JP4755203B2 - ホスト・アイデンティティ・プロトコルの方法および装置 - Google Patents

ホスト・アイデンティティ・プロトコルの方法および装置 Download PDF

Info

Publication number
JP4755203B2
JP4755203B2 JP2007556108A JP2007556108A JP4755203B2 JP 4755203 B2 JP4755203 B2 JP 4755203B2 JP 2007556108 A JP2007556108 A JP 2007556108A JP 2007556108 A JP2007556108 A JP 2007556108A JP 4755203 B2 JP4755203 B2 JP 4755203B2
Authority
JP
Japan
Prior art keywords
host
hip
identity
persistent
gateway node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007556108A
Other languages
English (en)
Other versions
JP2008530948A (ja
Inventor
ペトリ ヨケラ,
ヤン メレン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2008530948A publication Critical patent/JP2008530948A/ja
Application granted granted Critical
Publication of JP4755203B2 publication Critical patent/JP4755203B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、2つのホスト間の通信を少なくとも部分的に保護するために、ホスト・アイデンティティ・プロトコル(HIP)を使用する方法に関するものであり、2つのホストのうち、一方はHIPが使用可能であり、他方はそうではない。
インターネットが当初考案されたとき、ホストの位置は固定されており、真のセキュリティもしくはホスト識別のプロトコルが欠けているにもかかわらず、ユーザ間には暗黙の信頼があり、この技術の理解や利用が次第に拡大しても、この状況は続いていた。コンピュータは比較的嵩が大きくて、移動不可能であったため、ホストの移動性を扱う技術を考慮する必要はほとんどなかった。
1990年代初頭の通信およびコンピュータ業界における大変革と共に、小型の通信機器やコンピュータがより広範に利用できるようになり、ワールドワイドウェブの発明とそれに伴って台頭したあらゆるサービスによって、ついにインターネットは普通の人にとっても魅力のあるものとなった。ネットワークと移動体通信の利用増加が組み合わさって、インターネットにおけるセキュアな移動管理の必要性が生じた。
関係する当事者数の増加や、特定のサービスに必要とされる金融取引の増加によって、アプリケーションレベルのセキュリティについての必要性がさらに加わった。現在、最も広範囲にわたって使用されている暗号化プロトコル(例えばSSL/TLS)は、より上位のネットワーク層(例えばTCP)の中で実行されている。
上記の移動管理とセキュリティの問題とを考慮に入れて、モバイルIP標準(C. Perkins, "IP Mobility Support for IPv4", RFC3220, IETF, 2002)およびモバイルIPv6標準(D. Johnson, C. Perkins, J. Arkko, "Mobility Support in IPv6", RFC3775, IETF, 2004)が導入された。これらの仕様はともに、次世代インターネットのための移動性サポートを提供することが計画されている。セキュリティ作業は、IPsecの形で進展中であり、例えば各種のキー交換プロトコルのような関連活動も、IP層にセキュリティを提供する目的で進展中である。しかし、現行の標準を用いてセキュリティと移動性を両方とも実現することはかなり難しいということが、経験から分っている。
IPアドレスは、ネットワーク内でのノードのトポロジ的な位置を記述する。IPアドレスは、発信元ノードから着信先へとパケットをルーティングするのに用いられる。同時に、IPアドレスは、ノードを識別するのにも用いられ、1つの存在でありながら2つの異なる機能を提供する。これは、人が「あなたは誰か」と問われたとき、自宅の住所を答えるのに似ている。移動性についても考慮される場合、状況は一層複雑になる。IPアドレスはこの枠組みにおいてはホスト識別子として機能するため、それらは変更されてはならない。しかし、IPアドレスはトポロジ的な位置も記述しているため、ホストがネットワーク内で自分の位置を変える場合にはIPアドレスも必然的に変わらなければならない。安定性と動的変化とを同時に達成するのは、明らかに不可能である。
モバイルIPの場合の解決策は、固定されたホーム位置を用いて、ノードの「ホームアドレス」を提供することである。ホームアドレスは、ノードを識別し、ノードがホームにある場合にはノードの安定位置を提供する。現在位置情報は、気付アドレスの形で利用可能であり、気付アドレスは、ノードがホームから離れている場合にルーティングするために用いられる。
この問題に対するもう1つの解決策は、識別機能と位置機能とを互いに分離することであり、これは、ホスト・アイデンティティ・プロトコル(HIP)提案(R. Moskowitz, P. Nikander, P. Jokela, "Host Identity Protocol", Internet Draft, 作業中, draft-ietf-hip-base-01, IETF, 2004)で取られている手法である。HIPは、ホスト・アイデンティティ(HI)という新たな名前スペースを導入することによって、IPアドレスの位置の役割と識別の役割とを分離する。HIPにおいては、ホスト・アイデンティティは、基本的に公開鍵−秘密鍵ペアのうちの公開暗号鍵であって、秘密鍵から生成されて秘密鍵にリンクされている。公開鍵は、秘密鍵の唯一のコピーを保持する当事者を識別する。鍵ペアのうちの秘密鍵を所有するホストは、ネットワーク内で自分を識別するのに用いられる公開鍵を自分が「所有している」ことを直接証明することができる。また、分離することで、移動性とマルチホーミングとをセキュアな方法で扱う手段が得られる。
下記において、HIPについてさらに詳細に論ずるが、HIPは、位置と識別の分離という構想に基づく唯一の提案というわけではない。FARA(D. Clark, R. Braden, A. Falk, V. Pingali, "FARA: Reorganizing the Addressing Architecture", ACM SIGCOMM 2003 Workshops, August 25 & 27, 2003)は、実際のアーキテクチャを導出可能な枠組みを提供するアイデアを一般化したモデルである。FARAは、ノードの識別が実証される場合にはHIPを利用することができるであろうし、従って、HIPは特定のFARAインスタンス化の一部で有り得る。また、PeerNet提案(J. Eriksson, M. Faloutsos, S. Krishnamurthy, "PeerNet: Pushing Peer-to-Peer Down the Stack", IPTPS '03, February 20-21, 2003)も、位置と識別の分離について論じている。インターネット・インダイレクション・インフラストラクチャ(I3)(I. Stoica, et.al., "Internet Indirection Infrastructure", ACM SIGCOMM '02, August 19-23, 2002)も、識別とルーティング情報の分離について定義している。
ホスト・アイデンティティ・プロトコルは、IP層において位置と識別情報間の分離を導入する。分離に加えて、HIPが使用可能なノード間でセキュリティアソシエーション(SA)を交渉するようにプロトコルが定義される。
HIPでは、各ホストは、ネットワーク内で各ホストを識別するのに使用できる1つ以上のアイデンティティを有し、それらは、長期であってもよいし短期であってもよい。HIPでは、識別子は、公開鍵−秘密鍵ペアのうちの公開鍵である。ホストが秘密鍵を所有する場合、ホストは自分が実際に、公開鍵が表すこのアイデンティティを「所有する」ことを証明することができ、これはIDカードを提示するのに似ている。
各ホストは、短期間だけ使用可能な短期鍵を生成することができる。これらは、ノードがそれ以降同じアイデンティティで識別される必要がない場合に、有益である。例えば、書店から本を購入することは、長期の関係であってもよいが、他方、ユーザプロフィールを収集する目的でサーバに一度コンタクトすることは、短期の行動であるとみなされてもよい。後者の場合、長期アイデンティティの広範な拡散を避けるため、短期IDが作成されてもよい。
HIPホスト・アイデンティティ(HI)は、公開鍵であり、かなり長いものである可能性があるため、すべての状況において実用的というわけではない。HIPでは、HIは、HI自身をハッシュでて生成される128ビットの長さのホスト・アイデンティティ・タグ(HIT)で表される。このようにして、HITがHIを識別する。HITは128ビットの長さであるため、IPv6アドレスと全く同じ長さであることから、HITはIPv6アプリケーションに直接使用されうる。
ホスト・アイデンティティのもう1つの表現は、ローカル・スコープ識別子(LSI)であり、これはホスト・アイデンティティの32ビット表現である。LSIの目的は、既存のプロトコルおよびAPIにおけるホスト・アイデンティティの使用を円滑化することである。例えば、LSIは、IPv4と同じ長さであるため、直接IPv4アプリケーションとして使用されてもよい。本明細書の残りの記述の多くは、長いHITの使用に関して行われることになるが、同様のもしくは類似の考察は、別の選択肢のLSI表現にも適用されることは理解されるはずである。
HIPが使用される場合、アプリケーションを含む上位層は、もはやIPアドレスを見ない。代わりに、それらは、HITを着信先ホストの「アドレス」として見る。位置情報は、下記に述べることになる、新規の層に隠される。IPアドレスは、もはやノードを識別せず、それらはネットワーク内のパケットをルーティングするのに使用されるにすぎない。
アプリケーションは、通常、位置情報には関心を持たないが、それらのピアのアイデンティティを知る必要は確かにある。アイデンティティはHITによって表される。これは、ルーティングに関する限り、IPアドレスが重要性を持つのは下位層に対してのみであることを意味する。アプリケーションが用いるHITは、いかなるパケットであろうとそのパケットがホストを出発する前に、対応するIPアドレスにマップされていなければならない。これは、下記のとおり、新規のホスト・アイデンティティ層において達成される。
添付の図面の図1は、標準のトランスポート層4、ネットワーク層8、およびリンク層10を含む、HIPにおける各種の層を示しており、また、その下のトランスポート層4と交信するプロセス2も含む。HIPでは、新規のホスト・アイデンティティ層6が、トランスポート層4とネットワーク層8との間に配置されている。
ローカルには、各HI、およびその関連するHITは、ノードのIPアドレスにマップされる。パケットがホストを出発するとき、(どんな手段を用いてもよいが)正しいルートが選択され、対応するIPアドレスが発信元および着信先アドレスとしてパケットの中に入れられる。上位層から到着する各パケットは、着信先アドレスとして、ピアのHITを含む。HITと位置情報との間のマッピングは、HI層6で見つけることができる。従って、着信先アドレスは、マップされたIPアドレスへと変換され、発信元HITは発信元IPアドレスへと変換される。
ピアHITとIPアドレスの間のマッピングは、複数の方法が検索できるが、その1つは、DNSサーバからである。位置情報は、ピアノードによって、いつでも更新されてよい。更新手順については、移動管理の部分でもっと詳細に論じることになろう。
HIPは、4個のメッセージ、すなわち4ウェイ・ハンドシェイクを含む基本的なメッセージ交換を定義し、これはHIPが使用可能なホスト間のセキュリティ・アソシエーション(SA)を作成するのに使用される。メッセージ交換の間、Diffie−Hellman手順を用いてセッション鍵が作成され、ノード間に、IPsecのカプセル化セキュリティペイロード(ESP)のペアが確立される。
添付図面の図2は、4ウェイ・ハンドシェイクの動作を示す図である。交渉中の当事者は、接続を開始する「イニシエータ」と「レスポンダ」と呼ばれる。「イニシエータ」は、交渉に参加しているノードのHITを含むI1パケットを送ることによって交渉を開始する。「レスポンダ」のHITが「イニシエータ」には分らない場合、着信先HITもゼロにされてもよい。
「レスポンダ」は、I1パケットを受け取ると、「イニシエータ」によって解決されるべきパズルを含むR1パケットを返送する。プロトコルは、パズルを解く間、計算の大半を「イニシエータ」が行わなければならないように設計されている。これによって、DoS攻撃に対する保護が幾分与えられる。R1も、Diffie−Hellmanパラメータと共に「レスポンダ」の公開鍵を含む、Diffie−Hellman手順を開始する。
一旦R1パケットが受信されると、「イニシエータ」はパズルを解き、IPsecSPI値およびその暗号化された公開鍵と共に、I2パケットの中で応答クッキーを「レスポンダ」へと送信する。「レスポンダ」は、パズルが解かれたことを検証し、「イニシエータ」を認証し、IPsecのESP SAを作成する。最後のR2メッセージは、「レスポンダ」のSPI値を含む。
ホスト間のSAは、HITによって表されるホスト・アイデンティティに結び付けられる。しかし、ネットワーク内を進むパケットが実際のHI情報を含むのではなく、IPsecヘッダ内のセキュリティ・パラメータ・インデックス(SPI)を用いて、到着するパケットが識別され、正しいSAにマップされる。添付図面の図3は、パケットがネットワーク内を進むときの、論理的パケット構造および実際のパケット構造を示す図である。
上記から、パケット内で位置情報を変更しても、IPsec処理については何の問題も起こらないということが明らかである。パケットは、SPIを用いて、依然として正しく識別される。もし何かの理由で、パケットが間違った着信先にルーティングされた場合でも、受け手は正しい鍵を持っていないため、パケットを開くことができない。
発信パケットが上位層からHI層に到着するとき、着信先HITがIPsecSADBから検証される。着信先HITへ適合するSAが見つかった場合には、SAに関連するセッション鍵を用いて、パケットが暗号化される。
HITは、パケットをルーティングするのに使用することはできない。従って、着信先アドレス(および送信元アドレス)は、ノードのIPアドレスに適合するよう変更されなければならない。これらのマッピングは、前述のように、HI層に格納されている。アドレスが変更された後、パケットはネットワークへと送信されてもよく、パケットは、ネットワーク内でIPアドレス情報を用いて着信先へとルーティングされる。
受信側ホストでは、SPI値を用いて、IPsecSADBから正しいSAを見つける。エントリが見つかった場合、IPアドレスは対応するHITへと変更されてもよく、パケットはセッション鍵を用いて暗号化されてもよい。
移動性とは、ホストが通信コンテクストをアクティブに維持したままで移動する状況、言い換えれば、ホストが既存の接続をすべてアクティブに維持しながら、IPアドレスによって記述されるそのトポロジ的な位置を変更する状況であると定義される。ホスト上で実行されているプロセスは、サービス品質の変化を体験する場合の可能性を除いて、移動性を実感しない。
モバイルホストは、1つのアクセスネットワーク内で位置を変えてもよいし、異なるアクセス技術間で、あるいは、例えば、IPv4とIPv6ネットワーク間でというように、異なるIPアドレス領域間でさえ、位置を変えてもよい。HIPにおいては、アプリケーションは、IPアドレスバージョンの変化に気づかない。HI層は、変化を上位層から完全に隠す。もちろん、ピアノードは、IPバージョンを変更するような位置の更新を処理することが可能でなければならないし、パケットは、何らかの互換性を持つアドレスを用いてルーティングが可能でなければならない。ノードがIPv4とIPv6の両方の接続性を有していない場合、そのノードは、アドレスバージョン変換を実行してノードの代わりに接続性を提供するプロキシノードを使用してもよい。
マルチホーミングとは、エンドポイントが、自分が使用できる複数の並列通信パスを有する状況のことをいう。マルチホーミングは、通常、ホストが複数のネットワークインタフェースを有するか(エンドホスト・マルチホーミング)、あるいは、ホストと冗長パスを有するネットワークの残余との間のネットワークに因るものか(サイト・マルチホーミング)のいずれかの結果である。
HIPでは、位置情報と識別情報の分離によって、パケットの識別とルーティングが互いからきれいに分離されうることが明確になる。パケットを受信するホストは、最初に正しい鍵を入手し、次いでパケットを復号化することによって、送信者を識別する。このように、パケット内にあるIPアドレスは、無関係である。
HIP移動ノード(HMN)は、ネットワーク内を移動するため、インターネットへの接続点を絶えず変更する可能性がある。接続点が変更されると、IPアドレスも変更される。このような位置変更情報はピアノード、すなわち、HIP対向ノード(HCN)へと送信されなければならず、これは添付図面の図4に示されている。同じアドレスが、より安定した点を経由してHMNに到着できるように、HMNの転送エージェント(FA)にも送信されてよい。DNSシステムは、常に変化する位置情報について使用するには、遅すぎる。従って、HMNにコンタクトをとるのに使用できる、より安定したアドレスが必要である。このアドレスとは、FAによって提供されるアドレスである。
HIPモビリティおよびマルチホーミング・プロトコル(P. Nikander, J. Arkko, P. Jokela, "End-Host Mobility and Multihoming with Host Identity Protocol", Internet Draft, 作業中, draft-ietf-hip-mm-00, IETF, 2004)は、HMNの現行IPアドレスを含む再アドレス(REA)パラメータを搬送する、更新(UPDATE)パケットを定義する。HMNは、位置およびIPアドレスを変更する場合、UPDATEパケットを生成し、使用されるHIに適合する秘密鍵を使ってパケットに署名し、そして、パケットをピアノードおよびFAへと送信する。
ピアノードは、UPDATEパケットを受信すると、UPDATEパケットの中に含まれるIPアドレスについてのアドレス検証プロセスを開始しなければならない。アドレス検証は、HMNから不正な更新を受け取るのを避けるために必要である。ピアノードは、UPDATEパケットの中にあったアドレスに、更新応答(UPDATE−ACK)パケットを送信する。HMNは、先に送信したUPDATEに適合するUPDATE−ACKを受信すると、HCNへとデータを送信するため新しいIPアドレスの使用を開始してもよい。ピアノードが新たなアドレスから第1のデータパケットを受信した後で、アドレスの検証は完了し、ピアノードは、そのIPアドレスをHMNの位置情報として追加できる。
HMNはさまざまなIPアドレスバージョンを用いてネットワーク間を移動できるため、HCNによって受信されたアドレスもまた、以前のアドレスとは異なるアドレス群からのものであってもよい。
HCNは、IPアドレスバージョンを1つだけサポートしてもよい。この場合、HCNは、他のIPアドレスバージョンのネットワークへパケットをルーティングするのに使える、何か他のプロキシノードを使用しなければならない。
さまざまなアクセスネットワークに接続されたさまざまなインタフェース上で構成された複数のIPアドレスを有する、マルチホームのHIPホストは、ピアノードに向かうトラフィックを処理する可能性が一層高い。ネットワーク内での自分の現在位置を表す複数のIPアドレスを有していることから、自分のピアノードにこれらのアドレスをすべて告げたくなる可能性もある。それを行うために、マルチホームのHIPノードは、その特定のノードに向かって使用できるすべてのアドレスを含む、UPDATEパケットを作成する。このアドレスの集合は、マルチホームのHIPノードが持つすべてのアドレスを含んでもよいし、これらのアドレスのうちの一部の下位集合を含んでもよい。ピアノードは、複数のアドレスを持つUPDATEパケットを受け取ると、起こる可能性のある誤った更新を避けるため、これらのアドレスの各々についてアドレスの検証を行わなければならない。
HMNが不正ノードである、スタックの実装にエラーがあったり、または、インターネット内でのルーティングが不可能なプライベートアドレスを用いるネットワーク内にHMNがあったりすることが原因となって、UPDATEパケット内に不正の、もしくは、ルーティング不能なアドレスが生じることがある。
マルチホームのHIPノードは、利用可能な接続をすべて使用することができるが、接続を効率的に使用するには、基礎を成すアクセスネットワークの知識を有し、それらの利用を制御する、ポリシーシステムが必要である。そのようなポリシーシステムは、ユーザ選択、オペレータ選択、QoSなどのネットワーク接続からの入力など、さまざまな種類の情報を使用してもよい。
移動ノードとのHIP交換を開始するため、イニシエータノードは、移動ノードに到達する方法を知る必要がある。移動頻度の低いノードについては、この機能のためにダイナミックDNSを使うこともできるであろうが、DNSをこの方法で使用することの代替案は、前述の静的インフラの一部、すなわち、転送エージェント(HIPランデブーサーバと呼ばれることもある)を使用することである。DNSサーバに現在の動的アドレスを登録する代わりに、移動ノードは自分の転送エージェントのアドレスを登録する。移動ノードは、自分の現在IPアドレスを使って、転送ノードを連続的に更新し続ける。転送エージェントは、最初のHIPパケットをイニシエータから現在の位置にある移動ノードへと、単純に転送する。さらなるパケットはすべて、イニシエータから移動ノードへと流れる。一般に、転送エージェントの動作は、非常に少なく、主としてアドレスの更新と最初のHIPパケットの転送である。従って、1つの転送エージェントが多数の潜在的移動ノードをサポートしてもよい。移動ノードは、転送エージェントを信頼して、それらのHITおよびIPアドレスマッピングを適切に維持しなければならない。転送エージェントは、位置が固定されているノードでさえ使用されてもよいが、それは、固定ノードもIPアドレスを頻繁に変更する可能性がある場合が多いからであり、例えば、サービスプロバイダによってインターネット接続が設定されるたびにそのノードにIPアドレスが割当てられる場合などがそれに該当する。
また転送エージェントは、両方のノードが移動ノードであって、偶然、同時に移動する場合にも必要である。その場合、HIP再アドレスパケットは、ネットワーク内で交錯し、ピアノードには決して達しないであろう。この状況を解決するため、ノードは転送エージェントのアドレスを記憶しておき、応答がない場合には、HIP再アドレスパケットを転送エージェントへ再送信すべきである。
移動ノードは、転送エージェントとのHIPアソシエーションを設定し、再アドレスを含んでいるHIP更新パケットをそれへと送信することによって、転送エージェント上で自分のアドレスを最新なものに維持する。転送エージェントは、2つの移動システムが、DNSを含めて(転送エージェント自身以外に)付加的なインフラが何もなくても、それらが相互のHIおよびHITを入手する方法をDNSクエリ以外に有する場合には、HIPを使用するのを許可するであろう。
レガシー機器の場合、ホストはHIPが使用可能ではない可能性があり、唯一の選択肢は、IPアドレスを用いてホスト間の接続を識別することである。これはセキュアではない。HIPが使用可能なホストとHIPを使用できないホストの間にHIPプロキシを設置することによって、この状況が改善される可能性がある。典型的なシナリオは、クライアント端末がHIP使用可能ではないような小規模な企業LANであろう。トラフィックは、HIPプロキシを経由して、(HIPが使用可能な)対向ホストへルーティングされる。
この構成を、添付図面の図5に示す。図5において、レガシーホスト12(「hip.foo.com」というドメイン名を有する)が、HIP使用可能ノード14と、HIPプロキシ16を経由して通信している様子を示す。レガシーホスト12は、HIPプロキシ16がインターネット20上でHIPノード14にアクセスする間、アクセスネットワーク18上でHIPプロキシ16にアクセスする。レガシーホスト12とHIPノード14の間の接続を部分的に保護するため、HIPプロキシ16とHIPノード14の間のすべての通信は、図3を参照しながら上述した方法と同様の方法で、HIPプロキシ16とHIPノード14の間で設定されたセキュリティアソシエーションを通じて行われる。
しかし、レガシーホスト12とHIPノード14の間の通信を可能にするため図5に示すセキュリティアソシエーションが設定される前であっても、HIPノード14が上述のように転送エージェント26の後ろに位置している場合には、レガシーホスト12が、DNSサーバ24−1に(そして、次にはDNSサーバ24−2に)クエリを送ることによってHIPノード14のIPアドレスを解決しようとするとき、問題が発生する。DNSサーバ24−1は、転送エージェント26のIPアドレスと一緒に、HIPノード14のHITを返送する。レガシーホスト12は、HIPが使用可能ではないため、HITを無視して転送エージェント26へのメッセージの送信を開始するであろう。複数のHIPノードが同じ転送エージェント26を使用する可能性が高いことから、HITがなければ、転送エージェント26はこれらのメッセージの着信先アドレスを解明することができないであろう。同様に、レガシーホスト12は、HITを廃棄し、接続を開始するときにはHIPノード14のIPアドレスのみを使用することから、HIPプロキシ16は、HIPノード14のHITを知らないため、自分自身とHIPノード14との間のHIP交渉を開始することができない。この問題は、本願出願人らのPCT出願番号PCT/EP04/050129の中で取り上げられている。
そのほか、第3世代(3G)移動体通信ネットワークにHIPを実装する場合にも、3G環境のユーザ装置(UE)のすべてがHIP使用可能というわけではないため、技術的検討事項が発生する。このコンテクストにおいて、ユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)は、グローバル・システム・フォー・モバイル・コミュニケーションズ(GSM)の3G後継システムである。UMTSへ向けてのGSMの最も重要な革新的ステップは、汎用パケット無線サービス(GPRS)である。GPRSは、GSMコアネットワークにパケット交換を導入し、パケット・データ・ネットワーク(PDN)への直接アクセスを可能にする。これによって、GSMコアネットワークによるISDNの64kbpsという限界を大幅に超える、高速のデータ転送速度によるパケット交換送信が可能になるが、それは最大2MbpsのUMTSデータ転送速度には必要不可欠である。GPRSは、UMTS導入の前提条件なのである。
UMTSもしくはGPRSのような1つのネットワーク環境で動作するレガシーホストと、インターネットのようなもう1つのネットワーク環境で動作するHIPが使用可能なホストとの間の通信のために、上述のホスト・アイデンティティ・プロトコルの利点の少なくとも一部を提供することが望ましい。
本発明の第1の態様によって、ホスト・アイデンティティ・プロトコル(HIP)を用いて、第1のホストはHIP使用可能でなく、第2のホストはHIP使用可能である場合の第1のホストと第2のホストの間の通信を少なくとも部分的に保護する方法が提供されており、前記方法は、リモートサーバで維持される持続的HIPアイデンティティに第1のホストを関連付けることと、持続的HIPアイデンティティの公開部分と、第1のホストと第2のホストとの間のゲートウェイノードが、第1のホストに関連付けられた一時的HIPアイデンティティを後続の交渉するステップで使用することを承認する証明書とを、前記リモートサーバから取得することと、そして、持続的HIPアイデンティティと一時的HIPアイデンティティと証明書とのそれぞれのうち少なくとも一部を用いて、ゲートウェイノードと第2のホストとの間のセキュアなHIP接続を交渉することとを、含む。
取得するステップは、一時的HIPアイデンティティの公開部分をリモートサーバへ送信することを含んでもよい。
取得するステップは、一時的HIPアイデンティティの公開部分を証明書の中に含めることを含んでもよい。
取得するステップは、持続的HIPアイデンティティの秘密鍵部分を用いてリモートサーバで証明書に署名することを含んでもよい。
取得するステップは、証明書をゲートウェイノードへ送信することを含んでもよい。
公開部分は、持続的HIPアイデンティティの公開鍵部分であってもよい。
交渉するステップは、少なくとも1つのパケットをゲートウェイノードから第2のホストへ送信することを含み、前記少なくとも1つのパケットは、一時的HIPアイデンティティの秘密鍵部分を用いて署名されてもよい。
交渉するステップは、証明書をゲートウェイノードから第2のホストへ送信することを含んでもよい。
交渉するステップは、持続的HIPアイデンティティの公開部分をゲートウェイノードから第2のホストへ送信することを含んでもよい。
持続的HIPアイデンティティの公開部分は、証明書と同じパケットの中で送信されてもよい。
証明書は、交渉するステップの間にゲートウェイノードが一時的HIPアイデンティティを用いる権利を検証するため、第2のホストにおいて用いられてもよい。
持続的HIPアイデンティティの公開部分および証明書は、前記権利を検証するのに用いられてもよい。
持続的HIPアイデンティティのHIP公開識別子部分は、ゲートウェイと第2のホストとの間のHIP接続の交渉の間、HIPヘッダに含まれてもよい。
方法は、ゲートウェイノードにおいて一時的HIPアイデンティティを生成することを含んでもよい。
リモートサーバは、前記取得するステップの間、第1のホストとゲートウェイノードとの間の在圏ノードと通信してもよい。
取得するステップは、一時的HIPアイデンティティの公開部分をゲートウェイノードから在圏ノードへ送信することを含んでもよい。
在圏ノードは、在圏GPRSサポートノード(SGSN)であってもよい。
方法は、第1のホストの位置に関連するHIPランデブーサーバ内の情報を更新することを含んでもよい。
更新するステップは、取得するステップに応じて、もしくは取得するステップの間、リモートサーバによって実行されてもよい。
HIPランデブーサーバおよびリモートサーバは、単一のサーバとして提供されてもよい。
HIPランデブーサーバは、第1のホストのホームネットワーク内に位置してもよい。
ゲートウェイノードはHIPプロキシの機能を提供してもよい。
ゲートウェイノードは、ゲートウェイGPRSサポートノード(GGSN)であってもよい。
リモートサーバは、第1のホストのホームネットワーク内に位置してもよい。
リモートサーバは、認証サーバであってもよい。
方法は、新たなゲートウェイノードが第1のホストと第2のホスト間でアクティブになる場合、新たなゲートウェイノードと第2のホストの間の新たなセキュアなHIP接続を交渉するための基礎として、第1のホストについても同じ持続的HIPアイデンティティを用いることを含んでもよい。
方法は、第1のホストから第2のホストへの後続の通信に含まれている第2のホストのためのHIP公開識別子に基づいて、第2のホストを見つけるため、新たなゲートウェイノードで検索プロセスを用いることを含んでもよい。
方法は、前のセキュアなHIP接続を中断することを含んでもよい。
本発明の第2の態様によって、ホスト・アイデンティティ・プロトコル(HIP)の方法が提供されるが、この方法は、HIP使用可能でないホストが複数のゲートウェイノードを次々に経由してHIP使用可能ホストと通信するようなネットワーク内で用いられる方法であって、方法は、そのような使用されるゲートウェイノードの各々について、リモートサーバで維持される、第1のホストのための持続的HIPアイデンティティを用いることを含む。
本発明の第3の態様によって、通信システムが提供されるが、この通信システムは、第1のホストはホスト・アイデンティティ・プロトコル(HIP)使用可能でなく、第2のホストはHIP使用可能であるような第1および第2のホストと、第1ホストと第2ホストの間のゲートウェイノードと、第1のホストに関連付けられた持続的HIPアイデンティティを維持するためのリモートサーバと、セキュアなHIP接続について交渉するために、持続的HIPアイデンティティの公開部分と第1のホストに関連付けられた一時的HIPアイデンティティをゲートウェイノードが使用することを承認する証明書とをリモートサーバから取得する手段と、ゲートウェイノードと第2のホストとの間で、持続的HIPアイデンティティと一時的HIPアイデンティティと証明書の各々のうちの少なくとも一部を用いてセキュアなHIP接続について交渉し、それによって少なくとも部分的に第1のホストと第2のホストとの間の通信をホスト・アイデンティティ・プロトコルを用いて保護する手段とを含む。
本発明の第4の態様によって、ネットワークの在圏ノードによって使用される方法が提供されるが、この方法は、ホスト・アイデンティティ・プロトコル(HIP)を用いて、ネットワークの第1ホストと第2ホストの間の通信が、第1のホストはHIP使用可能でなく第2のホストはHIP使用可能である場合に、少なくとも部分的に保護されることを可能にする方法であって、ここで、ネットワークは、第1のホストに関連付けられた持続的HIPアイデンティティを維持するためのリモートサーバを含み、そして方法は、持続的HIPアイデンティティと一時的HIPアイデンティティと証明書との各々のうち少なくとも一部を用いてゲートウェイノードと第2のホストとの間のセキュアなHIP接続について交渉するため、持続的HIPアイデンティティの公開部分と、第1ホストと第2ホストの間のネットワークのゲートウェイノードが、第1のホストに関連付けられた一時的HIPアイデンティティを後続のステップで使用することを承認する証明書とを、リモートサーバから取得することを含む。
本発明の第5の態様によって、ネットワークの在圏ノードとして使用される装置が提供されるが、この装置は、ホスト・アイデンティティ・プロトコル(HIP)を用いて、ネットワークの第1ホストと第2ホストの間の通信が、第1のホストはHIP使用可能でなく第2のホストはHIP使用可能である場合に、少なくとも部分的に保護されることを可能にする装置であって、ここで、ネットワークは、第1のホストに関連付けられた持続的HIPアイデンティティを維持するためのリモートサーバを含み、そして装置は、持続的HIPアイデンティティと一時的HIPアイデンティティと証明書との各々のうち少なくとも一部を用いてゲートウェイノードと第2のホストとの間のセキュアなHIP接続について交渉するため、持続的HIPアイデンティティの公開部分と、第1ホストと第2ホストの間のネットワークのゲートウェイノードが、第1のホストに関連付けられた一時的HIPアイデンティティを後続のステップで使用することを承認する証明書とを、リモートサーバから取得する手段を含む。
本発明の第6の態様によって、ネットワークの第1ホストと第2ホストの間のゲートウェイノードによって使用される方法が提供されるが、この方法は、ホスト・アイデンティティ・プロトコル(HIP)を用いて、第1ホストと第2ホストの間の通信が、第1のホストはHIP使用可能でなく第2のホストはHIP使用可能である場合に、少なくとも部分的に保護されることを可能にする方法であって、ここで、ネットワークは、第1のホストに関連付けられた持続的HIPアイデンティティを維持するためのリモートサーバと、持続的HIPアイデンティティの公開部分と第1のホストに関連付けられた一時的HIPアイデンティティをゲートウェイノードが使用することを承認する証明書とを、前記リモートサーバから取得する手段とを含み、そして方法は、持続的HIPアイデンティティと一時的HIPアイデンティティと証明書との各々のうち少なくとも一部を用いてゲートウェイノードと第2のホストとの間のセキュアなHIP接続について交渉することを含む。
本発明の第7の態様によって、ネットワークの第1ホストと第2ホストの間のゲートウェイノードとして使用される装置が提供されるが、この装置は、ホスト・アイデンティティ・プロトコル(HIP)を用いて、第1ホストと第2ホストの間の通信が、第1のホストはHIP使用可能でなく第2のホストはHIP使用可能である場合に、少なくとも部分的に保護されることを可能にする装置であって、ここで、ネットワークは、第1のホストに関連付けられた持続的HIPアイデンティティを維持するためのリモートサーバと、持続的HIPアイデンティティの公開部分と第1のホストに関連付けられた一時的HIPアイデンティティを装置が使用することを承認する証明書とを、前記リモートサーバから取得する手段とを含み、そして装置は、持続的HIPアイデンティティと一時的HIPアイデンティティと証明書との各々のうち少なくとも一部を用いて装置と第2のホストとの間のセキュアなHIP接続について交渉する手段を含む。
本発明の第8の態様によって、オペレーティング・プログラムが提供されるが、このプログラムが装置上で実行されると、装置ノードが、本発明の第4もしくは第6の態様による方法を実行することになる。
本発明の第9の態様によって、オペレーティング・プログラムが提供されるが、このプログラムが装置にロードされると、装置が、本発明の第5もしくは第7の態様による装置になることになる。
オペレーティング・プログラムは、搬送媒体で搬送されてもよい。搬送媒体は、送信媒体であってもよい。搬送媒体は記憶媒体であってもよい。
本発明の文脈において、HIPアイデンティティは、HIP鍵ペアを含み、それ自体はHIP公開鍵とHIP秘密鍵とを含む。HIPアイデンティティの中では、別のHIP公開識別子がHIP公開鍵と関連付けられており、これは例えば、上述のホスト・アイデンティティ・タグ(HIT)もしくはローカル・スコープ識別子(LSI)であってもよい。HIPアイデンティティの公開部分は、HIP公開鍵もしくはHIP公開識別子のいずれか、または両方である。HIP公開識別子は、必要に応じてHIP公開鍵から生成されてもよい。
本発明の実施形態について、図6に示すGPRS/UMTSネットワーク・アーキテクチャの枠組みの中でこれから説明しよう。本発明の実施形態の基礎を成す原理は、GPRSに適用可能であるのと同様にUMTSにも適用可能である。
上記のとおり、GPRSは既存のGSMネットワークインフラの延長としてデザインされたものであり、コネクションレス・パケット・データ・サービスを提供することを目的としている。下記に述べるように、GPRSは、GSMに複数の新機能要素を導入したもので、IPベースのパケットデータのエンド・ツー・エンドの転送を支援するものである。
図6に示す通信システム100は、基地局(BTS)104と通信する移動局(MS)102を含み、基地局は次に基地局制御装置(BSC)106と通信する。BTS104とBSC106は、一緒に基地局サブシステム(BSS)を構成する。BSC106において、パケット制御ユニット(PCU、図示していない)が、電話ネットワーク110を着信先とする回線交換データと、パケットデータネットワーク120を着信先とするパケット交換データとを区別する。電話ネットワーク110は、例えば、公衆電話交換網またはISDNであってもよいし、他方、パケットデータネットワークは、例えば、パケット交換公衆データ網、インターネット、または企業LANであってもよい。
回線交換データは、ビジター・ロケーション・レジスタ(VLR)を内蔵する移動交換センタ(MSC)を経由して、電話ネットワーク110へとルーティングされる。他方、パケット交換データは、在圏GPRSサポートノード(SGSN)112およびゲートウェイGPRSサポートノード(GGSN)114を経由してパケットデータネットワーク120へとルーティングされる。MSC108、SGSN112およびGGSN114は、例えば、加入者に関するサービス、アカウントステータス情報、設定、IPアドレスなどのような加入者情報を含むデータベースである、ホーム・ロケーション・レジスタ(HLR)116へのアクセスを有する。図6には、ドメイン名システム(DNS)サーバ118が、パケットデータネットワーク120を通じてアクセス可能であることを示す。また、パケットデータネットワーク120に接続されたホスト122も示す。
標準のGSMネットワークに加えてGPRSには、2つの主な新しいコアネットワーク要素、すなわちSGSN112とGGSN114とが導入される。SGSN112は、移動局102の状態を監視し、所与の地理的エリア内でその動きを追跡する。また、移動ユーザと着信先ネットワークの間のデータ接続を確立し管理することにも責任を持つ。異なるSGSNによって管理されるネットワークのセグメントにユーザが侵入する場合、新たなSGSNへのハンドオフを行う。
GGSN114は、GPRSネットワーク環境と、インターネットや企業のイントラネットのような、外部パケットデータネットワーク環境120の間の接続点を提供する。外部ネットワーク120の各々は、独自のアクセスポイント名(APN)を与えられ、それは必要な着信先ネットワークへの接続を確立するため移動ユーザによって使用される。さらなる情報は、http://www.3gpp.orgから入手できるGPRSおよびUMTSの技術仕様から得られる。
移動局102は、GPRS接続手順を用いてGPRSネットワークのSGSN112に登録してからでなければ、GPRSサービスを使用できない。接続手順の間、ネットワークは、ユーザが承認されているのかを確認し、HLR116からSGSN112へユーザプロフィールをコピーし、そして、パケット一時移動加入者ID(P−TMSI)をユーザに割当てる。移動局102がすでにSGSN112に接続されていた場合、更新位置メッセージが、新たなSGSN112を考慮して位置更新プロセスを実行する、適切なHLR116へと送信される。GPRS接続手順に関する詳細情報は、GPRS技術仕様3GPP TS 23.060 V6.3.0(2003-12)のセクション6.5に記載されている。GPRSネットワークからの切断は、GPRSデタッチと呼ばれる。切断は、移動局もしくはネットワーク(SGSN112もしくはHLR116)によって開始されてもよい。
接続手順を完了した時点で、ネットワークは(それに続く位置更新を介して)MS102を追跡することができるようになり、ユーザがアクセスを有するサービスとネットワークとが認識される。しかし、この時点では、ユーザはパケットデータネットワークとのデータの送受信ができない。GPRS接続が成功した後でパケットデータネットワーク120とデータパケットを交換するには、最初にパケットデータプロトコル(PDP)コンテクストを起動しなければならない。
HIPプロトコルのない従来技術のGPRSシステムにおいて、GPRS接続が成功した後で外部パケットデータネットワークとデータパケットを交換するには、移動局は、パケットデータネットワーク内で1つ以上のアドレスを用いなければならず、例えばパケットデータネットワークがIPネットワークである場合には、それはIPアドレスである。このアドレスはPDPアドレスと呼ばれる。各セッションについて、PDPコンテクストが作成されるが、これはセッションの特徴を記述する。これには、PDPタイプ(例えばIPv4)、移動局に割り当てられたPDPアドレス、要求されたサービス品質(QoS)、そして、パケットデータネットワークへのアクセスポイントとして機能するGGSN114のアドレスが含まれる。このコンテクストは、移動局102、SGSN112、そしてGGSN114の中に記憶される。アクティブPDPコンテクストならば、移動局102は外部パケットデータネットワーク120には「可視」であり、データパケットを送受信することができる。PDPとIMSI(国際移動電話加入者ID)という2つのアドレス間のマッピングによって、GGSN114は、データパケットを、パケットデータネットワーク120と移動局102の間で転送できる。
図7は、そのようなPDPコンテクストの起動手順の一例を示す図である。ステップS1において、PDPコンテクスト起動要求が、MS102からSGSN112へと送信される。ステップS2において、通常のセキュリティ機能(例えば、ユーザ認証)が実行される。アクセスが許可される場合、SGSN112は、PDPコンテクスト作成要求メッセージを、影響を受けたGGSN114へと送信するであろう(ステップS3)。GGSN114は、自分のPDPコンテクストテーブルの中に新たなエントリを作成し、それによって、GGSN114は、データパケットをSGSN112と外部パケットデータネットワーク120との間にルーティングできる。次いでステップS4においてGGSN114は、割当てられたPDPアドレス、例えばIPv4アドレスを含むPDPコンテクスト作成応答を、SGSN112へと返信する。SGSN112は、自分のPDPコンテクストテーブルを更新し、ステップS5においてPDPコンテクスト起動承認メッセージで、新規PDPコンテクストの起動をMS102へ確認する。GPRSのPDPコンテクスト起動手順については、上記のGPRS技術仕様のセクション9.2.2の中でさらに詳細に記述されており、また、(「トンネル管理メッセージ」と呼ばれる)上記のメッセージ交換については、UMTS/GPRS技術仕様ETSI TS 129.060 V5.8.0(2003-12)のセクション7.3の中でさらに詳細に記述されている。
本願出願人らのPCT出願番号PCT/EP04/050533は、上述のPDPコンテクスト起動手順が依然として適用されるけれども、GPRSネットワーク環境の中の移動局102とパケットデータネットワーク環境120の中のホスト122との間の通信がHIPを用いて少なくとも部分的に保護されうるように修正されたシステムを開示する。上述のように、ネットワーク内のノードにHIPサポートを提供するには、そのネットワーク環境で動作しているレガシー端末に、少なくとも部分的にHIPの利点を提供するため、HIPプロキシが必要である。GPRSネットワーク環境のコンテクストにおいて、PCT出願番号PCT/EP04/050533は、図6のGGSN114がGGSN HIPプロキシ114であるようにGGSN114の一部としてHIPプロキシが提供されているシステムを開示する。
本発明の実施形態においても、この基本的手法は踏襲されているが、以下にさらに記述するような顕著な実装の違いがある。とはいえ、以前の手法の記述は、本発明の実施形態を理解するに当って有益であろう。
次に、PCT出願番号PCT/EP04/050533で開示されたシステムについて、図8を参照しながらさらに詳細に記述するが、図8の中で、図6のホスト122は、HIPが使用可能なホスト122であり、移動局102はレガシー(HIP使用可能でない)移動局102である。
図8は、第1のネットワーク環境(GPRSネットワーク環境)で動作する第1のホスト(レガシーMS102)と第2のネットワーク環境(パケットデータ交換ネットワーク環境)で動作する第2のホスト(HIPホスト122)との間の通信を少なくとも部分的に保護するためにホスト・アイデンティティ・プロトコルを使用する、PCT出願番号PCT/EP04/050533で開示された方法を示す信号図である。GGSN HIPプロキシ114は、2つのネットワーク環境間のゲートウェイを形成する。
ステップT1において、レガシーMS102は、PDPコンテクスト起動手順を開始する。この例によるPDPコンテクスト起動手順において、GGSN HIPプロキシ114は、鍵ペア(HIおよび秘密鍵)を生成し、それをレガシーMS102に関連付け、鍵ペアをGGSN HIPプロキシ114に保存する。公開鍵(HI)に基づいて、識別子が生成され、レガシーMS102に関連付けられ、次いで、PDPコンテクストの中で使用されることになるアドレスとして、レガシーMS102へ送信される。これは、IPアドレスが通常はPDPアドレスとして移動局102へと返信される、上述の従来型のPDPコンテクスト起動手順とは異なる。
IPv6がレガシーMS102で使用されている場合、レガシーMS102に関連付けられた識別子は、上述のホスト・アイデンティティ・タグ(HIT)であり、これはIPv6アドレスと同じ長さであって、ここではHITMS(GGSN)と呼ばれる。IPv4がレガシーMS102で使用されている場合、識別子は、上述のローカル・スコープ識別子(LSI)であり、これはIPv4アドレスと同じ長さであって、ここではLSIMS(GGSN)と呼ばれる。前者(IPv6)の場合、PDPコンテクスト作成応答の中のエンドユーザ・アドレスを図9に示し、他方、後者(IPv4)の場合、エンドユーザ・アドレスを図10に示す。
いかなる形式の識別子でもよいが、識別子がレガシーMS102によって、エンドユーザ・アドレスで受信され、MS102は、下記の後続セッション開始メッセージにおいて発信元アドレスとして使用するため、識別子を記憶する。従って、識別子の長さが、レガシーMS102によって使用されるアドレス指定方式の発信元アドレスフィールドと同じであることは、重要である。
続いて、図8のステップT2によって示されるように、レガシーMS102がHIPホスト122への接続を希望する場合、レガシーMS102は、HIPホスト122のIPアドレスを取得するため、DNSクエリを送信する。DNSクエリは、GGSN HIPプロキシ114を経由して、DNSサーバ118へと進む。DNSサーバ118は、HIPホスト122のIPアドレス(IPHH)、および、HIPホスト122のHIT(HITHH)を返信し、この情報はGGSN HIP プロキシ114に記憶される。HITHHは、次いで、レガシーMS102へと送信され、以下で記述されることになる後続セッション開始メッセージの中でインジケータとして使用されるであろう。着信先インジケータは、セッション開始メッセージの着信先アドレスフィールドに挿入されるであろうから、着信先インジケータがセッション開始メッセージの着信先アドレスフィールドと同じ長さであることは重要である。従って、レガシーMS102が、IPv4対応であるだけの場合、レガシーMS102のDNSクエリに応じてレガシーMS102へと送信される着信先インジケータは、IPv4アドレスと同じ長さでなければならない。従って、GGSN HIPプロキシ114は、移動ネットワーク環境内で固有の、LSI、もしくはIPv4アドレス、もしくは他の32ビット表現を、HIPホスト122に割当てなければならない。続いて、GGSN HIPプロキシ114でアドレスの変換が必要となるが、それは当業者であれば容易になしうるであろう。
ステップT3において、図11に示すように、IPヘッダ内の発信元フィールドがHITMS(GGSN)識別子に設定され、着信先フィールドがHITHHに設定された状態で、セッション開始メッセージが、レガシーMS102からGGSN HIPプロキシ114へと送信される。IPv4アドレス指定の場合、着信先アドレスは、HIPホスト122のLSI、すなわち、LSIHH(または、IPv6からIPv4への変換が動作中の場合、HIPホスト122に割当てられたLSI)に設定される。
セッション開始メッセージを受信するとすぐに、GGSN HIPプロキシ114は、上述したステップT2のDNSクエリに続いて受信したパケットの着信先HIT(もしくはLSI)に一致するHIT(もしくはLSI)が記憶されていることに気付く。従って、GGSN HIPプロキシ114は、対象とする着信先ノードはHIP使用可能であり、そして、レガシーMS102とHIPホスト122との間の通信は、少なくとも部分的に、ホスト・アイデンティティ・プロトコルを用いて保護されうるということが分かる。この例において、GGSN HIPプロキシ114は、自分とHIPホスト122間の接続のためのセキュリティ・アソシエーション(SA)を発見できず、それゆえ、GGSN HIPプロキシ114とHIPホスト122との間のセキュリティ・アソシエーションを作成するため、図2を参照しながら記述したHIP 4ウェイ・ハンドシェイクを行う。HIPハンドシェイクを、ステップT4として図8に示す。
HIP 4ウェイ・ハンドシェイクのためのI1パケットヘッダおよびR1パケットヘッダを、図11に示す。I1パケットおよびR1パケットのHIPヘッダの中で、イニシエータフィールドはHITMS(GGSN)に設定され、レスポンダフィールドは、HITHHに設定される。IPヘッダの中で、IPGGSNは、I1パケットの発信元フィールドおよびR1パケットの着信先フィールドに使用され、他方、IPHHは、I1パケットの着信先フィールドおよびR1パケットの発信元フィールドに使用される。
GGSN HIPプロキシ114とHIPホスト122との間のセキュリティ・アソシエーションが設定されると、ステップT5において、GGSN HIPプロキシ114は、(レガシーMS102からステップT3で受信した)セッション開始メッセージを、セキュリティ・アソシエーションを用いてHIPホスト122へと送信する。ステップT6において、セッション開始確認が、レガシーMS102へと返信される。
レガシーMS102とHIPホスト122間のその後の通信は、これからはGGSN HIPプロキシ114とHIPホスト122との間の通信がHIPセキュリティ・アソシエーションで保護された状態で、継続しうる。GGSN HIPプロキシ114は、HIPホスト122からパケットを受信すると、それを処理し、そしてデータを通常のIPパケットとして、ステップT1でレガシーMS102に割当てられたものと同じ、パケットの着信先HITに基づいて、レガシー102へと送信する。
上述のように、GGSN HIPプロキシ114とHIPホスト122との間でセキュリティ・アソシエーションを設定するHIP交渉の間、そして、それに続くレガシーMS102とHIPホスト122との間のGGSN HIPプロキシ114を介した通信の間、GGSN HIPプロキシ114自身のHITと鍵ペアとではなく、レガシーMS102のために生成されたHITMS(GGSN)と、関連付けられた鍵ペアとが、用いられる。これは、HIPホスト122と通信するレガシーMS122の各々について、別個のセキュリティ・アソシエーション(もしくは、セキュリティ・アソシエーションのペア)が作成されるためである。GGSN HIPプロキシ114のHITと鍵ペアとが用いられたとしたら、そして、同じHIPホスト122と通信する移動局が複数存在したとしたら、GGSN HIPプロキシ114とHIPホスト122との間の通信は、同じセキュリティ・アソシエーションを用いることになるであろうし、ピアからの着信パケットはすべて、同じ着信先IPとSPIとを含むであろうから、さまざまな移動局間の接続を分離するためGGSN HIPプロキシ114で用いられうる情報など、まったくないであろう。しかし、特定のHIPホスト122に話しかけているMSが1つしかなかったら、GGSN HIPプロキシ114のHITと鍵ペアとを用いることは可能であっただろう。
上記の例において、ステップT2/P2におけるDNSクエリに続いて、HIPホスト122のHIPHHが、DNS応答の一部としてMS102に返信された。続いて、I1パケットがHIPホスト122へ送信されるまでは、セッション開始メッセージの中の着信先IPアドレスとして、HITHHが用いられ、GGSN HIPプロキシ114においてHITHHからIPHHへの適切な変換なされた。理解されるはずだが、セッション開始メッセージの着信先IPアドレスフィールドにIPHHを直接用いることができるように、実際のIPアドレスであるIPHHが、DNS応答の一部としてMS102へと返信されることもできよう。この場合、GGSN HIPプロキシ114は、ホスト122が実際にHIPが使用可能であることを、何らかの方法で、例えばHITHHとIPHH間のローカルに記憶されるアソシエーションを参照することによって、判断することが必要であろう。
上記の例において、識別子HITMS(GGSN)は、HIP交渉の間に用いられ、従って、正確な形であって、かつ、鍵ペアに関連付けられていなければならない。しかし、この例においてさえ、識別子HITMS(GGSN)は、それ自体がレガシーMS102へ送信される必要はなく、必要なことは、HITMS(GGSN)に関する何らかの識別子が、レガシーMS102へと送信され、その後、セッション開始メッセージの中で発信元IPアドレスとして用いられることである。この識別子は、次いで、GGSN HIPプロキシ114において、その後のHIP交渉で用いられるHITMS(GGSN)にリンクされることができよう。
上述のように、PCT出願番号PCT/EP04/050533号は、レガシー端末の接続先であるSGSNからのPDPコンテクスト起動要求に応じて、一時的なHIP秘密鍵と公開鍵(HI)とHITとが、レガシー端末のためにGGSNにおいて作成されるようなシステムを、開示する。この一時的HIPアイデンティティは、次いで、GGSNと、レガシー端末が通信しようとしているHIPホストとの間のセキュアなHIP接続を交渉するのに使用される。特に、一時的HITは、交渉パケットの中で用いられ、パケットは、GGSNにおいて、一時的HIP秘密鍵を使って署名される。
しかし、PCT出願番号PCT/EP04/050533号の中に述べられた手法では、レガシー端末に関連付けられた永続性の、もしくは持続的なHIPアイデンティティは存在せず、使用されるGGSNのそれぞれについて、別個の一時的HIPアイデンティティが作成される。レガシー端末が、同じHIPアイデンティティを用いて別のネットワーク間を移動する可能性は、まったくない。従って、端末と、単一のHIPアイデンティティとの間に一意のアソシエーションがあるという点でのHIPの利点は、この手法では部分的に否定される。
本発明の一実施形態で取られる手法は、レガシー端末に自分自身の持続的HIPアイデンティティを与えることである。レガシー端末は、定義によって、HIP使用可能ではないことから、HIPアイデンティティについて知ったり、理解したりすることはできないため、レガシー端末のためのHIPアイデンティティ(秘密鍵、公開鍵、もしくは、HI、HIT)が生成され、リモートサーバに記憶される。
この手法に関してありうる問題の1つは、GGSNが、レガシー端末に関連付けられた公開HITだけでなく、レガシー端末に関連付けられたHIP秘密鍵をも必要とすることである。HIP秘密鍵をリモートサーバからGGSNへ送信するのはセキュアでないであろうから、異なる手法が必要である。
しかし、本発明の一実施形態では、レガシー端末の公開アイデンティティだけが、リモートサーバからGGSNへと送信され、新たな一時的HIPアイデンティティがGGSNで生成され、レガシー端末と関連付けられる。またリモートサーバは、レガシー端末の代わりにセキュアなHIP接続を交渉するため、GGSNが一時的HIPアイデンティティを使用するのを承認する証明書を、GGSNへ送信する。証明書は、レガシー端末が無線ネットワークにコンタクトを取るときに、リモートサーバから要求される。証明書要求は、認証データ要求(技術仕様3GPP TS 33.102 V6.3.0(2004-12)セクション6.3.2)と組み合わされてもよいし、認証データ要求の後で、別個に行われてもよい。一時的アイデンティティは、事前に生成されてもよいし、新たなレガシー端末が、在圏ネットワークエリアに入るとき、要求に応じてネットワークが、それらを生成してもよい。
GGSNと第2の(HIP使用可能な)ホストとの間でHIP交渉が行われる間、レガシー端末の持続的HITがパケットヘッダの中で用いられるが、パケットは一時的秘密鍵で署名される。このミスマッチは、HIPホストによって突き止められるが、HIP交渉の間にGGSNからHIPホストへ送信された証明書を参照することによって解決する。証明書は、HITによって特定されたレガシー端末の代わりにGGSNがHIP接続を交渉することを承認されたことを検証し、それによって、GGSNとHIPホスト間にセキュアなHIP接続が作成されるように、HIP交渉が継続される。
ここで、図12を参照しながら、上記の手法に従う本発明の具体的な実施形態について記述しよう。図12に示すHLR/認証サーバ(AuC)は、上記の「リモートサーバ」と同じであり、この文脈において、認証サーバという用語とリモートサーバという用語は同等である。ホーム環境にあるノードと在圏環境にあるノードは、本質的に同じであるが、唯一の違いは、レガシー端末が在圏環境にある場合には、認証サーバがレガシー端末のホーム環境に留まり、在圏環境はレガシー端末のホーム環境の認証サーバを用いるであろうということである。
本発明を実施する方法の下記のステップは、図12に示すものに対応する。
ステップP1:
レガシー端末が無線ネットワーク(図6のBTS104およびBSC106に同等の、ノードBおよびRNC、すなわち無線ネットワーク制御装置)への接続要求を行うのに応じて、SSGN/VLRはレガシー端末の認証を要求する。
次に、一時的HIP秘密鍵と一時的HIP公開鍵を含む、レガシー端末のための一時的HIPアイデンティティが、選択される。GGSNは、HIPパケットに署名できるようにするため(これの詳細は、以下を参照のこと)、HIP交渉のための一時的秘密鍵を要求し、一時的秘密鍵はセキュリティのためGGSNに留まらなければならない。また、SGSNは、証明される目的で認証サーバへ送信するため、一時的公開鍵を要求する。
HIP秘密鍵は、常に、HIP公開鍵の発信元であり、従って、GGSNは何らかの方法で一時的公開鍵をSGSNに提供する必要がある。証明されることになる一時的公開鍵は、GGSNがその後HIP交渉の中で用いる秘密鍵と一致しなければならない。GGSNが、一時的秘密鍵を用いてレガシー端末の代わりにパケットに署名する権利を持つことを証明するため、GGSNも、レガシー端末の持続的HIPアイデンティティ(秘密鍵)で証明された、適合する一時的公開鍵を持つ必要がある。
一時的HIPアイデンティティは、認証サーバへ送信するためSGSNに供給される一時的公開鍵を使って、SGSNからのステップP1における要求に応じて、GGSNにおいて生成されてもよいし、あるいは、一時的アイデンティティの集まりが事前に生成され、必要に応じてステップP1でSGSNが使用するため、1つ以上の事前に生成された一時的公開鍵が前もって供給されてもよい。いずれにしても、GGSNはその後、適合する一時的秘密鍵をHIP交渉において使用しなければならない。
ステップP2:
認証サーバが、認証ベクトル(技術仕様3GPP TS 33.102 V6.3.0(2004-12)セクション6.3.2)と、要求された証明書と、レガシー端末の持続的公開鍵を使って応答する。認証サーバは、レガシー端末に関連付けられた、レガシー端末のための持続的HIPアイデンティティのデータベースを維持する。証明書は、レガシー端末の持続的公開鍵を発行者として含み、一時的公開鍵を内容として含み、そして、有効期限と、この証明書がその主題を承認する動作のタイプに関連する情報とを含む。証明書は、レガシー端末の持続的秘密鍵で署名される。
ステップP3:
SGSN/VLRは、ユーザ認証要求を端末に送信する(技術仕様3GPP TS 33.102 V6.3.0(2004-12)セクション6.3.1)。
ステップP4:
レガシー端末が、ユーザ認証応答で応答する。
ステップP5:
レガシー端末が、PDPコンテクスト起動要求をSGSNへ送信する。
ステップP6:
SGSNが、PDPコンテクスト起動要求をGGSNへ送信するが、要求の中には、証明書とレガシー端末の持続的公開鍵とを含む。
ステップP7:
GGSNが、PDPコンテクスト起動応答によってSGSNに返信する。
ステップP8:
SGSNが、PDPコンテクスト起動応答をレガシー端末に転送する。割当てられたアドレスは、レガシー端末の持続的公開鍵から生成された、HITもしくはLSIである。上記のとおり、HITもしくはLSIは、第1のホストによって用いられるIPアドレッシング体系の中のアドレスと同じ長さをしている。次いで、出方向の接続(レガシー端末からHIP CNへ)が、以下のように設定される。
ステップP9:
レガシー端末が(TCP SYNメッセージによって)HIP CNへの接続を開始する。
ステップP10:
HIP交渉が、HIPヘッダ内にHITCNおよびHITLT(LTはレガシー端末のこと)を含むI1パケットによって開始される。
ステップP11:
HIP CNがR1パケットによって応答する。
ステップP12:
GGSNが、I1パケット用と同じHITを持つI2パケットを送信する。また、証明書が後に続く予定であることをHIP CNが分るように、パケット内に証明書ビットを設定する。HIP CNは、まだI2パケットを検証することができないが、それは、パケットが「間違った」署名を含むからである。HITは持続的公開鍵から生成されるが、パケットは、GGSNで生成された、一時的秘密鍵で署名される。
ステップP13:
GGSNは、証明書をHIP CNへ送信する。証明書から、HIP CNは、HIP信号の責任が、一時的HIPアイデンティティへ委任されることを、確認することができる。
ステップP14:
HIP交渉は、R2パケットによって終了する。これで、GGSNとHIP CNとの間に、IPsecセキュリティ・アソシエーションが作成された。
ステップP15:
TCP SYNパケットがIPsec接続を介して送信され、データ接続が確立される。
ステップP16:
TCP SYN ACKパケットが、IPsec接続を介してHIP CNからGGSNへ送信される。
ステップP17:
TCP SYN ACKパケットが、レガシー端末へ送信される。
ステップP18:
GGSNとHIP CNとの間に現在設定されたセキュアなHIP接続によって少なくとも部分的に保護された状態で、データ送信を開始することができる。
上述のプロセスは、レガシー端末からHIP CNへ向かう出方向の接続に関連がある。ここで、本発明の一実施形態がHIP CNからレガシー端末への着信接続に対してどのように適用できるかについて、以下に記述する。
ホスト・アイデンティティ・プロトコルにおいて、接続開始パケット(I1)のための、実際の着信先ホストの現在位置に向かう転送ポイントとして用いられるランデブーサーバすなわち転送エージェントが、定義される。HIPホストは、ランデブーサーバをその現在位置を使って更新し、次には、HIPホストの現在位置をマップするため、HITを用いて、着信するI1パケットを転送できる。HIPランデブーサーバすなわち転送エージェントの概念および基本動作については、上記で詳細に記述している。
コンテクストの起動は、上記のステップP1からP8までの中で記述したように進行する。その後、認証サーバは、レガシー端末についての現行のGGSN情報を維持する。
上記で言及したDNSは、レガシー端末に関する情報を含む。本発明の一実施形態のコンテクストにおいて、DNSは、例えば、レガシー端末のFQDN(完全修飾ドメイン名)、ホームネットワーク(認証サーバもしくは何か他のノード)によって維持されるレガシー端末の持続的ホスト・アイデンティティ、そして、ホームネットワーク内のどこかに位置する固定的なランデブーサーバのIPアドレスを含むであろう。固定的なランデブーサーバは、例えば、認証サーバ(これはインターネットに直接接続することが必要とされるであろうから、理想的ではないかもしれない)、「ホーム」GGSN、もしくは、そのような種類の別個のランデブーサーバであってもよい。SSGNが認証サーバにコンタクトをとる場合(ステップP1およびP2)、認証サーバは、レガシー端末の現在位置をランデブーサーバに対して更新してもよい。
HIP CNは、DNS(または他のルックアップ・サービス)からのレガシー端末のためのホスト情報を解読すると、レガシー端末のHIとランデブーサーバへのIPアドレスとが分る。次いで、HIP CNは、I1パケットをそのアドレスへ送信することによって、HIP交渉を開始する。ランデブーサーバは、I1パケットを、パケット内のHITを用いて、正しいGGSNへ向けて転送する。
I1パケットが、レガシー端末の通信先であるGGSNに到着すると、GGSNは、持続的HITとホストの現行の一時的アイデンティティとの間のマッピングを見つけることができる。これからGGSNは、証明書ビットが設定されているR1パケットを使って、HIP CNに応答することができる。この後、GGSNは、一時的秘密鍵でパケットに署名するための承認情報を含んだ、CERパケットを送信する。
R1パケット内の公開鍵は、一時的公開鍵、すなわち、在圏ネットワークによって生成された一時的HIである。R1パケットは一時的公開鍵を含むが、それは、それが、パケットに署名するのにGGSNが使う鍵だからである。R1パケット内のHIPヘッダは、LTの持続的HITを含む。GGSNは、R1パケットを使って応答するとき、R1パケットに続く証明書パケットも送信する。この証明書パケットの中には、持続的公開鍵が搬送されており、それによって、GGSNがレガシー端末の代わりに一時的アイデンティティを用いる許可を得ていることも、検証される。
I2パケットとR2パケットは、HIP交渉を終了させ、IPsecSAが、HIP CNおよび現行のGGSNの間に確立される。接続の設定は、通常はIPsecトンネルでGGSN内のHIPプロキシへと行われ、それが、TCP SYNを、在圏ネットワーク内のレガシー端末へ転送する。
本発明の一実施形態によって、1つのネットワークから別のネットワークへのレガシー端末の移動を扱うための容易な手法が、可能になる。レガシー端末が移動して、ネットワークを変更するとき、レガシー端末はGGSNも変更してもよい。GGSNが変われば、PDPコンテクストは新たなネットワークにおいて作り直される必要がある。新たなPDPコンテクストは、ステップP1からP8までにおいて上記で記述したように、起動される。レガシー端末が、新たなネットワーク内で第1のデータパケットを送信するとき(必ずしも新たな接続の試行ではなく、どのようなパケットでもよい)、新たなGGSNは、パケット内で用いられる着信先HITについての逆ルックアップ手順を実行する。逆ルックアップは、例えば分散ハッシュ・テーブル(DHT)サーバもしくは同様のものを用いて実行することができ、これらの技法は、IRTF HIP研究グループで研究されている(IRTF HIP−RG、http://www.irtf.org/charters/hip.html)。逆ルックアップがうまく実行されたら、GGSNは、新たなI1パケットをHIP CNへと送信し、上述の基本交換ステップP10からP13までを実行することができる。基本交換が完了した後、HIP CNは古いHIPアソシエーションをやめて、レガシー端末の新たな位置として新たなアソシエーションを設定するであろう。
新たなGGSNとHIP CNとの間には新たなセキュリティ・アソシエーションがあるにもかかわらず、エンドポイントはその視点を変えないため、レガシー端末のアプリケーションは、そのタスクを連続して続けることができる。
レガシー端末があるネットワークへ移動した後の第1の通信が、HIP CNからレガシー端末へ(上述のように、その逆ではなく)である場合、HIP CNはパケットをレガシー端末の転送エージェント(ランデブーサーバ)へと送信するであろう。HLR/AuCがレガシー端末の位置を転送エージェントに対して更新した場合、転送エージェントは、パケットを新たなGGSNへと転送するであろうし、その場合、新たなGGSNがHIP CNに対して、これは未知のアソシエーションであると応答するであろう。HIP CNがこの応答を受け取る場合、HIP CNは、新たなI1パケットを送信して、HIP交渉をもう一度開始し、交渉は上述のように進行するであろう。
レガシー端末に持続的HIPアイデンティティを用いると、移動性を可能にするのに大いに役立つ。一時的HIPアイデンティティの場合、HIP CNホストは、レガシー端末が、以前のゲートウェイノードもしくはGGSNの下にあったのと同じであることを検証できないであろう。本発明の一実施形態では、移動性スキームは、一時的アイデンティティを永続性のもしくは持続的なアイデンティティに結合させることを利用しており、それによって、今度は、新たなゲートウェイノードもしくはGGSNおよび新たな一時的アイデンティティを有しているとしても、このレガシー端末は実際には以前と同じであることを、HIP CNに対して検証する。以前に検討されたスキームにおいては、レガシー端末は、ゲートウェイノードもしくはGGSNを変更する度に新たな一時的アイデンティティを得ていたであろうし、また、レガシー端末がPDPコンテクストを停止して再度PDPコンテクストを起動する場合には、新たな一時的アイデンティティが生成される。本発明の一実施形態では、レガシー端末は永続的なアイデンティティを有しており、ネットワーク間を移動することが可能であって、それでもやはり同じ存在として識別されることができる。上述のように、これはHIPの中心となる概念であり、すなわち、アイデンティティはノードの地理的位置には依存せず、ノードがどこへ移動しようとも、アイデンティティは同じままであり、ノードは、あらゆる地理的およびトポロジ的な位置において同じ存在として識別される、ということである。
理解されるはずだが、レガシー端末、SGSN、GGSN HIPプロキシ、そしてHIPホストのうち1つ以上の動作は、装置上または機器上で動作しているプログラムによって制御してもよい。そのような動作プログラムは、コンピュータ可読媒体上に保存されてもよいし、例えば、インターネットのウェブサイトから提供されるダウンロード可能なデータ信号のような信号の中に組み込まれることもできよう。添付の請求項は、動作プログラムを、単独で、または搬送波上の信号として、あるいは信号として、もしくは他の何らかの形で、カバーしていると解釈されるべきである。
当業者であれば、本発明の実施形態は、各層の、例えばトランスポート層またはネットワーク層の、何らかの特定のプロトコルまたはアドレス指定スキームに必ずしも限定されないこと、そして、HIPの枠組みの周辺でどのようなアドレス指定もしくはトランスポートプロトコルが用いられようと、その枠組みの中で機能するであろうことを、理解するであろう。
ホスト・アイデンティティ・プロトコルにおける各層を示す図である。 HIPプロトコルにおける4ウェイ・ハンドシェイクの動作を示す図である。 HIPにおける論理的および実際のパケットの構造を示す図である。 IPv6とIPv4との間のハンドオーバを示す図である。 レガシーホストとHIPプロキシを介したHIPモードとの通信についての一般的なネットワーク設定について示す概略図である。 本発明の一実施形態が適用されるGPRS/UMTSネットワーク・アーキテクチャの要素を示すブロック図である。 PDPコンテクスト起動手順の一例を示す信号図である。 レガシーの第1ホストとHIPが使用可能な第2ホストとの間の少なくとも部分的にセキュアな通信にホスト・アイデンティティ・プロトコルを用いる方法を示す信号図である。 識別子に128ビット表現を用いたエンドユーザ・アドレス情報を示す図である。 識別子に32ビット表現を用いたエンドユーザ・アドレス情報を示す図である。 送信された特定のメッセージについてHIPヘッダおよびIPヘッダの内容を示す図である。 本発明の一実施形態による方法を示す信号図である。

Claims (35)

  1. ホスト・アイデンティティ・プロトコル(HIP)を用いて、第1ホストと第2ホストとの間の通信を少なくとも部分的に保護する方法であって、前記第1ホストはHIP使用可能でなく前記第2ホストはHIP使用可能であり、該方法は、
    リモートサーバが、前記第1ホストをリモートサーバで維持される持続的HIPアイデンティティと関連付ける工程と、
    前記第1ホストと前記第2ホストとの間のゲートウェイノードが、後続の交渉する工程で前記第1ホストに関連付けられた一時的HIPアイデンティティを使用するために、前記持続的HIPアイデンティティの公開部分と、前記ゲートウェイノードを承認する証明書とを、前記リモートサーバから取得する工程と、
    前記持続的HIPアイデンティティと前記一時的HIPアイデンティティと前記証明書との各々の少なくとも一部を用いて、前記ゲートウェイノードと前記第2ホストとの間のセキュアなHIP接続を交渉する工程と、
    を備えることを特徴とする方法。
  2. 前記取得する工程は、前記一時的HIPアイデンティティの公開部分を前記リモートサーバへ送信する工程を備えることを特徴とする請求項1に記載の方法。
  3. 前記取得する工程は、前記一時的HIPアイデンティティの公開部分を前記証明書の中に含める工程を備えることを特徴とする請求項2に記載の方法。
  4. 前記取得する工程は、前記リモートサーバにおいて前記持続的HIPアイデンティティの秘密鍵部分を用いて前記証明書に署名する工程を備えることを特徴とする請求項1乃至3の何れか1項に記載の方法。
  5. 前記取得する工程は、前記リモートサーバが、前記証明書を前記ゲートウェイノードへ送信する工程を備えることを特徴とする請求項1乃至4の何れか1項に記載の方法。
  6. 前記公開部分は、前記持続的HIPアイデンティティの公開鍵部分であることを特徴とする請求項1乃至5の何れか1項に記載の方法。
  7. 前記交渉する工程は、
    少なくとも1つのパケットを前記ゲートウェイノードから前記第2ホストへ送信する工程と、
    前記少なくとも1つのパケットが前記一時的HIPアイデンティティの秘密鍵部分を用いて署名される工程と、
    を備えることを特徴とする請求項1乃至6の何れか1項に記載の方法。
  8. 前記交渉する工程は、前記証明書を前記ゲートウェイノードから前記第2ホストへ送信する工程を備えることを特徴とする請求項1乃至7の何れか1項に記載の方法。
  9. 前記交渉する工程は、前記持続的HIPアイデンティティの公開部分を前記ゲートウェイノードから前記第2ホストへ送信する工程を備えることを特徴とする請求項1乃至8の何れか1項に記載の方法。
  10. 前記持続的HIPアイデンティティの公開部分は、前記証明書と同じパケットで送信されることを特徴とする請求項8に依存する場合の請求項9に記載の方法。
  11. 前記交渉する工程の間に、前記ゲートウェイノードが前記一時的HIPアイデンティティを用いる権利を検証するため、前記第2ホストにおいて前記証明書を用いる工程を備えることを特徴とする請求項1乃至10の何れか1項に記載の方法。
  12. 前記持続的HIPアイデンティティの公開部分および前記証明書が、前記権利を検証するために用いられることを特徴とする請求項11に記載の方法。
  13. 前記持続的HIPアイデンティティのHIP公開識別子部分は、前記ゲートウェイと前記第2ホストとの間のHIP接続の交渉の間、HIPヘッダに含まれることを特徴とする請求項1乃至12の何れか1項に記載の方法。
  14. 前記ゲートウェイノードにおいて前記一時的HIPアイデンティティを生成する工程を備えることを特徴とする請求項1乃至13の何れか1項に記載の方法。
  15. 前記リモートサーバは、前記取得する工程の間、前記第1ホストと前記ゲートウェイノードとの間のサービングノードと通信することを特徴とする請求項1乃至14の何れか1項に記載の方法。
  16. 前記取得する工程は、前記一時的HIPアイデンティティの公開部分を前記ゲートウェイノードから前記サービングノードへ送信する工程を備えることを特徴とする請求項15に記載の方法。
  17. 前記サービングノードは、サービングGPRSサポートノード(SGSN)であることを特徴とする請求項15または16に記載の方法。
  18. 前記第1ホストの位置に関連するHIPランデブーサーバ内の情報を更新する工程を備えることを特徴とする請求項1乃至17の何れか1項に記載の方法。
  19. 前記更新する工程は、前記取得する工程に応じてもしくは前記取得する工程の間に、前記リモートサーバによって実行されることを特徴とする請求項18に記載の方法。
  20. 前記HIPランデブーサーバおよび前記リモートサーバは、単一のサーバとして提供されることを特徴とする請求項18または19に記載の方法。
  21. 前記HIPランデブーサーバは、前記第1ホストのホームネットワーク内に位置することを特徴とする請求項18乃至20の何れか1項に記載の方法。
  22. 前記ゲートウェイノードは、HIPプロキシの機能を提供することを特徴とする請求項1乃至21の何れか1項に記載の方法。
  23. 前記ゲートウェイノードは、ゲートウェイGPRSサポートノード(GGSN)であることを特徴とする請求項1乃至22の何れか1項に記載の方法。
  24. 前記リモートサーバは、前記第1ホストのホームネットワーク内に位置することを特徴とする請求項1乃至23の何れか1項に記載の方法。
  25. 前記リモートサーバは、認証サーバであることを特徴とする請求項1乃至24の何れか1項に記載の方法。
  26. 前記第1ホストと第2ホストとの間で新規のゲートウェイノードがアクティブになる場合、前記新規のゲートウェイノードと前記第2ホストとの間の新規のセキュアなHIP接続を交渉するための基礎として、前記第1ホストについて同一の持続的HIPアイデンティティを用いる工程を備えることを特徴とする請求項1乃至25の何れか1項に記載の方法。
  27. 前記第1ホストから前記第2ホストへの後続の通信に含まれている前記第2ホストのためのHIP公開識別子に基づいて、前記第2ホストの位置決めをするために前記新規のゲートウェイノードでルックアッププロセスを用いる工程を備えることを特徴とする請求項26に記載の方法。
  28. 以前のセキュアなHIP接続を破棄する工程を備えることを特徴とする請求項26または27に記載の方法。
  29. 通信システムであって、
    第1ホストおよび第2ホストであって、前記第1ホストはホスト・アイデンティティ・プロトコル(HIP)使用可能でなく前記第2ホストはHIP使用可能である、前記第1ホストおよび前記第2ホストと、
    前記第1ホストと前記第2ホストとの間のゲートウェイノードと、
    前記第1ホストに関連付けられた持続的HIPアイデンティティを維持するためのリモートサーバと、
    セキュアなHIP接続について交渉するために、前記持続的HIPアイデンティティの公開部分と前記第1ホストに関連付けられた一時的HIPアイデンティティの前記ゲートウェイノードによる使用を承認する証明書とを前記リモートサーバから取得するための前記ゲートウェイノードが備える取得する手段と、
    前記持続的HIPアイデンティティと前記一時的HIPアイデンティティと前記証明書の各々の少なくとも一部を用いて、前記ゲートウェイノードと前記第2ホストとの間のセキュアなHIP接続について交渉する手段であって、前記第1ホストと前記第2ホストとの間の通信を前記ホスト・アイデンティティ・プロトコルを用いて少なくとも部分的に保護する、手段と、
    を備えることを特徴とする通信システム。
  30. ネットワークのサービングノードによって使用され、ホスト・アイデンティティ・プロトコル(HIP)を用いて、前記ネットワークの第1ホストと第2ホストとの間の通信が少なくとも部分的に保護されることを可能にする方法であって、前記第1ホストはHIP使用可能でなく前記第2ホストはHIP使用可能であり、前記ネットワークは前記第1ホストに関連付けられた持続的HIPアイデンティティを維持するためのリモートサーバを備え、該方法は、
    前記第1ホストと前記第2ホストとの間の前記ネットワークのゲートウェイノードが、前記持続的HIPアイデンティティと前記一時的HIPアイデンティティと前記証明書との各々の少なくとも一部を用いて、前記ゲートウェイノードと前記第2ホストとの間のセキュアなHIP接続について交渉するため、前記持続的HIPアイデンティティの公開部分と、前記ゲートウェイノードによる前記第1ホストに関連付けられた一時的HIPアイデンティティの後続の工程での使用を承認する証明書と、を前記リモートサーバから取得する工程を備えることを特徴とする方法。
  31. ネットワークのサービングノードとして使用され、ホスト・アイデンティティ・プロトコル(HIP)を用いて、前記ネットワークの第1ホストと第2ホストとの間の通信が少なくとも部分的に保護されることを可能にする装置であって、前記第1ホストはHIP使用可能でなく前記第2ホストはHIP使用可能であり、前記ネットワークは前記第1ホストに関連付けられた持続的HIPアイデンティティを維持するためのリモートサーバを備え、該装置は、
    前記持続的HIPアイデンティティと前記一時的HIPアイデンティティと前記証明書との各々の少なくとも一部を用いて、前記ゲートウェイノードと前記第2ホストとの間のセキュアなHIP接続について交渉するため、前記持続的HIPアイデンティティの公開部分と、前記第1ホストと前記第2ホストとの間の前記ネットワークのゲートウェイノードによる前記第1ホストに関連付けられた一時的HIPアイデンティティの後続の工程での使用を承認する証明書と、を前記リモートサーバから取得する手段を備えることを特徴とする装置。
  32. ネットワークの第1ホストと第2ホストとの間のゲートウェイノードによって使用され、ホスト・アイデンティティ・プロトコル(HIP)を用いて、前記ネットワークの前記第1ホストと前記第2ホストとの間の通信が少なくとも部分的に保護されることを可能にする方法であって、前記第1ホストはHIP使用可能でなく前記第2ホストはHIP使用可能であり、前記ネットワークは、前記第1ホストに関連付けられた持続的HIPアイデンティティを維持するためのリモートサーバと、前記持続的HIPアイデンティティの公開部分と前記第1ホストに関連付けられた一時的HIPアイデンティティを前記ゲートウェイノードが使用することを承認する証明書とを前記リモートサーバから取得するための前記ゲートウェイノードが備える取得する手段と、を備え、該方法は、
    前記持続的HIPアイデンティティと前記一時的HIPアイデンティティと前記証明書との各々の少なくとも一部を用いて、前記ゲートウェイノードと前記第2ホストとの間のセキュアなHIP接続について交渉する工程を備えることを特徴とする方法。
  33. ネットワークの第1ホストと第2ホストとの間のゲートウェイノードとして使用され、ホスト・アイデンティティ・プロトコル(HIP)を用いて、前記ネットワークの前記第1ホストと前記第2ホストとの間の通信が少なくとも部分的に保護されることを可能にする装置であって、前記第1ホストはHIP使用可能でなく前記第2ホストはHIP使用可能であり、前記ネットワークは、前記第1ホストに関連付けられた持続的HIPアイデンティティを維持するためのリモートサーバと、前記持続的HIPアイデンティティの公開部分と前記第1ホストに関連付けられた一時的HIPアイデンティティを前記ゲートウェイノードが使用することを承認する証明書とを前記リモートサーバから取得する手段と、を備え、該装置は、
    前記持続的HIPアイデンティティと前記一時的HIPアイデンティティと前記証明書との各々の少なくとも一部を用いて、前記装置と前記第2ホストとの間のセキュアなHIP接続について交渉する手段を備えることを特徴とする装置。
  34. 装置上で実行されることにより、該装置が請求項30または32に記載の方法を実行するオペレーティング・プログラム。
  35. 装置にロードされることにより、該装置が請求項31または33に記載の装置になるオペレーティング・プログラム。
JP2007556108A 2005-02-18 2005-11-17 ホスト・アイデンティティ・プロトコルの方法および装置 Expired - Fee Related JP4755203B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0503416A GB2423448B (en) 2005-02-18 2005-02-18 Host identity protocol method and apparatus
GB0503416.0 2005-02-18
PCT/SE2005/001730 WO2006088403A1 (en) 2005-02-18 2005-11-17 Host identity protocol method and apparatus

Publications (2)

Publication Number Publication Date
JP2008530948A JP2008530948A (ja) 2008-08-07
JP4755203B2 true JP4755203B2 (ja) 2011-08-24

Family

ID=34400970

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007556108A Expired - Fee Related JP4755203B2 (ja) 2005-02-18 2005-11-17 ホスト・アイデンティティ・プロトコルの方法および装置

Country Status (7)

Country Link
US (1) US8516243B2 (ja)
EP (1) EP1849279B1 (ja)
JP (1) JP4755203B2 (ja)
CN (1) CN101120572B (ja)
CA (1) CA2598098A1 (ja)
GB (1) GB2423448B (ja)
WO (1) WO2006088403A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7873825B2 (en) * 2004-04-15 2011-01-18 Telefonaktiebolaget L M Ericsson (Publ) Identification method and apparatus for establishing host identity protocol (HIP) connections between legacy and HIP nodes
EP1821487B1 (en) * 2006-02-21 2010-04-07 Microsoft Corporation Topology management in peer-to-peer content distribution clouds
DE602006018660D1 (ja) * 2006-04-25 2011-01-13 Ericsson Telefon Ab L M
GB2449118A (en) * 2007-05-11 2008-11-12 Ericsson Telefon Ab L M Host Identity Protocol Rendezvous Servers which store information about nodes connected to other servers and forward address requests
CN101350807B (zh) 2007-07-20 2012-04-04 华为技术有限公司 多地址空间移动网络架构、主机信息注册及数据发送方法
US7969933B2 (en) * 2007-08-03 2011-06-28 Kapsch Trafficcom Ag System and method for facilitating a persistent application session with anonymity between a mobile host and a network host
EP2215771A1 (en) 2007-11-28 2010-08-11 Telefonaktiebolaget LM Ericsson (publ) Multicast source mobility
CN101827011B (zh) * 2009-03-04 2013-03-27 华为技术有限公司 一种主机通信的方法、系统和设备
CN102025587B (zh) * 2009-09-17 2014-07-02 中兴通讯股份有限公司 Lisp网络与互联网互通的实现方法和系统
CN102143487B (zh) * 2010-02-03 2015-06-10 中兴通讯股份有限公司 一种端对端会话密钥协商方法和系统
EP2559219B1 (en) * 2010-04-15 2017-11-15 Google Technology Holdings LLC Online secure device provisioning framework
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
CN101997875B (zh) * 2010-10-29 2013-05-29 北京大学 一种安全的多方网络通信平台及其构建方法、通信方法
US9106699B2 (en) * 2010-11-04 2015-08-11 F5 Networks, Inc. Methods for handling requests between different resource record types and systems thereof
US9021104B2 (en) * 2011-02-28 2015-04-28 Futurewei Technologies, Inc. System and method for mobility management in a wireless communications system
US9843554B2 (en) 2012-02-15 2017-12-12 F5 Networks, Inc. Methods for dynamic DNS implementation and systems thereof
US9609017B1 (en) 2012-02-20 2017-03-28 F5 Networks, Inc. Methods for preventing a distributed denial service attack and devices thereof
US8832433B2 (en) * 2012-08-17 2014-09-09 Cellco Partnership Methods and systems for registering a packet-based address for a mobile device using a fully-qualified domain name (FQDN) for the device in a mobile communication network
US9282116B1 (en) 2012-09-27 2016-03-08 F5 Networks, Inc. System and method for preventing DOS attacks utilizing invalid transaction statistics
EP3081020A4 (en) * 2013-12-09 2016-10-19 Ericsson Telefon Ab L M METHOD AND APPARATUS FOR SHARING DATA CONNECTIVITY
CN103957152B (zh) * 2014-04-22 2017-04-19 广州杰赛科技股份有限公司 IPv4与IPv6网络通信方法及NAT‑PT网关
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
WO2016096055A1 (en) * 2014-12-19 2016-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Method, network node and terminal device in a communication network
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
CN106487742B (zh) 2015-08-24 2020-01-03 阿里巴巴集团控股有限公司 用于验证源地址有效性的方法及装置
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US10855478B2 (en) * 2018-08-13 2020-12-01 Taiwan Semiconductor Manufacturing Co., Ltd. Method and apparatus for protecting embedded software

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6061346A (en) * 1997-01-17 2000-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Secure access method, and associated apparatus, for accessing a private IP network
US6973057B1 (en) * 1999-01-29 2005-12-06 Telefonaktiebolaget L M Ericsson (Publ) Public mobile data communications network
US6353891B1 (en) * 2000-03-20 2002-03-05 3Com Corporation Control channel security for realm specific internet protocol
US6982967B1 (en) * 2000-06-29 2006-01-03 Cisco Technology, Inc. Methods and apparatus for implementing a proxy mobile node in a wireless local area network
EP1350151A2 (en) * 2000-11-13 2003-10-08 Ecutel, Inc. System and method for secure network mobility
GB2369530A (en) * 2000-11-24 2002-05-29 Ericsson Telefon Ab L M IP security connections for wireless authentication
US7155518B2 (en) * 2001-01-08 2006-12-26 Interactive People Unplugged Ab Extranet workgroup formation across multiple mobile virtual private networks
GB2381423B (en) * 2001-10-26 2004-09-15 Ericsson Telefon Ab L M Addressing mechanisms in mobile IP
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
US7346771B2 (en) * 2002-11-13 2008-03-18 Nokia Corporation Key distribution across networks
ATE366017T1 (de) * 2004-02-13 2007-07-15 Ericsson Telefon Ab L M Adressierungs-verfahren und -vorrichtung zum aufbau von hip-verbindungen zwischen gewöhnlichen und hip-fähigen netzknoten
WO2006072891A1 (en) * 2005-01-07 2006-07-13 Alcatel Lucent Method and apparatus for providing route-optimized secure session continuity between mobile nodes

Also Published As

Publication number Publication date
GB2423448B (en) 2007-01-10
EP1849279B1 (en) 2017-01-18
JP2008530948A (ja) 2008-08-07
CA2598098A1 (en) 2006-08-24
US20080271132A1 (en) 2008-10-30
WO2006088403A1 (en) 2006-08-24
CN101120572A (zh) 2008-02-06
GB2423448A (en) 2006-08-23
CN101120572B (zh) 2010-12-08
US8516243B2 (en) 2013-08-20
EP1849279A1 (en) 2007-10-31
GB0503416D0 (en) 2005-03-30

Similar Documents

Publication Publication Date Title
JP4755203B2 (ja) ホスト・アイデンティティ・プロトコルの方法および装置
EP1735963B1 (en) Identification method and apparatus for establishing host identity protocol (hip) connections between legacy and hip nodes
US7827313B2 (en) Addressing method and method and apparatus for establishing host identity protocol (HIP) connections between legacy and HIP nodes
EP2016733B1 (en) Addressing and routing mechanism for web server clusters
EP1884102B1 (en) Host identity protocol method and apparatus
EP1735990B1 (en) Mobile ipv6 authentication and authorization
EP1782574B1 (en) Fast network attachment
EP1466458B1 (en) Method and system for ensuring secure forwarding of messages
GB2424154A (en) Streamlined network logon using Host Identity Protocol (HIP) with broadcast puzzle challenges and home server certificates
KR100737140B1 (ko) 이동통신에서의 인터넷 프로토콜 가상 사설망 서비스처리장치 및 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100913

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101213

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110223

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110513

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110526

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140603

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees