JP4756048B2 - プレフィックススコープバインディング更新をセキュアにするためのシステム及び関連方法並びに装置 - Google Patents

プレフィックススコープバインディング更新をセキュアにするためのシステム及び関連方法並びに装置 Download PDF

Info

Publication number
JP4756048B2
JP4756048B2 JP2007550611A JP2007550611A JP4756048B2 JP 4756048 B2 JP4756048 B2 JP 4756048B2 JP 2007550611 A JP2007550611 A JP 2007550611A JP 2007550611 A JP2007550611 A JP 2007550611A JP 4756048 B2 JP4756048 B2 JP 4756048B2
Authority
JP
Japan
Prior art keywords
mobile router
mobile
router
certificate
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007550611A
Other languages
English (en)
Other versions
JP2008539603A (ja
Inventor
純 平野
チャン ワー ンー
ペク ユー タン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2007550611A priority Critical patent/JP4756048B2/ja
Publication of JP2008539603A publication Critical patent/JP2008539603A/ja
Application granted granted Critical
Publication of JP4756048B2 publication Critical patent/JP4756048B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/668Internet protocol [IP] address subnets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、データ通信分野に関する。さらに詳しくは、本発明は、相互接続されたパケット交換データ通信ネットワークのシステム内のモバイルネットワークに関する。
現在、多数の装置が、インターネットプロトコル(IP)を用いて相互に通信を行っている。モバイル装置にモビリティサポートを与えるために、インターネットエンジニアリングタスクフォース(IETF)は、「“IPv6におけるモビリティサポート”」を開発した[非特許文献1]。モバイルIPでは、各モバイルノードは恒久的なホームドメインを有している。モバイルノードは、そのホームネットワークに接続すると、ホームアドレス(HoA)として知られているプライマリグローバルアドレスが割り当てられる。モバイルノードが遠くにあるときには、つまり、他の外部のネットワークに接続されているときには、気付アドレス(CoA)として知られている一時的なグローバルアドレスが、通常、割り当てられる。
モビリティサポートの構想は、モバイルノードが他の外部のネットワークに接続されているときでも、HoAで到達できるというものである。これは、[非特許文献1]では、ホームエージェント(HA)として知られているホームネットワークにエンティティを導入することにより達成される。モバイルルータは、バインディング更新(BU)として知られているメッセージを用いて、そのCoAをホームエージェントと共に登録する。これによって、ホームエージェントは、モバイルノードのHoAとCoAの間のバインディング(結合)を行うことができる。ホームエージェントは、モバイルノードのHoAへ向けられたメッセージをインターセプト(途中で捕える)し、パケットをカプセルに入れて、パケットをモバイルノードのCoAへと送る(すなわち、1つのパケットを新しいパケットのペイロードにする。パケットのトンネル送信とも言う)。
これによって、モビリティサポートを行うことができるが、準最適ルーティングとして知られる問題が発生する。これは、モバイルノードがコレスポンデントノード(CN)と通信するためであり、これらの間で送られるパケットはホームエージェントを通らなくてはならない。このために、[非特許文献1]では、モバイルノードがコレスポンデントノードにBUを送ることを定めている。コレスポンデントノードが、モバイルノードのHoAとCoAの間の結合(バインディング)を知ると、両者の間を通るパケットは(ホームエージェントを経由せずに)、モバイルノードのCoAへ、またCoAから直接の経路を取ることができる。しかし、セキュリティ(安全性)が問題となる。モバイルノードからホームエージェントへと送られるBUでは、安全性は確保されている。なぜなら、モバイルノードとそのホームエージェントはセキュリティ連携していると想定されているからである。このような想定は、モバイルノードとコレスポンデントノードにとってはあまり現実的ではない。
これに関して、[非特許文献1]には、リターンルータビリティ(RR:Return Routability)手順として知られる手順が定められており、これにより、コレスポンデントノードは、BUに記載されたHoA及びCoAが同時に存在(併存)することを確かめることができる。基本的には、RR手順ではモバイルノードはBUを送る前にコレスポンデントノードから、2つの安全に生成されたトークンを取得しなくてはならない。RR手順を開始するには、モバイルノードはまず、コレスポンデントノードに2つの異なるメッセージ、つまり、Home-Test-Init(HoTI)メッセージと、Care-of-Test-Init(CoTI)メッセージを送る。HoTIは、モバイルノードのHoAをパケットソースとしてホームエージェント経由で送られ、CoTIは、モバイルノードのCoAをパケットソースとして直接送られる。コレスポンデントノードは、HoTIを受け取ると、Home-Test(HoT)メッセージで応答し、これはモバイルノードのHoAへと送られる。これはHome Keygen Token(HoK)と呼ばれるセキュリティトークンを含んでおり、非公開鍵を用いて、モバイルノードのHoAに基づいて、暗号により生成される。同様に、CoTIを受け取ると、Care-of-Test(CoT)メッセージで応答する。これは、モバイルノードのCoAへと送られるものであり、Care-of Keygen Token(CoK)と呼ばれるセキュリティトークンを含んでおり、非公開鍵を用いて、モバイルノードのCoAに基づいて、暗号により生成される。
モバイルノードがHoTメッセージとCoTメッセージを受け取ると、モバイルノードはAuthenticator(真正性検証部)を含むBUをコレスポンデントノードへと送る。このAuthenticatorは、HoKとCoKの連結である鍵を用いて、暗号により生成されたBUのチェックサムである。このようにして、コレスポンデントノードがBUを受け取ると、個別にチェックサムし、チェックサムがAuthenticatorのものと同じであることを調べる。これによって、BUに示されたCoAとHoAが、実際に併存していることが検証される。
リターンルータビリティ手順によって提供される保護の強さについて、これまで、これを批判する反論があった。攻撃者は、CoT及びHoTメッセージを途中で捕えて、RR手順によって設定されたモビリティ鍵への秘密を得ることができる。さらに悪いことには、攻撃者は偽のCoTI及びHoTIメッセージを作って、モバイルノードのHoAを、間違ったCoAへと結合することによって、コレスポンデントノードをだますことができる。これによって攻撃者はモバイルノードに対して、サービス拒否攻撃を行い、あるいはコレスポンデントノードに、知らず知らずに、指定されたCoAの真の所有者に対する攻撃に参加させることができる。これに関して、[米国特許出願20050041634A1]及び[米国特許出願20030211842A1]は、モバイルノードがコレスポンデントノードへBUを送るときに用いるアドレスの所有権を検証する暗号により生成された証明の使用を定めている。これらの従来の技術のうちの1つの態様では、[米国特許出願20020133607A1]に開示されたような技術を用いて、HoA及び/又はCoAを暗号により生成し、HoA及び/又はCoAが、BUの中で送られる証明と暗号上で関連を持たせて、アドレスのハイジャックを不可能に近いものにしている。
また、無線装置が次第に普及するにつれて、新しいモビリティ技術が出現することが予見される。すなわち、ネットワークモビリティ(の技術)であり、この技術では、ノードのネットワーク全体が、その接続ポイントを変更する。個々のホストのためのモビリティサポートの構想が、ノードのネットワークのためモビリティサポートへと拡張され、ネットワークの目的は、インターネット上でモバイルネットワークがどこに接続されているかに関係なく、モバイルネットワーク内のノードが、そのプライマリグローバルアドレスによって到達可能となるメカニズムを提供することである。
ネットワーク上のモビリティ(移動性)の問題を解決するためのいくつかの試みが、これまでモバイルIPに基づいて行われてきた。移動ネットワークについて提案された1つの解決策は、モバイルルータサポートである[米国特許6,636,498]。この場合は、モバイルネットワークを制御するモバイルルータが、そのホームドメインにあるときは、ルーティングプロトコルを用いて、モバイルネットワークへ、またモバイルネットワークからパケットのルーティング(経路による送達)を行う。モバイルルータとそのモバイルネットワークが他のドメインへと動くときには、モバイルルータはそのCoAをそのホームエージェントに登録する。
次に、モバイルルータとホームエージェントの間にトンネルを設定する。モバイルルータがそのホームドメインにあるときに用いられるルーティングプロトコルが、再びトンネル上で実施される。これは、つまりモバイルネットワークに向かうすべてのパケットが、ホームエージェントによってインターセプトされ(途中で捕えられ)、トンネル経由でモバイルルータへと送られることを意味する。次にモバイルルータはパケットをそのモバイルネットワーク内のホストへと送る。モバイルネットワーク内のノードが、パケットをネットワークから外部に送信したいときは、モバイルルータはパケットをインターセプトし、トンネルを経由してホームエージェントへ送る。ホームエージェントは、意図されている受信者に対してパケットを送出する。[米国特許出願20030117965A1]に開示されているもう1つの解決法は、IPv6のサポートのみを言及している点を除いて、(上記と)きわめてよく似ている。[米国特許出願20030095523A1]では、モバイルルータのCoAとして、マルチキャストアドレスを用いる方法が開示されている。これによって、モバイルルータが新しいアクセスネットワークへと動いた後でも、同じCoAを用いてモバイルルータに到達できる。
IETF(インターネットエンジニアリングタスクフォース)は、現在、[非特許文献2]に開示されているネットワークモビリティのための解決法を開発中である。[非特許文献2]には、モバイルルータがBUをホームエージェントへ送るときには、モバイルネットワーク内のノードが用いているネットワークプレフィックスを指定することが述べられている。また、ネットワークプレフィックスオプションとして知られている特別なオプションをBUに挿入することが述べられている。これによってホームエージェントは、プレフィックスに基づくルーティングテーブルを作成することができ、ホームエージェントは、モバイルルータのCoAに対して、これらのプレフィックスを有するあて先に送られたパケットを転送する。
Johnson, D.B., Perkins, C.E., Arkko, J. 「IPv6におけるモビリティサポート」、IETF RFC3775、2004年6月。 Devarapalli, V., et al., 「NEMOベーシックサポートプロトコル」、IETF RFC3963、2005年1月。 Arkko, J., et al., 「近隣探索のセキュリティ安全確保(SEND)」、IETF RFC3971、2005年3月。 Ng, C.W., 及びHirano, J. 「ネットワークプレフィックスのためのリターンルータビリティ(RRNP)の拡張」、IETFインターネットドラフト: draft-ng-nemo-rrnp-00.txt, 2004年10月。作業進行中。 〔米国特許出願20050041634A1〕Aura, A.T., 「モバイルノードの位置の検証、米国特許出願20050041634A1、2005年2月。 〔米国特許出願20030211842A1〕Kempf, J., et al., 「アドレスに基づく鍵を用いたバインディング更新のセキュリティ確保」、米国特許出願20030211842A1、2003年11月。 〔米国特許出願20020133607A1〕Nikander, P., 「インターネット・プロトコルでのアドレスメカニズム」、米国特許出願20020133607A1、2002年9月。 〔米国特許6,636,498〕Leung, K.K., 「モバイルIPモバイルルータ」、米国特許6,636,498、2003年10月。 〔米国特許出願20030117965A1〕Markki, O.E., et al., 「IPv6のためのモビリティサポート」、米国特許出願20030117965A1、2002年3月。 〔米国特許出願20030095523A1〕Korus et al., 「モバイルネットワークのためにIPモビリティを提供するための方法及び装置」、2003年5月。
[米国特許6,636,498]、[米国特許出願20030117965A1]及び[非特許文献2]には、モバイルネットワークからホームエージェントを経由してコレスポンデントノードへ直接送られるパケットのための記述がない。これは、パケットの潜伏性を高めてしまうというモバイルIPv6での準最適化ルーティングの同じ問題に行きつく。[米国特許出願20030095523A1]では、複数のCoAをモバイルルータのHoAに関連付けるBUをコレスポンデントノードが送る手段が述べられているが、コレスポンデントノードがどのようにして、モバイルルータの背後にあるモバイルネットワーク内のモバイルネットワークノードのアドレスを、モバイルルータのHoAに関連付けるかが不明である。
1つの素朴な解決法としては、[非特許文献2]に述べられた単一の、又は複数のネットワークプレフィックスオプションを、コレスポンデントノードへ送られるBUメッセージに含める方法がある。このようなBUメッセージは、技術上では、プレフィックススコープBUメッセージ、又は単にPSBUメッセージとして知られている。このようにして、コレスポンデントノードは、示されたネットワークプレフィックスからのアドレスをモバイルルータと関連付け、これらのプレフィックスからのあて先を有するパケットを、直接、モバイルルータのCoAへと送る。これはもっともらしい解決法のように見えるが、当業者が慎重に分析した場合には、RR手順は単に、CoAが、モバイルルータのHoAと併存していることを確証しているにすぎない。ネットワークプレフィックスを単にBUメッセージに加えるだけでは、コレスポンデントノードには、示されたネットワークプレフィックスが、指定されたHoAを有するモバイルルータによって実際に取り扱われることを確かめる手段がない。このような保証がなければ、悪意をもった攻撃者は、コレスポンデントノードに、それ自身の(有効な)HoAとCoAを与えて、BUの中で、それが実際に所有していないプレフィックスを取り扱っていると主張することができる。これは、サービス否認と、だまし攻撃にドアを開くものであり、この場合、コレスポンデントノードは攻撃されたプレフィックスからのアドレスのついた他のノードに向けられたパケットを攻撃者へと送ることになる。
[米国特許出願20050041634A1]及び[米国特許出願20030211842A1]は、BUメッセージ内のCoAとHoAを暗号によって証明する方法をとっているが、PSBUメッセージに記憶されているプレフィックス情報の真正性はこれには含まれていない。[非特許文献3]には、ルータと、ルータが管理していると主張しているプレフィックスの真正性を検証する証明を提供するために、IPv6の近隣探索プロトコルを用いる方法が述べられている。この方法では、証明を配布するため、近隣探索オプションと呼ばれる特殊なオプションが用いられている。しかし、これでは、同じネットワークセグメントにあるノードは、ルータの権限を検証するルータに限定され、近隣探索オプションの構想がどのようにして、PSBUメッセージを保護するために用いることができるかが不明である。
以上より、本発明は、モバイルルータが、PSBUメッセージに示されたネットワークプレフィックスを実際に所有することを、PSBUメッセージの受信者が確かめることのできるようなメカニズムを提供することを主な目的とする。受信者がいったんこれを検証すれば、ルーティング情報を設定して、アドレスに向けられたパケットを、パケットのカプセル化その他によって、ホームエージェントを経由せずに、ネットワークプレフィックスから直接、モバイルルータのCoAへと送ることができる。
本発明によれば、モバイルネットワークを管理するモバイルルータを含むパケット交換データ通信ネットワーク内の通信ノードのシステムであって、モバイルネットワーク内のノードと、モバイルネットワーク外部のコレスポンデントノードとの間で、通信セッションのための経路最適化を設定するために、モバイルルータが、外部エンティティに対して、モバイルルータのホームアドレス及び気付アドレスと、モバイルネットワークのアドレスプレフィックスと、検証パラメータと、検証パス情報とを含むバインディング更新メッセージを送るように構成されているシステムであり、前記外部エンティティが、前記検証パラメータによって、前記バインディング更新メッセージの送信者が前記モバイルネットワークの指定されたアドレスプレフィックスの真正の所有者であることを検証でき、前記検証パス情報が、前記バインディング更新メッセージが前記検証パラメータの検証を行うために必要とする情報を含むことを特徴とする通信ノードのシステムが提供される。
また、本発明の1つの好ましい実施の形態によれば、前記検証パラメータが、暗号証明、又は前記暗号証明の一部、又は前記暗号証明の派生物であり、前記暗号証明がトラストアンカによって発行される通信ノードのシステムであって、前記暗号証明が、前記モバイルルータの識別情報と、前記モバイルルータによる前記モバイルネットワークの前記アドレスプレフィックスの所有とを含む情報部と、暗号によって生成された前記情報部のチェックサムを含む署名部とによって構成され、他のノードは前記署名部から前記情報部の有効性を検証できるが、前記情報部からは前記署名部を生成できないことを特徴とする上記の通信ノードのシステムが提供される。
また好ましくは、前記モバイルルータが、(i)前記暗号証明を手動により構成し、前記モバイルルータ内に記憶することによって、(ii)前記トラストアンカから前記暗号証明を検索するために、前記モバイルルータがホームエージェントとの間で設定した双方向トンネルを通じて、既存の適切なプロトコルを実施することによって、(iii)前記モバイルルータが、前記ホームエージェントへと送られた前記バインディング更新メッセージ内に信号を埋め込み、前記ホームエージェントがそのような信号を検出すると、前記トラストアンカから前記暗号証明を検索し、前記モバイルルータへと送り返されるバインディング確認で検索された証明を送信することによって、又は(iv)前記モバイルルータがそのホームネットワークからのプレフィックス委譲を要求するときは、前記暗号証明をプレフィックス情報と共に前記モバイルルータに対して送ることによって、前記モバイルルータが前記暗号証明を取得するように構成されている上記の通信ノードのシステムが提供される。
また、本発明のもう1つの好ましい実施の形態によれば、モバイルルータによって管理されるモバイルネットワークのアドレスプレフィックスと、暗号証明と、検証パス情報を含む、モバイルルータによって送られたバインディング更新メッセージを検証するために、上記のシステム内の通信ノードにより用いられる方法であって、前記バインディング更新メッセージに示された前記アドレスプレフィックスが、前記暗号証明の前記情報部に示されたものに対応するかどうかを調べるステップと、前記バインディング更新メッセージに含まれた前記検証パス情報により識別される前記トラストアンカから鍵を検索するステップと、前記暗号証明の有効性を調べるために、前記鍵を用いるステップとを有する方法が提供される。
また、本発明の更にもう1つの好ましい実施の形態によれば、モバイルルータによって管理されるモバイルネットワークのアドレスプレフィックスと、暗号証明の署名部と、検証パス情報を含む、モバイルルータによって送られたバインディング更新メッセージを検証するために、上記のシステム内の通信ノードにより用いられる方法であって、前記バインディング更新メッセージに示された前記アドレスプレフィックスに基づいて、前記暗号証明の前記情報部を導き出すステップと、前記バインディング更新メッセージに含まれている前記検証パス情報により識別される前記トラストアンカから鍵を検索するステップと、受信した前記暗号証明の前記署名部に基づいて、導出された前記暗号証明の前記情報部の有効性を調べるために、前記鍵を用いるステップとを有する方法が提供される。
また、本発明の更にもう1つの好ましい実施の形態によれば、上記のシステム内の通信ノードにより用いられる検証方法であって、前記モバイルネットワークの前記アドレスプレフィックスを含む前記バインディング更新メッセージ内に含まれる前記暗号証明、又は前記暗号証明から導き出されたパラメータを検証するために、前記ノードが第三者に連絡を取り、前記第三者が前記通信ノードのために検証を行い、前記検証の結果を前記通信ノードに通知するように構成されている検証方法が提供される。
また、本発明の更にもう1つの好ましい実施の形態によれば、前記モバイルルータが、その能力についての記述を、経路最適化セッションの設定のために前記コレスポンデントノードへ送られるパケット内に埋め込み、前記モバイルルータの能力に関する記述が、前記モバイルルータによって所有されていると主張されている前記アドレスプレフィックスを、前記コレスポンデントノードが検証できるよう前記モバイルルータによりサポートされる方法を含むように構成されている上記の通信ノードのシステムが提供される。
また、同様に、本発明の1つの実施の形態によれば、前記モバイルルータの能力の記述を含む、前記モバイルルータより送られたパケットを受け取ると、前記通信ノードが、前記通信ノードの能力を含むパケットで応答し、前記通信ノードの能力に関する記述が、前記モバイルルータによって所有されていると主張されている前記アドレスプレフィックスを、前記コレスポンデントノードが検証できるよう前記モバイルルータによりサポートされた方法を含むように構成されている上記の通信ノードのシステムが提供される。
また、本発明の、更にもう1つの好ましい実施の形態によれば、モバイルルータが、パケット交換データ通信ネットワーク上の他のノードと通信可能となるために必要なすべてのネットワークハードウェア、ソフトウェア及びプロトコルを有する下位ネットワークインターフェイスと、インターネットワーキングレイヤ内のルーティングに関するすべての処理を行うルーティング部と、前記モバイルルータとそのホームエージェントとの間に双方向トンネルを設定、保持し、経路最適化のための双方向トンネルを確立、維持する機能を有するトンネリング部と、前記モバイルルータによって取得される証明を維持するとともに、必要に応じてそのモバイルルータの証明を生成する機能を有するセキュリティ部と、前記モバイルルータと、前記モバイルルータにより管理されるモバイルネットワーク外部にある他の通信ノードとの間に、経路最適化セッションを設定、維持する機能を有する経路最適化部とによって構成されている、上記の通信ノードのシステム内にあるモバイルルータの装置が提供される。
本発明は、図1に示したインターネット100のようなグローバルなパケット交換データ通信ネットワークに接続される通信ノードのシステムを明示する。モバイルルータMR140は、アクセスネットワーク104のアクセスルータAR130に接続することによって、インターネット100にアクセスする。モバイルネットワーク108はモバイルルータMR140によって管理される。なお、図1には、1つのモバイルネットワークノードMNN150が示されている。
モバイルルータMR140は、ホームエージェントとして作用するホームネットワーク102に属する。トラストアンカTA120は、ホームネットワークの権限部であり、ルータにルータ証明を発行し、ホームネットワーク102でプレフィックスを管理する各ルータの権限(authority)と真正性(authenticity)を証明する。このようなルータ証明は、好ましくはTA120によって生成され、情報部と署名(シグネチャ)部を含んでいる。情報部は、ルータのアイデンティティ(識別)と、識別されたルータのプレフィックスの所有を詳細に定める。署名部は、好ましくは、情報部のチェックサムを暗号により生成する。
このようなチェックサムを生成する1つの方法は、トラストアンカが、1対の暗号鍵を所有することであり、この場合、1つの鍵が暗号機能を果たし、もう1つの鍵がこれに対応する解読機能を果たす。次に、チェックサムをトラストアンカの暗号鍵を用いて暗号化することができ、これを関連する復号鍵で検証することができる。この暗号化されたチェックサムが署名部を形成する。操作中は、トラストアンカの暗号鍵は秘密に保たれ、一方、関連する復号鍵は、それを要求するどのノードにも自由に配布される。このようにして、どのエンティティでも署名部を検証できる(なぜなら、復号鍵は一般に入手可能であるから)が、トラストアンカ以外はこのような署名部を生成できない(なぜなら、暗号鍵は秘密に保たれているからである)。この1対の鍵はまた、技術上では、公開・非公開鍵ペアとして知られている。このようなルータ証明を生成し、配布する好ましい方法が[非特許文献3]に述べられている。
本発明をよりよく説明するために、MNN150がインターネット100のコレスポンデントノード、例えば、CN160と、通信セッションを行う場合を考えてみる。[米国特許6,636,498]、 [米国特許出願US20030117965A1]、及び[非特許文献2]に開示されている従来の技術によれば、MNN150とCN160の間で送られるパケットは、図2に示された経路210、212及び214を通らなくてはならない。これは、モバイルルータMR140と、そのホームエージェントHA110の間に設定された双方向トンネルであるからである。
この準最適ルーティングを回避するために、また、MNN150とCN160の間で送られるパケットが、もっと直接な経路を取るためには、1つの可能な方法は、モバイルルータMR140が、プレフィックススコープバインディング更新(PSBU)メッセージをCN160へ送ることである。PSBUは、モバイルルータMR140のHoA及びCoAと、MR140によって管理されるモバイルネットワークプレフィックスを含んでいる。このようにして、CN160は、そのルーティングテーブル内に経路入口を設定し、MR140によって管理されるモバイルネットワークプレフィックス内にあるアドレスへと送られたパケットは、いずれもMR140のCoAへ直接、トンネル送信されるべきことを指定する。MNN150はMR140によって管理されるモバイルネットワークプレフィックス内にあるアドレスを持っているので、MNN150とCN160の間を送られるパケットは経路212と214をとばして、その代わりに、図2に示された、もっと直接なルータ210と22を通る。
同じ経路最適化の構想は、コレスポンデントノードが、それ自身のために経路最適化を行うために外部エージェントを用いるときに適用することができる。例えば、図1に示されたコレスポンデントネットワーク106内のコレスポンデントノードCN162を考えてみる。コレスポンデントルータCR170は、コレスポンデントネットワーク106内の、どのノードのためにも経路最適化を行うことができる。
MNN150がCN162と通信セッションを行う場合を考えてみる。経路最適化を用いない場合は、MNN150とCN162の間を送られるパケットは、図3に示された経路310、312、314及び316を通るであろう。そこで、CR170がCN162のために経路最適化を行うことができることを、MR140が知っていると仮定する。MR140は、MR140とCR170の間に双方向トンネルを設定するために、CR170にPSBUメッセージを送ることができる。双方向トンネルが設定されると、MNN150とCN162の間のトラフィックは、図3に示された、もっと直接的な経路である経路310、320及び316を通ることができる。
コレスポンデントノード又はコレスポンデントルータへのPSBUの送達は(説明しやすくするために、モバイルルータとの経路最適化セッションを終結できるコレスポンデントノード又はコレスポンデントルータに言及するのに、用語「コレスポンデントエンティティ」又はその略号CEを用いる)、モバイルネットワークノードとコレスポンデントノードの間の経路を最適化する利点があるが、コレスポンデントエンティティは安全上のリスクにさらされる。これは、コレスポンデントエンティティが、PSBUメッセージに含まれた情報の真正性を検証する手段を持たないときに、偽の経路を設定するようだまされて、モバイルネットワークノードへと送られたパケットが、知らないうちに、どこか他のところへ向けられるかもしれないからである。本発明は、PSBUに含まれた情報を検証する手段をコレスポンデントエンティティに与える。
ホームネットワーク102内でプレフィックスを管理する上での、その真正性を証明するために、ホームネットワーク102内のルータにルータ証明するための権限をトラストアンカTA120が持っていることを思い出してみる。モバイルルータMR140は、モバイルルータMR140が、ホームエージェントHA110と共に維持している双方向トンネルを経由してTA120からルータ証明を得ることができる。このようなルータ証明を得た後は、モバイルルータMR140は、ルータ証明を用いて、PSBUメッセージの中でそれが指定するモバイルネットワークプレフィックスを所有することを立証することができる。
モバイルルータMR140がルータ証明を得ることができる1つの方法は、ルータ証明を手動でシステムに対して構成し、モバイルルータの2次記憶部に記憶することである。この場合には、ルータ証明が長期の有効期間(何週間又は何ヵ月の)を持つことが好ましい。関連技術の分野では、モバイルルータとホームエージェントの間には、仮定された既存のセキュリティ関係が常に存在する。この既存のセキュリティ関係は、モバイルルータによって、そのホームエージェントに送られるBUメッセージを保護するのに用いられる。ルータ証明が、モバイルルータのシステム内へ手動で組み込まれるときは、それは、この「既存のセキュリティ関係」の一部となることができる。事実、ルータ証明はこの「既存のセキュリティ関係」の一部となることができる。
モバイルルータMR140は、ホームエージェントHA110に送るBUメッセージに署名するために、このルータ証明を用いることができる。ホームエージェント110は、このBUメッセージを受信すると、ホームネットワーク内でTA110の公開鍵を検索し、BUメッセージの真正性を検証することができる。当業者は、ホームエージェントHA110とトラストアンカ120が、実際に同じエンティティ内に存在することを(つまり、これらが同じノードであることを)理解するはずである。
ルータ証明を得るためのもう1つの方法は、モバイルルータが、モバイルルータMR140とHA110の間に設定された双方向トンネルを通じて、[非特許文献3]に述べられた「近隣探索」オプションを用いることである。MR140が、そのホームエージェントHA110と共に双方向トンネルを設定した後すぐに、TA120からルータ証明を得ることが好ましい。
モバイルルータMR140がルータ証明を得ることができるための、更にもう1つの方法は、ホームエージェントHA110の助けを借りることである。この場合、モバイルルータMR140がホーム登録のために、BUメッセージをそのホームエージェントHA110へと送るときに、信号をBUメッセージ内に埋め込むことができる。この信号は、MR140が管理するモバイルネットワークプレフィックスのためのルータ証明を得ることを、モバイルルータMR140がホームエージェントHA110に要求していることを、ホームエージェントHA110に知らせる。
この信号は、BUメッセージのフラグ内にビットを設定するよう構成されているか、又は特別なモビリティ(移動性)オプションがBUメッセージ内に挿入されていることが好ましい。ホームエージェントHA110がこの信号を検出すると、ホームエージェントはモバイルルータのためにトラストアンカTA120からルータ証明を取得する。いずれにしても、ホームエージェントHA110は、ホームネットワークプレフィックスのため、パケットをインターセプトする(途中で捕える)必要があるため、ルータ証明を何らかの形で取得しなくてはならない。ルータ証明を取得後、バインディング確認メッセージのオプションにルータ証明を入れることによって、モバイルルータMR140へと、ルータ証明を送り返すことができる。このようなオプションは、図4に示したような証明オプションであり、これについては、後で明細書の中で述べる。
さらに、技術の関連分野では、モバイルネットワークプレフィックスをモバイルルータに委譲するために、プレフィックス委譲を用いることが提唱されている。このようなプレフィックス委譲のメカニズムは、モバイルルータとそのホームエージェントの間に設定された双方向トンネルを通じて行われる標準動的ホスト構成プロトコル(DHCP)によるものであるか、又はバインディング更新手順に組み合せられる。後者では、モバイルルータがモバイルネットワークプレフィックスの委譲を要求していることをホームエージェントに知らせるためにモバイルルータによって送られるBUメッセージに、特殊な信号が埋め込まれる。
その後、ホームエージェントは、このような情報をモバイルルータへと送られるバインディング確認の中に埋め込むことによって、委譲されたプレフィックスについてモバイルルータに知らせる。委譲されたプレフィックスのためのルータ証明は、プレフィックスの委譲と同時に配布されてもよい。DHCPを用いるときは、プレフィックスが関連DHCPメッセージに委譲されるのと同時に、委譲されたプレフィックスのためのルータ証明をモバイルルータへ送ってもよい。プレフィックス委譲が、バインディング更新確認メッセージに埋め込まれるときは、ネットワークプレフィックスのほかにルータ証明も必要であることをホームエージェントに知らせるために、バインディングメッセージに追加信号を挿入してもよい。次にホームエージェントは、モバイルルータへと送られるバインディング確認メッセージに、委譲されたプレフィックスと一緒にルータ証明を挿入することができる。
PSBUメッセージで明示されたネットワークプレフィックスを検証するためのルータ証明を、モバイルルータが組み込むには、いろいろな方法がある。好ましい方法のうちのいくつかについて述べることにする。
好ましい操作モードは、モバイルルータMR140が、トラストアンカTA120によって署名されたルータ証明から得られたパラメータを、コレスポンデントエンティティ(CN160又はCR170)へと送られるPSBUメッセージに挿入することである。図4はPSBUメッセージ400のフォーマットを示している。PSBUメッセージ400の送信元アドレスフィールド402と、あて先アドレスフィールド404は、それぞれMR140のCoAとコレスポンデントエンティティのアドレスを含むべきである。PSBUメッセージは、MR140のHoAに伝えるホームアドレスオプション410を含むべきである。PSBUの実際の内容はモビリティ(移動性)ヘッダ420に記憶される。タイプフィールド422は、このメッセージをバインディング更新メッセージとして指定し、長さフィールド424は、モビリティヘッダ420のサイズを指定する。シーケンスナンバーフィールド426は、BUメッセージを識別するための、単調に増加する数字であり、またリプレイ攻撃に対して保護を行う。ライフタイムフィールド428は、BUメッセージ内で指定されたバインディングが有効な期間の長さを示す。
また、BUメッセージには、一連のフラグ430〜436も含まれている。バインディング確認で答えることをMR140が受信者に要求するときは、Aフラグ430を立てる。これがホーム登録ではないことを示すには、Hフラグ432を空にする。これがモバイルアンカポイント登録ではないことを示すには、Mフラグ434を空にする。送信者(つまり、MR140)がルータとして機能することを示すには、Rフラグを立て、BUメッセージ400は、1つ又はそれ以上のネットワークプレフィックスオプション440を含んでいる。各ネットワークプレフィックスオプション440は、モバイルルータMR140によって管理されるモバイルネットワークプレフィックスに情報を含んでいる。長さフィールド442は、プレフィックスの長さをビット数で示し、プレフィックスフィールド444は実際のプレフィックスを含んでいる。
BUメッセージ400の上記の各フィールドは、従来の技術では既知である。本発明では、ネットワークプレフィックスオプション440に指定されたプレフィックスの所有についての主張を検証するための安全性パラメータを含めるための、MR140のための新しい証明オプション450を用いる。パラメータフィールド452は、TA120から得られたルータ証明からのパラメータを含んでいる。検証パスフィールド454は、トラストアンカTA120を識別する情報を含んでいて、これによって、受信者はパラメータフィールド452の真正性を検証するために、どのエンティティに連絡を行うかを知るようになっている。
パラメータフィールト454は、実際のルータ証明自体の一部又は全部を含むことが好ましい。ルータ証明を含むPSBUメッセージを受け取ると、コレスポンデントエンティティ(CN160又はCR170)は、PSBUメッセージに記されている情報に基づいて、PSBUメッセージの真正性を検証することができる。これを、図5に示す。まず、ステップ510に示されたようにPSBUメッセージを受け取ると、コレスポンデントエンティティは、PSBUメッセージのネットワークプレフィックスオプションに明示されたプレフィックス情報が、ステップ520に示されたように、PSBUメッセージに添付されたルータ証明に示されたプレフィックスと同じものであるか、又はそのプレフィックスの下位の範囲に完全に含まれるものであるかを検証すべきである。
ネットワークプレフィックスオプションに示されたプレフィックスが、ルータ証明に示されているプレフィックスに一致しないときは、コレスポンデントエンティティは、ステップ525と550に示されているようにPSBUメッセージを拒否すべきである。プレフィックスが一致しているときは、ステップ530へと進み、コレスポンデントノードが証明自体の真正性を検証する。これは、ルータ証明が有効な署名部を含むかどうかの点検を含むが、これに限定されない。ルータ証明が有効であるかどうかが検証されれば、ステップ540へと進み、コレスポンデントエンティティがPSBUメッセージを受諾する。そうでなければ、ステップ550へと進み、コレスポンデントエンティティはPSBUメッセージを拒否する。
あるいは、パラメータフィールド454は、ルータ証明の署名部だけを含んでいてもよい。この場合、コレスポンデントエンティティは、受け取ったPSBUメッセージから個別に抽出した内容に基づいて、ルータ証明の情報部を得る必要がある。これを図6に示す。まず、ステップ610に示されているように、PSBUメッセージを受け取った後、コレスポンデントエンティティは、受け取ったPSBUメッセージの内容に基づいて、ルータ証明の情報部を構築する。これには、TA120及びコレスポンデントエンティティがルータ証明の情報部を構築するための標準的方法が必要である。例えば、インターネットエンジニアリングタスクフォースなどの標準化団体が、ルータ証明の情報部の内容に権限を与えてもよい。情報部が、モバイルルータのHoAと共に構築されるよう指定し、その後、PSBUメッセージの関連ネットワークプレフィックスの出現順序と同じ順序でモバイルネットワークプレフィックスが続く。
いずれにしても、コレスポンデントエンティティは、受け取ったPSBUメッセージからの内容に基づいて、ステップ620でルータ証明の情報部を構築する。次に、コレスポンデントエンティティは、ステップ630でPSBUメッセージの証明オプションで伝えられたルータ証明の署名部を検証する。署名部が有効であると検証されたときは、ステップ635及び640へと進み、コレスポンデントエンティティはPSBUメッセージを受諾する。また、そうでなければステップ640へと進み、コレスポンデントエンティティはPSBUメッセージを拒否する。
上記の2つの方法では、コレスポンデントエンティティは、受け取ったPSBUメッセージで伝えられた署名部を検証しなくてはならない。コレスポンデントエンティティは、PSBUメッセージの検証パスオプションからトラストアンカをまず識別することによって、これを行うことができる。検証パスオプションは、トラストアンカの完全修飾ドメイン名(FQDN)を提供することにより、又はトラストアンカのIPアドレスを提供することにより、トラストアンカを識別し、位置を特定する方法を指定する。これによって、コレスポンデントエンティティは、まずこのトラストアンカを信頼することを望むかどうかを決定し、これを望むときは、コレスポンデントエンティティは、ルータ証明の署名部を検証する手段を得るために、トラストアンカに連絡を取ることができる。これは、情報部の暗号チェックサムの暗号化によって構築される署名部を解読するためのトラストアンカの公開鍵を含むことが好ましい。
あるいは、コレスポンデントエンティティは、検証の作業を他のノードに渡してもよい。例えば、このような検証の仕事を実行するために、図1のトラストアンカTA122を利用することができる。これは黙示的には、コレスポンデントエンティティが、トラストアンカ122に対して、検証プロセスを正しく実行することを信頼することを意味する。これを達成する1つの方法は、トラストアンカTA122が、コレスポンデントエンティティが存在するドメインで証明を発行する権限を有することである。もう1つの好ましい展開では、異なるトラストアンカの署名を検証することのできるグローバル中央権限部が存在する。この後者のモデルでは、すべてのインターネットインフラストラクチャが、現在のドメイン名導出サービスが展開されるのと同じように、一連の信頼関係を提供するトラストアンカの階層を有する。
各トラストアンカは、階層内でそれ自体の下にあるトラストアンカの署名を検証することができる。したがって、コレスポンデントエンティティが署名の有効性を調べたいときは、署名と、受け取った検証パスオプションの内容、又はその一部を、そのドメイン内のトラストアンカへと送る。トラストアンカが署名の有効性を検証できるときは、トラストアンカはコレスポンデントエンティティに応答する。あるいは、トラストアンカは、それを、検証のために次に高いレベルのトラストアンカへと送る。階層内のトラストアンカが回答を得ることができるまで、このプロセスをくり返す。
コレスポンデントエンティティへPSBUメッセージを送る前に、モバイルルータMR140は、リターンルータビリティ手順を完了していることが好ましい。これは、ルータ証明を用いることによっては、ただ、PSBUメッセージ内に示されたネットワークプレフィックスを管理するための主張を検証できるだけだからである。PSBUメッセージ内に示されたMR140のCoA及びHoAの併存をコレスポンデントエンティティが検証できるためにもリターンルータビリティ手順が必要である。
また、モバイルルータMR140が現在接続されているアクセスネットワーク104が、トラストアンカTA124を提供するときには、RR手順を用いなくてもよい。この場合、モバイルルータMR140は、MR140がその現在のCoAを所有することを立証するために、トラストアンカTA124からアドレス証明を得ることができる。これは多くの方法で実行することができる。1つの好ましい方法は、このようなアドレス証明を配布するために、[非特許文献3]に述べられた「近隣探索オプション」を用いる方法である。モバイルルータMR140は、アドレス証明、その一部、又はアドレス証明の派生物をPSBUメッセージに添付することができる。このようにして、受信者(つまり、コレスポンデントエンティティ)がPSBUメッセージに含まれるすべての情報を検証できるので、PSBUメッセージの手順を用いなくてもよい。MR140のHoA及び指定されたネットワークプレフィックスは、ルータ証明を用いて検証することができる。MR140のCoAは、TA124により発行されたアドレス証明を用いることによって検証できる。
本発明は、コレスポンデントエンティティがPSBUメッセージに含まれた情報を検証できる新しいメカニズムを開示しているため、MR140が、PSBU内の証明を理解できないコレスポンデントエンティティに接する場合には、グレースフルデグラデーション(graceful degradation)が可能なように、フォールバック(代替)メカニズムが必要である。これを行う1つの好ましい方法は、モバイルルータMR140がコレスポンデントエンティティと能力交換を開始することである。能力交換中に、モバイルルータMR140とコレスポンデントエンティティがどんな種類の特別能力を持っているか、例えば、モバイルネットワークプレフィックスオプションを検証するためにルータ証明を用いる能力や、CoAを検証するためにアドレス証明を用いる能力を持っていることなどを互いに知らせ合う。このようにして、モバイルルータMR140とコレスポンデントエンティティは、互いの能力を知り、両者が持っている共通の能力から選ぶことができる。
機敏な読者であれば、能力交換の余分なステップを踏むことによって、モバイルルータとコレスポンデントエンティティは少なくとも1つのパケットを互いに送り合う必要があるため、遅延が生じることに気付かれるであろう。このため、RR手順を行うのと同時に能力交換を実施することが望ましい。これを達成する1つの方法は、能力をHoTI及びHoTメッセージに埋め込むことである(あるいは、能力をCoTI及びCoTメッセージに埋め込んでもよい)。図7は、これを実行するためのメッセージフォーマットを示している。メッセージ700は、適切な送信元アドレスフィールド702及びあて先アドレスフィールド704を伴ったHoTI、HoT、CoT又はCoTIメッセージのいずれでもよい。
メッセージは、このメッセージをHoTI、HoT、CoTI又はCoTメッセージとして識別するメッセージタイプフィールド712を伴ったモビリティヘッダ710を含む。本発明は、モビリティヘッダ710に挿入されるべき新しい能力オプション720を導入する。この新しい能力オプション720内には、このオプションを、能力オプションとして識別するオプションタイプフィールド722と、1つ又はそれ以上の能力フラグフィールド724がある。能力フラグフィールド724は、送信者の能力を示す。各能力には独特のコードが割り当てられ、能力フラグフィールド724にコードが含まれていることは、送信者が関連能力を有することを示している。あるいは、能力フラグフィールド724内の各ビットは、特定の能力に対応している。能力フラグフィールド724内に1つのビットが設定されることは、送信者が、これに対応する能力を持つことを示している。
例えば、モバイルルータMR140が、コレスポンデントルータCR170との経路最適化セッションを設定したいと望む場合を想定する。図8aは、メッセージシーケンスチャートを示し、この場合、コレスポンデントルータCR170はルータ証明を含むPSBUメッセージを検証する能力を行使する。まず、MR140は、HoTIメッセージをCR170へと送ることによって、能力交換と共にRR手順を開始する。HoTIメッセージは送信者のホームアドレスを持っているはずなので、それはMR140のホームエージェントHA110へとトンネルを経て送られる。これは、トンネル送信されたHoTIメッセージ810として図8aに示されている。HA110は、パケットをデカプセル化して、HoTIメッセージ811をCR170へと送る。このHoTIメッセージ811では、MR140は、ネットワークプレフィックス情報を検証するためのルータ証明を含める能力、CoAを検証するためのアドレス証明を含める能力、PSBU情報の検証のための([非特許文献4]に開示されているような)拡張RR手順を用いる能力を示す。
CR170がこのHoTIメッセージ811を受けると、それはHoTメッセージ812で応答する。受け取ったHoTIメッセージ811には能力オプションが含まれているため、CR170も、HoTメッセージ812内に新しい能力オプションを含める。この場合、CR170は、ネットワークプレフィックス情報を検証するために、ただルータ証明を用いることができるだけであることを示す。HoTメッセージ812は、MR140のHoAへと送られ、ホームエージェントHA110によってインターセプトされ(途中で捕えられ)、HA110はトンネルパケット813内のメッセージをMR140のCoAへと送る。
HoTメッセージ813は、CR170が、ルータ証明を用いてネットワークプレフィックスを検証する能力のみを持っていることを示しているので、MR140はCoTIメッセージ814を送ることによってRR手順を完了し、CR170が、RR手順によって提供される継承手段を用いて、MR140のCoAを検証できるようにしなければならない。CR170は、CoTメッセージ815で、CoTIメッセージ814に応答する。これでRR手順は完了し、MR140は、ルータ証明と共に、またHoTメッセージ812とCoTメッセージ815から得られるトークンと共に、PSBUメッセージ816をCR170へと送ることができる。このPSBUメッセージ816を受け取ると、CR170は、記載されたバインディングを受諾する前に、PSBUメッセージ816の内容を検証する。これは、標準RR手順と同様に、必要なトークンを調べることによるPSBUメッセージ816内の指定されたCoA及びHoAの併存の検証を含む。
CR170はまた、PSBUメッセージ816内に含まれている証明オプション及びネットワークプレフィックスオプションの内容を検証する必要がある。このため、例えば、CR170は証明オプションで確認されたトラストアンカTA120の公開鍵を得る必要がある。これを行うため、CR170は、GetKeyメッセージ817により図8aに示されているように、TA120に連絡を取り、その公開鍵を要求する。TA120は、KeyResponseメッセージ818の中でその公開鍵により応答する。TA120の公開鍵によって、CR170は、PSBUメッセージ816内で指定されたネットワークプレフィックスが、MR140によって実際に管理されていることを検証することができる。こうして、CR170はバインディング更新を受諾し、バインディング確認メッセージBA819で応答する。
図8aは、コレスポンデントエンティティ(CR170)が、ルータ証明による検証だけをサポートする例を示している。また、図8bは、コレスポンデントエンティティ(CN160)が、ルータ証明及びアドレス証明による検証をサポートする例を示している。まず、MR140は、HoTIメッセージをCN160へと送ることにより、能力交換によりRR手順を開始する。HoTIメッセージは送信者のホームアドレスが付けられているはずなので、それはMR140のホームエージェントであるHA110へとトンネル送信される。これは、図8bには、トンネル送信されたHoTIメッセージ830として示されている。HA110はパケットをデカプセル化して、HoTIメッセージ831をCN160へと送る。このHoTIメッセージ831では、MR140は、ネットワークプレフィックス情報を検証するためのルータ証明を含める能力、CoAを検証するためのアドレス証明を含める能力、PSBU情報の検証のための([非特許文献4]に開示されているような)拡張RR手順を用いる能力を示す。
CR160がこのHoTIメッセージ831を受けると、それはHoTメッセージ832で応答する。受け取ったHoTIメッセージ831は能力オプションを含んでいるため、CR160はまた、HoTメッセージ832内に新しい能力オプションを含んでいる。この場合、CN160は、ネットワークプレフィックス情報を検証するために、ルータ証明を用いる能力があること、またCoAの有効性を検証するためアドレス証明を用いる能力があることを示す。HoTメッセージ832がMR140のHoAへと送られ、ホームエージェントHA110によって途中で捕えられ、トンネルパケット833内のメッセージはMR140のCoAへと送られる。
HoTメッセージ833は、CN160がルータ証明を用いてネットワークプレフィックスを検証する能力を有し、アドレス証明を用いてCoAを検証する能力を有することを示すため、MR140はRR手順を完了する必要はない。その代わりに、MR140は、TA120によって署名されたルータ証明を含む証明オプションと、TA120によって署名されたアドレス証明と共に、PSBUメッセージをCN160へと送る。PSBUメッセージ834を受け取ると、CN160は、PSBUメッセージの検証を行う。この例では、CN160がそれ自体のために実際の検証を行うため、TA122のサービスを用いる。これは、図8bでは、VerifyKeysメッセージ835をTA122へと送るCN160によって示されている。
メッセージ835は、CN160は検証する必要のあるルータ証明及びアドレス証明を含んでいる。この要求メッセージ835を受け取ると、TA122は、識別されたトラストアンカTA120とTA124の公開鍵を取得する。これは、GetKeyメッセージ836、838として図8bに示されている。公開鍵が、KeyResponseメッセージ837、839を経て、TA120及びTA124から得られると、TA122は各証明の有効性を検証する。この結果は、VerifyResponseメッセージ840によりCN160へと戻される。各証明が真正なものであることが検証されたと想定して、CN160は、PSBUメッセージ834に示されたバインディングを受諾し、バインディング確認メッセージBA841で応答する。
図8bで、鍵をTA120から取得した後、TA122がTA124に連絡することを示している点に注目する。これは、説明の目的のためにのみ示す。当業者は実際にはGetKeyメッセージ836、838を同時に送信できることを理解するであろう。さらに、図8aと図8bに示された例では、検証プロセスを実施するエンティティ(つまり、CR170とTA122)は、公開鍵のキャッシュコピーを持っていないと想定している。実際には、署名の検証を行う必要のあるノードはいずれも、関連する公開鍵を既に所有している(例えば、前回検証のキャッシュコピーにより)。このような場合、公開鍵が鍵所有者により取得されるという図に示したステップは冗長である。さらに、公開鍵インフラストラクチャが利用でき、中央権限部が鍵の真正性を検証するために、公開鍵に署名できるという場合には、MR140は中央権限部によって署名されたトラストアンカの公開鍵を提供して、コレスポンデントエンティティが鍵を取得する必要がないようにすることができる。
図8a及び図8bに示した上記の例では、コレスポンデントエンティティはすべて、トラストアンカからの証明を用いる検証能力をサポートしている。図8cは、コレスポンデントエンティティ(CN162)が、[非特許文献4]に記載されたネットワークプレフィックスのためのリターンルータビリティ(RRNP)などの検証手順に基づいたリターンルータビリティだけをサポートしているにすぎない場合を示している。まず、MR140はHoTIメッセージをCN162へ送ることによって、能力交換によりRRNP手順を開始する。HoTIメッセージには送信者のホームアドレスがあるので、それはMR140のホームエージェントHA110へトンネル送信される。これは、図8cには、トンネル送信されたHoTIメッセージ850として示されている。HA110はパケットをデカプセル化して、HoTIメッセージをCN162へ送る。このHoTIメッセージ851で、MR140はネットワークプレフィックス情報の検証のためのルータ証明を含める能力、またCoAの検証のためのアドレス証明を含める能力、PSBU情報の検証のためのRRNP手順を用いる能力を示す。
このHoTIメッセージ851を受け取ると、CN162はHoTメッセージ852で応答する。受け取ったHoTIメッセージ851には能力オプションが含まれているので、CN162も、HoTメッセージ852に、新しい能力オプションを含める。ここで、CN162は、ネットワークプレフィックス情報を検証するためにRRNPを用いる能力があることを示す。HoTメッセージ852はMR140のHoAへと送られ、ホームエージェント110によって途中で捕えられ、HA110は、トンネルパケット853内のメッセージをMR140のCoAへと送る。
HoTメッセージ852は、CN162がPSBUメッセージの内容を検証するためにRRNPを用いることができるだけであることを示しているので、MR140は、CoTIメッセージ854をCN162へ送ることによってRRNP手順を完了する。CN162は、CoTメッセージ855で、このCoTIメッセージに応答する。さらに、RRNP仕様によって、CN162はまた、HoTIメッセージ851に示されたネットワークプレフィックスの有効性を調べるために、ネットワークプレフィックステストメッセージNPT856を送る。このNPTメッセージ856は、HoTIメッセージ851に示されたネットワークプレフィックスから選ばれたランダムアドレスへと送られ、MR140は、ネットワークプレフィックスの所有を立証するために、このNPTメッセージを途中で捕えなくてはならない。NPTメッセージ856は、モバイルネットワーク104のネットワークプレフィックスからのあて先アドレスを持っているので、まずHA110によってインターセプトされる。次に、HA110はNPTメッセージ856を、トンネルパケット857でMR140のCoAへと送る。
MR140が、RRNPメッセージHoT853、CoT855及びNPT857のすべてを受け取ると、それは、CN162へ伝送するPSBUメッセージに含まれるべき必要なセキュリティトークンを取得することができる。これでRRNP手順は完了し、次にCN162は、バインディング確認メッセージBA859で答える。
図9は、下位ネットワークインターフェイス910、ルーティング部920、セキュリティ部930、トンネリング部940、及び経路最適化部950により構成される本発明によるモバイルルータMR140の好ましい機能アーキテクチャを示している。下位ネットワークインターフェイス910は、MR140が、パケット交換データ通信ネットワーク上の他のノードと通信できるために必要なすべてのネットワークハードウェア、ソフトウェア、プロトコルを有する機能ブロック部である。例えば、国際標準化機構(ISO)の開放型システム間相互持続(OSI)の7層モデルでは、下位ネットワークインターフェイス910は、物理層とデータリンク層を含んでいる。ネットワーク104又は108から受け取ったパケットは、パケットパス962又は964を通り、下位ネットワークインターフェイス910によって処理される。パケットは物理アドレスによってMR140に向けられており、パケットパス966を経由してルーティング部920へ送られる。
ルーティング部920は、インターネットワーキング層内のルーティングに関して、すべての処理を行う。OSIモデルでは、ルーティング部はネットワーク層のすべての機能性を含んでいる。ルーティング部920は、パケットを、その最終あて先に基づいて次のホップへ送る機能がある。この作業を正しく実行するためには、ルーティング部920は、信号パス974及び976を通じてトンネリング部940及び経路最適化部950と協議する必要がある。これには、パケットを双方向トンネルを通じて送るべきか、又は経路最適化セッションを通じて送るべきかについてのチェック動作が含まれる。
トンネリング部940は、モバイルルータMR140とそのホームエージェントの間で双方向トンネルを設定し維持する機能がある。経路最適化セッションのために双方向トンネルの設定が必要なときには、トンネリング部940はまた、このようなトンネルを設定し、維持する機能がある。
セキュリティ部930は、モバイルルータMR140によって取得された証明を維持し、必要に応じてモバイルルータMR140の証明を生成する機能がある。セキュリティ部930によって維持される証明は、モバイルルータMR140のホームドメインのトラストアンカから取得したルータ証明、及びモバイルルータMR140が現在接続されている他のアクセスネットワークのトラストアンカから取得したアドレス証明を含むべきであるが、これに限定されない。
経路最適化部950は、モバイルルータMR140とコレスポンデントエンティティの間で経路最適化セッションを設定し維持する機能がある。これには、所定のコレスポンデントノードについて経路最適化が望まれているかどうかを調べること、コレスポンデントエンティティの能力を検出すること、コレスポンデントエンティティの能力に基づいて経路最適化を設定すること、また進行中の経路最適化セッションを維持するために、更新PSBUメッセージを送ることが含まれる。
最も現実的かつ好適な実施の形態と考えられるものについて、本発明を示して説明したが、本発明の範囲と限界から逸脱することなしに、設計とパラメータの詳細について、さまざまな改良を行えることを、当業者は理解するであろう。例えば、PSBUメッセージ内のネットワークプレフィックスの有効性を検証するためにルータ証明を用いることは、モバイルルータにより用いられる本発明に述べられている。リモートエンティティがプレフィックスの所有を検証する必要があるときはいつでも、同一の概念を利用できることを、当業者は理解するであろう。
例えば、図1で、コレスポンデントルータCR170は、コレスポンデントネットワーク106内でコレスポンデントノードのために経路最適化を実施できることを、モバイルルータとモバイルノードに対して要求できる。この要求のために、コレスポンデントルータCR170は、コレスポンデントネットワーク106のネットワークプレフィックス内にある、どのアドレスのついた経路最適化セッションでも管理できることを明示できる。このような要求を受けたモバイルルータ及びモバイルノードは、コレスポンデントネットワーク106のプレフィックスが、本発明に開示された技術を用いてコレスポンデントルータにより管理されていることの検証を望むことができる。
本発明の好ましい実施の形態でのネットワーク展開図 従来の技術によるコレスポンデントノードCN160とモバイルネットワークノードMNN150の間で送られるパケットの経路を示す図 従来の技術によるコレスポンデントノードCN162とモバイルネットワークノードMNN150の間で送られるパケットの経路を示す図 本発明の好ましい実施の形態で、モバイルルータにより、コレスポンデントノード又はコレスポンデントルータへ送られるPSBUメッセージの典型的なパケットフォーマットを示す図 本発明の好ましい実施の形態で、PSBUメッセージを受け取ったときに、コレスポンデントノード又はルータによって実施される手順を示す図 本発明の好ましい実施の形態で、PSBUメッセージを受け取ったときに、コレスポンデントノード又はルータによって実施されるもう1つの手順を示す図 本発明の好ましい実施の形態で、送信者の能力について、受信者に知らせるための能力オプションを含むリターンルータビリティ手順中に送られるメッセージの典型的なパケットフォーマットを示す図 本発明の好ましい実施の形態で、モバイルルータMR140が、コレスポンデントルータCR170と経路最適化を設定する場合の典型的なメッセージシーケンスチャート 本発明の好ましい実施の形態で、モバイルルータMR140が、コレスポンデントルータCR160と経路最適化を設定する場合の典型的なメッセージシーケンスチャート 本発明の好ましい実施の形態で、モバイルルータMR140が、コレスポンデントルータCR162と経路最適化を設定する場合の典型的なメッセージシーケンスチャート 本発明の好ましい実施の形態で、モバイルルータMR140の機能アーキテクチャを示す図
符号の説明
100 インターネット
102 ホームネットワーク
104 アクセスネットワーク
106 コレスポンデントネットワーク
108 モバイルネットワーク
110 HA(ホームエージェント)
120、122、124 TA(トラストアンカ)
130 AR(アクセスルータ)
140 MR(モバイルルータ)
150 MN(モバイルノード)
160、162 CN(コレスポンデントノード)
170 CR(コレスポンデントルータ)
910 下位ネットワークインターフェイス
920 ルーティング部
930 セキュリティ部
940 トンネリング部
950 経路最適化部

Claims (9)

  1. モバイルネットワークを管理するモバイルルータを含むパケット交換データ通信ネットワーク内の通信ノードのシステムであって、モバイルネットワーク内のノードと、モバイルネットワーク外部のコレスポンデントノードとの間で、通信セッションのための経路最適化を設定するために、モバイルルータが、外部エンティティに対して、モバイルルータのホームアドレス及び気付アドレスと、モバイルネットワークのアドレスプレフィックスと、検証パラメータと、検証パス情報とを含むバインディング更新メッセージを送るように構成されているシステムであり、前記外部エンティティが、前記検証パラメータによって、前記バインディング更新メッセージの送信者が前記モバイルネットワークの指定されたアドレスプレフィックスの真正の所有者であることを検証でき、前記検証パス情報が、前記バインディング更新メッセージが前記検証パラメータの検証を行うために必要とする情報を含むことを特徴とする通信ノードのシステム。
  2. 前記検証パラメータが、暗号証明、又は前記暗号証明の一部、又は前記暗号証明の派生物であり、前記暗号証明がトラストアンカによって発行される通信ノードのシステムであって、前記暗号証明が、前記モバイルルータの識別情報と、前記モバイルルータによる前記モバイルネットワークの前記アドレスプレフィックスの所有とを含む情報部と、暗号によって生成された前記情報部のチェックサムを含む署名部とによって構成され、他のノードは前記署名部から前記情報部の有効性を検証できるが、前記情報部からは前記署名部を生成できないことを特徴とする請求項1に記載の通信ノードのシステム。
  3. 前記モバイルルータが、(i)前記暗号証明を手動により構成し、前記モバイルルータ内に記憶することによって、(ii)前記トラストアンカから前記暗号証明を検索するために、前記モバイルルータがホームエージェントとの間で設定した双方向トンネルを通じて、既存の適切なプロトコルを実施することによって、(iii)前記モバイルルータが、前記ホームエージェントへと送られた前記バインディング更新メッセージ内に信号を埋め込み、前記ホームエージェントがそのような信号を検出すると、前記トラストアンカから前記暗号証明を検索し、前記モバイルルータへと送り返されるバインディング確認で検索された証明を送信することによって、又は(iv)前記モバイルルータがそのホームネットワークからのプレフィックス委譲を要求するときは、前記暗号証明をプレフィックス情報と共に前記モバイルルータに対して送ることによって、前記モバイルルータが前記暗号証明を取得するように構成されている請求項2に記載の通信ノードのシステム。
  4. モバイルルータによって管理されるモバイルネットワークのアドレスプレフィックスと、暗号証明と、検証パス情報を含む、モバイルルータによって送られたバインディング更新メッセージを検証するために、請求項2に記載のシステム内の通信ノードにより用いられる方法であって、前記バインディング更新メッセージに示された前記アドレスプレフィックスが、前記暗号証明の前記情報部に示されたものに対応するかどうかを調べるステップと、前記バインディング更新メッセージに含まれた前記検証パス情報により識別される前記トラストアンカから鍵を検索するステップと、前記暗号証明の有効性を調べるために、前記鍵を用いるステップとを有する方法。
  5. モバイルルータによって管理されるモバイルネットワークのアドレスプレフィックスと、暗号証明の署名部と、検証パス情報を含む、モバイルルータによって送られたバインディング更新メッセージを検証するために、請求項2に記載のシステム内の通信ノードにより用いられる方法であって、前記バインディング更新メッセージに示された前記アドレスプレフィックスに基づいて、前記暗号証明の前記情報部を導き出すステップと、前記バインディング更新メッセージに含まれている前記検証パス情報により識別される前記トラストアンカから鍵を検索するステップと、受信した前記暗号証明の前記署名部に基づいて、導出された前記暗号証明の前記情報部の有効性を調べるために、前記鍵を用いるステップとを有する方法。
  6. 請求項2に記載のシステム内の通信ノードにより用いられる検証方法であって、前記モバイルネットワークの前記アドレスプレフィックスを含む前記バインディング更新メッセージ内に含まれる前記暗号証明、又は前記暗号証明から導き出されたパラメータを検証するために、前記ノードが第三者に連絡を取り、前記第三者が前記通信ノードのために検証を行い、前記検証の結果を前記通信ノードに通知するように構成されている検証方法。
  7. 前記モバイルルータが、その能力についての記述を、経路最適化セッションの設定のために前記コレスポンデントノードに送られるパケット内に埋め込み、前記モバイルルータの能力に関する記述が、前記モバイルルータによって所有されていると主張されている前記アドレスプレフィックスを、前記コレスポンデントノードが検証できるよう前記モバイルルータによりサポートされる方法を含むように構成されている請求項1に記載の通信ノードのシステム。
  8. 前記モバイルルータの能力の記述を含む、前記モバイルルータより送られたパケットを受け取ると、前記通信ノードが、前記通信ノードの能力を含むパケットで応答し、前記通信ノードの能力に関する記述が、前記モバイルルータによって所有されていると主張されている前記アドレスプレフィックスを、前記コレスポンデントノードが検証できるよう前記モバイルルータによりサポートされる方法を含むように構成されている請求項1に記載の通信ノードのシステム。
  9. モバイルルータが、パケット交換データ通信ネットワーク上の他のノードと通信可能となるために必要なすべてのネットワークハードウェア、ソフトウェア及びプロトコルを有する下位ネットワークインターフェイスと、インターネットワーキングレイヤ内のルーティングに関するすべての処理を行うルーティング部と、前記モバイルルータとそのホームエージェントとの間に双方向トンネルを設定、保持し、経路最適化のための双方向トンネルを確立、維持する機能を有するトンネリング部と、前記モバイルルータによって取得される証明を維持するとともに、必要に応じてそのモバイルルータの証明を生成する機能を有するセキュリティ部と、前記モバイルルータと、前記モバイルルータにより管理されるモバイルネットワーク外部にある他の通信ノードとの間に、経路最適化セッションを設定、維持する機能を有する経路最適化部とによって構成されている、請求項1に記載の通信ノードのシステム内にある前記モバイルルータの装置。
JP2007550611A 2005-04-28 2006-04-28 プレフィックススコープバインディング更新をセキュアにするためのシステム及び関連方法並びに装置 Expired - Fee Related JP4756048B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007550611A JP4756048B2 (ja) 2005-04-28 2006-04-28 プレフィックススコープバインディング更新をセキュアにするためのシステム及び関連方法並びに装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005133711 2005-04-28
JP2005133711 2005-04-28
PCT/JP2006/309350 WO2006118342A1 (en) 2005-04-28 2006-04-28 System, associated methods and apparatus for securing prefix-scoped binding updates
JP2007550611A JP4756048B2 (ja) 2005-04-28 2006-04-28 プレフィックススコープバインディング更新をセキュアにするためのシステム及び関連方法並びに装置

Publications (2)

Publication Number Publication Date
JP2008539603A JP2008539603A (ja) 2008-11-13
JP4756048B2 true JP4756048B2 (ja) 2011-08-24

Family

ID=36608588

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007550611A Expired - Fee Related JP4756048B2 (ja) 2005-04-28 2006-04-28 プレフィックススコープバインディング更新をセキュアにするためのシステム及び関連方法並びに装置

Country Status (5)

Country Link
US (1) US20090031130A1 (ja)
EP (1) EP1875710B1 (ja)
JP (1) JP4756048B2 (ja)
CN (1) CN101176328B (ja)
WO (1) WO2006118342A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8750303B2 (en) * 2006-06-12 2014-06-10 Telefonaktiebolaget Lm Ericsson (Publ) Mobility signaling delegation
US8539559B2 (en) 2006-11-27 2013-09-17 Futurewei Technologies, Inc. System for using an authorization token to separate authentication and authorization services
US8099597B2 (en) 2007-01-09 2012-01-17 Futurewei Technologies, Inc. Service authorization for distributed authentication and authorization servers
US7885274B2 (en) * 2007-02-27 2011-02-08 Cisco Technology, Inc. Route optimization between a mobile router and a correspondent node using reverse routability network prefix option
US8285990B2 (en) 2007-05-14 2012-10-09 Future Wei Technologies, Inc. Method and system for authentication confirmation using extensible authentication protocol
US20100189000A1 (en) * 2007-06-20 2010-07-29 Panasonic Corporation Prefix information check device and communication device
CN101431756A (zh) * 2007-11-08 2009-05-13 华为技术有限公司 防止恶意攻击的方法、系统和装置
CA2714280A1 (en) * 2008-02-08 2009-08-13 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for use in a communications network
US8320533B2 (en) * 2008-02-26 2012-11-27 Ribbit Corporation System and method for replying to voice messages left by callers
CN101965722B (zh) 2008-03-12 2013-06-26 艾利森电话股份有限公司 安全性关联的重新建立
CN102017715B (zh) * 2008-05-09 2014-09-24 西门子企业通讯有限责任两合公司 用于为无线网状网络创建分配消息的至少一个扩展的方法和装置
US8040845B2 (en) * 2008-09-12 2011-10-18 Telefonaktiebolaget L M Ericsson (Publ) Efficient routing between a mobile node and a correspondent node in a proxy mobile IP network
WO2011153413A1 (en) * 2010-06-04 2011-12-08 Interdigital Patent Holdings, Inc. Method and apparatus for inter-user device transfer (iut) in a network based mobility domain
CA2858858C (en) * 2011-12-13 2019-04-23 Vonage Network, Llc Systems and methods for handoff of a voip call
US8223720B1 (en) 2011-12-13 2012-07-17 Vonage Network, Llc Systems and methods for handoff of a mobile telephone call in a VOIP environment
US9451507B2 (en) 2011-12-13 2016-09-20 Vonage America Inc. Systems and methods for handoff of a mobile telephone call in a VOIP environment
FR2987541B1 (fr) * 2012-02-28 2016-05-13 Commissariat Energie Atomique Methode et systeme de gestion de la mobilite d'un reseau mobile
GB2535165B (en) 2015-02-09 2021-09-29 Arm Ip Ltd A method of establishing trust between a device and an apparatus
CN112925586B (zh) * 2021-03-10 2024-02-27 深圳市活力天汇科技股份有限公司 一种小程序路由方法、装置、计算机设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1505780A1 (en) * 2003-08-06 2005-02-09 Motorola Inc. A method of validated communication

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6134550A (en) * 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
US6636498B1 (en) * 1999-01-08 2003-10-21 Cisco Technology, Inc. Mobile IP mobile router
EP1158742A1 (en) * 2000-05-24 2001-11-28 Motorola, Inc. Communication system and method therefor
GB2367986B (en) * 2001-03-16 2002-10-09 Ericsson Telefon Ab L M Address mechanisms in internet protocol
CN1589538B (zh) * 2001-11-14 2010-05-12 诺基亚公司 支持IPv6的方法、移动路由器和原籍代理
US6721297B2 (en) * 2001-11-19 2004-04-13 Motorola, Inc. Method and apparatus for providing IP mobility for mobile networks
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
JP4352728B2 (ja) * 2003-03-11 2009-10-28 株式会社日立製作所 サーバ装置、端末制御装置及び端末認証方法
US7493652B2 (en) * 2003-08-06 2009-02-17 Microsoft Corporation Verifying location of a mobile node
US20060029014A1 (en) * 2004-08-04 2006-02-09 Jagadish Maturi System and method for establishing dynamic home agent addresses and home addresses using the mobile IPv6 protocol
WO2006046261A1 (en) * 2004-10-29 2006-05-04 Telecom Italia S.P.A. Method for controlling routing operations in a network, related network and computer program product thereof

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1505780A1 (en) * 2003-08-06 2005-02-09 Motorola Inc. A method of validated communication

Also Published As

Publication number Publication date
EP1875710B1 (en) 2011-11-23
JP2008539603A (ja) 2008-11-13
WO2006118342A1 (en) 2006-11-09
CN101176328B (zh) 2011-08-24
CN101176328A (zh) 2008-05-07
EP1875710A1 (en) 2008-01-09
US20090031130A1 (en) 2009-01-29

Similar Documents

Publication Publication Date Title
JP4756048B2 (ja) プレフィックススコープバインディング更新をセキュアにするためのシステム及び関連方法並びに装置
Arkko et al. Using IPsec to protect mobile IPv6 signaling between mobile nodes and home agents
US7881468B2 (en) Secret authentication key setup in mobile IPv6
US8126148B2 (en) Securing home agent to mobile node communication with HA-MN key
EP2127249B1 (en) Route optimization between a mobile router and a correspondent node using reverse routability network prefix option
JP5102372B2 (ja) 通信ネットワークにおいて使用する方法および装置
JP4750045B2 (ja) ネットワーク管理方法及びネットワーク管理装置
US7895339B2 (en) Network managing method and network managing apparatus
US20070113075A1 (en) Secure route optimization for mobile network using multi-key crytographically generated addresses
JP5087012B2 (ja) ロケーションプライバシをサポートする経路最適化
JP2008541566A (ja) マルチ鍵暗号化生成アドレスを用いたセキュアなアドレスプロキシ
JP5144685B2 (ja) 移動ネットワークにおけるシグナリング委任
JP5250634B2 (ja) 移動通信ネットワークにおいて使用するための方法及び装置
JPWO2009066439A1 (ja) 通信方法、通信システム、モバイルノード及び通信ノード
Arkko et al. RFC 3776: Using IPsec to protect mobile IPv6 signaling between mobile nodes and home agents
So et al. Secure Mobile IP with HIP Style Handshaking and Readdressing for public-key based IP network
Dupont Network Working Group J. Arkko Request for Comments: 3776 Ericsson Category: Standards Track V. Devarapalli Nokia Research Center

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110506

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110530

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140603

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4756048

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees