JP2010520686A - モバイルipホームエージェントのためのループ検知方法 - Google Patents

モバイルipホームエージェントのためのループ検知方法 Download PDF

Info

Publication number
JP2010520686A
JP2010520686A JP2009552091A JP2009552091A JP2010520686A JP 2010520686 A JP2010520686 A JP 2010520686A JP 2009552091 A JP2009552091 A JP 2009552091A JP 2009552091 A JP2009552091 A JP 2009552091A JP 2010520686 A JP2010520686 A JP 2010520686A
Authority
JP
Japan
Prior art keywords
data packet
loop
node
packet
detection method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2009552091A
Other languages
English (en)
Inventor
ヨン シュリンガー
イェンス バッハマン
キリアン ヴェニゲル
隆 荒牧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JP2010520686A publication Critical patent/JP2010520686A/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/18Loop-free operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】本発明は、既存のハードウェアのいずれも修正する必要なく、ループを検知することができるループ検知方法などを提供する。
【解決手段】第1のノードがデータパケットを送信する際には、送信対象のデータパケットの少なくとも2個のヘッダフィールド内にある第1のノードの識別子をコード化し、第1のノードがデータパケットを受信する際には、データパケットの少なくとも2個のヘッダフィールドを分析し、データパケットの少なくとも2個のヘッダフィールドの分析に基づいて、データパケットが第1のノード自体によって送信されたか否かを判定することによって、ループが存在するか否かを決定する。
【選択図】図5

Description

[技術分野]
通信システムは、インターネットプロトコル(IP)ベースのネットワークへとますます進化している。通信システムは典型的には、互いに接続された多くのネットワークから成り、ネットワーク内では、音声及びデータが、一端末から別の端末へばらばらにパケットで送られる。IPパケットはルータによって、接続のない態様であて先へとルーティングされる。そのため、パケットはIPヘッダ及びペイロード情報を含み、ヘッダはとりわけ、送信元(ソース)及びあて先のIPアドレスを含む。
IPネットワークは、拡張性を理由に、階層的なアドレス指定スキームを用いる。それゆえ、IPアドレスは対応する端末を識別するだけでなく、付加的に該端末についての位置情報を含む。ルーティングプロトコルによって提供された付加的な情報によって、ネットワーク内のルータは、特定のあて先に向かう次のルータを識別することができる。
最も一般的に用いられるトンネリング機構の一つが、IP(レイヤ3)−in−IP(レイヤ3)カプセル化であり、これは、IPデータグラムを別のIPヘッダでカプセル化する処理のことを言い、例えばMobile IP用に用いられうる。モバイルIPv6は、MIPv6とも表され(非特許文献を参照)、モバイルノードがサブネット間を、高位レイヤ及びアプリケーションにトランスペアレントな態様で、すなわち、高位レイヤの接続を断つことなく、移動することを可能にするIPベースのモビリティプロトコルである。言い換えれば、モバイルノードはIPv6インターネットネットワーク内を動き回っている間は、到達可能のままである。
通常、端末の電源が入ると、端末は、アクセスネットワークのIPアドレスプリフィックスに基づくIPアドレスを構成する。端末が移動体、いわゆるモバイルノード(MN)であり、異なるIPプリフィックスアドレスを持ったサブネット間を移動する場合、端末は、階層的なアドレス指定スキームを理由に、自己のIPアドレスを位相的に正しいアドレスへと変更しなければならない。しかしながら、TCP接続といった高位レイヤの接続は、通信ノードのIPアドレス(及びポート)で定義されるので、ノードの一つが例えば移動を理由に自己のIPアドレスを変更する場合、アクティブIPセッションへの接続が切れる。前記課題に対処する一つの考えられうるプロトコルはMIPv6プロトコルである。
MIPv6の主要な原理は、モバイルノードが、インターネット内の自己の位相的な位置にかかわらず、常に自己のホームアドレス(HoA)によって識別され、一方、モバイルノードの気付アドレス(CoA)はモバイルノードの現在の位相的な位置についての情報を提供する。
より詳細には、モバイルノードは構成された2個のIPアドレス、気付アドレス及びホームアドレスを有する。モバイルノードの高位レイヤは、通信パートナー(あて先端末)との通信のためにホームアドレスを用い、該通信パートナーは以降主にコレスポンデントノード(CN)と称する。このアドレスは変化せず、モバイルノードの識別という目的を担う。位相的には、ホームアドレスはモバイルノードのホームネットワーク(HN)に属する。対照的に、気付アドレスは、サブネット変化に帰着するあらゆる移動で変化して、ルーティングの下部構造のためのロケータとして用いられる。気付アドレスは位相的には、モバイルノードが現在訪問中のネットワークに属する。ホームリンク上に位置する一連のホームエージェント(HA)のうち1個のHAは、モバイルノードのホームアドレスに対するモバイルノードの気付アドレスのマッピングを保持するとともに、モバイルノードへのトラフィックの向きをHAの現在の位置へと変える。1個のホームエージェントではなく一連のホームエージェントを配備する理由は、例えば冗長性やロードバランシングのためである。
モバイルIPv6は現在、2つの動作のモードを定義し、そのうち一つは双方向性トンネリングである(図1)。もう一方のモードはルート最適化モードであり(図2)、後に詳述する。双方向トンネリングを用いる際に、コレスポンデントノード101によって送られ、モバイルノード102のホームアドレスあてのデータパケットは、ホームネットワーク110内のホームエージェント111によって傍受される。傍受されるそれぞれのデータパケットはMN102の気付アドレスへネットーク上に再送される必要があるので、IP−in−IPカプセル化が必要とされる。したがって、傍受されたそれぞれのデータパケットは、MN102のCoAへ宛てられてMN102へトンネリングされた新しいIPデータパケット内に、ペイロードとして含められており、該MN102は、外部ネットワーク120に位置している。対応するトンネルの始点は、カプセル化を行うホームエージェント111であり、終点はモバイルノード102である。外部ネットワーク120内のローカルエージェントが、モバイルノードに代わってメッセージを受信し、外側のIPヘッダを取り外し、カプセル化を解除されたデータパケットをモバイルノード(不図示)へと配信することも可能である。
モバイルノード102によって送られたデータパケットは、ホームエージェント111へとリバーストンネリングされ、該ホームエージェント111はパケットのカプセル化解除を行い、パケットをコレスポンデントノード101へと送信する。リバース トンネリングとは、パケットがモバイルノードによってホームエージェントへと「フォワード」トンネリングとは「逆の」態様でトンネリングされることを意味する。
MIPv6におけるこの動作に関しては、ホームエージェント111のみにモバイルノード102の気付アドレスが通知される。したがって、モバイルノードは、バインディングアップデート(BU)メッセージをホームエージェントへと送信する。これらのメッセージは、都合よく、IPsecセキュリティ アソシエーション(バインディング)上を送られ、認証され、完全性が保護される。
図3は、CN101とMN102のホームエージェント111を介したMN102との間の例示的なデータパケット交換の図であり、通信中のパケットフォーマットが詳細に図示されている。CNとMNの間のすべての通信はMNのHA111を介して行われる、すなわち、ルート最適化はこれまで実行されていない。したがって、CNからMNへ送られたデータパケットのIPヘッダは、あて先アドレスとしてMNのホームアドレスを、ソースアドレスとしてCNのIPアドレスを含む。パケットのあて先アドレスがMNのホームアドレスであることによって、データパケットはホームネットワークへ、そしてMNのホームエージェントへルーティングされる。
上記に説明したとおり、HAは、データパケットを受け取ると、MIPv6手順に基づいてIP−in−IPカプセル化を適用し、カプセル化されたパケットをMNへ送る。言い換えればHAは、IP−in−IPカプセル化を適用することによって、受け取ったデータパケットをMNへトンネリングする。より具体的にはHAは、ソースアドレスとして自己のアドレスと、付加的なヘッダのあて先アドレスとしてMNの気付アドレスとを含む別のIPヘッダをパケットに付加する。図3から明らかなように、これによってパケットサイズをさらに40バイト拡張させる。
同様に、MNによって戻されたデータパケットは、2個のIPヘッダでカプセル化される。外側のヘッダは、HAへのデータパケットのトンネリングに関し、したがって、あて先アドレスとしてHAのアドレスと、ソースアドレスとしてMNの気付アドレスとを含む。内側のIPヘッダは、あて先としてCNのアドレスと、ソースアドレスとしてMNのホームアドレスとを含む。
つまり、モバイルIPv6は下記のように機能する。モバイルノード(MN)は、2個のアドレス−恒久的なホームアドレス(HoA)と、モバイルノードが訪問しているネットワークと関連付けられた気付アドレス(CoA)とを持ちうる。ホームエージェント(HA)は、恒久アドレスがホームエージェントのネットワーク内にあるモバイルノードについての情報を保存する。
モバイルノードと通信することを所望するノードは、モバイルノードのホームアドレスを用いて、パケットを送信する。これらパケットはホームエージェントによって傍受され、ホームエージェントはテーブルを用いて、新しいIPヘッダを付けてモバイルノードの気付アドレスへパケットをトンネリングし、オリジナルのIPヘッダを保持する。パケットは、トンネルの終点で、付加されたIPヘッダを取り除くべくカプセル解除され、モバイルノードへ配送される。
上記に述べたとおり、モバイルノードは、異なる理由から複数のホームエージェントに登録することができる。モバイルノードが複数のホームエージェントに登録される場合には、モバイルノードは複数のホームアドレスを持ち、ホームアドレスのそれぞれに対して気付アドレスが指定される。このことは、ループが形成されるようにバインディングを構築するよう、悪意あるホストによって用いられうる。図4に例が示されており、ここでは、3個のホームエージェントから成るループが存在する。モバイルノードに向けられたパケットは、ループ内から抜け出せなくなり、ネットワーク内に高い負荷を形成しうる。このことはサービス妨害攻撃に用いられうる。暗号化されたパケットである可能性もあるため、ループ検知は些細なものではない。
上記に説明したとおり、カプセル化は、新しいヘッダをオリジナルのパケットの先頭に追加するプロセスである。カプセル化では、トンネルヘッダのソースフィールドが、トンネルの入口点ノードのアドレスに設定され、あて先フィールドはトンネル出口点のIPv6アドレスが付いている。その後、カプセル化に起因するトンネルパケットはトンネル出口点ノードへ送信される。
上記に記載したホームエージェントによる転送は、カプセル化を利用している。
入れ子IPv6カプセル化はトンネルパケットのカプセル化である。これは、IPv6トンネルのホップがトンネルである場合に発生する。トンネルを含む該トンネルは、外トンネルと呼ばれる。外トンネル内に含まれるトンネルは、内トンネルと呼ばれる。内トンネル及びその外トンネルは入れ子トンネルである。
RFC2473「IPv6仕様におけるジェネリック パケット トンネリング」において、入れ子カプセル化を制限するための方法が記述されている。入れ子カプセル化は、カプセル化されたパケットのカプセル化である。
それぞれのカプセル化は0でないバイト数をパケットに付加するので、入れ子 カプセル化は必然的に最大のIPパケットサイズに制限される。しかしながら、この制限は非常に大きいので効果的でない。
RFC2473は、「トンネルカプセル化制限」オプションを用いて過剰な入れ子カプセル化を制限する機構を提案しており、該オプションは、カプセル化IPv6ヘッダを伴うIPv6あて先オプション拡張ヘッダの中で運ばれる。図9及び10を参照。
RFC2473より抜粋:「トンネルカプセル化制限オプションは、いくつの付加的なカプセル化レベルをパケットの先頭に追加することが許容されるか、または、言い換えれば、パケットはさらにいくつのレベルの入れ子を行うことができるかを、当該オプション自体が含まれているカプセル化の数を数えることなく、規定している。例えば、制限値0を含むトンネルカプセル化制限は、そのオプションを運ぶパケットが、現在のトンネルから出るまでは別のトンネルに入ることはできないことを意味している。
ホームエージェントどうしの間のループの場合には、いわゆる「回帰的な入れ子カプセル化」が発生し、RFC2473における方法はパケットがループになることを永久的に防止するが、パケットがループに入ることは防止しない。このため、この方法はループを取り除かない。
トンネルカプセル化制限値は、入口点ノードが、当該ノードで発生したトンネルパケットのカプセル化の数を制限するよう構成されているか否かを示すことができる。IPv6トンネルカプセル化制限は、当該入口点ノードにおいてカプセル化を行うパケットに対して許容される追加的なカプセル化の最大数である。推奨されるデフォルト値は4である。入れ子カプセル化の数を制限するよう構成される入口点ノードは、カプセル化を行うオリジナルのパケットの先頭に、トンネルカプセル化制限オプションを含むあて先オプション拡張ヘッダを追加する。上記を参照。
トンネルカプセル化制限オプションがトンネルに入るパケット内に見出され、その制限値が0でない場合、追加的なトンネルカプセル化制限オプションが、この入口点で付加されているカプセル化ヘッダの一部として含まれなければならない。カプセル化オプションにおける制限値は、カプセル化されているパケット内に見出される制限値よりも低い値に設定される。
モバイルIPにおいて、ホームと離れているモバイルノードは、ホームエージェントに、モバイルのノードホームアドレスをその現在の気付アドレスとバインディングさせるバインディングを有している。複数のホームエージェントに登録されているモバイルノードは、ループが存在するよう、バインディングを設定することが可能である。こうして、モバイルノードへ向けられたパケットは、決してモバイルノードに到達しないであろうし、ホームエージェントどうしの間に重いトラフィック負荷を形成しうる。これは、サービス妨害攻撃に用いられうる。暗号化されたパケットである可能性もあるため、ループ検知は些細なことではない。
目標は、ループを遮断するために必要な措置がホームエージェントによって取ることができるように、カプセル化ループを検知することである。困難なのは、ループ内のそれぞれのホームエージェントにおいて、パケットが新しいパケットヘッダを得て、(カプセル化の一部として)暗号化される可能性があることである。したがって、受信側のホームエージェントは、他に何も手段がなければ、自らの場所でこのパケットが発生したことを判別できない。
記述したとおり、ホームエージェントは、ループの間に、パケットを暗号化してもよい。MNに向けられたパケットがあるので、MNのみがコンテンツを復号することができる。しかしループの場合には、パケットは決してMNに到達せず、したがって、パケットを復号することは(一般的に)不可能である。
ループ内のすべてのホームエージェントの実装に対する変更を可能にするループ検知の解決法は、些細であろうことに留意するべきである。ホームエージェントは、ループの存在について互いに通信することができる。
目的は、ループ内の未変更のホームエージェントと一体となって、解決法が動作することである。本発明を用いるには、ループ内の少なくとも1個のホームエージェントが必要とされる。
D.Johnson、C.Perkins、J.Arkko、"Mobility Support in IPv6"、IETF RFC 3775、2004年6月
本発明は上記の状況に鑑みて行われ、既存のハードウェアのいずれも修正する必要なく、ループを検知することをその目的とする。
本目的は、独立請求項中に請求された発明によって解決される。本発明の好適な実施の形態は従属請求項によって定義される。
本目的を達成するために、本発明は、複数のノードを備えるネットワーク内のトンネルを活用するデータパケット通信におけるループ検知のための方法及びコンピュータ可読媒体を提供する。前記方法は、第1のノードがデータパケットを送信する際には、送信対象のデータパケットの少なくとも2個のヘッダフィールド内にある第1のノードの識別子をコード化するとともに、第1のノードがデータパケットを受信する際には、データパケットの少なくとも前記2個のヘッダフィールドを分析するステップと、データパケットの少なくとも前記2個のヘッダフィールドの分析に基づいて、前記データパケットが第1のノード自体によって送信されたか否かを判定することによって、ループが存在するか否かを決定するステップとを含む。
有利な実施の形態によると、第1のノードはホームエージェント又はルータである。
本発明の別の実施の形態によると、少なくとも前記2個のヘッダフィールドは、拡張IPv6ヘッダのトンネルカプセル化制限フィールドである。
本発明のさらなる実施の形態では、前記分析するステップが、データパケットの少なくとも前記2個のヘッダフィールドを第1のノードの前記コード化された識別子と比較することを含む。少なくとも前記2個のヘッダフィールドが第1のノードから発生している場合は、ループが存在すると決定され、そうでない場合は、ループが存在しないと決定される。
本発明の別の実施の形態は、データパケットをさらにカプセル化するネットワーク内のそれぞれのノード内において、トンネルカプセル化制限フィールド内の各バイトの値を1ずつ減少させるステップを含む。
別の実施の形態によると、前記比較するステップが、第1のノードの前記コード化された識別子の個々のバイトから、トンネルカプセル化制限の個々のバイトを減算し、結果として生じるバイトが同一である場合、ループが存在すると決定することを含む。
本発明の別の実施の形態では、データパケットがバインディングリフレッシュ通知パケットである。
本発明の別の有利な実施の形態は、ループが存在する旨の決定後、バインディングリフレッシュ通知パケットの送信から所定時間以内に、バインディングアップデートを受信し、ループが存在しないと決定するステップをさらに含む。
さらなる特徴及び利点が、下記、そして添付される図面に示されるような本発明の様々な実施の形態のより特別な説明によって明らかになる。
トンネルを含むMIPv6ネットワークのモデルを例示する図。 CNとMNとの間のルーティングを示す図。 MIPv6において用いられるヘッダを示す図。 複数のホームエージェントに登録されているモバイルのために、ループが形成できることを示す図。 ループ検知パケットがホームエージェントで発生し、最終的にはこのホームエージェントによって受信される主要概念を示す図。 受信装置が検知されうる時に、ループ検知パケットが別のホームエージェントでどのように発生するかの例を示す図。 ループが存在していないにもかかわらず、ループを模倣しようと試みる攻撃者を示す図。 ループ検知を無効化しようと試みる攻撃者を示す図。 拡張されたモバイルIPv6ヘッダを例示する図。 トンネルカプセル化制限フィールドのフォーマットを示す図。
下記の段落は、本発明の様々な実施の形態を説明し、さらに代替的な構成を明らかにする。
例示的な目的のみのために、大部分の実施の形態は、IPv6システムと関連して概略が説明され、後続において用いられる用語は、主としてIPv6用語に関連している。しかしながら、IPv6アーキテクチャに関して用いられる用語及び実施の形態の説明は、本発明の原理及び概念をこのようなシステムに制限することを意図していない。
また、上記背景技術にて提供される詳細な説明は、単に、下記に記載されるほとんどIPv6に特有の例示的な実施の形態をより良く理解するよう意図されており、本発明を特定の実施を説明するように制限するものであると理解されるべきではない。
本発明はホームエージェント間のループ検知を対象としているものの、その主要概念は他のループを検知するのにも同様に用いられうる。
主要概念は、RFC2473に定義される既存の技術を活用することである。当該文書は、当該パケットに対して許容されるカプセル化の数を制限するのに用いられうる「トンネルカプセル化制限」フィールドを定義している。制限(8ビットを含むフィールド)は、トンネルのそれぞれの入口で1ずつ減少する。本発明の主要概念は、1個のパケット内でこれらのフィールドのうち複数を用いることである。送信者のIDをこれらのフィールドへコード化することによって、元の送信者は、当該特定のパケットが実際に自らによって送信されたことを検知することができ、このことは、ループを示唆する。
「トンネルカプセル化制限」はIPv6拡張ヘッダの一部であり、標準的なIPv6適合ルータ(又はホームエージェント)は、パケット内のそれぞれの拡張ヘッダに対して、当該制限を1ずつ減少させる。したがって、元の送信者のIDが4バイトを含む場合、それぞれ1バイトのカプセル化制限が付いた4個の拡張ヘッダは、ループ検知パケットヘッダ内に含まれる。
こうして、すべてのコード化された送信者IDのバイトは、元の送信者によって受信された後、ループの長さに対応する値だけ減少する。送信者IDとして1バイトのみを用いることは、ループを検知するには十分でないことに留意されたい。その理由は、送信者は、自己のIDと、他の可能なホームエージェントのIDとの間の区別ができないからである。したがって、送信者IDには少なくとも2バイトが必要であり、付加的なバイトは他のホームエージェントのIDとのコリジョン(衝突)の可能性を低下させる。
図4では、3個のホームエージェント402、404、406に登録されているMN102が示されている。それぞれのホームエージェントにおいて、MN102は、MNのホームアドレスからその気付アドレスへのバインディングを、当該バインディングがループを形成するように設定した。MN102に向けられた任意のパケットはループ内で捕捉される。この状況は、ホームエージェント間のリンクに対してトラフィックの集中を生成する目的で、悪意あるホストによって形成されうる。
この状況は明らかに所望されておらず、措置を取ることができるよう検知されるべきである。本発明の主要概念が図5に図示されている。
この図において、MN102に向けられたパケットに対して、ホームエージェントにループが存在する。図において、HA1 402はループを疑い、ループ検知手順を開始すると仮定する。この場合にはHA1 402は、4個のトンネルカプセル化制限オプションを備えた「ループ検知パケット」を生成することによって、ループ検知手順を行う。HA1 402は、自己のID(13、54、30、8)をパケットへ記述し、HA1 402に登録されたMN102の気付アドレスへ送信する。
HA2 404は、標準的な適合IPv6ホームエージェントであってもよく、MN102に対する他の任意のパケットと同様、このパケットを処理する。MN102は、HA2 404に現在いないので、パケットをカプセル化し、それをHA2 404に登録された気付アドレスへと送信する。これを行うことによって、MN102はオリジナルのパケットのトンネルカプセル化制限フィールドを減少させる。トンネルカプセル化制限のヘッダ・オプションは、オリジナルのパケットからコピーされ、当該制限は減らされ、新しいパケット内にオプションヘッダとして入れられる。
この結果、HA1 402の元のIDは、依然としてパケット内部にあり、暗号化されない。個々のバイトは1ずつのみ減少する。HA3 406はHA2 404と全く同じことを行い、その結果、パケットがHA1 402に到達する。受信後、HA1 402は受信した値を自己のIDと比較し、すべての数が等しい場合は、ループが示唆される。ループ検知の主要概念は、受信した数をホームエージェントの自己のIDと比較することである。これは、両方の数字のそれぞれ一部(バイト)を減算することによって行われる。同一の効果に到達するには、他の演算も可能である。
減算の次には、ループを検知するのに他の数学的な手順が可能である。下記には、このような方法の一つを記述する。ホームエージェントIDが、4個の数字a1〜a4から成り、パケット内における受信した数がr1〜r4であると仮定する。
最初のステップは、ホームエージェントIDのそれぞれの数字の差を計算することである。すなわち、m1=a2−a1、m2=a3−a2、m3=a4−a3である。
次に、受信した数とIDとが合計される。s1=a1+r1、s2=a2+r2、s3=a3+r3、s4=a4+r4である。
再び、Sのそれぞれの数の差が計算される。n1=s2−s1、n2=s3−s2、n3=s4−s3。
ここで、下記の場合にはループが存在するとともに、ループが存在するのは下記の場合のみである:
n1/m1=2
n2/m2=2
n3/m3=2
こうして、3つの除算すべてにおいて除算の結果がちょうど2である場合は、ループが存在し、そうでない場合は、ループは存在しない。
ひとたびループが検知されると、HAは、当該MNに対するバインディングを単に削除してループを遮断することができる。MNに向けられたパケットは廃棄される。標準的なモバイルIPタイムアウト機構は、他のホームエージェントにあるバインディングを最終的には削除する。
当該ループ検知方法には、複数の方法を用いてホームエージェントにIDを割り当てることができる。簡単な方法は、IDを手入力で割り当てるか、又は無作為に生成することである。別の可能性は、当該数字を、ホームエージェント IPアドレスのようなHAを固有に定義する他の数字に基づいて形成することである。
ホームエージェントは、他のホームエージェントがループと関与しうるかを事前にわかっていないことに留意されたい。
したがって、ループ内の別のホームエージェントが全く同じIDを用いる可能性がある。しかしながら、「IDコリジョン」の場合の確率は、IDのビット数を増加させることによって、適宜小さくすることができる。
2個のホームエージェントのIDが異なる場合であっても、コリジョンは発生しうる。ID1=5、5、5、ID2=8、8、8である場合を考慮されたい。ループ検知パケットが例えば2、2、2に到達する場合、HA1は、このパケットは自らの場所で発生したと考える可能性があり、一方、HA2は全く同じことを考える。
図6は、HA1 402の代わりにHA2 404がループ検知手順を開始する場合を図示する。HA2 404が開始したので、HA2 404は、自己のIDが内部にコード化されている(13、54、20、6)ループ検知パケットを生成した。このパケットがHA1 402に到達すると、元の数字はすべて1ずつ減少する。ここで、HA1 402は、すべての番号をそれぞれ減算することによって、受信した数字を自己のIDと比較する。図中に示すように、この減算によって数字1、1、11、3を生成し、これらは、すべてが等しくなく、したがって、HA1 402は、このループ検知パケットがHA1 402では発生しなかったことがわかる。
ホームエージェントループは、ホームエージェントに対するサービス妨害攻撃を形成するために、悪意あるホストによって用いられうるので、ループを検知するためのソルーションもまた安全であるべきである。前の段落において説明されたループ検知の主要概念は依然として有効であるが、それを安全にするためには何らかの付加が必要である。
これまで、出願人らはループ検知パケットを厳密に定義しなかった。主要概念としては、どの種類のパケットが実際に用いられるかということも重要でない。しかしながら、攻撃者の可能性を鑑みると、このことは重要になった。これは、攻撃者がループ検知プロセスと介入しうるという事実と関係している。基本的には、解決が必要な2つの問題がある。
ループはないが、攻撃者が、ホームエージェントに対し、ループが1個あると思い込ませる。
ループがあるが、攻撃者が検知を無効にする。
図7は第1の場合のシナリオを示し、ここでは、HA1 402が、ループ検知パケットをMN 102へと送信することによってループ検知手順を開始する。しかしながら、MN102に送信されたパケットを聞くことができる攻撃者702がいる。この攻撃者702が、HAへと戻るループ検知パケットを複製する場合、HAはループを誤って検知しうる。
上記に記載された問題に対するソルーションは、複数の要素から成る。まず最初に、ループ検知に用いられるパケットは、RFC 3557による「バインディングリフレッシュ通知」である(実際のところこれは、随意的なバインディングリフレッシュ通知を備えたバインディング確認パケットである)。バインディングリフレッシュ通知によって、ホームエージェントは、当該バインディングの寿命が正常に終了するよりも前に、MNに対して強制的にそのバインディングをリフレッシュさせることができる。このメッセージを用いる要点は二つある。第1に、未変更のMNがこのメッセージに応答することができ、第2に、当該MNはこの要求に対して安全に応答することができる。
したがって、ホームエージェントの視点から見た完全に安全なループ検知手順は下記のとおりである。
ホームエージェントが、ある特定のMNに対するループを疑う場合は、このMNに対するバインディングリフレッシュ要求を生成する。ホームエージェントは、自己のIDをトンネルカプセル化制限オプションヘッダの形式で含む。
ループ検知パケットが受信され、パケット内の数字がホームエージェントIDと合致する場合、これは、ループ又は攻撃者を示唆しうる。これを見出すために、ホームエージェントはタイマーを開始する。この時間内でれば、認証されたバインディングアップデートがMNから受信され、この場合、ループはない。そうでない場合はループがある。攻撃者がMNへ行くパケットもあるいはMNから来るパケットも捨てることはできないと仮定することに留意されたい。
第2のセキュリティの問題は、攻撃者がループを設定しうるが、検知を無効にすることである。この原理が図8に示される。攻撃者702がMN102になりすまし、BUをホームエージェントへと送信する場合、ホームエージェントはループはないと考えうる。
認証された「バインディングリフレッシュ通知」及び対応する「バインディングアップデート」を使用しているので、この問題はすでに解決されている。攻撃者702は、MNのキーを持っている場合のみこのバインディングアップデートを送信でき、したがって、この第2のセキュリティの件は問題であると考えられない。
ループ検知の主要概念は、検知手順に任意のパケット種類を用いうる。すなわち、ループがある場合は、当該パケットはホームエージェントへ戻り、ホームエージェントを点検することができる。しかしながら、上記より明らかなように、セキュリティのため、バインディングリフレッシュ要求の使用は、攻撃者が存在する場合には利点がある。しかし、他のメッセージでもこの目的を達成しうる。重要なのは、ホームエージェントが、MNからの回答が本当にMNから来たのであって、何か別の実体から来たのではないことを検証できることである。
さらに、本発明の様々な実施の形態は、処理装置によって又はハードウェア中で直接実行されるソフトウェアモジュールの手段によっても実施されるべきである。また、ソフトウェアモジュールとハードウェア実装の組み合わせも可能でありうる。ソフトウェアモジュールは、任意の種類のコンピュータで読み取り可能な記憶媒体、例えば、RAM、EPROM、EEPROM、フラッシュメモリ、レジスタ、ハードディスク、CD−ROM、DVDなどに記憶されてもよい。

Claims (10)

  1. 複数のノードを備えるネットワーク内のトンネルを活用するデータパケット通信におけるループ検知のための方法であって、
    第1のノードがデータパケットを送信する際には、
    送信対象の前記データパケットの少なくとも2個のヘッダフィールド内にある前記第1のノードの識別子をコード化するステップと、
    前記第1のノードがデータパケットを受信する際には、
    前記データパケットの前記少なくとも2個のヘッダフィールドを分析し、
    前記データパケットの前記少なくとも2個のヘッダフィールドの分析に基づいて、前記データパケットが前記第1のノード自体によって送信されたか否かを判定することによって、ループが存在するか否かを決定するステップとを、
    含むループ検知方法。
  2. 前記第1のノードがホームエージェント又はルータである請求項1に記載のループ検知方法。
  3. 前記少なくとも2個のヘッダフィールドが、拡張IPv6ヘッダのトンネルカプセル化制限フィールドである請求項1又は2に記載のループ検知方法。
  4. 前記分析するステップは、
    前記データパケットの前記少なくとも2個のヘッダフィールドを前記第1のノードの前記コード化された識別子と比較し、
    前記少なくとも2個のヘッダフィールドが前記第1のノードから発生している場合は、ループが存在すると決定され、
    そうでない場合は、ループが存在しないと決定される請求項1から3のいずれか1つに記載のループ検知方法。
  5. 前記データパケットをさらにカプセル化するネットワーク内のそれぞれのノード内において、前記トンネルカプセル化制限フィールド内の各バイトの値を1ずつ減少させるステップをさらに含む請求項3又は4に記載のループ検知方法。
  6. 前記比較するステップは、
    前記第1のノードの前記コード化された識別子の個々のバイトから、前記トンネルカプセル化制限の個々のバイトを減算し、
    結果として生じるバイトが同一である場合、ループが存在すると決定する請求項4又は5に記載のループ検知方法。
  7. 前記データパケットがバインディングリフレッシュ通知パケットである請求項1から6のいずれか1つに記載のループ検知方法。
  8. ループが存在する旨の決定後、
    前記バインディングリフレッシュ通知パケットの送信から所定時間以内に、バインディングアップデートを受信し、
    ループが存在しないと決定する請求項7に記載のループ検知方法。
  9. 複数のノードを備えるネットワーク内のトンネルを活用するデータパケット通信において、ループを検知するノードの処理装置によって実行される際の指示を格納するコンピュータ可読媒体であって、
    第1のノードがデータパケットを送信する際には、
    送信対象の前記データパケットの少なくとも2個のヘッダフィールド内にある前記第1のノードの識別子をコード化し、
    前記第1のノードがデータパケットを受信する際には、
    前記データパケットの前記少なくとも2個のヘッダフィールドを分析し、
    前記データパケットの前記少なくとも2個のヘッダフィールドの分析に基づいて、前記データパケットが前記第1のノード自体によって送信されたか否かを判定することによって、ループが存在するか否かを決定するコンピュータ可読媒体。
  10. 請求項2から8のいずれか1つに記載の方法のステップを実行することによって、ノードにループを検知させる指示を格納する請求項9に記載のコンピュータ可読媒体。
JP2009552091A 2007-03-05 2008-02-22 モバイルipホームエージェントのためのループ検知方法 Ceased JP2010520686A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP20070004457 EP1968272A1 (en) 2007-03-05 2007-03-05 Loop detection for mobile IP home agents
PCT/EP2008/001417 WO2008107081A1 (en) 2007-03-05 2008-02-22 Loop detection for mobile ip home agents

Publications (1)

Publication Number Publication Date
JP2010520686A true JP2010520686A (ja) 2010-06-10

Family

ID=38266723

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009552091A Ceased JP2010520686A (ja) 2007-03-05 2008-02-22 モバイルipホームエージェントのためのループ検知方法

Country Status (4)

Country Link
US (1) US8094565B2 (ja)
EP (2) EP1968272A1 (ja)
JP (1) JP2010520686A (ja)
WO (1) WO2008107081A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101487123B1 (ko) * 2011-03-31 2015-01-28 알까뗄 루슨트 신뢰 모니터링 에이전트에 의한 홈 네트워크 액세스 방법 및 장치

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RS51660B (en) 2007-09-14 2011-10-31 Ortho-Mcneil-Janssen Pharmaceuticals Inc. 1`, 3`-DISUPSTITUATED-4-PHENYL-3,4,5,6-TETRAHYDRO-2H, 1`H- [1,4`] BIPYRIDINYL-2`-ONE
EP2241074A1 (en) * 2008-02-08 2010-10-20 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for use in a communications network
US20100085898A1 (en) * 2008-09-24 2010-04-08 Qualcomm Incorporated Methods for detecting routing loops between home agents
US8697689B2 (en) 2008-10-16 2014-04-15 Janssen Pharmaceuticals, Inc. Indole and benzomorpholine derivatives as modulators of metabotropic glutamate receptors
US8761007B1 (en) * 2008-10-21 2014-06-24 Marvell International Ltd. Method and apparatus for preventing a mobile device from creating a routing loop in a network
RU2512283C2 (ru) 2008-11-28 2014-04-10 Янссен Фармасьютикалз, Инк. Производные индола и бензоксазина в качестве модуляторов метаботропных глутаматных рецепторов
US9137705B2 (en) 2009-04-21 2015-09-15 Futurewei Technologies, Inc. Apparatus and method for home agent initiated flow binding
US20100322083A1 (en) * 2009-06-19 2010-12-23 Telefonaktiebolaget L M Ericsson (Publ) Detection and removal of routing loops in a mobile internet protocol network
US20110019610A1 (en) * 2009-07-22 2011-01-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for preventing tunnel looping
TWI424713B (zh) * 2009-12-02 2014-01-21 Realtek Semiconductor Corp 迴圈偵測方法及應用其之網路裝置
US8572246B2 (en) * 2010-03-23 2013-10-29 Alcatel Lucent Method and apparatus for home network access
US9300632B2 (en) 2013-12-31 2016-03-29 Fortinet, Inc. Examining and controlling IPv6 extension headers
CN109714221B (zh) * 2017-10-25 2022-11-01 阿里巴巴集团控股有限公司 网络数据包的确定方法、装置及系统
US11838267B2 (en) * 2020-07-16 2023-12-05 Twistlock, Ltd. Distributed identity-based firewall policy evaluation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040100951A1 (en) * 2002-09-18 2004-05-27 O'neill Alan Methods and apparatus for using a care of address option
JP2005094468A (ja) * 2003-09-18 2005-04-07 Fujitsu Ltd ルーティングループ検出プログラム及びルーティングループ検出方法
JP2008526096A (ja) * 2004-12-22 2008-07-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信システムにおいてデータパケットをルーティングするための方法および移動ルータ

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6683865B1 (en) * 1999-10-15 2004-01-27 Nokia Wireless Routers, Inc. System for routing and switching in computer networks
US7209978B2 (en) * 2002-12-13 2007-04-24 Cisco Technology, Inc. Arrangement in a router of a mobile network for optimizing use of messages carrying reverse routing headers
US7362710B2 (en) * 2004-05-03 2008-04-22 Lucent Technologies Inc. Organization and maintenance loopback cell processing in ATM networks
US20060285499A1 (en) * 2005-06-17 2006-12-21 Broadcom Corporation Loop detection for a network device
JP4747197B2 (ja) * 2005-10-28 2011-08-17 パナソニック株式会社 トンネリングループ検出制御装置
US7489259B2 (en) * 2006-08-01 2009-02-10 Creative Technology Ltd. Sample rate converter and method to perform sample rate conversion

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040100951A1 (en) * 2002-09-18 2004-05-27 O'neill Alan Methods and apparatus for using a care of address option
JP2005094468A (ja) * 2003-09-18 2005-04-07 Fujitsu Ltd ルーティングループ検出プログラム及びルーティングループ検出方法
JP2008526096A (ja) * 2004-12-22 2008-07-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信システムにおいてデータパケットをルーティングするための方法および移動ルータ

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101487123B1 (ko) * 2011-03-31 2015-01-28 알까뗄 루슨트 신뢰 모니터링 에이전트에 의한 홈 네트워크 액세스 방법 및 장치

Also Published As

Publication number Publication date
EP2122985A1 (en) 2009-11-25
WO2008107081A1 (en) 2008-09-12
US8094565B2 (en) 2012-01-10
EP1968272A1 (en) 2008-09-10
US20100054133A1 (en) 2010-03-04

Similar Documents

Publication Publication Date Title
JP2010520686A (ja) モバイルipホームエージェントのためのループ検知方法
Devarapalli et al. Network mobility (NEMO) basic support protocol
JP5430587B2 (ja) ネットワークベースのモビリティ管理による経路最適化のためのゲートウェイ間での情報交換
JP4291272B2 (ja) ホームエージェントと共に移動ノードのホームアドレスを登録する方法
Devarapalli et al. RFC 3963: Network mobility (NEMO) basic support protocol
US8413243B2 (en) Method and apparatus for use in a communications network
JP4705673B2 (ja) ネットワーク管理方法及びネットワーク管理装置
EP1912400A1 (en) Method and apparatus for mobile IP route optimization
JP5087012B2 (ja) ロケーションプライバシをサポートする経路最適化
JP2009516435A (ja) 複数鍵暗号化生成アドレスを使ったモバイルネットワークのためのセキュアな経路最適化
US20070025309A1 (en) Home agent apparatus and communication system
EP2127249A1 (en) Route optimization between a mobile router and a correspondent node using reverse routability network prefix option
Leung et al. Network mobility (NEMO) extensions for Mobile IPv4
US8761007B1 (en) Method and apparatus for preventing a mobile device from creating a routing loop in a network
US8514777B1 (en) Method and apparatus for protecting location privacy of a mobile device in a wireless communications network
JP2010517344A (ja) ルート最適化手順によるデータパケットのヘッダ縮小の方法
CN1980231B (zh) 一种在移动IPv6中更新防火墙的方法
US20100275253A1 (en) Communication method, communication system, mobile node, and communication node
EP2099189A1 (en) Information exchange between gateways for route optimization with network-based mobility management
Oryema et al. Secure mobility management using CoAP in the Internet of Things
Leung et al. RFC 5177: Network Mobility (NEMO) Extensions for Mobile IPv4
Petrescu Network Working Group K. Leung Request for Comments: 5177 G. Dommety Category: Standards Track Cisco Systems V. Narayanan Qualcomm, Inc.
Petrescu et al. Network Working Group V. Devarapalli Request for Comments: 3963 Nokia Category: Standards Track R. Wakikawa Keio University
Fu et al. Enabling Mobile IPv6 in Operational Environments
Sevaj Issues of Security in Routing Optimization at Mobile IPv6

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110201

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20120425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120427

AA92 Notification that decision to refuse application was cancelled

Free format text: JAPANESE INTERMEDIATE CODE: A971092

Effective date: 20120515