JP4705673B2 - ネットワーク管理方法及びネットワーク管理装置 - Google Patents

ネットワーク管理方法及びネットワーク管理装置 Download PDF

Info

Publication number
JP4705673B2
JP4705673B2 JP2008500393A JP2008500393A JP4705673B2 JP 4705673 B2 JP4705673 B2 JP 4705673B2 JP 2008500393 A JP2008500393 A JP 2008500393A JP 2008500393 A JP2008500393 A JP 2008500393A JP 4705673 B2 JP4705673 B2 JP 4705673B2
Authority
JP
Japan
Prior art keywords
message
information
communication node
router
network management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008500393A
Other languages
English (en)
Other versions
JP2008533799A (ja
Inventor
純 平野
チャン ワー ンー
ペク ユー タン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2008500393A priority Critical patent/JP4705673B2/ja
Publication of JP2008533799A publication Critical patent/JP2008533799A/ja
Application granted granted Critical
Publication of JP4705673B2 publication Critical patent/JP4705673B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/142Denial of service attacks against network infrastructure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/005Moving wireless networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、インターネットプロトコル(IP:Internet Protocol)を利用した通信技術に係るネットワーク管理方法及びネットワーク管理装置に関し、特に、通信ノード間におけるモバイルIPv6を利用した経路最適化技術、通信ネットワークのセキュリティを向上するためのセキュリティ技術に係るネットワーク管理方法及びネットワーク管理装置に関する。
現在、多数のデバイスが、IPネットワークを使用して、相互に通信を行っている。モバイル機器にモビリティサポートを提供するために、IETF(Internet Engineering Task Force)では、IPv6におけるモビリティサポートの拡張が進められている(下記の非特許文献1参照)。モバイルIPでは、各モバイルノードは、永続的なホームドメインを持っている。モバイルノードが、自身のホームネットワークに接続している場合、モバイルノードには、ホームアドレス(HoA:Home Address)としてプライマリグローバルアドレスが割り当てられる。一方、モバイルノードがホームネットワークから離れている場合、すなわち、他のフォーリンネットワークに接続している場合には、通常、モバイルノードには、気付アドレス(CoA:Care-of Address)として一時的なグローバルアドレスが割り当てられる。モビリティサポートの考えは、モバイルノードが他のフォーリンネットワークに接続している場合でも、自身のホームアドレスで、そのモバイルノードまで到達可能となるようにするものである。
このような考えは、非特許文献1において、ホームエージェント(HA:Home Agent)として知られるエンティティを、ホームネットワークに導入することによって実践されている。モバイルノードは、バインディングアップデート(BU:Binding Update)メッセージを使用して、ホームエージェントへの気付アドレスの登録を行う。これにより、ホームエージェントは、モバイルノードのホームアドレスと気付アドレスとの間のバインディングを生成することが可能となる。ホームエージェントは、モバイルノードのホームアドレスに向けられたメッセージを受信(intercept)し、パケットのカプセル化(あるパケットを新たなパケットのペイロードとすることであり、パケットトンネリングとしても知られている)を用いて、そのパケットをモバイルノードの気付アドレスに転送する機能を担っている。
上述の技術によってモビリティサポートは可能とはなるものの、結果的には、準最適化(サブオプティマル)又はドッグレッグルーティングとして知られる問題が生じることとなる。これらの問題は、モバイルノードが通信相手ノード(CN:Correspondent Node)と通信を行う際、それらの間において送信されるパケットが、ホームエージェントを通らなければならないことにより生じる。このため、非特許文献1には、モバイルノードが通信相手ノードにBUの送信を行うことができる旨が明記されている。通信相手ノードがモバイルノードのホームアドレスと気付アドレスとのバインディングを把握した場合、通信相手ノード及びモバイルノードは、モバイルノードの気付アドレスを送信元又は送信先として、互いに直接(ホームエージェントを通らずに)パケットの送信を行うようにすることが可能となる。
しかしながら、セキュリティを考慮した場合、モバイルノードとそのホームエージェントとは、セキュリティ協定(security association)を共有していると仮定されるので、モバイルノードからホームエージェントに送信されるBUはセキュアとなり得るが、このような仮定は、モバイルノードと通信相手ノードとの間では非現実的なものであり、すなわち、モバイルノードから通信相手ノードに送信されるBUはセキュアな状態にはなっていない場合が多い。
このため、非特許文献1には、リターンルータビリティ(RR:Return Routability)手順として知られる手順が明記されている。このRR手順によって、通信相手ノードは、BUに記載された気付アドレスとホームアドレスとが実際に関連付けられているものであることを確認することが可能となる。基本的に、RR手順では、モバイルノードが、通信相手ノードに対してBUを送信する前に、セキュアな状態で生成された2つのトークンを通信相手ノードから取得することが要請されている。
RR手順を開始するため、最初に、モバイルノードは通信相手ノードに対して、2つの異なるメッセージ、Home-test-Init(HoTI)メッセージ及びCare-of-Test-Init(CoTI)メッセージを送信する。HoTIには、パケットの送信元(source)として、モバイルノードのホームアドレスが設定され、ホームエージェント経由で送信される。一方、CoTIには、パケットの送信元(source)として、モバイルノードの気付アドレスが設定され、直接送信される。HoTIを受信した通信相手ノードは、モバイルノードのホームアドレスに向けて、Home-Test(HoT)メッセージを送信することによって応答を行う。このHoTには、Home Keygen Token(HoK)と呼ばれるセキュリティトークンが含まれている。このHoKは、モバイルノードのホームアドレスに基づいて、秘密鍵を用いた暗号化により生成されるものである。また、同様に、CoTIを受信した通信相手ノードは、モバイルノードの気付アドレスに向けてCare-of-Test(CoT)メッセージを送信することによって応答を行う。このCoTには、Care-of Keygen Token(CoK)と呼ばれるセキュリティトークンが含まれている。このCoKは、モバイルノードの気付アドレスに基づいて、秘密鍵を用いた暗号化により生成されるものである。
モバイルノードは、HoTメッセージ及びCoTメッセージの両方のメッセージを受信した場合、通信相手ノードに対して、認証情報(Authenticator)を含むBUを送信することが可能となる。この認証情報は、HoKとCoKとを連結して生成された鍵を使用して、暗号化によって生成されるBUのチェックサムである。この方法で、通信相手ノードは、BUを受信した場合には、独自にチェックサムの計算を行い、このチェックサムが認証情報内のものと同一であることを確認することが可能となり、BUに記載されている気付アドレスとホームアドレスとが、実際に関連付けられたものであることが確認される。
また、下記の特許文献1には、リターンルータビリティ手順が、中間者による攻撃(man-in-the-middle attack)を受けやすいことが記載されている。この特許文献1では、この議論に続いて、ホームエージェントがコレスポンデントノードとの鍵交換を行って、モバイルノードに鍵情報を渡すリターンルータビリティの派生例が提案されている。
一方、無線デバイスの台数の増加はさらに加速しており、モビリティ技術において、新たな技術分野(class)が現れるであろうことが予想される。その1つが、ノードを含むネットワーク全体が、そのまま接続ポイントを変えるネットワークモビリティである。個々のホスト用のモビリティサポートの概念を、ノードを含むネットワーク用のモビリティサポートに拡張した場合、移動を行うネットワークに係る解決策は、モバイルネットワークがインターネットに対してどの接続ポイントで接続している場合でも、プライマリグローバルアドレスでモバイルネットワーク内のノードに到達可能とすることができる機構の提供を目的としている。
このようなモバイルIPに基づいて移動を行うネットワークの問題に対する解決策を与えようとするいくつかの試みが、既に存在している。移動を行うネットワークの問題に対して提案された解決策の1つが、下記の特許文献2に記載されているモバイルルータサポートである。ここでは、モバイルネットワークを制御するモバイルルータは、ホームドメインに存在する際に、あるルーティングプロトコルを使用して、モバイルネットワークへのパケット、又はモバイルネットワークからのパケットのルーティングを実行する。一方、モバイルルータ及びそのモバイルネットワークがフォーリンドメインに移動した場合には、モバイルルータは自身のホームエージェントにその気付アドレスを登録し、その後、モバイルルータとホームエージェントとの間でトンネルのセットアップが行われる。そして、モバイルルータがホームドメインに存在していたときに使用されていたルーティングプロトコルが、このトンネルを通じて再度実行される。これによって、モバイルネットワークに向かうあらゆるパケットは、ホームエージェントによって受信(intercept)され、トンネルを通じてモバイルルータに転送されることとなる。そして、パケットは、モバイルルータによって、そのモバイルネットワーク内のホストに転送される。一方、そのモバイルネットワーク内のノードが、モバイルネットワーク外部へのパケットの送信を行おうとする場合には、モバイルルータがそのパケットを受信(intercept)し、トンネルを通じてホームエージェントにパケットの転送を行い、ホームエージェントによって、設定された受信者に対して、パケットの送信が行われる。また、下記の特許文献3に開示されている別の解決策も、IPv6のみに対するサポートに特定して記述されているものの、ほぼ同様である。
一方、下記の特許文献4には、モバイルルータの気付アドレスとして、マルチキャストアドレスを使用する方法が開示されている。これによれば、モバイルルータは、新たなアクセスネットワークに移動した後でも、同一の気付アドレスを使用して到達可能となる。また、IETFでは、下記の非特許文献2に開示されているように、ネットワークモビリティの解決策(モバイルIPv6の拡張であるNEMOベーシックサポート)が現在も展開されている。非特許文献2には、モバイルルータが、ホームエージェントに対してBUを送信する際に、モバイルネットワーク内のノードが使用しているネットワークプレフィックスを明記できる旨が記載されている。ネットワークプレフィックスは、BUに挿入されるネットワークプレフィックスオプションとして知られる特別なオプションを使用して明記される。これにより、ホームエージェントは、ネットワークプレフィックスに基づいて、ルーティングテーブルを構築することが可能となり、その結果、ホームエージェントは、このネットワークプレフィックスを送信先とするすべてのパケットを、モバイルルータの気付アドレスに転送することができるようになる。
モバイルネットワークノードがコレスポンデントノードと通信を行うために、モバイルIPv6に記載されている経路最適化技術を使用する場合には、モバイルネットワークノードは、モバイルルータとそのホームエージェントとの間のトンネリングによって、依然として準最適化ルーティングを受けることになる。図1には、この例が図示されている。ここでは、MN120は、グローバルインターネット100にアクセスするために、モバイルルータMR110の配下に接続されている。また、MN120はコレスポンデントノードCN140と通信を行っている。HA130はMR110に関するホームエージェントであり、HA135はMN120に関するホームエージェントである。MN120及びCN140はリターンルータビリティテストを終了して、経路最適化を使用している場合であっても、MN120とCN140との間で送信されるパケットは、経路150、151、152を経由する必要がある。これはMR110とHA130との間には、双方向トンネル151が維持されているからである。
本当の経路最適化を達成する方法の1つとしては、非特許文献3及び非特許文献4に記載されているように、コレスポンデントノードに送信されるBUメッセージに、モバイルルータ情報(いわゆる上位レベルルータ情報、通常は上位レベルルータのアドレス(上位レベルルータのイグレスインタフェースのアドレス)であるが、これに限定されるものではない)を含ませる。非特許文献3では、これは、データパケットに付加されるリバースルーティングヘッダを使用して、上位レベルルータがそれぞれのアドレスを記録できるようにすることによって達成される。そして、受信者(コレスポンデントノードなど)は、リバースルーティングヘッダ内のアドレスの順序を逆にしたルーティングヘッダを記載することによって、パケットを直接モバイルノードに送信することができるようになる。また、非特許文献4では、これは、上位レベルルータのアドレスを伝えるために、モバイルノードがアクセスルータオプションと呼ばれる特別なオプションを挿入することによって達成される。これにより、受信者は、リバースルーティングヘッダを使用することによって、上位レベルルータを経由してモバイルノードにパケットを送信することができるようになる。
Johnson, D. B., Perkins, C. E., and Arkko, J., "Mobility Support in IPv6", Internet Draft: draft-ietf-mobileip-ipv6-24.txt, Work In Progress, June 2003. Devarapalli, V., et. al., "NEMO Basic Support Protocol", IETF Internet Draft: draft-ietf-nemo-basic-02.txt, Dec 2003. Thubert, P. et. al., "IPv6 Reverse Routing Header and its Application to Mobile Networks", IETF Internet Draft: draft-thubert-nemo-reverse-routing-header-05.txt, June 2004. Ng, C. W. et. al., "Securing Nested Tunnel Optimization with Access Router Option", IETF Internet Draft: draft-ng-nemo-access-router-option-01.txt, July 2004. 米国特許公開2004−179688号公報 米国特許第6636498号公報 米国特許公開2003−117965号公報 米国特許公開2003−95523号公報
しかしながら、非特許文献3及び非特許文献4では、コレスポンデントノードが、上位レベルルータ情報(すなわち、リバースルーティングヘッダ又はアクセスルータオプション)が偽証されていないことを検証できる方法については記載されていない。このような検証方法が存在しないので、コレスポンデントノードは、様々なセキュリティの脆弱性にさらされることになる。例えば、攻撃者(attacker)は、コレスポンデントノードに送信されるBUメッセージ内の上位レベルルータ情報に犠牲者(victim)のアドレスを記載するかもしれない。上位レベルルータ情報が正しいかどうかを検証する方法がなければ、コレスポンデントノードは、攻撃者が中間位置(中継点)として指定した犠牲者のアドレスに向けて、知らずにパケットを送信してしまうかもしれず、その結果、犠牲者のネットワークに対して、要求されていないパケットが大量に送信されてしまうかもしれない。
また、特許文献1には、リターンルータビリティ手順が、中間者による攻撃を受けやすいことが記載されており、この問題を解決するため、ホームエージェントがコレスポンデントノードとの鍵交換を行って、モバイルノードに鍵情報を渡す方法が開示されているが、この方法では、ホームエージェントが複雑な構成となってしまうとともに、その処理負荷が大きくなってしまうという問題がある。
本発明は、従来の技術に係る不利益や短所を克服するか、あるいは実質的に改善することを目的とする。特に、本発明は、所定のノードの上位レベルルータの情報(上位レベルルータ情報)が有効であるか否かを検証することを可能とするネットワーク管理装置及びネットワーク管理方法を提供することを目的とする。
上記目的を達成するため、本発明によれば、サブネットワークに接続している第1通信ノードと、前記第1通信ノードの通信相手となる第2通信ノードと、前記サブネットワーク内又は前記サブネットワークの上位に存在するルータとにより構成されている通信システムにおいて、所定の情報が前記ルータの識別情報か否かの検証を行うためのネットワーク管理方法であって、
前記第1通信ノードが、前記所定の情報を取得するステップと、
前記第1通信ノードが、前記所定の情報を含む第1メッセージを生成して、前記第1メッセージを前記第2通信ノードに送信するステップと、
前記第2通信ノードが、前記第1メッセージに対する応答の第2メッセージであって、前記第1メッセージに含まれている前記所定の情報に基づいて、前記所定の情報により識別されるルータを経由して前記第1通信ノードに到達するように設定される前記第2メッセージを生成して、前記第2メッセージを前記第通信ノードに送信するステップと、
前記所定の情報により識別される前記ルータが、前記第2メッセージを受信するステップと、
前記所定の情報により識別される前記ルータが、前記所定の情報が自身の識別情報である場合には、前記第1通信ノードに向けて前記第2メッセージを送信し、前記所定の情報が自身の識別情報ではない場合には、前記第2メッセージを破棄するステップとを、
有するネットワーク管理方法が提供される。
これにより、上位レベルルータ情報(所定のノードの上位レベルルータの情報)が有効であるか否かの検証が可能となる。
また、上記目的を達成するため、本発明によれば、サブネットワークに接続している第1通信ノードと、前記第1通信ノードの通信相手となる第2通信ノードと、前記サブネットワーク内又は前記サブネットワークの上位に存在するルータとにより構成されている通信システムにおいて、所定の情報が前記ルータの識別情報か否かの検証を行う、前記第1通信ノード内に配置されたネットワーク管理装置であって、
前記所定の情報を取得する情報取得手段と、
前記所定の情報を含む第1メッセージを生成して、前記第1メッセージを前記第2通信ノードに送信する第1メッセージ生成送信手段と、
前記第1メッセージに対する前記第2通信ノードからの応答である第2メッセージであって、前記第1メッセージに含まれている前記所定の情報に基づいて、前記所定の情報により識別されるルータを経由して前記第通信ノードに到達するように設定された前記第2メッセージを受信する第2メッセージ受信手段と、
前記第2メッセージ受信手段によって前記第2メッセージを受信した場合、前記所定の情報が前記ルータの識別情報である旨を決定する決定手段とを、
有するネットワーク管理装置が提供される。
これにより、第1通信ノードが、上位レベルルータ情報(所定のノードの上位レベルルータの情報)が有効であるか否かを把握できるようになる。
また、上記目的を達成するため、本発明によれば、サブネットワークに接続している第1通信ノードと、前記第1通信ノードの通信相手となる第2通信ノードと、前記サブネットワーク内又は前記サブネットワークの上位に存在するルータとにより構成されている通信システムにおいて、所定の情報が前記ルータの識別情報か否かの検証を行う、前記第1通信ノード内に配置されたネットワーク管理装置であって、
前記所定の情報を取得する情報取得手段と、
前記所定の情報を含む第1メッセージを生成して、前記第1メッセージを前記第2通信ノードに送信する第1メッセージ生成送信手段と、
前記第1メッセージに対する前記第2通信ノードからの応答である第2メッセージであって、前記第1メッセージに含まれている前記所定の情報に基づいて、前記所定の情報により識別されるルータを経由して前記第通信ノードに到達するように設定された前記第2メッセージを受信する第2メッセージ受信手段と、
前記第2メッセージに対する応答である第3メッセージを生成して、前記第2通信ノードに送信する第3メッセージ生成送信手段とを、
有するネットワーク管理装置が提供される。
これにより、第2通信ノードが、上位レベルルータ情報(所定のノードの上位レベルルータの情報)が有効であるか否かを把握できるようになる。
また、上記目的を達成するため、本発明によれば、サブネットワークに接続している第1通信ノードと、前記第1通信ノードの通信相手となる第2通信ノードと、前記サブネットワーク内又は前記サブネットワークの上位に存在するルータとにより構成されている通信システムにおいて、所定の情報が前記ルータの識別情報か否かの検証を行う、前記第2通信ノード内に配置されたネットワーク管理装置であって、
前記第1通信ノードから前記所定の情報を含む第1メッセージを受信する第1メッセージ受信手段と、
前記第1メッセージに対する応答である第2メッセージであって、前記第1メッセージに含まれている前記所定の情報に基づいて、前記所定の情報により識別されるルータを経由して前記第1通信ノードに到達するように設定される前記第2メッセージを生成して、前記第2メッセージを前記第通信ノードに送信する第2メッセージ生成送信手段と、
前記第2メッセージに対する前記第1通信ノードからの応答である第3メッセージを受信する第3メッセージ受信手段と、
前記第3メッセージ受信手段によって前記第3メッセージを受信した場合、前記所定の情報が前記ルータの識別情報である旨を決定する決定手段とを、
有するネットワーク管理装置が提供される。
これにより、第2通信ノードが、上位レベルルータ情報(所定のノードの上位レベルルータの情報)が有効であるか否かを把握できるようになる。
本発明は、上記構成を有しており、所定のノードの上位レベルルータの情報(上位レベルルータ情報)が有効であるか否かを検証することが可能となる。
以下、図面を参照しながら、本発明の実施の形態について説明する。図2は、本発明の実施の形態における通信システムの第1の例を示す図である。図2において、MN220は、上位レベルモバイルルータ(ULMR:upper-level mobile router)210に接続されており、このULMR210を経由してグローバルインターネット200へのアクセスを行う。また、HA230はULMR210に関するホームエージェントであり、HA235は、MN220に関するホームエージェントである。また、MN220は、コレスポンデントノードCN240と通信を行っている。なお、MN220は、モバイルホスト又はモバイルルータのどちらかであってもよい。本明細書では、モバイルノードという用語は、モバイルIPv6プロトコルを使用するモバイルホスト、又はNEMOベーシックサポートプロトコルを使用するモバイルルータを指すものとみなされる。
最適化されていない場合のルーティングでは、CN240からMN220まで送信されるパケットは、まずHA235に転送されて、そこでMN220へのパケットにカプセル化される。しかしながら、このカプセル化パケットはHA230に送信され、そこでULMR210へのパケットにカプセル化される。その後、ULMR210はパケットの脱カプセル化を行って、MN220に渡す。
経路最適化は2つの方法によって使用可能である。第1の方法では、MN220が、CN240に対して上位レベルルータ情報を通知することによって、直接コレスポンデントノードCN240との間で経路最適化の実行を試みることが可能である。また、第2の方法では、パケットがHA230とULMR210との間の双方向トンネルを経由する必要がないように、HA235とMN220との間で部分的な経路最適化(入れ子状態のトンネル最適化:nested tunnel optimization)が実行可能である。これは、HA235に対して上位レベルルータ情報を送信することによって行われる。
これらの2つの方法には違いがある。コレスポンデントノードに関する第1の方法では、MN220とCN240との間には、セキュリティ関係が存在していないと推定される。したがって、リターンルータビリティ手順が行われる必要がある。このような場合には、本発明では、CN240がMN220から受信する上位レベルルータ情報を検証することができるように、リターンルータビリティ手順を拡張した処理の実行が明示される。ホームエージェントに関する第2の方法では、MN220とHA235との間には既にセキュリティ関係が存在することが想定でき、その結果、リターンルータビリティテストを行う必要はない。このような場合には、本発明では、HA235が、上位レベルルータ情報が正しいことを検証できるように、通常のモバイルIPv6のバインディングアップデート処理を拡張した処理の実行が明示される。
まず、ホームエージェントがモバイルノードから送信される上側レベルモバイルルータ情報の有効性を検証する場合について説明する。基本的には、これは、BUメッセージの応答として送信されるBAメッセージ(Binding acknowledgement message)にルーティングヘッダ(RH:Routing Header)を挿入することによって行われる。ルーティングヘッダには、パケットが通過しなければならない一連の中間あて先(intermediate destinations)が記載される。
ルーティングヘッダを処理する際に、まず、最初の送信元(original source)は、最初の中間あて先(first intermediate destination)にパケットを送信する。そして、最終のあて先(final destination)に到達するまでの間に、すべての中間あて先がルーティングヘッダの更新を行うとともに、次の中間あて先にパケットを転送する。この場合、ホームエージェントは、中間あて先として上位レベルモバイルルータを指定し(上位レベルルータ情報で指定されるように)、最終のあて先としてモバイルノードを指定する。したがって、上位レベルルータ情報が正当なものであるならば、モバイルノードはBAメッセージを受信することが可能となる。このBAメッセージは、モバイルノードがホームエージェントに対して強制的に応答を送り返すような構造を有しており、ホームエージェントは、モバイルノードによってBAメッセージの受信が行われたことを把握することができる。なお、これによって、上位レベルルータ情報が正しいことが検証されてもよい。
ルーティングヘッダに関する重要なポイントは、現在配備されているノードのほとんどが、次のあて先への経路がこのノードにパケットが到着した経路と同一ではない場合あるいはこの場合にのみ、このノードが中間あて先として記載されているルーティングヘッダを有するパケットを引き続き転送する動作を行うに過ぎないという点である。
一例として、2つのネットワークインタフェース(1つがイグレス、もう1つがイングレス)を有するノードを考える。このノードが、自身が中間あて先として記載されているルーティングヘッダを有するパケットを、そのイグレスインタフェースから受信した場合には、このノードは、ルーティングヘッダに記載されている次のあて先がそのイングレスインタフェースの経路上に位置している場合に、引き続きパケットの転送を行うだけである。次の目的地が、パケットを受信したときと同一方向(すなわちイグレスインタフェース)に位置している場合には、ノードはこのパケットを破棄する。このようなルーティングヘッダの処理は、ネットワークインタフェースをただ1つしか有さないノードでは、このノード自体がルーティングヘッダの最終のあて先に指定されていない場合を除いて、ルーティングヘッダを有するすべてのパケットが破棄されることを意味している。
また、図3は、本発明の実施の形態における通信システムにおけるメッセージシーケンスの第1の例を示す図である。図3には、HA235がMN220から送信される上位レベルルータ情報の検証を行うための好適な方法に係るメッセージシーケンスが図示されている。まず、MN220は通常、ULMR210によってブロードキャストされたルータ通知(RA:router advertisement)メッセージを受信することによって、その上位レベルルータ(ULMR210)に関する情報を発見する。RAメッセージにはMN220が上位レベルルータ情報(ULRI:upper-level router information)を抽出するために必要な情報が含まれている。図3においては、RAメッセージの送信は、RA+ULRI310によって示されている。そして、MN220は、上位レベルルータ情報を含むBUメッセージ320をHA235に送信する。上位レベルルータ情報の有効性について検証を行うため、HA235はBAメッセージ330をMN220に送信する。
なお、HA235は、このBAメッセージ330がULMR210を経由しなければならないようにするため、BAメッセージ330にルーティングヘッダ(図3ではRHと記載)を挿入する。さらに、BAメッセージ330のライフタイムフィールドは非常に小さい値に設定され、MN220に非常に短い時間でBUメッセージを再度送信させる。ULMR210はBAメッセージ330を受信した場合、ルーティングヘッダを更新して、BAメッセージ340をMN220に転送する。そして、バインディングに関する非常に短いライフタイムが満了した後、MN220は、バインディングを更新するために新たなBUメッセージ(BU+ULRI)350を送信する。HA235は、この所定の短い時間以内に送信されてくる2度目のBUメッセージ350を受信した場合に、上位レベルルータ情報が有効なものであることを把握することができる。そして、HA235は、MN220からのBUメッセージ350を受け入れて、このBUメッセージ350に関して、通常のライフタイムを設定したバインディングの登録を行うとともに、BAメッセージ(BA+RH)360を返信する。このBAメッセージ360は、ULMR210を経由して転送され、MN220は、BAメッセージ370を受信することによって、バインディングアップデートに係る動作が完了する。なお、BUメッセージ350の応答(BAメッセージ)は、必ずしもULMR210を経由する必要はなく、2度目に送信されるBUメッセージ350は、通常のBUメッセージであってもよい。
また、図4は、本発明の実施の形態における通信システムにおけるメッセージシーケンスの第2の例を示す図である。図4には、上位レベルルータ情報が無効(例えば、不正な情報)である場合が示されている。なお、ここでは説明を行うために、上位レベルルータ情報には、犠牲者(victim)ノード410のアドレスが含まれていると仮定する。HA235は、MN220からBUメッセージ(BU+ULRI)420を受信した場合、小さいライフタイム値を有するBAメッセージ(BA+RH)430をMN220に送信する。BAメッセージ430には、中間あて先として犠牲者ノード410が指定されているルーティングヘッダが含まれている。犠牲者ノード410は、実際にはMN220の上位レベルモバイルルータでないので、単にBAメッセージ430の破棄を行う。したがって、MN220から第2のBUメッセージを受信しなかったHA235は、短い時間である期間(タイムアウト値)450の後に、上位レベルルータ情報は無効であるとみなす。そして、HA235は、前のBUメッセージ420が拒絶された旨をMN220に通知する否定的なBAメッセージ(BA(Neg))440の送信を行う。
タイムアウト値450は、MN220が第2のBUメッセージを送信するために十分な値が選択される必要がある。したがって、この値は、MN220に到達するBAメッセージに要する時間と、BAメッセージに記載されたライフタイム値と、MN220から送信される第2のBUメッセージに要する時間の合計以上の値である必要がある。
また、無効なルーティングヘッダを有するBAメッセージ430を受信した犠牲者ノード410が、インターネット制御メッセージプロトコル(ICMP:Internet Control Message Protocol)エラーメッセージをHA235に送信してもよい。このようなICMPエラーの受信によって、HA235は、上位レベルルータ情報が無効(例えば、不正な情報)である旨が示されるようになる。これにより、HA235は、タイムアウトを待つ必要はなく、即座に否定的なBAメッセージ440を送信することが可能となる。
また、検証の好適な別の方法としては、ホームエージェントがBAメッセージにエコー要求オプションを挿入することが挙げられる。これは、モバイルノードにエコー応答による返答を強制し、その結果、BAメッセージの受信に成功した旨がホームエージェントに通知され、さらに、これによって、上位レベルルータ情報が正しいことが検証可能となる。
また、図5は、本発明の実施の形態における通信システムにおけるメッセージシーケンスの第3の例を示す図である。図5には、上述の方法を示すメッセージシーケンスが図示されている。MN220は、上位レベルモバイルルータULMR210から受信したRAメッセージ(RA+ULRI)510から上位レベルルータ情報を抽出する。そして、MN220は、上位レベルルータ情報を含むBUメッセージ(BU+ULRI)520をHA235に送信する。
上位レベルルータ情報の有効性について検証を行うために、HA235はBAメッセージ530をMN220に送信する。HA235は、このBAメッセージ530にルーティングヘッダを挿入して、BAメッセージがULMR210を経由しなければならないようにする。さらに、BAメッセージにはエコー要求オプションが挿入される。ULMR210は、BAメッセージ(BA+RH+Echo−Request)530を受信した場合に、ルーティングヘッダを更新して、BAメッセージ(BA+Echo−Request)540をMN220に転送する。BAメッセージ内にエコー要求オプションを発見したMN220は、エコー応答(Echo−Reply)550をHA235に送信する。HA235は、エコー応答550を受信した場合には、上位レベルルータ情報が有効であることを把握する。
また、図6は、本発明の実施の形態における通信システムにおけるメッセージシーケンスの第4の例を示す図である。図6には、上位レベルルータ情報が無効(例えば、不正な情報)である場合が示されている。なお、ここでは説明を行うために、上位レベルルータ情報には、犠牲者(victim)ノード610のアドレスが含まれていると仮定する。HA235は、MN220からBUメッセージ(BU+ULRI)620を受信した場合、エコー要求オプションを有するBAメッセージ(BA+RH+Echo−Request)630をMN220に送信する。BAメッセージ630には、中間あて先として犠牲者ノード610が指定されているルーティングヘッダが含まれている。犠牲者ノード610は、実際にはMN220の上位レベルモバイルルータではないので、単にBAメッセージ630の破棄を行う。したがって、MN220からエコー応答を受信しなかったHA235は、短い時間である期間(タイムアウト値)650の後に、上位レベルルータ情報は無効であるとみなす。そして、HA235は、前のBUメッセージ620が拒絶された旨をMN220に通知する否定的なBAメッセージ(BA(Neg))640の送信を行う。なお、HA235は、MN220からエコー応答を受信できなかった場合に、単に、ULRIが確認できなかった旨をMN220に伝えるだけでもよい。
また、タイムアウト値650は、MN220がエコー応答を送信するために十分な値が選択される必要がある。したがって、この値は、MN220に到達するBAメッセージに要する時間と、MN220から送信されるエコー応答に要する時間の合計以上の値である必要がある。
また、無効なルーティングヘッダを有するBAメッセージ630を受信した犠牲者ノード610が、ICMPエラーメッセージをHA235に送信してもよい。このようなICMPエラーの受信によって、HA235は、上位レベルルータ情報が無効(例えば、不正な情報)である旨が示されるようになる。これにより、HA235は、タイムアウトを待つ必要はなく、即座に否定的なBAメッセージ640を送信することが可能となる。
なお、例えば、エコー応答メッセージには、エコー要求オプションを含むBAメッセージのいずれかの部分が複製される必要がある。これにより、攻撃者は偽のエコー応答を送信して、ホームエージェントが上位レベルルータ情報を受け入れるように仕組むことができなくなる。また、モバイルノードとホームエージェントとの間にはセキュリティ関係が存在すると仮定することも可能である。ここでは、このセキュリティ関係を使用することでエコー応答が保護され、ホームエージェントによってエコー応答の正当性が検証されることが望ましい。
また、モバイルIPv6(及び、NEMOベーシックサポート)の下では、モバイルノードとホームエージェントとの間で送信されるBUメッセージ及びBAメッセージは、モバイルノードとホームエージェントとの間に存在すると仮定されるセキュリティ関係によって保護されるべきであることに注意する必要がある。これは、図2〜6に記載されているBUメッセージ及びBAメッセージに適用される。
モバイルノードとコレスポンデントノードとの間には、セキュリティ関係があらかじめ存在していることが仮定できないので、モバイルノードがコレスポンデントノードと経路最適化を実行する必要がある場合には、上位レベルルータ情報の検証はもう少し複雑になる。上位レベルルータ情報の検証を可能とするため、本発明では、従来のリターンルータビリティ手順を拡張し、さらに、上位レベルモバイルルータを経由したリターンルータビリティテストが行われる。
図7は、本発明の実施の形態における通信システムにおけるメッセージシーケンスの第5の例を示す図である。図7には、MN220とコレスポンデントノード240との間において、本発明に基づいて拡張されたリターンルータビリティ手順に関するメッセージシーケンスが図示されている。従来と同様に、MN220は、その上位レベルモバイルルータULMR210から受信したRAメッセージ(RA+ULRI)710から、上位レベルルータ情報を抽出する。そして、次に、HoTIメッセージ720及びCoTIメッセージ740の送信処理を行う。
HoTIメッセージ720は、MN220のホームアドレスが送信元アドレスとして使用されて送信される。したがって、MN220とHA235との間で確立される双方向トンネルを通り、HA235を経由して転送される。このHoTIメッセージ720(又は、トンネルを超えたHoTIメッセージ725)の内容は、本来のリターンルータビリティ手順と完全に同一である。また、CoTIメッセージ740は、MN220の気付アドレスが送信元アドレスとして使用されて送信される。CoTIメッセージ740の内容は、本来のリターンルータビリティ手順で説明されているものに、さらに上位レベルルータ情報が付加的に包含されたものと同一である。
CN240は、HoTIメッセージ725を受信した場合には、HoTメッセージ730で応答を行う。このHoTメッセージ730の内容は、本来のリターンルータビリティ手順と完全に同一である、特に、HoTメッセージ730は、MN220のホームアドレスに基づいて暗号化により生成されたHoKを含んでいる。HoTメッセージ730は、MN220のホームアドレスに送信され、HA235によって受信(intercept)された後、トンネルを通じて送信される。CN240は、上位レベルルータ情報が付加されたCoTIメッセージ740を受信すると、通常のCoTメッセージ750及び特別なCoTメッセージ(xCoT+RH)760を返送する。
通常のCoTメッセージ750は、本来のリターンルータビリティ手順におけるCoTメッセージと同一の内容を含んでいる。特に、CoTメッセージ750は、MN220の気付アドレスに基づいて暗号化により生成されたCoKを含んでいる。また、xCoTメッセージ760は、CoTIメッセージ740に記載されている上位レベルルータ情報に基づいて暗号化により生成された特別なCare-of Keygen Token(xCoK)を含んでいる。CoTメッセージ750はMN220の気付アドレスに対して直接送信され、xCoTメッセージ760は、CoTIメッセージ740に記載されている上位レベルルータを通じたパケットの伝送を行うルーティングヘッダを使用して、MN220に送信される。図7に図示されている例では、ULMR210は、このxCoTメッセージ760を受信し、ルーティングヘッダに係る処理を行って、処理後のxCoTメッセージ765を最終のあて先(MN220)に転送する。
MN220は、xCoTメッセージ765を受信すると、リターンルータビリティ手順を完了するためにBUメッセージ(BU+ULRI)770をCN240に送信することが可能となる。BUメッセージ770には、MN220は上位レベルルータ情報と、HoTメッセージ735、CoTメッセージ750、xCoTメッセージ765のそれぞれから抽出されるHoK、CoK、xCoKの各トークンを連結して暗号化によって生成されたチェックサムとが含まれる。CN240は、BUメッセージ770からの情報に基づいて、CoK、HoK、xCoKトークンをそれぞれ生成して、チェックサムがBUメッセージ770の合符に含まれているか否かを検証することができる。これによって、気付アドレス及びホームアドレスが共存しているかの検証に加えて、上位レベルルータ情報の有効性の検証が行われる。
図8は、本発明の実施の形態における通信システムにおけるメッセージシーケンスの第6の例を示す図である。図8には、CoTIメッセージ820に挿入された上位レベルルータ情報が無効(例えば、不正な情報)である場合が図示されている。なお、簡潔にするため、図8には、HoTI及びHoTメッセージの送信は図示されていない。
上述のように、CN240は、CoTIメッセージ820を受信した後に、CoTメッセージ830とxCoTメッセージ840によって応答を行う。CoTメッセージ830は、通常のリターンルータビリティ手順と同一の内容を含んでいる。また、xCoTメッセージ840は、xCoKトークンが上位レベルルータ情報に基づいて生成され、メッセージがルーティングヘッダに追加されることによって、xCoTメッセージ840が上位レベルルータ情報に記載された上位レベルルータを通じて転送されることを除いて、CoTメッセージと同じコンテンツを含んでいる。CoTIメッセージ820に記載されている上位レベルルータ情報は無効(例えば、不正な情報)であり、xCoTメッセージ(xCoT+RH)840は、犠牲者(victim)ノード810に発送される。犠牲者ノード810はxCoTメッセージ840を破棄し、その結果、MN220はxCoTメッセージ840を受信しない。
ここで、MN220が上位レベルルータ情報を有するBUメッセージ(BU+ULRI)850の送信処理を行った場合、CN240は、チェックサムが無効であることを検出する。これは、MN220がCoK及びHoKトークンのみに基づくチェックサムを生成する一方、CN240が独自に生成したHoK、CoK、xCoKトークンに基づくチェックサムを生成することによって行われる。したがって、CN240は否定的なBAメッセージ(BA(Neg)))860によって、BUメッセージ850を拒絶する。
なお、xCoTメッセージによって、気付アドレス及び上位レベルルータ情報の両方の有効性が検証できるので(CoTメッセージは、気付アドレスの有効性の検証が可能)、CoTメッセージ及びxCoTメッセージの両方の送信は冗長な形式であると言える。CoTメッセージ及びxCoTメッセージの両方が送信される理由は、上位レベルルータ情報が無効(例えば、不正な情報)である場合に、MN220が通常のバインディングアップデートとして処理を行えるようにすることにある。図9を参照しながら、上記の場合について説明する。
図9は、本発明の実施の形態における通信システムにおけるメッセージシーケンスの第7の例を示す図である。なお、図9では、MN220がCoTIメッセージ820に挿入した上位レベルルータ情報は無効(例えば、不正な情報)であるとする。図8において説明されるように、CN240は、CoTメッセージと共に、ルーティングヘッダを有するxCoTメッセージによってCoTIメッセージ820に応答を行う。MN220は、CoTメッセージ830の受信に成功するが、上位レベルルータ情報が無効なので、xCoTメッセージ840を受信することができない(xCoTメッセージは、犠牲者810によって破棄される)。この場合、MN220は、気付アドレスは有効であるが、上位レベルルータ情報は無効(例えば、不正な情報)な情報の可能性があることが把握できる。
このとき、MN220は、上位レベルルータ情報を有さない通常のBUメッセージ950の送信を行うようにすることが可能である。このような場合には、BUメッセージ950のチェックサムは、HoT及びCoTメッセージのそれぞれから抽出されるHoK及びCoKトークンの連結を使用して、暗号化によって生成される。BUメッセージ950には上位レベルルータ情報が含まれていないので、CN240は、このBUメッセージ950を受信した場合には、気付アドレス及びMN220のホームアドレスにのみ基づくチェックサムを生成する。これにより、同一のチェックサムの生成がもたらされて、その結果、CN240はBUメッセージ950を有効なものとして受け入れ、肯定的なBAメッセージ960によって応答を行う。
上記の例では、上位レベルルータ情報は、1つの上位レベルルータのアドレスのみよって構成されるように示されているが、この上位レベルルータ情報は、複数のレベルにおいてルータに関する情報を含んでいてもよい。この例は、図10に図示されている。図10は、本発明の実施の形態における通信システムの第2の例を示す図である。図10では、MN220は、3つのモバイルルータ(ULMR210、ULMR211、ULMR212)の連なりの配下に存在している。この場合、上位レベルルータ情報には、3つのモバイルルータのすべてのアドレス情報が含まれる。 MN220から自身のHA235又はコレスポンデントノードCN240に対してバインディングアップデートメッセージが送信される場合、バインディングアップデートメッセージには、MN220がULMR210、ULMR211、ULMR212を経由して到達可能である旨を受信者に通知するための上位レベルルータ情報が含まれる。
HA235は、この上位レベルルータ情報の有効性をチェックする必要がある場合には、上述のようにBAメッセージにルーティングヘッダを付加する。ルーティングヘッダは、受信した上位レベルルータ情報に基づいて構成されており、その結果、BAメッセージは、最初にULMR212に発送され、その後、ULMR211、ULMR210を経由して、最終的にMN220に到達する。これは、ルーティングヘッダ内に、最初の中間あて先としてULMR212、2番目の中間あて先としてULMR211、3番目の中間あて先としてULMR210、最終のあて先としてMN220を指定することによって行われる。
また同様に、CN240は、MN220から受信したCoTIメッセージ内の上位レベルルータ情報の有効性をチェックする必要がある場合には、上位レベルルータ情報を使用して、MN220に送信されるxCoTメッセージに付加されるべきルーティングヘッダを構築する。このルーティングヘッダには、2番目の中間あて先としてULMR211、3番目の中間あて先としてULMR210、最終のあて先としてMN220が指定される。
以上の説明によって、本発明に係る改良されたリターンルータビリティ手順が完全に明らかとなった。これ以降は、本発明の具体的な適用例について説明する。
図11は、本発明の実施の形態におけるモバイルノードの一例を示す機能ブロック図である。図11には、MN220の好適な機能アーキテクチャが図示されている。MN220は、ネットワーキングプロトコルのセットによって構成されるネットワーキングサポート部1110を有している。これは、MN220にネットワーク機能を提供するために必要なすべてのプロトコル、ソフトウェア及びハードウェアを含んでいる。また、MN220はモビリティサポート部1120を有している。これは、モバイルIPやNEMOベーシックサポートなどのモバイルプロトコルをサポートするために必要なすべてのソフトウェアを含んでいる。
また、モビリティサポート部1120の中には、経路最適化モジュール1122及びホーム登録モジュール1124が存在する。経路最適化モジュール1122はコレスポンデントノードと経路最適化を実行し、ホーム登録モジュール1124は、バインディングアップデートメッセージをホームエージェントに送信するなどのホーム登録を行う。また、モバイルノード220からバインディングアップデートを受信したコレスポンデントノードを格納するためのバインディングアップデートリスト(BUL:binding update list)1140、及び上位レベルルータから受信した現在の上位レベルルータ情報を格納するためULRI格納部1130の2つのメモリ格納が必要とされる。また、パス1150、1152、1154、1156は、これらの機能ブロック間のデータパスを示している。
ネットワーキングサポート部1110は、モビリティシグナリングに関連するメッセージ(BAメッセージ、CoTメッセージ、xCoTメッセージなど)を受信した場合には、更なる処理が行われるようにデータパス1150を通じてこれらのメッセージをモビリティサポート部1120に渡す。また、ネットワーキングサポート部1110は、上位レベルルータから上位レベルルータ情報を含む通知を受信した場合には、データパス1156を通じてULRI格納部1130に格納されている情報の更新を行う。
また、ホーム登録モジュール1124は、ULRI格納部1130に格納されている情報に基づいて、BUメッセージをホームエージェントに送信する。また、ホーム登録モジュール1124は、エコー要求を含むBAメッセージを受信した場合には、エコー応答をホームエージェントに返信する機能を有している。
また、経路最適化モジュール1122は、コレスポンデントノードとの間でリターンルータビリティ手順を開始する機能を有している。経路最適化モジュール1122は、HoTI及びCoTIメッセージを送信する。このCoTIには、データパス1150を通じて得られるULRI格納部1130に格納されている情報に基づいて、上位レベルルータ情報が含まれる。また、経路最適化モジュール1122も、コレスポンデントノードからのHoK、CoK、xCoKトークンを収集する機能を有している。このため、経路最適化モジュール1122は、これらのトークンを格納するために、データパス1152を通じてBUL1140を利用する。また、コレスポンデントノードへのBUメッセージの送信に成功した場合には、経路最適化モジュール1122は、このコレスポンデントノードとの間で経路最適化の可能であることを示すためにBUL1140の更新も行う。
また、図12は、本発明の実施の形態におけるバインディングアップデートリストの内容の一例を示す図である。図12には、BUL1140の内容が図示されている。BUL1140には、1つ以上のBULレコード1200が含まれている。各BULレコード1200には、特定のコレスポンデントノードとの経路最適化セッションに関連している情報を格納するための一連のフィールドが存在する。
例えば、BULレコード1200は、コレスポンデントノードのアドレスを格納するCNアドレスフィールド1210、コレスポンデントノードに送信されるMN220の気付アドレスを格納するCoAフィールド1220、コレスポンデントノードに送信される上位レベルルータ情報を格納するULRIフィールド1230、コレスポンデントノードが送信したHoTメッセージから抽出される暗号鍵生成トークン(HoK)を格納するHoKフィールド1240、コレスポンデントノードが送信したCoTメッセージから抽出される暗号鍵生成トークン(CoK)を格納するCoKフィールド1250、コレスポンデントノードから送信されるxCoTメッセージから抽出される暗号鍵生成トークン(xCoK)を格納するxCoKフィールド1260、バインディングの有効期限を示すライフタイムフィールド1270によって構成されている。
また、図13は、本発明の実施の形態におけるホームエージェントの一例を示す機能ブロック図である。図13には、ホームエージェント235の好適な機能アーキテクチャが図示されている。HA235は、ネットワーキングプロトコルのセットによって構成されるネットワーキングサポート部1310を有している。これは、HA235にネットワーク機能を提供するために必要なすべてのプロトコル、ソフトウェア及びハードウェアを含んでいる。
また、HA235は、パケットを転送する際にルーティングを決定する機能を有するルーティング部1315と、ホームエージェントとしての機能を提供するホームエージェントモジュール1320とを有している。ホームエージェントモジュール1320は、バインディングキャッシュ1340を利用して、モバイルノードから受信したバインディングの格納を行う。また、パス1350、1352、1354は、これらの機能ブロック間においてデータ及びシグナルの伝送が行われるデータパスを示している。
ネットワーキングサポート部1310は、BUメッセージを受信した場合には、更なる処理が行われるようにデータパス1350を通じてこのメッセージをホームエージェントモジュール1320に渡す。ホームエージェントモジュール1320は、BUメッセージを処理するとともに、BUメッセージに従ってデータパス1352を通じてバインディングキャッシュ1340の更新を行う機能を有している。さらに、ホームエージェントモジュール1320は、BUメッセージに上位レベルルータ情報が含まれている場合には、本明細書において開示されている処理を行うことによって、上位レベルルータ情報の有効性を検証する機能も有している。
また、ルーティング部1315は、パケットの転送を行う旨を決定した場合には、データパス1354を通じてバインディングキャッシュ1340を調べ、そのあて先に関連するアドレスが存在するかどうかのチェックを行う。ここで、アドレスが存在する場合には、ルーティング部1315は、バインディングキャッシュエントリに記載されている気付アドレスあてにパケットのトンネル化を行う必要がある。また、さらに、関連する上位レベルルータ情報の利用が可能である旨がバインディングキャッシュエントリにおいて示されている場合には、ルーティング部1315は、上位レベルルータ情報に基づいて、パケットに追加すべきルーティングヘッダの構築を作成する必要がある。
図14は、本発明の実施の形態におけるバインディングキャッシュの内容の一例を示す図である。図14には、HA235のバインディングキャッシュ1340、又はコレスポンデントノードCN240のバインディングキャッシュ1540(後述の図15を参照)の好適な内容が図示されている。バインディングキャッシュ1340、1540には、バインディングキャッシュエントリ1400が含まれている。各バインディングキャッシュエントリ1400は、例えば、モバイルノードのホームアドレスを含むHoAフィールド1410、モバイルノードの現在の気付アドレスを格納するCoAフィールド1420、モバイルノードの上位レベルルータ情報を格納するULRIフィールド1430、バインディングアップデートメッセージを保護するためのセキュリティ鍵を格納する鍵フィールド1440を有している。
また、図15は、本発明の実施の形態におけるコレスポンデントノードの一例を示す機能ブロック図である。図15には、コレスポンデントノードCN240の好適な機能アーキテクチャが図示されている。コレスポンデントノードCN240は、ネットワーキングプロトコルのセットによって構成されるネットワーキングサポート部1510を有している。これは、コレスポンデントノードCN240にネットワーク能力を提供するために必要なすべてのプロトコル、ソフトウェア及びハードウェアを含んでいる。
また、コレスポンデントノードCN240は、パケットを転送する際にルーティングを決定する機能を有するルーティング部1515と、経路最適化機能を提供するコレスポンデントノードモジュール1520とを有している。コレスポンデントノードモジュール1520は、バインディングキャッシュ1540を利用して、モバイルノードから受信したバインディングの格納を行う。なお、バインディングキャッシュ1540は、例えば、図14に図示されている内容を有している。また、パス1550、1552、1554は、これらの機能ブロック間においてデータ及びシグナルの伝送が行われるデータパスを示している。
ネットワーキングサポート部1510は、モビリティシグナリングに関連するメッセージ(HoTIメッセージ、CoTIメッセージ、BUメッセージなど)を受信した場合には、更なる処理が行われるようにデータパス1550を通じてこれらのメッセージをコレスポンデントノードモジュール1520に渡す。コレスポンデントノードモジュール1520は、これらのモビリティに係るメッセージを処理するとともに、BUメッセージの受信時にはデータパス1552を通じてバインディングキャッシュ1540の更新を行う機能を有している。さらに、コレスポンデントノードモジュール1520は、BU又はCoTIメッセージに上位レベルルータ情報が含まれている場合には、本明細書において開示されている処理を行うことによって、上位レベルルータ情報の有効性を検証する機能も有している。
また、ルーティング部1515は、パケットの転送を行う旨を決定した場合には、データパス1554を通じてバインディングキャッシュ1540を調べ、そのあて先に関連するアドレスが存在するかどうかのチェックを行う。ここで、アドレスが存在する場合には、ルーティング部1515は、バインディングキャッシュエントリに記載されている気付アドレスあてにパケットのトンネル化を行う必要がある。また、さらに、関連する上位レベルルータ情報の利用が可能である旨がバインディングキャッシュエントリにおいて示されている場合には、ルーティング部1515は、上位レベルルータ情報に基づいて、パケットに追加すべきルーティングヘッダの構築を作成する必要がある。
また、以下において、リターンルータビリティを改良することによって本発明の適用を行った場合の詳細な実施例について説明する。なお、以下に説明する実施例は一例であり、以下の説明によって本発明が限定されるものではない。また、以下では、図2に図示されているシステム構成を参照しながら説明する。
図2に図示されているシステム構成において、MN220は、コレスポンデントノードCN240との間で経路最適化を実行する旨を決定した場合には、本発明に基づいて改良されたリターンルータビリティ手順を開始し、まず、CN240に対してHoTI及びCoTIメッセージの送信を行う。なお、このHoTIメッセージの送信動作は、本来のリターンルータビリティ手順におけるHoTIメッセージの送信動作と完全に同一である。また、CoTIメッセージの送信動作は、MN220がCoTIメッセージに上位レベルルータ情報を挿入することを除いて、本来のリターンルータビリティ手順におけるCoTIメッセージの送信動作と同一である。なお、ここでは、上位レベルルータ情報としてULMR210のアドレスが含まれるものとする。また、CoTIメッセージには、MN220によって使用されるとともに、CN240によって参照されるcare-of init cookie値が含まれる必要がある。
CN240は、HoTIメッセージを受信してMN220との経路最適化を受け入れる決定を行うと、HoTメッセージによる応答を行う。なお、HoTメッセージは、モバイルIPv6に規定されている方法と完全に同一な方法によって設定される。
また、CN240は、CoTIメッセージを受信してMN220との経路最適化を受け入れる決定を行うと、CoTメッセージ及びxCoTメッセージによる応答を行う。なお、CoTメッセージは、モバイルIPv6に規定されている方法と完全に同一な方法によって設定される。
一方、xCoTメッセージの設定では、CN240は、まずKeygen Token(特別なCare-of KeygenToken(xCoK))を生成するための値(nonce)を選択する。選択されるnonceは、16ビットのnonceインデックスによって識別可能であり、CoTメッセージに使用されるnonceと同一である。そして、xCoKは、下記のように生成される。
xCoK := First(64, HMAC_SHA1(Kcn, (care-of-address | ULRI | nonce | 0x02)))
ここで、‘First(L,m)’はメッセージmの先頭Lビットを抽出する関数であり、‘HMAC-SHA1(K,m)’はメッセージmに対して暗号鍵Kを使用してHMAC−SHA1ハッシュ関数を演算した演算結果であり、‘Kcn’はコレスポンデントノードの秘密鍵であり、‘care-of-address’はMN220の気付アドレスであり、‘ULRI’は上位レベルルータ情報(ここではULMR210のアドレスのみ)であり、‘|’はビットストリームの連結を表している。また、ハッシュ関数内の最後の値‘0x02’は、他のkeygen Tokenとの識別に用いられるオクテット値である。
そして、xCoK及びnonceインデックスが、CoTIメッセージからコピーされたcare-of init cookie値を含むxCoTメッセージに挿入されて、MN220に返信される。また、CN240はxCoTメッセージを送信する際にルーティングヘッダを挿入することによって、xCoTメッセージは、MN220に到着する前に、まずULMR210を経由するように設定される。
一方、MN220は、HoTI及びCoTIメッセージを送信した後、HoT、CoT、xCoTメッセージの受信待機状態となる。そして、MN220は、HoT、CoT、xCoTメッセージを受信した場合に、BUメッセージの送信によって、リターンルータビリティ手順を完了する。
HoT、CoT、xCoTメッセージを受信したMN220は、下記のような正当性のチェックを行うことが可能である。第1に、MN220は、HoTメッセージ内のhome init cookieや、CoT及びxCoTメッセージ内のcare-of init cookieが、HoT、CoT、xCoTメッセージによって送信されたものと同一であるかどうかを検証することが可能である。また、第2に、MN220は、xCoTメッセージ内に、CoTメッセージ内に記載されている気付nonceインデックスと同一の気付nonceインデックスが記載されているかどうかをチェックすることが可能である。
また、リターンルータビリティ手順を完了するために、MN220は、BUメッセージをCN240に送信する必要があるが、MN220は、このBUメッセージ内に、nonceインデックスを含むnonce indicesオプションと、さらに上位レベルルータ情報とを挿入する必要がある。さらに、MN220は、バインディング認可データオプション(Binding Authorization Data option)の認証情報フィールド(Authenticator field)に暗号化されたチェックサムを挿入する必要がある。チェックサムを生成するために、MN220は、まず、下記のバインディング管理鍵Kbmを取得する必要がある。
Kbm := SHA1 (HoK | CoK | xCoK)
ここで、‘SHA1(m)’はメッセージmに対するセキュアハッシュアルゴリズムの適用を表しており、‘HoK’はHoTメッセージから得られるHoKトークン、‘CoK’はCoTメッセージから得られるCoKトークン、‘xCoK’はxCoTメッセージから得られるxCoKトークンである。
これによって、Kbmは、20オクテット(160ビット)長の値として得られる。Kbmは、MN220及びCN240が認証情報値を生成する際に使用される。バインディングアップデートメッセージでは、認証情報値は下記のように与えられる。
Authenticator := First(96, HMAC_SHA1(Kbm, (CoA | correspondent | BU))
ここで、‘CoA’はMN220の気付アドレスであり、‘correspondent’はCN240のアドレスであり、‘BU’は認証情報フィールドを除くバインディングアップデートメッセージそのものである。
認証情報値を生成する場合、まず、モビリティヘッダのチェックサムフィールドがゼロに初期化される。そして、BUメッセージを送信する前に、バインディング認可データオプションが最後のオプションとして追加され、最後に、認証情報フィールドを含むチェックサムの計算が行われる。なお、CN240は BUメッセージの受信前には、関連する情報を保持しておく必要はなく、BUメッセージに含まれる情報を使用して、HoK、CoK、xCoKを生成してバインディング管理鍵を取得し、認証情報値の検証を行えばよい。
また、MN220は、HoTI及びCoTIメッセージを送信した後にHoT又はCoTメッセージを受信できなかった場合には、BUメッセージの送信処理を行うことはできない。所定の期間が経過してもHoT又はCoTメッセージを受信できない場合には、MN220は、パケットが失われたとみなして、再びリターンルータビリティ手順を開始する。なお、MN220は、1回又は複数回連続してリターンルータビリティ手順が失敗に終わった場合には、経路最適化をあきらめてもよい。
また、MN220がxCoTメッセージを受信できなかった場合には、MN220は、通常のBUメッセージ(上位レベルルータ情報が含まれないBUメッセージ)を送信してもよく、また、再びリターンルータビリティ手順を開始してもよい。なお、リターンルータビリティ手順を再び行う場合には、MN220は、複数回連続してリターンルータビリティ手順が失敗に終わった場合に経路最適化をあきらめてもよい。
また、CN240が本来のリターンルータビリティ手順をサポートしていない場合には、CN240は、HoTIメッセージ及びCoTIメッセージに対して、ICMPのパラメータ異常コード1により応答を行う。MN220は、このメッセージの受信により、コレスポンデントノードがリターンルータビリティ手順をサポートしていないことを把握する。
また、CN240が本来のリターンルータビリティ手順をサポートしているが、本発明に係るリターンルータビリティ手順をサポートしていない場合には、CN240は、CoTIメッセージ内の上位レベルルータ情報を無視し、その結果、MN220はxCoTメッセージを受信することはできない。
また、以下では、本発明を利用して、セキュリティを向上させるとともに、セキュリティにおける脅威を検出する方法について説明する。図16は、本発明の実施の形態における通信システムの第3の例を示す図である。図16には、本来のリターンルータビリティ手順では防ぐことができないフラッディング攻撃(flooding attack)の一例が図示されている。なお、ここでは、MN220は攻撃者1610に接続している。
犠牲者1600に対してフラッディング攻撃をしかける攻撃者1610は、下位に接続するMN220に対して送信するルータ通知メッセージに、偽の上位レベルルータ情報(犠牲者1600のアドレス)を挿入する。これにより、MN220は、その上位レベルルータは犠牲者1600のアドレスを有していると判断してしまう。したがって、MN220は、犠牲者1600に接続しているというBUメッセージを、そのHA235及びコレスポンデントノードCN240に送信する。HA235は、BAメッセージを直接MN220の気付アドレスに送信するので、MN220及びHA235は両方共、上位レベルルータ情報が不正なものであることを把握できず、以降、HA235はMN220あてのすべてのパケットを中間あて先とみなされた犠牲者1600に向けて転送し、その結果、不要なパケットが犠牲者1600に送られることになる。
また同様に、CoTメッセージ及びHoTメッセージは、それぞれMN220の気付アドレス及びホームアドレスに送信されるので、MN220及びCN240は両方共、上位レベルアドレス情報が不正なものであることを検出できず、以降、CN240はMN220あてのすべてのパケットを中間あて先とみなされた犠牲者1600に向けて転送し、その結果、不要なパケットが犠牲者1600に送られることになる。
一方、本発明では、HA235は、中間あて先として犠牲者1600、最終のあて先としてMN220が記載されたルーティングヘッダを有するBAメッセージを送信する。したがって、MN220が犠牲者1600に接続していない場合には、犠牲者1600は更なるパケットの転送を行わず、MN220は、BAメッセージを受信することができない。そして、バインディングアップデートは、非常に短時間のうちにタイムアウトとなる。
また同様に、CN240は、中間あて先として犠牲者1600、最終のあて先としてMN220が記載されたルーティングヘッダを有するxCoTメッセージを送信する。したがって、MN220が犠牲者1600に接続していない場合には、犠牲者1600は更なるパケットの転送を行わず、MN220は、xCoTメッセージを受信することができずに、その結果、リターンルータビリティ手順を完了するためのxCoKを抽出することが不可能となる。
また、図17は、本発明の実施の形態における通信システムの第4の例を示す図である。図17には、本来のリターンルータビリティ手順では防ぐことができないフラッディング攻撃の別の一例が図示されている。なお、ここでは、攻撃者1710はモバイルノードである。
犠牲者1600に対してフラッディング攻撃をしかけるために、攻撃者1710は、HA235及び/又はコレスポンデントノードCN240に対して送信するBUメッセージに、偽の上位レベルルータ情報(犠牲者1600のアドレス)を挿入する。HA235は、BAメッセージを直接攻撃者1710の気付アドレスに送信するので、攻撃者1710はBAメッセージを受信することが可能である。したがって、HA235は、上位レベルアドレス情報が不正なものであることを把握できず、以降、HA235は攻撃者1710あてのすべてのパケットを中間あて先とみなされた犠牲者1600に向けて転送し、その結果、不要なパケットが犠牲者1600に送られることになる。
また同様に、CoTメッセージ及びHoTメッセージは、それぞれ攻撃者1710の気付アドレス及びホームアドレスに送信されるので、攻撃者1710は、CoTメッセージ及びHoTメッセージの両方を受信して、リターンルータビリティ手順を完了することが可能である。したがって、CN240は、上位レベルアドレス情報が不正なものであることを検出できず、以降、CN240は攻撃者1710あてのすべてのパケットを中間あて先とみなされた犠牲者1600に向けて転送し、その結果、不要なパケットが犠牲者1600に送られることになる。
一方、本発明では、HA235は、中間あて先として犠牲者1600、最終のあて先として攻撃者1710が記載されたルーティングヘッダを有するBAメッセージを送信する。したがって、攻撃者1710が犠牲者1600に接続していない場合には、犠牲者1600は更なるパケットの転送を行わず、攻撃者1710は、BAメッセージを受信することができない。そして、バインディングアップデートは、非常に短時間のうちにタイムアウトとなる。また同様に、CN240は、中間あて先として犠牲者1600、最終のあて先として攻撃者1710が記載されたルーティングヘッダを有するxCoTメッセージを送信する。したがって、攻撃者1710が犠牲者1600に接続していない場合には、犠牲者1600は更なるパケットの転送を行わず、攻撃者1710は、xCoTメッセージを受信することができずに、その結果、リターンルータビリティ手順を完了するためのxCoKを抽出することが不可能となる。
なお、上述の説明において、注意すべき重要なポイントは、中間あて先として自身が記載されており、次のあて先としてMN220(又は攻撃者1710)が記載されているルーティングヘッダを有するパケットを受信した犠牲者1600が、パケットの破棄を行うという点である。この動作は、反射攻撃(reflection attack)を防ぐために、現在配備されているノードのほとんどが、次のあて先への経路がこのノードにパケットが到着した経路と同一ではない場合あるいはこの場合にのみ、このノードが中間あて先として記載されているルーティングヘッダを有するパケットを引き続き転送する動作を行うように構成されていることにより行われる。
上述の本発明の実施の形態では、本発明を実用的かつ好適な具体例に適用して説明を行っているが、様々な変更や派生例も実現可能であることは当業者には明白である。例えば、暗号化されたトークンやチェックサムによって、ULRIの有効性のチェックを行うことも可能である。また、上述の本発明の実施の形態では、上位レベルルータをMRとして説明を行ったが、固定されたアクセスルータでも同様の構成及び作用効果が得られる。
本発明は、所定のノードの上位レベルルータの情報(上位レベルルータ情報)が有効であるか否かを検証することが可能となるという効果を有しており、IPを利用した通信技術に適用可能であり、特に、通信ノード間におけるモバイルIPv6を利用した経路最適化技術、通信ネットワークのセキュリティを向上するためのセキュリティ技術に適用可能である。
従来の技術に係る通信システムにおけるパケット伝送を説明するための図 本発明の実施の形態における通信システムの第1の例を示す図 本発明の実施の形態における通信システムにおけるメッセージシーケンスの第1の例を示す図 本発明の実施の形態における通信システムにおけるメッセージシーケンスの第2の例を示す図 本発明の実施の形態における通信システムにおけるメッセージシーケンスの第3の例を示す図 本発明の実施の形態における通信システムにおけるメッセージシーケンスの第4の例を示す図 本発明の実施の形態における通信システムにおけるメッセージシーケンスの第5の例を示す図 本発明の実施の形態における通信システムにおけるメッセージシーケンスの第6の例を示す図 本発明の実施の形態における通信システムにおけるメッセージシーケンスの第7の例を示す図 本発明の実施の形態における通信システムの第2の例を示す図 本発明の実施の形態におけるモバイルノードの一例を示す機能ブロック図 本発明の実施の形態におけるモバイルノードのバインディングアップデートリストの内容の一例を示す図 本発明の実施の形態におけるホームエージェントの一例を示す機能ブロック図 本発明の実施の形態におけるホームエージェントのバインディングキャッシュの内容の一例を示す図 本発明の実施の形態におけるコレスポンデントノードの一例を示す機能ブロック図 本発明の実施の形態における通信システムの第3の例を示す図 本発明の実施の形態における通信システムの第4の例を示す図
符号の説明
100、200 グローバルインターネット
110 MR(モバイルルータ)
120、220 MN(モバイルノード)
130、135、230、235 HA(ホームエージェント)
140、240 CN(コレスポンデントノード)
150 経路
151 双方向トンネル
210、211、212 ULMR(上位レベルモバイルルータ)
410、610、810、1600 犠牲者
1110、1310、1510 ネットワークキングサポート部
1120 モビリティサポート部
1122 経路最適化モジュール
1124 ホーム登録モジュール
1130 ULRI格納部
1140 BUL(バインディングアップデートリスト)
1200 BULレコード
1210 CNアドレスフィールド
1220、1420 CoAフィールド
1230、1430 ULRIフィールド
1240 HoKフィールド
1250 CoKフィールド
1260 xCoKフィールド
1270 ライフタイムフィールド
1315、1515 ルーティング部
1320 ホームエージェントモジュール
1340、1540 バインディングキャッシュ
1400 バインディングキャッシュエントリ
1410 HoAフィールド
1440 鍵フィールド
1520 コレスポンデントノードモジュール
1610、1710 攻撃者

Claims (19)

  1. サブネットワークに接続している第1通信ノードと、前記第1通信ノードの通信相手となる第2通信ノードと、前記サブネットワーク内又は前記サブネットワークの上位に存在するルータとにより構成されている通信システムにおいて、所定の情報が前記ルータの識別情報か否かの検証を行うためのネットワーク管理方法であって、
    前記第1通信ノードが、前記所定の情報を取得するステップと、
    前記第1通信ノードが、前記所定の情報を含む第1メッセージを生成して、前記第1メッセージを前記第2通信ノードに送信するステップと、
    前記第2通信ノードが、前記第1メッセージに対する応答の第2メッセージであって、前記第1メッセージに含まれている前記所定の情報に基づいて、前記所定の情報により識別されるルータを経由して前記第1通信ノードに到達するように設定される前記第2メッセージを生成して、前記第2メッセージを前記第通信ノードに送信するステップと、
    前記所定の情報により識別される前記ルータが、前記第2メッセージを受信するステップと、
    前記所定の情報により識別される前記ルータが、前記所定の情報が自身の識別情報である場合には、前記第1通信ノードに向けて前記第2メッセージを送信し、前記所定の情報が自身の識別情報ではない場合には、前記第2メッセージを破棄するステップとを、
    有するネットワーク管理方法。
  2. 前記第1通信ノードが、前記第2メッセージの受信をすることによって、前記所定の情報が前記ルータの識別情報である旨を決定する請求項1に記載のネットワーク管理方法。
  3. 前記第1通信ノードが、前記第2メッセージを受信した場合、前記第2メッセージに対する応答である第3メッセージを生成して、前記第2通信ノードに送信するステップを有し、
    前記第2通信ノードが、前記第3メッセージを受信することによって、前記所定の情報が前記ルータの識別情報である旨を決定する請求項1に記載のネットワーク管理方法。
  4. 前記第2通信ノードが、前記第2メッセージ内に前記第3メッセージの応答許容時間を設定し、前記応答許容時間内に前記第3メッセージを受信できた場合に、前記第2通信ノードが、前記所定の情報が前記ルータの識別情報である旨を決定する請求項3に記載のネットワーク管理方法。
  5. 前記第1メッセージがバインディングアップデートメッセージ、前記第2メッセージがバインディングアクノレッジメッセージ、前記応答許容時間がバインディングアップデートに係るライフタイムであり、前記第1通信ノードから前記第2通信ノードに対するバインディングアップデート処理時に、前記所定の情報が前記ルータの識別情報か否かの検証が行われる請求項4に記載のネットワーク管理方法。
  6. 前記第2通信ノードが、前記第2メッセージ内に検証用情報を挿入し、前記第1通信ノードが、前記第3メッセージ内に、前記検証用情報又は前記検証用情報に基づいて生成される情報を挿入し、前記第2通信ノードが、前記第3メッセージ内に挿入されている前記検証用情報又は前記検証用情報に基づいて生成される情報から、前記第3メッセージが前記第2メッセージに対する正当な応答である旨を確認できた場合に、前記第2通信ノードが、前記所定の情報が前記ルータの識別情報である旨を決定する請求項3に記載のネットワーク管理方法。
  7. 前記第2メッセージがICMPエコー要求メッセージ、前記第3メッセージがICMPエコー応答メッセージである請求項6に記載のネットワーク管理方法。
  8. 前記第1メッセージがリターンルータビリティ手順におけるHoTIメッセージ及びCoTIメッセージと同時に送信されるメッセージ、前記第2メッセージがリターンルータビリティ手順におけるHoTメッセージ及びCoTメッセージと同時に送信されるメッセージであって前記検証用情報として所定のトークン情報を有する前記メッセージ、前記第3メッセージが前記HoTメッセージ内のHoK、前記CoTメッセージ内のCoK、前記第2メッセージ内の前記所定のトークン情報のすべてを利用して生成されたチェックサムを含むバインディングアップデートメッセージであり、前記第1通信ノードから前記第2通信ノードに対する前記リターンルータビリティ手順の処理時に、前記所定の情報が前記ルータの識別情報か否かの検証が行われる請求項6に記載のネットワーク管理方法。
  9. サブネットワークに接続している第1通信ノードと、前記第1通信ノードの通信相手となる第2通信ノードと、前記サブネットワーク内又は前記サブネットワークの上位に存在するルータとにより構成されている通信システムにおいて、所定の情報が前記ルータの識別情報か否かの検証を行う、前記第1通信ノード内に配置されたネットワーク管理装置であって、
    前記所定の情報を取得する情報取得手段と、
    前記所定の情報を含む第1メッセージを生成して、前記第1メッセージを前記第2通信ノードに送信する第1メッセージ生成送信手段と、
    前記第1メッセージに対する前記第2通信ノードからの応答である第2メッセージであって、前記第1メッセージに含まれている前記所定の情報に基づいて、前記所定の情報により識別されるルータを経由して前記第通信ノードに到達するように設定された前記第2メッセージを受信する第2メッセージ受信手段と、
    前記第2メッセージ受信手段によって前記第2メッセージを受信した場合、前記所定の情報が前記ルータの識別情報である旨を決定する決定手段とを、
    有するネットワーク管理装置。
  10. サブネットワークに接続している第1通信ノードと、前記第1通信ノードの通信相手となる第2通信ノードと、前記サブネットワーク内又は前記サブネットワークの上位に存在するルータとにより構成されている通信システムにおいて、所定の情報が前記ルータの識別情報か否かの検証を行う、前記第1通信ノード内に配置されたネットワーク管理装置であって、
    前記所定の情報を取得する情報取得手段と、
    前記所定の情報を含む第1メッセージを生成して、前記第1メッセージを前記第2通信ノードに送信する第1メッセージ生成送信手段と、
    前記第1メッセージに対する前記第2通信ノードからの応答である第2メッセージであって、前記第1メッセージに含まれている前記所定の情報に基づいて、前記所定の情報により識別されるルータを経由して前記第通信ノードに到達するように設定された前記第2メッセージを受信する第2メッセージ受信手段と、
    前記第2メッセージに対する応答である第3メッセージを生成して、前記第2通信ノードに送信する第3メッセージ生成送信手段とを、
    有するネットワーク管理装置。
  11. サブネットワークに接続している第1通信ノードと、前記第1通信ノードの通信相手となる第2通信ノードと、前記サブネットワーク内又は前記サブネットワークの上位に存在するルータとにより構成されている通信システムにおいて、所定の情報が前記ルータの識別情報か否かの検証を行う、前記第2通信ノード内に配置されたネットワーク管理装置であって、
    前記第1通信ノードから前記所定の情報を含む第1メッセージを受信する第1メッセージ受信手段と、
    前記第1メッセージに対する応答である第2メッセージであって、前記第1メッセージに含まれている前記所定の情報に基づいて、前記所定の情報により識別されるルータを経由して前記第1通信ノードに到達するように設定される前記第2メッセージを生成して、前記第2メッセージを前記第通信ノードに送信する第2メッセージ生成送信手段と、
    前記第2メッセージに対する前記第1通信ノードからの応答である第3メッセージを受信する第3メッセージ受信手段と、
    前記第3メッセージ受信手段によって前記第3メッセージを受信した場合、前記所定の情報が前記ルータの識別情報である旨を決定する決定手段とを、
    有するネットワーク管理装置。
  12. 前記第2メッセージ生成送信手段が、前記第2メッセージ内に前記第3メッセージの応答許容時間を設定する応答許容時間設定手段を有しており、
    第3メッセージ受信手段が前記応答許容時間内に前記第3メッセージを受信できた場合に、前記所定の情報が前記ルータの識別情報である旨を決定するように構成されている請求項11に記載のネットワーク管理装置。
  13. 前記第1メッセージがバインディングアップデートメッセージ、前記第2メッセージがバインディングアクノレッジメッセージ、前記応答許容時間がバインディングアップデートに係るライフタイムであり、前記第1通信ノードから前記第2通信ノードに対するバインディングアップデート処理時に、前記所定の情報が前記ルータの識別情報か否かの検証が行われるように構成されている請求項12に記載のネットワーク管理装置。
  14. 前記第3メッセージ生成送信手段が、前記第3メッセージに挿入する情報であって、前記第2通信ノードによって前記第2メッセージ内に挿入された検証用情報又は前記検証用情報に基づく前記情報を生成する情報生成手段を有する請求項10に記載のネットワーク管理装置。
  15. 前記第2メッセージ生成送信手段が、前記第2メッセージ内に検証用情報を挿入する検証用情報挿入手段を有しており、
    前記決定手段が、前記第1通信ノードによって前記第3メッセージ内に挿入された前記検証用情報又は前記検証用情報に基づいて生成される情報から、前記第3メッセージが前記第2メッセージに対する正当な応答である旨を確認できた場合に、前記所定の情報が前記ルータの識別情報である旨を決定するように構成されている請求項11に記載のネットワーク管理装置。
  16. 前記第2メッセージがICMPエコー要求メッセージ、前記第3メッセージがICMPエコー応答メッセージである請求項14に記載のネットワーク管理装置。
  17. 前記第2メッセージがICMPエコー要求メッセージ、前記第3メッセージがICMPエコー応答メッセージである請求項15に記載のネットワーク管理装置。
  18. 前記第1メッセージがリターンルータビリティ手順におけるHoTIメッセージ及びCoTIメッセージと同時に送信されるメッセージ、前記第2メッセージがリターンルータビリティ手順におけるHoTメッセージ及びCoTメッセージと同時に送信されるメッセージであって前記検証用情報として所定のトークン情報を有する前記メッセージ、前記第3メッセージが前記HoTメッセージ内のHoK、前記CoTメッセージ内のCoK、前記第2メッセージ内の前記所定のトークン情報のすべてを利用して生成されたチェックサムを含むバインディングアップデートメッセージであり、前記第1通信ノードから前記第2通信ノードに対する前記リターンルータビリティ手順の処理時に、前記所定の情報が前記ルータの識別情報か否かの検証が行われる請求項14に記載のネットワーク管理装置。
  19. 前記第1メッセージがリターンルータビリティ手順におけるHoTIメッセージ及びCoTIメッセージと同時に送信されるメッセージ、前記第2メッセージがリターンルータビリティ手順におけるHoTメッセージ及びCoTメッセージと同時に送信されるメッセージであって前記検証用情報として所定のトークン情報を有する前記メッセージ、前記第3メッセージが前記HoTメッセージ内のHoK、前記CoTメッセージ内のCoK、前記第2メッセージ内の前記所定のトークン情報のすべてを利用して生成されたチェックサムを含むバインディングアップデートメッセージであり、前記第1通信ノードから前記第2通信ノードに対する前記リターンルータビリティ手順の処理時に、前記所定の情報が前記ルータの識別情報か否かの検証が行われる請求項15に記載のネットワーク管理装置。
JP2008500393A 2005-03-08 2006-03-07 ネットワーク管理方法及びネットワーク管理装置 Active JP4705673B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008500393A JP4705673B2 (ja) 2005-03-08 2006-03-07 ネットワーク管理方法及びネットワーク管理装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005064269 2005-03-08
JP2005064269 2005-03-08
PCT/JP2006/304834 WO2006095893A1 (en) 2005-03-08 2006-03-07 Network managing method and network managing apparatus
JP2008500393A JP4705673B2 (ja) 2005-03-08 2006-03-07 ネットワーク管理方法及びネットワーク管理装置

Publications (2)

Publication Number Publication Date
JP2008533799A JP2008533799A (ja) 2008-08-21
JP4705673B2 true JP4705673B2 (ja) 2011-06-22

Family

ID=36593743

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008500393A Active JP4705673B2 (ja) 2005-03-08 2006-03-07 ネットワーク管理方法及びネットワーク管理装置

Country Status (5)

Country Link
US (1) US7895339B2 (ja)
EP (1) EP1864434A1 (ja)
JP (1) JP4705673B2 (ja)
CN (1) CN101138199A (ja)
WO (1) WO2006095893A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9043719B2 (en) * 2005-04-08 2015-05-26 New York Stock Exchange Llc System and method for managing and displaying securities market information
CN101218802B (zh) * 2005-07-08 2011-10-12 松下电器产业株式会社 移动节点和通信控制方法
WO2008053798A1 (fr) * 2006-10-30 2008-05-08 Panasonic Corporation Procédé de mise à jour de liaison, terminal mobile, agent local et système de mise à jour de liaison
US8171120B1 (en) * 2006-11-22 2012-05-01 Rockstar Bidco Lp Mobile IPv6 route optimization authorization
US8495224B2 (en) 2007-06-29 2013-07-23 Apple Inc. Network management
US8509439B2 (en) * 2007-12-31 2013-08-13 Intel Corporation Assigning nonces for security keys
US8413243B2 (en) * 2008-02-08 2013-04-02 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for use in a communications network
US8681739B1 (en) * 2008-08-06 2014-03-25 Marvell International Ltd. Method and apparatus for supporting multiple connections over different types of access in 3GPP systems
US10512112B1 (en) 2008-08-06 2019-12-17 Marvell International Ltd. Method and apparatus for supporting multiple connections over different types of access in 3GPP systems
US20100054217A1 (en) * 2008-08-26 2010-03-04 Telefonaktiebolaget Lm Ericsson (Publ) Registration of multiple care-of-addresses
GB2472866B (en) * 2009-08-21 2013-05-08 Samsung Electronics Co Ltd Network elements, integrated circuits and methods for routing control
CN101867493B (zh) * 2010-06-11 2012-11-21 西安邮电学院 基于微波设备网管系统的以太网包转发的实现方法
CN104320275A (zh) * 2014-10-24 2015-01-28 成都锐新科技有限公司 一种微波远距离延伸系统
US9647950B2 (en) * 2015-05-11 2017-05-09 Ebay Inc. System and method of site traffic control

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1416682A1 (en) * 2002-10-31 2004-05-06 Alcatel Methods of processing data packets at layer three level in a telecommunication equipment
US20050041634A1 (en) * 2003-08-06 2005-02-24 Aura Anssi Tuomas Verifying location of a mobile node

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6636498B1 (en) 1999-01-08 2003-10-21 Cisco Technology, Inc. Mobile IP mobile router
KR100638380B1 (ko) 2001-11-14 2006-10-26 노키아 코포레이션 IPv6 용 이동 라우터 지원
US6721297B2 (en) 2001-11-19 2004-04-13 Motorola, Inc. Method and apparatus for providing IP mobility for mobile networks
AU2003273340A1 (en) * 2002-09-18 2004-04-08 Flarion Technologies, Inc. Methods and apparatus for using a care of address option
US7552234B2 (en) 2003-02-11 2009-06-23 Cisco Technology, Inc. Arrangement for establishing a bidirectional tunnel between a mobile router and a correspondent node
KR100512954B1 (ko) 2003-03-12 2005-09-07 삼성전자주식회사 안전한 통신을 위한 rr 방법
DE60336464D1 (de) * 2003-08-06 2011-05-05 Motorola Inc Verfahren zur validierten Kommunikation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1416682A1 (en) * 2002-10-31 2004-05-06 Alcatel Methods of processing data packets at layer three level in a telecommunication equipment
US20050041634A1 (en) * 2003-08-06 2005-02-24 Aura Anssi Tuomas Verifying location of a mobile node

Also Published As

Publication number Publication date
US20090265453A1 (en) 2009-10-22
US7895339B2 (en) 2011-02-22
CN101138199A (zh) 2008-03-05
JP2008533799A (ja) 2008-08-21
EP1864434A1 (en) 2007-12-12
WO2006095893A1 (en) 2006-09-14

Similar Documents

Publication Publication Date Title
JP4705673B2 (ja) ネットワーク管理方法及びネットワーク管理装置
JP4756048B2 (ja) プレフィックススコープバインディング更新をセキュアにするためのシステム及び関連方法並びに装置
US7436804B2 (en) Methods and apparatus for using a Care of Address option
JP3887640B2 (ja) グローバル・ネットワークにおけるローミング接続方法及び装置
JP5102372B2 (ja) 通信ネットワークにおいて使用する方法および装置
JP5102836B2 (ja) ネットワークノード及び移動端末
US20110090842A1 (en) Network mobility management method and corresponding apparatus
EP2074799B1 (en) Method and apparatus for mobile ip route optimization
US8259649B2 (en) Route optimization with location privacy support
US8094565B2 (en) Loop detection for mobile IP home agents
KR20050101693A (ko) 이동 네트워크에서 손상된 라우팅 경로 복구 방법
JP2008546222A (ja) パケット転送制御方法及びパケット転送制御装置並びに通信ノード
US20100275253A1 (en) Communication method, communication system, mobile node, and communication node
JP2008543120A (ja) パケット転送制御方法及びパケット転送制御装置
You et al. ESS-FH: Enhanced security scheme for fast handover in hierarchical mobile IPv6
Sevaj Issues of Security in Routing Optimization at Mobile IPv6
Bor UNIFIED LOCAL, MOEILITY MIAN AGEN/IENT

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110311

R150 Certificate of patent or registration of utility model

Ref document number: 4705673

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250