JP5087012B2 - ロケーションプライバシをサポートする経路最適化 - Google Patents

ロケーションプライバシをサポートする経路最適化 Download PDF

Info

Publication number
JP5087012B2
JP5087012B2 JP2008556697A JP2008556697A JP5087012B2 JP 5087012 B2 JP5087012 B2 JP 5087012B2 JP 2008556697 A JP2008556697 A JP 2008556697A JP 2008556697 A JP2008556697 A JP 2008556697A JP 5087012 B2 JP5087012 B2 JP 5087012B2
Authority
JP
Japan
Prior art keywords
address
care
mobile node
header
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008556697A
Other languages
English (en)
Other versions
JP2009528735A (ja
Inventor
キリアン ウェニゲール
イェンス バッフマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JP2009528735A publication Critical patent/JP2009528735A/ja
Application granted granted Critical
Publication of JP5087012B2 publication Critical patent/JP5087012B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/082Mobility data transfer for traffic bypassing of mobility servers, e.g. location registers, home PLMNs or home agents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本出願は、モバイル通信システムに関する。より詳細には、本発明は、モバイルインターネットプロトコル(モバイルIP)又は他のプロトコルに基づくモバイル通信のためのロケーションプライバシ及び経路最適化に関する。
本発明は、モバイルインターネットプロトコルバージョン6(モバイルIPv6)の例として記述される。しかし、本発明は、モバイルIPの記述されたエンティティに対応する同等のエンティティを定義する他のプロトコルにも適用することができる。
モバイルIPv6は、現在、2つの動作モードを定義する。すなわち、双方向トンネリング及び経路最適化である。前者のモードでは、すべてのデータパケットを送信元モバイルノードのホームエージェントを経由してルーティングされる必要があるが、後者は、モバイルノードと通信相手との間の直接のパスを使用する。
経路最適化モードの方が効率的で、パケット遅延を低減することができる。これは、モバイルIPv6のスケーラビリティ及び対話型通信のサポートにとってとても重要である。が、通信相手に関するロケーションプライバシを提供しない。通信相手は、モバイルノードが現在どこに位置するかを把握する。これとは対照的に、双方向トンネリングではロケーションプライバシが提供されるが、効率が悪く、遅延の影響を受けやすいアプリケーションでは許容できない程度までパケットを遅延させることがある。
通信システムは、インターネットプロトコル(IP)ベースのネットワークに向けてますます発展している。通信システムは、多数の相互接続されたネットワークからなり、音声及びデータはいわゆるパケットと呼ばれる断片で端末間を伝送される。これらのパケットは、ルータによってコネクションレス方式で宛て先にルーティングされる。したがって、パケットは、IPヘッダとペイロード情報とからなり、ヘッダはとりわけソース(送信元)及び宛て先IPアドレスを有する。スケーラビリティの理由から、IPネットワークは、階層型アドレッシング方式を使用する。それゆえ、IPアドレスは、相手方端末を識別するだけでなく、この端末に関するロケーション情報を更に含む。ルーティングプロトコルによって追加情報が提供されるので、ネットワーク内のルータは、特定の宛て先へ向けて次のルータを識別することができる。
端末(以下、モバイルノード(MN)と呼ぶ)がモバイルであって、サブネット間を移動する場合、階層型アドレッシング方式のためにそのIPアドレスをトポロジ的に正しいIPアドレスに変更しなければならない。しかし、TCPコネクションなどの上位レイヤ上でのコネクションは、通信中のノードのIPアドレス(及びポート)で定義されるので、一方のノードが移動などのためにそのIPアドレスを変更すると、コネクションは切断される。
モバイルIPv6[D.Johonson、C.Perkins、J.Arkko、「IPv6でのモビリティサポート(Mobility Support in IPv6)」IETF RFC 3775、2004年6月]は、MNが上位レイヤ及びアプリケーションに透過(トランスペアレント)な方法で、すなわち、上位レイヤのコネクションを切断することなしに、サブネット間を移動することができるようにするIRベースのモビリティプロトコルである。したがって、MNは、2つのIPアドレスを構成している。すなわち、気付アドレス(CoA:Care-of Address)とホームアドレス(HoA:Home Address)である。MNの上位レイヤは、通信相手(宛て先端末)(以降、コレスポンデントノード(CN:Correspondent Node)と呼ぶ)との通信のためにHoAを使用する。このアドレスは変更されず、MNを識別するために用いられる。トポロジの観点から、このアドレスは、MNのホームネットワーク(HN:Home Network)に属する。これと対照的に、CoAは、移動のたびに変更され、サブネットが変更され、ルーティングインフラストラクチャのためのロケータとして使用されるトポロジの観点から、このアドレスは、MNの現在の在圏ネットワークに属する。ホームリンク上に存在するホームエージェント(HA)の組のうちの1つのホームエージェントがMNのHoAに対するMNのCoAのマッピングを維持し、MNの着信トラフィックを現在のロケーションに転送する。1つのHAでなく1組のHAを有する理由は、冗長構成及び負荷平衡である。
上記のように、モバイルIPv6は、現在2つの動作モードを定義する。すなわち、双方向トンネリングと経路最適化である。双方向トンネリングを使用する場合、CNがMNのHoA宛てに送信したデータパケットはHN内でHAによって受信(intercept)され、MNのCoAへトンネリングされる。MNが送信したデータパケットは、HAへ逆トンネリングされ、パケットはデカプセル化されてCNへ送信される。この動作のためには、MNのCoAについて、HAに対してのみ通知がされる必要がある。したがって、MNは、バインディングアップデート(BU:Binding Update)メッセージをHAに送信する。これらのメッセージは、IPsecセキュリティアソシエーション上で送信され、その結果、認証されかつその完全性が保護される。CNはMNのCoAを認識していないため、MNのロケーションを抽出できず、ロケーションプライバシが提供される。しかし、MNはホームネットワークから遠く離れ、かつCNがMNに近い場合には、通信パスは不必要に長くなり、非効率的なルーティングやパケット遅延が生じる。
経路最適化モードは、CNとMNとの間に直接のパスを用いてこの非効率を防止することができる。したがって、MNはCNへBUメッセージを送信し、次に、CNはMNへデータパケットを直接送信することができる(タイプ2ルーティングヘッダを用いて直接のパス上でパケットを送信する)。この場合、CNが、モバイルIPv6経路最適化をサポートしていなければならないことは当然である。BUメッセージを認証するため、MNとCNは、HoA及びCoAにMNが到達したかを試験し、共有セッション鍵を生成する、いわゆるリターンルータビリティ手順を実行する。しかし、CNは、BUメッセージによってMNのCoAを認識するので、そのロケーションを抽出することができる。すなわち、ロケーションプライバシは提供されない。
VoIPなどの対話型アプリケーションではパケット遅延が短いことが要求されるので、ロケーションプライバシ及び経路最適化の両方を提供する機構が望ましい。この機構は、2つのモバイルノードが通信し、両方のMNが互いにそのロケーションを秘匿する(双方向ロケーションプライバシ)シナリオをサポートする必要がある。
以下、経路最適化及び/又はロケーションプライバシをある程度提供することができる従来技術の文献及びそれらの解決方法の欠点について説明する。
HMIP[Hesham Soliman、Claude Catelluccia、Karim El Malki、Ludovic Bellier、「階層型モバイルIPv6のモビリティ管理(HMIPv6)(Hierarchical Mobile IPv6 mobility management (HMIPv6))」、IETF RFC4140、2005年8月]は、(潜在的に離れた)HAへBUメッセージを送信することに起因するレイテンシ及びシグナリングオーバヘッドを低減するために策定された。モビリティを部分的にローカルに扱うことが提案されている。したがって、モビリティアンカポイント(MAP:Mobility Anchor Point)の階層構造が在圏ネットワークに導入される。MNは、ローカルMAPにそのCoAを登録するだけでよい。追加のCoA、いわゆるリージョンCoA(RCoA)がMAPのサブネットから入手され、MAPはこれを用いてMAPの領域内のMNのモビリティをHA(経路最適化の場合はCN)に対して秘匿する。さらに、MNは、CoAとしてRCoAを用いて経路最適化モードを開始することができる。それゆえ、経路最適化及びロケーションプライバシのある程度のサポートが提供されるが、CNはMNが現在位置するRCoA、すなわちMAPリージョンを知っているため、ロケーションプライバシは極めて限定される。
AREC[WO2004055993][G.Krishnamurhi、H.Chaskar、R.Siren、「IPベースのモバイル通信でのエンドツーエンドのロケーションプライバシの提供(Providing End−to−End Location Privacy in IP−based Mobile Communication)」、IEEE WCNC、2004年3月]は、在圏ネットワークごとに各アクセスルータ(AR)の変更が必要となる。バインディング情報は、MN及びCNのHAからARへそれぞれ送信され、データパケットは、HAの関与なしにMN及びCNのそれぞれのAR間でトンネリングされる。こうして、MNとCN間の直接の、すなわち最短の経路が使用され、ロケーションプライバシがサポートされる。また、WO2004010668では、極めて似た手法が提示される。しかし、HAからARへのバインディング情報の配信には標準化が必要な新しい複雑なプロトコルが必要であろう。
ORC[Ryuji Wakikawa、「最適化経路キャッシュプロトコル(ORC)(Optimized Route Cache Protocol (ORC))」、インターネットドラフトdraft−wakikawa−nemo−orc−01.txt、2004年10月]は、モバイルネットワーク(NEMO)の経路最適化のために策定され、バインディング情報の提供を含む在圏ネットワークのエッジルータの変更を必要とする。MNは、データパケットをCNの現在のネットワーク(CNがモバイルの場合)のエッジルータへトンネリングする。CNは、MNの現在の在圏ネットワークのエッジルータへデータパケットをトンネリングすることができる。パケットをエッジルータにトンネリングできるためには、各ノードは、CNに関するロケーション情報を示す通信相手のエッジルータのIPアドレスを知っていなければならない。すなわち、ロケーションプライバシサポートは、一方向であり、双方向ではない。
GlobalHAHA[P.Thubert、R.Wakikawa、V.Devarapalli、「グローバルHA間プロトコル(Global HA to HA protocol)」、IETFインターネットドラフトdraft−thubert−nemo−global−haha−00、2004年10月]によれば、様々なトポロジ上のロケーションからホームネットワークのプレフィックスへの経路を複数のHAに公示させることで、通常はホームリンクに限定されているHAをインターネット内に分散することが可能となる。MNは、プロキシHAとしての役割を果たす最も近いHAにバインドすることができ、その結果、経路は最適化される。双方向トンネリングを使用すればロケーションプライバシが得られる。それゆえ、経路最適化とロケーションプライバシとが同時に得られる。しかし、すべての在圏ネットワークが他のすべてのネットワークへの経路を公示すると(複数のMNに対してすべてがホームネットワークである)、アドレス階層構造がもはや提供されないため、ルーティングのスケーラビリティの問題が起こる。さらに、こうした分散ホームネットワークは、手動で構成されなければならない。安全なオンデマンド構成はサポートされず、標準化が必要な新しい複雑なプロトコルが必要であろう。
WO03041358では、各ネットワークにいわゆるロケーションプライバシエージェント(LPA:Location Privacy Agent)及びロケーションプライバシサーバ(LPS:Location Privacy Server)が導入される。MNは、そのLPAへロケーションプライバシ要求メッセージを送信し、LPAはCNに近いLPAを選択する。このLPAのアドレスがMNに与えられ、次に、MNはこのLPAへBUメッセージを送信する。それゆえ、この手法はORCの手法に似ている。LPAはCNのネットワークに近いため、CNのロケーションをある程度知っており、CNがモバイルであれば、ロケーションプライバシサポートが無効になる。さらに、この解決方法では新しいシグナリングプロトコルが必要である。
US2005041675及びWO2004043010では、ロケーションプライバシは、IPアドレスの暗号化によって変更したプレフィックスによって達成される。プレフィックスは、普通、ルータがIPパケットをルーティングするために使用するので、この手法は、インターネット内のすべてのルータを変更しなければならず、そうでなければロケーションプライバシは制限される。
WO03044626では、マルチキャストアドレスがCoAとして使用される。マルチキャストアドレスにはロケーション情報が含まれないので、経路最適化モードでもロケーションプライバシサポートが提供される。しかし、この解決方法では、大規模な配備によってインターネットでフラットなルーティングが実行されるため、MNの数に対応したスケーラビリティが得られない。
[J.Zhang、D.Pearce、「モバイルIPv4経路最適化のためのエージェントベースのリターンルータビリティテスト(Agent−Based Return Routability Test for Mobile IPv4 Route Optimization)」IETFインターネットドラフトdraft−zhang−mobopts−agent−mip4rr−00.txt、2005年8月]では、MIPv4経路最適化のためにMIPv6経路最適化方式を採用することが提案されている。リターンルータビリティに関してCNの代理をする通信相手エージェント(CA:Correspondent Agent)が導入される。こうしてCNの実装を変更する必要がなく、データパケットは、MNとCAとの間で直接にトンネリングすることができる。CAの副次的な効果は、MNのロケーションがCNから見えないという点である。この手法はORCに似ている。それゆえ、CNがモバイルでロケーションプライバシサポートが片方向のみである場合、CNのロケーションはMNに対して明らかにされる。
解決すべき問題は、新しい、標準化が必要なシグナリングプロトコルを導入する必要なしに、できる限り端末及びネットワーク装置に変更を加えずにモバイルIPv6ベースの通信のロケーションプライバシ及び経路を同時に提供することである。これは配備が非常に大幅に容易であるだろう。
発明の概要
この目的は、独立請求項の主題によって解決される。本発明の有利な実施の形態は、独立請求項の主題である。
この目的を達成するために、本発明は、複数のアクセスネットワークを備えるモバイル通信システムで第1のモバイルノードと第2のモバイルノードとの間のパケット交換データ伝送の経路最適化のための方法、装置、システム及びコンピュータが読み取り可能な媒体を提供する。リターンルータビリティプロトコルパケット及びデータパケットが伝送され、リターンルータビリティプロトコルパケット及びデータパケットは分析され、リターンルータビリティプロトコルパケット及びデータパケットのヘッダに含まれるアドレスの少なくとも一部が取り除かれる。
有利な一実施の形態によれば、ヘッダに含まれるアドレスからロケーション情報がないアドレスが変換規則によって導出され、ヘッダに含まれるアドレスは、ロケーション情報のないアドレスと置換される。
本発明の別の実施の形態では、アドレスは、気付テスト開始メッセージ又はバインディング更新メッセージのインターネットプロトコルヘッダ内の気付アドレスである。
別の実施の形態では、分析及び除去ステップは、インターネットプロトコルヘッダのソースアドレスフィールドにおいて第1のアクセスルータによって実行される。
別の有利な実施の形態は、分析及び除去ステップ後に気付アドレスをヘッダ内に置換するステップを有する。
本発明の別の実施の形態では、変換規則は、気付アドレスにビットを加えるステップを有する。
別の有利な実施の形態では、第1のモバイルノードは、ロケーション情報がないアドレスを用いてバインディング更新メッセージ内の第1のオーセンティケータを計算する。
本発明の別の有利な態様によれば、第2のアクセスルータは、バインディング更新メッセージ内の第2のオーセンティケータを、ロケーション情報がないアドレスを用いて計算される第1のオーセンティケータで置換する。
本発明の別の実施の形態は、ロケーションプライバシ要求を示す第1のフラグを第1のモバイルノードがホームテスト開始メッセージ内にセットするステップと、分析及び除去ステップを実行するように構成されているか否かを示す第2のフラグを第2のアクセスルータがホームテスト開始メッセージ内にセットするステップとを含む。
本発明の別の有利な態様は、除去ステップを実行する気付テスト開始メッセージを示すプライバシフラグを第1のモバイルノードがセットするステップと、気付アドレスをホームアドレスと置換する必要があるリターンルータビリティプロトコルパケット及びデータパケットを第1のアクセスルータが識別するステップとを含む。
本発明の別の実施の形態では、第1及び第2のアクセスルータが分析及び除去ステップを実行できるか否かを示す第3のフラグが第1及び第2のアクセスルータによってセットされ、第1及び第2のアクセスルータがそれぞれ第2及び第1のアクセスルータのフラグの状態に関する情報を維持し、モバイルノードのホームエージェントがロケーションプライバシ要求を示す第4のフラグをホームテストメッセージ又はホームテスト開始メッセージ内にセットする。
第2のモバイルノードが別のアクセスネットワークへ移動する場合、第2のモバイルノードに関する状態情報は、第1のアクセスルータから第3のアクセスルータへ転送されることが有利である。
本発明の別の有利な実施の形態によれば、第2のモバイルノードが別のアクセスネットワークへ移動する場合、第2のモバイルノードは、第1のモバイルノードにバインディングリフレッシュ要求メッセージを送信する。
本発明の別の有利な実施の形態では、第2のモバイルノードは、上記第1のモバイルノードのために記述されたステップを実行する。
本発明の別の有利な実施の形態は、第1のモバイルノード(100)と第2のモバイルノード(200)との間のパケット交換データ伝送の経路最適化のための複数のアクセスネットワークを含むモバイル通信システムであって、第1のモバイルノード(199)がリターンルータビリティプロトコルパケットを送信することができ、第1のアクセスルータ(202)がリターンルータビリティプロトコルパケット及びデータパケットを分析し、リターンルータビリティプロトコルパケット及びデータパケットのヘッダに含まれるアドレスの少なくとも一部を取り除くことができるモバイル通信システムに関する。
本発明の別の実施の形態は、ロケーション情報がないアドレスを用いてバインディング更新メッセージ内の第1のオーセンティケータを計算するための計算手段を備えるモバイル通信システムのモバイルノードに関する。
本発明の別の実施の形態は、複数のアクセスネットワークを備えるモバイル通信システムのアクセスルータであって、リターンルータビリティパケット及びデータパケットを分析するように構成された分析手段と、リターンルータビリティプロトコルパケット及びデータパケットのヘッダに含まれるアドレスの少なくとも一部を取り除くように構成された置換手段とを備えるアクセスルータに関する。
本発明の別の実施の形態は、アクセスルータによって実行される場合に、アクセスルータに、リターンルータビリティプロトコルパケット及びデータパケットを分析し、リターンルータビリティプロトコルパケット及びデータパケットのヘッダに含まれるアドレスの少なくとも一部を取り除くことで複数のアクセスネットワークを備えるモバイル通信システムの第1のモバイルノードと第2のモバイルノードとの間のパケット交換データ伝送の経路を最適化させる命令を格納しているコンピュータが読み取り可能な媒体に関する。
添付の図面は、本発明の原理を説明するために本明細書に組み込まれ、その一部を形成する。これらの図面は、本発明を構築し使用する方法の図示及び説明された例に本発明を限定するものと解釈すべきではない。添付の図面に図示された以下の本発明のより具体的な説明を読むことで本発明の詳細な特徴及び利点が明らかになろう。
発明の詳細な説明
本発明は、ロケーションプライバシ(すなわち、コレスポンデントノードに対してモバイルノードのロケーションを秘匿する機能)と経路最適化を同時に提供する機構を提案する。この機構は、モバイルIPv6への変更量が最小で済み、リターンルータビリティ手順に基づいている。
なお、様々なタイプのロケーションプライバシを区別することができることに留意されたい。本発明が目的とするロケーションプライバシのタイプは、CNに対するMNのロケーション(それゆえ、CoA)の秘匿である。他のタイプには、盗聴者に対するロケーションの秘匿又はMNのロケーションの追跡の防止がある。
この解決方法は、双方向のロケーションプライバシを提供する。すなわち、両方の通信相手がモバイルである場合に、ロケーションは双方向に秘匿される。この解決方法は、標準のモバイルIPv6と同じレベルのセキュリティを提供する。
本発明の主要な考え方は、AR(アクセスルータ)の機能を拡張することで、MIPv6経路最適化にロケーションプライバシサポートを追加することである。ARは、リターンルータビリティプロトコル及びデータパケットをモニタし、ロケーション情報を含むIPヘッダ内のアドレス(の一部)を置換する。両方のARがこの処理に関与する場合、ロケーションプライバシサポートは双方向である。すなわち、2つのモバイルノードが相互に通信している場合、いずれのモバイルノードも相手のロケーションを判定することができない。リターンルータビリティプロトコルが使用され、プロトコルメッセージ自体を変更する必要はないため、新しいプロトコルを策定し、標準化し、ネットワーク又は端末装置に導入する必要はない。このため、システム配備は大幅に容易になる。2つの解決方法の変形形態が提案されている。一方は、ARでの処理量を増やす必要があるがMNの実施態様の変更は不要であり、他方は、MN実施態様の変更が必要であるがARでの処理量は低減する。
言い換えれば、ARは、リターンルータビリティプロトコル及びデータパケットのIPヘッダ内のCoA(気付アドレス)をロケーション情報を含まないアドレスと置換する。この文脈でのロケーション情報がないCoA(以降、CoAxと呼ぶ)は、周知の変換規則を用いてCoAから導出することができる。アドレスのプレフィックスだけがロケーション情報を含んでいるため、例えば、規則は、CoAのプレフィックスを0などの周知の値に設定することである。
以下、両方の通信相手がモバイルであって、かつホームから離れているシナリオを想定する。MNがホームにいる場合、経路最適化を起動する必要はない(経路は既に最短経路である)。レガシ固定CN(コレスポンデントノード)のサポートについては、以下を参照されたい。
図2は、本発明を実施した場合のデータパケットのIPヘッダ内のデータパス及びアドレスを示す図である。標準のモバイルIPv6双方向トンネリング又は経路最適化モード(図1を参照)と比較して、パスの長さは経路最適化モードの場合と同じ程度に短い。
リターンルータビリティ手順
MN(モバイルノード)100は、HA(ホームエージェント)102上で逆トンネリングされるHoTi(ホームテスト開始)メッセージを送信することによりリターンルータビリティ手順を開始する。HoTiメッセージは、要求に対する応答をマッピングすることができるクッキーを含む。CN106は、HoA及びnonceから鍵付きハッシュ関数で計算されるクッキー、nonceインデックス及びホームkeygenトークンを含むいわゆるHoT(ホームテスト)メッセージで応答する。この交換と並行して、又はその後に、MN100は、直接のパス上でCN106へCoTi(気付テスト開始)メッセージを送信する。CoTiもクッキーを含み、CN106は、CoA及びnonceから鍵付きハッシュ関数で計算されるクッキー、nonceインデックス及び気付keygenトークンを含むCoT(気付テスト)メッセージで応答する。ハッシュ関数のための鍵及びnonceは、CN106にだけ知られている。MN100は、HoT及びCoTメッセージの両方を受信した後、HoT及びCoTメッセージ内のkeygenトークンの連結のハッシュ値であるバインディング鍵を計算する。
それゆえ、正しいバインディング鍵は、HoT及びCoTメッセージの両方を受信したエンティティによってのみ計算することができる。両方のメッセージは異なるパスで送信されるため、攻撃者は両方のパス又は(CN/MNに近い)接続パス上に位置する必要がある。
次に、MN100は、バインディング鍵で鍵が付けられたハッシュ関数を用いてオーセンティケータを計算する。オーセンティケータは、BU(バインディング更新)メッセージ、HoA及びCoA上で計算され、BUメッセージに追加される。この認証されたBUメッセージは、最後にCNへ送信される。検証が成功すると、CNは、そのバインディングキャッシュ内にHoA及びCoAのバインディングを生成し、直接のパス上でMN100へパケットを送信することができる。
CoAの置換
図3及び図4は、それぞれ変更MN実施態様が必要な/必要でないリターンルータビリティプロトコルのCoA置換の2つの変形形態を示す図である。図では、MN1 100によって(MN2 106に送信されるトラフィックのため)片方向に最適化経路を構築した様子を示す。双方向経路最適化を達成するために、MN2 106によってもう一方の方向に同じ手順を繰り返さなければならない。
図3で、AR2 202はCoTi(300)及びBUメッセージ(304)のIPヘッダのソースアドレスフィールド内のCoAMN1をCoAxMN1と置換する。それゆえ、MN1 100のロケーションは、MN2 106に対して秘匿されている。AR2 202は、CoTメッセージ(302)及びデータパケット(308)の宛て先フィールド内のCoAxMN1をCoAMN1に置換してこれらのパケットのMN1 100への正確なルーティングを可能にする。さらに、AR1 200は、MN2 106が送信したデータパケット(310)のIPヘッダのソースアドレスフィールド内のCoAMN2を置換して、MN2のロケーションをMN1 100に対して秘匿することができる。
MN2 106は、CoAxMN1のみを認識しており、それゆえ、CoAxMN1に基づいてCoTメッセージの気付keygenトークンを計算することに留意されたい。また、MN1 100から受信したBUは、このアドレスに基づいて検証しなければならない。したがって、MN1 100は、CoAxMN1を認識しなければならず、BU認証を成功させるために、306内のCoAxMN1(CoAMN1ではない)に基づいてBUオーセンティケータを計算しなければならない。また、BUメッセージは、CoAMN1の代わりにCoAxMN1を含む必要がある。
図4は、この変更を防止する変形形態を示す図である。すなわち、MN1 100は、通常通りにCoAMN1を用いてオーセンティケータを計算する。CNで成功した検証を許可するために、AR1 200は、CoAxMN1を用いてオーセンティケータを再計算し、このオーセンティケータをBUメッセージ(408)内で置換する。したがって、AR1 200は、先に受信したHoT及びCoTメッセージ(400及び406)から決定することができるホーム及び気付keygenトークンを認識しなければならない。それらは、対応するHoA及びCoAと共に格納される。CoAの交換は、変更MNの変形形態と同様に実行することができる(402、404、410、412及び414)。
図7は、図3及び図4の方法をフローチャートの形式で示す図である。ステップ700で、AR2は、CoTiメッセージのIPヘッダのソースアドレスフィールド内のMN1の気付アドレスをMN1のCoAxと置換する。次に、ステップ702で、AR2は、CoTメッセージのIPヘッダの宛て先アドレスフィールド内のMN1のCoAxをMN1のCoAと置換する。ステップ704で、AR2は、BUメッセージのIPヘッダのソースアドレスフィールド内のMN1のCoAをMN1のCoAxと置換する。
モバイルノードの実装が変更されている場合(706)、ステップ708で、MN1は、BU認証のためにそのCoAxに基づいてBUオーセンティケータを計算する。次に、ステップ716で、AR2は、データパケットのIPヘッダの宛て先アドレスフィールド内のMN1のCoAxをMN1のCoAと置換する。
モバイルノード実装が変更されていない場合(706)、ステップ710で、MN1は、BU認証のためにそのCoAに基づいてBUオーセンティケータを計算する。AR1は、BUメッセージ内のBUオーセンティケータを再計算し、CoAをCoAxと置換する。
MN2がそのロケーションをMN1(712)に対して秘匿したい場合、AR1は、ステップ714で、データパケットのソースアドレスフィールド内のMN2のCoAを置換する。次いでAR2は、ステップ716で、データパケットのIPヘッダの宛て先アドレスフィールド内のMN1のCoAxをMN1のCoAと置換する。
MN2がそのロケーションをMN1(712)に対して秘匿したくない場合、AR2は、ステップ716で、データパケットのIPヘッダの宛て先アドレスフィールド内のMN1のCoAxをMN1のCoAと置換する。
ケーパビリティ/要求ネゴシエーション及びその使用
図3及び図4で、AR2は、MN2に対してMN1のロケーションを秘匿する役割を果たし、AR1は、MN1に対してMN2のロケーションを秘匿する役割を果たす。すなわち、MNは、コレスポンデントノードのARを信頼しなければならない。このARが本発明を実施しない場合、MNのロケーションはCNに知られてしまう。MNのロケーションを露呈する第1のメッセージは、CoTiメッセージである。問題は、MN及びMNのARがCNのARが本発明を実施するか否かを知ることができない点である。
1つの解決方法は、すべてのARが本発明を確実にサポートすることである。しかし、シナリオによっては、これはオプションにならない。そのようなシナリオでは、可能な解決方法は、ARに、HoT/HoTiメッセージ内に本発明のサポートを示すフラグをセットさせ、CNのARが本発明をサポートしない場合に、CoTi/CoTメッセージの送信を防止することである。しかし、これは、CoTi/CoT及びHoTi/HoTの交換が並列に実行できないことを意味する。
次いで、2つの変形形態が提案される。1つは変更されたMNを必要とし、もう1つは変更されたMNを必要としない。
第1の変形形態はMNの実装の変更を必要とし、これを図5に示す。MN1は、AR2が本発明をサポートするか、又はMN1がロケーションプライバシを必要としない場合、CoTiのみを送信する(512)。同様に、MN2は、AR1が本発明をサポートするか又はMN2がロケーションプライバシを必要としない場合、CoTメッセージのみを送信する(516)。MN1はロケーションプライバシ要求を示すフラグをセットし(500)、AR1はそのLPROMサポートを示すフラグをセットする(502)ので、AR2(504)及びMN2(506)は、HoTiメッセージ受信時にMN1の要求及びAR1のLPROM(ロケーションプライバシ経路最適化モード:Location Privacy Route Optimisation Mode)ケーパビリティを認識する。同様に、MN2は、ロケーションプライバシ要求を示すフラグをセットし(506)、AR1はそのLPROMサポートを示すフラグをセットする(508)。それゆえ、AR1(510)及びMN1(512)は、MN2の要求及びAR2のLPROMケーパビリティを認識する。
問題は、CoTi、CoT、Buメッセージ及びデータパケットのいずれでCoAを置換しなければならないか(MNによってはロケーションプライバシは不要であることに留意されたい)を知らなければならないという点である。例えば514で、AR2は、MN2に対してMN1のロケーションを秘匿するために、CoTiメッセージのIPヘッダ内のCoAMN1を置換しなければならないことを知っている必要がある。したがって、CoAが置換されるべきCoTiメッセージを表す特別のプライバシフラグがMN1によってセットされる(512)。次に、AR2はこのCoAを格納することができ(514)、後続のCoT(518)、BU(520)及びデータパケット(522)内でこのアドレスを置換する。それゆえ、後続のパケットは、プライバシフラグを立てる必要はない。さらに、AR2は、タイプ2ルーティングヘッダ内のCoAのHoAMN1との置換を必要とするデータパケットを識別する(522)。このHoAは、504の受信HoTiメッセージから分かる。同様に、AR1は、HoAオプション内のHoAMN2によるCoAの置換を必要とするデータパケットを識別する(524)。AR1は、510で受信HoTメッセージからこのHoAを知り、格納する。
第2の変形形態は、MNの実装の変更を必要としない。これは、CNのARが本発明をサポートせず、ロケーションプライバシが必要な場合に、CoTi/CoTメッセージをARに破棄させることで達成される。それゆえ、ARは、他のARの本発明のサポート及びMNのロケーションプライバシ要求に関する状態情報を維持する。ARは、MNのHAによってHoTi/HoTメッセージに追加されるフラグによって通信相手のMNのロケーションプライバシ要求について知ることができる。次いでHAは、事前に(例えば、モバイルIPサービス加入時にオフラインで)MNのロケーションプライバシ要求を通知される。
図6にこの変形形態を詳細に示す。HA1及びHA2は、MN1及びMN2のロケーションプライバシ(602、604、610及び612)要求を示すフラグをHoTi及びHoTメッセージ内にセットする。上記と同様に、ARは、LPROMのサポートを示すフラグをセットする(600及び608)。それゆえ、AR2は、606で、MN1及びMN2の要求及びAR1のLPROMケーパビリティについて知ることができ、AR1は、614で、MN1及びMN2の要求及びAR2のLPROMケーパビリティについて知ることができる。
MN1の代わりに、AR2が本発明をサポートするか否か、またMN1がロケーションプライバシを必要としないか否かをAR1がチェックする(616)。両方の条件のうち一方が当てはまる場合、AR1はCoTiメッセージを転送する。そうでない場合、AR1はこのメッセージを破棄する。同様に、AR2は、AR1が本発明をサポートするか否か、またMN2がロケーションプライバシを必要としないか否かをチェックし、その後、結果に応じてメッセージを転送又は破棄する(618)。
その他の手順(例えば、518〜524とパケット及び置換が必要なアドレスの識別)は、第1の変形形態の場合と同じなので、再度説明は行わない。
モビリティの扱い
本発明では、ARが状態情報を維持することが必要である。例えば、AR2は、MN1のロケーションプライバシ要求と置換すべきCoA(CoAMN1)を知らなければならない。MN2が新しいAR(AR2’)へ移動中の場合、MN2に対してMN1のロケーションを秘匿できるようにこの状態情報も保持しなければならない。新しいAR内でこの状態情報を確立する2つのオプションが提案されている。
第1のオプションは、(J.Loughney、M.Nakhjiri、C.Perkins、R.Koodli、「コンテキスト転送プロトコル(Context Transfer Protocol)」、IETF RFC4067、2005年7月)などのコンテキスト転送プロトコルを用いてAR2からAR2’へ状態を転送する方法である。
第2のオプションは、MN1がリターンルータビリティ手順を繰り返し行って状態をAR2’内に導入する方法である。MN2は、モバイルIPv6バインディングリフレッシュ要求(BRR:Binding Refresh Request)メッセージをMN1へ送信することによりMN1にリターンルータビリティ手順を開始させることができる。しかし、ロケーションプライバシを保護するために(そうでなければ一部のパケットがMN1のCoAを含むMN2に達することがある)、MN1によって開始された反復リターンルータビリティ手順は、MN2によって開始された反復リターンルータビリティ手順が完了する前に完了しなければならない。ノードは、ハンドオーバ後にCN内のバインディングを更新するために常にリターンルータビリティ手順を実行しなければならないため、後者の(MN2が開始した)リターンルータビリティ手順は実行されなければならない。
トンネリングされたパケットへのアクセス
本発明では、ARがモバイルIPv6 MN−HAトンネル(例えば、HoT/HoTiメッセージ)内のパケットにアクセスしなければならない。保護されていないIP−in−IPトンネリングを使用する場合、これは大きな問題ではない(ARはトンネリングされたすべてのデータパケットを覗く必要があるため、小さい問題はARで追加処理が必要であることであろう)。モバイルIPv6は、オプションとしてIPsec ESPでMN−HAトンネルを暗号化することができる(S.Kent、「IPカプセル化セキュリティペイロード(ESP)(IP Encapsulating Security Payload (ESP))」、IETF RFC4303、2005年12月)。この場合、ARは、暗号鍵を知らなければトンネル内を覗くことはできず、HoT/HoTi/CoT/CoTi/BUメッセージ、又は、パケットを識別できず、これらのパケットのヘッダ内のアドレスを置換することもできない。この場合、暗号鍵は、HAからARへ転送されるものとする(IETFは、現在ARへのハンドオーバ用の鍵を安全に転送するプロトコルを策定中である。標準化されれば、これらのプロトコルを再使用してIPsecセキュリティアソシエーション(SA:Security Association)暗号鍵をARへ転送することができる)。
セキュリティの考慮事項
MNはCNのARが表示通りにMNのロケーションを本当に秘匿している点についてCNのARを信頼しなければならない。このことは大きな問題ではない。これは、今日のネットワークでは、MNは、ある程度インフラストラクチャ内のルータを信頼しなければならないからである。ルータは、すべてのトラフィックを盗聴し(エンドツーエンドの暗号化を使用しない限り)、すべてのトラフィックを攻撃者へ再ルーティングし、すべてのトラフィックを破棄する可能性がある。
しかし、1つの関連する問題は、HoT/HoTiメッセージ内のフラグがパス上の攻撃者によって変更されないことを確保しなければならないということである。これができなければ、攻撃者は、実際はそうでないのにCNのARが本発明をサポートしているふりをする。この場合、MNはそれと知らずにCNに自分の位置を明らかにする。それゆえ、リンクが安全であると考えられなくても、メッセージ(特にHoT/HoTi/CoT/CoTiメッセージ)は暗号化されるべきである。これはリンク層又はIP層のセキュリティを用いて達成できる。例えば、MN−HAトンネルは、これらのメッセージにIPsec ESP暗号化を使用すべきである。インフラストラクチャは、普通、攻撃者に対する防護が十分であるため、一般に無線リンクが攻撃に最もさらされるロケーションである。攻撃者がインフラストラクチャの内部にいる場合、本発明を使用しなくてもほとんどすべてを実行することができる(上記参照)。
別の関連する問題では、ARがLPROMをサポートしてはいないが悪意があるMN自体は、「ARサポートLPROM」フラグをセットできないということを防止しなければならない。この問題の可能な解決方法は、ARがLPROMサポートフラグをセットする際にメッセージに署名しなければならず、他のAR又はCNは、メッセージの内容を信頼する前に最初にこの署名を検証しなければならないという方法である。しかし、異なる管理ドメインにわたるPKI又は事前共有の秘密が必要である。例えば、ARがHAと秘密を共有し、ARがメッセージに署名するのにこの秘密を使用する場合、HAはメッセージの署名を検証でき、検証が失敗した場合、LPROMサポートフラグでメッセージを破棄することができる。共有の秘密は、例えば、ネットワークアクセス認証の間にHAからARへ鍵を転送することにより確立することができる。
別の問題は、HAとは異なる管理ドメイン内に位置するARがMAとHAとの間でトンネリングされ暗号化されるパケットにアクセスできるという前提が正しいか否かである(上記参照)。今日の通信ネットワーク内に類似の状況が存在するため、この前提は正しいと考えられている。この状況とは、GPRS(グローバルパケット無線システム:Global Packet Radio System)ネットワークの場合、ARはSGSN(サービングGPRSサポートノード:Serving GPRS Support Node)にマッピングすることができ、HAはGGSN(ゲートウェイGPRSサポートノード:Gateway GPRS Support Node)にマッピングすることができるという状況である。GGSNとSGSNとの間や、RNC(無線ネットワーク制御装置:Radio Network Controller)とUEとの間のみでトラフィックが暗号化されるため、SGSNはUE(ユーザ装置:User Equipment)とGGSNとの間で交換されるパケットにアクセスすることができる(ローミングの場合であっても)。
固定(レガシ)コレスポンデントノードのサポート
CNがモバイルIPv6モバイルノードでない場合、CNの第1ホップルータは、ARとして動作し、またCNに対してMNのロケーションを秘匿しなければならない。モバイルCNのケースとの唯一の相違点は、CNに対してHAは存在しないことと、HA−CNトンネルが存在することである。それゆえ、CNのロケーションプライバシ要求に関するフラグをセットすることができるHAは存在しない。しかし、固定ノードは秘匿するCoAがない(すなわち、ロケーションプライバシのサポートは不要である)ため、これは問題にならない。
本発明の別の実施の形態は、ハードウェア及びソフトウェアを用いた上記種々の実施の形態の実施に関する。上記種々の方法は、汎用プロセッサ、ディジタル信号プロセッサ(DSP:Digital Signal Processors)、特定用途向け集積回路(ASIC:Application Specific Integrated Circuits)、フィールドプログラマブルゲートアレイ(FPGA:Field Programmable Gate Arrays)またはその他のプログラマブル論理装置などのコンピュータ装置(プロセッサ)を用いて実行することで実施されてもよいと考えられる。本発明の種々の実施の形態は、これらの装置の組み合わせによって実行又は具体化が可能である。
さらに、本発明の種々の実施の形態は、プロセッサによって実行されるソフトウェアによって、またはハードウェアで直接実施することができる。また、ソフトウェアモジュールとハードウェア実施の組み合わせも可能である。ソフトウェアモジュールは、RAM、EEPROM、フラッシュメモリ、レジスタ、ハードディスク、CD−ROM、DVDなどの任意の種類のコンピュータ可読記憶媒体内に格納することができる。
モバイルIPv6双方向トンネリング又は経路最適化モードを使用する場合のデータパスを示す図(従来技術) 本発明で定義する機構を使用する場合のデータパスを示す図。 MN実施態様を変更したリターンルータビリティプロトコルでのCoA置換を示す図 MN実施態様を変更していないリターンルータビリティプロトコルでのCoA置換を示す図 MN実施態様を変更したリターンルータビリティプロトコルでのケーパビリティ/要求ネゴシエーションとその使用を示す図 MN実施態様を変更していないリターンルータビリティプロトコルでのケーパビリティ/要求ネゴシエーションとその使用を示す図 CoA置換のフローチャート

Claims (16)

  1. 複数のアクセスネットワークを備えるモバイル通信システムの第1のモバイルノード(100)と第2のモバイルノード(106)との間のパケット交換データ伝送の経路最適化方法であって、
    a)リターンルータビリティプロトコルパケット及びデータパケットを送信するステップ(204)と、
    b)前記リターンルータビリティプロトコルパケット及びデータパケットを分析するステップと、
    c)前記リターンルータビリティプロトコルパケット及びデータパケットのヘッダに含まれるアドレスであって、気付テスト開始メッセージ又はバインディング更新メッセージのインターネットプロトコルヘッダ内の気付けアドレスの少なくとも一部を取り除くステップ(300)とを、
    し、前記ステップc)が、
    d)前記ヘッダに含まれる前記気付けアドレスからロケーション情報がない気付けアドレスを変換規則によって導出するステップと、
    e)前記ヘッダに含まれる前記気付けアドレスをロケーション情報のない前記気付けアドレスに置換するステップ(700)とを、
    更に有し、
    前記ステップb)及び前記ステップc)が、前記インターネットプロトコルヘッダのソースアドレスフィールドにおいて第1のアクセスルータ(202)によって実行される方法。
  2. 前記ステップb)及びc)の後に、
    f)前記気付アドレスを前記ヘッダ内に置換するステップを更に有する請求項1に記載の方法。
  3. 前記変換規則が、前記気付アドレスにビットを付加することを含む請求項に記載の方法。
  4. g)前記第1のモバイルノードが、ロケーション情報がない前記気付けアドレスを用いてバインディング更新メッセージ内の第1のオーセンティケータを計算するステップを更に有する請求項1に記載の方法。
  5. h)第2のアクセスルータ(200)が、バインディング更新メッセージ内の第2のオーセンティケータを、ロケーション情報がない前記気付けアドレスを用いて計算される第1のオーセンティケータによって置換するステップを更に有する請求項1に記載の方法。
  6. i)ロケーションプライバシ要求を示す第1のフラグを前記第1のモバイルノードがホームテスト開始メッセージ内にセットするステップと、
    j)前記第2のアクセスルータが、前記ステップb)及びc)を実行することができるか否かを示す第2のフラグを前記第2のアクセスルータが前記ホームテスト開始メッセージ内にセットするステップとを、
    さらに有する請求項1に記載の方法。
  7. k)前記ステップc)を実行することを示すプライバシフラグを前記第1のモバイルノードが気付テスト開始メッセージにセットするステップと、
    l)気付アドレスをホームアドレスと置換する必要があるリターンルータビリティプロトコルパケット及びデータパケットを前記第1のアクセスルータが識別するステップとを、
    更に有する請求項に記載の方法。
  8. m)前記第1及び第2のアクセスルータが、前記ステップb)及びc)を実行することができるか否かを示す第3のフラグを前記第1及び第2のアクセスルータがセットするステップと、
    n)前記第1及び第2のアクセスルータが、それぞれ前記第2及び第1のアクセスルータのフラグの状態に関する情報を維持するステップと、
    o)モバイルノードのホームエージェントが、ロケーションプライバシ要求を示す第4のフラグをホームテストメッセージ又はホームテスト開始メッセージ内にセットするステップとを、
    更に有する請求項1に記載の方法。
  9. 前記第2のモバイルノードが、別のアクセスネットワークへ移動する場合に、
    p)前記第2のモバイルノードに関する状態情報を前記第1のアクセスルータから第3のアクセスルータへ転送するステップと、
    q)前記第2のモバイルノードが、前記第1のモバイルノードにバインディングリフレッシュ要求メッセージを送信するステップとを、
    更に有する請求項1に記載の方法。
  10. 前記第1のモバイルノードと前記ホームエージェントとの間のデータパケットが暗号化される場合に、
    r)前記ホームエージェント又は前記第1のモバイルノードから前記第1のアクセスルータへ暗号鍵を転送するステップを更に有する請求項1に記載の方法。
  11. 前記第2のフラグがセットされたホームテスト開始メッセージの真正性を検証するために、
    s)前記第2のアクセスルータが、前記第2のフラグを備える前記ホームテスト開始メッセージに署名するステップと、
    t)前記第1のアクセスルータ又はホームエージェントまたは前記第2のモバイルノードが、前記ホームテスト開始メッセージの署名を検証するステップとを、
    更に有する請求項に記載の方法。
  12. u)前記第2のモバイルノードが、リターンルータビリティプロトコルパケットを送信するステップと、
    v)前記第2のモバイルノードによって送信される前記リターンルータビリティプロトコルパケットを分析するステップと、
    w)前記第2のモバイルノードによって送信される前記リターンルータビリティプロトコルパケットのヘッダに含まれる気付けアドレスの少なくとも一部を取り除くステップとを、
    さらに有する請求項1に記載の方法。
  13. 第1のモバイルノード(100)と第2のモバイルノード(106)との間のパケット交換データ伝送の経路最適化のための複数のアクセスネットワークを備えるモバイル通信システムであって、
    前記第1のモバイルノード(100)が、リターンルータビリティプロトコルパケットを送信することができ、
    第1のアクセスルータ(202)が、前記リターンルータビリティプロトコルパケット及びデータパケットを分析し、前記リターンルータビリティプロトコルパケット及びデータパケットのヘッダに含まれるアドレスであって、気付テスト開始メッセージ又はバインディング更新メッセージのインターネットプロトコルヘッダ内の気付けアドレスの少なくとも一部を取り除くことができ
    さらに前記第1のアクセスルータ(202)が、
    前記ヘッダに含まれる前記気付けアドレスからロケーション情報がない気付けアドレスを変換規則によって導出し、
    前記ヘッダに含まれる前記気付けアドレスをロケーション情報のない前記気付けアドレスに置換することができるモバイル通信システム。
  14. 複数のアクセスネットワークを備えるモバイル通信システムのアクセスルータ(202)であって、
    リターンルータビリティプロトコルパケット及びデータパケットを分析することができる分析手段と、
    前記リターンルータビリティパケット及びデータパケットのヘッダに含まれるアドレスであって、気付テスト開始メッセージ又はバインディング更新メッセージのインターネットプロトコルヘッダ内の気付けアドレスの少なくとも一部を取り除くことができる置換手段とを備え、
    前記置換手段が、前記ヘッダに含まれる前記気付けアドレスからロケーション情報がないアドレスを変換規則によって導出し、更に前記ヘッダに含まれる前記気付けアドレスをロケーション情報がないアドレスで更に置換することができ、
    前記分析手段及び置換手段が、分析し、取り除くことができる前記気付けアドレスの一部が、前記インターネットプロトコルのソースアドレスフィールドであるアクセスルータ(202)。
  15. 前記置換手段が、前記気付アドレスを前記ヘッダ内に更に置換することができる請求項14に記載のアクセスルータ。
  16. 前記変換規則が、前記気付アドレスにビットを加えることを含む請求項14に記載のアクセスルータ。
JP2008556697A 2006-02-28 2007-02-26 ロケーションプライバシをサポートする経路最適化 Active JP5087012B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06004039.1 2006-02-28
EP06004039A EP1826958A1 (en) 2006-02-28 2006-02-28 Route optimization with location privacy support
PCT/EP2007/001631 WO2007098903A1 (en) 2006-02-28 2007-02-26 Route optimization with location privacy support

Publications (2)

Publication Number Publication Date
JP2009528735A JP2009528735A (ja) 2009-08-06
JP5087012B2 true JP5087012B2 (ja) 2012-11-28

Family

ID=36540277

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008556697A Active JP5087012B2 (ja) 2006-02-28 2007-02-26 ロケーションプライバシをサポートする経路最適化

Country Status (4)

Country Link
US (2) US8259649B2 (ja)
EP (1) EP1826958A1 (ja)
JP (1) JP5087012B2 (ja)
WO (1) WO2007098903A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009100444A1 (en) * 2008-02-08 2009-08-13 Verbal World, Inc. Methods and apparatus for exhange of electronic communications
US8583100B2 (en) * 2007-01-25 2013-11-12 Adc Telecommunications, Inc. Distributed remote base station system
US8737454B2 (en) 2007-01-25 2014-05-27 Adc Telecommunications, Inc. Modular wireless communications platform
EP2177007B1 (en) * 2007-07-13 2010-12-29 Telefonaktiebolaget LM Ericsson (publ) A system and method of providing denial of service protection in a telecommunication system
EP2073483A1 (en) * 2007-12-21 2009-06-24 NTT DoCoMo, Inc. Method and apparatus for a fast mobile IP handover
CN101965722B (zh) 2008-03-12 2013-06-26 艾利森电话股份有限公司 安全性关联的重新建立
US7877503B2 (en) * 2008-07-02 2011-01-25 Verizon Patent And Licensing Inc. Method and system for an intercept chain of custody protocol
KR101454841B1 (ko) 2010-06-10 2014-10-28 지티이 코포레이션 이동통신 제어 방법, 시스템, 맵핑 전달 서버 및 접속 라우터
US8798028B2 (en) * 2011-05-16 2014-08-05 Futurewei Technologies, Inc. System, apparatus, and method for distributed home agents in a mobile IP environment
US10499269B2 (en) 2015-11-12 2019-12-03 Commscope Technologies Llc Systems and methods for assigning controlled nodes to channel interfaces of a controller
CN108347723B (zh) * 2017-01-25 2021-01-29 华为技术有限公司 一种切换方法和装置
IL251683B (en) 2017-04-09 2019-08-29 Yoseph Koren A system and method for dynamic management of private data
US11337177B2 (en) 2020-09-23 2022-05-17 Glowstik, Inc. System and method for generating amorphous dynamic display icons

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7349377B2 (en) 2001-11-09 2008-03-25 Nokia Corporation Method, system and system entities for providing location privacy in communication networks
US7023828B2 (en) 2001-11-19 2006-04-04 Motorola, Inc. Method and apparatus for a mobile node to maintain location privacy from selected correspondent nodes
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
AU2002319563A1 (en) 2002-07-19 2004-02-09 Nokia Corporation Route optimizing in mobile ip providing location privacy
AU2003273340A1 (en) * 2002-09-18 2004-04-08 Flarion Technologies, Inc. Methods and apparatus for using a care of address option
JP2004112727A (ja) * 2002-09-20 2004-04-08 Ntt Docomo Inc 移動通信制御システム、移動通信制御方法、これらに用いて好適なルータ装置、サーバ装置及びデータ構造
US7246231B2 (en) 2002-10-31 2007-07-17 Ntt Docomo, Inc. Location privacy through IP address space scrambling
US6999437B2 (en) * 2002-12-17 2006-02-14 Nokia Corporation End-to-end location privacy in telecommunications networks
US7793098B2 (en) * 2003-05-20 2010-09-07 Nokia Corporation Providing privacy to nodes using mobile IPv6 with route optimization
US7916739B2 (en) 2003-06-24 2011-03-29 Ntt Docomo, Inc. Location privacy for internet protocol networks using cryptographically protected prefixes

Also Published As

Publication number Publication date
JP2009528735A (ja) 2009-08-06
US20120297186A1 (en) 2012-11-22
EP1826958A1 (en) 2007-08-29
US8724553B2 (en) 2014-05-13
US20090129314A1 (en) 2009-05-21
US8259649B2 (en) 2012-09-04
WO2007098903A1 (en) 2007-09-07

Similar Documents

Publication Publication Date Title
JP5087012B2 (ja) ロケーションプライバシをサポートする経路最適化
JP4774104B2 (ja) パケット交換移動通信システムにおける最適化されたリバーストンネリング
US7881468B2 (en) Secret authentication key setup in mobile IPv6
JP4913909B2 (ja) モバイルipネットワークにおけるルート最適化
KR100988186B1 (ko) 다중 네트워크 상호연동에서의 홈 에이전트에 의한 동적 홈어드레스 할당 방법 및 장치
JP4756048B2 (ja) プレフィックススコープバインディング更新をセキュアにするためのシステム及び関連方法並びに装置
JP5102372B2 (ja) 通信ネットワークにおいて使用する方法および装置
US20100097992A1 (en) Network controlled overhead reduction of data packets by route optimization procedure
US20100097993A1 (en) System for Effective Position Management Signaling Associated with Mobile Node Moving in Mobile Network, Router, Mobile Node, and Mobile Router
EP1466458B1 (en) Method and system for ensuring secure forwarding of messages
JP2007036641A (ja) ホームエージェント装置、及び通信システム
JPWO2009066439A1 (ja) 通信方法、通信システム、モバイルノード及び通信ノード
EP2471247B1 (en) Method and network nodes for generating cryptographically generated addresses in mobile IP networks
JP4990920B2 (ja) マルチホーム端末のためのモバイルIPv6の最適化リバース・トンネリング
Tripathi et al. Security issues in mobile IPv6
Hazarika et al. Survey on design and analysis of mobile IP
Schmidt et al. Mobility in IPv6: Standards and Upcoming Trends
Sugimoto et al. Interactions between Mobile IPv6 and IPsec/IKE
So et al. Secure Mobile IP with HIP Style Handshaking and Readdressing for public-key based IP network
Sugimoto et al. Interactions between Mobile IPv6 and IPsec/IKE
Jung et al. Secure Mobility Management Based on Session Key Agreements

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120611

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120821

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120907

R150 Certificate of patent or registration of utility model

Ref document number: 5087012

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150914

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250