明可能である点は当然のことと考えられる。所有権の証明は、例えば、K+の所有権を保証する信用可能な第三者である認証局を利用して行うことができる。第三者の利用を必要としない他の解決策は、他の暗号メカニズムのために既に用いられたK+を利用することである。この種のメカニズムの一例として、暗号的に生成されたアドレス(CGA:Cryptographically Generated Address)メカニズムが挙げられる。CGAメカニズムは、それにより生成されたIPv6アドレスの所有権の証明も可能にする。
MN110がIPv6ネットワーク100の訪問先ポーションに移動すると(ステップ220)、訪問先ポーションで有効である第2のIPv6アドレスまたは気付けアドレス(CoA)が訪問先ポーションのサービスノードによりMN110に提供される(ステップ222)。CoAは、HoAに追加して設定される。CoAは、MN110に直接到達するために用いられる。MN110のためにCoAを設定する方法は、既知の技術である。
MN110は、その新たに取得したCoAをCN120に通知する必要がある。これは、MN110からHA130を通じてCN120に宛てられた(すなわち、HA130からCN120へルーティングされた)確立(establishment)メッセージ224を送信することにより達成される。確立メッセージ224は、プレバインディング(Pre-Binding)更新またはPBU(Pre-Binding Update)とも称される。確立メッセージ224は、CoAを通知する。確立メッセージは、MNのHoAおよびCoAを含み、MNのK+をさらに含んでもよい。
確立メッセージ224を受信すると、CN120は、MN110のCoAの到達可能性およびHoAの到達可能性をテストする。これは、CN120からMN110にCoAに宛てられた第1のアドレステスト228を送信することにより達成される。HoAに宛てられた第2のアドレステスト230は、CN120から送信される。
第1のアドレステスト228および第2のアドレステスト230を受信すると、MN110は、単一の第1の確認(confirmation)232を送信する。第1の確認232は、K−を用いてMN110により署名される。第1の確認232は、バインディング更新(BU)とも称される。
CN120での第1の確認232の受信は、CoAおよびHoAのテストを完了させる。
CN120は、CoAに宛てられた第2の確認(acknowledgement)234をMN110にさらに送信する。第2の確認234は、MN110のK+を用いて暗号化された秘密認証鍵(SKbm:secret authentication key)を含む。SKbmは、CN120により生成される可能性がある。第2の確認234は、バインディング確認(BA)とも称される。第2の確認234を受信すると、MN110は、K−を用いてSKbmを復号化する。これにより、CN120およびMN110の双方は、ステップ236で相互通信を認証するために同一のSKbmを所有することになる。
MN10のK+は、確立メッセージ224内、第1の確認232内、またはメッセージ224、232の組合せ内でK+を送信することにより通知されてもよい。
MNとCNとの間でセッションを設定する一般的な方法について前述したが、本発明の好ましい実施形態の一側面について、優先ルーティングアドレスをMN110に割当てCN120を更新する方法のシーケンスを示す図3を参照して説明する。MN110では、CN120とのセッションの設定のためにHoAが割当てられる(ステップ310)。図6は、複数のHoAのうちの1つが選択ホームアドレス(SHoA:Selected Home Address)として割当てられるプロセスを説明している。ステップ310を説明するために、SHoAとして自動的に解釈される単一のHoAをMN110が含む場合を想定する。MN110が単一のHoAを伴うという例示的なケースは、本発明の範囲を限定するものではなく、説明を明確にするために提示されるものである。
MN110がホームネットワーク127内に位置しているか否かが判断される(ステップ315)。MN110がホームネットワーク内にある場合には、トラフィックをMN110へルーティングするために用いられる優先アドレスとしてSHoAが割当てられる(ステップ320)。一方、MN110がホームネットワーク127内に位置していない場合には、MN110は、外部ネットワークまたは訪問先ネットワークにアクセスしている。訪問先ネットワークは、CoAをMN110に割当てる。CoAの割当は、従来技術として既知であり、本発明の範囲外である。IP通信技術に精通していれば、MN110にサービスするHAがMN110に割当てられたCoAを知ることは理解される。この場合にMN110が外部ネットワークを訪問しており、CoAが優先アドレスとして割当てられる(ステップ325)。
プライベート識別子は、MNに割当てられる(ステップ330)。プライベート識別子は、移動局がSHoAに依存せずにCNを特定するための手段として用いられる。プライベート識別子は、IPアドレスではなく、ルーティングのために用いることができない。理想的に、プライベート識別子は、MNの認証を可能にする方法で暗号化される。プライベート識別子は、 “暗号ベースの識別子(CBID:Cryptographically Based Identifiers):概念および応用('Cryptographically Based Identifiers (CBID): Concepts and Applications', ACM Transaction on Information and System Security (TISSEC), Feb. 2004)”により計算される暗号ベースの識別子(CBID)であることが好ましい。MN110は、プライベート識別子がルーティングアドレスとして利用できないことを示すために用いられるプライバシー表示を設定する(ステップ335)。プライベート識別子、優先アドレス、ならびに選択的にプライバシー表示、SHoA、およびMNの公開鍵(K+)は、確立メッセージ内でCN120に送信される(ステップ340)。MIPv6の実施との関連で、確立メッセージは、PBUの形をとる。
CN120は、確立メッセージを受信する(ステップ340)。プライベート識別子がCBID形式である場合には、CN120は、確立メッセージ内で受信された値に一致するように、K+を用いてCBIDを再計算することにより、確立メッセージを認証することができる(ステップ345)。CN120は、プライベート識別子がルーティング可能なアドレスではないことをプライバシー表示から検知し、よって、プライベート識別子のルーティング可能性をテストすることを試みない。プライバシー表示が確立メッセージ内に含まれない他の実施形態では、CN120は、プライベート識別子の形式または値を分析し、プライベート識別子がルーティング可能なアドレスではないことを判断することができる。プライバシー表示が確立メッセージ内に含まれないさらに他の実施形態では、CN120は、プライベート識別子をルーティングアドレスとして用いて、例えば図2のステップ230に示すアドレステストなどのメッセージを送信し、応答が受信されないこと、またはエラーメッセージが受信されることを検知し、よって、プライベート識別子がルーティング可能なアドレスではないことを判断することを試みることができる。
CN120は、アドレステストをダイレクトパス122上でMN110に送信することにより、優先アドレスのルーティング可能性を選択的にテストすることができる(ステップ355)。MIPv6の実施との関連で、アドレステストは、プレバインディングテスト(PBT:Pre-Binding Test)である。MN110は、第1の確認をCN120に送信することによりアドレステストに返答する(ステップ360)。第1の確認の内容は、確立メッセージの内容と同様である。MIPv6の実施との関連で、第1の確認は、BUの形をとる。CN120は、ステップ345と同様な方法で第1の確認(不図示)に含まれるCBIDを検証することができる。第1の確認を受信すると、またはステップ355および360がサポートされずに確立メッセージを受信すると、CN120は、セッション用のテーブルエントリ、好ましくはバインディングキャッシュエントリ(BCE:Binding Cache Entry)を生成する(ステップ370)。BCEは、例えばCN120内のテーブル内に含まれる。本発明によれば、プライベート識別子は、テーブル内で特定のエントリを位置付けるためのポインタとして用いられる。MNとのセッション用にステップ370で生成されるエントリは、確立メッセージ内または第1の確認内で受信される情報、つまり、プライベート識別子および優先アドレス、ならびに選択的にプライバシー表示、SHoAおよびK+を一般的に含む。CN120は、SKbmを計算し、第2の確認内、好ましくはMIPv6の場合にBA内でMN110に戻す(ステップ380)。
図3の例示的な方法を用いてセッションが設定されると、セッション中に各種イベントが発生しうる。本発明の他の好ましい実施形態の一側面について、リンク障害の場合にHoAをバックアップアドレスとして用いる方法のシーケンスを示す図4を参照して説明する。前述したようにMN110とCN120との間でセッションが設定されると、以下で説明するステップが通常開始される。図4との関連で、MN110は、訪問先ネットワーク内または外部ネットワーク内に位置し、優先アドレスがCoAとなる。CN120とMN110との間のダイレクトパス122上に通信障害がある場合には、MN110は、バックアップのためにSHoAが代替アドレスとして用いられるべきであるかを判断する(ステップ410)。代替的に、他のアドレスがバックアップアドレスとしてMN110により選択されてもよい。MN110は、バックアップ表示を設定する(ステップ420)。MIPv6が新たなBUの形をとる場合の更新は、MN110からCN120に送信される(ステップ430)。更新は、プライベート識別子、プライバシー表示、バックアップ表示、および代替アドレスを含む。選択的に、CN120は、前述したような方法で更新のプライベート識別子を認証する。更新内で受信されるプライベート識別子は、セッション用のテーブルエントリを位置付けるためにCN120で用いられる(ステップ435)。CN120がMIPv6をサポートしている場合にはテーブルエントリはBCEとなる。更新の内容として受信されるバックアップ表示に応答して、CN120は、テーブルエントリ内にバックアップアドレスとして代替アドレスを追加する(ステップ440)。MN110とCN120との間のダイレクトパス122は、機能しなくなる(ステップ450)。このイベントは、2つのノードのうちのいずれかにより直ちに検知され、または制御される必要はない。CN120は、優先アドレスを用いて、現在のセッションに関連するメッセージをMN110に送信することを試みる(ステップ460)。CN120は、障害表示を受信する(ステップ470)。前述したように、ダイレクトパス122は、唯一の直接的な物理接続からなるのではなく、むしろ相互通信を透過的に可能にするルーティング装置間での一連のリンクを意味する。ここで、ルーティング装置のいずれかは、障害表示を発生させてもよい。障害表示を発生する手段は、従来技術として既知であり、本発明の範囲外である。障害表示に応答して、CN120は、ステップ460で送信しようとしたメッセージと同一のメッセージを、この時はバックアップアドレスを用いて再送信する(ステップ480)。例示的な利用では、バックアップアドレスは、実際にはMN110のSHoAである。ここで、MN110のHA130は、メッセージを受信する。HA130は、MN110のCoAの情報を有するので、CoAを用いてメッセージおよびその内容をMN110に転送する(ステップ490)。
図3の例示的な方法を用いてセッションが設定されると、MN110は、セッション中に位置を変更することができる。本発明の好ましい実施形態の他の側面ついて、MN110の優先ルーティングアドレスをCN120のテーブルエントリ内またはBCE内で更新する方法のシーケンスを示す図5を参照して説明する。優先アドレスの変更は、MN110が位置を変更する場合に要求される(ステップ510)。MN110は、新たな外部ネットワークに侵入し、新たなCoAを取得する。この場合、CoAが代替アドレスとなる(ステップ520)。MN110は、外部ネットワークから離れてホームアドレスに戻る。MN110がホームに戻る場合には、SHoAが代替アドレスとなる(ステップ520)。いずれの場合も、MN110は、MN110の位置変更の結果として代替アドレスが選択されることを示すモビリティ表示を設定する(ステップ530)。MN110は、プライベート識別子、プライバシー表示、モビリティ表示、および代替アドレスを含む、例えば新たなBUなどの更新を送信する(ステップ540)。CN120は、この更新を受信し、選択的にプライベート識別子を認証する。CN120は、受信したプライベート識別子を含む特定のエントリを見出すことにより、テーブルエントリを識別する(ステップ550)。モビリティ表示に応答して、CN120は、受信した代替アドレスによりテーブルエントリ内でMN110の優先アドレスを上書きする(ステップ560)。そして、CN120は、テーブルエントリ内に格納した新たな優先アドレスを用いてMN110と通信する。
本発明のさらに他の側面では、移動マルチホームノード(MMN)は、異なるホームリンクに関連付けられる複数のインターフェースを有することができる。図3で説明した例示的な方法で用いられるMN110は、MMNに拡張することができる。図6は、HoAをMNで選択する方法のフロー図を示している。図6のMN110は、MMNである。このMMNは、複数のHoAを含むテーブルを有する。複数のHoAは、単一のHAにより定義され、または関連付けられる。代替的に、様々なHoAは、複数のHAにより定義され、または関連付けられる。テーブルは、各HoAについて単一のHAとの関連性を定義する。SHoAは、MNに現在のセッションをサービスしているHAによりサービスされる必要がある。そうでなければ、1つのHoAをセッション用のSHoAとして選択することにより、MNは、SHoAを定義するサービスHAを自動的に選択する。
セッションをサービスしているHAにより2つ以上のHoAが定義され、または関連付けられる場合には、MNの優先アクセスインターフェースをサポートするHoAは、サービスしているHAにより定義されるHoAのうちから選択される必要がある。セッション用のSHoAを割当てるために、MN110は、セッションのサービスHAに関連付けられるテーブル内の全てのHoAを考慮する必要がある。このプロセスは、図6で説明される。MN110は、テーブル内で第1のHoAを選択する(ステップ610)。MN110は、第1のHoAがサービスHAに関連付けられるか否かを検証する(ステップ620)。関連付けられる場合には、第1のHoAは、候補HoAとしてリストに追加される(ステップ630)。第1のHoAがリストに追加されたか否かに拘らずに、これがテーブル内で最後のHoAであったか否かがチェックされる(ステップ640)。最後のHoAでなかった場合には、次のHoAが選択され(ステップ650)、次のHoAに対してステップ620が繰返される。最終的に、テーブル内の最後のHoAが検証されたことが見出される(ステップ640)。リスト内の候補HoAの数が検証される(ステップ660)。MN110は、複数のHoAのうち少なくとも1つを定義するHAによってのみサービスされうるので、リスト内の候補HoAの数は、1未満とはなりえない(ステップ660)。ステップ660で単一の候補HoAがリスト内に存在することが見出されると、この候補HoAは、選択HoAまたはSHoAとして割当てられる(ステップ670)。2つ以上の候補HoAがリスト内で見出される場合もありうる。これは、例えば、MN110がWLANアクセスインターフェースおよびCDMA2000アクセスインターフェースを含み、両方のアクセスインターフェースが異なるHoAを通じて同一のHAによりサービスされる場合である。この場合、MN110は、優先アクセスアドレスを選択する(ステップ680)。優先アクセスインターフェースの選択は、ユーザーの嗜好、両方のアクセスインターフェース上で受信される信号の信号強度、または各アクセスインターフェースの異なる利用料金表などの他の考慮すべき事項に基づくことができる。MN110は、セッション用のSHoAとしてリストから優先アクセスインターフェースの候補HoAを割当てる(ステップ690)。
図4で説明される例示的な方法は、図7のMMNをサポートするように拡張することができる。MMNがCNとのセッション中にある、図3の例示的な方法の一変形例について、SHoAをCNで更新する方法のシーケンスを示す図7を参照して説明する。前述したように、MN110によりSHoAがCN120に送信されてセッション用のテーブルエントリに格納され、MN110とCN120との間でセッションが設定されると、以下で説明するステップが通常開始される。MN110は、アクセスインターフェースを変更する(ステップ710)。これは、例えば、MN110のユーザーがWLANサービスエリアから離れて、進行中のセッションを継続しようとする場合に生じうる。MN110は、例えばCDMA2000など、新たな優先アクセスインターフェースを用いる必要がある。MN110は、新たなアクセスインターフェースのために新たなSHoAを選択する(ステップ720)。代替的に、MN110は、新たなHAを選択してもよい(ステップ730)。これは、例えば、ユーザーが第1のホームネットワークから、第2のHAによりサービスされる第2のホームネットワークに移動する場合に生じうる。料金に応じて、MNは、第1のホームネットワークのSHoAを用いて第2のホームネットワーク内でCoAを受信するよりはむしろ、第2のHAによりサービスされることで、より経済的となる場合がある。MN110は、第2のHAに関連付けられる新たなSHoAを選択する(ステップ740)。MN110が第2のHAに関連付けられる唯一のHoAを有する場合には、この唯一のHoAが選択される。一方、MN110が第2のHAに関連付けられる2つ以上のHoAを有する場合には、SHoAを選択するために、図6のプロセスがMN110に適用されてもよい。
新たなSHoAがステップ720または740で選択されたかに応じて、新たなSHoAは、先の第1の確認内または先の更新内でCN120に従前に通知されたSHoAと異なるものとなる。MN110は、新たな更新をCN120に送信する(ステップ750)。新たな更新は、プライベート識別子、プライバシー表示、および新たなSHoAを含む。CN120は、新たに受信したプライベート識別子を含む特定のエントリを見出すことにより、セッション用のテーブルエントリを識別する(ステップ760)。CN120は、新たに受信したSHoAによりSHoA値を上書きすることにより、MN110のためにテーブルエントリを更新する(ステップ770)。
前述した図面で用いられるMN110の構成の一例は、本発明により構成されるMN110の一例を示す図8を参照して説明される。MN110は、ハードウェア、ソフトウェア、または双方の組合せにより実施されてもよい。MN110は、ホームネットワークへの接続を通じてCNと通信し、ホームネットワークから離れている場合には外部ネットワークへの接続を通じてCNと通信するために用いられる少なくとも1つのアクセスインターフェースAを含む。MN110は、第2のアクセスインターフェースBをさらに含む。MN110の一例では、アクセスインターフェースAは、CDMA2000インターフェースでもよく、アクセスインターフェースBは、WLANインターフェースでもよい。当業者であれば、本発明のMN110によって、例えば、広域CDMAインターフェース、一般のパケットデータサービスインターフェース(General Packet Data Service)、WiMAXインターフェース、EV−DOインターフェース、および同類のものを含む、他のアクセスインターフェースもサポートされることを理解するであろう。
MN110は、少なくとも1つのHoAを含むテーブル810を有する。MN110は、MMNである場合には複数のHoAを含む。
テーブル810は、MN110と1つ以上のHAとの関連性のマッピングを形成する。テーブル810は、1つ以上のHAの識別を含み、さらに1つ以上のHoAと、例えば、HA−1およびHA−2など、少なくも1つのHAとの関連性を含む。テーブル810内の各HAについて、HA−1により定義され、またはHA−1に関連付けられる、例えば、HoA1−1およびHoA1−2などの少なくとも1つのHoAが存在し、HoA2−1,HoA2−2がHA−2により定義され、またはHA−2に関連付けられる。図8のMN110の一例では、2つのアクセスインターフェースが提供され、MN110は、2つのHAの各々によりサポートされる各アクセスインターフェース用の1つのHoAを含む。例えば、HoA1−1は、HA−1により定義され、アクセスインターフェースAを用いる。他の構成も可能である。より簡単な場合では、MNは、単一のアクセスインターフェースを有し、単一のHoAが1つのHA(この例では、MN)により定義され、テーブル810が単一のHAの識別、およびそれに関連付けられる単一のHoAを含む。このMNは、マルチホームノードではないが、本発明の利点の多くから利益を享受する。他のMNは、単一のアクセスインターフェースおよび2つのHAへのアクセスを有することができる。第3のMNは、2つのアクセスインターフェースおよび唯一のHAを有することができる。第4のMNは、2つのアクセスインターフェースを有することができ、各アクセスインターフェースは、2つのHAのうちいずれかへのアクセスを提供する。
MN110は、セッション管理ユニット820、モビリティユニット830、および計算ユニット850をさらに含む。セッション管理ユニットは、CNとのセッションを制御し、セッションに使用しているアクセスインターフェースを通じて、確立メッセージ、更新、および第1の確認(confirmation)を送信し、アドレステストおよび第2の確認(acknowledgement)を受信する。モビリティユニット830は、MN110のアドレスを処理する。モビリティユニット830は、選択HoAを格納するSHoAメモリ832、気付けアドレスを格納するCoAメモリ834、およびルーティングのための優先アドレスを格納する優先アドレスメモリ836を含む。モビリティユニット830は、MN110がホームネットワークに接続されているか否かを判断することにより、MN110の位置を検知する。外部ネットワークを訪問している場合には、モビリティユニット830は、既知の方法でCoAを取得する。モビリティユニット830は、SHoAをさらに割当てる。SHoAを割当てるために、モビリティユニット830は、テーブル810の要素を考慮する。単一のHoAのみがテーブル810内に存在する場合には、このHoAがSHoAとなる。2つ以上のHoAがテーブル810内に存在する場合には、モビリティユニット830は、サービスHAを識別する必要がある。モビリティユニット830は、1つまたは2つ以上の定義されたHAがテーブル810内に存在するかを考慮する。テーブル810が単一のHA識別を含む場合には、MN110は、このHAによりサービスされている。そうでなければ、モビリティユニット830は、進行中のセッションに対応するHAを見出すことにより、サービスHAを識別する。サービスHAが一旦識別されると、テーブル810がサービスHAによりサービスされる単一のHoAのみを含む場合には、このHoAがSHoAとなる。サービスHAによりサービスされている2つ以上のHoAが存在する場合には、このセッションのためにMN110の優先アクセスインターフェースに割当てられている1つのHoAがSHoAとなる。モビリティユニット830は、SHoAとCoAとの間で優先アドレスをさらに選択し、バックアップ表示およびモビリティ表示を設定する。計算ユニット850は、プライベート識別子852を計算し、プライバシー表示854を設定する。好ましくは、計算ユニット850は、MN110のK+(不図示)を用いて、CBIDの形式でプライベート識別子852を計算する。例えば、SHoA、優先アドレス、プライベート識別子、および様々な表示などの情報を転送するためにMN110とCN120との間で交換されるメッセージは、アクセスインターフェースAまたはアクセスインターフェースBを通じて送信される。アクセスインターフェースは、ユーザーインターフェース、アクセスインターフェース上での信号の利用可能性、および他の考慮すべき事項に応じて選択される。
テーブル810、セッション管理ユニット820、モビリティ管理ユニット830、および計算ユニット850の各々は、ハードウェア、ソフトウェア、ファームウェア、またはこれらの組合せなど、多くの方法により実施されてもよい。
MN110のセッション管理ユニット820は、まず、対応ノードとの新たなセッションを確立し、アクセスインターフェースAまたはアクセスインターフェースBを選択する。アクセスインターフェースの選択は、従来技術として既知であり、本発明の範囲外である。セッション管理ユニット820は、MN110が2つ以上の加入権を有する場合には、MN110にサービスするHAを決定することができる。HA−1またはHA−2のサービスHAは、例えば、請求金額の考慮またはMN110の現在位置に基づいて選択される。MNにサービスするHAの選択は、従来技術として既知である。モビリティユニット830は、選択されたアクセスインターフェースおよび選択されたHAに対応するホームアドレスをSHoAメモリ832内で選択する。MN110がサービスHAを含むホームネットワークの外側にある場合には、モビリティユニット830は、外部ネットワークからCoAを取得する。モビリティユニット830は、CoAメモリ834にCoAを格納する。モビリティユニット830は、CoAが割当てられた場合にはCoAを選択し、CoAが割当てられなかった場合にはSHoAを選択し、優先アドレスメモリ836に格納する。計算ユニット850は、プライベート識別子を計算し、プライベート識別子メモリ852に格納する。計算ユニット850は、プライバシー表示をプライバシー表示メモリ854に格納する。セッション管理ユニット820は、モビリティユニット830の優先アドレスメモリ836およびSHoAメモリ832、ならびに計算ユニット850のプライベート識別子メモリ852およびプライバシー表示メモリ854を読取る。セッション管理ユニット820は、優先アドレスメモリ836、プライベート識別子852、ならびに選択的にSHoAメモリ832およびプライバシー表示メモリ854の値を用いて、確立メッセージおよび更新を作成する。セッション管理ユニット820は、セッションに使用しているアクセスインターフェースを用いて更新および確立メッセージを送信する。セッション管理ユニットは、使用しているアクセスインターフェースを介してアドレステストおよび第2の確認(acknowledgement)を受信する。
セッション中に、新たなCoAが割当てられる場合、またはMN110が外部ネットワークからホームネットワークに侵入する場合には、モビリティユニット830は、その優先アドレスメモリ836を更新する。セッション管理ユニット820が新たなサービスHAまたは新たなアクセスインターフェースを選択する場合には、モビリティユニット830は、そのSHoAメモリ832を更新する。いずれの場合も、セッション管理ユニット820は、モビリティユニット830の更新された優先アドレスメモリ836または更新されたSHoAメモリ832を読取り、CNに対する更新の送信を開始する。セッション管理ユニット820は、モビリティユニット830から読取られたSHoAメモリ832の値、およびバックアップ表示を含む、CNに対する更新を独立して開始する。
前述した図面で用いられるCN120の構成の一例は、本発明により構成されるCN120の一例を示す図9を参照して説明される。CN120は、ハードウェア、ソフトウェア、または双方の組合せにより実施されてもよい。CN120は、例えば、確立メッセージ、第1の確認(confirmation)、更新、PBU、またはBUなどのメッセージを受信する入力ポート910と、例えば、アドレステスト、第2の確認(acknowledgement)、PBT、またはBAなどのメッセージを送信する出力ポート920とを含む。CN120により用いられるアクセス技術に応じて、入力ポート910および出力ポート920は、単一のエンティティを形成することができる。CN120は、例えばBCEなど、エントリ940を含むテーブル930と、受信メッセージの内容を分析し、セッション用の優先アドレスに応じてメッセージを送信し、セッションを管理する論理ユニット960とをさらに含む。1つのエントリ940は、1つのMN110とのセッションのために生成され、各エントリは、少なくともプライベート識別子942および優先アドレス944を含む。エントリ940の1つを位置付けてメッセージ内で受信されるデータを処理するために、論理ユニット960は、テーブル930をスキャンし、メッセージの一部として受信されたプライベート識別子に一致するプライベート識別子942を含む1つのエントリ940をサーチする。一致が見出せられない場合には、これは、新たなセッションの最初のメッセージであり、論理ユニット960は、新たなエントリ940の生成を開始する。
確立メッセージ、第1の確認(confirmation)、または更新は、例えば、SHoAフィールド、プライバシーフィールド、K+フィールドなどの追加フィールドを含むことができる。これらのフィールドが受信されると、論理ユニット960は、フィールドをSHoA948として、プライバシー表示946として、および公開鍵954として格納することをエントリ940に指示する。K+フィールドが受信されると、論理ユニット960は、SKbm952をさらに計算してもよい。
例えば更新など、MN120から受信される他のメッセージは、代替アドレスとともに、例えば、バックアップ表示またはモビリティ表示などの識別子を含む。論理ユニット960は、このような表示を検知および分析する。モビリティ表示が更新の一部として受信されると、論理ユニット960は、更新内で提供された代替アドレスにより優先アドレス944を上書きすることをエントリ940に指示する。論理ユニット960が更新内にバックアップ表示を検知すると、論理ユニット960は、代替アドレスをバックアップアドレス950として格納することをエントリ940に指示する。
CN120は、公開鍵954を用いてメッセージ内で受信されるプライベート識別子を認証可能な認証エンジン970をさらに含む。当業者であれば、エントリ940を識別するためにプライベート識別子がHoAと別に用いられることを理解するであろう。SHoAの変化は、新たなエントリ940を生成することにCN120を導かない。代わりに、CN120に既知のプライベート識別子、および新たなSHoAを含むメッセージは、新たに受信されるSHoAの値によりエントリ940内のSHoA948の値を上書きするためにCN120により正しく用いられる。
本発明の方法、移動ノード、および対応ノードの好ましい実施形態の様々な側面が添付図面に示され、前述した詳細な説明で説明された。しかし、本発明は、開示された実施形態に限定されるものではなく、前述され、特許請求の範囲により定義された本発明の本質から逸脱しない範囲で、多くの再構成、変更、および代替が可能であることが理解されるであろう。
MIPv6アーキテクチャの従来技術を示す説明図である。 移動ノードと対応ノードとの間で秘密認証鍵によりセッションを設定する方法を示す説明図である。 優先ルーティングアドレスを移動ノードに割当て、対応ノードを更新する方法を示すシーケンス図である。 リンク障害の場合にホームアドレスをバックアップアドレスとして用いる方法を示すシーケンス図である。 優先ルーティングアドレスを変更する方法を示すシーケンス図である。 ホームアドレスを移動ノードで選択する方法を示すフロー図である。 選択アドレスを対応ノードで更新する方法を示すシーケンス図である。 本発明に基づいて構成される移動ノードの一例を示すブロック図である。 本発明に基づいて構成される対応ノードの一例を示すブロック図である。

Claims (28)

  1. ホームネットワークのサービスホームエージェントによりサービスされる移動ノードと対応ノードとの間でセッションを設定する方法であって、
    前記サービスホームエージェントにより定義される選択ホームアドレスを前記移動ノードで割当てるステップと、
    前記移動ノードが前記ホームネットワーク内に位置する場合には前記選択ホームアドレスであり、前記移動ノードが訪問先ネットワーク内に位置する場合には気付けアドレスである優先アドレスを前記移動ノードで割当てるステップと、
    プライベート識別子を前記移動ノードで割当てるステップと、
    前記プライベート識別子および前記優先アドレスを含む確立メッセージを前記移動ノードから前記対応ノードへ送信するステップと、
    前記セッションを識別するために前記対応ノードで用いられる前記プライベート識別子と前記優先アドレスとを含む前記セッションのためのテーブルエントリを前記対応ノードで生成するステップと、
    を含む、セッションを設定する方法。
  2. 前記移動ノードは、複数のホームアドレスを有する、請求項1に記載の方法。
  3. 前記複数のホームアドレスの全てが前記サービスホームエージェントにより定義され、
    前記移動ノードは、前記複数のホームアドレスと前記サービスホームエージェントとの関連性を有する、請求項2に記載の方法。
  4. 前記複数のホームアドレスのうち少なくとも1つのホームアドレスが前記サービスホームエージェントにより定義され、前記移動ノードは、前記複数のホームアドレスのうち少なくとも1つのホームアドレスと前記サービスホームエージェントとの関連性を有し、前記複数のホームアドレスのうち少なくとも1つの他のホームアドレスが第2のホームエージェントにより定義され、前記移動ノードは、前記複数のホームアドレスのうち少なくとも1つの他のホームアドレスと前記第2のホームエージェントとの関連性を有する、請求項2に記載の方法。
  5. 前記複数のホームアドレスから1つ以上の候補ホームアドレスのリストを前記移動ノードで作成するステップであって、前記リスト内の全ての前記候補ホームアドレスが前記サービスホームエージェントに関連付けられており、前記リストが唯一の前記候補ホームアドレスのみを含む場合には、前記候補ホームアドレスを前記選択ホームアドレスとして割当て、前記リストが2つ以上の前記候補ホームアドレスを含む場合には、前記移動ノードの前記セッションのための優先アクセスインターフェースに応じて、2つ以上の前記候補ホームアドレスのいずれか1つを前記選択ホームアドレスとして割当てるステップをさらに含む、請求項2に記載の方法。
  6. 前記確立メッセージは、前記選択ホームアドレスと、前記プライベート識別子へのルーティングが不能であることを示すプライバシー表示とをさらに含み、
    前記テーブルエントリは、前記選択ホームアドレスおよび前記プライバシー表示をさらに含む、請求項2に記載の方法。
  7. 前記セッションのための優先アクセスインターフェースの変化に応じて、前記複数のホームアドレスのいずれか1つを第2の選択ホームアドレスとして割当てるステップをさらに含む、請求項6に記載の方法。
  8. 前記プライベート識別子、前記プライバシー表示、および前記第2の選択ホームアドレスを含む更新を前記移動ノードから送信するステップと、
    前記プライベート識別子を用いて前記テーブルエントリを前記対応ノードで識別するステップと、
    前記第2の選択ホームアドレスにより前記選択ホームアドレスを置換して前記テーブルエントリを前記対応ノードで更新するステップと、
    をさらに含む、請求項7に記載の方法。
  9. 前記テーブルエントリを生成する前に、アドレステストを前記対応ノードから前記移動ノードへ送信するために前記優先アドレスを利用するステップと、前記アドレステストに応答して、前記プライベート識別子および前記優先アドレスを含む第1の確認を前記移動ノードから前記対応ノードへ送信するステップをさらに含む、請求項1に記載の方法。
  10. 前記プライベート識別子は、暗号ベースの識別子であり、
    前記対応ノードは、前記暗号ベースの識別子の値に応じて前記確立メッセージおよび前記第1の確認を認証する、請求項9に記載の方法。
  11. 前記第1の確認に応答して、前記対応ノードから前記移動ノードへ第2の確認を送信するステップをさらに含む、請求項10に記載の方法。
  12. 前記第2の確認は、秘密認証鍵を含む、請求項11に記載の方法。
  13. 前記プライベート識別子、バックアップアドレス、およびバックアップ表示を含む前記更新を前記移動ノードから送信するステップをさらに含み、
    前記優先アドレスは、気付けアドレスであり、
    前記バックアップアドレスは、前記選択ホームアドレスであり、
    前記バックアップアドレスは、前記優先アドレスが到達不能である場合にメッセージを前記移動ノードへ送信するために前記対応ノードにより用いられる、請求項1に記載の方法。
  14. 前記プライベート識別子、代替アドレス、およびモビリティ表示を含む前記更新を前記移動ノードから送信するステップをさらに含み、
    前記更新は、前記移動ノードの位置変更に応答し、
    前記代替アドレスは、前記選択ホームアドレスまたは新たな気付けアドレスであり、
    前記代替アドレスは、前記テーブルエントリ内で前記優先アドレスを上書きし、
    前記代替アドレスは、他のメッセージを前記移動ノードへ送信するために前記対応ノードにより用いられる、請求項1に記載の方法。
  15. セッションのためのプライベート識別子および前記移動ノードの優先アドレスを含むメッセージを受信する入力ポートと、前記セッションのためのエントリを格納するテーブルを備え、
    前記テーブル内の前記エントリは、前記プライベート識別子および前記優先アドレスを含み、
    前記プライベート識別子は、前記セッションを識別するために用いられる、対応ノード。
  16. 前記メッセージは、選択ホームアドレスをさらに含む、請求項15に記載の対応ノード。
  17. 前記入力ポートは、追加アドレスを含む更新を受信し、
    前記テーブルは、前記エントリ内に前記追加アドレスを格納する、請求項16に記載の対応ノード。
  18. 前記テーブルは、前記追加アドレスが新たな選択ホームアドレスである場合には、前記テーブルエントリ内で前記追加アドレスにより前記選択ホームアドレスを上書きする、請求項17に記載の対応ノード。
  19. 前記更新は、モビリティ表示をさらに含み、
    前記テーブルは、前記モビリティ表示に応答して、前記エントリ内で前記追加アドレスにより前記優先アドレスを上書きする、請求項17に記載の対応ノード。
  20. 前記追加アドレスは、バックアップアドレスであり、
    前記更新は、バックアップ表示をさらに含み、
    前記テーブルは、前記バックアップ表示に応答して、前記エントリ内に前記バックアップアドレスを格納する、請求項17に記載の対応ノード。
  21. 前記確立メッセージは、前記プライベート識別子へのルーティングが不能であることを示すプライバシー表示をさらに含む、請求項15に記載の対応ノード。
  22. 対応ノードとのセッションを設定する移動ノードであって、
    前記対応ノードと通信するためのアクセスインターフェースと、
    ホームアドレスを選択ホームアドレスとして割当て、前記移動ノードがホームネットワークに接続されていない場合に気付けアドレスを取得し、前記移動ノードが前記ホームネットワークに接続されていない場合には前記気付けアドレスに等しく設定され、前記移動ノードが前記ホームネットワークに接続されている場合には前記選択ホームアドレスに等しく設定される優先アドレスを選択するモビリティユニットと、
    プライベート識別子を計算する計算ユニットと、
    前記セッションを制御し、前記優先アドレスを前記モビリティユニットから受信し、前記プライベート識別子を前記計算ユニットから受信し、前記プライベート識別子および前記優先アドレスを前記アクセスインターフェースを通じて前記対応ノードへ送信するセッション管理ユニットと、
    を備える、移動ノード。
  23. 1つ以上のホームエージェントの識別子を格納し、第1のホームエージェントに関連付けられる第1のホームアドレスと、前記第1のホームエージェントまたは第2のホームエージェントのいずれかに関連付けられる第2のホームアドレスとを格納するテーブルをさらに備え、
    前記モビリティユニットは、前記第1のホームアドレスおよび前記第2のホームアドレスから前記選択ホームアドレスを割当てる、請求項22に記載の移動ノード。
  24. 前記第1のホームアドレスおよび前記第2のホームアドレスが異なるホームエージェントに関連付けられる場合において、
    前記モビリティユニットは、前記移動ノードが前記第1のホームエージェントによりサービスされている場合には、前記第1のホームアドレスを前記選択ホームアドレスとして選択するように構成され、前記移動ノードが前記第2のホームエージェントによりサービスされている場合には、前記第2のホームアドレスを前記選択ホームアドレスとして選択するように構成され、
    前記第1のホームアドレスおよび前記第2のホームアドレスが前記第1のホームエージェントに関連付けられる場合において、
    前記モビリティユニットは、前記セッションのために優先アクセスインターフェースに応じて、前記第1のホームアドレスまたは前記第2のホームアドレスを前記選択ホームアドレスとして選択するように構成される、請求項23に記載の移動ノード。
  25. 前記モビリティユニットは、前記第1のホームアドレスまたは前記第2のホームアドレスのいずれかを従前の選択ホームアドレスとは異なる第2の選択ホームアドレスとして前記移動ノードで選択するように構成される、請求項24に記載の移動ノード。
  26. 前記モビリティユニットは、前記セッションのための前記サービスホームエージェントの変更に応じて、前記第2の選択ホームアドレスを選択するように構成される、請求項25に記載の移動ノード。
  27. 前記モビリティユニットは、前記セッションのための優先アクセスインターフェースの変更に応じて、前記第2の選択ホームアドレスを選択するように構成される、請求項25に記載の移動ノード。
  28. 前記セッション管理ユニットは、前記第2の選択ホームアドレスを前記モビリティユニットから受信し、前記第2の選択ホームアドレスおよび前記プライベート識別子を前記アクセスインターフェースを通じて前記対応ノードへ送信する、請求項25に記載の移動ノード。
JP2008507256A 2005-04-22 2006-04-20 マルチホームノードのモビリティサポート Pending JP2008538671A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US67378605P 2005-04-22 2005-04-22
US68539605P 2005-05-31 2005-05-31
US11/384,305 US20060251044A1 (en) 2005-04-22 2006-03-21 Mobility support for multihome nodes
PCT/IB2006/051232 WO2006111937A2 (en) 2005-04-22 2006-04-20 Mobility support for multihome nodes

Publications (1)

Publication Number Publication Date
JP2008538671A true JP2008538671A (ja) 2008-10-30

Family

ID=37115544

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008507256A Pending JP2008538671A (ja) 2005-04-22 2006-04-20 マルチホームノードのモビリティサポート

Country Status (6)

Country Link
US (1) US20060251044A1 (ja)
EP (1) EP1878196A2 (ja)
JP (1) JP2008538671A (ja)
BR (1) BRPI0609995A2 (ja)
CA (1) CA2605483A1 (ja)
WO (1) WO2006111937A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013520899A (ja) * 2010-02-23 2013-06-06 アルカテル−ルーセント ユーザ機器と3gpp発展型パケット・コアとの間でのマルチホーミング・サービス関連情報の転送

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7894433B2 (en) * 2005-08-08 2011-02-22 Cisco Technology, Inc. Default gateway router supplying IP address prefixes ordered for source address selection by host device
GB0612288D0 (en) * 2006-06-21 2006-08-02 Nokia Corp Selection of access interface
WO2008023845A1 (en) * 2006-08-25 2008-02-28 Panasonic Corporation Method and apparatus for address verification during multiple addresses registration
US20080056274A1 (en) * 2006-08-31 2008-03-06 Mastrogiulio Joseph V Method and apparatus for dynamically maintaining a routing database for a SIP server
EP1912400A1 (en) * 2006-10-10 2008-04-16 Matsushita Electric Industrial Co., Ltd. Method and apparatus for mobile IP route optimization
WO2008053955A1 (fr) * 2006-11-02 2008-05-08 Panasonic Corporation Procédé de communication, système de communication, nœud mobile et nœud de communication
KR100811893B1 (ko) * 2006-12-04 2008-03-10 한국전자통신연구원 이동 단말의 핸드 수직적 오버를 위한 이동성 지원 방법
US8619668B2 (en) * 2007-06-07 2013-12-31 Qualcomm Incorporated Mobility management mode selection in multiple access wireless networks
US8559396B2 (en) * 2007-06-18 2013-10-15 Qualcomm Incorporated Multiple bindings having independent forward and reverse link bindings for mobile internet protocols
CN101743734B (zh) * 2007-07-13 2013-03-27 Lm爱立信电话有限公司 在电信系统中提供拒绝服务保护的系统和方法
US20090086625A1 (en) * 2007-09-28 2009-04-02 Thyagarajan Nandagopal Method and Apparatus For Providing a Distributed Control Plane for a Mobility Home Agent
KR101532106B1 (ko) * 2007-10-10 2015-06-26 노오텔 네트웍스 리미티드 다중-호밍 프로토콜에 대한 지원
KR101466889B1 (ko) * 2008-04-03 2014-12-01 삼성전자주식회사 모바일 아이피 방식의 무선통신시스템에서 세션 식별자를검색하기 위한 시스템 및 방법
US8619629B2 (en) * 2008-07-23 2013-12-31 Panasonic Corporation Mobile terminal and network node
US10512112B1 (en) 2008-08-06 2019-12-17 Marvell International Ltd. Method and apparatus for supporting multiple connections over different types of access in 3GPP systems
US8681739B1 (en) 2008-08-06 2014-03-25 Marvell International Ltd. Method and apparatus for supporting multiple connections over different types of access in 3GPP systems
EP2282592B1 (en) * 2009-07-03 2016-08-24 Alcatel Lucent Enhancing network-based IP mobility management protocol to provide multihoming support
US20110055551A1 (en) * 2009-08-27 2011-03-03 Telefonaktiebolaget Lm Ericsson (Publ) Method and network nodes for generating cryptographically generated addresses in mobile ip networks
US8953798B2 (en) * 2010-10-29 2015-02-10 Telefonaktiebolaget L M Ericsson (Publ) Enhanced cryptographically generated addresses for secure route optimization in mobile internet protocol
US9577874B2 (en) * 2013-03-14 2017-02-21 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for IP/MPLS fast reroute
CN103369292B (zh) 2013-07-03 2016-09-14 华为技术有限公司 一种呼叫处理方法及网关
US10212136B1 (en) 2014-07-07 2019-02-19 Microstrategy Incorporated Workstation log-in
CN105516377A (zh) * 2014-09-24 2016-04-20 中兴通讯股份有限公司 一种IPv6地址管理方法、装置和终端
US10231128B1 (en) 2016-02-08 2019-03-12 Microstrategy Incorporated Proximity-based device access
US10855664B1 (en) * 2016-02-08 2020-12-01 Microstrategy Incorporated Proximity-based logical access
US10657242B1 (en) 2017-04-17 2020-05-19 Microstrategy Incorporated Proximity-based access

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001500327A (ja) * 1996-09-09 2001-01-09 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 電気通信網における無線トラフィック暗号化方法および装置
WO2004004231A1 (en) * 2002-06-28 2004-01-08 Nokia Corporation Communications system and method
JP2004129210A (ja) * 2002-07-30 2004-04-22 Matsushita Electric Ind Co Ltd 移動管理方法および移動端末
JP2004297490A (ja) * 2003-03-27 2004-10-21 Toshiba Corp 移動通信システム、この移動通信システムで使用される無線端末装置および情報提供装置、プログラムならびに移動通信端末管理方法
JP2005503087A (ja) * 2001-09-12 2005-01-27 テレフオンアクチーボラゲット エル エム エリクソン(パブル) モバイルインターネット通信装置及び方法
JP2005033374A (ja) * 2003-07-09 2005-02-03 Ntt Docomo Inc 移動端末、制御装置、ホームエージェント及びパケット通信方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6055316A (en) * 1997-12-26 2000-04-25 Sun Microsystems, Inc. System and method for deriving an appropriate initialization vector for secure communications
EP1432198B1 (en) * 2002-12-20 2007-06-20 Motorola Inc. Method and device for data flow handling in mobile IP
JP4356543B2 (ja) * 2004-07-07 2009-11-04 株式会社日立製作所 ネットワークシステム、サーバー及びホームエージェント

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001500327A (ja) * 1996-09-09 2001-01-09 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 電気通信網における無線トラフィック暗号化方法および装置
JP2005503087A (ja) * 2001-09-12 2005-01-27 テレフオンアクチーボラゲット エル エム エリクソン(パブル) モバイルインターネット通信装置及び方法
WO2004004231A1 (en) * 2002-06-28 2004-01-08 Nokia Corporation Communications system and method
JP2004129210A (ja) * 2002-07-30 2004-04-22 Matsushita Electric Ind Co Ltd 移動管理方法および移動端末
JP2004297490A (ja) * 2003-03-27 2004-10-21 Toshiba Corp 移動通信システム、この移動通信システムで使用される無線端末装置および情報提供装置、プログラムならびに移動通信端末管理方法
JP2005033374A (ja) * 2003-07-09 2005-02-03 Ntt Docomo Inc 移動端末、制御装置、ホームエージェント及びパケット通信方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013520899A (ja) * 2010-02-23 2013-06-06 アルカテル−ルーセント ユーザ機器と3gpp発展型パケット・コアとの間でのマルチホーミング・サービス関連情報の転送
US10517058B2 (en) 2010-02-23 2019-12-24 Alcatel Lucent Transport of multihoming service related information between user equipment and 3GPP evolved packet core

Also Published As

Publication number Publication date
WO2006111937A3 (en) 2007-09-13
US20060251044A1 (en) 2006-11-09
EP1878196A2 (en) 2008-01-16
BRPI0609995A2 (pt) 2011-10-18
WO2006111937A2 (en) 2006-10-26
CA2605483A1 (en) 2006-10-26

Similar Documents

Publication Publication Date Title
JP2008538671A (ja) マルチホームノードのモビリティサポート
US11477634B2 (en) Home agent discovery upon changing the mobility management scheme
Soliman et al. Hierarchical mobile IPv6 (HMIPv6) mobility management
JP5166525B2 (ja) モバイルノードのためのアクセスネットワーク−コアネットワーク間信頼関係検出
EP1849279B1 (en) Host identity protocol method and apparatus
JP5238029B2 (ja) 通信ネットワーク間でのローミングの方法および装置
JP5430587B2 (ja) ネットワークベースのモビリティ管理による経路最適化のためのゲートウェイ間での情報交換
JP4917596B2 (ja) 対応ノードとセッション中にある移動ノードへの匿名性の提供
JP2012501129A (ja) ネットワークによって用いられるモビリティマネジメント機能の検出
US8499097B1 (en) Mobile route optimization authorization
Soliman et al. Rfc 5380: Hierarchical mobile ipv6 (hmipv6) mobility management
JP4990920B2 (ja) マルチホーム端末のためのモバイルIPv6の最適化リバース・トンネリング
ElMalki et al. Network Working Group H. Soliman Request for Comments: 5380 Elevate Technologies Obsoletes: 4140 C. Castelluccia Category: Standards Track INRIA
IAPICHINO et al. Ad hoc network connection continuity for security applications report
WO2009067942A1 (fr) Procédé et appareil de commande de service multi-hébergement dans un système ip mobile

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111129