JP2010527549A - ネットワーク・ベースおよびホスト・ベース混合型のモビリティ管理における方法 - Google Patents

ネットワーク・ベースおよびホスト・ベース混合型のモビリティ管理における方法 Download PDF

Info

Publication number
JP2010527549A
JP2010527549A JP2010507809A JP2010507809A JP2010527549A JP 2010527549 A JP2010527549 A JP 2010527549A JP 2010507809 A JP2010507809 A JP 2010507809A JP 2010507809 A JP2010507809 A JP 2010507809A JP 2010527549 A JP2010527549 A JP 2010527549A
Authority
JP
Japan
Prior art keywords
mobile node
message
address
binding
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2010507809A
Other languages
English (en)
Inventor
キリアン ヴェニゲル
純 平野
イェンス バッハマン
ゲナディ ベレブ
ヨン シュリンガー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP07009852A external-priority patent/EP1914955A1/en
Priority claimed from PCT/EP2007/009112 external-priority patent/WO2008046655A1/en
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JP2010527549A publication Critical patent/JP2010527549A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/082Mobility data transfer for traffic bypassing of mobility servers, e.g. location registers, home PLMNs or home agents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/182Network node acting on behalf of an other network entity, e.g. proxy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】ネットワーク・ベースおよびホスト・ベース混合型のモビリティを管理する
【解決手段】本発明の第1の態様は、ネットワーク内のモバイルノードのネットワーク要素への接続を検証する方法に関する。本発明の第2の態様は、モビリティ・アンカー・ノード内に実装される方法であって、登録メッセージ間の競合状態が発生しているか否かを検知し、モバイルノードの最も直近の位置を決定する方法に関する。本発明の第3の態様は、あるコレスポンデント・ノードにおけるモビリティ用のバインディング・キャッシュ・エントリーがスプーフィングされたか否かを検知する方法、および、あるコレスポンデント・ノードにおけるモバイルノードの気付アドレスを登録する方法に関する。本発明の第4の態様は、モバイルノードからローカル・モビリティ・アンカーへと、モバイルノードのネットワーク要素への接続に関する情報を提供する方法に関する。

Description

本発明は、第1の態様によると、パケット・ベースの通信ネットワーク内におけるモバイルノードのモビリティ管理、より具体的には、モバイルノードのモビリティを管理するためのネットワーク・ベースおよびホスト・ベース両方のモビリティ管理スキームを実装するローカル・モビリティ・アンカーにおいて、セキュリティを向上させる方法に関する。本発明は、安全性が損なわれている(compromised)ネットワーク要素からの、モバイルノードあてのトラフィックをリダイレクトする試みを検知する方法に関する。本発明は、ネットワーク内のネットワーク要素へのモバイルノードによる接続を検証する方法を提案する。本発明は、本方法に関与するローカル・モビリティ・アンカー、モバイルノード、および、ネットワーク要素も提供する。
本発明は、第2の態様によると、パケット・ベースの通信ネットワーク内におけるネットワーク・ベースおよびホスト・ベースのモビリティ管理の相互作用に関する。本発明は、ネットワーク・ベースおよびホスト・ベース混合型のモビリティ管理におけるモビリティ・アンカー・ポイントでの競合状態を解消し、モビリティ・アンカー・ポイントが、2つのバインディング更新を受信した際に、必ず最も直近のバインディング更新を受け入れるようにする方法を提供する。
本発明は、第3の態様によると、あるコレスポンデント・ノードにおけるモバイルノードのバインディング・キャッシュ・エントリーがスプーフィングされたか否かを検知する方法に関する。さらに、本発明の第3の態様は、あるコレスポンデント・ノードにモバイルノードの気付アドレスを登録する方法にも関する。本発明の第3の態様は、これらの方法に関与するモバイルノードとコレスポンデント・ノード、および、モバイルノードとコレスポンデント・ノードとを備える移動通信システムも提供する。
本発明は、第4の態様によると、モバイルノードのネットワーク要素への接続を検証する方法、および、モバイルノードからローカル・モビリティ・アンカーへと、モバイルノードのネットワーク要素への接続に関する情報を提供する方法に関する。本発明の第4の態様は、これらの方法に関与するモバイルノードとローカル・モビリティ・アンカー、および、モバイルノードとローカル・モビリティ・アンカーとを含む移動通信システムも提供する。
移動通信システムは、インターネット・プロトコル(IP)ベースのネットワークへとますます進化している。インターネットは、音声およびデータが一端末から他端末へと断片状、いわゆる、パケットで送信される、多くの相互接続ネットワークから成る。それらパケットはルータによって、コネクションレスの方法で宛先へとルーティングされる。したがって、パケットはIPヘッダとペイロード情報とから成り、ヘッダは特にソースおよび宛先のIPアドレスを含む。拡張性を理由として、通常、大きなIPネットワークはサブネットへと分割され、階層的アドレッシング体系を用いる。それゆえ、IPアドレスは対応する端末を識別するだけでなく、この端末についての位置情報(現在のサブネット)を付加的に含有する。ルーティング・プロトコルによって提供された追加情報によって、ネットワーク内のルータは、ある特定の宛先へと向かう次のルータを識別することができる。
端末がモバイル(移動性)の場合(以降、モバイルノード(MN)と称する)かつ、サブネット間を移動する場合、MNは、階層的アドレッシング体系を理由に、自己のIPアドレスをトポロジー的に正しいアドレスへと変更しなければならない。しかし、TCP接続といった高次レイヤの接続は、通信ノードのIPアドレス(およびポート)によって定義されるので、ノードのうち1つが移動等を理由にそのIPアドレスを変更した場合、接続が遮断される。
モバイルIPv6(http://www.ietf.orgより入手可能であり、参照によって本明細書に包含される、D.Johnson、C.Perkins、J.Arkko、「IPv6におけるモビリティポート」、IETF RFC 3775、2004年6月を参照)は、IPベースのモビリティ・プロトコルであって、モバイルノードが、高次レイヤおよびアプリケーションに透過(トランスペアレント)な方法で、すなわち、高次レイヤの接続を遮断することなく、サブネット間を移動することを可能にする。したがって、モバイルノードは2つのIPアドレス、気付アドレス(CoA)およびホーム・アドレス(HoA)を構成している。モバイルノードの高次レイヤは、宛先端末と関連付けられる通信パートナー(以降、コレスポンディング・ノード(CN)と称する)との通信のために、ホーム・アドレスを用いる。このアドレスは変化せず、モバイルノードの識別の役割を果たす。トポロジー的には、ホーム・アドレスはモバイルノードのホーム・ネットワーク(HN)に属している。
対照的に、気付アドレスは、結果としてサブネットの変化をもたらす移動のたびに変化して結果としてサブネットの変化をきたし、ルーティング・インフラストラクチャの下部構造のためのロケータとして用いられる。トポロジー的には、気付アドレスは、モバイルノードが現在接続されているネットワークに属している。ホーム・リンク上に配置された1組のホーム・エージェント(HA)のセットのうちの1つは、モバイルノードの気付アドレスのモバイルノードのホーム・アドレスに対するモバイルノードの気付アドレスへのマッピングを保持し、モバイルノードへの着信トラフィックをその自己の現在位置へとリダイレクトする。なお、1つのHAではなく1セットのホーム・エージェントを有する理由は、冗長性およびロード・バランシングによるものである。
モバイルIPv6は現在2つの動作のモード、双方向性トンネリングおよびルート最適化を定義する。図1は双方向性トンネリングの使用を例示している。コレスポンデント・ノードによって送信され、モバイルノードのホーム・アドレスへと宛てられたデータ・パケットは、ホーム・ネットワーク内のホーム・エージェントによって受信(intercept)され、モバイルノードの気付アドレスへとトンネリングされる。モバイルノードによって送信されたデータ・パケットはホーム・エージェントへとリバース・トンネリングされ、ホーム・エージェントはパケットの脱カプセル化を行い、パケットをコレスポンデント・ノードへと送信する(リバース・トンネリングとは、パケットが、モバイルノードの気付アドレスを起点としホーム・エージェントを終点とするトンネルを介して、モバイルノードによって送信されることを意味する)。
この動作に関しては、ホーム・エージェントのみがモバイルノードの気付アドレスについて通知される。したがって、モバイルノードはバインディング更新(BU)メッセージをホーム・エージェントへと送信する。バインディング更新メッセージは、IPsecのセキュリティ・アソシエーション上を送信される。したがって、バインディング更新メッセージは、暗号的に保護されて、データ発信元認証および完全性保護を提供する。このことは、モバイルノードとホーム・エージェントとが秘密キーを共有することを要する。それゆえ、ホーム・エージェントは、モバイルノードのホーム・アドレスに関連するバインディング更新メッセージであり、対応する共有キーで暗号的に保護されているバインディング更新メッセージを受け取るだけである。
欠点は、モバイルノードがホーム・ネットワークから離れており、かつ、コレスポンデント・ノードがモバイルノードに近い場合には、通信経路が不必要に長く、非効率的なルーティングおよび大幅なパケット遅延をきたすことである。ルート最適化モードは、コレスポンデント・ノードとモバイルノードとの間の直接経路を用いることによって、双方向性トンネリング・モードの非効率を防ぐことができる。モバイルノードは、バインディング更新メッセージをコレスポンデント・ノードへと送信し、その結果、コレスポンデント・ノードは、データ・パケットをモバイルノードへと直接的に送信することができるようになる(タイプ2のルーティング・ヘッダが直接経路上でパケットを送信するために用いられる)。当然ながら、コレスポンデント・ノードはモバイルIPv6ルート最適化サポートを実装しなければならない。
コレスポンデント・ノードへのバインディング更新メッセージを認証するために、モバイルノードおよびコレスポンデント・ノードは、いわゆるリターン・ルータビリティ手順を実行する。この手順は、ホーム・アドレス試験および気付アドレス試験をそれぞれ用いて、ホーム・アドレスおよび気付アドレスにおけるモバイルノードの到達可能性を試験し、共有するセッション・キーを生成する。その後、モバイルノードは、コレスポンデント・ノードへ送信されるモバイルノードのバインディング更新を認証するためのセッション・キーを用いて、コレスポンデント・ノードに自己の気付アドレスを登録してもよい。
近年、モバイルIPv6は、モバイルノードが、ホーム・エージェントによって動的にブートストラップすることを可能にするべく拡張されてきた(http://www.ietf.orgより入手可能であり、参照によって本明細書に包含される、Giarettaら、「分裂シナリオにおけるモバイルIPv6のブートストラッピング」、RFC5026、2007年10月を参照)。ブートストラッピングは、ホーム・エージェントを発見すること、モバイルIPシグナリングを保護するためにホーム・エージェントとのセキュリティ・アソシエーションを設定すること、および、対応するホーム・アドレスを構成することを含む。
IPsecのセキュリティ・アソシエーションは、IKEv2を用いて動的に確立されてもよい。IKEv2は、Kaufman、「インターネット・キー交換(IKEv2)プロトコル」、IETF RFC4306、2005年12月、Arkkoら、「モバイルノードとホーム・エージェントとの間のIPv6シグナリングを保護するためのIPsecの使用」、IETF RFC3776、2004年6月、および、Devarapalliら、「IKEv2および改定IPsecアーキテクチャによるモバイルIPv6の動作」、IETF RFC4877、2007年4月(3文献ともhttp://www.ietf.orgより入手可能であり、参照によって本明細書に包含される)に定義されている。モバイルIPシグナリングを守るためのセキュリティ・アソシエーションの確立を可能とする他のプロトコルは、http://www.ietf.orgより入手可能であり、参照によって本明細書に包含される、Patalら、「モバイルIPv6のための認証プロトコル」、IETF RFC4285、2006年1月、による認証プロトコルである。
モバイルノードによってホーム・エージェントを発見するためにの複数の方法が存在する。1つの選択肢は、モバイルノードがホーム・エージェントのDNS名を事前に設定構成されており、モバイルノードはDNS(ドメイン・ネーム・システム)に問い合わせてホーム・エージェントのIPアドレスのリストを得ることである(http://www.ietf.orgより入手可能であり、参照によって本明細書に包含される、Giarettaら、「分裂シナリオにおけるモバイルIPv6のブートストラッピング」、RFC5026、2007年10月を参照)。他の選択肢は、モバイルノードがエニーキャスト・ホーム・エージェントの・アドレス・サフィックスを事前に設定されており、モバイルノードは、DHAADメッセージ(IETF RFC 3775を参照)またはIKE_SA_INITメッセージを、エニーキャストを介してホーム・エージェントのグループへと送信する(http://www.ietf.orgより入手可能であり、参照によって本明細書に包含される、Dupontら、「モバイルIPv6/NEMOブートストラッピングにおけるIKEv2ベースのホーム・エージェント割当」、IETFインターネット草案、draft−dupont−ikev2−haassign−02.txt、2007年1月を参照)ことである。エニーキャスト・ホーム・エージェント・アドレスのためのプレフィックスは、モバイルノードに上で事前に設定されていてもよく、または、ネットワークから動的に取得されてもよい。さらに、このプレフィックスはモバイルノードのホーム・アドレス・プレフィックスと等しくてもよい。
エニーキャストの概念によって、複数のホーム・エージェントには同一のエニーキャスト・アドレスが割り当てられ、このエニーキャストへと送信されたメッセージは、エニーキャスト・グループの一部であるホーム・エージェントのうち任意のものへと送られる。メッセージは代表的には、送信者の最も近くに配置されたホーム・エージェントへと送られる。DNSベースのホーム・エージェント探索、および、エニーキャスト・ベースのホーム・エージェント探索を組み合わせることもできる。したがって、モバイルノードはDNS名が事前構成され、DNSはエニーキャスト・アドレスを返す。図1は、IKEエニーキャスティングを用いたホーム・エージェント探索の例を示す。
アクセス・ネットワーク事業者とホーム・ネットワーク事業者とが、同一であるかまたは信頼関係を有する配備シナリオにおいて、モバイルノードのためのホーム・エージェントのアドレスは、ホーム・ネットワークまたは在圏ネットワーク(visited network)によって割り当てられ、AAAプロトコルを介してアクセス・ネットワークへと送られ、DHCPプロトコルを用いてモバイルノードへと割り当てることができる。このアプローチによって、モバイルノードはDHCPサーバーに問い合わせて、ホーム・エージェントのIPアドレスを取得する(ともにhttp://www.ietf.orgより入手可能であり、参照によって本明細書に包含される、Chowdhuryら、「統合シナリオのためのMIP6−ブートストラッピング」、IETFインターネット草案、draft−ietf−mip6−bootstrapping−integrated−dhc−05.txt、2007年6月、および、Hee Jin Jangら、「MIPv6におけるホーム情報発見のためのDHCP選択肢」、IETFインターネット草案、draft−ietf−mip6−hiopt−09.txt、2008年1月を参照)。
モビリティ管理シグナリングはホスト/クライアントとホーム・エージェントとの間で行われるので、モバイルIPはホスト・ベースまたはクライアント・ベースのプロトコルである。それゆえ、モバイルIPは時にはクライアント・モバイルIP(CMIP)とも称される。
一般的に人気が高まりつつある他のアプローチは、IPのモビリティ管理のためのネットワーク・ベースのアプローチである。在圏アクセス・ネットワーク内のエンティティは、モバイルノードのモビリティを管理し、位置更新の信号をホーム・エージェントへと送る。ネットワーク・ベースのモビリティ管理は、無線においてよりも少ないシグナリングのオーバーヘッドをより少なくする、および、単純なIPノード(すなわち、非CMIPノード)のモビリティをサポートする、といったいくつかの利点が有する(すなわちCMIP不能ノード)。欠点は、在圏アクセス・ネットワークからのサポートを必要とすることである。
インターネット・エンジニアリング・タスク・フォース(IETF)は、モバイルIPプロトコルに基づいたローカルなモビリティ管理のためのこういったアプローチに取り組んでいる。ネットワーク・エンティティは、モバイルノードの代理となるプロキシとしての役割を果たすので、プロトコルはプロキシ・モバイルIP(PMIP)と称される。PMIPv6と称されるIPv6のバリアント(http://www.ietf.orgより入手可能であり、参照によって本明細書に包含される、S.Gundavelliら、「プロキシ・モバイルIPv6、IETFインターネット草案、draft−ietf−netlmm−proxymip6−11、2008年2月、等を参照)、および、プロキシMIPv4と称されるIPv4のバリアント(http://www.ietf.orgより入手可能であり、参照によって本明細書に包含される、K.Leungら、「WiMAXフォーラム/3GPP2プロキシ・モバイルIPv4」、IETFインターネット草案、draft−leung−mip4−proxy−mode−02.txt、2007年12月、等を参照)がある。
PMIPv6は、プロキシ・モバイル・エージェント(PMA)またはモバイル・アクセス・ゲートウェイ(MAG)と称される新しい論理エンティティを導入し、代表的には該論理エンティティは、モバイルノードが現在接続中であるアクセス・ルータ(AR)と同一位置に配置されており、モバイルノードに代わってバインディング更新(BU)メッセージを送信する。PMIPホーム・エージェントは、拡張されたCMIPホーム・エージェントであり、ローカル・モビリティ・アンカー(LMA)と称される。ローカル・モビリティ・アンカーはホーム・エージェントの機能性を備えるので、ローカル・モビリティ・アンカーは本明細書中において、ホーム・エージェントと表されることもある。モバイル・アクセス・ゲートウェイによって送信されたバインディング更新メッセージにはフラグが付いており、その結果、該メッセージは、ローカル・モビリティ・アンカーによってプロキシ・バインディング更新(PBU)メッセージとして識別され、モバイルノードによって送信されたバインディング更新メッセージ(すなわちCMIP信号メッセージ)と区別することができる。
さらに、PBUメッセージは、ネットワーク・アクセス識別子(NAI)オプション、ホーム・プレフィックス・オプション、および、タイムスタンプ・オプションを含む。NAIオプションは、「username(R)realm」といった形態を有し、モバイルノードを識別するのに用いられるモバイルノードのネットワーク・アクセス識別子(http://www.ietf.orgより入手可能であり、参照によって本明細書に包含される、Abodaら、「ネットワーク・アクセス識別子」、IETF RFC4282、2005年12月、に規定のとおり)を含む。
ホーム・プレフィックス・オプションは、モバイルノードのホーム・アドレスもしくはホーム・プレフィックスを含む。2つのアドレス指定モデルがPMIPv6によってサポートされている。いわゆるper−MN−プレフィックス・モデルにおいて、すべてのモバイルノードは固有のホーム・プレフィックスを有し、該ホーム・プレフィックスが、ホーム・アドレスの代わりにPBUメッセージ中に用いられることができる。共用プレフィックス・モデルにおいて、モバイルノードは、複数のモバイルノード間で共用されるプレフィックスからのホーム・アドレスを用いる。タイムスタンプ・オプションは、PBUが送信された時間を含むとともに、ローカル・モビリティ・アンカーに用いられて、PBUの「新しさ」を識別し、PBUメッセージの順序付けを正しくする。PBUメッセージ中のシーケンス番号値はPMIPv6によって用いられず、ローカル・モビリティ・アンカーによって無視される。PBUメッセージのシーケンス番号値は、PBUの順序を判定するためにホーム・エージェントによっては考慮されない。その理由は、PMAは自己がPBUのために用いるシーケンス番号とは同期しないからである。
モバイルノードが、ハンドオーバーの後または電源を入れた後に、新しいモバイル・アクセス・ゲートウェイに接続される場合、モバイルノードは、リンク層に特有の方法、EAPフレームワーク(RFC3748を参照)、および、EAP−AKAといったEAP方式(RFC4187を参照)を用いること等により、ネットワークを認証する。代表的にはモバイル・アクセス・ゲートウェイは、パススルー認証者の機能を果たし、Diameter(RFC3588、RFC4072を参照)またはRadius(RFC2865、RFC3579を参照)といった、AAAプロトコルを用いること等により、AAAサーバーまたはインフラストラクチャーといったバックエンド認証サーバーへと、EAPパケットを転送する。モバイルノードは、ネットワーク認証中の識別子として、ネットワーク・アクセス識別子等を用いる。ネットワーク認証に成功すると、モバイル・アクセス・ゲートウェイは、モバイルノードのホーム・プレフィックスを含むAAAサーバーから、モバイルノードのプロファイルを取得し、該プロファイルをネットワーク・アクセス識別子と一緒に保存する。次いでモバイル・アクセス・ゲートウェイは、PBUをローカル・モビリティ・アンカーへ送信して、モバイルノードの新しい位置を登録する。PBUの送信プロセスは、正常なネットワーク認証の成功、DHCP(動的ホスト構成プロトコル)メッセージ、または、その他によって、トリガされることができる。さらに、モバイル・アクセス・ゲートウェイは、モバイルノードのホーム・プレフィックスをモバイルノードへと通知する。その結果として、モバイルノードは、自己が、モバイルノードのホーム・プレフィックスを通知するとともにモバイルノードのモビリティを管理する1組のモバイル・アクセス・ゲートウェイ(以降、PMIPv6またはPMIPドメインと称する)の内部を移動する限り、自己がホームに存在すると考え、自己がサブネットを変更していることに気が付かない。ローカル・モバイル・アンカーとモバイル・アクセス・ゲートウェイとの間のトンネルが確立され、モバイルノードを出入りするすべてのトラフィックはこのトンネルを通って転送される。
プロキシ・バインディング更新メッセージは、IPsecのセキュリティ・アソシエーション上を送信され、ひいては、暗号的に保護されて、データ発信元認証および完全性保護を提供する。このことは、代表的には、モバイル・アクセス・ゲートウェイおよびホーム・エージェントが秘密キーを共有することを要する。それゆえ、ホーム・エージェントは、モバイル・アクセス・ゲートウェイのアドレスのプロキシ・バインディング更新メッセージPBUのみを受け取り、該メッセージは対応する共有キーで暗号的に保護されている。ローカル・モビリティ・アンカーは基本的に、正しい共用キーを所有する、信頼されたモバイル・アクセス・ゲートウェイによって送信された任意のPBUメッセージを受け取るので、モバイル・アクセス・ゲートウェイの安全性が損なわれている場合、すなわち、攻撃者が、信頼されたモバイル・アクセス・ゲートウェイの支配権を得ることができる場合に、問題が生じる。この場合には、このモバイル・アクセス・ゲートウェイは、偽りのPBUをローカル・モバイル・アンカーへと送信することによって、オフ・パス攻撃を実装し、PMIPドメイン内の任意のモバイルノードに関するトラフィックを自己へとリダイレクトする。問題は、ローカル・モビリティ・アンカーがモバイルノードのCMIPアンカーでもあるとともに、PMIPのホーム・アドレスがCMIPのホーム・アドレスと等しい場合に、さらに重大である。この場合には、攻撃はMIPv6へと拡張され、攻撃者は、PMIPドメインの外部に配置されたモバイルノードに関するトラフィックをリダイレクトすることができる。
この状況は図1に例示される。データ・パケットをコレスポンデント・ノード(CN)と交換するモバイルノード(MN)は、自己のホームPMIPドメインの外部に位置しており、ローカル・モビリティ・アンカー(LMA)をMIPv6用のホーム・エージェントとして用いる。モバイルノードがPMIPドメイン内に存在する場合、モバイルノードはモバイル・アクセス・ゲートウェイMAG1によって支配されうる。しかしながら、安全性が損なわれているモバイル・アクセス・ゲートウェイMAG2は、モバイルノードのホーム・アドレス用の偽りのPBUを送信することができる。ローカル・モバイル・アンカーはこの偽りのPBUを受け入れて、モバイルノードがモバイル・アクセス・ゲートウェイMAG2へと移動したと考える。このようにして、ローカル・モバイル・アンカーはモバイルノードに向かうすべてのトラフィックをモバイル・アクセス・ゲートウェイMAG2へと転送する。
それゆえ、モバイルノードの位置に応じて、2種類のリダイレクト攻撃を区別することができる。第1には、リダイレクト攻撃は、安全性が損なわれているモバイル・アクセス・ゲートウェイと同一のPMIPv6ドメインの内部に配置されたモバイルノードへと向けることができる(シナリオ1)。第2には、リダイレクト攻撃は、安全性が損なわれているモバイル・アクセス・ゲートウェイのPMIPv6ドメインの外部に配置されているとともにモバイルIPv6を用いているモバイルノードへと向けることができる(シナリオ2)。
シナリオ1に関して、ローカル・モバイル・アンカーは、モバイル・アクセス・ゲートウェイがモバイルノード用のバインディング・キャッシュ・エントリーを作成するようことを許可されているか否かを確認しうる(S.Gundavelli、K.Leung、V.Devarapalli、K.Chowdhury、B.Patil、「プロキシ・モバイルIPv6」、draft−sgundave−mip6−proxymip6−02、2007年3月、を参照)。この確認の詳細は記載されていないが、AAAインフラストラクチャーといったポリシー・ストアを問い合わせできることが示唆されている。しかしながら、該ポリシー・ストア、または、受信されたあらゆるPBUメッセージのAAAサーバーを調べることは、ハンドオーバー遅延を大幅に増大させるであろう。
シナリオ2に関して、S.Gundavelli、K.Leung、V.Devarapalli、K.Chowdhury、B.Patil、「プロキシ・モバイルIPv6」、draft−sgundave−mip6−proxymip6−02、2007年3月は、現在のバインディング・キャッシュ・エントリーが、モバイルノードがPMIPドメインの外部に配置されたことを示す場合は、ローカル・モビリティ・アンカーは、PBUメッセージを受信した直後で、登録解除BUメッセージがモバイルノードから受信される前には、バインディング・キャッシュ・エントリーを変更しない機構を記載している。攻撃者は登録解除BUメッセージをスプーフィングできないので、この機構は問題を解決するであろう。しかしながら、この機構は、モバイルノードがPMIPドメイン内に進入する時にはハンドオーバー遅延も大幅に増大させるとともに、シナリオ1における問題を解決しない。
第2の態様では、ネットワーク・ベースおよびホスト・ベース混合型のモビリティ管理におけるモビリティ・アンカー・ポイントにおける競合状態に関連する問題を説明する。モビリティ・アンカー・ポイントは、2つのバインディング更新を受信した直後に、最も直近のバインディング更新を発見する問題に直面することが示される。
モバイルノード(MN)が新しいPMAに接続する時、MNはEAPフレームワーク[RFC3748]およびEAP−AKA[RFC4187]といったEAP方式を用いて、ネットワークを認証する。代表的にはPMAは、パススルー認証者の機能を果たし、EAPパケットをMNに関連するAAAサーバー/インフラストラクチャーへと転送する。MNは識別子としてNAIを用いる。ネットワーク認証に成功すると、PMAは、MNのホーム・プレフィックスを含むMNのプロファイルを、AAAサーバーから取得する。次いでPMAは、PBUをHAへと送信し、ホーム・プレフィックスをMNへと通知する。MNがARを認証した後、MNはIP構成を開始する、すなわちMNは、リンク・ローカル(link−local:LL)IPアドレスを構成するとともに、要請ノード・マルチキャスト・アドレスへと、確認すべきLLアドレスに関する近隣要請(NS)メッセージを送信するLLアドレスのための重複アドレス検知(DAD)を実行する。この手順に成功すると、MNはルータ要請(RS)メッセージをすべてのルータのマルチキャスト・アドレスへと送信し、ルータ通知(RA)を受信するのを待つ。AR/PMAは、MNのホーム・プレフィックスを含むユニキャストRAに応答する。本発明において、MNはステートフル・アドレス構成スキームを適用することが想定されており、これは、動的ホスト構成プロトコル(DHCP)が用いられていることを意味する。MNは、「M」フラグが設定された受信されたユニキャストRAメッセージから、DHCPが用いられるべきことを把握する。その結果として、MNはDHCP要請メッセージを送信し、該メッセージは、DHCP中継エージェントの機能を果たすAR/PMAによって獲得される。DHCP中継はこのメッセージをDHCPサーバーへと転送し、DHCPサーバーは、MNのホーム・アドレス(HoA)を含むDHCP応答ないし通知メッセージを回答する。MNがDHCP通知メッセージを受信した後、MNは通知されたHoAを自己のグローバルIPアドレスとして構成する。その結果として、MNは到達可能となり、MNは、自己がPMIPドメインの内部を移動する限り、自己がホームに存在すると考える。この段落に記載される初期の接続手順におけるPMIPv6向けの例示的なシグナリングの流れが図6に示される。
図7は、同一のPMIPドメイン内にあるPMAどうしのハンドオーバーの場合のシグナリングの流れを示す。MNがAR/PMA2の領域へと移動すると、MNは図6に記載される認証手順を開始する。PMA2は、EAPキー輸送メッセージを受信した後、PBU[NAI、ホーム・プレフィックス、タイムスタンプ]を送信して、HAの登録プロセスを開始できる。MNがPMA2の認証に成功した後、MNは、現在のIP構成が依然として有効であるか否かを確認することを開始する、すなわち、MNはRSメッセージを送信する。AR/PMA2は、アドレス構成用のDHCPを用いるために設定された「M」フラグを有するRAで応答する。続いて、MNはDHCP受信確認メッセージを送信し、該メッセージは、DHCP中継エンティティの機能を果たすAP/PMA2によってインターセプトされる。DHCPサーバーによって送信されたDHCP応答メッセージは、過去に構成されたHoAを依然として用いることができることを確認するものである。DHCP手順が完了した後、MNは再度IPに接続され、データ・パケットを送信/受信することができる。
RFC3775中に定義されているMIPv6用のHAの機能性は、かなりの程度まで再利用されるが、PMIPv6をサポートするためのいくつかの変更が必要である。これ以降、RFC3775に定義されるHAをCMIP−HAと称し、(S.Gundavelli、K.Leung、V.Devarapalli、K.Chowdhury、「プロキシ・モバイルIPv6」、draft.agundave−mip6−proxymip6−01、2007年1月)に定義されているHAはPMIP−HAと称する。例をあげると、主要な違いは、BU/PBUメッセージの新しさがどのようにHAによって判定されるかである。CMIP−HAは、BU中のシーケンス番号に基づいてBUメッセージの新しさを識別し、一方、PMIP−HAは、PBU中のタイムスタンプ・オプション中のタイムスタンプに基づいて、PBUメッセージの新しさを識別する。PMIP−HAはPBUメッセージ中のシーケンス番号値を考慮しない。
同一位置に配置されたPMIP−HAおよびCMIP−HA(さらに、本発明ではこのようなCMIP/PMIP−HAは単にHAと称する)を含む考えられるシナリオが、図8に示されている。この図では、PMIPv6が、ホーム事業者ネットワーク内におけるローカルなモビリティ管理のために用いられ、CMIPv6が、MNが他のネットワーク内にローミングする場合には、グローバルなモビリティ管理に用いられる。HAは、MNのCoAが登録されているデータベースを保持する。これらの登録は、MNまたはPMAによってそれぞれ送信されるBUおよびPBUメッセージに基づいている。さらに、このデータベースを、バインディング・キャッシュ・エントリー(BCE)と称する。
BUおよびPBUメッセージは異なるCoAを含む。しかしながら、両方ともが同一のHoAに関連付けられている。HAが、異なるCoAの間で同一のHoA宛ての異なるIPフローを分離する機構(このような機構はマルチ・ホーミングとして公知である)を実装しない場合は、HAは、HoAおよびCoAのアクティブなバインディングを1つのみ有すればよく、その結果、HAは、いずれのCoAにデータ・パケットが転送されるか曖昧さを残さず知ることができる。BUおよびPBUメッセージは異なるCoAを含むので、HAは、いずれのメッセージ、これに対応していずれのCoAが該当するものであるのかを決定する必要がある。
上記に記載のように、モバイルノード(クライアント・ベースのモビリティの場合であり、簡便化のためにクライアントBUを表すCBUと称する)と、プロキシモバイルエージェント(ネットワーク・ベースのモビリティの場合であり、簡便化のためにプロキシBUを表すPBUと称する)とによって送信されたバインディング更新について、その新しさを、異なる条件に基づいて比較する。クライアント・バインディング更新はシーケンス番号を含み、該シーケンス番号は、新しいバインディング更新が送信されるたびに増加する。プロキシ・バインディング更新は、受信者側における送信時間を意味するタイムスタンプを含む。これを有しているため、ホーム・エージェントは、両方のバインディング更新のうちいずれが、より直近に送信されたかを比較できない。さらに本発明において、この状況はバインディング更新の競合状態と称する。その理由は、バインディング更新は異なる経路上を伝搬されるので、ホーム・エージェントは、バインディング更新到着の結果に基づいてバインディング更新の新しさに結論を出すことができない。
バインディング更新の再順序付けが発生し、ホーム・エージェントがより古いバインディング更新を誤って受け入れると、モバイルノードへのデータ・パケットは古いモバイルノードの位置へとルーティングされるであろう、すなわち、パケットは失われるであろう。HA内において再順序付けされたBUおよびPBUが到着するシナリオが、図9および図10に示される。図9は、MNがCMIPベースからPMIPベースのモビリティ機構へと移動し、MNによって送信されるBUが、PMAによって送信されるPBUよりもHA内に遅く到着する場合を示す。同様に図10は、PMIPベースのモビリティからCMIPベースのモビリティ機構への移行、および、PMAによって送信されるPBUがMNによって送信されるBUよりもHA内により遅く到着する場合を示す。
第3の態様では、あるコレスポンデント・ノードにおけるモバイルノード用のバインディング・キャッシュ・エントリーがスプーフィングされたか否かの検知に関連する問題が提示される。さらに、あるコレスポンデント・ノードにおけるモバイルノードの気付アドレスの登録に関連する問題が説明される。
モバイルIPv6は現在2つの動作のモード、双方向性トンネリングおよびルート最適化、を定義する。図15は双方向性トンネリングの使用を例示する。コレスポンデント・ノードによって送信され、モバイルノードのホーム・アドレスへと宛てられたデータ・パケットは、ホーム・ネットワーク内のホーム・エージェントによってインターセプトされ、モバイルノードの気付アドレスへとトンネリングされる。モバイルノードによって送信されたデータ・パケットは、ホーム・エージェントへとリバース・トンネリングされ、ホーム・エージェントはパケットの脱カプセル化を行い、該パケットをコレスポンデント・ノードへと送信する(リバース・トンネリングとは、パケットがモバイルノードによって、モバイルノードの気付アドレスを起点としホーム・エージェントを終点とするトンネルを介して、送信されることを意味する)。
この動作に関しては、ホーム・エージェントのみにモバイルノードの気付アドレスについて通知される。したがって、モバイルノードはバインディング更新(BU)メッセージをホーム・エージェントへと送信する。これらのメッセージは、IPsecのセキュリティ・アソシエーション上を送信され、ひいては、認証され、および完全性が保護される。欠点は、モバイルノードがホーム・ネットワークから離れているとともに、コレスポンデント・ノードがモバイルノードに近い場合には、通信経路が不必要に長く、不十分なルーティングおよび大幅なパケット遅延をきたすことである。
ルート最適化モードは、コレスポンデント・ノードとモバイルノードとの間の直接経路を用いることによって、双方向性トンネリング・モードの不十分さを防止することができる。ルート最適化の使用が図16に例示される。モバイルノードは、バインディング更新メッセージをコレスポンデント・ノードへと送信し、次いでコレスポンデント・ノードは、データ・パケットをモバイルノードへと直接的に送信することができる(タイプ2のルーティング・ヘッダが直接経路上でパケットを送信するために用いられる)。当然ながら、コレスポンデント・ノードはモバイルIPv6ルート最適化サポートを実装しなければならない。
バインディング更新メッセージを認証するために、モバイルノードおよびコレスポンデント・ノードは、いわゆるリターン・ルータビリティ手順を実行し(図17を参照)、該手順は、ホーム・アドレスおよび気付アドレスにおけるモバイルノードの到達可能性を、ホーム・アドレス試験および気付アドレス試験をそれぞれ用いて、試験し、共用のセッション・キーを生成する。その後、モバイルノードは、コレスポンデント・ノードへと送信されるバインディング更新を認証するためのセッション・キーを利用して、コレスポンデント・ノードに自己の気付アドレスを登録してもよい。
図18に示されるように、モバイルノードはホーム試験イニット・メッセージを送信することによってリターン・ルータビリティ手順を開始し、該メッセージはホーム・エージェント上をリバース・トンネリングされる。ホーム試験イニット・メッセージは、応答を要求へとマッピングできるクッキーを含む。コレスポンデント・ノードは、ホーム・クッキー、ホーム・ノンス指標、および、ホーム・キー生成トークンを含む、いわゆるホーム試験メッセージで応答する。ホーム・キー生成トークンは、ホーム・アドレスおよびホーム・ノンスからのキー付ハッシュ関数によって計算される。この交換と並行してまたはこの交換に続いて、モバイルノードは、直接経路上の気付試験イニット・メッセージを、コレスポンデント・ノードへと送信する。気付試験イニットは気付クッキーを含み、コレスポンデント・ノードは気付試験メッセージで応答する。該気付試験メッセージは、気付クッキー、気付ノンス指標、および、気付キー生成トークンを含み、該気付キー生成トークンは、気付アドレスと気付ノンスとからキー付ハッシュ関数によって計算される。ハッシュ関数用のキー、および、ノンスのみがコレスポンデント・ノードに知られている。モバイルノードが、ホーム試験メッセージおよび気付試験メッセージの両方を受信した後、モバイルノードは、ホーム試験および気付試験メッセージ内のキー生成トークンの連結のハッシュ値である、バインディング・キー「kbm」を計算する。次に、モバイルノードは、バインディング・キーの付いたハッシュ関数を用いて、オーセンティケーターを計算する。オーセンティケーターは、バインディング更新メッセージ、ホーム・アドレス、および、気付アドレスに対して計算され、バインディング更新メッセージに付加される。この許可されたバインディング更新メッセージは、最終的にコレスポンデント・ノードへと送信される。検証に成功すると、コレスポンデント・ノードは、自己のバインディング・キャッシュ内のホーム・アドレスおよび気付アドレスのバインディングを作成し、パケットをモバイルノードの気付アドレスへと直接的に送信できる。
セキュリティに関して、設計の目的は、IPv6に匹敵するレベルを達成すること、すなわち、攻撃者が経路上に存在する場合にのみ、トラフィックのリダイレクトを許容することであった。
リターン・ルータビリティ手順およびルート最適化モードに対する複数の種類の攻撃が可能である(http://www.ietf.orgより入手可能であり、参照によって本明細書に包含される、P.Nikander、J.Arkkoら、「モバイルIPバージョン6ルート最適化セキュリティ設計背景」、IETF RFC 4225、2005年12月、等を参照)。偽りのバインディング更新メッセージがコレスポンデント・ノードによって誤って受け入れられる場合に起こりうる2つの最も重要な攻撃は、
−アドレス・スチーリングまたはなりすまし攻撃:トラフィックを盗聴または改ざんするため、または、サービス妨害攻撃によってトラフィックを低下させるために、攻撃者が、犠牲者宛てのトラフィックを自己へとリダイレクトすることを試みる。犠牲者は、モバイルノード、または、グローバルにルーティング可能なアドレスを持つ任意の固定ノードでありうる。
−フラッディング攻撃:攻撃者が高帯域幅サービスに加入し、サービス妨害攻撃のために犠牲者へと向がうトラフィックをリダイレクトする
である。
下記の表は、攻撃者がバインディング更新メッセージ中に入れうるアドレスの考えられる組み合わせ、バインディング更新がコレスポンデント・ノードによって受け入れられる場合の結果、および、考えられる対策の概要を提供する:
1)ホーム・アドレス=犠牲者のホーム・アドレス/アドレス、気付アドレス=攻撃者の気付アドレス
−標的:盗聴/改ざんのためのアドレス・スチーリング/なりすまし攻撃
−対策:暗号的に生成されたアドレス、ホーム・アドレス試験
2)ホーム・アドレス=犠牲者のホーム・アドレス/アドレス、気付アドレス=存在しない気付アドレス
−標的:サービス妨害攻撃のためのアドレス・スチーリング/なりすまし攻撃
−対策:暗号的に生成されたアドレス、ホーム・アドレス試験
3)ホーム・アドレス=攻撃者のホーム・アドレス、気付アドレス=犠牲者の気付アドレス
−標的:フラッディング攻撃
−対策:クレジット・ベースのバインディング受信確認、気付アドレス試験
4)ホーム・アドレス=犠牲者のプレフィックスの付いた攻撃者のホーム・アドレス、気付アドレス=攻撃者の気付アドレス
−標的:ホームに戻るフラッディング:攻撃者がホーム・アドレスを高帯域幅サービスへと加入し、バインディングの期限切れを起こさせ、サービス妨害攻撃のために犠牲者のネットワークへとストリームをリダイレクトする
−対策:ホーム・アドレス試験
ホーム・アドレス試験(ホーム試験/ホーム試験イニット交換)を理由として、攻撃者は、要求されたホーム・アドレスに到達可能でなければならない。それゆえ、ホーム・エージェントとコレスポンデント・ノードとの間の経路上の攻撃者、および、モバイルノードとホーム・エージェントとの間の攻撃者のみが、第1、2、および4のアドレスの組み合わせで攻撃の完了に成功することができる。IPsecが用いられる場合は、モバイルノードとホーム・エージェントとの間のトンネル内にあるホーム試験が、暗号化されるべきである(http://www.ietf.orgより入手可能であり、参照によって本明細書に包含される、J.Arkko、V.Devarapalli、F.Dupont、「モバイルノードとホーム・エージェントとの間のモバイルIPv6シグナリングを保護するためのIPsecの使用」、IETF RFC3776、2004年6月、を参照)。この場合には、第1、2、および4のアドレスの組み合わせで攻撃の完了に成功するためには、攻撃者は、ホーム・エージェントとコレスポンデント・ノードとの間の経路上に存在しなければならない。気付アドレス試験(気付試験/気付試験イニット交換)を理由として、第3のアドレスの組み合わせでフラッディング攻撃の完了に成功するためには、攻撃者は、要求された気付アドレスに到達可能でなければならない。
要約すると、偽りのコレスポンデント・ノード登録を用いてトラフィックをリダイレクトできるようにするためには、攻撃者は経路上に存在しなければならない。しかしながら、IPv6とは対照的に、攻撃者は、経路へのアクセスを一時的に獲得し、オフ・パス攻撃を継続できるのみであろう。例をあげると、攻撃者はホーム試験をインターセプトし、その後、第1のアドレスの組み合わせで、なりすまし攻撃を実装するべく、ホーム・エージェントとコレスポンデント・ノードとの間の経路を離れることができるであろう。
これは、タイム・シフト攻撃(RFC4225等を参照)と称し、7分間という短いバインディング寿命が緩和される、すなわち、偽りのリダイレクトを有効に保つために、攻撃者は、7分ごとに経路上に戻らなければならない。
リターン・ルータビリティ手順およびルート最適化モードの欠点は、待ち時間およびシグナリングのオーバーヘッドが大幅に増大することである。すべてのハンドオーバーの直後に、少なくとも(バインディング更新メッセージを含む)5つのメッセージが交換されなければならず、たとえモバイルノードが移動中でなくても、バインディング寿命の期限が切れるたびに(すなわち7分後に)、手順は繰り返されなければならない。他の欠点は、手順が完全に安全でないことである。このことは、要求されたホーム・アドレスおよび気付アドレスに直近の7分以内に到達可能であったノードは、攻撃者ではないという前提に基づいている。リターン・ルータビリティ手順の別の欠点は、該手順が、ホーム・エージェントに依存することである。このことは、ホーム・エージェントは経路を最適化したトラフィックのためのデータ経路上に存在しないであろうが、ホーム・エージェントがダウンすると、経路を最適化した通信は可能でないことを意味している。
J.Arkko、C.Vogt、W.Haddad、「暗号的に生成されたアドレス(CGA)およびクレジット・ベースの認証(CBU)のモバイルIPv6への適用」、draft−arkko−mipshop−cga−cba−04.txt、2006年6月(http://www.ietf.orgより入手可能であり、参照によって本明細書に包含される)は、ルート最適化モードのための2つの最適化を提案している。第1のものは、モバイルノードが、ハンドオーバー遅延を改善するために、新しい未検証の気付アドレスの付いた早期のバインディング更新を送信することを許容する、すなわち、気付アドレス試験は、バインディング更新が送信された後に、データを新しい気付アドレスへと送信するのと並行して実行される。しかしながら、コレスポンデント・ノードは、クレジット・カウンタを保守しており、前回の気付アドレスに送信した数と同数のパケットを、この未検証の気付アドレスへと送信することのみが許容される。この「クレジット・ベースの許可」は、リダイレクト・ベースのフラッディング攻撃における増幅を防止する。第2の最適化は、モバイルノードおよびコレスポンデント・ノードが、初期ホーム・アドレス試験を除くほとんどすべてのホーム・アドレス試験を省略することを許容する。これによって、シグナリングのオーバーヘッドおよびハンドオーバー遅延を低減するが、ホーム・アドレスが、たとえばT.Aura、「暗号的に生成されたアドレス(CGA)」、RFC3972、2005年3月(http://www.ietf.orgより入手可能であり、参照によって本明細書に包含される)に提案されるような暗号的に生成されたアドレス(CGA)であることを要する。暗号的に生成されたアドレスは、パブリック・キーをIPv6アドレス(または、より具体的には、そのインタフェース識別子)と結合する。これは、対応するプライベート・キーで署名したメッセージの強力な暗号的アドレスの所有権証明であり、なりすまし攻撃を事実上不可能にする。初期ホーム・アドレス試験は、ホームの暗号的に生成されたアドレスのプレフィックスを検証し、ホームに戻るフラッディング攻撃を防止するためにのみ必要である(J.Arkko、C.Vogt、W.Haddad、「暗号的に生成されたアドレス(CGA)およびクレジット・ベースの認証(CBU)のモバイルIPv6への適用」を参照)。これらの機構によって、コレスポンデント・ノードにおけるバインディング寿命は、7分間よりもずっと大きくなるよう許容される。すなわち、リターン・ルータビリティ手順は7分ごとに繰り返される必要はない。
しかしながら、該提案には欠点がある。第1に、暗号的に生成されたアドレスはパブリック・キー暗号化に基づいており、それゆえに、パブリック/プライベート・キー、および、(メッセージを署名および検証するため、および、暗号的に生成されたアドレスを生成するための)何らかの演算およびメモリを必要とする。これは、すべてのモバイルノードまたはコレスポンデント・ノードにおいて利用できない可能性もありうる。さらに、暗号的に生成されたアドレスは、様々な理由により大きな規模では実施されない。
モバイルIPv6ルート最適化モードの欠点は、双方向性トンネリング・モードと比較しての限定的なセキュリティ、および、高いシグナリングおよびハンドオーバー遅延である。後者は、遅延センシティブなアプリケーションに対して悪影響を及ぼす。本発明の第3の態様は、ルート最適化モードおよびそのバリアントのセキュリティを増大するか、または、事実上同一のセキュリティ特性を保ちながら、シグナリングのオーバーヘッドおよびハンドオーバー遅延を低減するかのいずれかに用いることができる機構を提案する。
別の欠点は、ホーム・エージェントへの依存、および、ホーム・エージェントがダウンしている時にデータ・セッションを有効に保つことができないことである。本発明の第3の態様は、ホーム・エージェントへの依存を低減し、それゆえに、ホーム・エージェント・クラッシュに対する耐性を増大することができる。
第4の態様では、モバイルノードのネットワーク要素への接続を検証し、モバイルノードのネットワーク要素への接続に関する情報を、モバイルノードからローカル・モビリティ・アンカーへと提供することに関与する問題が説明される。
プロキシ・モバイルIPv6はマルチ・インタフェースのハンドオーバーおよび接続をサポートする。したがってPBUは、上記のMN−ID(NAI)およびホーム・ネットワーク・プレフィックス(HNP)に加えて、ハンドオーバー・インディケーター(HI)、インタフェース識別子(IID)、アクセス技術タイプ(ATT)を含む。HIフィールドによって、モバイル・アクセス・ゲートウェイ(MAG)は、モバイルノード(MN)のローカル・モビリティ・アンカーへの接続の種類を示すことができる。考えられる値は、「新しいインタフェース上の接続」、「インタフェース間のハンドオフ」、「同一のモバイルノードのIFのためのモバイル・アクセス・ゲートウェイ間のハンドオフ」または「未知のハンドオフ状態」である。IIDフィールドは、現在MAGに接続されているMNインタフェースの識別子を含み、一方、ATTフィールドは、MNが現在のインタフェースのためにアクセス技術のいずれの種類を用いるかを表す。これらパラメータの組み合わせに応じた論理に基づいて(draft−ietf−netlmm−proxymip6−11の第5.4節を参照)、ローカル・モビリティ・アンカーは、MN用のBCEを更新する(すなわちハンドオーバー)か、または、新しいHNPをMNに割り当てる(すなわち新しいセッション)かを決定する。
3GPP SAEシステム(ともに、http://www.3gpp.orgより入手可能であり、参照によって本明細書に包含される、3GPP TS 23.401、「拡張型ユニバーサル第3世代無線アクセス・ネットワーク(E−UTRAN)アクセスのための汎用パケット無線サービス(GPRS)の向上」、第8.0.0版、および、3GPP TS 23.402、「非3GPPアクセスのためのアーキテクチャ向上」、第8.0.0版を参照)は、アクセス技術間のハンドオーバーのモビリティ管理のための(クライアント)MIPv6およびプロキシMIPv6の両方を指定する。ホーム・エージェント機能およびローカル・モビリティ・アンカー機能は、パブリック・データ・ネットワーク・ゲートウェイ(PDN−GW)の一部であり、モバイルノード機能はユーザ機器(モバイルノードと等価)の一部であり、モバイル・アクセス・ゲートウェイ機能は、拡張型パケット・データ・ゲートウェイ(ePDG)、アクセス・ゲートウェイ、および、非3GPPネットワークのアクセス・ルータの一部である。
モバイル・アクセス・ゲートウェイによる他の種類のリダイレクト攻撃が可能であり、これを図25に示す。攻撃者によって安全性が損なわれたMAGは、図25中でMAG3として表されており、トラフィックを、安全性が損なわれたMAGに接続されていないMNへと、首尾よくリダイレクトすることができる。それを達成するためには、安全性が損なわれたMAGは、犠牲者のIDを含む偽りのPBUを、LMAへと送信さえすればよい。オフ・パス攻撃について、下記の図25に関してより詳細に記載される。
最初に、MNはMAG1に接続し、引き続きMAG1はPBUをLMAへと送信する。これによって、MAG1とLMAとの間にトンネルを設定し、MNとCNとの間でのトラフィックの転送を可能にする。その後、安全性が損なわれたMAG3は、PBUを、MNのIDを含むLMAへと送信することによって、リダイレクト攻撃を実装する。さらなる方策を取らなければ、LMAはPBUを受け入れ、MAG1において、MN宛てのトラフィックすべてを、攻撃者によって操作された安全性が損なわれたMAG3へと転送するであろう。
リダイレクト攻撃の成功のためには、安全性が損なわれたMAGによって送信されたPBUは、犠牲者MNのIDおよびHI値2(インタフェース間のハンドオフ)を含みさえすればよい。このPBUにおいて、犠牲者のHNPおよびIIDはオプションであり、安全性が損なわれたMAGは把握する必要がない。このオフ・パス攻撃は可能である。その理由は、MAGの安全性が損なわれた時に信頼関係は変化しないので、LMAは、たとえ安全性が損なわれているとしても、信頼されるよう構成されたMAGを信頼するからである。
LMAがいずれのMAGにMNが現在接続されているかを把握することができたならば、LMAは、このMAGからのみのこのMN用のPBUを受け入れることができ、ひいては、安全性が損なわれたMAGによるリダイレクト攻撃を防止するであろう。しかしながら、PMIPはMNをプロトコル交換に関与させないので、MNはLMAを知りすらしないこともありうるので、MNと、この情報を提供しうるLMAとの間で、プロトコル・メッセージ交換は可能でない。
本発明の第1の目的は、安全性が損なわれたネットワーク要素からのモバイルノード宛てのトラフィックをリダイレクトする試みを検知する、ハンドオーバー遅延に影響を及ぼさない改善された方法を提供することである。
本発明の第2の目的は、ネットワーク・ベースおよびホスト・ベース混合型のモビリティ管理におけるモビリティ・アンカー・ポイントでの競合状態を解消し、および、モビリティ・アンカー・ポイントが、2つのバインディング更新を受信した直後に、常に最も直近のバインディング更新を受け取ることを保証する方法を提供することである。
本発明の第3の目的は、モバイルノードおよび/またはコレスポンデント・ノードが、コレスポンデント・ノードにおけるスプーフィングされたバインディング・キャッシュ・エントリーを検知するのを可能にすること、および、モバイルノードのホーム・エージェントが到達可能でない場合であっても、コレスポンデント・ノードにおける気付アドレスの許可された登録を許容する機構を提案することである。さらに、他の目的は、暗号的に生成されたアドレスの使用を要することなく、これらの目的のうち少なくとも1つを達成することである。
本発明の第4の目的は、ネットワーク要素、ならびに、対応するモバイルノードおよびローカル・モビリティ・アンカーへのモバイルノードの接続を検証する方法を提供することである。
本発明の第1の態様による一実施形態は、受信確認メッセージを、受信されたばかりの有効なPBUメッセージ中に含まれるIPアドレスへとだけでなく過去に受信された有効なPBUメッセージ中に含まれるIPアドレスへも、送信することによって、モバイルノードが本当に、PBUメッセージをローカル・モビリティ・アンカーに送信したモバイル・アクセス・ゲートウェイに接続されているかどうかを検証することにある。このような機構によって、ハンドオーバー時間のたびにポリシー・ストアまたはAAAサーバーに問い合わせる必要なしに、攻撃の検知が可能になり、これによってハンドオーバー遅延の増大を防止する。
本発明の第1の態様による一実施形態によると、ローカル・モビリティ・アンカーが、信頼されたモバイル・アクセス・ゲートウェイから有効なPBUを受信した直後にバインディング・キャッシュ・エントリーを更新し、その後に、モバイルノードが、PBUを送信するモバイル・アクセス・ゲートウェイに本当に位置しているか否かを検証する手順を開始する場合には、ハンドオーバー遅延がさらに低減できる。すなわち、データ・トラフィックが新しい位置へと即座に流れることが可能であり、攻撃検知が同時に実行される。この楽観的アプローチは、通常のPMIPハンドオーバーと比較してハンドオーバー遅延が増大しない一方で、依然としてリダイレクト攻撃を検知できることを保証する。
本発明の第1の態様による一実施形態は、ネットワーク内のモバイルノードのネットワーク要素への接続を検証する方法を提供する。前記ネットワークは、モバイルノードのモビリティを管理するためにネットワーク・ベースのモビリティ管理スキームを用いる。前記方法は:第1のネットワーク内のモバイルノードの位置についての第1のメッセージを受信することであって、前記第1のメッセージは第1のIPアドレスを含む;第2のネットワーク内のモバイルノードの位置についての第2のメッセージを受信することであって、前記第2のメッセージは第2のIPアドレスを含み、前記第2のネットワークは、モバイルノードのモビリティを管理するために、ネットワーク・ベースのモビリティ管理スキームを用いる;受信確認メッセージを第1および第2のIPアドレスの両方へと送信すること;第1のネットワーク内のモバイルノードの位置についての第1のメッセージと、受信確認メッセージとを比較すること;および、比較結果に基づいて、第2のネットワーク内のモバイルノードの位置についての第2のメッセージが改ざんされているか否かを検知すること;を含む。
本発明の第1の態様による他の実施形態は、ネットワーク内のモバイルノードのネットワーク要素への接続を検証する方法を提供する。前記ネットワークは、モバイルノードのモビリティを管理するためにネットワーク・ベースのモビリティ管理スキームを用いる。前記方法は、ローカル・モビリティ・アンカーによって実行される:第1のネットワーク内のモバイルノードの位置についての第1のメッセージを受信する手順であって、前記第1のメッセージは第1のIPアドレスを含む手順;第2のネットワーク内のモバイルノードの位置についての第2のメッセージを受信する手順であって、前記第2のメッセージは第2のIPアドレスを含み、前記第2のネットワークは、モバイルノードのモビリティを管理するためにネットワーク・ベースのモビリティ管理スキームを用いる手順;受信確認メッセージを第1および第2のIPアドレスの両方へと送信する手順であって、前記受信確認メッセージは、第1のネットワーク内のモバイルノードの位置についての第1のメッセージおよび第2のネットワーク内のモバイルノードの位置についての第2のメッセージの、それぞれの再送信を要求する手順;および、ローカル・モビリティ・アンカーによって受信されるモバイルノードの位置についての再送信されたメッセージに基づいて、第2のネットワーク内のモバイルノードの位置についての第2のメッセージが改ざんされるか否かを検知する手順;を含む。
本発明の第1の態様による他の実施形態は、ネットワーク内のモバイルノードのネットワーク要素への接続を検証するよう構成されたローカル・モビリティ・アンカーを提供する。前記ネットワークは、モバイルノードのモビリティを管理するためにネットワーク・ベースのモビリティ管理スキームを用いる。前記ローカル・モビリティ・アンカーは:第1のネットワーク内のモバイルノードの位置についての第1のメッセージであって前記第1のメッセージは第1のIPアドレスを含む第1のメッセージと、第2のネットワーク内のモバイルノードの位置についての第2のメッセージであって前記第2のメッセージは第2のIPアドレスを含む第2のメッセージとを受信する受信手段であって、前記第2のネットワークは、モバイルノードのモビリティを管理するためにネットワーク・ベースのモビリティ管理スキームを用いる受信手段;および、受信確認メッセージを第1および第2のIPアドレスの両方へと送信する送信手段;を含む。
本発明の第1の態様によるさらに別の実施形態は、モバイルノードであって:第1のネットワーク内のモバイルノードの位置についての第1のメッセージを送信する送信手段であって、前記第1のネットワークは、モバイルノードのモビリティを管理するためにモバイルノード・ベースのモビリティ管理スキームを用いる送信手段;ローカル・モビリティ・アンカーから受信確認メッセージを受信する受信手段;第1のネットワーク内のモバイルノードの位置についての第1のメッセージと受信された受信確認メッセージとを比較する比較手段;および、比較結果に基づいて、ローカル・モビリティ・アンカーにおいて受信された、第2のネットワーク内のモバイルノードの位置についての第2のメッセージが改ざんされるか否かを検知する検知手段であって、前記第2のネットワークは、モバイルノードのモビリティを管理するためにネットワーク・ベースのモビリティ管理スキームを用いる検知手段:を含むモバイルノードを提供する。
本発明の第1の態様による他の実施形態は、ネットワーク要素であって:第1のネットワーク内のモバイルノードの位置についての第1のメッセージを送信する送信手段であって、前記第1のネットワークはモバイルノードのモビリティを管理するためにネットワーク・ベースのモビリティ管理スキームを用いる送信手段;ローカル・モビリティ・アンカーから受信確認メッセージを受信する受信手段;第1のネットワーク内のモバイルノードの位置についての第1のメッセージと受信された受信確認メッセージとを比較する比較手段;および、比較結果に基づいて、ローカル・モビリティ・アンカーにおいて受信された、第2のネットワーク内のモバイルノードの位置についての第2のメッセージが改ざんされるか否かを検知する検知手段であって、前記第2のネットワークはモバイルノードのモビリティを管理するためにネットワーク・ベースのモビリティ管理スキームを用いる検知手段;を含むネットワーク要素を提供する。
本発明の第1の態様によるさらに別の実施形態は、ネットワーク内のモバイルノードのネットワーク要素への接続を検証するよう構成されたローカル・モビリティ・アンカーを提供する。前記ネットワークは、モバイルノードのモビリティを管理するためにネットワーク・ベースのモビリティ管理スキームを用いる。前記ローカル・モビリティ・アンカーは:第1のネットワーク内のモバイルノードの位置についての第1のメッセージであって前記第1のメッセージは第1のIPアドレスを含む第1のメッセージと、および、第2のネットワーク内のモバイルノードの位置についての第2のメッセージであって前記第2のメッセージは第2のIPアドレスを含み、前記第2のネットワークは、モバイルノードのモビリティを管理するためにネットワーク・ベースのモビリティ管理スキームを用いる、第2のメッセージとを受信する受信手段;および、受信確認メッセージを第1および第2のIPアドレスの両方へと送信する送信手段であって、前記受信確認メッセージは、第1のネットワーク内のモバイルノードの位置についての第1のメッセージおよび第2のネットワーク内のモバイルノードの位置についての第2のメッセージのそれぞれの再送信を要求する送信手段;ローカル・モビリティ・アンカーによって受信されるモバイルノードの位置についての再送信されたメッセージに基づいて、第2のネットワーク内のモバイルノードの位置についての第2のメッセージが改ざんされるか否かを検知する検知手段;を含む。
本発明の第2の態様による一実施形態は、CMIP−HAとPMIP−HAとが1つのHA内にともに配置されている場合に、ネットワーク・ベースおよびクライアント・ベースのモビリティ機構によって送信されたバインディング更新の競合状態の検知および解消のために、ホーム・エージェント内にアルゴリズムを導入することにある。HAはまず、所定のMNについてモビリティ機構の変化を検知する必要がある。モビリティ機構の変化(すなわち、CMIPからPMIPへ、または、PMIPからCMIPへ)のこの検知は、異なる種類のバインディング更新の連続受信、すなわち、HAが、PBUの後にCBUを受信するのか、または、CBUの後にPBUを受信するのかに基づいている。これはバインディング更新の競合状態が発生しうる第1の徴候である。
さらに、HAはBU競合状態の検知を精緻化するために、追加的な機構を実装してもよい。本発明の第2の態様による一実施形態によると、HAは、異なる種類のバインディング更新のそれぞれの到着時間の時間差を測定してもよい。この時間が所定の時間制限よりも短い場合、すなわち、バインディング更新が互いに近い時間に疑わしく到着する場合には、HAはバインディング更新どうしの競合状態が発生すると結論づけてもよい。HAが競合状態を疑う場合は、HAは最後のBUを拒絶し、その結果、HAは、BAck[Refr−Adv−Opt=0]と表される、更新通知オプションが0に設定されたバインディング受信確認等、BU解消(resolution)クエリー・メッセージを、両方のCoA、すなわち、バインディング・キャッシュ・エントリー中のCoAおよび最後のBU中のCoAへと送信する。後に、HAは、現在のMNの位置からBU解消応答メッセージ(CBUまたはPBU)を1つのみ受信し、通常の方法でこのBUを処理する。
本発明の第2の態様による一実施形態は、モビリティ・アンカー・ポイントにおけるモバイルノードのモビリティを管理する方法を提供する。前記モバイルノードは、第1のネットワークと第2のネットワークとの間を移動する。前記第1のネットワークは、モバイルノードのモビリティを管理するためにモバイルノード・ベースのモビリティ管理スキームを用い、前記第2のネットワークは、モバイルノードのモビリティを管理するためにネットワーク・ベースのモビリティ管理スキームを用いる。前記モビリティ・アンカー・ポイントはモバイルノード・ベースのモビリティ管理スキーム、および、ネットワーク・ベースのモビリティ管理スキームの両方を実装する。前記方法は、モビリティ・アンカー・ポイントによって実行される:モバイルノードからの、第1のネットワーク内のモバイルノードの第1の位置についての第1のメッセージを受信する手順であって、該モバイルノードは第1のIPアドレスを有する手順;第2のネットワーク内のネットワーク要素からの、第2のネットワーク内のモバイルノードの第2の位置についての第2のメッセージを受信する手順であって、該モバイルノードは第2のIPアドレスを有する手順;バインディング要求メッセージを、モバイルノードの該第1および第2のIPアドレスのうち少なくとも1つに送信する手順;該第1および第2のIPアドレスのうち少なくとも1つに対する応答メッセージを受信する手順;および、受信された応答メッセージに基づいて、該第1および第2のIPアドレスのうちいずれがモバイルノードの現在のIPアドレスであるかを判定する手順;を含む。
本発明の第2の態様による他の実施形態は、モビリティ・アンカー・ポイントにおけるモバイルノードのモビリティを管理する方法を提供する。前記モバイルノードは、第1のネットワークと第2のネットワークとの間を移動する。前記第1および第2のネットワークは、モバイルノードのモビリティを管理するためにネットワーク・ベースのモビリティ管理スキームを用いる。前記モビリティ・アンカー・ポイントは、ネットワーク・ベースのモビリティ管理スキームを実装する。前記方法は、モビリティ・アンカー・ポイントによって実行される:第1のネットワーク内の第1のネットワーク要素からの、第1のネットワーク内のモバイルノードの第1の位置についての、第1のメッセージを受信する手順であって、該モバイルノードは第1のIPアドレスを有する手順;第2のネットワーク内の第2のネットワーク要素からの、第2のネットワーク内のモバイルノードの第2の位置についての、第2のメッセージを受信する手順であって、該モバイルノードは第2のIPアドレスを有する手順;バインディング要求メッセージをモバイルノードの該第1および第2のIPアドレスのうち少なくとも1つに送信する手順;該第1および第2のIPアドレスのうち少なくとも1つに対する応答メッセージを受信する手順;および、受信された応答メッセージに基づいて、該第1および第2のIPアドレスのうちいずれがモバイルノードの現在のIPアドレスであるかを判定する手順;を含む。
本発明の第2の態様による他の実施形態は、モバイルノードのモビリティを管理するためのモビリティ・アンカー・ポイントを提供する。前記モバイルノードは、第1のネットワークと第2のネットワークとの間を移動する。前記第1のネットワークは、モバイルノードのモビリティを管理するためにモバイルノード・ベースのモビリティ管理スキームを用い、前記第2のネットワークは、モバイルノードのモビリティを管理するためにネットワーク・ベースのモビリティ管理スキームを用い、および、前記モビリティ・アンカー・ポイントは、モバイルノード・ベースのモビリティ管理スキームおよびネットワーク・ベースのモビリティ管理スキームの両方を実装する。前記モビリティ・アンカー・ポイントは:モバイルノードからの、第1のネットワーク内のモバイルノードの第1の位置についての第1のメッセージであって、該モバイルノードは第1のIPアドレスを有する第1のメッセージと、および、第2のネットワーク内のネットワーク要素からの、第2のネットワーク内のモバイルノードの第2の位置についての、第2のメッセージであって、該モバイルノードは第2のIPアドレスを有する第2のメッセージとを受信する受信手段;および、バインディング要求メッセージをモバイルノードの該第1および第2のIPアドレスのうち少なくとも1つに送信する送信手段;を含み、前記受信手段は、該第1および第2のIPアドレスのうち少なくとも1つに対する応答メッセージを受信するよう構成され、および、前記モビリティ・アンカー・ポイントは、受信された応答メッセージに基づいて、該第1および第2のIPアドレスのうちいずれがモバイルノードの現在のIPアドレスであるかを判定する判定手段をさらに含む。
本発明の第2の態様によるさらに別の実施形態は、モバイルノードのモビリティを管理するためのモビリティ・アンカー・ポイントを提供する。前記モバイルノードは第1のネットワークと第2のネットワークとの間を移動し、前記第1および第2のネットワークは、モバイルノードのモビリティを管理するためにネットワーク・ベースのモビリティ管理スキームを用い、および、前記モビリティ・アンカー・ポイントは、ネットワーク・ベースのモビリティ管理スキームを実装する。および、前記モビリティ・アンカー・ポイントは:第1のネットワーク内の第1のネットワーク要素からの、第1のネットワーク内のモバイルノードの第1の位置についての、第1のメッセージであって、該モバイルノードは第1のIPアドレスを有する第1のメッセージと、および、第2のネットワーク内の第2のネットワーク要素からの、第2のネットワーク内のモバイルノードの第2の位置についての、第2のメッセージであって、該モバイルノードは第2のIPアドレスを有する第2のメッセージとを受信する受信手段;および、バインディング要求メッセージをモバイルノードの該第1および第2のIPアドレスのうち少なくとも1つに送信する送信手段;を含み、前記受信手段は、該第1および第2のIPアドレスのうち少なくとも1つに対する応答メッセージを受信するよう構成され、および、前記モビリティ・アンカー・ポイントは、受信された応答メッセージに基づいて、該第1および第2のIPアドレスのうちいずれがモバイルノードの現在のIPアドレスであるかを判定する判定手段をさらに含む。
本発明の第2の態様による他の実施形態は、第1のネットワークと第2のネットワークとの間を移動するモバイルノードを提供する。前記第1のネットワークは、モバイルノードのモビリティを管理するためにモバイルノード・ベースのモビリティ管理スキームを用い、および、前記第2のネットワークは、モバイルノードのモビリティを管理するためにネットワーク・ベースのモビリティ管理スキームを用いる。前記モバイルノードは、第1のネットワーク内のモバイルノードの位置についてのメッセージを、モバイルノードのモビリティ・アンカー・ポイントに送信する送信手段であって、該モバイルノードは第1のIPアドレスを有する送信手段;および、モビリティ・アンカー・ポイントから、モバイルノードの第1のIPアドレスに対するバインディング要求メッセージを受信する受信手段;を含み、前記送信手段は、受信されたバインディング要求メッセージに対する応答メッセージを、モビリティ・アンカー・ポイントへと送信するよう構成されている。
本発明の第2の態様による他の実施形態は、モバイルノードのモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを用いるネットワーク内において、ネットワーク要素を提供し、前記ネットワーク要素は、モバイルノードのモビリティ・アンカー・ポイントに、ネットワーク内のモバイルノードの位置についてのメッセージを送信する送信手段;該モバイルノードはIPアドレスを有する、および、モビリティ・アンカー・ポイントから、モバイルノードのIPアドレスに対するバインディング要求メッセージを受信する受信手段を含み、前記送信手段は、受信されたバインディング要求メッセージに対する応答メッセージを、モビリティ・アンカー・ポイントへと送信するよう構成されている。
本発明の第3の態様の目的のうち1つは、あるコレスポンデント・ノードにおけるあるモバイルノードのスプーフィングされたバインディング・キャッシュ・エントリーの検知を可能にする機構を提案することである。下記に概略を示すように、1つの解決法は、バインディング更新に対するバインディング受信確認を、モバイルノードのホーム・アドレスおよび/またはモバイルノードの以前に登録された気付アドレスへと送信することであってもよい。さらに、コレスポンデント・ノードは、オプションとして、別のバインディング受信確認を、新しく登録された気付アドレスへと送信してもよい。後者の例では、コレスポンデント・ノードは、バインディング受信確認を新しい(スプーフィングされている可能性のある)気付アドレスだけでなく、モバイルノードの以前に登録された気付アドレスおよび/またはモバイルノードのホーム・アドレスへと送信する場合、移動体端末は、自己のバインディングに対する攻撃を、たとえば、該移動体端末によって送信されたバインディング更新に対するバインディング受信確認が受信されることを認識することによって、検知しうる。
モバイルノードのスプーフィングされたバインディング・キャッシュ・エントリーを検知する他の選択肢は、コレスポンデント・ノードが、1つ以上の要求/要請または非要請プローブ・メッセージをモバイルノードへと送信するバインディング試験であってもよい。これらプローブ・メッセージは、モバイルノードが、該コレスポンデント・ノードにおける自己のバインディング・キャッシュ・エントリーが(依然として)正しいか否かを確認/検知することを許容してもよい。
本発明の第3の態様の他の目的は、たとえモバイルノードのホーム・エージェントがダウンしている場合であっても、シグナリング経費を低減しうる、および/または、コレスポンデント・ノードにおける気付アドレスの許可された登録もまた可能にしうる、許可された気付アドレス登録機構を提案することである。本発明の第3の態様による提案された機構は、該機構が、暗号的に生成されたアドレスがモバイルノードおよびコレスポンデント・ノードによって用いられることを必要としないという点で有利でありうる。この態様によると、いわゆる永続トークン(または永続キー生成トークン)がバインディング更新の認証のために用いられる。様々な実施形態もまた、どのようにこのような永続トークンがモバイルノードおよびコレスポンデント・ノードにおいて生成されうるか、および、いつ、かつどのように、たとえば、該コレスポンデント・ノードにおけるモバイルノードのバインディングに対する攻撃の検知に応答して、永続トークンを更新するかを説明している。
本発明の第3の態様による一実施形態によると、あるコレスポンデント・ノードにおける移動体のバインディング・キャッシュ・エントリーがスプーフィングされたか否かを検知する方法が提供される。この実施形態では、モバイルノードは自己のホーム・ネットワーク内に少なくとも1つのホーム・アドレスを、および、外部ネットワーク内に少なくとも1つの気付アドレスを有することが想定される。この実施形態では、コレスポンデント・ノードは、許可されたバインディング更新の受信に応答して、少なくとも1つのバインディング受信確認をモバイルノードへと送信する。これによって、1つのバインディング受信確認は、モバイルノードのホーム・ネットワーク内にあるモバイルノードのホーム・アドレスへと向かうことになる。代替的に(または、バインディング更新をモバイルノードのホーム・アドレスへと送信することに加えて)、コレスポンデント・ノードは、1つのバインディング受信確認を、許可されたバインディング更新によって登録抹消された気付アドレスへと向けてもよい。モバイルノードは、少なくとも1つのバインディング受信確認を受信し、および、少なくとも1つの受信されたバインディング受信確認に基づいて、該コレスポンデント・ノードにおける該移動体のバインディング・キャッシュ・エントリーがスプーフィングされたか否かを検知しうる。
本発明の第3の態様による他の実施形態によると、コレスポンデント・ノードは、別のバインディング受信確認を、許可されたバインディング更新の中に提供される新しい気付アドレスへと向けてもよい。
本発明の第3の態様による一実施形態では、コレスポンデント・ノードにおけるモバイルノードのバインディング・キャッシュ・エントリーがスプーフィングされているか否かが、モバイルノードによって送信された許可されたバインディング更新に対して、少なくとも1つのバインディング受信確認が受信されるか否かを、該モバイルノードにおいて判定することによって、判定される。
本発明の第3の態様による他の実施形態では、コレスポンデント・ノードにおけるモバイルノードのバインディング・キャッシュ・エントリーがスプーフィングされているか否かが、該少なくとも1つの受信されたバインディング受信確認中のシーケンス番号が、受信確認されていない許可されたバインディング更新のシーケンス番号に一致するか否かを、該モバイルノードにおいて判定することによって、判定される。
本発明の第3の態様による他の実施形態では、モバイルノードにおいて、モバイルノードが登録されているホーム・エージェントがダウンしていることが、さらに検知される。もしそうであれば、モバイルノードは、コレスポンデント・ノードに、ダウン中であるホーム・エージェントについて通知してもよい。
本発明の第3の態様による他の実施形態は、あるコレスポンデント・ノードにおける移動体のバインディング・キャッシュ・エントリーがスプーフィングされたか否かを検知する方法に関する。この実施形態では、モバイルノードは外部ネットワーク内に少なくとも1つの気付アドレスを有する。モバイルノードおよびコレスポンデント・ノードはバインディング試験を行う。このバインディング試験は、モバイルノードの気付アドレスを用いて、送信側コレスポンデント・ノードからモバイルノードへのバインディング試験メッセージの送信を含んでもよい。コレスポンデント・ノードにおけるスプーフィングされたバインディング・キャッシュ・エントリーは、バインディング試験に基づいて検知されてもよい。
この実施形態の変形例では、閾値期間にわたってモバイルノードがコレスポンデント・ノードからのバインディング試験メッセージを受信しない場合には、モバイルノードは、該コレスポンデント・ノードにおける該モバイルノードのバインディング・キャッシュ・エントリーがスプーフィングされたことを検知してもよい。
本実施形態の他の変形例では、バインディング試験メッセージは、該コレスポンデント・ノードによって送信された非要請メッセージであってもよい。さらに、バインディング試験メッセージは定期的に送信されることも予見されうる。
本発明の第3の態様による別の実施形態では、コレスポンデント・ノードが、たとえば一時的に、モバイルノードへと送信するデータ・パケットを全く有さない場合には、バインディング試験メッセージがコレスポンデント・ノードによって送信される。
本発明の第3の態様による他の実施形態では、バインディング試験は、コレスポンデント・ノードに対してバインディング試験メッセージを送信するよう要求するために、少なくとも1つのバインディング試験要求メッセージを、モバイルノードからコレスポンデント・ノードへと送信することをさらに含む。この実施形態の変形例では、コレスポンデント・ノードから、1つ以上のプローブ・メッセージに対する応答がモバイルノードによって全く受信されない場合は、コレスポンデント・ノードにおけるスプーフィングされたバインディング・キャッシュ・エントリーは、モバイルノードによって検知されてもよい。この実施形態の他の変形例では、バインディング試験は、たとえばICMPエコー要求および/またはICMPエコー応答メッセージといった、ICMPプロトコルのメッセージを活用する。
本発明の第3の態様による他の実施形態では、バインディング試験メッセージ(単数または複数)はバインディング受信確認メッセージ(単数または複数)である。
本発明の第3の態様による他の実施形態は、移動体端末のバインディングに対する検知された攻撃に対して対策を行うことに関する。たとえば、モバイルノードは、コレスポンデント・ノードにおけるスプーフィングされたバインディング・キャッシュ・エントリーの検知に応答して、下記の対策のうち少なくとも1つを実行してもよい。
1つの考えられる対策は、コレスポンデント・ノードによってリターン・ルータビリティ手順を実行することである。この手順は、モバイルノードに暗号情報を提供しうる。リターン・ルータビリティ手順に引き続いて、移動体端末は次いで、スプーフィングされたバインディング・キャッシュ・エントリーを正しくするために、許可されたバインディング更新をコレスポンデント・ノードへと送信してもよい。これによって、許可されたバインディング更新は、リターン・ルータビリティ手順を行うことによって取得された暗号情報を用いることによって、認証される。なお、永続キー生成トークンは、リターン・ルータビリティ手順の一部としてのモバイルノードおよびコレスポンデント・ノードによって決定されてもよい。
別の考えられる対策は、モバイルノードが、スプーフィングされたバインディング・キャッシュ・エントリーについてコレスポンデント・ノードに通知することであってもよい。
さらなる対策は、モバイルノードとコレスポンデント・ノードの間でデータを交換する際に、ルート最適化を用いない/もはや用いないことである。本発明の第3の態様による例示的な実施形態によると、この対策は、モバイルノードのバインディングに対する攻撃を検知した直後に、モバイルノードとコレスポンデント・ノードの間で交換されるすべての日付が、モバイルノードのホーム・ネットワークを通って、送信されることを含んでもよい。結果として、該コレスポンデント・ノードにおいて潜在的な攻撃ノードがモバイルノードのバインディング・キャッシュ・エントリーをスプーフィングするのを究極的に防止するであろう、該モバイルノードのバインディング・キャッシュ・エントリーを、該コレスポンデントはもはや有しないであろう。
コレスポンデント・ノードに、スプーフィングされたバインディング・キャッシュ・エントリーについて通知される場合には、本発明の第3の態様による他の実施形態によると、コレスポンデント・ノードは、スプーフィングされたバインディング・キャッシュ・エントリー中に気付アドレスを登録するために、さらなるバインディング更新を阻止する、および/または、スプーフィングされたバインディング・キャッシュ・エントリー中の気付アドレスと同一または類似のプレフィックスを有する気付アドレスを登録するために、さらなるバインディング更新を阻止することが提案されている。このことは、現在の位置からの攻撃側ノードが、コレスポンデント・ノードにおけるバインディング・キャッシュ・エントリーに対するさらなる攻撃を開始するのを防止しうるという利点を有しうる。
本発明の第3の態様による別の実施形態では、モバイルノードのホーム・エージェントは、コレスポンデント・ノードにスプーフィングされたバインディング・キャッシュ・エントリーについて通知するためのメッセージであって、モバイルノードからホーム・エージェントを介してコレスポンデント・ノードへと送信されるメッセージを認証してもよい。
本発明の第3の態様による別の実施形態では、モバイルノードは、モバイルノードとコレスポンデント・ノードに知られている永続キー生成トークンに少なくとも基づいて、メッセージ認証コードを判定する。さらに、モバイルノードは、このメッセージ認証コードを、コレスポンデント・ノードへと送信される許可されたバインディング更新へと含めてもよい。この許可されたバインディング更新は、設定時に、永続キー生成トークンに基づいてメッセージ認証コードを有効化するよう、コレスポンデント・ノードに対して指示するフラグをさらに含んでもよい。永続キー生成トークンの使用によって、たとえば、リターン・ルータビリティ手順においてホーム・アドレス試験を省略することを可能にしうる。このことは、ホーム・ネットワーク内のモバイルノードとして機能する、モバイルノードのホーム・アドレスと関連付けられたホーム・エージェントが、応答しないかまたはダウンしている場合に、とりわけ有利である。
メッセージ認証コードの生成は、たとえば下記のとおり実施してもよい。コレスポンデント・ノードは、気付キー生成トークンを含むメッセージを、モバイルノードへと送信してもよい。このメッセージは、コレスポンデント・ノードに現在登録されているモバイルノードの気付アドレスに向けられてもよい。このメッセージを受信した後、モバイルノードは、永続キー生成トークンに少なくとも基づいて、および、気付キー生成トークンを用いて、メッセージ認証コードを判定してもよい。
本発明の第3の態様による別の実施形態では、モバイルノードは、該コレスポンデント・ノードにおけるモバイルノードの気付アドレスを登録するために、許可されたバインディング更新をコレスポンデント・ノードへと送信する。この許可されたバインディング更新は、メッセージ認証コード、および、設定時に、コレスポンデント・ノードに対して、永続キー生成トークンを判定するよう指示するフラグを含んでもよい。
一般的に、永続キー生成トークンは、有限に有効であってもよく、または、一部の場合には無限に有効であってもよい。
本発明の第3の態様による一実施形態によると、コレスポンデント・ノードによって判定される永続キー生成トークンは、モバイルノードによって判定される永続キー生成トークンと同一である。
本発明の第3の態様による別の実施形態は、永続キー生成トークンの判定に関する。その判定は、コレスポンデント・ノードからモバイルノードのホーム・アドレス宛てのメッセージ中においてモバイルノードに提供されるホーム・キー生成トークンである、ホーム・キー生成トークン、および/または、コレスポンデント・ノードからモバイルノードの気付アドレス宛てのメッセージ中において、モバイルノードに提供される気付キー生成トークンである、気付キー生成トークンのうち少なくとも1つに基づいてもよい。
本発明の第3の態様による例示的な一実施形態では、永続キー生成トークンの判定は、リターン・ルータビリティ手順のホーム・アドレス試験および/または気付アドレス試験中のコレスポンデント・ノードによって提供される、少なくとも1つのキー生成トークンに基づいている。
前に述べたように、移動体端末はメッセージ認証コードを生成してもよい。本発明の第3の態様による例示的な一実施形態によると、モバイルノードは、コレスポンデント・ノードからモバイルノードのホーム・アドレス宛てのメッセージ中においてモバイルノードに提供されるキー生成トークンである、ホーム・キー生成トークン、および、コレスポンデント・ノードからモバイルノードの気付アドレス宛てのメッセージ中において、モバイルノードに提供されるキー生成トークンである、気付キー生成トークンのうち少なくとも1つに基づいて、メッセージ認証コードを判定する。
すでに明らかにされているはずであるが、したがって、本発明の第3の態様による異なる実施形態では、永続キー生成トークンがモバイルノードおよび/またはコレスポンデント・ノードによって判定されることが予見される。
本発明の第3の態様によるさらなる例示的な一実施形態では、モバイルノードは、許可されたバインディング更新に対する少なくとも1つのバインディング受信確認のモバイルノードからの受信に応答して、永続キー生成トークンを判定してもよい。
本発明の第3の態様による他の例示的な実施形態では、永続キー生成トークンは、許可されたバインディング更新のモバイルノードからの受信に応答して、コレスポンデント・ノードにおいて判定される。本実施形態により判定された永続キー生成トークンに応答して許可されたバインディング更新は、たとえば、設定時に、コレスポンデント・ノードに永続キー生成トークンを判定するよう指示するフラグを含んでもよい。
本発明の第3の態様による別の実施形態は、あるコレスポンデント・ノードにおけるモバイルノードの気付アドレスを登録する方法に関する。この方法によると、モバイルノードおよびコレスポンデント・ノードは、気付アドレス試験を実行してもよく、これによって気付キー生成トークンをモバイルノードに提供する。さらに、モバイルノードは、許可されたバインディング更新を、コレスポンデント・ノードへと送信してもよく、該許可されたバインディング更新は、該気付キー生成トークン、および、モバイルノードとコレスポンデント・ノードに知られている永続キー生成トークンに基づいて、移動体端末によって判定されるメッセージ認証コードを含む。
たとえば、永続キー生成トークンは、ホーム・エージェントのダウン前に最後に成功したホーム・アドレス試験において移動体端末に提供された、ホーム・キー生成トークンでありうる(または、該トークンに基づいて生成されうる)。
本発明の第3の態様による別の実施形態では、コレスポンデント・ノードは、許可されたバインディング更新の少なくとも1つのバインディング受信確認を、モバイルノードへと送信する。コレスポンデント・ノードは、この少なくとも1つのバインディング受信確認を、許可されたバインディング更新によって登録を抹消された気付アドレスへと向けてもよい。
一変形例では、ホーム・エージェントがダウンしていることをコレスポンデント・ノードが検知するか、または、モバイルノードによって通知される場合(のみ)には、コレスポンデント・ノードは、該少なくとも1つのバインディング受信確認を、許可されたバインディング更新によって登録を抹消された気付アドレスへと向けてもよい。
本発明の第3の態様による別の実施形態では、到達不可能なホームを検知するいくつかの機構が提案されている。ホーム・エージェントは、下記の機構のうち1つまたは組み合わせのいずれかによって、ダウン中(または到達不可能)であるとみなされるかまたは検知されうる。1つの選択肢は、モバイルノードによってホーム・エージェントへと送信されたある許可されたバインディング更新に対する、バインディング受信確認が、該モバイルノードにおいて受信されていないことを、モバイルノードにおいて検知することであろう。別の選択肢は本目的のためのIPsec・デッドピア検知手順の使用である。本明細書中に提案される別の選択肢は、ホーム・エージェントへと送信されたか、または、このホーム・エージェントにおいて登録された移動体端末のホーム・アドレスへと送信された1つ以上のプローブ・メッセージに対する応答が全く受信されていないことを、モバイルノードまたはコレスポンデント・ノードによって検知することである。
本発明の第3の態様による別の実施形態では、コレスポンデント・ノードは、モバイルノードによって、通知メッセージをモバイルノードからコレスポンデント・ノードへと送信することによって、モバイルノードが登録されているホーム・エージェントがダウンしていることを通知されてもよい。
通知メッセージがモバイルノードによって認証されることは有利でありうる。通知の認証のために、ホーム・アドレス試験と気付アドレス試験とを含むリターン・ルータビリティ手順において過去に決定されたバインディング管理キーが用いられうる。
さらに、他の選択肢は、該通知が、モバイルノードによってコレスポンデント・ノードへと送信された許可されたバインディング更新の一部として送信されることであってもよい。
さらに、本発明の第3の態様による他の実施形態では、あるコレスポンデント・ノードにおけるモバイルノードの気付アドレスを登録する、上記に記載の本発明の第3の態様による異なる実施形態による方法は、あるコレスポンデント・ノードにおける移動体用のバインディング・キャッシュ・エントリーがスプーフィングされたか否かを検知する、本明細書中に記載される本発明の第3の態様による異なる実施形態による方法の手順をさらに含んでもよい。
本発明の第3の態様による他の実施形態は、あるコレスポンデント・ノードにおけるモバイルノードのバインディング・キャッシュ・エントリーがスプーフィングされたか否かを検知するモバイルノードに関する。モバイルノードはそのホーム・ネットワーク内の少なくとも1つのホーム・アドレスおよび外部ネットワーク内の少なくとも1つの気付アドレスに割り当てられる。この例示的な実施形態によると、モバイルノードは、コレスポンデント・ノードによって送信される少なくとも1つの確認応答を受信する受信機を備える。コレスポンデント・ノードは、1つのバインディング受信確認を、自己のホーム・ネットワーク内のモバイルノードのホーム・アドレス宛てとし、および/または、1つを許可されたバインディング更新によって登録を抹消された気付アドレス宛てとする。さらに、モバイルノードは、該少なくとも1つの受信されたバインディング受信確認に基づいて、移動体のコレスポンデント・ノードにおけるバインディング・キャッシュ・エントリーがスプーフィングされたか否かを検知する処理装置を有していてもよい。
本発明の第3の態様による他の実施形態では、モバイルノードは、あるコレスポンデント・ノードにおけるある移動体のバインディング・キャッシュ・エントリーがスプーフィングされたか否かを検知する任意の方法、および/または、あるコレスポンデント・ノードにおけるモバイルノードの気付アドレスを登録する、本明細書中に記載される様々な実施形態のうち1つによる方法のための方法を実行するか、または、そのステップに参加するよう設定された手段を含んでもよい。
本発明の第3の態様による別の実施形態は、モバイルノードのバインディング・キャッシュ・エントリーを保守するコレスポンデント・ノードに関する。他の実施形態のように、モバイルノードには、自己のホーム・ネットワーク内に少なくとも1つのホーム・アドレスを、および、外部ネットワーク内に少なくとも1つの気付アドレスを割り当てられることが想定されうる。コレスポンデント・ノードは、許可されたバインディング更新の受信に応答して、少なくとも1つのバインディング受信確認をモバイルノードへと送信する通信装置(たとえば、送信機を含む)を備えてもよい。これによって コレスポンデント・ノードは、1つのバインディング受信確認を、自己のホーム・ネットワーク内のモバイルノードのホーム・アドレス、および/または、許可されたバインディング更新によってコレスポンデント・ノードのバインディング・キャッシュから登録を抹消された気付アドレス宛てとする。
本発明の第3の態様による他の実施形態では、コレスポンデント・ノードは、あるコレスポンデント・ノードにおけるある移動体のバインディング・キャッシュ・エントリーがスプーフィングされたか否かを検知する方法、および/または、あるコレスポンデント・ノードにおけるモバイルノードの気付アドレスを登録する、本明細書中に記載される様々な実施形態のうち1つによる方法を実行するか、または、そのステップに参加するよう構成された手段を含む。
本発明の第3の態様による別の実施形態は、あるコレスポンデント・ノードにおけるモバイルノードのバインディング・キャッシュ・エントリーがスプーフィングされたか否かを検知する他のモバイルノードに関する。ここでは、モバイルノードには、外部ネットワーク内に少なくとも1つの気付アドレスを割り当てられてもよい。本実施形態によるモバイルノードは、コレスポンデント・ノードから、モバイルノードの気付アドレス宛てのバインディング試験メッセージを受信することを含むバインディング試験を実行する通信手段を含んでもよい。さらに、端末は、バインディング試験に基づいて、該コレスポンデント・ノードにおいてスプーフィングされたバインディング・キャッシュ・エントリーを検知する処理装置を含んでもよい。
本発明の第3の態様による別の実施形態は、モバイルノードのバインディング・キャッシュ・エントリーを保守する、別のコレスポンデント・ノードを提供する。また、ここでは、モバイルノードには、外部ネットワーク内に少なくとも1つの気付アドレスを割り当てられてもよい。この例示的な実施形態によるコレスポンデント・ノードは、モバイルノードからの少なくとも1つのバインディング試験要求メッセージを、バインディング試験の一部として受信する受信機、および、バインディング試験の一部としての少なくとも1つのバインディング試験要求メッセージに応答して、モバイルノードの気付アドレス宛てのバインディング試験メッセージを送信する送信機を含んでもよい。
本発明の第3の態様によるさらに別の実施形態は、モバイルノードおよび気付アドレスによって気付アドレス試験を実行して、これによって、気付キー生成トークンをモバイルノードに提供する通信装置を備える、気付アドレスをあるコレスポンデント・ノードにおいて登録するためのモバイルノードに関する。さらに、この通信装置は、許可されたバインディング更新をモバイルノードからモバイルノードへと送信することが操作可能でありうる。この許可されたバインディング更新は、気付キー生成トークン、および、モバイルノードとコレスポンデント・ノードに知られている永続キー生成トークンに基づいて、移動体端末によって判定されるメッセージ認証コードを含みうる。
本発明の第3の態様による別の実施形態による別のコレスポンデント・ノードは、モバイルノードの気付アドレスを登録する際に用いられてもよい。このコレスポンデント・ノードは、モバイルノードおよびコレスポンデント・ノードによって、気付アドレス試験を実行することにより、気付キー生成トークンをモバイルノードに提供する通信装置を含みうる。通信装置はたとえば、許可されたバインディング更新を、モバイルノードからモバイルノードへと受信することが操作可能であってもよく、許可されたバインディング更新は、気付キー生成トークン、および、モバイルノードとコレスポンデント・ノードに知られている永続キー生成トークンに基づいて、移動体端末によって判定されるメッセージ認証コードを含む。
さらに、本発明の第3の態様による別の実施形態は、モバイルノードおよび/またはコレスポンデント・ノードを含む、本明細書中に記載される本発明の様々な実施形態のうち1つによる、移動通信システムに関する。
本発明の第3の態様による別の実施形態は、モバイルノードの処理装置によって実行される際に、モバイルノードに、あるコレスポンデント・ノードにおける該モバイルノードのバインディング・キャッシュ・エントリーがスプーフィングされたか否かを検知させる指示を保存している、コンピュータで読み取り可能な媒体を提供する。例示的な一実施形態によると、モバイルノードには、自己のホーム・ネットワーク内に少なくとも1つのホーム・アドレスを、および、外部ネットワーク内に少なくとも1つの気付アドレスを割り当てられる。本発明の本実施形態により、コンピュータで読み取り可能な媒体に保存された指示は、モバイルノードの処理装置によって実行される際に、モバイルノードに、コレスポンデント・ノードによって送信される、少なくとも1つのバインディング受信確認の少なくとも1つを受信させる。1つのバインディング受信確認は、モバイルノードのホーム・ネットワーク内のモバイルノードのホーム・アドレス宛てとし、および/または、1つのバインディング受信確認は許可されたバインディング更新によって登録を抹消された気付アドレス宛とする。さらに、該指示は、モバイルノードに対して、少なくとも該1つの受信されたバインディング更新に基づいて、移動体の該コレスポンデント・ノードにおけるバインディング・キャッシュ・エントリーがスプーフィングされたか否かを検知させてもよい。
本発明の第3の態様による別の実施形態は、あるコレスポンデント・ノードの処理装置によって実行される際に、コレスポンデント・ノードに対して、モバイルノードのバインディング・キャッシュ・エントリーを保守させる指示を保存するコンピュータで読み取り可能な媒体を提供する。該媒体において、モバイルノードには、自己のホーム・ネットワーク内に少なくとも1つのホーム・アドレスを、および、外部ネットワーク内に少なくとも1つの気付アドレスを割り当てられる。このことは、モバイルノードに対して、コレスポンデント・ノードに、許可されたバインディング更新の受信に応答して、少なくとも1つのバインディング受信確認を送信させることによって、達成されてもよく、1つのバインディング受信確認はホーム・ネットワーク内のモバイルノードのホーム・アドレス宛てであり、および/または、1つのバインディング受信確認は許可されたバインディング更新によって登録を抹消されたモバイルノードの気付アドレス宛である。
本発明の第3の態様による他の実施形態による別のコンピュータで読み取り可能な媒体は、モバイルノードの処理装置によって実行される際に、モバイルノードに、コレスポンデント・ノードにおけるモバイルノードのバインディング・キャッシュ・エントリーがスプーフィングされたか否かを検知させる指示を保存する。該媒体では、コレスポンデント・ノードからモバイルノードの気付アドレスへのバインディング試験メッセージを受信すること、および、バインディング試験に基づいて、コレスポンデント・ノードにおけるスプーフィングされたバインディング・キャッシュ・エントリーを検知することによって、バインディング試験を実行することによって、モバイルノードには、外部ネットワーク内に少なくとも1つの気付アドレスを割り当てられる。
本発明の第3の態様による他の実施形態による、他のコンピュータで読み取り可能な媒体は、コレスポンデント・ノードの処理装置によって実行される際に、コレスポンデント・ノードに、モバイルノードのバインディング・キャッシュ・エントリーを保守させる指示を保存する。該媒体において、モバイルノードから少なくとも1つのバインディング試験要求メッセージをバインディング試験の一部として受信し、および、バインディング試験の一部としての該少なくとも1つのバインディング試験要求メッセージに応答して、モバイルノードの気付アドレス宛てのバインディング試験メッセージを送信することによって、モバイルノードには、外部ネットワーク内に少なくとも1つの気付アドレスを割り当てられる。
本発明の第3の態様による別の実施形態は、モバイルノードの処理装置によって実行される際に、モバイルノードおよびコレスポンデント・ノードによって気付アドレス試験を実行することにより気付キー生成トークンをモバイルノードに提供し、許可されたバインディング更新をモバイルノードからモバイルノードへと送信することによって、モバイルノードに、あるコレスポンデント・ノードにおける気付アドレスを登録させる指示を保存するコンピュータで読み取り可能な媒体を提供する。該媒体において、許可されたバインディング更新は、気付キー生成トークン、および、モバイルノードとコレスポンデント・ノードに知られている永続キー生成トークンに基づいて、移動体端末によって判定されるメッセージ認証コードを含む。
本発明の第3の態様によるさらに別の実施形態は、コレスポンデント・ノードの処理装置によって実行される際に、モバイルノードおよびコレスポンデント・ノードによって気付アドレス試験を実行することにより気付キー生成トークンをモバイルノードに提供し、および、許可されたバインディング更新をモバイルノードからモバイルノードへと受信することによって、コレスポンデント・ノードにモバイルノード用の気付アドレスを登録させる指示を保存するコンピュータで読み取り可能な媒体に関する。該媒体において、許可されたバインディング更新は、気付キー生成トークン、および、モバイルノードとコレスポンデント・ノードに知られている永続キー生成トークンに基づいて、移動体端末によって判定されるメッセージ認証コードを含む。
本発明の第3の態様による本発明の他の実施形態は、モバイルノードまたはコレスポンデント・ノードの処理装置によって実行される際に、モバイルノードまたはコレスポンデント・ノードに対してそれぞれ、コレスポンデント・ノードにおける移動体用のバインディング・キャッシュ・エントリーがスプーフィングされたか否かを検知する方法、および/または、あるコレスポンデント・ノードにおけるモバイルノードの気付アドレスを登録する、本明細書中に記載される様々な実施形態のうち1つによる、方法の方法を実行させるか、または、そのステップに参加させる指示を保存するコンピュータで読み取り可能な媒体を提供する。
本発明の第4の態様によると、特別な暗号トークンが、MNとLMAとの間のプロトコル交換を導入することなく、MNからLMAへと送信される。トークンはあるMAGにおけるMNの存在の証明として機能し、および、LMAは特定のMNに対するPBUのみを受け取り、この際、トークンは、PBUを送信したMAGにおけるMNの存在を証明する。MNとLMAとの間のプロトコルを導入することなくMNからLMAへとトークンを配送するためには、この思想は、トークンをレイヤ2を介してMAGへと送信し、MAGはトークンをLMAへと転送することである。しかしながら、すべての考えられるレイヤ2のトークンを運搬するメッセージを定義することは実現可能ではなく、および、それゆえに、該思想は、MNが新しいレイヤ2アドレスを暗号トークンから生成し、および、MAGとの通信のためにこのレイヤ2アドレスを用いる、すなわち、MNのレイヤ2アドレスが用いられて、トークンをMAGへと配送するために用いられることである。MAGは次いで、PBU中のインタフェース識別子(IID)としてMNのレイヤ2アドレスを含み、該PBUは、最終的にLMAによって受信される。このアプローチは、PMIPプロトコル・メッセージ・フォーマットのいずれの変更も必要とせず、および、MNとLMAとの間に任意の新しいプロトコルまたはプロトコル・メッセージを導入しない。
本発明の第4の態様による好適な実施形態では、シーケンス番号は、安全性が損なわれているMAGによるリプレー・アタックを防止する暗号トークンの一部である。しかしながら、LMAからMNへのフィードバック・チャネルなしにシーケンス番号を再同期することは困難である。それゆえに、一実施形態はこのシーケンス番号再同期問題に対する解決策を提案する。
本発明の第4の態様による一実施形態は、モバイルノードのモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノードからローカル・モビリティ・アンカーへと、モバイルノードのネットワーク要素への接続に関する情報を提供する方法を提供する。前記方法は、モバイルノードによって実行される:モバイルノードのネットワーク要素への接続の直後に、モバイルノードおよびローカル・モビリティ・アンカーに共通の暗号化キーに基づいて、暗号トークンを生成する;および、生成された暗号トークンをネットワーク要素へと送信する;ステップを含む。
本発明の第4の態様による好適な実施形態では、暗号トークンは、前記暗号化キーと組み合わせたキー付ハッシュ・メッセージ認証コード関数を、認証されるメッセージに適用することによって生成される。
本発明の第4の態様による他の実施形態は、モバイルノードのモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノードからローカル・モビリティ・アンカーへと、モバイルノードのネットワーク要素への接続に関する情報を提供する方法を提供する。前記方法は、モバイルノードによって実行される:モバイルノードのネットワーク要素への接続の直後に、暗号トークンを生成する;および、生成された暗号トークンをネットワーク要素へと送信することであって、生成された暗号トークンの順序が生成された暗号トークンのハッシュ連鎖によって与えられる;ステップを含む。
本発明の第4の態様による好適な実施形態では、暗号トークンは、キー付ハッシュ・メッセージ認証コード関数を、認証されるメッセージに適用することによって生成される。
本発明の第4の態様による好適な実施形態では、認証されるメッセージが、モバイルノード識別子、ネットワーク要素を識別するネットワーク要素識別子、および、モバイルノードのネットワーク要素への接続の種類を示すハンドオーバー・フラグのうち少なくとも1つの連結を含む。
本発明の第4の態様による好適な実施形態では、モバイルノードを識別するモバイルノード識別子が、ネットワーク・アクセス識別子、または、IPアドレス、または、レイヤ2アドレスを含む。
本発明の第4の態様による好適な実施形態では、ネットワーク要素識別子は、デフォルト・ルータIPアドレスまたはレイヤ2アドレスを含む。
本発明の第4の態様による好適な実施形態では、モバイルノードのネットワーク要素への接続の種類が、別のネットワーク要素へのハンドオーバー、および、別のインタフェース上のネットワーク要素への接続のうち1つを含む。
本発明の第4の態様による好適な実施形態では、モバイルノードのレイヤ2アドレスが生成された暗号トークンに基づいて生成され、モバイルノードが、モバイルノードの生成されたレイヤ2アドレスを用いて、ネットワーク要素とのレイヤ2通信を実行する。
本発明の第4の態様による好適な実施形態では、モバイルノードのレイヤ2アドレスがIEEE802メディア・アクセス制御アドレスである。
本発明の第4の態様による好適な実施形態では、IPv6とリンクしたローカル・アドレス、インタフェース識別子、または、IKE識別ペイロードのうち1つを、暗号トークンに基づいて生成することによって、生成された暗号トークンがネットワーク要素へと送信され、モバイルノードが生成されたアドレスまたは識別子を用いてネットワーク要素との通信を実行する。
本発明の第4の態様による好適な実施形態では、デフォルト・ルータIPアドレスまたはレイヤ2ハンドオーバーの変更に気が付いた直後に、モバイルノードの別のネットワーク要素への接続またはハンドオーバーが検知され、および、別の暗号トークンを生成する。
本発明の第4の態様による好適な実施形態では、認証されるメッセージ中にシーケンス番号がさらに連結されている。
本発明の第4の態様による好適な実施形態では、暗号トークンがハッシュ部および個々のシーケンス番号を含む。
本発明の第4の態様による好適な実施形態では、別のモバイルノードのネットワーク要素への接続またはハンドオーバーの直後に、インクリメントされたシーケンス番号の付いた別の暗号トークンが生成される。
本発明の第4の態様による好適な実施形態では、モバイルノードとローカル・モビリティ・アンカーとの間で変えられうるシーケンス番号の非同期を示すメッセージが、ネットワーク要素から受信され、および、第2のキー付ハッシュ・メッセージ認証コード関数を共通の暗号化キーと組み合わせて用いて、第2の暗号トークンが生成され、前記第2の暗号トークンは、モバイルノードとローカル・モビリティ・アンカーとの間で変えられうるシーケンス番号を同期化するためのものである。
本発明の第4の態様による好適な実施形態では、第2の暗号トークンは、第1の暗号トークンの対応フィールドとは異なる値を有するフィールドを含み、前記フィールドは、第2の暗号トークンを第1の暗号トークンと差別化するためのものである。
本発明の第4の態様による好適な実施形態では、認証されるメッセージが、モバイルノード識別子、タイムスタンプ、ネットワーク要素を識別するネットワーク要素識別子、および、モバイルノードのネットワーク要素への接続の種類を示すハンドオーバー・フラグのうち少なくとも1つの連結を含む。
本発明の第4の態様による好適な実施形態では、第2の暗号トークンに含まれるタイムスタンプに基づいて、シーケンス番号の値が更新され、および、別のネットワーク要素への接続の直後に、更新されたシーケンス番号の値を用いて別の暗号トークンが生成される。
本発明の第4の態様による好適な実施形態では、モバイルノードとローカル・モビリティ・アンカーとの間で変えられうるシーケンス番号の非同期を示すネットワーク要素からのメッセージは、プレフィックスの寿命がゼロに設定されたルータ通知メッセージである。
本発明の第4の態様による別の実施形態は、モバイルノードのモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノードのネットワーク要素への接続を検証する方法を提供する。前記方法は、ローカル・モビリティ・アンカーによって実行される:モバイルノードのネットワーク要素への接続を示す、ネットワーク要素からのメッセージを受信するステップであって、前記メッセージは第1の暗号トークンを含む;暗号トークンを、モバイルノードおよびローカル・モビリティ・アンカーに共通の第2の暗号化キーに基づいて計算する;受信された第1の暗号トークンと計算された第2の暗号トークンとを互いに比較する;および、
受信された第1の暗号トークンが計算された第2の暗号トークンと一致する場合は、モバイルノードのネットワーク要素への接続を示す、ネットワーク要素からのメッセージは本物であると判定する;ステップを含む。
本発明の第4の態様による好適な実施形態では、モバイルノードのネットワーク要素への接続を示す、ネットワーク要素から受信されたメッセージは、プロキシ・バインディング更新であり、および前記方法は、モバイルノード用のバインディング・キャッシュ・エントリーを、本物であると判定されたメッセージで更新するか、または、メッセージが偽装されたと判定された場合にメッセージを廃棄するかのいずれかをさらに含む。
本発明の第4の態様による好適な実施形態では、第2の暗号トークンは、共通の暗号化キーと組み合わせたキー付ハッシュ・メッセージ認証コード関数を、認証されるメッセージに適用することによって計算される。
本発明の第4の態様による好適な実施形態では、認証されるメッセージは、モバイルノードを識別するモバイルノード識別子、シーケンス番号、ネットワーク要素を識別するネットワーク要素識別子、および、モバイルノードのネットワーク要素への接続の種類を示すハンドオーバー・フラグのうち少なくとも1つの連結を含む。
本発明の第4の態様による好適な実施形態では、モバイルノード識別子は、モバイルノードのネットワーク要素への接続を示す受信されたメッセージから抽出される。
本発明の第4の態様による好適な実施形態では、受信された第1の暗号トークンがハッシュ部および個々のシーケンス番号を含み、前記方法は、受信された第1の暗号トークンに含まれるシーケンス番号と第2の暗号トークンを計算するのに用いられるべきシーケンス番号とを互いにを比較することをさらに含み、ローカル・モビリティ・アンカーは、受信された第1の暗号トークンに含まれるシーケンス番号が第2の暗号トークンを計算するのに用いられるシーケンス番号よりも大きい場合に、ネットワーク要素からのメッセージは本物であると判定する。
本発明の第4の態様による好適な実施形態では、ネットワーク要素からのメッセージが本物であると判定される場合に、シーケンス番号がインクリメントされる。
本発明の第4の態様による好適な実施形態では、受信された第1の暗号トークンがハッシュ部および個々のシーケンス番号を含み、前記方法は、受信された第1の暗号トークンに含まれるシーケンス番号と第2の暗号トークンを計算するのに用いられるべきシーケンス番号とを互いにを比較することをさらに含み、ローカル・モビリティ・アンカーは、受信された第1の暗号トークンに含まれるシーケンス番号が第2の暗号トークンを計算するのに用いられるシーケンス番号よりも小さい場合に、ネットワーク要素からのメッセージは本物であると判定する。
本発明の第4の態様による好適な実施形態では、モバイルノードとローカル・モビリティ・アンカーとの間で変えられうるシーケンス番号の非同期が検知されたことを示すメッセージがネットワーク要素へと送信される。
本発明の第4の態様による好適な実施形態では、モバイルノードのネットワーク要素への接続を示す別のメッセージがネットワーク要素から受信され、前記別のメッセージは、モバイルノードとローカル・モビリティ・アンカーとの間で変えられうるシーケンス番号を同期化するためのものである第3の暗号トークンを含む。
本発明の第4の態様による好適な実施形態では、第1の暗号トークンの対応フィールドとは異なる値を有する第3の暗号トークンのフィールドに基づいて、第3の暗号トークンが第1の暗号トークンと区別される。
本発明の第4の態様による好適な実施形態では、モバイルノードによる第3の暗号トークンの送信時間と、ローカル・モビリティ・アンカーによる第3の暗号トークンの受信との間のタイムスパンが評価され、該評価されたタイムスパン内に含まれるタイムスタンプを用いて、少なくとも1つの第4の暗号トークンが計算され、該受信された第3の暗号トークンと計算された少なくとも1つの第4の暗号トークンが互いに比較され、および、該受信された第3の暗号トークンが計算された第4の暗号トークンに一致する場合は、共通のシーケンス番号の値が、第4の暗号トークンに含まれるタイムスタンプに基づいて生成される。
本発明の第4の態様による好適な実施形態では、モバイルノードおよびローカル・モビリティ・アンカーが、ネットワーク認証中に共通の暗号化キーを取得し、暗号化キーはネットワーク認証キーに基づいて生成される。
本発明の第4の態様による好適な実施形態では、モバイルノードおよびローカル・モビリティ・アンカーが、モバイルノードがモビリティ・プロトコルをネットワークによってブートストラップする時に、共通の暗号化キーを取得し、暗号化キーはモビリティ認証キーに基づいて生成される。
本発明の第4の態様による好適な実施形態では、ネットワーク要素はモバイル・アクセス・ゲートウェイである。
本発明の第4の態様による他の実施形態は、モバイルノードのモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノードのネットワーク要素への接続の直後に、モバイルノードおよびローカル・モビリティ・アンカーに共通の暗号トークンを、暗号化キーに基づいて生成する生成手段;および、生成された暗号トークンをネットワーク要素へと送信し、これによって前記モバイルノードが、モバイルノードのネットワーク要素への接続に関する情報を、ローカル・モビリティ・アンカーへと提供することを可能にする送信手段;を含むモバイルノードを提供する。
本発明の第4の態様による他の実施形態は、モバイルノードのモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノードのネットワーク要素への接続の直後に、暗号トークンを生成する生成手段;および、生成された暗号トークンをネットワーク要素へと送信し、これによって前記モバイルノードが、モバイルノードのネットワーク要素への接続に関する情報をローカル・モビリティ・アンカーへと提供することを可能にする送信手段;を含み、生成された暗号トークンの順序が生成された暗号トークンのハッシュ連鎖によって与えられる、モバイルノードを提供する。
本発明の第4の態様による他の実施形態は、モバイルノードのモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノードのネットワーク要素への接続を検証するよう構成されたローカル・モビリティ・アンカーを提供する。前記ローカル・モビリティ・アンカーは、モバイルノードのネットワーク要素への接続を示す、ネットワーク要素からのメッセージを受信する受信手段であって、前記メッセージが第1の暗号トークンを含み;モバイルノードおよびローカル・モビリティ・アンカーに共通の暗号トークンを、第2の暗号化キーに基づいて計算する計算手段;受信された第1の暗号トークンと計算された第2の暗号トークンとを互いに比較する比較手段;および、受信された第1の暗号トークンが計算された第2の暗号トークンと一致する場合は、モバイルノードのネットワーク要素への接続を示す、ネットワーク要素からのメッセージは本物であると判定する判定手段;を含む。
本発明の第4の態様による他の実施形態は、モバイルノードおよびローカル・モビリティ・アンカーを含み、前記ローカル・モビリティ・アンカーによってネットワーク要素から受信された前記メッセージに含まれる前記第1の暗号トークンが、前記モバイルノードによって前記メッセージ生成された暗号トークンである、移動通信システム。
以下において、添付図面を参照に、本発明をより詳細に説明する。図面中において類似または対応する詳細事項には同一の参照番号が付けられている。
トラフィックを、モバイル・アクセス・ゲートウェイに接続されていないモバイルノードへとリダイレクトする、安全性が損なわれているモバイル・アクセス・ゲートウェイの例 第1の態様による本発明の第1の実施形態によるシグナリング・フローであって、PMIPドメイン内の安全性が損なわれているモバイル・アクセス・ゲートウェイが、トラフィックを、PMIPドメインの外部に配置されたモバイルノードへとリダイレクトするよう試みている例 第1の態様による本発明の第1の実施形態によるシグナリング・フローであって、PMIPドメイン内の安全性が損なわれているモバイル・アクセス・ゲートウェイが、トラフィックを、PMIPドメインの内部に配置されたモバイルノードへと利だ入れうとするよう試みている例 第1の態様による本発明の第2の実施形態によるシグナリング・フローであって、PMIPドメイン内の安全性が損なわれているモバイル・アクセス・ゲートウェイが、トラフィックを、PMIPドメインの外部に配置されたモバイルノードへとリダイレクトするよう試みている例 第1の態様による本発明の第2の実施形態によるシグナリング・フローであって、PMIPドメイン内の安全性が損なわれているモバイル・アクセス・ゲートウェイが、トラフィックを、PMIPドメインの内部に配置されたモバイルノードへとリダイレクトするよう試みている例 初期接続中のPMIPv6の例示的なシグナリング・フロー CMIPベースのネットワーク・ドメインからPMIPベースのネットワーク・ドメイン(CMIPからPMIPへのモビリティ移行)へのハンドオーバー中のPMIPv6の例示的なシグナリング・フロー 同一位置に配置されたPMIP/CMIP−HAシナリオ CMIPからPMIPへのモビリティ移行におけるBU競合状態の例 PMIPからCMIPへのモビリティ移行におけるBU競合状態の例 本発明の第2の態様によるCMIPからPMIPへのモビリティ移行におけるBU競合状態シナリオの解決策 本発明の第2の態様によるPMIPからCMIPへの移行におけるBU競合状態シナリオの解決策 本発明の第2の態様による、BUの到着は正しい(順序において)にもかかわらず、BU競合状態を検知した例 本発明の第2の態様による最新のBU手順のサポート解決に必要とされる処理(および随意的な処理も)を示す、PMA中での例示的なフローチャート MIPv6によるモバイルノードとコレスポンデント・ノードの間の通信のための双方向性トンネリングの使用 MIPv6によるモバイルノードとコレスポンデント・ノードの間の通信のためのルート最適化の使用 MIPv6にしたがって、外部ネットワーク内に新しい気付アドレスを取得した直後にモバイルノードによって実行される処置 MIPv6にしたがって、モバイルノードおよびコレスポンデントによって実行されるリターン・ルータビリティ手順および気付アドレス登録 本発明の第3の態様による例示的な実施形態によるモバイルノードのホーム・ネットワークを介して送信されたバインディング受信確認に基づいて、モバイルノードが、コレスポンデント・ノードにおけるモバイルノードのバインディングに対する攻撃を検知することを許容する、攻撃者、モバイルノード、コレスポンデント・ノードおよびホーム・エージェントの間で交換されるメッセージの例示的なシーケンス 本発明の第3の態様による例示的な実施形態によるバインディング試験に基づいて、モバイルノードが、コレスポンデント・ノードにおいてモバイルノードのバインディングに対する攻撃を検知することを許容する、攻撃者、モバイルノード、コレスポンデント・ノードおよびホーム・エージェントの間で交換されるメッセージの例示的なシーケンス 本発明の第3の態様による例示的な実施形態による、改善されたリターン・ルータビリティ手順および後続の気付アドレス登録による、モバイルノード、コレスポンデント・ノードおよびホーム・エージェントの間で交換されるメッセージの例示的なシーケンス 永続トークンが認証のために用いられる本発明の第3の態様による例示的な実施形態による、コレスポンデント・ノードの気付アドレスを登録するための、モバイルノードとコレスポンデント・ノードの間で交換される一連のステップおよびメッセージ 永続トークンが認証のために用いられる本発明の第3の態様による例示的な実施形態による、コレスポンデント・ノードの気付アドレスを登録するための、モバイルノード、ホーム・エージェントおよびコレスポンデント・ノードの間で交換される他の一連のステップおよびメッセージ 永続トークンが認証のために用いられ、および、モバイルノードが、攻撃者がモバイルノードのバインディング・キャッシュ・エントリー・コレスポンデント・ノードにおいてスプーフィングしたことを検知する、本発明の第3の態様による例示的な実施形態による、モバイルノード、攻撃者、ホーム・エージェントおよびコレスポンデント・ノードの間で交換される別の一連のメッセージおよび一連のステップ トラフィックを、モバイル・アクセス・ゲートウェイに接続されていないモバイルノードへとリダイレクトする、安全性が損なわれている該モバイル・アクセス・ゲートウェイの他の例 第4の態様による本発明の第1の実施形態によるシグナリング・フローであって、PMIPドメイン内の安全性が損なわれているモバイル・アクセス・ゲートウェイが、トラフィックを、PMIPドメインの内部に配置されたモバイルノードへとリダイレクトするよう試みている例 シーケンス番号の変数が同期している場合に用いられる本発明の第4の態様によると暗号トークンの例 シーケンス番号の変数が同期していない場合に用いられる本発明の第4の態様によると暗号トークンの例 モバイル・アクセス・ゲートウェイへの接続の直後にモバイルノードによって実行される方法のステップ シーケンス番号の変数が同期していない場合に、モバイルノードによって実行される方法のステップ
下記の段落は本発明の様々な態様を記載する。さらに、いくつかの実施形態について説明する。例示的な目的のみから、上記の「背景技術」の節に論じたように、実施形態の大部分は、通信ネットワークに関連して、MIPv6を用いて概略が説明されるが、本発明は、この特定の例示的な通信ネットワークにおける使用に限定されない。
したがって、本明細書中において用いられる術語もまた主として、モバイルIPv6の標準化においてIETFによって用いられる術語に基づいている。しかしながら、モバイルIPv6に関する術語および実施形態の記載は、本発明の原理および思想を、このようなシステムおよびこのプロトコルの使用のみに限定することを意図していない。
上記の技術的背景の節で与えられる説明は、本明細書中に記載される特定の例示的な実施形態をより良く理解するよう意図されており、本発明を、移動通信ネットワークにおける処理および機能の記載された特定の実施へと限定するものとして理解されるべきでない。それにもかかわらず、本明細書中に提案された改善は、背景技術の節に記載されるプロトコル/システムに容易に適用されてもよく、本発明のいくつかの実施形態においてこれらプロトコル/システムの標準的なおよび改善された手順も活用したものでもよい。
以下において、本文書中で高頻度に用いられるいくつかの術語の定義が提供される。
コレスポンデント・ノードまたはモバイルノードは通信ネットワーク内の物理的なエンティティである。1つのノードは、いくつかの機能的なエンティティを有してもよい。機能的なエンティティとは、前もって決定された1組の機能を、あるノードまたは該ネットワークの他の機能的なエンティティに実装および/または提供するソフトウェアまたはハードウェア・モジュールのことを言う。ノードは、該ノードを、通信施設、または、ノードがその上を通って、通信できる媒体へと接続する1つ以上のインタフェースを有してもよい。同様に、ネットワーク・エンティティは、機能的なエンティティを、通信施設、または、ノードがその上を通って、他の機能的なエンティティまたはノードと通信しうる媒体に接続する論理インタフェースを有してもよい。
ノードまたは機能的なエンティティのアドレスは、該ノードまたは機能的なエンティティのグローバルまたはサイトローカルな、永続または一時的に限定的に有効な識別子である。代表的には、本明細書中の実施形態のいくつかでは、アドレスはネットワーク層アドレスである、すなわち、OSI参照モデルのネットワーク層上にあるノードおよびネットワーク・エンティティの識別のために用いられる(たとえば、参照によって本明細書に包含される教科書「コンピュータ・ネットワーク」、Andrew S.Tanenbaum、第4版、2003年、Prentice Hall PTR、第1.4章を参照)。
ネットワーク層またはレイヤ3は、代表的には、可変長パケットをソースから宛先へと1つ以上のネットワークを介して転送する機能的および手続き上の手段を提供する。
代表的には、ノードのインタフェースには1つのアドレスが割り当てられる。しかしながら、複数のアドレスを1つのインタフェースへと割り当てることも可能であろう。さらに、複数の機能的なエンティティを含むノードの場合、1つ以上のアドレスが、それぞれの機能的なエンティティの1つの論理インタフェースに関連付けられてもよい。
一般的に、各ネットワークは、いわゆるプレフィックス等、少なくとも1つの数字によって識別される。この数字は、ネットワーク内のノードへのパケットのルーティングを許容する。さらに、この数字は、ネットワーク内のノードによって用いられることが可能な識別子のプールのことを言う。あるネットワーク内にあるアドレスは、識別子のプールから取った識別子である。たとえば、IPv6において、あるネットワークの数字はIPv6プレフィックスであり、あるネットワーク内のアドレスは、IPv6プレフィックスおよびIPv6ホスト部から成るIPv6アドレスである。異なるネットワークにおいては、たとえばホーム・ネットワークおよび外部ネットワークの内部では、異なるアドレスが用いられる。
モバイルノードのホーム・ネットワークは、代表的には、該モバイルノードが、自己の所定のホーム・アドレスに自己の気付アドレス(単数または複数)を登録する、ホーム・エージェントの位置によって識別される。
ホーム・アドレスとは、モバイルノードに割り当てられ、モバイルノードの永続アドレスとして用いられるアドレスである。このアドレスは、モバイルノードのホーム・ネットワークの内部に定義される。モバイルノードは、たとえば複数のホーム・ネットワークがある場合は、複数のホーム・アドレスを有してもよく、または、モバイルノードは、1つのホーム・ネットワーク内に複数のホーム・アドレスを有してもよい。
気付アドレスとは、外部ネットワークへの在圏中に、モバイルノードに関連付けられるアドレスである。モバイルノードは、1つ以上の気付アドレスを同時に有してもよい。
バインディングとは、モバイルノードのホーム・アドレスの、そのモバイルノードの気付アドレスとの関連付けのことを言う。本発明のいくつかの実施形態では、その関連付けの残存する寿命も、バインディングの一部でありうる。バインディングは、登録を手段として生成され、該登録とは、モバイルノードまたはプロキシがバインディング更新をモバイルノードのホーム・エージェントまたはコレスポンデント・ノードへと送信して、該モバイルノードのバインディングを登録させる間の処理を表す。バインディングは、たとえば、モバイルノードのホーム・エージェントまたはコレスポンデント・ノードのバインディング・キャッシュ中にそれぞれ保存されてもよい。
許可されたバインディング更新とは、バインディングを登録するためのメッセージである。バインディングの登録は、たとえば手段としてメッセージ認証コード(MAC)または他の認証機構を用いる(パブリック/プライベートのキーの対を手段として用いることによってバインディング更新を署名する等)ことにより、許可されたバインディング更新の送信者を認証することによって、許可される。
本発明のいくつかの実施形態では、IPv6プロトコルがネットワーク層上で用いられる。この場合には、アドレスは、あるノードの単一の(論理)インタフェースの識別子であり、その結果、他のIPv6サブネットから該アドレスへと送信されたパケットが、低位層リンクを介して当該アドレスによって識別される(論理)インタフェースへと送られるようにする。
ホーム・エージェントとは、モバイルノードが自己の現在の気付アドレス(単数または複数)を登録する該モバイルノードのホーム・ネットワーク上にある、ルーティング機能を提供するルータまたは機能的なエンティティである。モバイルノードがホームから離れている間、ホーム・エージェントは、モバイルノードのホーム・アドレス宛てのホーム・リンク上のパケットをインターセプトし、パケットをカプセル化し、モバイルノードの登録された気付アドレスのうち1つまたはいくつか(単数または複数)へとトンネリングしてもよい。
ルート最適化が用いられる場合、モバイルノードおよびコレスポンデント・ノードは、データ・パケットをモバイルノードのホーム・ネットワークを通過させることなく、データ・パケットを直接的に交換する。代わりに、コレスポンデント・ノードは、データ・パケットを、コレスポンデント・ノードのバインディング・キャッシュ中に登録されたモバイルノードの気付アドレスへと、送信する。同様に、モバイルノードは、データ・パケットをコレスポンデント・ノードへと自己のホーム・ネットワークを介して(すなわち、ホーム・エージェントを介して)は送信しないが、データ・パケットを直接的にコレスポンデント・ノードのアドレス宛てとする。
以下において、本発明の第1の態様について説明する。
この第1の態様を、ローカル・モビリティ・アンカーおよびホーム・エージェントの機能性が、同一の物理的なエンティティにおける同一位置に配置されている状況に関して、説明する。術語「ローカル・モビリティ・アンカー」および「ホーム・エージェント」はそれゆえに交換可能に用いられる。さらに、この第1の態様による本発明は、モバイルノードが、アプリケーション・セッション中に、ネットワーク・ベースのモビリティ管理スキームとホスト・ベースのモビリティ管理スキームとの間で切り換わることが許容される状況に関して説明される。使用可能なネットワーク・ベースのモビリティ管理スキームの一例は、S.Gundavelli、K.Leung、V.Devarapalli、K.Chowdhury、B.Patil、プロキシ・モバイルIPv6、draft−sgundave−mip6−proxymip6−02、2007年3月に定義されているPMIPv6プロトコルである。しかしながら、この第1の態様による本発明は、このプロトコルに限定されず、PMIPv4、または、PMIPの他のバリアントといった他のネットワーク・ベースのモビリティ管理スキームを用いることができる。
以下において、第1の態様による本発明の2つの実施形態について説明する。第1の実施形態は、図2および3に関して説明し、一方、第2の実施形態は、図4および5に関して説明する。
第1の態様による第1の実施形態の第1のバリアントを、図2に関して説明する。モバイルノードが、クライアント・ベースのモビリティ管理スキームを実装するドメイン内に配置されている。モバイルノードはそれゆえ、バインディング更新メッセージBUをローカル・モビリティ・アンカーLMAへと送信することによって、自己の位置を通信する。ローカル・モビリティ・アンカーLMAは、最初に、バインディング更新メッセージBU中に含まれる認証情報を確認して、このバインディング更新BUが信頼できることを識別する。バインディング更新を受信した後、ローカル・モビリティ・アンカーLMAは次いで、バインディング受信確認メッセージBAを、バインディング更新BU中に含まれるモバイルノードの気付アドレスへと送信して、気付アドレスがローカル・モビリティ・アンカーLMAのバインディング・キャッシュ・エントリー中に保存されたことを確認する。
図2は、ネットワーク・ベースのモビリティ管理スキームを実装するドメイン内の安全性が損なわれているモバイル・アクセス・ゲートウェイによる、トラフィックをモバイルノードへとリダイレクトする試みを図示する。モバイル・アクセス・ゲートウェイは、偽りのプロキシ・バインディング更新メッセージPBUを、ローカル・モビリティ・アンカーLMAへと送信する。ローカル・モビリティ・アンカーは、これに対応して、モバイルノードの古い気付アドレスを、偽りのプロキシ・バインディング更新PBU中に含まれるモバイル・アクセス・ゲートウェイの新しい気付アドレスで置き換えることによって、自己のバインディング・キャッシュ・エントリーを更新する。ローカル・モビリティ・アンカーLMAは次いで、プロキシ・バインディング受信確認メッセージPBAを、安全性が損なわれているモバイル・アクセス・ゲートウェイの気付アドレスへと送信する。さらに、ローカル・モビリティ・アンカーLMAは、安全性が損なわれているモバイル・アクセス・ゲートウェイの新たに保存された気付アドレスへと送信されたプロキシ・バインディング受信確認メッセージPBAに加えて、バインディング受信確認BA’を、バインディング・キャッシュ・エントリー中に以前に保存されたモバイルノードの気付アドレスへと送信する。
モバイルノードは、受信されたバインディング受信確認メッセージBA’と、モバイルノードがかつてローカル・モビリティ・アンカーLMAへと送信したバインディング更新メッセージを比較することによって、安全性が損なわれているモバイル・アクセス・ゲートウェイによるトラフィックをリダイレクトする試みを検知できる。モバイルノードが、自己がローカル・モビリティ・アンカーLMAへと送信したいずれのバインディング更新メッセージと対応していないバインディング受信確認メッセージに気が付くと、モバイルノードは次いで、安全性が損なわれているモバイル・アクセス・ゲートウェイによって起こりうるトラフィックをリダイレクトする試みを検知する。
モバイルノードは、バインディング更新リストを調べることによって、バインディング受信確認メッセージがバインディング更新メッセージに対応しているか否かを確認できる。該リストは、かつて送信されたバインディング更新メッセージについての情報を含む。
第1の態様による本発明の一実施形態によると、バインディング受信確認メッセージが、ある特定のバインディング更新メッセージに対応していると定義されるのは、バインディング更新メッセージおよびバインディング受信確認メッセージのシーケンス番号が互いに等しく、バインディング受信確認メッセージがこの特定のバインディング更新に対してこれまでに受信されていない場合、すなわち、このバインディング受信確認メッセージが最初に受信されたものである場合である。しかしながら、バインディング更新メッセージをバインディング受信確認メッセージへとマッピングする他の方法が、用いられてもよい。
図2に示される例では、モバイルノードは最初に、バインディング更新メッセージBUを送信して、自己の位置をローカル・モビリティ・アンカーLMAに示す。このバインディング更新メッセージBUは、1に等しいシーケンス番号SNを含む。ローカル・モビリティ・アンカーLMAによって送信されたバインディング受信確認メッセージBAは、値1を有するシーケンス番号を含み、したがって、モバイルノードによって送信されたバインディング更新メッセージBUに対応している。
しかしながら、安全性が損なわれているモバイル・アクセス・ゲートウェイは、モバイルノードからのバインディング更新メッセージ中にあるシーケンス番号の値を取得できない。それゆえ、安全性が損なわれているモバイル・アクセス・ゲートウェイによってローカル・モビリティ・アンカーLMAへと送信されたプロキシ・バインディング更新メッセージPBUは、モバイルノードからのバインディング更新メッセージのシーケンス番号値とは異なるシーケンス番号値を有する。図2の例では、プロキシ・バインディング更新メッセージPBUはシーケンス番号値2を有する。ローカル・モビリティ・アンカーLMAは、プロキシ・バインディング更新メッセージPBUに対する応答として、シーケンス番号値2を有するプロキシ・バインディング受信確認PBAを、モバイル・アクセス・ゲートウェイの気付アドレスへと送信する。さらに、ローカル・モビリティ・アンカーLMAは、別のバインディング受信確認メッセージBA’を、バインディング・キャッシュ・エントリー中に以前に保存されたモバイルノードの気付アドレスへと送信する。この別のバインディング受信確認メッセージBA’は、シーケンス番号2を有する。
モバイルノードは、ローカル・モビリティ・アンカーLMAからバインディング受信確認メッセージBA’を受信した直後に、バインディング受信確認メッセージBA’をかつて送信されたバインディング更新メッセージBUと比較する。モバイルノードは、各メッセージのシーケンス番号が対応していないことに気が付く。その理由は、バインディング更新メッセージBUのシーケンス番号は値1を有し、バインディング受信確認メッセージBA’のそれは2であるからである。それゆえ、モバイルノードは攻撃を検知する。
さらに、モバイル・アクセス・ゲートウェイが、モバイルノードとローカル・モビリティ・アンカーとの間で交換されるシーケンス番号の現在値を検索することがもし可能であったならば、モバイル・アクセス・ゲートウェイは、モバイルノードによって送信されたバインディング更新メッセージのシーケンス番号値に対応しているシーケンス番号値、すなわち、値1、を有するバインディング受信確認メッセージBA’を送信可能であったろう。しかしながら、モバイルノードはバインディング更新リストを調べることによって、シーケンス番号値1を有するバインディング受信確認BAがすでに受信されており、それゆえ、バインディング更新メッセージBUと対応することに気が付くであろう。それゆえ、モバイルノードは、バインディング受信確認メッセージBA’がモバイルノードによって受信された、シーケンス番号値1を有する、2番目のバインディング受信確認メッセージであることに気が付くであろう。
それゆえ、モバイルノードが、バインディング受信確認メッセージを受信した直後に、トラフィックのリダイレクトの試みを検知するのは、モバイルノードが、受信されたバインディング受信確認メッセージと対応するバインディング更新メッセージをまだ送信していない場合、すなわち、受信されたバインディング受信確認メッセージと同一のシーケンス番号を持った、これまでにバインディング受信確認が受信されていないモバイルノード向けのバインディング更新を、モバイルノードが発見しない場合である。
モバイルノードがプロキシ・モバイルIPホーム・ドメインに進入する場合には、モバイルノードは、トラフィックのリダイレクトの試みを検知する際に、別の状況も考慮に入れるべきである。モバイルノードが攻撃を検知するべきであるのは、受信されたバインディング受信確認メッセージが以前に送信されたいずれのバインディング更新メッセージとも対応しておらず、かつ、モバイルノードがホームに存在しない場合、すなわち、モバイルノードが接続されるアクセス・ルータによって通知されるプレフィックスが、モバイルノードのホーム・プレフィックスでない場合のみである。第2の状況は、モバイルノードがPMIPホーム・ドメインに進入する際に、攻撃を誤って検知することを防止することを許容する。
ひとたびモバイルノードが攻撃を検知すると、モバイルノードは、モバイルノードの気付アドレスを含む新しいバインディング更新メッセージBU’を、ローカル・モビリティ・アンカーLMAへと送信して、バインディング・キャッシュ・エントリーを、安全性が損なわれているモバイル・アクセス・ゲートウェイの保存された気付アドレスからモバイルノードの気付アドレスへと修正する。
第1の態様による本発明の別の実施形態によると、モバイルノードは、「攻撃フラグ」をバインディング更新メッセージBU’中に設定すること等によって、ローカル・モビリティ・アンカーに、疑われる攻撃を通知してもよい。次いでローカル・モビリティ・アンカーは、バインディング更新メッセージBU’を受信した直後に、攻撃が本当に存在するか否かを検証して、安全性が損なわれているモバイル・アンカー・ゲートウェイを特定するための措置を行うことができる。このことは、AAAインフラストラクチャーに問い合わせて、モバイルノードがいずれの位置からネットワークへと最近認証されたかを決定する等によって、行われうる。この決定された位置が、プロキシ・バインディング更新PBUを送信したモバイル・アンカー・ゲートウェイの位置と異なる場合は、次いでローカル・モビリティ・アンカーは、モバイル・アンカー・ゲートウェイは安全性が損なわれているとみなす。ローカル・モビリティ・アンカーは、安全性が損なわれているモバイル・アンカー・ゲートウェイを特定した後に、信頼されるモバイル・アンカー・ゲートウェイのリストから、このモバイル・アンカー・ゲートウェイを取り除くことができる。
これより、第1の態様による第1の実施形態の第2のバリアントを、図3に関して説明する。記載される状況は、モバイルノードが、現在、ネットワーク・ベースのモビリティ管理スキームを実装するドメインの内部にある状況である。モバイルノードは、第1のモバイル・アクセス・ゲートウェイMAG1に接続されており、それゆえ、モバイル・アクセス・ゲートウェイMAG1は、プロキシ・バインディング更新メッセージPBU1をローカル・モビリティ・アンカーLMAに送信して、モバイルノードの接続を指示する。ローカル・モビリティ・アンカーLMAは、プロキシ・バインディング更新メッセージPBU1を受信した後、次いで、プロキシ・バインディング更新PBU1中に含まれる第1のモバイル・アクセス・ゲートウェイMAG1アドレスである、プロキシ・バインディング受信確認メッセージPBA’を、気付アドレスへと送信して、気付アドレスがローカル・モビリティ・アンカーLMAのバインディング・キャッシュ・エントリー中に保存されたことを確認する。
図3は、安全性が損なわれている第2のモバイル・アクセス・ゲートウェイMAG2によって、モバイルノードへと向かうことになっているトラフィックのリダイレクトの試みを図示する。第2のモバイル・アクセス・ゲートウェイMAG2は、偽りのプロキシ・バインディング更新メッセージPBU2を、ローカル・モビリティ・アンカーLMAへと送信する。ローカル・モビリティ・アンカーは、これに対応して、第1のモバイル・アクセス・ゲートウェイMAG1と対応する古い気付アドレスを、第2のモバイル・アクセス・ゲートウェイMAG2と対応し、偽りのプロキシ・バインディング更新PBU2中に含まれる新しい気付アドレスで置き換えることによって、自己のバインディング・キャッシュ・エントリーを更新する。ローカル・モビリティ・アンカーLMAは次いで、プロキシ・バインディング受信確認メッセージPBA2を、安全性が損なわれているモバイル・アクセス・ゲートウェイMAG2と対応する気付アドレスへと送信する。さらに、ローカル・モビリティ・アンカーLMAは、安全性が損なわれているモバイル・アクセス・ゲートウェイMAG2に対応する、新たに保存された気付アドレスへと送信されたプロキシ・バインディング受信確認メッセージPBA2に加えて、プロキシ・バインディング受信確認メッセージPBA’2を、バインディング・キャッシュ・エントリー中に以前に保存された第1のモバイル・アクセス・ゲートウェイMAG1と対応する気付アドレスへと送信する。
第1のモバイル・アクセス・ゲートウェイMAG1は、受信されたプロキシ・バインディング受信確認メッセージPBA’2と、第1のモバイル・アクセス・ゲートウェイMAG1がかつてローカル・モビリティ・アンカーLMAへと送信したプロキシ・バインディング更新メッセージを比較することによって、安全性が損なわれているモバイル・アクセス・ゲートウェイMAG2によるトラフィックのリダイレクトの試みを検知できる。第1のモバイル・アクセス・ゲートウェイMAG1が、自己がローカル・モビリティ・アンカーLMAへと送信したいずれのプロキシ・バインディング更新メッセージとも対応していないプロキシ・バインディング受信確認メッセージに気が付くと、第1のモバイル・アクセス・ゲートウェイMAG1は次いで、モバイルノードが第1のモバイル・アクセス・ゲートウェイMAG1に依然として接続されているか否かを確認する。もしもそうである場合には、MAG1は、安全性が損なわれているモバイル・アクセス・ゲートウェイによって起こりうるトラフィックをリダイレクトする試みを検知する。
図3に示されるように、第1のモバイル・アクセス・ゲートウェイMAG1は、プロキシ・バインディング受信確認メッセージPBA’2を受信した直後に、自らが対応するプロキシ・バインディング更新メッセージをまだ送信していないことに気が付く。その理由は、MAG1が、かつて送信されたプロキシ・バインディング更新PBU1のプロキシ・バインディング受信確認PBA1をすでに受信したから、および、プロキシ・バインディング受信確認メッセージPBA’2中のシーケンス番号はプロキシ・バインディング更新PBU1中のそれとは異なるからである。第1のモバイル・アクセス・ゲートウェイMAG1は次いで、図3の「試験レイヤ2接続」シグナリングによって示されるように、モバイルノードが第1のモバイル・アクセス・ゲートウェイMAG1に依然として接続されているか否かを確認する。モバイルノードが第1のモバイル・アクセス・ゲートウェイMAG1に依然として接続されている場合は、MAG1は、第2のモバイル・アクセス・ゲートウェイMAG2からの攻撃を検知する。
ひとたび第1のモバイル・アクセス・ゲートウェイMAG1が攻撃を検知すると、MAG1は、新しいプロキシ・バインディング更新メッセージPBU’をローカル・モビリティ・アンカーへと送信して、ローカル・モビリティ・アンカーにおけるバインディング・キャッシュ・エントリーを修正する。さらに、第1のモバイル・アクセス・ゲートウェイMAG1は、プロキシ・バインディング更新メッセージPBU’中に新しい「攻撃フラグ」を設定すること等によって、ローカル・モビリティ・アンカーに、疑われる攻撃を通知してもよい。ローカル・モビリティ・アンカーは次いで、攻撃が本当に存在するか否かを検証して、安全性が損なわれているモバイル・アクセス・ゲートウェイを特定するための措置を行うことができる。このことは、AAAインフラストラクチャーに問い合わせて、モバイルノードがいずれの位置からネットワークへと認証されたかを決定する等によって、行われうる。ローカル・モビリティ・アンカーは、安全性が損なわれているモバイル・アクセス・ゲートウェイを特定した後に、信頼されるモバイル・アンカー・ゲートウェイのリストから、このモバイル・アンカー・ゲートウェイを取り除くことができる。
図2/図3それぞれに関して図示される方法では、古い気付アドレスないしモバイルノード/第1のモバイル・アクセス・ゲートウェイMAG1それぞれへの、バインディング受信確認メッセージBA’/プロキシ・バインディング受信確認メッセージPBA’2のそれぞれが失われると、攻撃はタイムリーに検知できない。このような場合、モバイルノードまたは安全性が損なわれていないモバイル・アクセス・ゲートウェイのそれぞれからのバインディング更新の後に、安全性が損なわれているモバイル・アクセス・ゲートウェイからの、バインディング・キャッシュ・エントリーの寿命に応じて幾分の時間がかかりうるバインディング更新が続いた後にのみ、攻撃が検知できる。パケット損失の場合において、検知の速度を上げるのに考えられる一方法は、バインディング・キャッシュ・エントリーの寿命を低減することであろう。他の選択肢は、モバイルノード/モバイル・アクセス・ゲートウェイそれぞれからの、バインディング受信確認メッセージBA’/プロキシ・バインディング受信確認メッセージPBA’2それぞれの受信を確認する受信確認メッセージを導入し、その結果、所定の時間枠以内に受信確認が全く受信されない場合には、バインディング受信確認メッセージBA’/プロキシ・バインディング受信確認メッセージPBA’2それぞれが、ローカル・モビリティ・アンカーによって再送信できるようにすることにあるであろう。
第1の態様による本発明の一実施形態によると、ローカル・モビリティ・アンカーは、プロキシ・バインディング更新を受信した直後にバインディング・キャッシュ・エントリーを更新して、ハンドオーバー遅延の速度を上げる。しかしながら、偽りのプロキシ・バインディング更新の場合、このことによって、トラフィックの一時的なリダイレクトを許容するであろう。それゆえ、ローカル・モビリティ・アンカーは、一時的なバインディング・キャッシュ・エントリーを作成するとともに、バインディング受信確認メッセージBA’/プロキシ・バインディング受信確認メッセージPBA’2それぞれを、モバイルノード/第1のモバイル・アクセス・ゲートウェイMAG1それぞれの古い気付アドレスを送信した後にタイマーを設定することができるであろう。タイマーが切れ、攻撃フラグの付いたバインディング更新/プロキシ・バインディング更新メッセージそれぞれが全く受信されていない場合は、ローカル・モビリティ・アンカーは、バインディング・キャッシュ・エントリーを、一時的なバインディング・キャッシュ・エントリーからの情報で更新することができる。このことは、トラフィックの一時的なリダイレクトを防止するであろうが、ハンドオーバー遅延を増大するであろう。
これより、第1の態様による本発明の第2の実施形態を、図4および5に関して説明する。
第1の態様による第2の実施形態の第1のバリアントを、図4に関して説明する。モバイルノードが、クライアント・ベースのモビリティ管理スキームを実装するドメイン内に配置されている。モバイルノードはそれゆえ、バインディング更新メッセージBUをローカル・モビリティ・アンカーLMAへと送信することによって、自己の位置を通信する。ローカル・モビリティ・アンカーLMAは、最初に、バインディング更新メッセージBU中に含まれる認証情報を確認して、このバインディング更新BUが、本当に、BU中に含まれるホーム・アドレスと対応するモバイルノードによって本当に送信されたことを識別する。バインディング更新を受け取った後、ローカル・モビリティ・アンカーLMAは次いで、バインディング受信確認メッセージBAを、バインディング更新メッセージBU中に含まれるモバイルノードの気付アドレスへと送信し、気付アドレスがローカル・モビリティ・アンカーLMAのバインディング・キャッシュ・エントリー中に保存されたことを確認する。
図4は、ネットワーク・ベースのモビリティ管理スキームを実装するドメイン内における、安全性が損なわれているモバイル・アクセス・ゲートウェイによる、モバイルノード宛てのトラフィックをリダイレクトする試みを図示する。モバイル・アクセス・ゲートウェイは、偽りのプロキシ・バインディング更新メッセージPBUをローカル・モビリティ・アンカーLMAへと送信する。ローカル・モビリティ・アンカーは、これに対応して、モバイルノードの古い気付アドレスを、偽りのプロキシ・バインディング更新PBU中に含まれるモバイル・アクセス・ゲートウェイの新しい気付アドレスで置き換えることによって、自己のバインディング・キャッシュ・エントリーを更新する。ローカル・モビリティ・アンカーLMAは次いで、プロキシ・バインディング受信確認メッセージPBAを、安全性が損なわれているモバイル・アクセス・ゲートウェイの気付アドレスへと送信する。さらに、ローカル・モビリティ・アンカーLMAは、安全性が損なわれているモバイル・アクセス・ゲートウェイの新たに保存された気付アドレスへと送信されたプロキシ・バインディング受信確認メッセージPBAに加えて、バインディング受信確認BA1を、バインディング・キャッシュ・エントリー中に以前に保存されたモバイルノードの気付アドレスへと送信する。
第1の態様による本発明の第2の実施形態のこのバリアントでは、ローカル・モビリティ・アンカーは、バインディング・キャッシュ・エントリー中に現在保存されている気付アドレスおよび受信されたPBUまたはBUメッセージ中の気付アドレスの両方からの新しいバインディング更新メッセージを要求する。この要求は、たとえばプロキシ・バインディング受信確認メッセージPBA、および、バインディング受信確認メッセージBA’、または、代替的には、B.Haley、Sri Gundavelli、「モビリティ・ヘッダ・シグナリング・メッセージ」、draft−haley−mip6−mh−シグナリング−02.txt、2007年3月に規定されるモビリティ・ヘッダ・シグナリング要求メッセージ(MHSR)といった異なる種類のメッセージ送信することによって実現することができる。追加的に、バインディング更新通知オプション(BRA、RFC3775の第6.2.4節を参照)を含むことができる。バインディング更新通知オプション中の更新間隔フィールド、または、バインディング受信確認メッセージ中の寿命フィールドに、ゼロと同じかそれに近い、好ましくは5秒未満の値を設定することによって、プロキシ・バインディング受信確認メッセージPBAの受信機である安全性が損なわれているモバイル・アクセス・ゲートウェイと、バインディング受信確認メッセージBA’の受信機であるモバイルノードのそれぞれに対して、ローカル・モビリティ・アンカー内のバインディング・キャッシュ・エントリーを更新するために、プロキシ・バインディング更新PBU’およびバインディング更新BU’でそれぞれ、即座に応答するよう要求する。
図4に示されるように、バインディング更新通知オプションの有無にかかわらずバインディング受信確認メッセージBA’を受信した直後に、モバイルノードは、新しいバインディング更新BU’で、ローカル・モビリティ・アンカーに応答する。図4はあるバインディング受信確認メッセージの特定の例を記載しているが、上述のとおり、バインディング受信確認メッセージBA’は、モビリティ・ヘッダ・シグナリング要求メッセージで置き換えられうる。プロキシ・バインディング受信確認メッセージPBA、または、バインディング更新通知の有無にかかわらずモビリティ・ヘッダ・シグナリング要求を受信するモバイル・アクセス・ゲートウェイは、モバイルノードが依然として接続されているか否かを確認し、接続されている場合は、新しいプロキシ・バインディング更新をローカル・モビリティ・アンカーへと送信するか。モバイルノードがもはや接続されていない場合、モバイルノードは新しいプロキシ・バインディング更新を送信しない。しかしながら、モバイル・アクセス・ゲートウェイMAGは安全性が損なわれているので、モバイルノードがMAGに接続されていないものの、MAGはリダイレクト攻撃の有効性を保つために、プロキシ・バインディング更新PBU’で応答する。
それゆえ、ローカル・モビリティ・アンカーLMAは、自己の再送信要求に対する応答として、プロキシ・バインディング更新PBU’およびバインディング更新メッセージBU’の両方を受信する。それゆえ、ローカル・モビリティ・アンカーは、安全性が損なわれているモバイル・アクセス・ゲートウェイがあることを検知する。
第1の選択肢によると、ローカル・モビリティ・アンカーLMAは、モビリティ・アンカー・ゲートウェイではなくモバイルノードを信頼する。その理由は、モバイルノードとローカル・モビリティ・アンカーLMAとの間にピアツーピアのセキュリティ・アソシエーションがあり、および、モバイルノード自体が、バインディング更新メッセージBU’のソースであるからである。その結果、ローカル・モビリティ・アンカーは、プロキシ・バインディング更新PBU’を廃棄し、モバイル・アクセス・ゲートウェイが安全性が損なわれているとみなす。これは、このモバイル・アクセス・ゲートウェイからの別のプロキシ・バインディング更新は一切受け取られないことを意味する。
第2の選択肢によると、ローカル・モビリティ・アンカーLMAは、AAAインフラストラクチャーからのポリシー・ストアを調べて、どこでモバイルノードが認証され、アクセス・リソースを用いることが許可されるかを検証する。ローカル・モビリティ・アンカーLMAが、モバイルノードがPMIPドメイン内にないことを検証した後、ローカル・モビリティ・アンカーLMAは、モバイル・アクセス・ゲートウェイが、安全性が損なわれているとみなす。
これより、第1の態様による第2の実施形態の第2のバリアントを、図5に関して説明する。
記載された状況は、現在モバイルノードが、ネットワーク・ベースのモビリティ管理スキームを実装するドメイン内にあることである。モバイルノードは、第1のモバイル・アクセス・ゲートウェイMAG1に接続され、それゆえ、MAG1はプロキシ・バインディング更新メッセージPBU1をローカル・モビリティ・アンカーLMAに送信して、モバイルノードの接続を指示する。プロキシ・バインディング更新メッセージPBU1を受信した後、ローカル・モビリティ・アンカーLMAは次いで、プロキシ・バインディング受信確認メッセージPBA1を、プロキシ・バインディング更新PBU1中に含まれる第1のモバイル・アクセス・ゲートウェイMAG1と対応する気付アドレスへと送信し、気付アドレスがローカル・モビリティ・アンカーLMAのバインディング・キャッシュ・エントリー中に保存されたことを確認する。
図5は、安全性が損なわれている第2のモバイル・アクセス・ゲートウェイMAG2による、モバイルノード宛てのトラフィックをリダイレクトする試みを図示する。第2のモバイル・アクセス・ゲートウェイMAG2は、偽りのプロキシ・バインディング更新メッセージPBU2を、ローカル・モビリティ・アンカーLMAへと送信する。ローカル・モビリティ・アンカーはこれに対応して、第1のモバイル・アクセス・ゲートウェイMAG1に対応する古い気付アドレスを、偽りのプロキシ・バインディング更新PBU2中に含まれる第2のモバイル・アクセス・ゲートウェイMAG2と対応する新しい気付アドレスで置き換えることによって、自己のバインディング・キャッシュ・エントリーを更新する。ローカル・モビリティ・アンカーLMAは、次いで、プロキシ・バインディング受信確認メッセージPBA2を、安全性が損なわれているモバイル・アクセス・ゲートウェイMAG2に対応する気付アドレスへと送信する。さらに、ローカル・モビリティ・アンカーLMAは、安全性が損なわれているモバイル・アクセス・ゲートウェイMAG2に対応する新たに保存された気付アドレスへと送信されたプロキシ・バインディング受信確認メッセージPBA2に加えて、プロキシ・バインディング受信確認メッセージPBA’2を、バインディング・キャッシュ・エントリー中に以前に保存された第1のモバイル・アクセス・ゲートウェイMAG1と対応する気付アドレスへと送信する。
第1の態様による本発明の第2の実施形態のこのバリアントでは、ローカル・モビリティ・アンカーは、モビリティ・ヘッダ・シグナリング要求、または、図5に示されるように、プロキシ・バインディング受信確認メッセージPBA2のいずれかを、安全性が損なわれているモバイル・アクセス・ゲートウェイMAG2と対応する気付アドレスへと、および、プロキシ・バインディング受信確認メッセージPBA’2を第1のモバイル・アクセス・ゲートウェイMAG1と対応する気付アドレスへと、バインディング更新通知オプションの有無にかかわらず(BRA、RFC3775の第6.2.4節を参照)送信する。
モバイル・アクセス・ゲートウェイが再送信の要求を受信するといつでも、モバイル・アクセス・ゲートウェイは確認を行って、モバイルノードが依然として自己に接続されているか否かを判定するために。モバイルノードが依然として接続されている場合は、モバイル・アクセス・ゲートウェイは次いで、プロキシ・バインディング更新をローカル・モビリティ・アンカーへと送信する。安全性が損なわれているモバイル・アクセス・ゲートウェイMAG2は、プロキシ・バインディング更新PBU’2をローカル・モビリティ・アンカーへと送信して、リダイレクト攻撃の有効性を保ち、モバイルノードの接続の場合は、第1のモバイル・アクセス・ゲートウェイMAG1は、ローカル・モビリティ・アンカー内のバインディング・キャッシュ・エントリーを更新するために、プロキシ・バインディング更新PBU’1で応答する。
上記に記載のように、ローカル・モビリティ・アンカーは2つのプロキシ・バインディング更新を受信し、該バインディング更新に基づいて、ローカル・モビリティ・アンカーLMAは、モバイル・アクセス・ゲートウェイのうち1つが安全性が損なわれていることを判定する。次に、ローカル・モビリティ・アンカーLMAは、上記に記載のように、安全性が損なわれているモバイル・アクセス・ゲートウェイを特定するために、AAAインフラストラクチャーのポリシー・ストアを調べることができる。
第1の態様による第1の実施形態に関して上述のとおり、ローカル・モビリティ・アンカーLMAは、プロキシ・バインディング更新を受信した直後に、バインディング・キャッシュ・エントリーを更新して、ハンドオーバー遅延の速度を上げることができるであろう。しかしながら、これによって、安全性が損なわれているモバイル・アクセス・ゲートウェイによるトラフィックの一時的なリダイレクトを許容するであろう。それゆえ、ローカル・モビリティ・アンカーは、新しい気付アドレスの付いた一時的なバインディング・キャッシュ・エントリーを作成し、バインディング受信確認/プロキシ・バインディング受信確認メッセージそれぞれを、バインディング・キャッシュ・エントリー中の現在の気付アドレスへと送信した後に、タイマーを設定することができるであろう。タイマーが切れ、バインディング更新/プロキシ・バインディング更新メッセージそれぞれが現在の気付アドレスから全く受信されなかった場合、ローカル・モビリティ・アンカーは、バインディング・キャッシュ・エントリーを、一時的なバインディング・キャッシュ・エントリーからの情報で更新する。それゆえにローカル・モビリティ・アンカーは、新しい気付アドレスは安全性が損なわれていないモバイル・アクセス・ゲートウェイに由来していると想定する。この代替策は、トラフィックの一時的なリダイレクトを防止するであろうが、ハンドオーバー遅延を増大するであろう。
本発明の第1の態様は、ローカル・モビリティ・アンカーがバインディング受信確認メッセージをモバイルノードまたはモバイル・アクセス・ゲートウェイのいずれかへと送信する状況についてとりわけ記載されてきたが、攻撃を検知する他の種類のメッセージを本発明の範囲から逸脱することなく用いることができる。
以下において、本発明の第2の態様を説明する。下記の術語は下記の定義を有すると解釈される。
本明細書中では、バインディング更新(BU)は、モバイルノードまたはプロキシ・モビリティ・エージェント(PMA)によって送信されて、MNの新しいアドレス(すなわち位相的な位置)についてモビリティ・アンカー・ポイント(HA)を通知する登録メッセージと定義されている。この本発明の第2の態様では、BUは、ホスト・ベースのモビリティ機構中のMNによって送信される、クライアントBUを表すCBUとも称するBUと、ネットワーク・ベースのモビリティ機構中のPMAによって送信される、プロキシBUを表すPBUとも称するBUとに区別される。類推的には、ホストによって送信されるバインディング更新受信確認メッセージはCBAck(クライアントBAck)として示され、PMAによって送信されるバインディング更新受信確認メッセージはPBAck(プロキシ−BAck)として示される。
本明細書中でのBU競合状態とは、CBUまたはPBUメッセージが遅延し、結果として、古い(P)BUがより新しい(P)BUより後にHAに到達する状況のことを言う。
CMIP(クライアント・モバイルIP)とは、ホスト・ベースのモビリティ機構のことを言う。クライアント(ホストまたはモバイルノードMN)は、登録メッセージをモビリティ・アンカー・ノード(ホーム・エージェントHA)へと送信し、自己の新しい位置を登録する。
PMIP(プロキシ・モバイルIP)とは、モバイルIPプロトコル(D.Johnson、C.Perkins、J.Arkko、「IPv6におけるモビリティ・サポート」、RFC3775、2004年6月)に基づいて設立されたネットワーク・ベースのモビリティ機構のことを言う。プロキシ・モバイル・エージェント(PMA)は、MNの代わりに登録メッセージをモビリティ・アンカー・ノード(HA)へと送信して、MNの新しい位置を登録する。PMIP機構では、MNはモビリティに関連した手順に関与しない。
第2の態様による本発明の一実施形態による解決策は2段階に分けることができる。第1の段階では、HAはBU競合状態の可能性を検知する。この段階はBU競合状態検知手順とも称する。第2の段階では、HAがBU競合状態の可能性を検知した後、HAは、両方のBUのうちいずれがより新しいかを解消する必要がある。これは最新BUの解消手順とも称する。
下記の術語が第2の態様による本発明の説明に用いられ、その定義が以下に提供される。
BU解消クエリー・メッセージは、BU競合状態が発生した場合に、HAによって送信されるメッセージを指定して、最新(すなわち最も現在の)BUの解消を行う。このメッセージは、更新通知オプションの付いたバインディング更新受信確認、または、インターネット制御メッセージ・プロトコル(ICMP)エコー・メッセージ、または気付試験イニット(CoTI)メッセージ、または、いくつかの他のメッセージであってもよい。
BU解消応答メッセージは、MNまたはPMAによって送信されるメッセージを、BU解消クエリー・メッセージに対する応答として指定する。このメッセージは、バインディング更新、または、プロキシ・バインディング更新メッセージ、または、ICMPエコー応答メッセージ、または、気付試験(CoT)メッセージ、または、いくつかの他のメッセージであってもよい。
BU競合状態検知手順は、使用されるモビリティ機構の変更、すなわち、クライアント・ベース(CMIP)からネットワーク・ベース(PMIP)モビリティへの、またはその反対の移行の検知に主として基づいている。HAは、PBUを受信した後のCBUの受信またはCBUを受信した後のPBUの受信等の、異なる種類のBUのシーケンス受信によって、この移行を検知できる。モビリティ機構の移行が検知されるたびに、HAが最新BUの解消手順を開始していたならば、これは、ネットワーク内における不必要なシグナリングおよびHA内におけるバインディング更新の処理の不必要な遅延をきたしたであろう。したがって、第2の態様による本発明の好適な実施形態によると、BU競合状態検知手順は精緻化され、異なる種類のBUが到着した時の時間をHAに監視および保存させることによって、BU競合状態検知のより正確な状況が追加的に導入される。異なる種類の連続するBUの到着が事前に設定される時間幅(時間幅は「T」によっても表される)内にある場合、このことは、異なる種類のBUがそれぞれが送信された後から非常に短い時間内に送信されることを意味し、このため、BUの再順序付けの可能性は大きい。この場合にはHAが最新BUの解消手順をトリガする。図12の測定時間差を想定するとしよう。ここで、Δtが事前に設定された時間幅Tよりも小さい/短いという条件(すなわち、Δt<T)が満たされる場合、HAは次いで最新BUの解消手順を開始する。
時間幅Tの設定は、ネットワーク事業者によって手動で行うことができ、または、動的に決定することができる。たとえば事業者は、ある外部ネットワークとおよびホーム・ネットワークとの間のハンドオーバー手順(または、CMIPベースの機構からPMIPベースの機構まで)がどのくらいの長さであるかを知りうるし、または、異なるネットワーク・ドメイン間のハンドオーバーに必要な最短時間を知っている。したがって、異なる種類の連続するBUの到着は、最小のハンドオーバー遅延よりも短くなるはずがない。その時間のほうがより短い場合は、何か疑わしいことが発生しており、HAは、BUの到着の正確な結果について疑う。この場合には、パラメータTが、CMIPからPMIPへ(またはその反対)のモビリティ移行の最小のハンドオーバー遅延プラスマイナス幾分のガード時間に基づいて構成される。しかしながら、MNが事前認証および事前許可を行う場合は(これは、MNが、L2ハンドオーバーの前の新しいネットワーク・ドメインでEAP手順を行うことを意味する)、パラメータTは、適切に設定される必要がある、すなわち、異なる種類のBUが互いの送信からすぐ直後に送信されうることを考慮する必要がある。パラメータTはBU競合状態検知手順の追加的な情報条件であり、その構成が実装ごとに特有なことに留意されたい。HAがBU競合状態を検知した場合、次の手順は、最新BUの解消手順を行うことである。この手順の間、HAは最後に受信されたBU(CBUまたはPBU、C/PBUとも称する)を拒絶し、BU解消クエリー・メッセージ(更新通知オプションが0に設定されたバインディング受信確認、BAck[Refr−Adv−Opt=0]等)を両方のCoAへと送信する。第1のCoAは、現在のバインディング・キャッシュ・エントリー(BCE)から取り出され、このことは、このアドレスが以前のC/PBUによってすでに登録されていることを意味する。第2のCoAは、ちょうど拒絶されたばかりの最近のC/PBU中に含まれる。BU解消クエリー・メッセージに対する応答として、HAは、現在のMNの位置から、すなわち、最新のCoAからBU解消応答メッセージ(C/PBU等)を1つのみ受信し、これに対応して自己のBCEを更新する。
図11は、CMIPからPMIPへのモビリティ移行におけるBU競合状態シナリオの例示的な解決策を示す。MNによって送信されるより古いCBUは、PMAによって送信されるより新しいPBUよりも遅くHAに到着する。PBUとCBUとの到着の時間差(Δt)は、事前構成される時間パラメータTよりも小さいので、HAはBU競合状態の可能性を検知する。したがって、HAはCBUを受け取らず、最新BUの解消手順を開始する。HAのための1つの選択肢はCBUを削除することであるが、他の選択肢は(HAが、BU解消応答メッセージを受信する前に登録解除メッセージ受信する箇所における記載中に後に示されるように)、CBUの情報を保存することであり、その理由は、HAは、BU解消応答メッセージの受信の前に、BCEを更新する決定をする可能性があるからである。BU競合状態を検知する結果として、HAは、CBAck[Refr−Adv−Opt=0]をMNへと、および、PBAck[Refr−Adv−Opt=0]をPMAへと送信する。MNへのCBAck[Refr−Adv−Opt=0]を受信することができないので、MNからは応答が全く来ないであろう。PBAck[Refr−Adv−Opt=0]の受信の後、PMAはPBUで即座にHAへと応答する。HAがPBUを受信する時、HAは自己のBCEを更新する。この場合には、このことは、BCEは変更されず、単にBCE中の寿命タイマーのみが更新されることを意味する。
図12は、PMIPからCMIPへのモビリティ移行におけるBU競合状態シナリオの例示的な解決策を示す。PMAによって送信されるより古いPBUは、MNによって送信されるより新しいCBUよりも、遅くHAに到着する。再び、条件Δt<Tが満たされる場合は、HAは最新BUの解消手順を開始する。HAはCBAck[Refr−Adv−Opt=0]をMNへと、および、PBAck[Refr−Adv−Opt=0]をPMAへと送信する。PMA向けのPBAck[Refr−Adv−Opt=0]は受信される。しかし、MNはもはやPMAのモビリティ登録データベース中に存在しないので、PMAはメッセージを廃棄する。他方では、CBAck[Refr−Adv−Opt=0]メッセージの受信の後、MNはCBUで即座にHAへと応答する。HAがCBUを受信する時、HAは自己のBCEを更新する。この場合には、このことは、BCEは変更されず、単にBCE中の寿命タイマーが更新されることを意味する。
前の段落に記載されたように、BU競合状態の検知の精緻化は、異なる種類の連続するBUの到着の時間差に基づいている。図12とは対照的に、BUが順序正しく、しかし、互いの送信からすぐ直後に到着することも可能である。このような場合は、MNがPMIPからCMIPへのハンドオーバーを行う図13に表される。PBUはCBUのすぐ前(すなわち、Δt<T)に到着する。この条件があるため、BUは正確に(順序正しく)到着したものの、最新BUの解消手順が起動される。結果としての挙動は、HAは最新のBU(すなわち、CBU)を受け取らず、CBAck[Refr−Adv−Opt=0]をMNへと、および、PBAck[Refr−Adv−Opt=0]をPMAへと送信することである。MNはもはやPMAに接続されていないので、PMAはPBAck[Refr−Adv−Opt=0]メッセージを廃棄する。CBAck[Refr−Adv−Opt=0]の受信の後、MNはCBU[SN+1]で即座にHAへと応答する。表示CBU[SN+1]とは、クライアントBU中のシーケンス番号が1ずつ増加することを意味する。HAがCBUを受信する時、HAはCBUを受け取り、MNのための対応するプロキシBCEが無効にされる(または実装に応じて削除される)ので、自己のBCEを更新する。HAは、CBUの受信確認のためにCBAckをMNへと返信してもよい。図13の場合を要約すると、各BUがHAに順序正しく到着するものの、最新BUの解消手順がトリガされる。しかしながら、最新BUの解消手順が行われた後、HAは正しいBU(この場合はCBU)を受け取る。したがって、正しい処理は影響を受けない。唯一の影響は、CBUが受け取られる前に、小さな遅延が導入されることである。この遅延は、HAとMNとの間の1回の往復時間(RTT)である。
以下において、第2の態様による最新BUの解消手順の最適化について説明する。前記最適化は主としてPMAのレベルにある。
一部の状況において、PMAとMNとの間のレイヤ2(L2)技術は、L2登録解除をサポートしないこともありうる。このことは、MNがPMAを離れる時、短い継続期間では、PMAは、MNが登録されているデータベース内に依然として入力を有することもありうる。PMAがBU解消クエリー・メッセージをこの継続期間において受信する場合、PMAは、MNが離れているにもかかわらず、HAに肯定的に応答するであろう。したがって、以下の最適化が提案され、該最適化は図14のフローチャートによって図示される。
第2の態様による本発明の一実施形態によると、PMAが所定のMNのBU解消クエリー・メッセージを受信するとともに、PMAがこのMNの有効な登録を有している場合、PMAはMNが依然としてIPリンクに接続されているか否かを確認する。これを行うにはいくつかの選択肢がある。1つの選択肢は、L2ポーリング・メッセージをMNへと送信し、および応答を取得することである。当該HAの別の選択肢は、近隣要請を送信し、および、MNから近隣通知を受信することである。PMAが、MNが依然として接続されていることを判定する場合、PMAは次いで、(寿命がゼロでないオプションでの)肯定的なPBUをHAへと送信する。そうでなく、MNがPMAに接続されていない場合は、PMAはBU解消クエリー・メッセージを廃棄する。
PMAが常にBU解消クエリー・メッセージに回答することも可能である。それゆえ、第2の選択肢によると、MNがPMAに登録されている場合、PMAは肯定的なBU解消応答メッセージで回答する。MNがもはやPMAに接続されていない場合、PMAは否定的なBU解消応答メッセージで回答する。
好適には、BU解消クエリー・メッセージは、更新通知オプションの付いたバインディング更新受信確認メッセージによって実装される。更新通知オプションはゼロに設定されており、このことは、受信者がバインディング更新で即座に応答しなければならないことを意味する。本発明の第2の態様に用いられるこのメッセージの表示は、PBAck[Refr−Adv−Opt=0]である。結果生じるBU解消応答メッセージは、好ましくは、CBUまたはPBUであり、おれは誰がPBAck[Refr−Adv−Opt=0]メッセージに応答するか次第である。すなわち、応答者がMNであれば、BU解消応答メッセージはCBUであり、応答者がPMAであれば、BU解消応答メッセージがPBUである。肯定的なBU解消応答メッセージは、ゼロよりも大きい寿命オプションを有する通常のCBUまたはPBU(すなわち、PBU[寿命>0])である。否定的なBU解消応答メッセージは、ゼロと等しい寿命オプションを有するCBUまたはPBU(すなわち、PBU[寿命=0])である。
図14は、最新BUの解消手順をサポートするPMA内における本発明の第2の態様による例示的な実装を示す。最も単純な実装では、PMAは、データベースのみ(BCE)について、MNが登録されている(入力を有する)か否かを確認する。MNがBCEリスト中に入力を有する場合、PMAは、BCE中のバインディング寿命が、寿命オプション中の値で更新されるべきであることを意味する、PBU[寿命>0]を送信する。これに反して、MNがBCE中にない場合、PMAはBU解消クエリー・メッセージを廃棄する。PMAがNAckメッセージ(すなわち、登録抹消メッセージBU[寿命=0])を送信するよう構成されている場合、PMAは次いで、MNがBCEリスト中に存在しない場合にこのメッセージを送信する。MIPv6では、登録抹消メッセージはBU[寿命=0]であり、該メッセージは、HA内の所定のCoAに対するMNの入力を削除する。ここでは、PMAは、HA内のプロキシ・バインディングをPMA自体でまたは他の単語で登録抹消するために、PBU[寿命=0]を送信し、PMAは、MNがもはやこのPMAに位置していないことを、HAに通知する。随意的に、MNがBCEリスト中に存在するものの、PMAがL2アベイラビリティ確認を行うよう構成されている場合、PMAはこの確認を行う。L2確認が肯定の場合、PMAはPBU[寿命>0]を送信する。そうでなく、L2確認が否定の場合、PMAはあたかもMNがBCEリスト中に入手可能でないかのように同一の動作を行う。
以下において、第2の態様による本発明の他の実施形態について説明する。HAがCBUまたはPBUの登録解除メッセージを受信すると、このことは両CoAのうち1つがもはや有効でないことを意味する。CMIP−HAにおける登録解除処理が、「D.Johnson、C.Perkins、J.Arkko、「IPv6におけるモビリティ・サポート」、RFC3775、2004年6月」の第10.3.2.節に記載されている。HA内のバインディングが登録解除される必要がありうるのは、MNがホーム・ネットワーク内に戻る時、または、PMAがMNが自己の領域から出たことを検知する場合である。送信側エンティティ(MNまたはPMA)が、CoAが必要とされていないか、または、もはや有効でないことを知っている場合はいつでも、BU登録抹消メッセージが送信される。したがって、HAがCBUまたはPBU登録解除メッセージを受信する時は、HAは、BU競合状態検知手順または最新BUの解消手順を取り消すべきである。具体的には、BU競合状態検知手順の場合には、HAはΔt時間を測定するのを止めてもよい。最新BUの解消手順の場合、BU解消クエリー・メッセージを送信した後であり、かつ、BU解消応答メッセージを受信する前に、HAが登録解除メッセージを受信する場合は、HAは、BU解消応答メッセージを待たずに、登録抹消に基づいて最も現在のBUの有限性について判定する。たとえば、HAがCBUの後にPBUを受信し、最新BUの解消手順を開始して登録解除CBUを受信する場合は、HAは、PBUを受け取ること、および、BU解消応答メッセージが到着する前に、CBUから自己のバインディングを削除することを決定する。逆も同様に、HAがCBUの後にPBUを受信し、最新BUの解消手順を開始して登録解除PBUを受信する場合は、HAは、CBUを受け取ること、および、BU解消応答メッセージが到着する前にPBUからバインディングを削除することを決定する。
第2の態様による本発明の解決策を展開するためにHA内で実装が要求される変更を、以下に要約する。
第一に、上記に記載のBU競合状態検知手順が、HA内で実施されるべきである。さらに、上記に定義される時間パラメータ「T」が、ネットワーク事業者によって構成されるべきである。異なる種類のBUの到着時間の差の測定を実施するのに二つの選択肢がある。一つの選択肢は、HA内のすべてのPBUおよびCBUの到着時間を保存することである。これは、第2の態様による一実施形態によると、HA内のバインディング・キャッシュ・エントリー(BCE)中の新しいフィールドとして実装されうる。異なる種類の新しいBUが到着すると、HAは、最も新しいC/PBUと前回のC/PBUの到着時間を比較する。他の選択肢はタイマーを実装して、異なる種類の各BUの到着時間の差を測定することであろう。あるC/PBUが到着した後、次のC/PBUが到着する時に、タイマー が開始および停止される。
HA内において要求される他の変更は、最新BUの解消手順の実施である。さらに、バインディング要求メッセージBAck[Refr−Adv−Opt=0]の、MNの両方のCoAまたはCoAのうち少なくとも1つへの送信が、実施されるべきである。最も新しいBUは、最新BUの解消手順が完了するまでHAによって保存され、次いで破棄されるべきである。
モバイルノードおよびPMAで要求される変更を以下に要約する。
一般的に、MIPを実装するノードは、未処理のBUに対するバインディング受信確認(BAck)メッセージのみを処理する。しかしながら、BAck[Refr−Adv−Opt=0]メッセージは、対応してMNまたはPMAに受信された同一のBUの第2のバインディング受信確認である。したがって、MNまたはPMA内でのMIPの実装は、更新通知オプションが0に設定される(Refr−Adv−Opt=0)場合のみに、第2のCBAckまたは対応してPBAckメッセージを処理するよう変更されるべきである。オプションRefr−Adv−Opt=0を有する第2のC/PBAckのみを受け取る理由は、攻撃者がMNを不必要なBAckでフラッドさせたいと思いうるセキュリティ脅威の可能性を限定することである。MNの場合において第2のCBAckを受け取る一具体例を以下に説明する。MNは、未処理の各CBUと同一のシーケンス番号(SN)を有するCBAckのみを処理する。ひとたび、CBAckが処理されると、CBUはもはや未処理ではなくなる。したがって、すでに受信確認済のCBUの第2のCBAckを受け取るためには、MNは修正される必要がある。
さらに、MNがもはやPMAに登録されていない場合は、上記に記載の最適化手順によって、すなわち、否定の応答PBU[寿命=0]をHAへと送信することによって、PMAが変更される。さらに、PMAは、MNのアベイラビリティについてわからなくなるたびにMNのポーリングを行うよう、修正されてもよい。このようなポーリングの場合、PMAは、L2ポーリング・メッセージをMNへと送信し、応答を取得してもよい。HAに対する別の選択肢は近隣要請を送信することであり、MNからの近隣通知の受信によって、MNの接続を確認するであろう。
両方のBU解消クエリー・メッセージが何らかの理由で失われる特別な場合がありうる。対応するBU解消クエリー・メッセージへのBU解消応答メッセージが所定時間内にHA内に到着しないこのような場合には、HAはBU解消クエリー・メッセージを再度送信する。
第2の態様による本発明の別の実施形態によると、HAは、BU解消メッセージ(すなわちBAck)を両方のCoAには送信せず、1つのエンティティのみに送信する。たとえば、HAは、HA内に最後に登録されたPMAのみに、すなわち他の単語では、最後のPBUを送信したPMAに、BAckを送信してもよい。PMAがBU解消メッセージを受信すると、PMAは、要求されたMNが依然として登録されているか否かを確認する。肯定の場合、PMAは新しいPBUをHAへと送信する。そうでない場合、PMAは否定の応答をHAへと返信する。このバリアントの利点は、PMAとHAとの間の往復時間が非常に高い確率でより小さくなることである。したがって、HAはPMAによる迅速な応答を受信する。このバリアントの実現のためには、PMAが常にBU解消メッセージに応答するようPMAを修正することが必要である。
最新BUの解消に関して異なるバリアントが可能である。主要な解決策において、更新通知オプションの付いたバインディング受信確認の配置が提示された。この解決策は、BAckに対する応答は送信者によって署名されたBUまたはPBUであり、その結果、ホーム・エージェントがメッセージの送信者を許可するので、好適である。このようにして、最新のバインディング更新解消の解決策は、セキュリティ脅威を有しない。しかしながら、ホーム・エージェントに対する、バインディング更新の送信者、すなわち、MNおよびプロキシ・モビリティ・エージェントをポーリングする他の選択肢は想定されることはできない。具体的には、BAckを代替するメッセージを送信することができ、うちいくつかが以下にリストに記載される。
HAは、気付アドレス試験初期化(CoTi)メッセージを、連続する異なる種類のバインディング更新の両方のCoAへと送信してもよい。CoTiメッセージを受信するエンティティは、CoTメッセージで応答する。HAがCoTメッセージを受信すると、HAは、CoTのソースIPアドレスに基づいて送信者を判定する。その結果として、HAはモバイルノードの現在位置を導き出すことができる。しかしながら、CoTメッセージは署名されていないので、いくつかの異なるCoAを含みおよびMNのデータ・フローを妨げうる攻撃者をHAは区別できないので、CoTメッセージは最適なセキュリティを提供しない。この観点において、このメッセージの使用は可能と考えられるが、BAckの使用よりも好適ではない。
代替的に、HAは、両方のCoAまたはCoAのうち少なくとも1つへと、ICMPエコー要求を送信してもよい。受信された応答に応じて、HAは現在のCoAの有限性を判定することができる。しかしながら、フラッディング攻撃を回避するために、ファイアウォールがICMPメッセージをフィルタリングまたは廃棄することが可能である。この観点において、このメッセージの使用は可能と考えられるが、BAckの使用よりも好適ではない。
第2の態様による本発明の別の実施形態によると、あるPMIPドメイン内にある2つのPMA間のモバイルノードのハンドオーバーの場合において、第2の態様による本発明の各実施形態に関する上記に記載の原理が用いられてもよい。本発明の第2の態様に記載される本解決策は、各BUが、シーケンス番号(CBU)またはタイムスタンプ(PBU)のいずれかを含むために直接的に比較可能でない場合に、最新のBUを選択する問題を標的とする。しかしながら、PBUが時間同期していない異なるPMA由来である場合、本解決策は、PBU間で区別するのに適用してもよい。これは、MNが時間同期していないPMIPドメイン間を移動する場合に、発生しうる。この場合には、両方のPMIPドメインに由来する連続するPBUはタイムスタンプ・オプションを有しており、タイムスタンプは、PBUの新しさに関する判定を行うには十分でない。このような場合、第1に、HAは、各PBUを送信する各PMAの消失時間の同期について(事前構成等によって)知るべきである。第二に、HAは、それら非同期のPMAに由来するPBUを、異なる種類由来のBUとして扱う。BU競合状態検知手順が競合状態を検知する場合、HAは最新BUの解消手順をトリガする。
以下において、本発明の第3の態様を説明する。
本発明の第3の態様の記載に高頻度に用いられるいくつかの術語の定義を提供する。
セキュリティ・アソシエーションは、安全な通信をサポートするために2つのノードまたは機能的なエンティティが共有する1組のセキュリティ情報と定義されてもよい。たとえばセキュリティ・アソシエーションは、日付暗号化アルゴリズム、日付暗号化キー(単数または複数)(たとえば、秘密キーまたはパブリック/プライベート・キーの対、初期ベクトル(単数または複数)、デジタル証明書等を含んでもよい。代表的には、外部ネットワーク内のモバイルノードと、ホーム・ネットワーク内のモバイルノードのホーム・エージェントとの間に、セキュリティ・アソシエーションが提供される。このようにして、たとえモバイルノードが外部ネットワークに接続されている場合であっても、ホーム・エージェントとモバイルノードとの間で暗号化された、および/または、(安全なトンネルを介する等により)認証/許可された通信が保証されてもよい。
トークンとは、セキュリティに関連する機能および手順に用いられてもよい暗号情報である。1つ以上のトークンを手段として用いて、モバイルノードおよびコレスポンデント・ノードは、たとえば、コレスポンデント・ノードにおけるモバイルノードのバインディングの登録に関連しているメッセージの許可された通信を達成しうる。トークンは、たとえば乱数いわゆるノンスを用いて生成されてもよい。1つ以上のトークンが組み合わされて、新しいトークンを形成してもよい。
キー生成トークンは、リターン・ルータビリティ手順においてコレスポンデント・ノードによって供給され、モバイルノードが、バインディング更新を許可するのに必要なバインディング管理キーを演算することを可能にする数字であってもよい。したがって、気付キー生成トークンは、気付試験中にコレスポンデント・ノードによって送信されるキー生成トークンであり、一方、ホーム・キー生成トークンは、ホーム試験中にコレスポンデント・ノードによって送信されるキー生成トークンを表す。
バインディング管理キー(Kbm)は、バインディング・キャッシュ管理メッセージ(たとえば、バインディング更新またはバインディング受信確認)を許可するのに用いられるキーである。リターン・ルータビリティは、バインディング管理キーを作成する方法を提供する。
ノンスは代表的には、リターン・ルータビリティ手順に関連したキー生成トークンの作成において、コレスポンデント・ノードによって内部的に用いられる。ノンスはモバイルノードに特有ではなく、コレスポンデント・ノード内で秘密に保たれている。ノンス指標は、キー生成トークン値を作成する際にいずれのノンスが用いられたかを、ノンス自体を暴露することなく指示するのに用いられる。
クッキーとは、モバイルノードによって用いられる、リターン・ルータビリティ手順において偽りのコレスポンデント・ノードによるスプーフィングを防止するための乱数である。気付イニット・クッキーは、コレスポンデント・ノードへと送信される、気付試験イニット・メッセージ中のクッキーである。この気付イニット・クッキーは、モバイルノードが応答の真正性を確認するのを許容するべく、気付試験メッセージ中に返してもよい。同様に、ホーム イニット・クッキーはコレスポンデント・ノードへと送信される、ホーム試験イニット・メッセージ中のクッキーであり、ホーム試験メッセージ中に返されるべきである。
気付アドレスの登録とは、モバイルノードがバインディング更新を自己のホーム・エージェントまたはコレスポンデント・ノードへと送信して、該モバイルノードのバインディングを登録させる処理である。リターン・ルータビリティ手順は、登録に先行してもよく、引き続いての登録を暗号トークン交換の使用によって許可するのに用いられてもよい。
代表的には、許可が実施中であるバインディング更新を許可されたバインディング更新という。一般的に、許可されたバインディング更新は、バインディング更新を認証するためのメッセージ認証コードなどいくつかの暗号情報を含むバインディング更新と、みなされてもよい。上記に示すように、許可されたバインディング更新は、たとえば、リターン・ルータビリティ手順においてコレスポンデント・ノードとモバイルノードとの間で交換される暗号情報に基づいて生成されうるメッセージ認証コードを含んでもよい。
一般的に、メッセージに組み込まれるメッセージ認証コードの使用メッセージは、通信経路または接続といった、信頼できない媒体を送信されたか、または、該媒体内に保存された情報の完全性を確認する方法を提供しうる。代表的には、秘密キーに基づいてこのような完全性確認を提供する機構は、通常、メッセージ認証コード(MAC)と称する。メッセージ認証コードは代表的には、秘密キーを共有する2当事者間で、これら当事者間で送信された情報を有効化するために用いられている。MAC機構は、たとえば暗号的ハッシュ関数(MD5およびSHA1等)に基づいていてもよい。さらに、採用された秘密キーは、たとえば暗号的ハッシュ関数を用いても生成されうる暗号情報であってもよい。本発明の一実施形態に用いられる暗号的ハッシュ関数の詳細は、たとえば、http://www.ietf.orgより入手可能であり、参照によって本明細書に包含されるKrawczykら、「HMAC:メッセージ認証のためのキー付ハッシュ」、IETF RFC 2104、1997年2月に見出されうる。
リターン・ルータビリティとは、モバイルノードとコレスポンデント・ノードの間の暗号情報の交換を含み、該交換に基づいて、引き続いて交換されるメッセージの認証が可能である。一実施形態では、リターン・ルータビリティ手順は、モバイルノードの後続のバインディング更新を認証するために、モバイルノードに2つのトークン(ホーム・キー生成トークンおよび気付キー生成トークンと表される)を提供するホーム試験および気付試験を含むという点で、MIPv6リターン・ルータビリティ手順に類似している。しかしながら、下記の各節により明らかになるように、本発明のいくつかの実施形態では、この手順は、ホーム試験が必要とならない(または、言い換えれば ホーム試験「省略され」うる)ように変更される。さらに、別の実施形態では、バインディング受信確認の認証にはリターン・ルータビリティ手順は何ら要求されない。
上記にすでに示したように、本発明の一目的は、モバイルノードが、コレスポンデント・ノードにおける自己のバインディング・キャッシュ・エントリーがいつスプーフィングされたかを検知することを可能にする。コレスポンデント・ノードにおけるモバイルノードのバインディング・キャッシュ・エントリーのスプーフィングの検知によって、たとえば、攻撃の影響を無効にするべく、即座に対策をとる(たとえば、コレスポンデント・ノードにおけるバインディングを修復する)ことを可能にする。
モバイルノードのバインディングに対する攻撃を検知する複数の機構について、本明細書中において概略を説明する。本発明の第3の態様による一実施形態では、検知機構は、許可されたバインディング更新を受信した後に、複数のバインディング受信確認を、モバイルノードの異なるアドレスへと送信するコレスポンデント・ノードを含む。バインディング受信確認をモバイルノードの新しい気付アドレスへと送信することに加えて、またはその代わりに、コレスポンデント・ノードは、バインディング受信確認を、モバイルノードのホーム・アドレスおよび/または古い気付アドレスへと送信してもよい。その結果として、モバイルノードは、対応するバインディング更新を送信しなかった可能性があるけれども、バインディング受信確認を受信するであろう。このことは、モバイルノードによって、コレスポンデント・ノード内の自己のバインディング・エントリーに対する攻撃の成功と解釈することができる。例示的な一実施形態では、モバイルノードは、ネットワークに接続/接続されたままであってもよく、該ネットワークでは、許可されたバインディング更新によって登録を抹消されたモバイルノードの気付アドレスは、この気付アドレスへと向かうことになっているバインディング受信確認を(随意的に)該気付アドレスから離れる前に受信すると、定義されている。
本発明の第3の態様による別の実施形態では、検知機構は、バインディング試験を用いて、コレスポンデント・ノード内のバインディング・エントリーの正しさを確認するモバイルノードを含む。この試験はたとえば、1つ以上のバインディング試験メッセージをコレスポンデント・ノードへと送信することを含みうる。バインディング試験メッセージは、コレスポンデント・ノードからの(ICMPエコー要求/応答に類似している等の)応答を要求してもよい。モバイルノードは、これらバインディング試験メッセージを、たとえば、1回、定期的に、または、所定の期間コレスポンデント・ノードによって何らデータが受信されていない時等、時折送信してもよい。バインディング試験メッセージはたとえば、モバイルノードのホーム・エージェントを介してトンネリングされてもよく、その結果、メッセージがモバイルノードのホーム・アドレスをソース アドレスとして有し、コレスポンデント・ノードは、応答にはバインディング・キャッシュ・エントリーを用いなければならない。複数の試験メッセージを送信した後応答が全く受信されない場合は、モバイルノードは、消失した応答を、コレスポンデント・ノードにおけるモバイルノードのバインディングに対する攻撃の成功の示唆として解釈してもよい。
本発明の第3の態様による本発明の別の実施形態では、コレスポンデント・ノードにおけるスプーフィングされたバインディング・キャッシュ・エントリーの検知は、要請されていないプローブ・メッセージをモバイルノードの現在の気付アドレスへと送信するコレスポンデント・ノードを含んでもよい。プローブ・メッセージは、たとえば、コレスポンデント・ノードによってモバイルノードへと所定の期間、定期的にまたは時折送信されてもよい。プローブ・メッセージはたとえば、バインディング受信確認メッセージであってもよい。データおよび/またはバインディング受信確認が複数の期間において何ら受信されていない場合、モバイルノードは、このことをコレスポンデント・ノードにおけるモバイルノードのバインディング・キャッシュ・エントリーに対する攻撃の成功の示唆として解釈しうるであろう。
それら検知機構は、既存のバインディング手順に加えて、該手順をより安全にするのに用いられてもよく、または、すべての攻撃をそもそも防止しないコストで、シグナリング経費およびハンドオーバー遅延を低減するよう、バインディング手順を最適化するのに用いられることができる。しかしながら、モバイルノードは、攻撃を検知できるとともに、攻撃の影響を無効にする即座に処置をとりうるので、セキュリティの低下が防止される。さらに、異なる検知機構が、個別にまたは任意の組み合わせにおいて採用することができる。
本発明の第3の態様の他の目的は、たとえば暗号的に生成されたアドレスが何も要求されないようにする、リターン・ルータビリティ手順およびルート最適化モードの最適化に関する。本発明の第3の態様による一実施形態では、ホーム試験は、モバイルノードおよびコレスポンデント・ノードによって、初期にのみ実行されてもよく、ホーム・キー生成トークンは、後続の楽観的リターン・ルータビリティ・ラウンドにおいて再使用される。すなわち、ホーム試験(HoT/HoTi交換)が省略される。
このことは、シグナリング経費およびハンドオーバー遅延を低減するかもしれないが、コレスポンデント・ノードにおけるモバイルノードのバインディングに対するタイム・シフト攻撃を促進する。しかしながら、この欠点はたとえば、本明細書中に記載される異なる機構のうち1つを用いて攻撃を検知するモバイルノードによって、補償されてもよい。攻撃を検知することに応答して、移動体端末はたとえば、完全なリターン・ルータビリティ手順(ホーム試験/ホーム試験イニット交換を含む)を開始して、バインディングを即座に修復し、新しいホーム・キー生成トークンを生成してもよい。
上記に示すように、本発明の第3の態様による一実施形態では、モバイルノードのバインディング・キャッシュ・エントリーをスプーフィングする攻撃者は、許可されたバインディング更新を受信した後に、複数のバインディング受信確認をモバイルノードの異なるアドレスへと送信するコレスポンデント・ノードに基づいて検知されてもよい。たとえば、バインディング受信確認をモバイルノードの新しい気付アドレスへと送信することに加えて、コレスポンデント・ノードは、バインディング受信確認をモバイルノードのホーム・アドレスおよび/または随意的に古い気付アドレスへと送信する。
図19は、モバイルノードが、本発明の例示的な実施形態による、モバイルノードのホーム・ネットワークを介して送信されたバインディング受信確認に基づいて、コレスポンデント・ノードにおいて、自己のバインディングに対する攻撃を検知することを許容する、攻撃者、モバイルノード、コレスポンデント・ノードおよびホーム・エージェントの間で交換されるメッセージの例示的なシーケンスを示す。例示的な目的のために、モバイルノードおよびコレスポンデント・ノードが、データ・パケットを交換するためにルート最適化を用いることが想定される。
例示的な目的のみのために、攻撃者がアドレス・スチーリング/なりすまし攻撃を行って、たとえば、モバイルノードへと向かうことになっているデータを盗聴または改ざんするとさらに想定される。攻撃者は、それゆえに、リターン・ルータビリティ手順501、および、コレスポンデント・ノード(CN)への後続の気付アドレス登録手順502を実行することを成し遂げるかもしれない。リターン・ルータビリティ手順の結果として、バインディング更新を認証する該当する暗号情報を取得した後ただちに、攻撃者は引き続き、バインディング更新をコレスポンデント・ノードへと送信して505、モバイルノードの気付アドレスとして、たとえば自己のアドレスを登録して、モバイルノードへと向かうことになっているトラフィックを自己へとリダイレクトする。攻撃者は、(リターン・ルータビリティ手順501から取得された暗号情報に基づいて判定されるメッセージ認証コードを含む等によって)有効にバインディング更新を認証する能力があるので、コレスポンデント・ノードは、バインディング更新中の該アドレスを、モバイルノードの新しい気付アドレスとして登録する503(すなわち、スプーフィングされた新しい気付アドレスを指すべく、モバイルノードのバインディング・キャッシュ・エントリーのホーム・アドレスを更新する)。
バインディング受信確認を送信して505、許可されたバインディング更新に指示された新しい気付アドレス中への新しい気付アドレスへの登録を確認することに加えて(またはその代わりに)、コレスポンデント・ノードは、(別の)バインディング受信確認を、モバイルノードのホーム・アドレスへと送信し506、その結果、まず、バインディング受信確認が最初にモバイルノードのホーム・エージェントへとルーティングされ、該ホーム・エージェントは、ホーム・エージェントのバインディング・キャッシュにおいて、モバイルノード登録簿の気付アドレス(すなわち、モバイルノードのスプーフィングされていない実際の気付アドレス)を用いて、バインディング受信確認をモバイルノードへと転送する507ようにする。
その結果として、モバイルノードは、対応するバインディング更新をまだ送信していないにもかかわらず、バインディング受信確認を受信する。このことは、モバイルノードによって、コレスポンデント・ノードにおける自己のバインディング・エントリーに対する攻撃の成功と解釈されうる。より具体的にはモバイルノードは、このコレスポンデント・ノードへと送信された最後の(受信確認されていない)バインディング更新の再送信ウィンドウ内に存在ない(すなわちシーケンス番号よりも高いか、または、所定の閾値だけ低い)シーケンス番号とともにバインディング受信確認が受信される場合に、コレスポンデント・ノードにおける、たとえば、モバイルノードのバインディングに対する攻撃を検知508してもよい。
本発明の第3の態様による実施形態の変形例では、バインディング受信確認をモバイルノードのホーム・アドレスへと送信すること505、506に加えるかまたはその代わりに、コレスポンデント・ノードは、バインディング受信確認を、モバイルノードの以前に登録された気付アドレス(攻撃の場合には有効な気付アドレスであるべきである)へも送信できうることにさらに留意するべきである。また、この選択肢は、モバイルノードが自己のバインディングに対する攻撃を認識することを許容するであろう。
モバイルノードが自己のバインディングに対する攻撃を検知する場合は、たとえば再度バインディングを修復するための対策を取ってもよい。図19の例示的な実施形態では、モバイルノードは、新しい暗号情報を生成するべく、ホーム試験510と気付試験511とを含むリターン・ルータビリティ手順509を行う。例示的な一実施形態では、ホーム試験は、クッキーの付いたホーム試験イニット・メッセージをコレスポンデント・ノードへと、ホーム・ネットワーク(すなわちホーム・エージェント)を介して送信すること、および、コレスポンデント・ノードが応答を送信することを含み、ホーム・メッセージはホーム・キー生成トークンを含んでもよい。ホーム試験メッセージは、ホーム・エージェントを介して移動体ノードへと送信される。これに類似して気付試験は、たとえば、クッキーの付いた気付試験イニット・メッセージをコレスポンデント・ノードへと直接的に送信すること、および、コレスポンデント・ノードが応答を送信することを含み、気付試験メッセージがたとえば気付キー生成トークンを含んでもよい。
リターン・ルータビリティ手順から取得された暗号情報を用いて、モバイルノードおよびコレスポンデント・ノードは、後続のバインディング更新を認証するために用いられるためにバインディング・キーを判定/生成してもよい512、513。手順512、513は任意であってもよい。リターン・ルータビリティ手順等は、モバイルノードおよびコレスポンデント・ノードに、後続のメッセージを認証する際に直接的に用いられうる暗号情報を提供しうる。
リターン・ルータビリティ手順509の精密な実施の有無にかかわらず、該手順から取得された暗号情報は、引き続き移動体端末によって用いられ、コレスポンデント・ノードにおける自己の正しい気付アドレスの登録514を認証し、これによってバインディングを修復し、検知された攻撃の影響を無効にする。その後、パケットはモバイルノードへと送信され515、今や正確に登録された気付アドレスは移動体端末へと再度ルーティングされる。
上記に記載の再送信ウィンドウはたとえば、バインディング受信確認が、再送信されたバインディング更新メッセージが受信できるウィンドウとして定義されてもよい。例をあげると、モバイルノードがシーケンス番号11の付いたバインディング更新を送信し、モバイルノードにおける再送信タイマーが期限切れになる前にシーケンス番号11の付いたバインディング受信確認が全く受信されない場合、モバイルノードは、新しいシーケンス番号(12等)の付いた他のバインディング更新を送信するであろう。今や、バインディング更新またはシーケンス番号11の付いたバインディング受信確認メッセージのいずれも失われなかったが、その代わりに、(ネットワーク内の一時的な混雑等のために)再送信タイマーよりも長い時間遅延したことがありうる。この場合には、モバイルノードは、現在のシーケンス番号よりも低いシーケンス番号の付いた遅延したバインディング受信確認を受信する。モバイルノードが通常、現在のシーケンス番号から再送信のサイズを引いた数よりも低いシーケンス番号の付いたバインディング受信確認を受信しないようにするべく、再送信ウィンドウは、静的または動的に設定されてもよい。攻撃が検知されうるのは、バインディング受信確認が現在のシーケンス番号よりも高いかまたは所定の閾値だけ低い等、再送信ウィンドウから外れたシーケンス番号とともにモバイルノードにおいて受信される場合である。
しかしながら、パケット損失がこの機構にとって問題である。攻撃が成功し、バインディング更新メッセージに対する応答としてバインディング受信確認のみが送信され、および、それらバインディング受信確認が失われる場合は、攻撃はモバイルノードによって検知できない。様々な機構をこのようなパケット損失シナリオに対応するために用いることができる。1つの選択肢は、モバイルノードが、バインディング受信確認メッセージに対する受信確認を送信し、その結果、コレスポンデント・ノードが、パケット損失を検知し、バインディング受信確認メッセージを再送信できるようにすることであろう。
本発明の第3の態様による別の実施形態では、モバイルノードは、プローブ・メッセージをコレスポンデント・ノードへと送信することによって、コレスポンデント・ノード内のバインディング・エントリーの正しさを確認し、該プローブ・メッセージは、コレスポンデント・ノードからの(ICMPエコー要求/応答と類似している等の)応答を要求し、これによって、応答は、コレスポンデント・ノードにおいて登録されたモバイルノードの気付アドレスへと向けられる。実施形態の一変形例では、プローブ・メッセージが、モバイルノードのホーム・ネットワーク(すなわち、ホーム・エージェントから)を経由して、または、直接的にモバイルノードのいずれかで受信されたにかかわらず、コレスポンデント・ノードは、バインディング・キャッシュ中に登録されている気付アドレスを、自己の応答の宛先として常に用いる。これらプローブ・メッセージは、1回、定期的に、または、たとえばコレスポンデント・ノードによってデータが全く所定の期間受信されていない場合等、時折、送信されうる。プローブ・メッセージは、ホーム・エージェント上をトンネリングされてもよく、その結果、該プローブ・メッセージは、ソース アドレスとしてモバイルノードのホーム・アドレスを有し、コレスポンデント・ノードは、応答に対するバインディング・キャッシュ・エントリーを用いなければならないようになる。別の選択肢は、プローブ・メッセージを直接的にモバイルノードからコレスポンデント・ノードへと送信することであろう。複数の応答の後、プローブ・メッセージ(単数または複数)に対する応答が全く受信されない場合、モバイルノードは、このことを攻撃の成功の示唆として解釈してもよい。
図20は、モバイルノードが、バインディング試験に基づいて、コレスポンデント・ノードにおいて自己のバインディングに対する攻撃を検知することを許容する、本発明の第3の態様による例示的な実施形態による攻撃者、モバイルノード、コレスポンデント・ノードおよびホーム・エージェントの間で交換されるメッセージの例示的なシーケンスを示す。例示的な目的のために、モバイルノードおよびコレスポンデント・ノードが、データ・パケットを交換するためにルート最適化を用いると想定する。
図19に示される例におけるように、また、本発明の第3の態様によるこの実施形態においても、例示的な目的のみから、攻撃者はアドレス・スチーリングまたはなりすまし攻撃を起動すると想定する。したがって攻撃者は、最初に、リターン・ルータビリティ手順を実行し501、および引き続いて、コレスポンデント・ノードにおける自己のアドレスを登録する502、503、504、505。これら手順は図19の手順と類似しているため、より詳細については図19の説明に記載される。したがって、モバイルノードのスプーフィングされた気付アドレスへと向かうことになっているコレスポンデント・ノード由来のすべてのデータは、モバイルノードの新しい気付アドレスとしてコレスポンデント・ノードのバインディング・キャッシュ中に登録された後ただちに、攻撃者のアドレスへと提供される601。
図19とは異なり、この例示的な実施形態では、バインディング試験機構が攻撃者を検知するのに用いられるので、コレスポンデント・ノードは、バインディング更新をモバイルノードのホーム・アドレスまたは以前に登録された気付アドレスへと送信する必要がないことが、要求されていないことに留意するべきである。しかしながら、他の実施形態では、バインディング受信確認に基づいて攻撃者を検知する機構とバインディング試験の使用とを組み合わせても、同様に有利に用いられうる。
本発明の第3の態様によるこの実施形態に提案されるバインディング試験602に戻ると、同じことが、ICMPエコー/応答機構と類似の機構を用いる要求応答スキームにたとえば基づいてもよい。モバイルノードは、バインディング試験要求メッセージをコレスポンデント・ノードへと送信してもよい603。図20に示される例では、バインディング試験要求はコレスポンデント・ノードへと直接的に送信される。随意的に、モバイルノードはバインディング試験要求を自己のホーム・エージェントへとリバース・トンネリングしてもよく、該ホーム・エージェントは、バインディング試験要求をコレスポンデント・ノードへと転送する。いかなる場合でも、コレスポンデント・ノードは、バインディング試験応答メッセージを送信する605ことによって、この要求に応答する。このメッセージは、要求側のモバイルノードの現在登録された気付アドレスへと向けられており、該気付アドレスは、コレスポンデント・ノードのバインディング・キャッシュから取得される604。コレスポンデント・ノードにおけるモバイルノードのバインディングが攻撃者によってスプーフィングされたと想定すると、移動体端末からバインディング試験要求へのバインディング試験応答は、スプーフィングされた気付アドレス、すなわちこの例では攻撃者へと向かうことになっている。
随意的に、モバイルノードは1つを上回るバインディング試験要求メッセージを送信して、コレスポンデント・ノードにおける自己のバインディング・キャッシュ・エントリーを検証することができるであろう。このことは、図20の点線で描いたメッセージ606、608および点線で描いた機能的阻止607によって、図示される。
モバイルノードは、バインディング試験メッセージおよび1つ以上のバインディング要求メッセージがタイムアウトした(すなわち、閾値期間内に応答が全く受信されなかった)直後に、タイマーを開始してもよく、モバイルノードはこの状況をコレスポンデント・ノードにおけるバインディングの破損とみなしてもよい。それゆえ、図19の状況と同様に、モバイルノードは、ホーム試験510と気付試験511とを含む完全なリターン・ルータビリティ試験509を行い、モバイルノードおよびコレスポンデント・ノードにおいてバインディング・キーを随意的に生成し512、513、モバイルノードの正しい気付アドレスを再度登録して514、スプーフィングされたバインディングを修復すること等によって、適切な対策を取ってもよい。
上記の図20に関して記載された実施形態では、例示的な目的のために、バインディング試験応答が、コレスポンデント・ノードによってモバイルノードからの対応する要求に応答して送信される、すなわち、該応答は要請された応答メッセージであると想定してきた。本発明の第3の態様による別の実施形態では、コレスポンデント・ノードは、非送信請求アライブ・メッセージを送信してもよい。これらアライブ・メッセージはたとえば、コレスポンデント・ノードによって定期的にまたは時折(コレスポンデント・ノードによってデータが全くモバイルノードへと所定期間送信されなかった場合等)送信できる可能性があり、モバイルノードは、コレスポンデント・ノードのバインディング・キャッシュ中に登録された現在の気付アドレスへと向かうことになっている。例示的な一実施形態では、非送信請求アライブ・メッセージはバインディング受信確認メッセージである。データおよび/または非送信請求アライブ・メッセージ(単数または複数)が複数の閾値期間にわたって全く受信されない場合、モバイルノードは、これを攻撃の成功の示唆として解釈してもよい。本質的に、非送信請求アライブ・メッセージを用いるバインディング試験は、図20に示される機構と類似している。これとは対照的に、モバイルノードはバインディング試験要求を送信せず(手順603、606)、コレスポンデント・ノードから自己の気付アドレスへと向かうことになっているデータ・パケットを受信した直後か、または、非送信請求アライブ・メッセージの受信直後に、タイマーを再開してもよい。さらに、バインディング試験応答メッセージ605、608は、この場合には、非送信請求アライブ・メッセージとみなされうる。
上記に概略が説明される本発明の第3の態様による様々な実施形態による検知機構は、該手順をより安全にするために、既存のバインディング手順に加えて用いられてもよい。たとえば新しい機構は、モバイルノードが、標準的なリターン・ルータビリティ手順/ルート最適化モードにおいて経路上の攻撃を検知すること、または、暗号的に生成されたアドレス・アドレスをスプーフィングするような起こりそうにない攻撃を対象とすることを許容できるであろう。後者の場合には、攻撃者は力ずくの攻撃を行って、暗号的に生成された既存アドレスを生成するパブリック・キーを計算するであろう。暗号的に生成されたアドレスを生成するために用いられるセキュリティ・パラメータに応じて、このような力ずくの攻撃のために必要な努力は、現実的な範囲で起こりうる。本明細書中に提案された検知機構があれば、このような攻撃を検知できる可能性があり、影響を無効にするための処置をトリガすることができる。
さらに、本明細書中に提案される検知機構は、そもそもすべての攻撃を防止しないが、シグナリング経費およびハンドオーバー遅延を低減するように、バインディング手順(リターン・ルータビリティ手順を含む)を最適化してもよい。モバイルノードは、攻撃を検知すると、攻撃の影響を無効にするためのいくつかの処置を即座にとる。
このような処置は、上記に例示された完全なリターン・ルータビリティ手順を含む新しいコレスポンデント登録を開始することによって、コレスポンデント・ノードにおけるバインディング・キャッシュ・エントリーを修復することでありうる。
スプーフィングされたバインディングを修復すること以外の、他の追加的または代替的な対策は、コレスポンデント・ノードに攻撃のことを通知することであってもよい。コレスポンデント・ノードは、攻撃に関する通知に応答して、たとえば、モバイルノードのルート最適化の使用を中止してもよく、および/または、所定のアドレスまたはプレフィックスからのさらなるバインディング更新メッセージを阻止してもよい。たとえば、攻撃者がトラフィックを自己へとリダイレクトする場合は、スプーフィングされた気付アドレスは攻撃者の実際に有効なアドレスであり、その結果、コレスポンデント・ノードは攻撃者のネットワーク・プレフィックスおよびアドレスを承知するようになる。
攻撃者がスプーフィングすることを回避し、または、攻撃の通知をコレスポンデント・ノードへと報告することを防止するためには、本発明の第3の態様による一実施形態は、コレスポンデント・ノードに対して攻撃について安全に通知するモバイルノードに関する。このことは、たとえば、生成された新しい暗号情報(バインディング・キー等)でモバイルノードによって署名された通知メッセージを送信することによって、実施されてもよい。代替的には、コレスポンデント・ノードとホーム・エージェントとの間の信頼関係(またはセキュリティ・アソシエーション)が存在する場合、モバイルノードはまた、通知をホーム・エージェントを介してコレスポンデント・ノードへと送信する。ホーム・エージェントは、コレスポンデント・ノードが、該通知がホーム・エージェント上をルーティングされたか否かを検証することを許容するキーで、メッセージを署名してもよい。典型的にはセキュリティ・アソシエーションがモバイルノードとホーム・エージェントとの間に提供されているので、この手順は、攻撃の通知の真正性を保証しうる。
本発明の第3の態様の別の目的は、ホーム・エージェントが(一時的に)到達可能でない場合においても、モバイルノードの気付アドレスの1つ以上の変更を含むとともにルート最適化を用いるセッションの間にわたって、モバイルノードとコレスポンデント・ノードとの間の通信を保守することを可能にすることである。とりわけ、ホーム・エージェントが、新しいバインディングを認証するための暗号情報をモバイルノードへと提供するべく、リターン・ルータビリティ手順に参加することが要求される場合には、モバイルノードのホーム・エージェントの機能停止によって、セッション/サービスの中断または終了へと至りうる。
それゆえ、本発明の第3の態様による別の実施形態は、モバイルノードのホーム・エージェントの到達可能性に完全には依存しない認証された気付アドレス登録のための最適化された手順を提供することに関する。
本発明の第3の態様による例示的な一実施形態では、リターン・ルータビリティ手順および気付アドレス登録の改善が提案されている。
本発明の第3の態様による本実施形態によると、リターン・ルータビリティ手順および後続の気付アドレス登録を強化して、その結果、ホーム・アドレス試験を省略してもよい。ホーム・アドレス試験の一般的な省略によって、所定のシナリオにおけるなりすまし攻撃を可能にするかもしれないので、本明細書中に記載される本発明の第3の態様によるいくつかの実施形態は、初期ホーム・アドレス試験を行うことを提案する。本発明の第3の態様による別の実施形態では、コレスポンデント・ノードにおけるスプーフィングされたバインディング・キャッシュ・エントリーを検知する異なる機構のうち1つ以上が、タイム・シフト攻撃を検知しその影響を無効にするのに用いられてもよい。
以下において、本発明の第3の態様による例示的な一実施形態によるリターン・ルータビリティ手順および後続の気付アドレス登録の改善について、図21に関して概略を説明する。図21は、本発明の第3の態様による例示的な実施形態による改善されたリターン・ルータビリティ手順および後続の気付アドレス登録による、モバイルノード、コレスポンデント・ノードおよびホーム・エージェントの間で交換されるメッセージの例示的なシーケンスを示す。
最初に、モバイルノードは、ホーム試験702と気付試験703とを含む(完全な)リターン・ルータビリティ手順を実行する701。一例では、このリターン・ルータビリティ手順はIETF RFC3775に提案される手順と類似している。この手順において交換される暗号情報によると、モバイルノードおよびコレスポンデント・ノードは、それぞれ、バインディング・キーを生成してもよい704、705。
その後、移動体端末は気付アドレス登録を開始する。移動体端末は、許可されたバインディング更新をコレスポンデント・ノードへと送信する706。一般的に許可されたバインディング更新は、たとえば、コレスポンデント・ノードのバインディング・キャッシュ中において、いずれのホーム・アドレスに対して(すなわち、いずれのモバイルノードまたはそのインタフェースに対して)バインディング・キャッシュ・エントリーが生成または変更されるべきであるかを指示するモバイルノードのホーム・アドレス、および、登録される新しい気付アドレスを含んでもよい。さらに、許可されたバインディング更新は、たとえば、バインディング更新のバインディング受信確認への関連付けを許容するべく、シーケンス番号を含んでもよい。バインディング更新の送信者を認証するために、モバイルノードは、バインディング・キー等、リターン・ルータビリティ手順において取得される暗号情報に基づいて生成されるバインディング更新に対するメッセージ認証コードを含んでもよい。
モバイルノードが、後続のリターン・ルータビリティ・ラウンドにおいてホーム・アドレス試験(「楽観的リターン・ルータビリティ・ラウンド」と称してもよい)を省略したい場合、モバイルノードは、後続の楽観的リターン・ルータビリティにおいて用いられるべき永続キー生成トークンを生成するよう、設定時に、コレスポンデント・ノードに対して指示するフラグ(pkt_gen_フラグ)を、許可されたバインディング更新中に設定してもよい。バインディング更新メッセージ認証コード(MAC)が正しい場合は、コレスポンデント・ノードは、許可されたバインディング更新に指示されたモバイルノードの気付アドレスを登録してもよく707、永続ホーム・キー生成トークンを判定/計算してもよい708。
たとえば、永続キー生成トークンは、少なくともホーム試験メッセージ中のホーム・キー生成トークンに基づいて、計算されてもよい。ホーム・キー生成トークンは、永続キー生成トークンとして用いられてもよい。この場合には、ホーム・キー生成トークンは、後続の楽観的リターン・ルータビリティ・ラウンドにおいて再使用される。この場合には、永続キー生成トークンは、永続ホーム・キー生成トークンと称してもよい。代替的に、コレスポンデント・ノードは、他の手段によって永続トークンを計算してもよい。本発明の第3の態様による例示的な一実施形態では、永続キー生成トークンは、ハッシュ関数(たとえばSHA1)を用いて下記のとおり計算される:
永続キー生成トークン=最初の(64、SHA1(Kbm|seqno))
「|」は、モバイルノードによって受信/送信されたバインディング中のバインディング・キーKbmおよびシーケンス番号seqnoの連結を表すことに留意されたい。「最初の(x,...)」は、バインディング・キーKbmおよびシーケンス番号seqnoの連結に適用されたハッシュ関数SHA1の結果から、最初のxビットを抽出する機能である。この関数に用いられるバインディング・キーは、たとえば、リターン・ルータビリティ手順のホーム試験から取得されたホーム・キー生成トークン、ホーム試験を含むリターン・ルータビリティ手順から取得された他の任意の暗号情報またはその組み合わせでありうることに留意されたい。本発明の一実施形態では、バインディング・キーKbmは、本明細書で以前述べたIETF RFC3755に定義されているように計算される。
本発明の第3の態様による他の実施形態では、気付キー生成トークンは、バインディング・キーの一部として含まれてもよい。このことは、正しい永続キー生成トークンを計算するには、攻撃者は、初期のホーム試験メッセージおよび対応する気付試験メッセージの両方を受信しなければならないという利点を有しうる。永続トークンは、コレスポンデント・ノード内のモバイルノードのバインディング・キャッシュ・エントリー中に保存されてもよい。
コレスポンデント・ノードはさらに、バインディング更新の成功を示すバインディング受信確認をモバイルノードへと返信してもよい709。その後、モバイルノードは、コレスポンデント・ノードが行ったのと同じ方法で、永続ホーム・キー生成トークンを計算710および保存し、その結果、モバイルノードおよびコレスポンデント・ノードの両方が、対応する永続トークンを生成および保存できるようにする。両方のノードは、事前決定または交渉されうる有限な寿命をトークンに割り当ててもよい。さらに、この寿命は、7分間よりも大幅に大きくてもよい。
モバイルノードおよびコレスポンデント・ノードにおいて登録に成功した該モバイルノードの新しいバインディングは、モバイルノードの更新された気付アドレスを用いて、データ・パケットを交換711してもよい。
上記に例示したモバイルノードおよびコレスポンデント・ノードにおける永続トークンを生成した直後に、この永続トークンは、モバイルノードの後続の気付アドレス登録、または、より具体的には、モバイルノードから送信された後続のバインディング更新の認証に活用されてもよい。後続の気付アドレスの登録は、それゆえにホーム試験をもはや活用しなくてもよい。いくつかの実施形態では、気付試験すら全く用いられない。このことによって、たとえば、コレスポンデント・ノードにおけるモバイルノードの気付アドレスを登録するのに要求されるシグナリングを低減する可能性があり、および/または、たとえ、モバイルノードとして機能する(またはより具体的には、ホーム・エージェントの1つ以上のモバイルノードとして機能する)ホーム・エージェントが、障害、攻撃、ネットワーク混雑等を理由としてダウンしている場合であっても、気付アドレス登録、ひいては、ルート最適化の使用を許容する。
図22は、本発明の第3の態様による例示的な実施形態による、コレスポンデント・ノードの気付アドレスを登録するための、モバイルノードとコレスポンデント・ノードの間で交換される一連のステップおよびメッセージを示し、該実施形態では、永続トークンが認証のために用いられる。たとえば、他のプレフィックスを用いて、新しいネットワークまたはネットワークの他の管理ドメインへの接続等を理由として、モバイルノードによって、新しい気付アドレスを割り当てられるか、または、生成された直後に、モバイルノードは、コレスポンデント・ノードにおける自己の新しい気付アドレスを登録する準備をする。この実施形態では、ホーム試験または気付試験は全く行われない。代わりにモバイルノードは、モバイルノードとコレスポンデント・ノードに知られている、登録を認証するための永続キー生成トークンを用いる。したがって、モバイルノードは、メッセージ内容を認証するべく、バインディング更新への包含のためのメッセージ認証コードを計算801する。これによって、永続キー生成トークンはメッセージ認証コード(MAC)を生成するのに用いられる。
一例において、メッセージ認証コードは下記のとおり決定されてもよい:
MAC=最初の(96、HMAC_SHA1(永続キー生成トークン、(気付アドレス|コレスポンデント・ノード・アドレス|バインディング更新)))
それゆえにメッセージ認証コードは、モバイルノードの登録されるべき(新しい)気付アドレス、コレスポンデント・ノード・アドレス、および、バインディング更新メッセージの連結によって形成された、あるメッセージに対するキーとして永続キー生成トークンを用いて、適用されたハッシュ関数HMAC_SHA1の結果のうち最初の96(または代替的に、128、64、48等別の数字)ビットによって形成されてもよい。
その後、登録するべき気付アドレス、モバイルノードのホーム・アドレス、およびMACを含む許可されたバインディング更新が、コレスポンデント・ノードへと送信802される。バインディング更新が永続キー生成トークンを用いて許可されたことをコレスポンデント・ノードに通知するために、バインディング更新は、設定時にコレスポンデント・ノードに永続キー生成トークンを用いてMACを評価803する(すなわち、バインディング更新メッセージを認証する)よう指示するフラグ(pkt_MAC_フラグ)をさらに含んでもよい。さらに、バインディング更新は、たとえばバインディング更新をバインディング受信確認に関連付けるために用いられうるシーケンス番号(sequence no.)も含んでもよい。
コレスポンデント・ノードにおけるバインディング更新を認証803した直後に、コレスポンデント・ノードは自己のバインディング・キャッシュ中の気付アドレスを登録804してもよい。さらに、コレスポンデント・ノードは、バインディング受信確認をモバイルノードへと送信805することによって、登録を受信確認してもよい。このバインディング受信確認は、コレスポンデント・ノードによって生成されたメッセージ認証コードをたとえば含んでもよい。バインディング受信確認中のMACは、ハッシュ関数がバインディング更新メッセージの代わりバインディング受信確認メッセージに適用されること、および、(随意的に)モバイルノードの気付アドレスまたはホーム・アドレスがコレスポンデント・ノードのアドレスの代わりに用いられることを考慮して、たとえば、バインディング更新のMACと類似の方法で判定されてもよい。
さらに、バインディング受信確認はたとえば、モバイルノードに対して、いずれのバインディング更新の受信確認が送信されるかを指示する(バインディング更新中のシーケンス番号と等しい等)シーケンス番号を含んでもよい。さらに、随意的でもあるが、バインディング受信確認は、登録のステータスの指示、すなわち、バインディング更新が永続キー生成トークンに基づいて首尾よく認証しうるか、および/または、気付アドレスの登録がこれまで成功してきたか、をさらに含んでもよい。
気付アドレスの登録に成功した場合、モバイルノードおよびコレスポンデント・ノードは、ルート最適化を用いて通信を継続806する。
上記の図22に関して記載された手順の可能性のある一欠点は、該手順は、攻撃に、とりわけ、モバイルノードへと向かうことになっているデータを盗聴または改ざんするためのアドレス・スチーリング/なりすまし攻撃の影響を受けやすいかもしれないことである。その理由は、ホーム試験が全く行われていないからである。このことが特に問題になりうるのは、攻撃者が、モバイルノードとコレスポンデント・ノードの間の通信を盗聴し、これによって、永続キー生成トークンの知識を取得し、その結果、攻撃者が、モバイルノードのホーム・アドレスへと向かうことになっているトラフィックの盗聴を要することなく、モバイルノードのバインディングをスプーフィングしうる場合である。したがって、本発明の他の実施形態によると、図22による手順は、スプーフィングされたバインディング更新を検知する上記に記載された機構のうち1つ以上を用いることによって、改善されうる。
図23は、本発明の第3の態様による例示的な実施形態による、コレスポンデント・ノードの気付アドレスを登録するための、モバイルノード、ホーム・エージェントおよびコレスポンデント・ノードの間で交換される他の一連のステップおよびメッセージを例示し、該実施形態は、永続トークンが認証のために用いられる。
図21と同様に、モバイルノードは最初に、コレスポンデント・ノードにおける気付アドレスを登録する。ホーム試験702と気付試験703とを含む完全なリターン・ルータビリティ手順701が行われ、バインディング・キーが生成704、705されて、その後に送信705されたバインディング更新を認証する。コレスポンデント・ノードは気付アドレスを登録707し、設定されているpkt_フラグを理由として、本明細書中の前で説明した永続キー生成トークンを生成708する。またモバイルノードは、コレスポンデント・ノードから受信709された受信確認に応答して、永続キー生成トークンを生成710する。
その後、モバイルノードが、コレスポンデント・ノードにおける新しい気付アドレスを登録しようとする場合、永続キー生成トークンは、モバイルノードとコレスポンデント・ノードの間で交換されるメッセージを認証する際に用いられてもよい。この例では、モバイルノードおよびコレスポンデント・ノードは気付試験901を行う。モバイルノードは、気付試験イニット・メッセージを送信901し、それに応答して、対応する気付試験メッセージを受信903する。これによって、モバイルノードには(コレスポンデント・ノードにも知られている)気付キー生成トークンが提供される。
この例では、モバイルノードは次に、モバイルノードのバインディング更新が送信されることを認証するためのメッセージ認証コードを生成904する。この例では、MACは、バインディング・キーKbmに基づいて移動体端末によって生成され、バインディング・キーKbmは、受信された直後の気付試験メッセージの気付キー生成トークンおよび初期のリターン・ルータビリティ手順から取得された永続キー生成トークンに基づいて、計算されることを前提としてもよい。気付アドレス登録手順と組み合わせて、認証のために永続キー生成トークンおよび気付キー生成トークンを用いて気付試験を行うことは有利でありうる。その理由は、フラッディング攻撃が気付試験を理由として防止されうるからである。
たとえば、MACはたとえば下記のとおり計算されてもよい:
MAC=最初の(96、HMAC−SHA1(Kbm、(気付アドレス|コレスポンデント・ノード・アドレス|バインディング更新メッセージ)))
この機構は、永続キー生成トークンの代わりにバインディング・キーKbmを用いることを除き、概略が上記に説明される機構と類似している。再び、ハッシュ関数の最初の96ビットを取ることは、例示的な目的のみを有する。
この例におけるバインディング・キーKbmは、気付キー生成トークンおよび永続キー生成トークンを用いて生成される。このことは、たとえば下記のとおり実現されうる:
Kbm=SHA1(永続キー生成トークン|気付キー生成トークン)
それゆえ、バインディング・キーは、永続キー生成トークンおよび気付キー生成トークンの連結に適用された暗号的ハッシュ関数の結果であってもよい。
結果生じるメッセージ認証コード(MAC)は、上記の図22に関して説明されるようにバインディング更新に含まれてもよく、許可されたバインディング更新は、コレスポンデント・ノードへと送信905される。一般的にMACは、バインディング更新とは、別のメッセージにおいて等別々に、コレスポンデントへとシグナリングされてもよいことに留意するべきである。たとえば、このメッセージとバインディング更新に共通の識別子(たとえばシーケンス番号)が用いられて、バインディング更新と、バインディング更新のMACを含むメッセージを関連付ける。さらに、別のメッセージで送信されたMACは、バインディング更新に基づいてだけでなく、別のメッセージに追加的に(たとえば、ハッシュ関数への入力としてメッセージの連結を用いることによって)計算されてもよい。
永続キー生成トークンがMACの計算のために用いられていたことを、コレスポンデント・ノードに指示するために、バインディング更新は、MACの計算のために永続キー生成トークンを使用することをコレスポンデント・ノードに対して示す各フラグpkt_MAC_フラグを含んでもよい。MACがバインディング更新とは別にシグナリングされる場合、フラグは、コレスポンデント・ノードが、バインディング更新を認証するためのMACを含む別のメッセージを受信することとなることを指示するであろう。
モバイルノードと同様に、フラグが設定されると、コレスポンデント・ノードは永続キー生成トークンを用いて、バインディング・キーKbm(まだ存在していない場合は)を計算し、バインディング更新メッセージ中のMACを検証906する。バインディング更新が有効な場合、コレスポンデント・ノードは、バインディング更新中の気付アドレスを自己のキャッシュ中に登録907する。さらにコレスポンデント・ノードは、バインディング受信確認を、前に説明したようにモバイルノードの新しい気付アドレスへと送信908してもよい。本発明の第3の態様によるこの実施形態では、コレスポンデント・ノードは(追加的に)、バインディング受信確認メッセージを、モバイルノードのホーム・アドレスおよび/またはモバイルノードの古い気付アドレスへと送信909、910する。その後、モバイルノードおよびコレスポンデント・ノードは、新しく登録された気付アドレスをデータを用いて交換9011してもよい。
下記の図24に関して概略が説明されるように、コレスポンデント・ノードによって送信される後者の2つのバインディング受信確認メッセージ(すなわち、モバイルノードのホーム・アドレス909、910へと向かう受信確認、または、以前に登録された気付アドレスへと送信された受信確認)のいずれも、モバイルノードが攻撃を検知することを許容する。
図24は、本発明の第3の態様による例示的な実施形態による、モバイルノード、攻撃者、ホーム・エージェントおよびコレスポンデント・ノードの間で交換される他の一連のステップおよびメッセージを示し、該実施形態では、永続トークンが認証のために用いられるとともに、モバイルノードが攻撃者がコレスポンデント・ノードで自己のバインディング・キャッシュ・エントリーをスプーフィングしたことを検知する。これによって、気付アドレスの登録はホーム試験が実行されること(概略を前述したように気付試験も随意的に省略されうる)を必要としない。
まず、攻撃者が永続キー生成トークンの知識を獲得したか、または、図21に示される類似の方法を用いてモバイルノードのスプーフィングされた気付アドレス登録の実行に成功し、その結果、有効なホーム・キー生成トークンを所有するようになると仮定する。気付試験をコレスポンデント・ノードで随意的に行った1001後ただちに、攻撃者は、(盗聴された)永続キー生成トークンおよび(随意的に)気付試験からの気付キー生成トークンに基づいて、メッセージ認証コードを生成1002する。攻撃者は、生成されたMACを手段として用いてコレスポンデント・ノードへと送信1003されたバインディング更新を認証し、およびフラグであるpkt_MAC−フラグをバインディング更新中に設定して、攻撃者(モバイルノード)およびコレスポンデント・ノードに知られている永続キー生成トークンに基づいて生成されたMACをバインディング更新が含むことを、コレスポンデント・ノードに対して指示する。
コレスポンデント・ノードはMACを評価1004し、評価に成功すると、攻撃者によってバインディング・キャッシュ中に指示された気付アドレスを登録1005する。さらにコレスポンデント・ノードは、バインディング確認に対する応答を新しい気付アドレスへと(随意的に)送信1006して、バインディングを確認してもよい。攻撃の検知を許容するために、コレスポンデント・ノードは、バインディングが更新されたモバイルノードのホーム・アドレスへと、バインディング更新を送信1007、1008する。その代わりに、または、モバイルノードのホーム・アドレスへと向かうことになっているバインディング受信確認に加えて、コレスポンデント・ノードは、バインディング受信確認を、バインディング・キャッシュのために以前に登録された気付アドレスへと送信1009する。この以前に登録された気付アドレスは(バインディングがこれまでスプーフィングされなかった場合は)最新のモバイルノードの気付アドレスに対応している。
なりすまし攻撃の場合、攻撃者は、モバイルノードのホーム・アドレスの付いたバインディング更新メッセージを送信して、到達可能な場合は気付アドレスを登録し、モバイルノードは、対応するバインディング更新メッセージを送信することなく、少なくとも1つのバインディング受信確認メッセージを受信する。上記に概略が説明されるように、モバイルノードはたとえば、メッセージ中のシーケンス番号によって、バインディング受信確認メッセージをバインディング更新メッセージへとマッピング1010してもよい。より具体的にはたとえば、バインディング受信確認が、このコレスポンデント・ノードへと送信された最後のバインディング更新の再送信ウィンドウ中にない(すなわち、シーケンス番号よりも高いかまたは所定の閾値だけ低い)シーケンス番号が付いて受信される場合に、モバイルノードは攻撃を検知してもよい。モバイルノードが攻撃を検知した場合、モバイルノードはたとえば攻撃の影響を即座に無効にしてもよい。この図24では、モバイルノードは、ホーム試験702と気付試験703とを含むバインディングを修復する(704、705、706、707、709)リターン・ルータビリティ手順を開始701し、および随意的に、新しい永続キー生成トークン(708、710)の生成を開始してもよい。図21のステップと類似しているこれらステップの後、コレスポンデント・ノードは、データをモバイルノードの正しい気付アドレスへと向ける711。
以下において、リターン・ルータビリティ手順および気付アドレス登録手順のために提案された最適化のセキュリティ特性に関する簡単な分析について論じる。このセキュリティ特性は後に示されるように、IETF RFC3755に提供されるようにMIPv6によって知られる標準的なリターン・ルータビリティ手順/ルート最適化モードのセキュリティ特性と匹敵する。
初期ホーム・アドレス試験が実行される場合、本発明のいくつかの実施形態によって提案された永続キー生成トークンを用いるリターン・ルータビリティ手順では、経路外攻撃は可能でない。タイム・シフト攻撃、すなわち、攻撃者が暫くの間経路上に存在し次いで経路外へと移動して攻撃を継続することのみが可能である。
楽観的リターン・ルータビリティ・ラウンドではタイム・シフト攻撃はより深刻である。その理由は楽観的リターン・ルータビリティの場合には、初期のホーム試験/ホーム試験イニット交換のみが行われてもよいからである。その結果として、モバイルノードが初期の完全なリターン・ルータビリティを実行する時に、ホーム・エージェントのコレスポンデント・ノード経路上に配置された攻撃者は、ホーム試験を盗聴することができ、永続ホーム・キー生成トークンを取得することができる(永続トークンがどのように計算されるかに応じて、攻撃者は、モバイルノードのコレスポンデント・ノード経路上に同時に配置されて気付試験を盗聴するとともに、気付キー生成トークンを取得する必要があるかもしれない)。永続トークンを取得した後、攻撃者は経路外へと移動することができ、気付アドレス試験のため要求された気付アドレスに依然として到達可能であるはずなので、(上記の図24に関して説明されるように)楽観的リターン・ルータビリティを用いてトラフィックをリダイレクトすることができる。しかしながら、モバイルノードがこの攻撃を検知しうるのは、モバイルノードによって送信されたバインディング更新に対して受信されたバインディング受信確認等を理由に、本明細書中において論じられる検知機構のうち少なくとも1つを用いる場合である。このことは、モバイルノードが、ホーム試験と後続の気付登録とを含むリターン・ルータビリティ手順を行うことによってバインディングを修復するといった対策を取ることを許容してもよい。その結果として、攻撃者は経路外の攻撃を継続できないかもしれない。その理由は、永続キー生成トークンは変更され、経路上に戻すことによってのみ再度取得できるからである。
攻撃者がホーム・エージェントとコレスポンデント・ノードとの間の経路上に存在する間に、ホーム試験と気付試験とを含むリターン・ルータビリティ手順、および後続の気付アドレス登録を開始し、永続キー生成トークンを生成することも起こりうる。この場合には、モバイルノードはリターン・ルータビリティに関与しておらず、気が付きすらしないかもしれない。また、古い気付アドレスは攻撃者へと割り当てられたので、後続の楽観的リターン・ルータビリティにおける古い気付アドレスへのバインディング受信確認はモバイルノードに到達しないであろう。しかしながら、モバイルノードのホーム・アドレスへと向かうバインディング受信確認は、依然としてモバイルノードに到達してもよく、モバイルノードが攻撃を検知することを可能にしうる。
リターン・ルータビリティ手順を全く用いずに、または、気付アドレス登録の前の気付試験のみを用いることによって作成されうる新しい脅威は、攻撃者がリターン・ルータビリティ・メッセージを阻止し、その結果、攻撃の成功の後に、モバイルノードがバインディングを修復できないことでありうる。この脅威を緩和するために、本発明の第3の態様による他の実施形態は、ホーム試験メッセージ(HoTi/HoT)およびモバイルノードとホーム・エージェントとの間のすべてのシグナリングメッセージが(IPsec等を用いて)暗号化され、その結果、攻撃者がそれらメッセージのすべてを阻止できるかまたは全く阻止できないかのいずれかになることを提案する。ホーム・エージェントからのバインディング受信確認メッセージおよびIPsecメッセージの阻止は、モバイルノードによって(IPsecデッドピア検知等を手段として用いて)検知できるので、バインディングを修復する処理中のモバイルノードは、リターン・ルータビリティ・メッセージをブロッキングする指示としてこのことを解釈することができる。
この場合には、モバイルノードはたとえば、後続の気付アドレス登録の認証のための暗号情報を生成するために、ホーム試験と気付試験とを含むリターン・ルータビリティ手順の使用を要求するようコレスポンデント・ノードに対して依頼するメッセージを、コレスポンデント・ノードへと送信してもよい。コレスポンデント・ノードへと送信されたこの通知は、モバイルノードおよびコレスポンデント・ノードによって実行されるホーム試験と気付試験とを含む以前のリターン・ルータビリティ手順から取得された暗号情報(たとえばかつて生成されたバインディング・キー)で、署名されてもよい。
直面しうる他の起こりうる問題は、継続的に攻撃を行う攻撃者であろう。この場合には、たとえ、モバイルノードがコレスポンデント・ノードにおけるバインディングを継続的に検知および修復するであろう場合であっても、大量のトラフィックをリダイレクトすることができるであろう。本発明の第3の態様による一実施形態による継続的な攻撃を緩和する1つの選択肢は、モバイルノードが、コレスポンデント・ノードに継続的な攻撃について通知することであってもよい。このような通知はたとえば、モバイルノードおよびコレスポンデント・ノードによって実行される、上記に記載のようにホーム試験と気付試験とを含む以前のリターン・ルータビリティ手順から取得された暗号情報で署名してもよい。コレスポンデント・ノードはたとえば、リターン・ルータビリティがホーム試験および気付試験を含まなければならない気付アドレス(単数または複数)または気付アドレス・プレフィックスのブラック・リストを保守してもよい。
楽観的リターン・ルータビリティ・ラウンドは、たとえば、永続キー生成トークン、ブラック・リストの保守等といったコレスポンデント・ノードにおけるいくつかの追加的な状況の情報を要求しうる。しかしながらこの状態は、許可されたバインディング更新がコレスポンデント・ノードによって受信された後に最初に確立される。攻撃者は、無作為のホーム・アドレスおよび気付アドレスの付いた多くの偽りのバインディング更新を送信してコレスポンデント・ノードのメモリを使い尽くすことによって、サービス妨害攻撃を実装しうる。この攻撃を緩和するために、コレスポンデント・ノードはたとえば、自己がバインディング更新を処理するために用いるリソースの量を限定してもよい。
犠牲者は(追加的な情報バインディング受信確認を考慮する場合であっても)攻撃者が送信したより多くのメッセージを決して受信しないので、増幅を伴う反射攻撃もまた考えられる。
上記にすでに論じたリターン・ルータビリティ手順の別の起こりうる欠点は、該手順が、ホーム・エージェントの参加を要しうることである。このことはたとえばMIPv6に対して、モバイルノードのホーム・エージェントが(たとえ、ホーム・エージェントが経路を最適化したトラフィックのデータ経路上になくても)ダウンしている場合は、経路を最適化した通信は可能でないことを意味する。
ホーム試験を省略する提案されたリターン・ルータビリティ手順は、原則的に、ホーム・エージェントへの依存を除去してもよい。しかしながら、ホーム試験および後続の気付登録を省略するリターン・ルータビリティ手順を安全にするために、いくつかの実施形態では、バインディング受信確認をモバイルノードのホーム・アドレスへと送信するといった、モバイルノードのバインディングに対する攻撃を検知する機構を用いることが提案されている。しかしながら、ホーム・エージェントがダウンし、およびそれゆえに、モバイルノードがそのホーム・エージェントのダウン時間中にアドレス・スチーリング/なりすまし攻撃を検知できない場合は、モバイルノードのホーム・アドレスへのバインディング受信確認メッセージは、もはやモバイルノードに到達できない。このことは重大な脅威になりうる。その理由は、攻撃者はたとえば、サービス妨害攻撃を実装しうるため、ホーム・エージェントを強制的にダウンさせるか、または、攻撃者は、ホーム・エージェントを監視し、ホーム・エージェントがどんな理由であれ到達不可能になるまで、攻撃を待ちうるからである。
本発明の第3の態様による例示的な実施形態によるこの脅威に対する一対策は、コレスポンデント・ノードが、バインディング受信確認を、モバイルノードの古い気付アドレス(すなわち、モバイルノードのホーム・アドレスのための以前に登録された気付アドレス)へと、送信することである。コレスポンデント・ノードは、常に、または、モバイルノードのホーム・エージェントがダウンしている状況のみにおいてのみ、バインディング受信確認をモバイルノードの古い気付アドレスへと向けてもよい。
別の争点は、ホーム・エージェントがダウンしていることを、コレスポンデント・ノードおよびモバイルノードがどのようにして知るかでありうる。1つの選択肢は、モバイルノードがバインディング更新メッセージを送信した後に、ホーム・エージェントからの紛失したバインディング受信確認メッセージに基づいて、モバイルノードがホーム・エージェントが到達可能でないことを検知することである。別の選択肢は、IPsecのセキュリティ・アソシエーションがモバイルノードとホーム・エージェントとの間に存在する場合に、IPsecデッドピア検知(DPD)を用いてホーム・エージェントの機能停止を検知することである。
別の選択肢は、この目的のために新しい定期的メッセージ交換(ICMPエコー要求/応答メッセージ等)を導入することであってもよい。ホーム・エージェントがダウンしていることをモバイルノードが検知した後、モバイルノードは、通知メッセージを手段として用いて、ダウン中であるホーム・エージェントについて、コレスポンデント・ノードに通知してもよい。このメッセージはたとえば、モバイルノードおよびコレスポンデント・ノードによって実行される、ホーム試験および気付試験を含む前回のリターン・ルータビリティ手順から取得された暗号情報(たとえば、かつて生成されたバインディング・キー)で署名してもよい。一例では、このような通知は、設定時にホーム・エージェントがダウンしていることを示す新しいフラグ(「ホーム・エージェント・ダウン」フラグ)をバインディング更新に導入する等によって、バインディング更新メッセージへと含まれてもよい。
攻撃者がこのようなスプーフィングされた通知をコレスポンデント・ノードへと送信することを防止するために、コレスポンデント・ノードはたとえば、通知の署名が有効なこと、および、通知がモバイルノードの現在登録された気付アドレスから送信されたことを検証してもよい。さらにコレスポンデント・ノードは随意的に、要求メッセージ(ICMPエコー要求等)をモバイルノードのホーム・アドレスへと送信すること等によって、ホーム・エージェントが本当にダウンしていることを検証してもよい。複数の試行の後に応答が全く受信されない場合には、コレスポンデント・ノードは、ホーム・エージェントが本当にダウンしていると結論づけてもよい。
コレスポンデント・ノードがモバイルノードのダウン中であるホーム・エージェントについて通知される場合には(および、随意的に通知を確認した後ただちに)、コレスポンデント・ノードはたとえば、この情報を保存してもよく、ホーム試験は省略されてもよく、バインディング更新の受信確認は、新しく登録されたおよび以前に登録された気付アドレスへと送信される「ホーム・エージェント・ダウン・モード」へと切り換わる。さらに、バインディング更新メッセージは、永続キー生成トークン、および随意的に、気付アドレス試験から取得された暗号情報を用いて許可されてもよい。すなわちホーム・アドレス試験は全く行われない。永続キー生成トークンは、たとえば、上記に記載のように計算されてもよく、または、ホーム・エージェントがダウンした前に、最後に成功したホーム・アドレス試験のホーム・キー生成トークンまたはその等価物に基づいて生成されてもよい。
その結果として、ルート最適化を用いるモバイルノードとコレスポンデント・ノードの間の通信は、たとえホーム・エージェントがダウン中である場合であっても継続しうる。
本発明の第3の態様による別の実施形態では、コレスポンデント・ノードおよび/またはモバイルノードは、たとえば、ホーム・エージェント・ダウン・プローブ・メッセージをモバイルノードのホーム・アドレスへと送信することによって、ホーム・エージェントが依然としてダウンしているか否かを定期的に確認してもよい。(ホーム・エージェントのアドレスは、コレスポンデント・ノードに知られていないかもしれないことに留意されたい。)ホーム・エージェントが再度起動すると、コレスポンデント・ノードは、許可されたバインディング更新に再度応答して、バインディング受信確認をホーム・エージェントを介して送信してもよい。
モバイルノードのホーム・エージェントがダウンしていないのに、コレスポンデント・ノードに対してダウンしていると欺くために、攻撃者が、ホーム・エージェント・ダウン・プローブ・メッセージを阻止しうるという問題を緩和するために、ホーム・エージェントはたとえば、コレスポンデント・ノードによって送信されるプローブ・メッセージをインターセプトしてもよく、(該メッセージをモバイルノードへと転送する代わりに)即座に該メッセージを応答してもよい。このことは、モバイルノードのホーム・エージェント経路上の攻撃者が、それらメッセージを阻止することを防止しうる。
本明細書中に記載される本発明の第3の態様による様々な実施形態に提案される、コレスポンデント・ノードにおけるモバイルノードのバインディングに対する攻撃を検知する機構、ならびに、リターン・ルータビリティ手順および気付アドレス登録手順の改善は、MIPv6において有利に用いられる。しかしながら、本明細書中に概略が説明される原理および思想は、ネットワーク・エンティティにおけるアドレス間のバインディングを登録し、メッセージの登録後ただちに受信確認メッセージを送信する、モバイク、HIPおよびそれらの派生物等任意のプロトコルに適用してもよい。
本発明の第3の態様による別の実施形態では、対応する気付試験イニットを送信することなく、他のノードからの気付試験メッセージを受信するモバイルノードは(たとえば、このことは気付イニット・クッキーに基づいて検知しうる)、この状況を該ノードにおける自己のバインディングに対する攻撃の指示として用いてもよく、本明細書中に概略が説明される適切な対策を取ってもよい。同様に、ホーム試験メッセージを対応するホーム試験イニットを送信することなく受信するモバイルノードは、このイベントをバインディング更新をスプーフィングする試みとしてみなしてもよい。
これより、図25から30に関して本発明の第4の態様を説明する。
モバイル・アクセス・ゲートウェイ(MAG)は安全性が損なわれうるので、ローカル・モビリティ・アンカー(LMA)は、MAGによって送信されたPBU中に含まれる情報を盲目的には信頼できない。LMAが、MAGによって提供された情報が有効か、または、安全性が損なわれているMAGによるリダイレクト攻撃を理由に偽りであるかを確認できるようにするには、多少の追加情報が必要である。
本発明の一実施形態では、モバイルノードが新しいMAGに接続される時に、暗号トークンがモバイルノード(MN)によって生成される。MNおよびLMAは、安全性が損なわれているMAGの検知のための暗号化キーkcmを共有する。このキーは、事前に構成することもでき、または、たとえば、MNが最初にネットワークに進入し、ネットワーク認証する時等に動的に設定することもできる。その場合、MNおよびLMAは、キーkcmをネットワーク認証キーから導き出すことができる。代替的にMNがMIPv6を用いる場合は、MNがネットワークをブートストラップする時に、キーを設定することができる。MNおよびLMAは次いで、モビリティ認証キーからキーkcmを導き出すことができる。
MNが新しいMAGに接続される時、MNは暗号化キー付ハッシュ関数(またはキー付ハッシュ・メッセージ認証コード)を用いてトークンを生成する。本発明の第4の態様好適な実施形態によると、ハッシュされるメッセージは下記のパラメータの連結である:
−NAIまたはレイヤ2アドレスといった暗号トークンをMNアイデンティティに結合するMN識別子
−リプレー・アタックを防止するシーケンス番号SN
−デフォルト・ルータIPアドレスまたはレイヤ2アドレス等トークンを現在のMAGに結合するMAG識別子を随意的に、および
−マルチ・ホーミングの目的またはハンドオーバーの目的で、MNが追加的なインタフェースとともにMAGに接続されるか否かを示すハンドオーバー・フラグを、随意的に。
それゆえ、暗号トークンは、図27に表されるように、下記の形態である:
ハッシュ(kcm、MN−ID|SN|[MAG−ID]|[HO−フラグ])
ここで、「|」は連結を表し、「[]」は随意的なパラメータを表す。
MNが新しいMAGに接続される場合、MNは、増加したSNでこの暗号トークンを計算し、および次いで、このトークンからレイヤ2アドレスを生成および構成する。たとえば、トークン長は48ビットでありうるが、当該トークン値には48ビットIEEE MACアドレスが設定される。このアドレス構成は、図26の図中のセクション1で実行される。MAGへの接続の直後にMNによって実行される処理ステップが、図29に要約される。MAG1は次いで、レイヤ2のMNとの通信中にMNのレイヤ2アドレスを学習し、LMAへと送信されるプロキシ・バインディング更新(PBU)中にMNインタフェース識別子(IID)として該アドレスを含める。これは、図26の図中のセクション2に対応している。
アクセス技術に応じて、他のパラメータを用いて暗号トークンをMAGに通信することができる。技術無線LANといったIEEEの場合、MACアドレスを用いて、トークンを運搬することができる。MACアドレスが全く利用可能でない場合、WiMAX、3GPP2等といったIPv6とリンクしたローカル・アドレス、または、PPP等のインタフェースID、または、IKEv2等識別ペイロードが、トークンをMNからMAGへと運搬するのに用いることができる。
LMAは次いで、生成された暗号トークンを含むPBUを受信し、続けて、MNと同一のハッシュ関数、同一のキーkcm、および同一のパラメータの連結によって、第2の暗号トークンを計算する。LMAは受信されたPBUからMN−IDを抽出し、MAG−IDはPBUのソース・アドレスから導き出すことができ、SN値は、LMAにおける内部SN状態から取り出される。しかしながら、HOフラグといったパラメータに対しては、LMAはMNが選択した値を知らないかもしれず、その結果、LMAは複数のトークンを異なるHOフラグ値で計算する必要がある。1つ以上のトークンが一致する場合、PBUが受け取られ、LMAは、自動的にMNによって選択されたHOフラグ値を知る。
PBU中の暗号トークンが計算された第2の暗号トークンと一致する場合、LMAは、受信されたPBUを本物であると判定する。トークンを受け取った後ただちに、LMAは自己の内部SNカウンタを増加させる。新しいPBUは同一のIID/トークンで送信されるので、新しいPBUの再計算を回避するため、LMAは、有効であるとみなされたトークンを許可されたトークンのリストに保存してもよい。さもなければ、MNはセッション中にレイヤ2アドレスを変更しなければならないであろう。
トークン中のHOフラグまたはPBU中のHAIフラグによって指示されるように、MNが新しいMAGへのハンドオーバーを実行し、追加的なインタフェース接続を行わない場合、LMAは許可されたトークンのリストから古いトークンを削除する。追加的なインタフェース接続の場合、LMAは許可されたトークンのリスト中に古いトークンを保持し、その結果、古いMAGは依然としてPBUを送信してもよくなる。
安全性が損なわれているMAGがPBUを送信する場合、該MAGは有効な暗号トークンを持っていない。それゆえMAGは、トークンがないかまたは無効なトークンを備えたPBUのみを送信することができる。このことは図26の第3部に表される。安全性が損なわれているMAG3によって送信された偽りのPBUは、LMAによって計算されたトークンとは合致せず、それゆえLMAは該PBUを拒絶する。したがって、このことは、経路上のMAGのみがLMAにおいてバインディング・キャッシュ・エントリーを更新できることを保証する。
以下において、MNが自己が新しいMAGに接続されたことをどのようにして検知できるか、したがって、新しいトークンおよびレイヤ2アドレスをいつ生成するべきかを知るか記載する。
MAGはレイヤ2のハンドオーバーの直後に変化しうることもしないこともありうるので、レイヤ2のハンドオーバーの検知後ただちに新しいMAGを検知することは、信頼できる指示ではない。一実施形態によると、MNはデフォルト・ルータIPアドレスの変更に基づいて新しいMAG検知する。しかしながら、このことはすべての配備においてはうまくいかないかもしれない。その理由は、PMIPの1つの配備構成は、新しいデフォルト・ルータIPアドレスの検知および構成の結果生じるハンドオーバー遅延を回避するために、同一のデフォルト・ルータIPアドレスですべてのMAGを構成することを予測するからである。さらにMNは、レイヤ3が構成する前に、したがって、新しいデフォルト・ルータIPアドレスがMNによって通知される前に、レイヤ2アドレスを生成する必要がある。
一実施形態によると、ネットワークは、MAGが変更されたことを、いくつかのレイヤ2メッセージ中のまたはネットワーク認証中のMNに指示する。他の可能性は、レイヤ2ハンドオーバーの直後にMAGが変更することを、MNが常に想定していることである。それゆえ、レイヤ2ハンドオーバーが起きると、MNは古いレイヤ2アドレスを用いることを開始する。MNがデフォルト・ルータIPアドレが変わったことに気が付くと、MNはレイヤ2から離れ、新しいトークンおよびレイヤ2アドレスを生成し、再度MAGへと接続する。
他の実施形態によると、MNは、レイヤ2のハンドオーバーの直後にMAGが変わることを常に想定している。MNは、レイヤ2のハンドオーバーが起きると、新しいトークンおよびレイヤ2アドレスを常に生成する。しかしながらこのことは、レイヤ2のハンドオーバーの直後にMAGが変わらなかった場合には、MAGが新旧のレイヤ2アドレスを同一のMNへと接続することができることを要する。このことは、MN識別子またはいくつかのプロトコル状態等、レイヤ2接続メッセージの内容に基づいて受動的に行うことも、または、MAGが読み取り可能なレイヤ2アドレス中にMN識別子を明確に含めることによって能動的に行うこともできる。
以下において、MNによるレイヤ2アドレスの動的な生成を理由として起こりうるリンク上のレイヤ2アドレスの衝突がどのように回避できるかを説明する。
PMIPは、共用されるリンクではなく、2地点間のレイヤ2リンクを想定しているので、この問題は代表的には起こるはずがない。それゆえ、MNおよびMAGのレイヤ2アドレスのみが衝突することができ、このことは、MAGによって容易に検知することができる。共用されるリンクの場合、MAGは、たとえば、レイヤ2接続メッセージの内容(MN識別子またはいくつかのプロトコル状態等)に受動的に基づいてレイヤ2アドレスをMNとリンクさせることによって、または、MAGが読み取り可能なレイヤ2アドレス中にMN識別子を明確に含めることによって能動的に、二重のレイヤ2アドレスを再度検知できる。
MAGが同一のレイヤ2アドレスから由来するが2つの異なるMNアイデンティティとリンクした2つのメッセージを受信する場合は、MAGは衝突を検知できる。このような場合、MAGはMNのうち一方または両方に対し衝突について通知する。衝突を解消するために、通知されたMNはMAGから離れ、新しいトークンおよび新しいレイヤ2アドレスを生成し、MAGへと新しいアドレスで再接続する。
本発明の好適な実施形態によると、SNは、反復操作による保護を保証するために、すなわち、MNが先に接続されているMAGが、MNによって過去に生成された古いトークンの付いたPBUをトラフィックをリダイレクトするために送信することを防止するために、MNによって生成された暗号トークン中で連結されている。したがって、トークン中のSNが以前受け取られたトークン中のSNよりも高い場合のみに、LMAはトークンを受け取ってもよい。初期のSN状態は、事前に構成することもできるし、または、ネットワーク認証中にMNが最初にネットワークに進入する時に動的に設定することもできる。
MNとLMAとの間のSN状態は同期外れとなる可能性がある。たとえば、LMAまたはMNは、機能停止を理由としてSN状態を緩めるかもしれないし、または、MNがMAGを離れて、新しいトークンが生成される新しいMAGに接続される直前に、PBUは紛失してLMAによって受信されないかもしれない。以下において、どのようにしてこの問題を解決できるかについて説明する。
SNの同期外れ状況の第1の問題は、トークンがハッシュ関数によって暗号化され、それゆえ、LMAによってSNがトークンから読み取ることができないことである。すなわち、トークンを計算するためにLMAによって用いられるSNは間違っており、トークンが無効とみなされる。さらに、LMAによってトークンがと無効とみなされる場合は、LMAは、これは間違ったキー、すなわち、安全性が損なわれているMAGによる攻撃によるのか、または、間違ったSN状態によるのかがわからない。この問題への解決策は、SNを明確にトークン中に含めること、すなわち、トークンがハッシュ部およびSN部から成ることである。
SNの同期外れ状況の第2の問題は、LMAにおけるSN状態がMNにおけるよりも高い場合は、PBUが全く受信されないことである。この問題を解決するために、本発明の第4の態様の一実施形態によると、SN同期外れイベントが検知され、SN状態は再同期化される。
同期外れイベントの検知は、LMAにおいて、トークンのSN部中の明確なSNとLMAにおける内部SN状態を比較することによって、行うことができる。それらが異なる場合、LMAは新しいステータス・コード「トークンSN同期外れ」の付いたPBUを拒絶する。このことは、MAGに同期外れイベントについて通知する。MAGは次いで、プレフィックスの寿命0の付いたルータ通知を送信する等によって、いくつかのレイヤ2またはレイヤ3メッセージの付いたMNを通知することができる。
ひとたびMNがSN同期外れイベントに気が付くと、MNは適切な処置を取ることができる。しかしながら、MNとMAGとの間、または、MNとLMAとの間にはPMIPのプロトコル交換は全くないので、代表的には、SN状態の再同期を目的としてLMAからMNへと新しいSNを通信する方法は全くない。図30は、SN同期外れイベントの直後にMNによって実行される処理ステップを図示する。
第4の態様による本発明の一実施形態では、MNは、特にSNの再同期を目的とする新しい暗号トークンを生成する。この再同期トークンのハッシュ部は、同期外れのSNの代わりに、ハッシュされたタイムスタンプを含んで、リプレー・アタックを防止する。この再同期トークンは、トークンの種類を指示する特別なフラグ等によって、SNトークンから区別することができる。暗号トークンの例を下記に示し、図28にも図示する:
ハッシュ(kcm、1|MN−ID|タイムスタンプ|[MAG−ID]|[HOフラグ])
ここで、「|」は連結を表し、「[]」は随意的なパラメータを表す。
しかしながら、LMAは、MNが再同期トークンを生成した厳密な時間を知らない。その理由は、MNのクロックとLMAのクロックとはでわずかに同期外れであるかもしれず、MNからLMAへのトークンの送信には暫く時間がかかるからである。この問題への一解決策は、トークン中に明確にタイムスタンプを入れることであるが、代表的には、トークン中にはタイムスタンプのための十分な空間はなく、タイムスタンプ部を含めることは、応答攻撃を可能にしうる。
第4の態様による本発明の一実施形態では、LMAは、MNが再同期トークンを生成した時間と、LMAにおけるトークンの受信との間のタイムスパンを評価する。LMAは次いで、このタイムスパン内に異なるタイムスタンプを備えた複数のトークンを生成する。これらトークンのうち1つが受信されたPBU中のトークンと一致すると、PBUが受け取られ、LMAは、共通のタイムスタンプに基づいて新しい同期したSN状態を生成する。この生成されたSNの例は、新しいSN=モジュロ(タイムスタンプ)等でありうる。さらにMNは、LMAが正しいタイムスタンプを見出して、PBUを受け取ったか否かを知らない。それゆえMNは、LMAが行うであろう方法と同じ方法で、タイムスタンプに基づいて新しいSN状態を生成し、次の接続における新しいトークンのためにこの新しく同期したSNを用いる。
シーケンス番号SNが暗号トークン中に連結される、本発明の第4の態様による多様な実施形態をこれまで記載してきたが、本発明の第4の態様のさらに他の実施形態では、シーケンス番号の代わりにハッシュ連鎖を用いることを考慮してもよい。したがって、SNは、ハッシュ関数において、以前に生成されたトークンによって置換されている。第1の要素に基づくハッシュ連鎖の第2の要素の考えられる定義の例は下記に提供される:
トークン=ハッシュ(kcm、MN−ID|トークン0|[MAG−ID]|[HOフラグ])
MNおよびMAGが安全な近隣発見[J.Arkko、J.Kempf、B.Zill、P.Nikander、安全な近隣発見(SEND)、RFC3971、2005年3月]をサポートする場合、他の変形例は、安全性が損なわれているMAG検知に対するトークンの代わりに、MNのCGAおよびルータ通知中のタイムスタンプ・オプションを活用することであってもよい。MAGは次いで、最新の近隣要請からのSeNDに関連する情報、または、MNによって送信された通知を、LMAへ送信されたPBU中に含む必要があるであろう。LMAは、PBUが有効なRS署名オプションおよび最近のタイムスタンプを備えたSeNDメッセージを含む場合には、PBUのみを受け取るであろう。
本発明の異なる態様の別の実施形態は、ハードウェアおよびソフトウェアを用いる上記に記載された様々な実施形態の実施に関する。様々な態様による本発明の様々な実施形態は、演算装置(処理装置)を用いて実施または実行されてもよいことが認識されている。演算装置または処理装置はたとえば、汎用目的処理装置、デジタル信号処理装置(DSP)、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、または、他のプログラマブル論理装置等であってもよい。本発明の様々な実施形態は、これら装置の組み合わせによっても、実行されるか具現化されてもよい。
さらに、様々な態様による本発明の実施形態は、処理装置によってまたは直接的にハードウェア内で実装されるソフトウェア・モジュールを手段として用いて実施されてもよい。また、ソフトウェア・モジュールの組み合わせ、および、ハードウェアの実装もまた可能でありうる。ソフトウェア・モジュールは、任意の種類のコンピュータで読み取り可能な保存媒体、たとえば、RAM、EPROM、EEPROM、フラッシュ・メモリ、レジスタ、ハード・ディスク、CD−ROM、DVD等に保存されてもよい。
前の段落では、本発明の様々な実施形態およびその変形例が記載されてきた。具体的な実施形態に示されるように、多数の変形例および/または修正が、広く記載された本発明の範囲と逸脱することなく、本発明に対してなされてもよいことが、当業者によって理解されるであろう。

Claims (27)

  1. モバイルノード(MN)のモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノード(MN)からローカル・モビリティ・アンカー(LMA)へと、モバイルノード(MN)のネットワーク要素への接続に関する情報を提供する方法であって、前記方法は、モバイルノード(MN)によって実行される以下のステップ:
    モバイルノード(MN)のネットワーク要素への接続の直後に、モバイルノード(MN)およびローカル・モビリティ・アンカー(LMA)に共通の暗号化キー(kcm)に基づいて、暗号トークンを生成する;および
    生成された暗号トークンをネットワーク要素へと送信する;
    ステップを含む方法。
  2. 暗号トークンは、前記暗号化キー(kcm)と組み合わせたキー付ハッシュ・メッセージ認証コード関数を、認証されるメッセージに適用することによって生成される、請求項1に記載の方法。
  3. モバイルノード(MN)のモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノード(MN)からローカル・モビリティ・アンカー(LMA)へと、モバイルノード(MN)のネットワーク要素への接続に関する情報を提供する方法であって、前記方法は、モバイルノード(MN)によって実行される以下のステップ:
    モバイルノード(MN)のネットワーク要素への接続の直後に、暗号トークンを生成する;および
    生成された暗号トークンをネットワーク要素へと送信することであって、生成された暗号トークンの順序が生成された暗号トークンのハッシュ連鎖によって与えられる;
    ステップを含む方法。
  4. 暗号トークンは、キー付ハッシュ・メッセージ認証コード関数を、認証されるメッセージに適用することによって生成される、請求項3に記載の方法。
  5. 認証されるメッセージが、モバイルノード識別子、ネットワーク要素を識別するネットワーク要素識別子、および、モバイルノード(MN)のネットワーク要素への接続の種類を示すハンドオーバー・フラグのうち少なくとも1つの連結を含む、請求項2または4に記載の方法。
  6. モバイルノード(MN)を識別するモバイルノード識別子が、ネットワーク・アクセス識別子、または、IPアドレス、または、レイヤ2アドレスを含む、請求項5に記載の方法。
  7. ネットワーク要素識別子は、デフォルト・ルータIPアドレスまたはレイヤ2アドレスを含む、請求項5または6に記載の方法。
  8. モバイルノード(MN)のネットワーク要素への接続の種類が、別のネットワーク要素へのハンドオーバー、および、別のインタフェース上のネットワーク要素への接続のうち1つを含む、請求項の5から7のいずれかに記載の方法。
  9. モバイルノード(MN)のレイヤ2アドレスを、生成された暗号トークンに基づいて生成することをさらに含み、モバイルノード(MN)が、生成されたモバイルノード(MN)のレイヤ2アドレスを用いて、ネットワーク要素とのレイヤ2通信を実行する、請求項1から8のいずれかに記載の方法。
  10. モバイルノード(MN)のレイヤ2アドレスが、IEEE802メディア・アクセス制御アドレスである、請求項9に記載の方法。
  11. IPv6とリンクしたローカル・アドレス、インタフェース識別子、または、IKE識別ペイロードのうち1つを、暗号トークンに基づいて生成することによって、生成された暗号トークンをネットワーク要素へと送信することをさらに含み、モバイルノード(MN)は、生成されたアドレスまたは識別子を用いて、ネットワーク要素との通信を実行する、請求項1から8のいずれかに記載の方法。
  12. デフォルト・ルータIPアドレスまたはレイヤ2ハンドオーバーの変更に気が付いた直後に、モバイルノード(MN)の別のネットワーク要素への接続またはハンドオーバーを検知すること、および、別の暗号トークンを生成することをさらに含む、請求項1から11のいずれかに記載の方法。
  13. 認証されるメッセージ中にシーケンス番号がさらに連結されている、請求項5に記載の方法。
  14. 暗号トークンがハッシュ部および個々のシーケンス番号を含む、請求項11から13のいずれかに記載の方法。
  15. モバイルノード(MN)の別のネットワーク要素への接続またはハンドオーバーの直後に、インクリメントされたシーケンス番号の付いた別の暗号トークンを生成することをさらに含む、請求項13または14に記載の方法。
  16. ネットワーク要素から、モバイルノード(MN)とローカル・モビリティ・アンカーとの間で変えられうるシーケンス番号の非同期を示すメッセージを受信すること;および、第2のキー付ハッシュ・メッセージ認証コード関数を共通の暗号化キー(kcm)と組み合わせて用いて、第2の暗号トークンを生成すること;をさらに含み、前記第2の暗号トークンは、モバイルノード(MN)とローカル・モビリティ・アンカーとの間で変えられうるシーケンス番号を同期化するためのものである、請求項13から15のいずれかに記載の方法。
  17. 第2の暗号トークンは、第1の暗号トークンの対応フィールドとは異なる値を有するフィールドを含み、前記フィールドは、第2の暗号トークンを第1の暗号トークンと差別化するためのものである、請求項16に記載の方法。
  18. 認証されるメッセージが、モバイルノード識別子、タイムスタンプ、ネットワーク要素を識別するネットワーク要素識別子、および、モバイルノード(MN)のネットワーク要素への接続の種類を示すハンドオーバー・フラグのうち少なくとも1つの連結を含む、請求項16または17に記載の方法。
  19. シーケンス番号の値を、第2の暗号トークンに含まれるタイムスタンプに基づいて更新すること、および、別のネットワーク要素への接続の直後に、別の暗号トークンを、シーケンス番号の更新された値を用いて生成すること、をさらに含む請求項18に記載の方法。
  20. モバイルノード(MN)とローカル・モビリティ・アンカーとの間で変えられうるシーケンス番号の非同期を示す、ネットワーク要素からのメッセージは、プレフィックスの寿命がゼロに設定されたルータ通知メッセージである、請求項16から19のいずれかに記載の方法。
  21. モバイルノード(MN)のモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノード(MN)のネットワーク要素への接続を検証する方法であって、前記方法は、ローカル・モビリティ・アンカー(LMA)によって実行される以下のステップ:
    モバイルノード(MN)のネットワーク要素への接続を示す、ネットワーク要素からのメッセージ(PBU)を受信するステップであって、前記メッセージ(PBU)は第1の暗号トークンを含む;
    第2の暗号トークンを、モバイルノード(MN)およびローカル・モビリティ・アンカー(LMA)に共通の暗号化キー(kcm)に基づいて、計算する;
    受信された第1の暗号トークンと計算された第2の暗号トークンとを、互いに比較する;および
    受信された第1の暗号トークンが計算された第2の暗号トークンと一致する場合は、モバイルノード(MN)のネットワーク要素への接続を示す、ネットワーク要素からのメッセージ(PBU)は本物であると判定する;
    ことを含む方法。
  22. モバイルノード(MN)およびローカル・モビリティ・アンカー(LMA)が、暗号化キー(kcm)がネットワーク認証キーに基づいて生成されるネットワーク認証中か、または、モバイルノード(MN)がモビリティ・プロトコルをネットワークによってブートストラップする時であって暗号化キー(kcm)がモビリティ認証キーに基づいて生成される時、のいずれかにおいて、共通の暗号化キー(kcm)を取得する、請求項11から21のいずれかに記載の方法。
  23. モバイルノード(MN)のモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノード(MN)のネットワーク要素への接続の直後に、モバイルノード(MN)およびローカル・モビリティ・アンカー(LMA)に共通の暗号トークンを、暗号化キー(kcm)に基づいて、生成する生成手段;および
    生成された暗号トークンをネットワーク要素へと送信し、これによって前記モバイルノード(MN)が、モバイルノード(MN)のネットワーク要素への接続に関する情報を、ローカル・モビリティ・アンカー(LMA)へと提供することを可能にする送信手段;
    を含むモバイルノード。
  24. モバイルノード(MN)のモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノード(MN)のネットワーク要素への接続の直後に、暗号トークンを生成する生成手段;および
    生成された暗号トークンをネットワーク要素へと送信し、これによって、前記モバイルノード(MN)が、モバイルノード(MN)のネットワーク要素への接続に関する情報を、ローカル・モビリティ・アンカー(LMA)へと提供することを可能にする送信手段;
    を含み、
    生成された暗号トークンの順序が生成された暗号トークンのハッシュ連鎖によって与えられる
    モバイルノード。
  25. 前記モバイルノード(MN)が、請求項2、4から20、および22のいずれかに記載の方法の方法ステップを実行するよう構成された、請求項23または24に記載のモバイルノード。
  26. モバイルノード(MN)のモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノード(MN)のネットワーク要素への接続を検証するよう構成されたローカル・モビリティ・アンカーであって、前記ローカル・モビリティ・アンカー(LMA)は:
    モバイルノード(MN)のネットワーク要素への接続を示す、ネットワーク要素からのメッセージ(PBU)を受信する受信手段であって、前記メッセージ(PBU)が第1の暗号トークンを含み;
    モバイルノード(MN)およびローカル・モビリティ・アンカー(LMA)に共通の暗号トークンを、第2の暗号化キー(kcm)に基づいて、計算する計算手段;
    受信された第1の暗号トークンと計算された第2の暗号トークンとを互いに比較する比較手段;および
    受信された第1の暗号トークンが計算された第2の暗号トークンと一致する場合は、モバイルノード(MN)のネットワーク要素への接続を示す、ネットワーク要素からのメッセージ(PBU)は本物であると判定する判定手段;
    を含むローカル・モビリティ・アンカー(LMA)。
  27. 請求項23から25のいずれかに記載のモバイルノード(MN)と;請求項26に記載のローカル・モビリティ・アンカー(LMA)と;を含み、前記ローカル・モビリティ・アンカー(LMA)によってネットワーク要素から受信された前記メッセージ(PBU)に含まれる前記第1の暗号トークンが、前記モバイルノード(MN)によって生成された暗号トークンである、移動通信システム。
JP2010507809A 2007-05-16 2008-04-11 ネットワーク・ベースおよびホスト・ベース混合型のモビリティ管理における方法 Withdrawn JP2010527549A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07009852A EP1914955A1 (en) 2006-10-20 2007-05-16 Detection of a compromised proxy mobility management client
PCT/EP2007/009112 WO2008046655A1 (en) 2006-10-20 2007-10-19 Methods in mixed network- and host-based mobility management
PCT/EP2008/002897 WO2008138440A2 (en) 2007-05-16 2008-04-11 Methods in mixed network and host-based mobility management

Publications (1)

Publication Number Publication Date
JP2010527549A true JP2010527549A (ja) 2010-08-12

Family

ID=39831964

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010507809A Withdrawn JP2010527549A (ja) 2007-05-16 2008-04-11 ネットワーク・ベースおよびホスト・ベース混合型のモビリティ管理における方法

Country Status (5)

Country Link
US (1) US20100313024A1 (ja)
EP (1) EP2156636A2 (ja)
JP (1) JP2010527549A (ja)
RU (1) RU2009146556A (ja)
WO (1) WO2008138440A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101366778B1 (ko) * 2012-06-28 2014-02-24 에스케이텔레콤 주식회사 패킷 교환 제어 방법 및 장치

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4980151B2 (ja) * 2007-06-18 2012-07-18 株式会社日立製作所 移動体通信システム、pdif及び移動端末の死活監視方法
CA2714280A1 (en) * 2008-02-08 2009-08-13 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for use in a communications network
EP2091204A1 (en) 2008-02-18 2009-08-19 Panasonic Corporation Home agent discovery upon changing the mobility management scheme
CN101547383B (zh) * 2008-03-26 2013-06-05 华为技术有限公司 一种接入认证方法及接入认证系统以及相关设备
US8370503B2 (en) * 2008-05-02 2013-02-05 Futurewei Technologies, Inc. Authentication option support for binding revocation in mobile internet protocol version 6
ES2376991T3 (es) * 2008-06-02 2012-03-21 Media Patents, S. L. Procedimientos y aparatos para el envío de paquetes de datos entre nodos móviles
CN101605319B (zh) * 2008-06-12 2013-04-17 华为技术有限公司 状态切换信息处理方法、移动接入网关和移动终端
US9268779B2 (en) * 2009-01-28 2016-02-23 Mckesson Financial Holdings Methods, computer program products, and apparatuses for dispersing content items
US8385249B2 (en) * 2009-04-17 2013-02-26 Futurewei Technologies, Inc. Apparatus and method for basic multicast support for proxy mobile internet protocol version six (IPv6)
CN101873572B (zh) * 2009-04-27 2012-08-29 中国移动通信集团公司 基于PMIPv6的数据传输方法、系统及相关网络设备
KR101673183B1 (ko) * 2009-06-16 2016-11-17 삼성전자주식회사 무선통신시스템에서 타이머 보상을 통한 데이터 관리방법 및 장치
US20120179803A1 (en) * 2009-07-03 2012-07-12 Telemaco Melia Enhancing network-based ip mobility management protocol to provide multihoming support
WO2011003456A1 (en) * 2009-07-10 2011-01-13 Nokia Siemens Networks Oy Methods, apparatuses, related computer program product and data structure for distributed storage of service provision-related information
CN102056144B (zh) * 2009-10-28 2015-05-20 中兴通讯股份有限公司 多接入的处理方法、家乡代理及用户设备
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
JP5547340B2 (ja) 2010-05-04 2014-07-09 クゥアルコム・インコーポレイテッド 共用回線交換セキュリティコンテキスト
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US8839373B2 (en) 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
CN102448045B (zh) * 2010-09-30 2015-05-20 电信科学技术研究院 一种处理移动性管理上下文的方法和设备
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9021104B2 (en) * 2011-02-28 2015-04-28 Futurewei Technologies, Inc. System and method for mobility management in a wireless communications system
US9130937B1 (en) * 2011-03-07 2015-09-08 Raytheon Company Validating network communications
EP2500872A1 (fr) * 2011-03-08 2012-09-19 Openways Sas Procédé sécurisé de commande d'ouverture de dispositifs de serrure par un objet communicant de type téléphone portable
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
WO2013025137A1 (en) * 2011-08-15 2013-02-21 Telefonaktiebolaget L M Ericsson (Publ) Ran node and method thereof
US9271193B2 (en) * 2012-02-24 2016-02-23 Intel Deutschland Gmbh Care-of-address handover
JP5978748B2 (ja) * 2012-05-10 2016-08-24 富士通株式会社 添付情報付き電子メールによる不正メールの検知方法,その検知プログラム及びその検知装置
CN103716196B (zh) * 2012-09-28 2018-10-09 新华三技术有限公司 一种网络设备及探测方法
US9590850B2 (en) * 2013-08-08 2017-03-07 Cisco Technology, Inc. Discovery of connectivity and compatibility in a communication network
CN105265003B (zh) 2013-11-01 2019-11-29 华为技术有限公司 一种与分组数据网络建立连接的装置、设备及方法
US10412127B2 (en) * 2014-05-20 2019-09-10 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing an additional session to an anonymous user
WO2016026517A1 (en) * 2014-08-19 2016-02-25 Telefonaktiebolaget L M Ericsson (Publ) Generating cryptographic checksums
US9826401B2 (en) * 2015-03-11 2017-11-21 Verizon Patent And Licensing Inc. Authenticated communication session for wireless roaming
WO2017039775A2 (en) * 2015-06-11 2017-03-09 PeerNova, Inc. Making cryptographic claims about stored data using an anchoring system
US9832024B2 (en) 2015-11-13 2017-11-28 Visa International Service Association Methods and systems for PKI-based authentication
CN109314725B (zh) * 2016-05-18 2022-03-25 瑞典爱立信有限公司 移动ip网络中的本地疏导
US10470154B2 (en) 2016-12-12 2019-11-05 Oracle International Corporation Methods, systems, and computer readable media for validating subscriber location information
US10248365B2 (en) * 2016-12-30 2019-04-02 Konica Minolta Laboratory U.S.A., Inc. Method and system of using OAuth2 to secure neighbor discovery
US10742408B2 (en) * 2017-02-27 2020-08-11 Cord3 Innovation Inc. Many-to-many symmetric cryptographic system and method
US10616200B2 (en) 2017-08-01 2020-04-07 Oracle International Corporation Methods, systems, and computer readable media for mobility management entity (MME) authentication for outbound roaming subscribers using diameter edge agent (DEA)
CN109391942A (zh) * 2017-08-07 2019-02-26 华为技术有限公司 触发网络鉴权的方法及相关设备
US10652950B2 (en) * 2017-11-16 2020-05-12 Cisco Technology, Inc. Method and system for providing signed user location information
CN110035037B (zh) * 2018-01-11 2021-09-17 华为技术有限公司 安全认证方法、相关设备及系统
US10931668B2 (en) 2018-06-29 2021-02-23 Oracle International Corporation Methods, systems, and computer readable media for network node validation
US10834045B2 (en) * 2018-08-09 2020-11-10 Oracle International Corporation Methods, systems, and computer readable media for conducting a time distance security countermeasure for outbound roaming subscribers using diameter edge agent
US11128474B2 (en) * 2019-03-25 2021-09-21 Micron Technology, Inc. Secure device communication
US10952063B2 (en) 2019-04-09 2021-03-16 Oracle International Corporation Methods, systems, and computer readable media for dynamically learning and using foreign telecommunications network mobility management node information for security screening
CN115150359A (zh) * 2019-08-20 2022-10-04 华为技术有限公司 域名系统查询的方法和通信装置
US11336683B2 (en) 2019-10-16 2022-05-17 Citrix Systems, Inc. Systems and methods for preventing replay attacks
US11411925B2 (en) 2019-12-31 2022-08-09 Oracle International Corporation Methods, systems, and computer readable media for implementing indirect general packet radio service (GPRS) tunneling protocol (GTP) firewall filtering using diameter agent and signal transfer point (STP)
US11553342B2 (en) 2020-07-14 2023-01-10 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming security attacks using security edge protection proxy (SEPP)
US11751056B2 (en) 2020-08-31 2023-09-05 Oracle International Corporation Methods, systems, and computer readable media for 5G user equipment (UE) historical mobility tracking and security screening using mobility patterns
US11832172B2 (en) 2020-09-25 2023-11-28 Oracle International Corporation Methods, systems, and computer readable media for mitigating spoofing attacks on security edge protection proxy (SEPP) inter-public land mobile network (inter-PLMN) forwarding interface
US11825310B2 (en) 2020-09-25 2023-11-21 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming spoofing attacks
US11622255B2 (en) 2020-10-21 2023-04-04 Oracle International Corporation Methods, systems, and computer readable media for validating a session management function (SMF) registration request
US11528251B2 (en) 2020-11-06 2022-12-13 Oracle International Corporation Methods, systems, and computer readable media for ingress message rate limiting
US11770694B2 (en) 2020-11-16 2023-09-26 Oracle International Corporation Methods, systems, and computer readable media for validating location update messages
US11818570B2 (en) 2020-12-15 2023-11-14 Oracle International Corporation Methods, systems, and computer readable media for message validation in fifth generation (5G) communications networks
US11812271B2 (en) 2020-12-17 2023-11-07 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming attacks for internet of things (IoT) devices based on expected user equipment (UE) behavior patterns
US11700510B2 (en) 2021-02-12 2023-07-11 Oracle International Corporation Methods, systems, and computer readable media for short message delivery status report validation
US11516671B2 (en) 2021-02-25 2022-11-29 Oracle International Corporation Methods, systems, and computer readable media for mitigating location tracking and denial of service (DoS) attacks that utilize access and mobility management function (AMF) location service
US11689912B2 (en) 2021-05-12 2023-06-27 Oracle International Corporation Methods, systems, and computer readable media for conducting a velocity check for outbound subscribers roaming to neighboring countries
CN114546495B (zh) * 2021-09-03 2022-12-20 北京睿芯众核科技有限公司 适用于risc-v架构处理器的地址属性检查的方法及系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001093061A1 (en) * 2000-05-26 2001-12-06 Vocaltec Ltd. Communications protocol
AU2003240171A1 (en) * 2002-07-15 2004-02-02 Nokia Corporation An ipv6 address ownership authentification based on zero-knowledge identification protocols or based on one time password
US7269138B2 (en) * 2003-06-04 2007-09-11 Motorola, Inc. Distributed MAC protocol facilitating collaborative ranging in communications networks
US7502331B2 (en) * 2004-11-17 2009-03-10 Cisco Technology, Inc. Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
US7813511B2 (en) * 2005-07-01 2010-10-12 Cisco Technology, Inc. Facilitating mobility for a mobile station
CN101268669B (zh) * 2005-09-20 2011-09-07 艾利森电话股份有限公司 用于认证来自移动节点的更新的方法和移动锚点
US20070113075A1 (en) * 2005-11-10 2007-05-17 Ntt Docomo, Inc. Secure route optimization for mobile network using multi-key crytographically generated addresses
CN101473632B (zh) * 2006-06-20 2013-06-19 艾利森电话股份有限公司 移动网络中的装置和方法
US8375430B2 (en) * 2006-06-27 2013-02-12 Intel Corporation Roaming secure authenticated network access method and apparatus
KR101377574B1 (ko) * 2006-07-28 2014-03-26 삼성전자주식회사 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101366778B1 (ko) * 2012-06-28 2014-02-24 에스케이텔레콤 주식회사 패킷 교환 제어 방법 및 장치

Also Published As

Publication number Publication date
WO2008138440A2 (en) 2008-11-20
EP2156636A2 (en) 2010-02-24
RU2009146556A (ru) 2011-06-27
WO2008138440A3 (en) 2009-01-29
US20100313024A1 (en) 2010-12-09

Similar Documents

Publication Publication Date Title
US11477634B2 (en) Home agent discovery upon changing the mobility management scheme
JP2010527549A (ja) ネットワーク・ベースおよびホスト・ベース混合型のモビリティ管理における方法
US20100296481A1 (en) Methods in mixed network- and host-based mobility management
Johnson et al. Mobility support in IPv6
US8498414B2 (en) Secure route optimization in mobile internet protocol using trusted domain name servers
US7881468B2 (en) Secret authentication key setup in mobile IPv6
JP5430587B2 (ja) ネットワークベースのモビリティ管理による経路最適化のためのゲートウェイ間での情報交換
US20090307485A1 (en) Method for mitigating denial of service attacks against a home against
US20090262685A1 (en) Method and apparatus for mobile ip route optimization
US8953798B2 (en) Enhanced cryptographically generated addresses for secure route optimization in mobile internet protocol
Ren et al. Routing optimization security in mobile IPv6
JP5250634B2 (ja) 移動通信ネットワークにおいて使用するための方法及び装置
US8711843B2 (en) Cryptographically generated addresses using backward key chain for secure route optimization in mobile internet protocol
WO2008147323A2 (en) Method and apparatus for combining internet protocol authentication and mobility signaling
Kavitha et al. Security analysis of binding update protocols in route optimization of MIPv6
EP1914953B1 (en) Care-of address registration and detection of spoofed binding cache entries
EP1914955A1 (en) Detection of a compromised proxy mobility management client
Oryema et al. Secure mobility management using CoAP in the Internet of Things
Durr et al. An analysis of security threats to mobile IPv6
Arkko IETF Mobile IP Working Group D. Johnson Internet-Draft Rice University Obsoletes: 3775 (if approved) C. Perkins (Ed.) Expires: January 14, 2010 WiChorus Inc.
Qiu et al. Trusted connection between mobile nodes and mobility anchor points in hierarchical mobile IPv6

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110201

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20120417