JP5102372B2 - 通信ネットワークにおいて使用する方法および装置 - Google Patents

通信ネットワークにおいて使用する方法および装置 Download PDF

Info

Publication number
JP5102372B2
JP5102372B2 JP2010545822A JP2010545822A JP5102372B2 JP 5102372 B2 JP5102372 B2 JP 5102372B2 JP 2010545822 A JP2010545822 A JP 2010545822A JP 2010545822 A JP2010545822 A JP 2010545822A JP 5102372 B2 JP5102372 B2 JP 5102372B2
Authority
JP
Japan
Prior art keywords
mobile node
address
message
access router
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010545822A
Other languages
English (en)
Other versions
JP2011512734A (ja
Inventor
ワシム ハダッド,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2011512734A publication Critical patent/JP2011512734A/ja
Application granted granted Critical
Publication of JP5102372B2 publication Critical patent/JP5102372B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/082Mobility data transfer for traffic bypassing of mobility servers, e.g. location registers, home PLMNs or home agents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Description

本発明は通信ネットワークにおいて使用する方法および装置に関する。特に、本発明は移動ノードに新しく要求する気付アドレスで在圏ネットワークにおける移動ノードが到達可能であるかを判断するモバイルIPネットワークにおいて使用する方法および装置に関するものである。
インターネットが当初考えられたとき、ホストは位置に固定し、実際のセキュリティ即ちホスト特定プロトコルの欠如にもかかわらずユーザ間に暗黙の信頼があり、技術の幅広い取り込みおよび使用に際してもこの状況は続いた。コンピュータは比較的嵩張り、移動できなかったのでホストの移動を扱う技術を考慮する必要は殆ど無かった。
1990年代初期の通信およびコンピュータ産業の変革により、より小さな通信装置およびコンピュータがより広く利用可能になり、ワールドワイドウェブの発明およびワールドワイドウェブに伴い現れた全てのサービスは最終的にインターネットを普通の人に魅力的にした。ネットワークおよび移動通信の使用の増大する組み合わせはインターネットにおける安全な移動管理の必要性を創出した。
以上の移動管理を考慮して、モバイルIP標準(非特許文献1)およびモバイルIPv6標準(非特許文献2)が導入された。モバイルIPv6標準への拡張も開発され、標準化されている(例えばJ. Arkko, C. Vogt, W. Haddad, "Enhanced Route Optimization for Mobile lPv6", IETF, RFC 4866, May 2007)。これらの仕様は共に次世代インターネットの移動サポートを提供するために計画されている。
IPアドレスはネットワークにおけるノードのトポロジー位置を記述する。IPアドレスを使用して、ソースノードから宛先へパケットをルーティングする。同時にIPアドレスを一般的にまた使用して、1つのエンティティにおいて2つの異なる機能を提供するノードを特定する。誰であるかと尋ねられる場合そのホームアドレスにより応える人に、これは類似すると考えることができる。移動をまた考える場合、状況はさらに複雑になる:IPアドレスはこの方式ではホスト特定情報として動作するので、IPアドレスを変更しなければならない;とはいえIPアドレスはまたトポロジー位置も記述するので、ホストがネットワークにおいてその位置を変更する場合、IPアドレスは必ず変化しなければならない。
モバイルIPにより解決策が使用することにするのは、ノードの「ホームアドレス」を提供する固定ホーム位置である。ホームアドレスはノードの特定、およびノードがホームにある場合ノードの安定な位置の提供の双方である。現在の位置情報は気付アドレスの形式で利用可能であり、ノードがホームから離れている場合ルーティングのために気付アドレスを使用する。
セルラーネットワークはローミング能力を提供し、ローミング能力では在圏ネットワークはローミングユーザへの接続を提供する。ローミングユーザのトラフィックはホームネットワークへトンネルで戻ることができる、または在圏ネットワークに残るかまたは終端することができる。ホームへのトンネル化を使用するありうる理由が含むのは:ホームにおける課金能力;ホームにおけるポリシー制御の権能付与;ホームにおける移動アンカーの所有;位置プライバシーの提供およびユーザサービスを提供するサーバがホームネットワークに所在する可能性の許容である。地域分割のありうる理由が含むのは:最適ルーティング;インターネットへのより短い(従ってより安価な)アクセスおよび在圏ネットワークでローカルに提供されるサービスへのアクセスである。
ホームトンネル化および最適ルーティング(地域分割)を動的に提供し、一方同じIPアドレスで到達可能である次の2つの機構が既知である:
・ルート最適化が完全にネットワーク集中であるIP2。
・以上で説明したように移動ノード(MN)自体が対応ノード(CN)に位置更新メッセージ(バインディング更新、BU)を送信するモバイルIP標準。この場合対応ノードはそのトラフィックをMNの現在位置に差し向ける。
IP2はネットワークに(ホームトンネル化またはルート最適化を含む)ルーティングを決定する完全な制御を許容するが、ルーティング決定の完全制御は在圏ネットワークおよびホームネットワークに、並びにまたCNネットワークにIP2の実装を要求する複雑なシステムである。IP2の複雑度は幾つかの目的に対しIP2を適さなくする。
別の形式のルート最適化は(余り強力なものではないが)通信にホームアドレスに代わりMNによりローカルに割り当てるIPアドレスを使用する。この場合、CNとMN間の直接ルーティングの確保に特定の機構を必要としない;とはいえMNが移動すれば、伝送セッションは切断しうる。MNは自体の判断でローカルに割り当てるアドレスを使用して通信を開始する選択を行うことができる。
添付図面の図1および図2を参照して、次にモバイルIP標準をより詳細に説明することにする。
モバイルIPはIPベースネットワークを経る移動端末または電話機のような移動ノード(MN)へおよびからの透明なネットワーク接続を維持する機構である。モバイルIPが可能にするのは、移動ノードが現在物理的に所属するネットワークの如何に関わらず、移動ノードがそのホームネットワークで使用するIPアドレス(ホームアドレス)による移動ノードのアドレス指定である。それ故移動ノードがあるサブネットから他へ移動中であっても、移動ノードへおよびからの進行中のネットワーク接続を維持することができる。IPプロトコルバージョン4、IPv4またはIPプロトコルバージョン6、IPv6を使用して、モバイルIPを実装することができる。IPv4は移動環境に幾つかの制限があるので、IPv6が一般に好ましい。このようなIPv6をRFC2460で仕様化している。
モバイルIPv6では移動ノードのホームアドレスにより、各移動ノードを常に特定する。移動ノードのホームIPサブネット(ホームサブネット)から離れる間、移動ノードの現在位置を示す気付アドレスと移動ノードはまた連結する。移動ノードのホームアドレスと気付アドレスの連結はバインディング(binding)として既知である。ホームエージェントとして既知のホームサブネットのルータは移動ノードの現在のバインディングの記録を維持する。在圏(即ちフォーリン)IPサブネットの自動構成と呼ぶ従来のIPv6機構により、移動ノードはその気付アドレスを獲得することができる。
移動ノードが通信しようとする任意のノードを対応ノードと呼ぶ。対応ノード自体は移動または静止の何れかでありえよう。
移動ノードと対応ノード間通信に2つの可能なモードがある。第1のモード、ホームエージェントへ/からの両方向トンネル化は対応ノードからモバイルIPv6のサポートを必要とせず、移動ノードがその対応ノードとの現在のバインディングを登録していなくとも利用可能である。第1のモードを添付図面の図1に示す。対応ノードからのIPパケットはホームエージェントにルーティングし、次いで移動ノードへトンネル化する。対応ノードへのパケットは移動ノードからホームエージェントへトンネル(「リバーストンネル」)し、次いでホームネットワークから対応ノードへ標準的にルーティングする。このモードでは、ホームエージェントは移動ノードのホームエージェントにアドレス指定したIPv6パケットをインターセプトし、インターセプトする各パケットを移動ノードの主気付アドレスにトンネル化する。このトンネル化を、IPv6カプセル化を使用して実行する。
「ルート最適化」と呼ぶ第2のモードは移動ノードがその現在のバインディングを対応ノードに登録することを必要とする。第2のモードを添付図面の図2に示す。対応ノードからのパケットは移動ノードの気付アドレスに直接ルーティングすることができる。パケットをIPv6の宛先に送信する場合、対応ノードはパケットの宛先アドレスのエンティティに対する対応ノードのキャッシュバインディングをチェックする。この宛先アドレスのキャッシュバインディングが見つかれば、新しいタイプのIPv6ルーティングヘッダを使用してこのバインディングに示す気付アドレスにより、ノードはパケットを移動ノードにルーティングする。
この点において、ルーティングヘッダはIPv6のヘッダ拡張として存在することができ、標準受信ホスト処理により実行するであろう方法とは異なるある方法で有料負荷を宛先ソケットに配信しなければならないことを示す。モバイルIPv6は新しいルーティングヘッダの変形、タイプ2ルーティングヘッダを定義し、応答ノードから移動ノードの気付アドレスへのパケットの直接ルーティングを許容する。用語「ルーティングヘッダ」の使用は典型的にタイプ2ルーティングヘッダの使用を示す。移動ノードの気付アドレスをIPv6の宛先アドレスフィールドに挿入する。一度パケットが気付アドレスに到着すると、移動ノードはルーティングヘッダから最終宛先アドレス(移動ノードのホームアドレスに等しい)を抽出し、パケットが抽出アドレスにアドレス指定されていたとすればパケットを適するソケットに配信する。
新しいルーティングヘッダは「正規」IPv6ソースルーティングに定義するのとは異なるタイプを使用し、モバイルIPv6に対するのとは異なる規則をファイアウォールがソースルーティングパケットに適用することを可能にする。このルーティングヘッダタイプ(タイプ2)をただ1つのIPv6アドレスを含むように制限し、中間ルータではなく最終宛先のみにより処理することができる。
このルーティングヘッダを処理する全てのIPv6ノードが検証しなければならないのは、ルーティングヘッダ内に包含するアドレスがパケットのノード外への転送を防止するノード自体のホームアドレスであることである。ルーティングヘッダに包含するIPアドレスは移動ノードのホームアドレスであるので、そのIPアドレスはユニキャストによりルーティング可能なアドレスでなければならない。
さらにホームアドレスの範囲が気付アドレスの範囲より小さければ、移動ノードはパケットを廃棄しなければならない。
移動ノードから対応ノードに送信する(バインディング更新確認応答メッセージにより対応ノードが確認応答する)バインディングメッセージを使用して、ルート最適化により移動ノードはその現バインディングを対応ノードにおいて登録する。バインディング更新メッセージはその宛先アドレスとして対応ノードのアドレスを包含する。メッセージのソースアドレスは移動ノードの気付アドレスであり、一方移動ノードのホームアドレスはメッセージヘッダのホームアドレスフィールド内に包含する。ルート最適化が必要とするのは、パケットを特定の方法で処理しなければならないことを示すルーティングヘッダのパケットヘッダ(タイプ2ルーティングヘッダ)への包含である。
最適ルーティング処理の安全性を高めるために、「アドレス証明」機構を使用することができる。1つのそのような機構が必要とするのは、(第1の)バインディング更新メッセージの発出前に、ローミング移動ノードの対応ノードへのルート最適化を使用する対応ノードへの第1のメッセージ(HoTI)およびルート最適化を使用しない第2のメッセージ(CoTI)の送信である。第1のメッセージはホームエージェントを介して伝わるが第2のメッセージはホームエージェントを介しては伝わらない。対応ノードは第1のメッセージに対応ノードが生成する乱数第1の部分により応答し、第2のメッセージには乱数第2の部分により応答する。乱数の両部が有効気付アドレスおよび有効ホームアドレス双方を示したとすれば、移動ノードはその場合にのみ乱数の両部を受信することになろう。バインディング更新を対応ノードに続いて送信する場合、移動ノードは乱数の両部をメッセージに含み、気付アドレスおよびホームアドレスの所有を証明する。
一度実装すると、ルート最適化は移動ノードの対応ノードへのパケットの直接送信を許容する。気付アドレスをソースアドレスとしてこれらの「出接続」パケットに含む。これを行うのは、移動ノードのモバイルIPプロトコルレイヤであり、このレイヤは出接続パケットのソースアドレスとしてホームアドレスを気付アドレスにより置換する。ホームアドレスをさらにヘッダフィールドに含む。パケットのソースアドレスの対応ノードのバインディングキャッシュに保持する気付アドレスとの比較により、対応ノードのモバイルIPプロトコルレイヤは入接続メイルをスクリーニングする。整合が見つかれば、気付アドレスをソースアドレスフィールドの対応するホームアドレスにより置換し、その後メッセージを高位レイヤに伝達する。このようにしてホームネットワークの通過を回避する。
逆方向を考えると、対応ノードからのパケットは移動ノードの気付アドレスに直接ルーティングすることができる。パケットをIPv6の宛先に送信する場合、パケットの宛先アドレスの登録に対する対応ノードのキャッシュバインディングを対応ノードはチェックする。この宛先アドレスのキャッシュバインディングが見つかれば、ノードは宛先アドレスを対応する気付アドレスと置換し、同時に宛先アドレス(即ちホームアドレス)をさらにヘッダフィールドに含む。移動ノードにおけるパケットの受信に際し、モバイルIPプロトコルレイヤは宛先フィールドの気付アドレスを移動ノードのホームアドレスと置換する。パケットを次いで高位レイヤに伝達する。再度ホームネットワークの通過を回避する。
「ルート最適化」による移動ノードの気付アドレスへのパケットの直接ルーティングは最短通信経路の使用を許容する。ルート最適化はまた移動ノードのホームエージェントにおける輻輳も除去する。加えてホームエージェントまたはネットワークのあらゆるありうる障害のホームエージェントへまたはからの経路への影響を軽減する。とはいえ対応ノードにおけるホームアドレスの気付アドレスへのバインディングの確立は移動ノード自体により決定、開始および実行するので、MIPv6が提供する「ルート最適化」の可能性は端末中心の解決策に至る。これはネットワーク運用会社にトラフィックをホームへトンネル化する、またはローカルにルーティングするかを左右することを許容しない。例えばトラフィックの特定部を、ホームネットワークを介してルーティングするかの是非の左右をホームネットワークは持たない。この点では在圏ネットワークがホームネットワークと完全に協働する場合にもこれは該当する。ローカルIPアドレスの単純な使用はまた端末によっても決定する。ルート最適化に関する(ホーム)ネットワークの制御が必要であれば、ローカルアドレスの使用もまた制御する必要がある。
モバイルIPv6の設計が含まなかったのは、移動ノード(MN)がそのホームエージェント(HA)を新しい気付アドレス(CoA)により更新するたびにCoAの到達可能性試験を実行することである。そのような試験を仕様外に残す1つのありうる理由は、MIPv6により焦点はよりルート最適化(RO)モードにあり、ルート最適化モードはMNがフォーリン・ネットワークに所在する限り、(進行中のセッション(単数または複数)を有する間)7分ごとに復路ルーティング可能性(RR)手順の実行を含むからである。とはいえ、RR手順はMNと各CN間の4つの通知メッセージ(即ち、HoTI/HoTおよびCoTI/CoT)の交換を構成上含むのみである。RR手順に続き、各CNにバインディング更新(BU)メッセージを送信し、各CNを新しいMNのCoAにより更新する(そして多分バインディング確認応答(BA)を受信する)。その結果、新しいCoAによる2つのCNの更新はMNがそれ自体のHAを新しいCoAにより更新した後に少なくとも10の移動通知メッセージを交換することを必要とし、それ自体のHAの新しいCoAによる更新は次いでBU/BAメッセージの交換を必要とすることになる。データパケットの交換再開の前に、総計で12の通知メッセージを必要とする。その後、MNは7分ごとに各CNとのRRの反復を必要とする。
ROモードではCoA到達可能性試験は必須であるが、HAを更新する場合CoA到達可能性試験は無視した。これに進む1つの理由は、攻撃の場合、HAは呼を受け取り(ある者からまたは自体により呼を探索し)、攻撃者を罰することである。別の理由は、データパケットを実際に交換する主タスクにより既に負荷を負う増大するMNの通知メッセージの負荷を回避しようとするためと考えられよう。
他方新しいCoAによるHA側の更新に先立ち、HA側における同じCoAの到達可能性試験の実行は2つの追加移動通知を必要とする。とはいえ効率的であるには 各CNの場合のように、CoA試験を周期的に反復しなければならない。別途複数ホーム化MNはCoA到達可能性試験の実行に成功し、次いで複数ホーム化MNのHAをその新しいCoAにより更新し、その後別のインタフェースを使用して、フォーリン・ネットワークに対するネットワーク氾濫攻撃を発出することができる。要するに、これはMN側の通知メッセージのかなりの増加を意味する。そのようなシナリオを回避するために、HAを更新する場合MNはCoA到達可能性試験を必要としないことを決定した。
通知メッセージ数を下げるために、高度化モバイルIPv6ROモード(J. Arkko, C. Vogt, W. Haddad, "Enhanced Route Optimization for Mobile lPv6", IETF, RFC 4866, May 2007)を設計し、標準化した。MIPv6プロトコルにおける場合のようにルーティング特性に頼る一時的双方向セキュリティアソシエーション(BSA)の確立に代わり、EMIPv6は暗号化生成アドレスに頼り(T. Aura, "Cryptographically Generated Addresses", IETF, RFC 3972, March 2005)、MNとCN間の長寿命BSAを立ち上げる。従ってEMIPv6はRRのCGA技術による置換に成功するが、ネットワーク氾濫攻撃に対する保護の放棄を犠牲にする。周期的RRの再導入なくそのような威嚇に対処するために、MNと在圏ネットワークのアクセスルータ(AR)間の(また「共生」関係としても既知の)暗号関係の確立に基づく防御機構が、”W. Haddad, M. Naslund, "Using 'Symbiotic' Relationship to Repel Network Flooding Attack", IETF, draft-haddad-mipshop-netflood-defense-00, December 2007”において最近導入され、これは本明細書で「NFD」プロトコル(ネットワーク氾濫防御)と呼ぶことにする。
NFDプロトコルはROモードの使用により発出することができるネットワーク氾濫攻撃撃退の権能を在圏ネットワークに付与する。しかしながらMNとCN(単数または複数)間で交換する全てのデータパケットをMNのHAを介してトンネル化する双方向トンネル(BT)モードの使用により攻撃を発出する場合、NFDプロトコルは在圏ネットワークに何ら保護を提供しない。さらに可能な限りMN側の移動通知メッセージ数を下げることがEMIPv6の主目的であったので、BUメッセージの送信に先立ちMNとHA間のCoTI/CoTの交換を真似ることは適切ではない。事実MNがCNとデータパケットを交換しようとし、常に移動する場合、CoTI/CoTの交換を真似ることはEMIPv6がMIPv6のROモードとの相違を無くすことになろう。留意されたいのは、MNがそのHAにより複数のCoAを登録している場合この状況はさらに悪化することになりうることである。
C. Perkins, "IP Mobility Support for IPv4", RFC 3220, IETF, 2002 D. Johnson, C. Perkins, J. Arkko, "Mobility Support in IPv6", RFC3775, IETF, 2004
既存手法に関する上記の問題に対処するのが望ましい。
本発明の第1の態様によれば、モバイルIPネットワークにおいて使用する方法を提供し、本方法が含むのは、移動ノードと在圏ネットワークのアクセスルータ間の事前確立暗号関係に関する情報を使用して移動ノードに新たに要求する気付アドレスで在圏ネットワークにおける移動ノードが到達可能であるかを判断するステップである。
本方法が含みうるのは、移動ノードのホームネットワークにおける移動ノードのホームエージェントとアクセスルータ間の通信により、そのような事前確立暗号関係が存在し、そのような事前確立暗号関係の存在が要求する気付アドレスで移動ノードが到達可能であることを示すかを判断するステップである。
本方法が含みうるのは、アクセスルータが移動ノードと事前確立暗号関係を有するかを判断するステップにアクセスルータで使用する気付アドレスをホームエージェントからアクセスルータにメッセージにおいて通信するステップである。
本方法が含みうるのは、事前確立関係の結果として気付アドレスをアクセスルータに格納しているかをチェックするステップである。
本方法が含みうるのは、移動ノードからホームエージェントへのバインディング更新メッセージにおいてアクセスルータの証明書へのリンクを通信するステップである。
本方法が含みうるのは、アクセスルータからホームエージェントにバインディング完了メッセージを送信するステップであり、バインディング完了メッセージは事前確立関係に関する情報を含み、アクセスルータが移動ノードと事前確立暗号関係を有するかを判断するステップの一部として、本方法はホームエージェントにおける情報をチェックするステップを含む。
バインディング完了メッセージにアクセスルータにより署名することができ、本方法が含みうるのは、アクセスルータが移動ノードと事前確立暗号関係を有するかを判断するステップの一部としてホームエージェントにおいてバインディング完了メッセージの署名をチェックするステップである。
セキュア近隣探索(SeND)プロトコルを在圏ネットワークに配備することになろう。
移動ノードとアクセスルータ間の対応する事前確立暗号関係にそれぞれが恐らく関連する複数の移動ノードに新しく要求する気付アドレスがある場合に、本発明の実施形態はまた適用可能である。そのような場合に事前確立暗号関係のただ1つのような、全てより少数に関して、本発明に従う上記のような到達可能性試験を実行することができる。これらの一定数(例えば1つ)に対する試験が失敗すれば、その場合さらなる試験を何ら実行することなく移動ノードは不良ノードであると想定することができよう。
本発明の第2の態様によれば、モバイルIPネットワークのノードとして、またはノードにおいて使用する装置を提供し、本装置が含むのは、移動ノードと在圏ネットワークのアクセスルータ間の事前確立暗号関係に関する情報を使用して移動ノードに新たに要求する気付アドレスで在圏ネットワークにおける移動ノードが到達可能であるかを判断する手段またはそのような判断を行う権能を付与するそのような情報を提供する手段である。ノードは移動ノード、アクセスルータまたは移動ノードのホームネットワークにおける移動ノードのホームエージェントでありうる。
本装置が含みうるのは、移動ノードのホームネットワークにおける移動ノードのホームエージェントとアクセスルータ間の通信により、そのような事前確立暗号関係が存在し、そのような事前確立暗号関係の存在が要求する気付アドレスで移動ノードが到達可能であることを示すかを判断する手段である。ノードはアクセスルータまたはホームエージェントでありうる。
本装置が含みうるのは、アクセスルータからバインディング完了メッセージを受信し、バインディング完了メッセージが事前確立関係に関する情報を含む手段、およびさらにアクセスルータが移動ノードと事前確立暗号関係を有するかの判断の一部として情報をチェックする手段である。ノードはホームエージェントでありうる。
バインディング完了メッセージにアクセスルータにより署名することができ、本装置が含みうるのは、アクセスルータが移動ノードと事前確立暗号関係を有するかの判断の一部としてバインディング完了メッセージの署名をチェックする手段である。ノードはホームエージェントでありうる。
本装置が含みうるのは、ホームエージェントにバインディング完了メッセージを送信する手段であり、バインディング完了メッセージは事前確立関係に関する情報を含む。ノードはアクセスルータでありうる。
本装置が含みうるのは、バインディング完了メッセージに署名する手段である。ノードはアクセスルータでありうる。
本装置が含みうるのは、移動ノードからホームエージェントへのバインディング更新メッセージにおいてアクセスルータの証明書へのリンクを通信する手段である。ノードは移動ノードでありうる。
本発明の第3の態様によれば、本発明の第1の態様による方法を実行する装置を制御するプログラムを提供する。
本プログラムは担体媒体に収容することができ、担体媒体は格納媒体または伝送媒体でありうる。
本発明の第4の態様によれば、本発明の第3の態様によるプログラムを包含する格納媒体を提供する。
本発明の実施形態は高度化モバイルIPv6ルート最適化モードに適用可能である。高度化モバイルIPv6ルート最適化モードはホームエージェント側におけるあらゆる気付アドレスの到着可能性試験の欠如に対処し、この対処は少しの非技術的論拠によっておよび移動ノード自体への追加移動通知メッセージの賦課を回避するためにも正当化された。高度化モバイルIPv6ルート最適化モードは新しい方法で要求する気付アドレスの到達可能性試験の権能をホームエージェントに付与し、新しい方法は暗に複数ホーム化シナリオに対処し、移動ノードを通知メッセージ交換に何ら含むことなく氾濫攻撃撃退の権能をフォーリン・ネットワークに付与する。
本発明の実施形態が目的とするのは、ホームエージェントへの高度化気付アドレスの到達可能性試験の権能付与によるモバイルIPv6プロトコル安全性の改善である。主目的は不良移動ノードがそのホームエージェントが誤って目的フォーリン・ネットワークを氾濫に至らしめるのを阻止し、目的フォーリン・ネットワークにこのタイプの攻撃が後段で発出すれば阻む能力を与えることである。
上記のように移動ノード(MN)がフォーリン・ネットワークに所在する場合、データパケット交換を処理するモバイルIPv6プロトコルにおける2つの異なるモード、両方向トンネル化(BT)およびルート最適化(RO)は2つの共通性を有する。第1の共通性は各IPハンドオフ後のHAの更新に使用する機構であり、気付アドレス(CoA)構成後直ちにMNがそのHAにバインディング更新(BU)メッセージを送信することを必要とする。第2の共通性は有効BUメッセージの受信に対するHAの反応であり、MNのその新しいCoA(単数または複数)要求(単数または複数)の盲目的信頼と説明することができる。一般的結果は、新しく要求するCoAに関する到達可能性試験を何ら行うことなく、HAがMNの新しい所在地に常にデータパケットをトンネル化することになろう。
本発明の実施形態が目的とするのは、HA側のCoA到達可能性試験の欠如に関するありうる結果の回避である。このために、高度で、シームレスなCoA試験を導入し、ネットワーク氾濫攻撃の発出を十分に複雑化し、不良MNがそのHAが特定目的を氾濫に至らしめるのを阻止する。加えて、CoA試験は目的とするネットワークにそのような攻撃が後段で発出すれば阻む能力を与える。
本発明の実施形態が導入するのは、MIPc6プロトコルの潜在的脅威を取り巻く不確実性に対処するために考えた、高度で、シームレスなCoA到達可能性試験である。従って主目的は、通知メッセージの周期的交換を必要とせず、MNを交換に含まない方法におけるMIPc6の全体的安全性の改善することである。
示唆する到達可能性試験は直接MNを含まず、BUメッセージに関するHAの基本的処理(RFC3775に記載のように)に影響せず、また総体遅延を増加させることもない。本発明の実施形態はCoA到達可能性試験の実行においてMN10が正しく動作するかにかかわらず在圏ネットワークが自体を保護することを許容する。
前述したモバイルIPの双方向トンネル化モードを示す図である。 前述したモバイルIPのルート最適化モードを示す図である。 本発明の実施形態において実行するステップを示す概要フローチャートである。 本発明の実施形態において実行するステップを示す概要フローチャートである。 本発明の実施形態において実行するステップを示す概要フローチャートである。 図3A〜図3Cのステップ中で交換するメッセージの概観を提供するメッセージ交換図である。 図3A〜図3Cの方法を実行する本発明の実施形態の部分の概要図である。
本発明の実施形態を次に図3A、図3B、図3C、図4および図5を参照して説明することにする。図3A乃至図3Cが提供するのは、MN10,AR20およびHA30により実行するステップを示す概要フローチャートである;一般に図3Bのステップは図3Aのステップから続き、図3Cのステップは図3Bのステップから続く。図4はMN10、AR20およびHA30間で交換する通知メッセージの概観を提示する。図5は図3A乃至図3Cの方法を実行するMN10、AR20およびHA30の一部を示す概要ブロック図である。
以上で説明した問題および不確実性に対処するために、CoA到達可能性試験を本発明の実施形態に導入し、MN10から有効BUメッセージを受信するMN10と関連するHA30によりCoA到達可能性試験を起動する。
とはいえその前に図3Aに示すように、例えば以上に記述したNFDプロトコル( ”W. Haddad, and M. Naslund, "On Secure Neighbor Discovery Proxying Using 'Symbiotic' Relationship", Internat Draft, draft-haddad-cgaext-symbiotic-sendproxy-00.txt, January 2008”も参照)におけるようにAR20との暗号または共生関係(SR)の確立に、MN10を含む。
AR20とのSRの確立が含むのはMN10であり、MN10は特定パラメータを組み込み、MNのCGAアドレスの構成に使用する128ビットランダムパラメータRAND(128)を生成する。以上に記述した参照「「共生」関係を使用する安全な近隣探索代理化について」に記載のようにこれが意味するのは、MN10の公開鍵および他パラメータと共に使用し、64ビットインタフェース特定情報(IID)を生成するRAND(128)を次いでAR20の公開鍵および別のランダム128ビットパラメータIRAND(128)から生成すべきことである;MN10の生成部分AP1により、これを図3AのステップP1で行う。例えばRAND(128)=First(128、Hash(IRAND(128)|AR_Public_Key)によりIRAND(128)から生成するRAND(128)を持つ内部RAND(128)であるとパラメータIRAND(128)を考えることができる。
ステップP2で、MN10の暗号化部AP2は次いでAR20の公開鍵によりIRAND(128)を暗号化し、ステップP3で、MN10の情報送信部AP3はMN10のCGAの秘密鍵により署名するNDP(近隣探索プロトコル)メッセージでAR20に暗号化IRAND(128)を送信する。加えてMN10がまた含むのは、AR20がまた必要とする送信ステップP3の2つの他のパラメータ;HA30のIPv6アドレスおよびHA30の公開鍵である; この情報を送信することができるのは、NDPの交換中に使用するメッセージ、例えばルータ要請(RtSol)メッセージに含む新しいオプションにおいてである。ステップP4のAR20の情報受信部AP4における受信に続き、MN10のSR(基本的にIRAND(128))およびHA30の公開鍵並びにMN10のCoAと共に、これら2つのパラメータをステップP5でAR20により情報格納部AP5に格納する。IRAND(128)は本発明の実施形態において後に使用する認証トークンまたは共有機密であると考えることができる。
本発明の実施形態の目的の場合MN10がAR20とそのような暗号関係SRを確立するまで、以上に説明するNFDプロトコルにおけるように、MN10は在圏ネットワークにおいてアクセスを拒否される。この暗号関係はMN10にHA30への情報提供の権能を付与し、安全にAR20にコンタクトし、以下で説明するように要求するCoAでMN10が到達可能であるかの判断の権能をHA30に付与する。
一度MN10とAR20間で暗号関係が確立すると、図3BのステップS1でBU送信部AS1を使用して、MN10がBuメッセージM1をHA30に送信し、HA30をMN10の新しいCoAにより更新すると、安全なCoA到達可能性試験を起動する。
BuメッセージM1でMN10がそのHA30に開示するのは、暗号関係に関する情報である。MN10がBuメッセージM1に含むのは、AR20のIPv6アドレス、AR20の公開鍵およびAR20の証明書へのリンク、即ちAR20のリンクに所属する場合にMN10が取得したものと同じものである。加えて、MN10が暗号化形式で含むのは、本明細書でHRAND(128)と称するIRAND(128)のハッシュから導出するパラメータである;これは64ビットのパラメータであるか、または長さのより長い、例えば少なくとも96ビットでありうる。
動作するIKEv2(”C. Kaufman, "Internet Key Exchange (IKEv2) Protocol", IETF, RFC 4306, December 2005”を参照)から、即ち2つのノード間でIKESAを立ち上げる場合に、HA30と共有する鍵により、暗号関係に関する情報(128ビットランダムパラメータ)をBuメッセージM1において暗号化する。2つのパラメータ、即ちARのIPv6アドレスとHRAND(128)をBuメッセージM1により含む2つの新しいオプションで送信する。
BuメッセージM1はステップS2でHA30により受信する。これが開始するのは、HA30とMN10のAR20間の新しい通知メッセージの交換であり、この交換を次により詳細に説明することにする。
新しいパラメータを含むBuメッセージM1の(HA30のBU受信部AS2による)ステップS2における受信に続き、ステップS3においてBUメッセージで送信するIPv6アドレスを使用して、HA30のBCR送信部AS3は「バインディング完了要求(BCR)」メッセージM2と呼ぶ新しいメッセージをAR20に送信する。このために、MN10によりBuメッセージM1で送信するHRAND(128)により、HA30はBCRメッセージM2を認証する。BCRメッセージM2はBuメッセージM1で送信する場合にMN10のCoAを含み、BCRメッセージM2はMN10とAR20間で確立する暗号関係により認証する。BCRメッセージM2は後にBC/BRメッセージ(以下のステップS9を参照)で返送するナンスを含み、MN10とそのAR20間で確立するSRについてHAが知るもの、即ちHRAND(128)を開示する。加えて、HAはBCRメッセージM2に署名する。ナンスはHA30により(任意の手段により)生成する乱数であり、ナンスを次いでBC/BRメッセージで返送する(以下を参照);ナンスが果たす役割は、インターネットの何処にもないノードによりメッセージが送信されたことをHA30に告げることであり、従ってナンスは攻撃の可能性をただHA30とAR20間の経路に所在するノードに狭める。
注記するのは、BCRメッセージM2は新しいオプションにHRAND(128)を包含することを明確には必要としないことである。HA30はHRAND(128)によりBCRメッセージM2を認証することができるが、HRANDはメッセージ自体で送信する必要はない。実態のないナンスは、偽BCメッセージによるHA30の氾濫を保護する方法であり、従ってAR20がナンスをコピーし、ナンスをBCメッセージに挿入する理由である(以下を参照)。ナンスはHRAND(128)とは異なる。ナンスはHA30により生成する乱数であり、AR20によりBC/BRメッセージで返送する。
ステップS4でBCRメッセージM2を(AR20のBCR受信部AS4で)受信すると、MN10がなおそのリンクに所属するのをAR20が信じることの是非をAR20は判断する。
ステップT1における問い合わせのCoAをAR20のキャッシュメモリに格納しているかのチェックにより、AR20のCoAチェック部AT1は始動することができる。次いでステップT2で、AR20の取り出し部AT2はMN10の対応するSR(即ちIRAND(128))およびHA30の公開鍵を取り出す。ステップT3でAR20の確認およびチェック部AT3により、前者を使用してHAの知見を確認し、後者を使用してBCRメッセージM2の署名をチェックする。HAの知見の確認が意味するのは、HA30が真にHRAND(128)を受信したかをチェックすることである;BCRメッセージM2に含む認証のチェックにより確認を行う−鍵であるとしてHRAND(128)により認証を行えば、その場合HAは鍵を知っており、従って鍵は有効である。署名が有効であれば、その場合AR20がそれ自体のSR、ナンスを挿入し、その秘密鍵によりメッセージに署名する「バインディング確認(BC)」メッセージの送信により(以下のステップS9を参照)、AR20は直ちに応答すべきである。留意されたいのは、AR20はHA30の公開鍵によりSRを暗号化すべきことである。
AR20は、例えば近隣探索(ND)メッセージ(”T. Narten, E. Nordmark, W. Simpson, H. Soliman, "Neighbor Discovery for IP version 6 (IPv6)", IETF, RFC 4861, September 2007”を参照)を使用してMN10の所属を再チェックする手順を実行することができる。
近隣探索手順を使用して、ステップS4でBCRメッセージM2において受信するとAR20はMN10のCoAに向けてNDメッセージM3をステップ5で送信する。ステップS6でMN10により(メッセージM3が実際にMN10に到着すると仮定して)、このメッセージM3を受信し、ステップS7でNDへの応答メッセージM4をAR20に返送し、ステップS8で受信する。
(メッセージM3およびM4を含む)この手順はオプションである。例えばARのキャッシュメモリに格納するMN10ノードに関するSRがあることをARが見つければ、MN10のリンクにおける所在の有無のチェックをAR20が必要としない。事実、MN10はある時間の間(例えば悪いサービス範囲により)到達できないことがありうるが、それが問題でないのは攻撃の場合、AR20はSRのみを使用してHA30に警告することができるからである。
MN10がなおそのリンクに所属することをAR20が信じる場合、AR20のBC/BR送信部AS9はステップ9で「バインディング完了(BC)」メッセージM5を送信し、メッセージM5を同じRAND(128)により認証する。
さもなければ、AR20のBC/BR送信部AS9は代わりにステップ9で認証する「バインディング拒否(BR)」メッセージM5をHA30に送信する。
BC/BRメッセージM5はそれ故BCRメッセージM2に対する応答としてAR20によりMN10のHA30に送信する。BCメッセージM5を暗号関係即ちSR(本質的にIRAND())により認証し、AR20の秘密鍵(即ち暗号関係の確立に使用したもの)により署名する。可能であれば何時でも(即ちMN10が暗号関係を確立し、その後ネットワークを去ったとしても)、BRメッセージM5を認証する。さもなければ、AR20は(BCRメッセージM2で送信するナンスを含む)BRメッセージM5にAR20の秘密鍵により署名する(留意されたいのは、AR20は公開鍵対で構成するCGAアドレスを所有すべきであることである)。
BCまたはBRメッセージM5をステップ10でHA30のBC/BR受信部AS10により受信する。HA30がAR20からBCメッセージを受信する場合、HA30のナンスチェック部AG1はナンスのチェック(ステップG1)により始動し、次いでHA30のSR暗号解除部AG2はSRを暗号解除し、SRを確認する(ステップG2)。次いでMN10の対応する登録に既に格納するAR20の公開鍵を使用して、HA30の署名検証部AG3は署名を検証する(ステップG3)。
AR20の署名はHA30にMN10により提供する証明書の確認を許容する。署名が有効であれば、次いでステップG4でMN10が実際にAR20を訪れ、AR20とNDPメッセージを交換し、SRが受け入れられたと、HA30の決定実行部AG4は十分な自信を持って考えることができる。さらにAR20の署名はHA30にMN10により送信するAR20の証明書の確認を許容し、AR20の証明書がHA30への指示として役立つのは、MN10から発出しうる悪意のある行動、例えば後段における氾濫攻撃の発出を撃退する能力をAR20に次に与えることである。その結果、CoA到達可能性試験は周期的に反復する必要がなくなる。
到達可能性試験の完了成功後、即ちホームネットワークにおけるDAD手順と並列に実行後、HA30はMN10の新しいCoAへのデータパケットのトンネル化を開始する。既述のように、MN10とそのAR20間のSRの存在はMN10がある点で移動し去り、例えば別のインタフェースを使用して確認メッセージのCNへの送信を続けることにより、氾濫攻撃を発出することを防止することになろう。事実そのような攻撃を発出する場合、AR20は素早くリンク上のMN10の不在を検出し、安全にHA30にMN10のCoAへのデータパケットフローの停止を要求することになろう。留意されたいのはこのコンテキストで安全な要求をすることが意味するのは、AR20は暗号化することなくMN10により確立するSRを再送しなければならず、その秘密鍵によりメッセージに署名しなければならないことである。
ステップS2で受信するBUメッセージに応答して、ステップS11でHA30のBA送信部AS11によりBAメッセージM6をMN10に送信し、BAメッセージM6をステップS12でMN10のBA受信部AS12により受信する。BUメッセージM1の直後またはBCRメッセージM2の送信と並列に、このメッセージM6を送信することができる(またはメッセージM6をBCRメッセージM2と共に送信することができよう)。BAメッセージを認証する。
図4は図3A乃至図3Cに示す方法でMN10、AR20およびHA30間で交換する通知メッセージの概観を提供する。加えて図4はメッセージM1に先立って送信するNDメッセージA1およびA2を示す。MN10によりAR20にメッセージA1を送信し、メッセージA1にMN10はSRおよびHAパラメータを含める。メッセージA2はAR20からMN10が得る応答である。これら2つのメッセージはMN10により送信するルータ要請およびAR20により送信するルータ公示でありうる。
MN10がAR20との暗号関係の確立を必要とするのであれば、HA30とAR20間の通知メッセージの交換が必要である理由が考えられ得る。事実暗号関係確立の保護の制限は氾濫攻撃の発出をより困難にするので、暗号関係確立の保護を制限するだけでもかなりの改善を事実もたらすが、これは氾濫攻撃の完全な除去に十分ではない。入力フィルタリング設備がないインタフェースを使用し、目的プレフィックスにより構成するCoAによりHA30を更新するMN10の潜在能力から、この場合に残る脆弱性が生じる。そのようなシナリオでは、目的ネットワークに所在するAR20は攻撃を検出し、入接続パケットを廃棄することはできようが、AR20は偽CoAについてHA30に警告する機構を持たないので、氾濫を止めることはできないであろう。
ARにおいて構成しない別のIPv6アドレスのBUメッセージでの送信により、悪意MNはARの迂回を試行することができる。例えば更新を実行するのに複数のインタフェースを使用する場合、これが当てはまりうる。そのような場合、HAが常に信じるであろうことは、BUメッセージM1で送信されるIPv6アドレスへのBCRメッセージの送信により、HAがMNの到達可能性をチェックすることができることである。しかしながらARがBCRメッセージを受信する場合、IPアドレスに関連するMACアドレスを知るにはNDを使用する必要がある。
本発明の実施形態では、MACアドレスの探索に先立ちARはそのキャッシュメモリにIPv6アドレスを格納しているかをまずチェックし、これがまた意味するのは、暗号関係を確立したかの是非のチェックである。確立していなければ、ARは入接続BCRメッセージを廃棄すべきであり、これが悪意MNの到達可能性試験の実行を防止する。このシナリオにおける唯一の結果は、HAがバインディングを拒否し、目的ネットワークにデータパケットをトンネル化せず、従って攻撃をHAにより退けるであろうことである。
とはいえBCRメッセージで送信されるIPv6宛先アドレスがARと暗号関係を有する場合、その場合後者はBCRメッセージをその宛先アドレスに転送するであろうし、HAへの応答の是非はMN次第である。直ちに生じる結果は、追加通知メッセージおよび全体手順の遅延以外にHAへの応答はMNに何ら利益をもたらさないであろうから、MN自体による到達可能性試験の交換実行にMNは関心を持たないことである。
本発明を実施する機構の実行はIPハンドオフ遅延を増加させるであろうと思われようが、CN40の更新に先立つHA30の更新が必要であるので(ROモードを使用する場合)、HA30にけるMN10の経路へのデータパケットの交換と並列に(例えばBTモードが使用可能であれば)、またはCN40の更新と並列に(例えばROモードを使用し、HA30を介してデータパケットを送信しない場合)、本発明の実施形態によるCoA到達可能性試験を事実実行することができる。その上IPの移動を使用する場合、容認可能な遅延を保証するために高速移動を扱う機構が不可避になる。そうでなければ周知であることは、MIPv6/EMIPv6プロトコルにより誘導する遅延が主として時間に敏感なアプリケーションの提供に容認できずに残ることである。
MN10が同じフォーリン・リンクに関する複数のCoAを構成し、その全てを1つのBUメッセージでHA30に送信することが可能である。そのようなシナリオでは、MN10はCoA当たりにSRを確立するであろうが、AR20との1つの特定CoAのチェックを、HA30はただ必要とするだけであろう;攻撃があれば、AR20は特定CoAを使用してHA30に警告できるのは、MN10が攻撃者であり、従って全てのMN10のCoAを拒絶すべきであることである。
上記のように本発明の実施形態が目的とするのは、MNにおける通知メッセージ負荷を増加させることなくIPv6の全般的安全性の改善である。このために、提案する機構における鍵の交換をMNのHAと新しいAR間で実行する。留意すべきことは、MNとMNのCN(単数または複数)間で周期的に実行するものとして、即ち復路ルーティング可能性手順の一部として同じCoA到達可能性試験を反復することは、効率的であるために周期的に反復する必要があるので、MN側の通知メッセージ量のかなりの増加になろう。
提案する機構から得られる改善はまたMIPv6の周りに考えられたその他のプロトコル、例えばネットワーク移動プロトコル(”V. Devarapalli, R. Wakikawa, A. Petrescu and P. Thubert, "Network Mobility (NEMO) Basic Support Protocol", RFC 3963, January 2005”に記載)を利する筈である。(以上に詳述した「モバイルIPv6の高度化ルート最適化」に記載の)高度化ルート最適化に対する(NFDにおけるような)ネットワーク氾濫防御機構において既に示唆したのと同じ方法におけるネットワーク保護手段の改善により、MNのHAを介して発出するネットワーク氾濫攻撃を阻むネットワークの能力強化が、別の目的である。
セキュア近隣探索(SeND)を配備することを提案する機構が仮定するように、SeNDプロトコル(”J. Arkko, J. Kempf, B. Sommerfield, B. Zill, and P. Nikander, "Secure Neighbor Discovery (SeND)", RFC 3971, March 2005)を配備するさらに別の強い動機を提供することが、別の暗黙の目的である。これが意味するのは、MNがCGAを使用でき、リンクに関しSeNDにより提供する全ての保護的特徴を活用することができることである。
前記のように、示唆するCoA到達可能性試験の設計は遅延の増加を回避すべきである。このために推奨するのは、MNのIPv6ホームアドレスに対するDAD手順発出直後に、即ち有効なBUメッセージの受信に続き、HAがCoA到達可能性試験を起動することである。
認識されるであろうことは、1つまたは複数の上記構成要素の動作がデバイスまたは装置において動作するプログラムにより制御することができることである。そのような動作プログラムはコンピュータの読むことができる媒体に格納することができる、または例えばインターネットウェブサイトから提供するダウンロード可能なデータ信号のような信号で実施することができよう。添付する特許請求の範囲が包含すると解釈すべきであるのは、自体による、または担体の記録としての、若しくは信号としての、または任意の他の形式の動作プログラムである。

Claims (14)

  1. モバイルIPネットワークで用いられる方法であって、
    在圏ネットワークの移動ノードと該在圏ネットワークのアクセスルータとの間で予め確立した暗号関係に関する情報を使用して、前記移動ノードが新規に要求する気付アドレスで該移動ノードに到達可能であるか否かを決定するステップを含むことを特徴とする方法。
  2. 前記予め確立した暗号関係が存在するか否かを、前記移動ノードのホームネットワーク内にある該移動ノードのホームエージェントと前記アクセスルータとの間の通信によって判定するステップを含み、前記予め確立した暗号関係の存在は、前記要求する気付アドレスで前記移動ノードに到達可能であることを示していることを特徴とする請求項1に記載の方法。
  3. 前記アクセスルータが前記移動ノードと予め確立した暗号関係を有するか否かの前記決定における前記アクセスルータによる使用のために、前記ホームエージェントから前記アクセスルータへのメッセージ内で前記気付アドレスを伝達するステップを含むことを特徴とする請求項2に記載の方法。
  4. 前記予め確立した関係の結果として前記気付アドレスが前記アクセスルータに格納されているか否かを検査するステップを含むことを特徴とする請求項3に記載の方法。
  5. 前記移動ノードから前記ホームエージェントへのバインディング更新メッセージ内で前記アクセスルータの証明書へのリンクを伝達するステップを含むことを特徴とする請求項2乃至4の何れか一項に記載の方法。
  6. モバイルIPネットワークのノードとして又は該ノード内で用いられる装置であって、
    在圏ネットワークの移動ノードと該在圏ネットワークのアクセスルータとの間で予め確立した暗号関係に関する情報を使用して、前記移動ノードが新規に要求する気付アドレスで該移動ノードに到達可能であるか否かを決定する手段、又は、前記決定を可能にするための前記情報を提供するための手段、を含むことを特徴とする装置。
  7. 前記予め確立した暗号関係が存在するか否かを、前記移動ノードのホームネットワーク内にある該移動ノードのホームエージェントと前記アクセスルータとの間の通信によって判定する手段を含み、前記予め確立した暗号関係の存在は、前記要求する気付アドレスで前記移動ノードに到達可能であることを示していることを特徴とする請求項に記載の装置。
  8. 前記アクセスルータからバインディング完了メッセージを受信する手段であって、該バインディング完了メッセージは前記予め確立した暗号関係に関する前記情報を含む、受信する手段と、
    前記アクセスルータが前記移動ノードと予め確立した暗号関係を有するか否かの前記決定の一部として、前記情報を検査する手段と、
    を含むことを特徴とする請求項又はに記載の装置。
  9. 前記バインディング完了メッセージは前記アクセスルータによって署名されており、前記アクセスルータが前記移動ノードと予め確立した暗号関係を有するか否かの前記決定の一部として、前記バインディング完了メッセージの前記署名を検査する手段を含むことを特徴とする請求項に記載の装置。
  10. 前記ホームエージェントへバインディング完了メッセージを送信する手段を含み、該バインディング完了メッセージは前記予め確立した暗号関係に関する前記情報を含むことを特徴とする請求項又はに記載の装置。
  11. 前記バインディング完了メッセージに署名する手段を含むことを特徴とする請求項10に記載の装置。
  12. 前記移動ノードから前記ホームエージェントへのバインディング更新メッセージ内で前記アクセスルータの証明書へのリンクを伝達する手段を含むことを特徴とする請求項に記載の装置。
  13. 請求項1乃至の何れか一項に記載の方法を実行するように装置を制御するためのコンピュータプログラム。
  14. 請求項13に記載のコンピュータプログラムを格納した記憶媒体。
JP2010545822A 2008-02-08 2008-02-08 通信ネットワークにおいて使用する方法および装置 Expired - Fee Related JP5102372B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2008/050156 WO2009099358A1 (en) 2008-02-08 2008-02-08 Method and apparatus for use in a communications network

Publications (2)

Publication Number Publication Date
JP2011512734A JP2011512734A (ja) 2011-04-21
JP5102372B2 true JP5102372B2 (ja) 2012-12-19

Family

ID=40952338

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010545822A Expired - Fee Related JP5102372B2 (ja) 2008-02-08 2008-02-08 通信ネットワークにおいて使用する方法および装置

Country Status (5)

Country Link
US (1) US8413243B2 (ja)
EP (1) EP2241074A1 (ja)
JP (1) JP5102372B2 (ja)
CA (1) CA2714280A1 (ja)
WO (1) WO2009099358A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2714280A1 (en) * 2008-02-08 2009-08-13 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for use in a communications network
CA2761668C (en) * 2009-05-13 2017-04-25 Nortel Networks Limited Session suspend and resume using a transient binding option messaging
US8477685B2 (en) * 2009-07-30 2013-07-02 Avaya, Inc. Enhanced mobility management at a mobile access gateway
US20110286597A1 (en) * 2009-11-17 2011-11-24 Qualcomm Incorporated HOME AGENT PROXIED MIPv6 ROUTE OPTIMIZATION MODE
US8868029B2 (en) * 2010-01-29 2014-10-21 Alcatel Lucent Method and apparatus for managing mobile resource usage
US8767584B2 (en) 2010-01-29 2014-07-01 Alcatel Lucent Method and apparatus for analyzing mobile services delivery
US8542576B2 (en) * 2010-01-29 2013-09-24 Alcatel Lucent Method and apparatus for auditing 4G mobility networks
US8559336B2 (en) 2010-01-29 2013-10-15 Alcatel Lucent Method and apparatus for hint-based discovery of path supporting infrastructure
US8493870B2 (en) * 2010-01-29 2013-07-23 Alcatel Lucent Method and apparatus for tracing mobile sessions
CN104519097B (zh) * 2013-09-29 2019-05-07 中兴通讯股份有限公司 端口块资源的获取、端口块资源的分配方法及装置
US20170142162A1 (en) * 2014-05-20 2017-05-18 Nokia Technologies Oy Method, Network Element, Mobile Terminal, System and Computer Program Product for Cryptographic Algorithm Negotiation
US11470017B2 (en) * 2019-07-30 2022-10-11 At&T Intellectual Property I, L.P. Immersive reality component management via a reduced competition core network component
US11444955B2 (en) * 2020-06-30 2022-09-13 Cisco Technology, Inc. Verification of in-situ network telemetry data in a packet-switched network

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3651721B2 (ja) * 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US7769374B2 (en) * 2001-03-12 2010-08-03 Son Phan-Anh Recovery techniques in mobile networks
US7203837B2 (en) * 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
FI116027B (fi) * 2001-09-28 2005-08-31 Netseal Mobility Technologies Menetelmä ja järjestelmä viestien turvallisen lähettämisen varmistamiseksi
US7577425B2 (en) * 2001-11-09 2009-08-18 Ntt Docomo Inc. Method for securing access to mobile IP network
JP3822555B2 (ja) * 2001-11-09 2006-09-20 株式会社エヌ・ティ・ティ・ドコモ 安全なネットワークアクセス方法
JP3831331B2 (ja) * 2001-11-09 2006-10-11 株式会社エヌ・ティ・ティ・ドコモ モバイルipネットワークへのアクセスを安全にする方法
US7298743B2 (en) * 2001-11-14 2007-11-20 Nokia Corporation Mobile router support for IPv6
US20030105707A1 (en) 2001-11-30 2003-06-05 Yves Audebert Financial risk management system and method
US7561553B2 (en) * 2002-02-27 2009-07-14 Motorola, Inc. Method and apparatus for providing IP mobility for mobile networks and detachable mobile network nodes
US7370197B2 (en) * 2002-07-12 2008-05-06 Microsoft Corporation Method and system for authenticating messages
US7436804B2 (en) * 2002-09-18 2008-10-14 Qualcomm Incorporated Methods and apparatus for using a Care of Address option
US7280505B2 (en) * 2002-11-13 2007-10-09 Nokia Corporation Method and apparatus for performing inter-technology handoff from WLAN to cellular network
US20040148520A1 (en) * 2003-01-29 2004-07-29 Rajesh Talpade Mitigating denial of service attacks
DE60305869T2 (de) * 2003-03-27 2006-10-05 Motorola, Inc., Schaumburg Kommunikation zwischen einem privatem Netzwerk und einem mobilem Endgerät
US7886075B2 (en) * 2003-05-16 2011-02-08 Cisco Technology, Inc. Arrangement for retrieving routing information for establishing a bidirectional tunnel between a mobile router and a correspondent router
DE60336464D1 (de) * 2003-08-06 2011-05-05 Motorola Inc Verfahren zur validierten Kommunikation
WO2006006706A1 (en) * 2004-07-09 2006-01-19 Matsushita Electric Industrial Co., Ltd. Network mobility management method and corresponding apparatus
KR100636318B1 (ko) * 2004-09-07 2006-10-18 삼성전자주식회사 CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템
US7933253B2 (en) * 2004-09-20 2011-04-26 Panasonic Corporation Return routability optimisation
US7886076B2 (en) * 2005-01-12 2011-02-08 International Business Machines Corporation Bypassing routing stacks using mobile internet protocol
WO2006095893A1 (en) * 2005-03-08 2006-09-14 Matsushita Electric Industrial Co., Ltd. Network managing method and network managing apparatus
EP1865668A4 (en) * 2005-03-31 2011-10-05 Nec Corp METHOD FOR CONTROLLING MOBILE COMMUNICATIONS, MOBILE COMMUNICATION SYSTEM, ROUTING DEVICE, MANAGEMENT DEVICE, AND PROGRAM
CN101176328B (zh) * 2005-04-28 2011-08-24 松下电器产业株式会社 用于保护前缀范围绑定更新的安全的系统、关联方法和设备
US7925027B2 (en) * 2005-05-02 2011-04-12 Ntt Docomo, Inc. Secure address proxying using multi-key cryptographically generated addresses
US20060291422A1 (en) * 2005-06-27 2006-12-28 Nokia Corporation Mobility management in a communication system of at least two communication networks
EP1739893A1 (en) * 2005-06-30 2007-01-03 Matsushita Electric Industrial Co., Ltd. Optimized reverse tunnelling for packet switched mobile communication systems
JP2007036641A (ja) * 2005-07-27 2007-02-08 Hitachi Communication Technologies Ltd ホームエージェント装置、及び通信システム
DE602006018179D1 (de) * 2005-09-20 2010-12-23 Ericsson Telefon Ab L M Verfahren und mobilitätsankerpunkt zum authentifizieren von aktualisierungen eines mobilknotens
US20070113075A1 (en) * 2005-11-10 2007-05-17 Ntt Docomo, Inc. Secure route optimization for mobile network using multi-key crytographically generated addresses
US7593377B2 (en) * 2006-03-29 2009-09-22 Cisco Technology, Inc. Route optimization for a mobile IP network node in a mobile ad hoc network
WO2008029950A1 (en) * 2006-09-06 2008-03-13 Panasonic Corporation Communication system, mobile router and home agent
EP2074800A1 (en) * 2006-10-20 2009-07-01 Panasonic Corporation Methods in mixed network- and host-based mobility management
US7633921B2 (en) * 2006-11-21 2009-12-15 Cisco Technology, Inc. Mobile network automatic tunnels
EP1926277A1 (en) * 2006-11-24 2008-05-28 Matsushita Electric Industrial Co., Ltd. Method for mitigating denial of service attacks against a home agent
US20100097993A1 (en) * 2007-02-23 2010-04-22 Jun Hirano System for Effective Position Management Signaling Associated with Mobile Node Moving in Mobile Network, Router, Mobile Node, and Mobile Router
US7885274B2 (en) * 2007-02-27 2011-02-08 Cisco Technology, Inc. Route optimization between a mobile router and a correspondent node using reverse routability network prefix option
EP1968272A1 (en) * 2007-03-05 2008-09-10 Matsushita Electric Industrial Co., Ltd. Loop detection for mobile IP home agents
US20100313024A1 (en) * 2007-05-16 2010-12-09 Panasonic Corporation Methods in Mixed Network and Host-Based Mobility Management
US8533455B2 (en) * 2007-05-30 2013-09-10 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for combining internet protocol authentication and mobility signaling
US8266427B2 (en) * 2007-06-08 2012-09-11 Cisco Technology, Inc. Secure mobile IPv6 registration
WO2008155888A1 (ja) * 2007-06-20 2008-12-24 Panasonic Corporation プレフィックス情報確認装置及び通信装置
CN101822005A (zh) * 2007-10-05 2010-09-01 松下电器产业株式会社 通信控制方法、网络节点和移动终端
US20100275253A1 (en) * 2007-11-22 2010-10-28 Panasonic Corporation Communication method, communication system, mobile node, and communication node
EP2245799B1 (en) * 2008-01-18 2014-10-15 Telefonaktiebolaget LM Ericsson (publ) Route optimization in mobile ip networks
CA2714280A1 (en) * 2008-02-08 2009-08-13 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for use in a communications network
EP2253120B1 (en) * 2008-03-12 2018-02-28 Telefonaktiebolaget LM Ericsson (publ) Re-establishment of a security association
US20110055551A1 (en) * 2009-08-27 2011-03-03 Telefonaktiebolaget Lm Ericsson (Publ) Method and network nodes for generating cryptographically generated addresses in mobile ip networks

Also Published As

Publication number Publication date
JP2011512734A (ja) 2011-04-21
US8413243B2 (en) 2013-04-02
EP2241074A1 (en) 2010-10-20
US20100325416A1 (en) 2010-12-23
CA2714280A1 (en) 2009-08-13
WO2009099358A1 (en) 2009-08-13

Similar Documents

Publication Publication Date Title
JP5102372B2 (ja) 通信ネットワークにおいて使用する方法および装置
JP4756048B2 (ja) プレフィックススコープバインディング更新をセキュアにするためのシステム及び関連方法並びに装置
Johnson et al. Mobility support in IPv6
US7881468B2 (en) Secret authentication key setup in mobile IPv6
JP4291272B2 (ja) ホームエージェントと共に移動ノードのホームアドレスを登録する方法
US8724553B2 (en) Route optimization with location privacy support
JP4705673B2 (ja) ネットワーク管理方法及びネットワーク管理装置
JP5238029B2 (ja) 通信ネットワーク間でのローミングの方法および装置
US20110090842A1 (en) Network mobility management method and corresponding apparatus
JP2010507301A (ja) ネットワーク・ベース及びホスト・ベースの混合モビリティ管理における方法
US20100023765A1 (en) Method for updating a routing entry
JP2010527549A (ja) ネットワーク・ベースおよびホスト・ベース混合型のモビリティ管理における方法
JP2010506520A (ja) MobileIPのルート最適化のための方法及び装置
JP5250634B2 (ja) 移動通信ネットワークにおいて使用するための方法及び装置
JP2007036641A (ja) ホームエージェント装置、及び通信システム
JPWO2009066439A1 (ja) 通信方法、通信システム、モバイルノード及び通信ノード
JP4990920B2 (ja) マルチホーム端末のためのモバイルIPv6の最適化リバース・トンネリング
Brian et al. Security scheme for mobility management in the internet of things
Kavitha et al. A secure route optimization protocol in mobile IPv6
You et al. Comments on a one-way hash chain based authentication for fmipv6
Arkko IETF Mobile IP Working Group D. Johnson Internet-Draft Rice University Obsoletes: 3775 (if approved) C. Perkins (Ed.) Expires: January 14, 2010 WiChorus Inc.
Kim et al. Ticket-based binding update protocol for mobile IPv6

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120910

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120927

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151005

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5102372

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees