WO2005006674A1 - 端末及び通信システム - Google Patents

端末及び通信システム Download PDF

Info

Publication number
WO2005006674A1
WO2005006674A1 PCT/JP2004/010009 JP2004010009W WO2005006674A1 WO 2005006674 A1 WO2005006674 A1 WO 2005006674A1 JP 2004010009 W JP2004010009 W JP 2004010009W WO 2005006674 A1 WO2005006674 A1 WO 2005006674A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
processing
ipv6
packet
processes
Prior art date
Application number
PCT/JP2004/010009
Other languages
English (en)
French (fr)
Inventor
Yukiko Takeda
Takehiro Morishige
Hidenori Inouchi
Yusuke Hara
Original Assignee
Hitachi Communication Technologies, Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Communication Technologies, Ltd. filed Critical Hitachi Communication Technologies, Ltd.
Priority to CN2004800193085A priority Critical patent/CN1817013B/zh
Priority to JP2005511575A priority patent/JP4431112B2/ja
Priority to US10/563,219 priority patent/US8437345B2/en
Publication of WO2005006674A1 publication Critical patent/WO2005006674A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

明細書
端末及ぴ通信システム 技術分野
本発明は、ネッ トワークに接続された端末、該端末に関する通 信制御方法及び該端末の制御プログラムに関する。 特に、移動体 端末装置、 移動通信制御方法、 および、 移動端末の制御プログラ ムに関する。 中でも、 モパイル I P (Mobile IP) プロ トコルを 適用した移動通信システムにおける移動体端末装置に関する。 背景技術
近年移動体通信網の IP (Internet Protocol) 化の検討が活発 'ί匕している。
IETF (Internet Engineering Task Force)は、 Mobile IPv6仕核の 標準化をすすめている(例えば、非特許文献 1 : Mobility Support in IPv6 <draf t-ietf-mobi leip-ipv6-24. txt>、 Work in Progress 参照。 ) 。
Mobile IPv6の網構成要素は、 移動ノ一ド (MN: Mobile Node) 、 ホームエージェン ト ( HA : Home Agent ) 、 通信相手 ( CN : Correspondent Node) である。
MNには、 移動しても変わることのない一意の IPァドレス (ホー ムァ ドレス) が付与される。 ホームァ ドレスと同じプレフィ ック スを持つリ ンクをホームリ ンクと呼ぶ。 ここで、 プレフィ ックス とは, IPア ドレスのネッ トワーク部を示す。
MNはホームリンク以外のリンクに移動すると (移動先のリンク を在圏リンクという) 、在圏リ ンクにおいて IPァドレスを取得す る。 このア ドレスを気付ア ドレス (Care of Address、 以下 CoA で表す) とよぶ。 蘭は在圏リンクに移動した際に、 在圏リンクに 存在するルータが定期的に送信するルータ広告を受信する。 丽 はこのルータ広告に含まれるホームア ドレスと異なるプレフィ ッ クスを検出するこ とでホーム リ ンクから在圏リ ンクへの移動 を検知する。ルータ広告メッセージは, IPv6の近隣探索(Ne i ghbor D i scovery) ( IETF RFC2461) において規定される。 上記メ ッセ ージは,ルータが自分の存在を同一リンク上の他のノードに通知 するために利用する。
應は移動を検知すると、 HAに位置登録を行う。 位置登録信号及 ぴその応答信号は、 IPsecを用いてセキユリティを確保する。 HA は、 Bi ndi ng Cacheにホームリンク以外に存在する MNのホームァ ドレスと気付ァドレスの対応情報 (パインディング情報) を保持 する。 次に、 HAは、 CNから MNのホームァドレス宛に送信されるパ グッ トを抽捉するため、 Gratui tous Ne i ghbor Advert i sementを マルチキャス トして上記 MNのプロキシとして動作する。
以下、 CNが MN宛にバケツ トを送信する手順を説明する。
CNは MNのホームァドレス宛にバケツ トを送信する。 HAは上記 MNのホームァ ドレス宛パケッ トを捕捉する。 HAほ Binding Cache を検索して、 MNのホームァ ドレスに対応する CoAを取得する。 HA は受信したパケッ トに該当 CoA宛の IPヘッダを付加 (カプセル化 ) してパケッ トを送信する。 HA- Nのカプセル化区間をモバィルト ンネ/レと呼ぶ。
MNは上記 CoA宛のパケッ トを受信すると、 先に付加された IPヘッダを 除去 (デカプセル化) してオリジナルパケッ トを復元する。 モパイルトン ネルは、 IPsecによりセキュリティを確保してもよい。 カプセル化パケッ ト を受信した蘭は、 CNに匪のパインデイング情報を通知し、 経路最適化を 行ってもよい。
また、 Mobile IPv6をベースに局所的な移動管理を行う技術と して、 Hierarchical Mobi le IPv6 mobil ity management (ΗΜΙΡνθ) が提案されている (非特許文献 2 : Hierarchical Mobi le IPv6 mobility management (ΗΜΙΡνβ)
<draf t-ietf-mobileip-hmipv6-07. txt〉、 Work in Progress参照。 )。
ΗΜΙΡνβは、 HAと MNの間に MAP (Mobi le Anchor Point)を備える。 MAPは、 ローカルな HA機能を提供する。 MAPは、配下に AR (Access Router) を備えてもよい。 MNは、 AR又は MAPから MAPオプション を含むルータ広告を受信し、 MAPの IPァドレスを取得する。 MAP ォプションには、 MAPのグローバルァドレス、 MAPのプレフィック ス、 MAPのプリファ レンス、 MAPまでのホップ数等が含まれる。 MAP は ARに以下のいずれかの方法により MAP才プションを通知する。
( 1 ) MAPォプションを含むルータ広告をルータ (AR) に配信 する。 ( 2 ) MAPは IPv6のルータリナンパリング機能を拡張して ARに MAPォプションを通知する。 MAPが ARに MAPォプションを通 知するかわりに、網管理者が ARに MAPォプションの情報を設定し てもよい。
ARは, MAPォプションを含むルータ広告を受信すると , 上記ォ プションを含むルータ広告を配下に位置する丽に対して送信す る。
ΗΜΙΡνβ対応 ΜΝは MAPォプションを含むルータ広告を受信する と、 MAPオプションの情報を格納する。 HMIPv6対応蘭は、 MAPォ プシヨンに含まれる MAPプレフィックス (MAPが存在するリンク のプレフィ ッタス) と MNのィンタフェース識別子から地域気付ァ ドレス (Regional Core of Address : RCoA) を生成する。 また、 ARが送信するルータ広告に含まれるプレフィックス情報(ARのプ レフィ ックス) を用いて、 ΗΜΙΡνβ対応 ΜΝはリ ンク気付ア ドレス (On- l ink CoA : LCoA) を生成する。 LCoAは、 Mobi le IPv6の気 付ア ドレス (CoA) に相当する。
ΗΜΙΡνβ対応 ΜΝは、まず、 MAPに位置登録を行う。 MAPは、 MNの RCoAと LCoA の対応情報を管理する。 次に、 MNは HAに位置登録を行う。 HAは MNのホーム アドレスと RCoAの対応情報を管理する。 MNが MAP内で移動した場合、 MNは MAPの位置情報のみ更新する。
さらに、ノードの集合移動をサポートするモパイルルータを用 いて、 ネ ッ ト ワーク単位でモ ビ リ ティ を管理する Network Mob i l i ty技術が注目 されつつある (例えば、 非特許文献 3 : "Network Mobi l i ty Support Goal s and Requirement s く draft- i etf— nemo - requirement s - 01. txt>、 Work in Progress 参照。 ) 。 モパイルルータは HAを持ち、 HAに位置登録を行う。 モ パイルルータは, モパイル IPの MN機能とルータ機能を備える。 モ パイルルータが移動する間のセッション連続性を維持するため、 モパイルルータの HAとモパイルルータの間には,モバイル IP技術 を適用する。 HAが, モパイルルータの配下に位置する端末宛のパ ケッ トを捕捉して, モバイルルータに転送する。 このため, モバ ィルルータが移動する間のセッション連続性が維持できる。モパ ィルルータと HAの閲のバケツ トには, IPへッダが付加される。 モ バイルルータを含む移動ネッ トワークは、固定ノード又は移動ノ 一ドを含む。移動ネッ トワーク内に移動ネッ トワークが存在して もょレ、。移動ネッ トワークのノードが移動ネッ トワーク外のノ一 ドと通信する際、全トラヒックがモパイルルータと HA間のトンネ ルを通過する。 . ある特定のマシン · アーキテクチャゃハ一ドウエア · プラッ ト フォームをエミユレーシヨンする技術に、 仮想マシンがある。 一 般に、 仮想マシンは、 ソフ トウェアで実現される。 通常、 仮想マ シンはある装置の Operation System (OS) 上で動作する。 このた め、 仮想マシンそのものを実行するために使われる OSをホス ト OS と、 仮想マシンの上で実行される OSをゲス ト OSと呼ぶ。
—方、 IP網におけるセッショ ン制御プロ トコルと して、 SIP(Session Initiation Protocol) (非特許文献 4: IETF RFC3261、 SIP: Session Initiation Protocol参'照。 ) 力 S注目さ てレヽる。 SIPは、 IETFで仕様化された IPマルチメディァ通信のセッシヨ ン 制御を行ぅプロ トコルである。 SIPを用いた代表サービスに VoIP (Voice over IP) がある。 VoIPは音声情報を IPネッ トワーク上 で送受信する技術である。 SIPによる VoIP通信では、 通信開始前 に通信装置間に仮想的な通話路 (セッショ ン) を設定する。 IP バケツ ト化された音声データは、 設定した通信路上で転送され る。 VoIP通信において SIPは、 通信装置間のセッショ ン確立、 維 持、 切断を制御する。
さらに、セッション層でセキュリティ機能を提供するプロ トコル として、 TLS (Transport Layer Security) (非特許文献 5·: IETF RFC2246、 The TLS Protocol Version 1.0参照。 ) 力 S注目されて いる。 TLSは、 トランスポー ト層とアプリケーショ ン層の間に位 置し、認証、暗号化を備えるセキュリティプロ トコルである。 TLS は、 アプリケーション単位に実装される。 発明の開示
上記従来技術には、 次のような課題があった。
領域 Aと領域 Bが相互接続され、 領域 Aに属する移動ノード (MN) が領域 Bに移動した場合、領域 Aに存在し、移動ノードの位置情報 を保持する HAは MNのプロキシと して動作する。
Mobi le IPv6は、 移動しても変わることのない一意の IPァ ドレス (ホームァ ドレス) を移動ノードに付与することにより、 移動ノ 一ドからのパケッ トに対してホームァ ドレスへの到達性を保証 する。 しかし、 ユーザが Mob i le IPを利用するためには、 移動ノ ードが Mobi le IPv6に対応する必要がある。 また、 移動ノード上 で動作するアプリケーシ 3ンが IPv6に対応する必要がある。しか し、 現状では、 Mobi le IPv6に対応した移動ノードと IPv6に対応 したアプリケーショ ンが少ないという課題がある。
また、 VoIPサービスにおいて、 音声情報の盗聴を防ぐため、 音 声パケッ トの暗号化が要求されている。 図 37は、 Mobi le IPv6対 応移動ノ一ドが VoIPサービスを利用する際のセキュリティ適用 区間を示す。 音声パケッ トに対するセキュリティは、移動ノード (MN1) と通信相手 (CN2) の間に適用される ((1) MN - CN間セキュ リティ) 。 CN2は、 MN1宛のパケッ ト 356にセキュリティ処理 (例 えば、 IPsec トランスポー トモード) を施す。 ここ'で、 経路最適 化前に MN1が送受信する音声パケッ トは、 HA4を経由する。 HA-MN のモパイルトンネルのセキュ リティは、 HA4と MN1の間に適用され る ( ( 2) MN- HA間セキュリティ) 。 モパイルトンネルにセキユ リ ティを適用する場合、 HAはォリジナルパケッ トにモパイルトンネ ル用のへッダと IPsec用のへッダ(357)を付加する。(1) MN- CN間セ キユリティ と (2) MN- HA間セキュリティは、 独立である。 このた P T/JP2004/010009
7 め、 HAは、 ォリジナルパケッ ト 356に IPsec処理が施されている場 合であってもオリジナルパケッ ト 356に IPsec用ヘッダ 357を付加 する場合がある。.
上記バケツ トを受信した MNは、 受信バケツ トに対して, 同一レ ィャのセキュリティ処理を 2度行う必要があ 。 しかし、通常の MNは、 受信バケツ トに対して 2重に IPsecを終端す'る処理を持た ないという課題がある。
こ こで, 0SI参照モデルを説明する。 0SI ( Open Systems Interconnect ion) では, ネッ トワークを階層化した参照モデル が規定されている。 この参照モデルは, 7つの階層で表現されて いる。 各階層を 「レイヤ」 と呼ぶ。 最下層はレイヤ 1であり, 最 上層はレイャ 7である。 各レイャ間の通信手順は, プロ トコルで 定義される。 IPプロ トコルや IPsecは, レイャ 3のプロ トコルであ る。
さらに、ネッ トワーク単位でモピリティを管理するネッ トフ一 クにおいて、移動ネッ トワークが入れ子になる場合、 IPinlPカプ セル化を最低 2重に処理する通信装置が必要である。 しかし、 通 常の通信装置は, 受信パケッ トに対して, IPinlP力プセル化を複 数回終端する処理を持たない。 すなわち, 多重 IPinlPカプセル化 は、通信装置が特殊な IP層処理機能を備えなければ処理できない。 本発明の目的は、 Mobile IPv6サービスを提供可能な端末を実現 る とにある 0
特に、 アプリケーションが IPv6に対応していない端末に対して
、 Moible IPv6サービスによる通信方法を提供することにある。 本発明のその他の目的は、移動端末に対して、移動端末が接続 される網状態に応じて通信方法を切り替える通信方法を提供す ることにある。
本発明のその他の目的は、移動端末に対して、セキ リティ管 理形態に応じたセキュリティ機能を複数回処理する手段を提供 することにある。
本発明のその他の目的は、カプセル化機能を複数回処理する手段 を提供することにある。 '
(解決手段)
上記の問題を解決するために、 本発明は、 従来の端末装置に加 えて少なくても以下の手段を備える。 すなわち、 '
( 1 ) Mobile IPv6機能を備える端末装置が IPァ ドレス変換機 能を備える。 上記端末装置は、 IPv6ア ドレス体系に従うパ ケッ トを受信したとき、 Mobile IPv6処理を行った後 IPァ ドレスを変換する手段と、 IPバケツ トを送信するとき、 IP ァ ドレスの変換を行った後、 Mobile IPv6処理を行う手段 を備える。
( 2 ) あるいは、 上記端末装置が IPsec処理機能または IPカブ セル化を備える場合、 上記端末装置がバケツ トを受信した とき、 Mobile IPv6処理を行った後 Mobile IPに関する IPsec 処理または IPデカプセル化処理を行う手段と、 上記端末装 置がパケッ トを送信する とき、 送信パケッ トに.対して
Mobile IPに関する IPsec処理または IP力プセル化処理を行 つた後 Mobile IPv 6処理を行う手段を備えてもよレ、。
(3 ) あるいは、 上記端末装置が應 IPv6機能を備え、 上記端末 装置がバケツ トを受信したと き HMIPv6処理を行った後 Mobile IPv6処理を行う手段と、 上記端末装置がバケツ ト を送信するとき Mobile IPv6処理を行つた後 HMIPv6処理を TJP2004/010009
9 行う手段を.備えてもよい。 上記 HMIPv6処理は、 IPsec処理 或いは IPカプセル化 .デカプセル化処理を含む。. '
(4) ざらに、上記端末装置が Mobile IPの制御信号を検出し、 上記 ( 1 ) から ( 3 ) の通信方法を選択する手段を備えて もよい。
( 5 ) あるいは、 上記端末装置が、 Mobile IP.に関するセキュ リティ処理機能とは別に、 セキュリティ処理手段を備えて もよい。
あるいは、 Network Mobilityを備える通信網における通信装置が 上記 ( 2) に記載のパケッ ト処理手段を備えてもよい。
(発明の効果)
本発明は Mobile IPv6サービスを提供可能な移動端末装置、 移動 端末制御方法を提供する。
特に、 端末装置が IPv6ア ドレス体系に従うパケッ トを受信した とき、 Mobile IPv6処理を行った後 IPアドレスを変換する手段と 、 IPバケツ トを送信するとき、 IPァドレスの変換を行った後、 Mobile IPv6処理を行う手段を備えることにより、 アプリケーショ ンが IPv6に対応していなくても、 Mobile IPv6サービスを利用で きる端末装置の実現が可能になる。
あるいは、端末装置が IPsec処理機能または IP力プセル化'デカ プセル化処理機能を備える場合、上記端末装置がバケツ トを受信 したとき、 Mobile IPv6処理を行った後 IPsec処理または IPデカプ セル化処理を行う手段と、上記端末装置がバケツ トを送信すると き、 送信バケツ トに対して IPsec処理または IPカプセル化処理を 行った後 Mobile IPv6処理を行う手段を備えることにより、 より 複雑な処理を行う端末装置の実現が可能になる。 あるいは、 上記端末装置がさらに HMIPv6機能を備え、 上記端末 装置がバケツ トを受信したとき HMIPv6処理を行った後 Mobile
IPv6処理を行う手段と、 上記端末装置がバケツ トを送信するとき
Mobile IPv6処理を行った後 HMIPv6処理を行う手段を備えること により、 Mobile IPv6対応かつ、 HMIPv6対応の端末装置の実現が可 能になる。 '
さらに、 .上記端末装置が Mobile IPの制御信号を検出し、 適切 な通信方法を選択する手段を備えることにより、通信網に応じて 通信方法を切り替える端末装置の実現が可能になる。
さらに、 上記端末装置が、 Mobile IPに関するセキュリティ処 理機能とは別に、 セキュリティ処理手段を備えることにより、 端 末装置が同一レイヤのセキユリティ処理を複数回終端すること が可能になる。
さらに、 NetworkMobility機能を備える通信網における HAが、 パ ケッ トを受信したとき、 Mobile IPv6処理を行った後 IPsec処理ま たは IPデカプセル化処理を行う手段と、上記端末装置がバケツ ト を送信するとき、 送信バケツ トに対して IPsec処理または IP力プ セル化処理を行った後 Mobile IPv6処理を行う手段.を備えるこ とにより、 Network mobilityを持つた HAの実現が可能になる。 図面の簡単な説明
図 1は、本発明における通信網の構成例を示す構成図である。 図 2は、 MN1のブロック図である。 図 3は、 MN1が備える Binding Update List管理テーブル図である。 図 4は、 MN1が備えるシナ リォポリシ管理テーブル図である。 図 5は、, MN1のブロック図そ の 2である。 図 6は、 MN1が備える IPv4- IPv6変換テーブル図であ る。 図 7は、 IPv6パケッ トのフォーマッ ト図である。 図 8は、 Binding Acknowledgementメ ッセージ例の図である。 図 9は、 MN1 のシナリォ処理部が備える BA処理ルーチン図である。 図 1 0は、 第 1の実施例における位置登録 ·バケツ ト送受信シーケンス図で ある。 図 1 1は、 カプセル化バケツ トのフォーマツ ト図である。 図 1 2は、第 2の実施例における位置登録 ·パケッ ト送受信シー ケンス図である。 図 1 3は、 MN1の Mobi le IPv6処理部が備える BA 処理ルーチン図である。 図 1 4は、 B inding Acknowledgementメ ッセージ例の図その 2である。 図 1 5は、 MN1のシナリオ処理部 が備える BA処理ルーチン図その 2である。 図 1 6は、 MN1のシナ リォ処理部が備える BA処理ルーチン図その 3である。 図 1 7は、 MN1の IPv6バケツ ト処理部が備えるバケツ ト送信処理ルーチン図 である。 図 1 8は、 MN1の IPv6パケッ ト処理部が備えるバケツ ト 受信処理ルーチン図である。 図 1 9は、第 3の実施例における位 置登録 ' パケッ ト送受信シーケンス図その 1である。 図 2 0は、 第 3の実施例における位置登録'パケッ ト送受信シーケンス図そ の 2である。 図 2 1は、 第 3の実施例における位置登録 ·パケッ ト送受信シーケンス図その 3である。 図 2 2は、 第 3の実施例に おける位置登録 'バケツ ト送受信シーケンス図その 4である。 図 2 3は、第 5の実施例における通信網の構成例を示す構成図であ る。 図 2 4は、 第 5の実施例における位置登録,パケッ ト送受信 シーケンス図その 1である。 図 2 5は、第 5の実施例における位 置登録 'バケツ ト送受信シーケンス図その 2である。 図 2 6は、 第 5の実施例における位置登録'パケッ ト送受信シーケンス図そ の 3である。 図 2 7は、 第 6の実施例における通信網の構成例を 示す構成図である。 図 2 8は、第 6の実施例における MN 1のプロ ッ ク 図である。 図 2 9 は、 第 6 の実施例における Router Advert i sementメ ッセージ例の図である。 図 3 0は、 MN.1のシナリ ォ処理部が備える BA処理ルーチン図その 4である。 図 3 1は、 第 6の実施例における位置登録 'バケツ ト送受信シーケンス図その 1である。 図 3 2は、 第 6の実施例における位置登録 ·バケツ ト 送受信シーケンス図その 2である。 図 3 3は、第' 6の実施例にお ける位置登録 ·バケツ ト送受信シーケンス図その 3である。 図 3 4は、第 7の実施例における逄信網の構成例を示す構成図である。 図 3 5は、 第 7の実施例における HAのプロ ック図である。 図 3 6 は、 モパイルトンネル.適用区間を示す図である。 図 3 7は、 セキ ュリティ適用区間を示す図である。 図 3 8は、 第 8の実施例にお ける通信網の構成例を示す構成図である。 図 3 9は、 第 8の実施 例における TLSを用いた通信シーケンス図である。 発明を実施するための最良の形態
(実施例 1 )
本発明の第 1の実施の形態を図面を用いて説明する。
代表例と して、 Mobi le IPv6対応移動ノード (匪) がホームリ ンク (以下、 ホーム網) 以外の網 (以下、 在圏網) に移動した際 の通信方法を詳細に説明する。
図 1は、本発明における通信網の構成例を示す。 本発明におけ る通信網は MN1のホーム網 6と IP網 7 と在圏網 5 ( 5a、 5b) から構 成される。 本実施例において、 ホーム網 6、 IP網 7、 及ぴ在圏網 5 は IPv6網である。 MN1は Mobi l e IPv6対応移動ノ一ド(MN)である。 在圏網 5と IP網 7、及ぴ、 IP網 7とホーム網 6は、ルータ、或いは、 ゲートウェイ装置を介して接続される。在圏網 5 とホーム網 6は、 ルータ、 或いは、 ゲートウェイ装置を介して接続されてもよい。 ホーム網 6は、 HA4を備える。 在圏網 5 (5a、 5b) は、 網 7との イ ンタフェースをもつルータ 3 (3a、 3b) を備える。
HA4は Mobile IPv6対応ホームエージェント (HA) である。 HA4 はホーム網 6以外に存在する腿 1の位置情報を管理する。上記位置 情報は, MNのホームァドレスと気付ァドレスのパイ ンディング情 報である。 HA4は通信相手端末 (CN) 2が MN1のホームア ドレス宛 に送信するバケツ トを捕捉して、 在圏網 5bに存在する MN1にパケ ッ トを転送する機能を備える。
図 2は丽 1のメモリなど記憶装置に格納されたプログラムによ つて実現されるアプリケーションの構成例を示す。 MN1は、 ホス ト 0S13と、 ホス ト OS上のアプリケ一ション空間 11と、仮想マシン 12とから構成される。
仮想マシン 12は、ゲス ト 0S17とゲス ト OS上のアブ Vケーショ ン 空間 16とから構成される。
ゲス ト 0S17は Mobile IPv6処理部 25と、 ホス ト 0S13とゲス ト 0S17を接続する仮想通信網 15と、ゲス ト 0S17と外部通信網とを接 続する仮想通信網 14とを備える。 Mobile IPv6処理部 25は、 Mobile IPv6の MN (Mobile Node) 機能を備え、 Binding Update List管理 テーブル 210と、 BA処理ルーチン 70を含む。
アプリケーション空間 16は、 IPバケツ ト処理部 22とシナリォ処 理部 23と IPv6バケツ ト処理部 24とシナリォポリシ 21とを備える。 IPパケッ ト処理部 22は、ホス ト 0S13とのパケッ ト入出力機能を備 える。 IPv6パケッ ト処理部 24は、外部通信網とのパケッ ト送受信 機能を備える。 シナリオポリシ 21は、 MN1の通信方法を管理する 機能を備え、 シナリオポリシ管理テーブル 220を含む。 本実施例において'、 MN1は仮想マシンを搭載している。 仮想マ シンの変わりに、 MN 1が仮想マシンに相当するプログラムを搭载 してもよい。
図 3は Binding Update Li st管理テーブル 210のテーブル構成の —例を示す。 Binding Update Li st管理テーブル 210は、 Binding Update送信先ァドレス 211に対して、 少なく ても MNのホームァ ド レス 212、 MNが在圏網で取得した Care of Address (CoA) 213の対 応関係を格納する。 上記 Binding Update Li st管理テーブル 210 は, Binding Cacheの有効期間を示す Lif et ime214を含んでもよい。 Binding Update Li st管理テーブル 210が Lif et ime214を含む場合, MN1は上記テーブルは有効期限が切れたェントリを削除できる。
図 4はシナリオポリシ管理テーブル 220のテーブル構成の一例 を示す。シナリオボリシ管理テーブル 220はシナリォ番号 221に対 して、少なくてもシナリォの処理内容を示すシナリォ内容 222と、 状態 223との対応関係を格納する。
図 5は丽 1が IPァ ドレス変換機能を備える場合の構成例を示す。 図 5に示す各構成要素は,メモリなど記憶装置に格納されたプロ グラムによつて実現される。シナリォ処理部 23が IPv4— IPv6変換 機能と、 IPv4 - IPv6変換テーブル 230とを備える。 パケッ ト処理部 22は、 IPv4パケッ ト入出力機能を備える。 .
図 6は IPv4- IPv6変換テーブル 230のテーブル構成の一例を示す。 IPv4- IPv6変換テーブル 230は IPv6ァ ドレス 231に対して、 少なく ても IPv4ァドレス 232との対応関係を格納する。 IPv4- IPv6変換テ 一ブル 230は、変換ェントリの有効期限を示す Lifet ime233との対 応関係 を含んで も よ い。 IPv4- IPv6変換テーブル 230が Lifetime233を含む場合, MNは, 有効期限がきれたエン ト リを削 P T/JP2004/010009
15 除できる。
図 10に示すシーケンスに従って、図 1に示す網 5bに在圏する MNl が HA4に位 g登録を行い、 バケツ トを送受信するシーケンスを説 明する。
ここで、 シナリオポリシ管理テーブル 220は、 「IPv4- IPv6変換 機能有 IPsecなし」 が有効になっている ものとす'る。 このと き、 IPv6バケツ ト処理部 24は、 MN1が受信する全パケッ トの処理を行 う
MN1は在圏網 5bに属するルータ 3bからルータ広告 ( Router Avertisement) を受信して、 CoAを取得する。 MN1は、 仮想通信網 14へのィンタフエース部 18に気付ァ ドレスを設定する。 即ち, 上 記イ ンタ フェース部 18と気付ァ ドレスの対応情報を MN1 のプロ グラムが保持する。
在圏網 5bで CoAを取得した MN 1 は、 HA4に位置登録メ ッセージ (Binding Update) を送信する(501)。
Binding Updateメッセージを受信した HA4は、 MN1の位置登録情 報を更新し、 MN1のプロキシとして動作する。
HA4は MN1に Binding. Updateの応答 (Binding Acknowledgement) を送信する (502) 。
図 7は、 IPv6パケッ トフォーマッ トを示す。 IPv6パケッ トは、 IPv6基本へッダ 41と、拡張へッダ 42と、ペイ口一ド 43とから構成 される。 基本ヘッダ 41は、 送信元ア ドレス 41aと、 着信先ァドレ ス 41bとを含む。
図 8は、 Binding Acknowledgementメ ッセージのフォーマツ 卜例 S1を示す。 IPv6 Routing Header421と IPv6 Mobility Header422 は、 IPv6バケツ トの拡張ヘッダ 42に格納される。 HA4が MNlに送信 04010009
16 する Binding Acknowledgementは、 以下の値が格納される。 IPv6 バケツ トへッダの着信先ァドレス 41bに在圏網 5bで取得した気付 ァ ドレスを格納する。着信先ァドレス 41bに MN1のホームァ ドレス 以外の値を格納する場合、 IPv6 Routing Header421の Home Addressフィール ド 4211に MN1のホームァ ドレスを格納する。
MN1の Mobile IPv6処理部 25は、 Binding Updateが正常に終了し たことを示す Binidng Acknowledgementを受信すると、 HA4に対応 するェン ト リ を Binding Update List管理テーブルに登録する (503) 。
IPv6バケツ ト処理部 24は、 受信バケツ トカ IPv6 Mobility Header422を含み、 MHタイプ 4221に BAを示すコ ードが含まれば、 受信パケッ トカ Binding Acknowledgementであると判断する。 IPv6 パ ケ ッ ト 処 理 部 24 は 、 Mobile IPv6 の Binding Acknowledgement力 S入力されると(504)、入力パケッ トにシナリォ 識別子を含むヘッダを付加する。 シナ リ オ識別子には、 「IPv4- IPv6変換有 IPsecなし」を示す番号(10000) を設定する。 IPv6バケツ ト処理部 24は、ヘッダ付きバケツ トをシナリォ処理部 23に出力する。 図 11は、付加ヘッダ付バケツ トのフォーマツ ト例 S3を示す。 入力バケツ トに対して、 UDPへッダ 44を付加する。 UDP ヘッダ 44の Destination Portフィーノレド 45にシナリ才識另 U子を 設定する。
シナリォ識別子を付加することにより, MNは, シナリォ処理部 23が備える複数のプログラムから起動するプログラムを選択す ることが可能になる。 また, シナリォ処理部 23に対して.機能の追 加が行いやすくなるため, MN1の拡張性が増す。
シナリォ処理部 23は、 BA処理ルーチン 60を起動して、付加へッ ダの識別子からシナリオを決定し(61、 505)、 付加ヘッダを削除 する。 「IPv4- IPv6変換有 IPsecなし」 の場合、 まず.、 Binding Acknowledgementメ ッセージの Statusフィールド 4222を参照する (62)。 Statusフィールドの値が 128より小さければ、 シナリオ処 理部 23は、 HAT ドレス と、 気付ァ ドレスを取得する。 HAT ドレス は、 受信バケツ トの送信元ア ドレス 41aから取得する。 CoAは、 受 信パケッ トの着信先ァドレス 41bから取得する。 次に IPv6バケツ 1、処理部 24に IPinIPトンネル情報を設定する(63、 506)。 IPv6パ ケッ ト処理部 24は, IPinIPトンネル用のィンタフェースを保持す る。 この IPinIPトンネル用のインタフェースに対して, 少なくて も トンネルの始点ア ドレスと終点ァ ドレスを対応つける。
続いて、 MN 1のホームア ドレスを敢得する。 MN1のホームア ド レスは、 Binding Acknowl edgementメ ッセーシの IPv6 Routing Header421内 Home Address4211力 ら取得する。 ここで、 シナリオ 処理部 23は MN1のホームァドレスで IPv4- IPv6変換テーブル 230を 検索する。 該当エン ト リが存在すれば、該当エント リの有効期限 を更新し(64、 507)、 本ルーチンを終了する。 該当エント リが存 在しなければ、 シナリォ処理部 23は、 仮想 IPv4ァドレスプールか ら IPv4ァ ドレスを 1つ選び、 この仮想 IPv4ァ ドレスと MN1のホー ムァ ドレスを対応付けた新規変換ェントリを IPv4- IPv6変換テー ブル 230に追加する。 続いて、 上記変換エントリの IPv4フィール ド 232に設定した仮想 IPv4ァドレスをィンタフェース部 19に設定 し(64、 507)、 本ルーチンを終了する。 仮想 IPv4ァ ドレスプール は, IPア ドレス変換用に確保する IPv4ア ドレス群である。 IPv6 アドレス宛のパケッ トを IPv4ネッ トワークで識別するため, IPv6 了 ドレスに対して仮想 IPv4ァドレスを対応付ける。 MN 1のプログ P T/JP2004/010009
18 ラムは,上記ィンタフェース部 19と仮想 IPv4ァドレスの対応情報 を保持する。
ステップ 621こお ヽて、 B inding Acknowl edgementメ ッセージの Statusフィールド 4222の値が 128以上であれば、 受信パケッ トを 廃棄して本ルーチンを終了する ( 67)。ステップ 63において IP inIP トンネル設定ができない場合、 或いは、 ステップ 64において変換 エントリの更新ができない場合、受信パケッ トを廃棄して本ルー チンを終了する(67)。HAは, Binding Updateの処理結果を Binding Acknowl edgementメ ッセージの Statusフィール ドの値で示す。 Status フィ ール ドの値が 128よ り 小さい場合, HA力 S Binding Updateを許容したことを示す。 dStatusフィールドの値が 128以上 の場合,— HAが Binding Updateを拒否したことを示す。
ここで、図 10に戻りバケツ トの送受信シーケンスの説明を続け CN2が MN 1にパケッ トを送信する際、 CN2はパケッ トを MN1のホ ームァ ドレス宛に送信する (508)。 HA4は上記パケッ トを捕捉し、 IPヘッダを付加する(509)。 以下、 この付加した IPヘッダを外側
IPへッダと呼ぶ。 '外側 IPへッダの着信先ァドレスには、 MN1が在 圏網 5bで取得した CoAを設定する。 外側 IPへッダの送信元ァ ドレ スには、 HA4のア ドレスを設定する。
MN1の IPv6バケツ ト処理部 24は、パケッ ト 509を受信すると外側 IPへッダの送信元ア ドレスを確認する。外側 IPへッダの送信元ァ ドレスが HA4のァ ドレスであれば、 IPv6パケッ ト処理部 24は外側 IPベッダを削除し (デカプセル化) (510) 、 パケッ トをシナリ ォ処理部 23に出力する。
シナリォ処理部 23は、受信バケツ トの IPへッダを IPv6から IPv4 04 010009
19 に変換する(511)。 まず、着信先ァドレスで IPv4- IPv6変換テープ ル 230を参照する。上記変換テーブル 230に該当ェントリが存在す れば、このエン ト リに設定された IPv6ァドレスと IPv4ァ ドレスの 対応を用いて、着信先ァドレスを IPv4に変換する。 次に受信パケ ッ トの送信元ァドレスで上記変換テーブル 230を参照する。 上記 変換テーブル 230に該当ェン ト リが存在すれば、 このェントリに 設定された IPv6ァドレス と IPv4ァドレスの対応を用いて送信元 ァ ドレスを IPv4に変換する。該当ェントリが存在しなければ、 シ ナリォ処理部 23は、仮想 IPv4ァドレスプールから IPv4ァ ドレスを 1つ選択し、この仮想 IPv4ァドレスと送信元ァドレスを対応付け た新規ェントリを上記変換テーブル 230に追加する。
シナリォ処理部 23は、 IPv4へッダを含むバケツ トを IPv4パケッ ト処理部 22経由でホス ト OS上のァプリケーショ ン 11に出力する (512)。
次にホス ト OS上のアプリ ケーショ ン 11が CN2にバケツ トを送信 する方法を説明する。 ホス ト OS上のァプリ ケーシヨ ン 11は、 IPv4 へッダを含むバケツ トを出力する(513)。 IPv4パケッ ト処理部 22 が上記パケッ トを入力し、 シナリオ処理部 23に出力する。 まず、 送信元ァドレスで IPv4- IPv6変換テーブル 230を参照する。上記変 換テーブル 230に該当エントリが存在すれば、 送信元ア ドレスを IPv6に変換する。 次にシナリォ処理部 23は、 バケツ ドの着信先ァ ドレスで IPv4- IPv6変換ェン ト リ 230を参照する。上記変換テープ ル 230に該当ェン ト リが存在すれば、 着信先ァドレスを IPv6に変 換する。 該当エントリが存在しなければ、 シナリオ処理部 23は、 仮想 IPv6ァドレスプールから IPv6ァ ドレスを 1つ選択し、この仮 想 IPv6ァ ドレス と着信先ァ ドアレスを対応付けた新規ェントリ P T/JP2004/010009
20 を上記変換テーブル 230に追加する。
IPヘッダ変換後(514)、 シナリオ処理部 23は IPv6バケツ ト処理 部 24にバケツ トを出力する。 IPv6バケツ ト処理部 24は、 ステップ 506で設定した IPinIPトンネル情報を参照して IPへッダを追加し た後 (カプセル化) (515)、 パケッ トを送信する(516)。 HA4は上 記カプセル化ヘッダを削除した後、 バケツ トを CN2に転送する (517)。
本発明の第 1 の実施の形態によると、 端末装置のホス ト OSが Mobi le IPv6対応 MN機能を備えない場合であっても、 端末装置に Mobi le IPv6サービスの提供が可能になる。 また、 上記端末装置 が IPァドレス変換機能を備えることにより、アプリケーションが IPv6に対応していない端末に対して、 oible IPv6サービスの提 供が可能になる。
(実施例 2 )
本発明の第 2の実施の形態を図面を用いて説明する。第 2の実施 例は、 第 1 の実施例において、 IPv6対応アプリケーショ ンを利 用する端末装置に Mobi le IPv6サービスを提供する手段を備える ことを特徴とする。 '
ここで、 シナリオポリシ管理テーブル 220は、 「IPv4- IPv6変換 機能なし IPsecなし」が有効になっているとする。 このと き、 IPv6 パケッ ト処理部 24は、 MNが受信する全バケツ トを処理する。
図 12に示すシーケンスに従って、図 1に示す網 5bに在圏する MN1 力 S HA4に位置登録を行い、 パケッ トを送受信するシーケンスを説 明する。 - MN 1が在圏網で CoAを取得し、 位置登録を行うまでの処理 (ス テツプ 501からステップ 504) は、 第 1の実施例と同じである。 2004/010009
21
IPv6 ノヽ0 ケ ッ ト 処 理咅 |5 24は 、 Mobi le IPv6 の Binding Acknowl edgement信号を入力すると(504)、受信パケッ トにシナリ ォ識別子を含む.へッダを付加する。 シナリ オ識別子には、 「IPv4- IPv6変換なし IPsecなし」 を示す番号 (10001) を設定す る。 IPv6バケツ ト処理部 24は、へッダ付きパケッ トをシナリォ処 理部 23に出力する。
シナリォ処理部 23は、 BA処理ルーチン 60を起動して、 付加へッ ダの識別子からシナリォを決定し(61、 505)、 付加へッダを削除 する。 「IPv4- IPv6変換なし IPsecなし」 である場合、 第 1 の実施 例にお け る ステ ッ プ 62と ステ ッ プ 63と 同様に、 Binding Acknowl egraentメ ッセージの Statusフィ ーノレ ド 4222のチェック (65)と IPinIPトンネル設定処理 ( 66、 506) を行い、 本ルーチン を終了する。 IPinIPトンネル設定処理 (66、 506) の処理は, 実 施例 1 と同様である。
なお、 ホス ト OSのイ ンタフェース部 19には、 MN 1 のホームア ド レスを設定する。 即ち, MN 1 のプログラムは, 上記イ ンタフエ一 ス部 19に MN 1 のホームァ ドレスを対応付ける。
次にパケッ トの受信方法を説明する。 ステップ 508からステツ プ 510は、第 1の実施例と同様である。 IPv6バケツ ト処理部 24は、 デカプセル化処理終了後のパケッ トに IPァ ドレス変換を行うこ となく、 IPパケッ ト処理部 22経由でホス ト 0Sに対して出力する (512)。
次にバケツ トの送信方法を説明する。シナリォ処理部 23がホス ト 0Sのアプリケーシヨ ン 11からバケツ トを入力すると ( 513) 、 IPァドレス変換を行うことなく、IPv6バケツ ト処理部 24に出力す る。ステップ 515からステップ 517は、第 1 の実施例と同様である。 本発明の第 2の実施の形態によると、 端末装置のホス ト OSが Mobi le IPv6対応 MN機能を備えない場合であっても、 竭末装置に Mobi le IPv6サービスの提供が可能になる。 また、 端末装置のホ ス ト OSのィンタフエース部に MNのホームァ ドレスの設定が可能 になる。
(実施例 3 ) ·
本発明の第 3の実施の形態を図面を用いて説明する。
第 3の実施例は、 第 1 の実施例に加えて、 Mobi l e IP信号に IPsecを適用する端末装置に Mobi le IPv6サービスを提供する手 段を備えることを特徴とする。
IPsecは, IETFが標準化を行うセキュリティ機能である。 IPsec は, パケッ トの認証機能と暗号化機能を備える。 IPsecによる認 証機能が適用 さ れた IPバ ケ ツ ト は, 認証ヘ ッ ダ ( AH : Authentication Header) を含む。 IPsecによる暗号化機能が適用 された IPパケッ トは, 暗号化ペイロード (ESP : Encapsulat ing Security Payload) へッグを 。
図 19から図 22に示すシーケンスに従って、 図 1に示す網 5bに在 圏する MN1が HA4に位置登録を行い、バケツ トを送受信するシーケ ンスを説明する。
ここで、 シナリオポリシ管理テーブル 220は、 「IPv4-IPv6変換 機能有」 又は、 「IPv4- IPv6変換有経路最適化有」 が有効になつ ているものとする。 このとき、 IPv6バケツ ト処理部 24は、 MNが受 信する全バケツ トを処理する。
第 3の実施例において、 Mobi le IPv6処理部 25は BA処理ルーチ ン 70を備える。 第 3の実施例において、 IPv6パケッ ト処理部 24 はバケツ ト送信処理ルーチン 100と、 バケツ ト受信処理ルーチン P T/JP2004/010009
23
120と、 Binding Update List管理テーブル 210を備える。
まず、 図 19を用いて、 HA4に位置登録を行った MN1のバケツ ト送 受信シーケンスを説明する。
MN 1 が 在 圏 網 で CoA を 取 得 し 、 HA4 か ら Binding Acknowledgementメ ッセージを受信するまでの処理(ステップ 501、 ステップ 502) は、 第 1の実施例と同じである。 第 3の実施例に ぉレヽて、 Binding Acknowledgementメ ッセーシに ίま, IPsec力 S施さ れてレヽる。 すなわち, Binding Acknowledg ement τ· ッセ ' ~ンを ¾* む IPパケッ トは,少なくても ESPへッダを含む。上記バケツ トが, AHヘッダを含んでもよい。
図 14に IPsec付 Binding Acknowledgement≠ッセーンのフ;^ マツ ト例 S2を示す。 IPsec (AHヘッダ又は ESPヘッダ) 423は、 IPv6 Routing Header421 IPv6 Mobility Header 422の間に設定され る。
Mobile IPv6 処 理 部 25 は 、 Mobile IPv6 の Binding Acknowledgementメ ッセージを受信すると、 BA処理ルーチン 70を 起動する。 まず IPv6 Routing Header 421の処理を行い(71)、 Routing Headerに設定された MN1のホームァドレス 42.11と IPv6着 信先ァドレス 41bに設定された MN1の CoAを入れ替える。 次に IPv6 ヘッダ 41の Next Header値が、 IPsecであるか確認す (72)。 Next Headerが IPsecであれば、 IPsecヘッダの SAを決定し、 受信バケツ トに対して IPsec処理(認証処理、暗号復号化処理)を行う (73)。 続いて、 SPDを参照して、 セキュリティポリシに合致することを 確認する (74)。 その後、 Mobile IPv6処理部は、 Binidng Acknowledgements ッセージを処理する。 Mobile IPv6処理部は、 Binding Acknowledgementメ ッ セ ー ンの 送ィ 元 ァ ド レ ス で 10009
24
Binding Updat e Li st管理テーブル 210を検索する。 該当ェントリ があれば、 ェントリの更新を行う。 該当ェントリがなければ、 新 規ェントリを追加する(75、 503) 0
続いて、 Mob i l e IPv6処理部 25は、 受信パケッ トにシナリオ識 別子を含むヘッダを付加したバケツ トをシナリオ処理部 23に送 信 し (76、 521、 522) 、 本ルーチ ン を終了する 。 Binding Acknowl edgement送信元が HAである場合、 シナリォ識別子には IPv4- IPv6変換を示す番号 (10010) を設定する。
ステップ 72で Next Headerが IPs ecではない場合、 ステップ 74 に進む。
ステツプ 73で Mob i l e IPv6処理部 25が SAを決定できなかった場 合、或いは、 ステツプ 74で受信パケッ トがセキュリティポリシを 満たさなかつた場合、或レ、は、 ステツプ 75で B inding Update Li st 管理テーブル 210を更新できなかった場合、 受信パケッ トを廃棄 し(77)、 本ルーチンを終了する。
シナリォ処理部 23は、 BA処理ルーチン 60を起動して、 付加へッ ダの識別子からシナリオを決定し(61、 505)、 付加ヘッダを削除 する。 IPv4- IPv6変換有の場合、 シナリオ処理部 23は HAア ドレス と気付ァ ドレスを取得し、 IPv6パケッ ト処理部 24に IPinIPトンネ ル情報を設定する(81、506)。次に MN1のホームァ ドレスを取得し、 変換ェントリの生成 .更新を行い、 本ルーチンを終了する ( 82、 507) 。 ステップ 81とステップ 82の処理は、 第 1の実施例のステ ップ 63、 ステップ 64の処理と同様である。
ステップ 81で IPinIPトンネル情報が設定できなかった場合、ス テップ 82で変換ェントリの生成 ·更新ができなかった場合は、受 信パケッ トを廃棄し(67)、 本ルーチンを終了する。 10009
25 ここで、図 19に戻りバケツ トの送受信シーケンスの説明を続け -:
CN2が MN 1にパケッ トを送信する際、 CN2は MN1のホームァ ドレ ス宛にパケッ トを送信する(508)。 HA4は上記バケツ トを捕捉し、 IPへッダを付加する(509)。外側 IPへッダの着信先ァドレスには、 MN1が在圏網 5bで取得した CoAが設定される。外側. IPへッダの送信 元ア ドレスには、 HA4のア ドレスが設定される。
MN1の IPv6パケッ ト処理部 24は、バケツ ト 509を受信するとパケ ッ ト受信処理ルーチン 120を起動する。
IPv6バケツ ト処理部は、バケツ ト 509を受信すると MN1がホーム 網に存在するか否かを判断する(121)。 ステツプ 506において CoA を取得済みであるため、 IPv6バケツ ト処理部 24は、 MN 1がホーム 網以外に存在する と判断する。 続いて、 受信パケッ トの Next ― Header値を参照する。 Next Header値が IPヘッダであれば、 外側 IPへッダの送信元ァドレスを確認する。外側 IPへッダの送信元ァ ドレスが HA4のァ ドレスであれば、 IPv6パケッ ト処理部 24は外側 IPヘッダを削除する (デカプセル化) (128、 510) 。 次にセキュ リティポリシの有無を確認する(129)。 セキュリティポリシが存 在しなければ、 パケッ トをシナリオ処理部 23に送信し(127)、 本 ルーチンを終了する。
ステップ 129において、 セキュリティポリ シが存在する場合、 受信パケッ トが上記ポリシを満たすか否かを確認する (126) 。 セキュリティポリシを満たす場合は、 パケッ トの Next Header値 を参照する。 Next Header値が IPヘッダでなければ(131)、 受信パ ケッ トをシナリオ処理部 23に送信し (127) 、 本ルーチンを終了 する。 09
26 ステップ 126において、 セキュリティポリシを満たさない場合 は受信パケッ トを廃棄し (130) 、 本ルーチンを終了する。
ステップ 128において、 外側 IPヘッダの送信元ァ ドレスが HA4 のアドレスでなければ、 受信パケッ トを廃棄し (130) 、 本ルー チンを終了する。
ステップ 511、 512は、 第 1の実施例と同様である。
次にホス ト OS上のアプリケーション 1 1が CN2にパケッ トを送信 する方法を説明する。 ステップ 513、 514は、 第 1の実施例と同様 ある。
IPヘッダ変換後(514)、 シナリオ処理部 23は IPv6パケッ ト処理 部 24にバケツ トを送信する。 IPv6バケツ ト処理部 24は、バケツ ト 送信処理ルーチン 100を起動する。
IPv6バケツ ト処理部は、バケツ ト 514を受信すると MN1がホーム 網に存在するか否かを判断する(101)。 ステップ 506において CoA を取得済みであるため、 IPv6パケッ ト処理部 24は、 MN 1がホーム 網以外に存在すると判断する。 続いて着信先ア ドレス 41bで、 Binding Update Li st管理テーブル 210を参照する ( 102) 。 上記 Bind ing Update Li st管理テーブル 210に該当ェントリが存在しな ければ、 セキュリティポリシの有無を確認する(108)。 セキユリ ティポリシが存在しなければ、 IPv6パケッ ト処理部.は、 ステップ 506で設定した IPinlPトンネル情報を参照して IPへッダを追加す る (カプセル化) (515、 111)。 そして、 バケツ トを送信し(107)、 本ルーチンを終了する。
ステップ 516、 517は、 第 1の実施例と同様である。
ステップ 109において、 パケッ トを廃棄するべきと判断した場 合、或いは、ステツプ 110において、 SAが検出できなかった場合、 受信パケッ ト'を廃棄して(112)、 本ルーチンを終了する。
図 20は、 MN1が CN2との間で Mobile IPv6の経路最適化処理を行 つた場合のバケツ ト送受信シーケンスを示す。
MN 1の Mobile IPv6処理部 25は、 MN1の CoAを通知するため、 CN2 に Binding Updateメ ッセージを送信する (531)。 MN 1 の Mobile IPv6処理部 25は CN2力 ら Binding Acknowledgementメ ッセージを 受信する(532)。 上記 Binding Acknowledgementメ ッセージ 532は IPsecを含まなレ、。 '
Mobile IPv6 処 理 部 25 は 、 Mobile IPv6 の Binding Acknowledgementメ ッセージを受信すると、 BA処理ルーチン 70を 起動する。 まず Routing Header 421の処理を行う (71)。 IPv6 Routing Headerに設定された MN1のホームァ ドレス 4211と IPv6着 信先ァ ドレス 41bに設定された MN1の CoAを入れ替える。 次に IPv6 ヘッダ 41の Next Header値が、 IPsecであるか確認する (72)。 Next Headerが IPsecではなければ、 SPDを参照して、セキュリティポリ シに合致することを確認する(74)。 その後、 Mobile IPv6処理部 25は、 Binidng Acknowledgementメ ッセ一ン処理を行つ。 Mobile IPv6処理部 25は、 Binding Acknowledgementメ ッセージの送信元 ァドレスで Binding Update List管理テーブル 210を検索する。 該 当エン ト リが れば、 エン ト リ の更新を行う。該当ェントリがな ければ、 新規エン ト リを追加する(75、 533)。
続いて、 Mobile IPv6処理部 25は、 受信パケッ トにシナリオ識 別子を含むヘッダを付加し、シナリォ処理部 23に送信後(76、 534、 535)、 本ルーチンを終了する。 Binding Acknowledgementメ ッセ ージ 532の送信元ア ドレスは、 CNア ドレスであり、 HAア ドレスで はない。 そこで、 シナリオ識別子には IPv4- IPv6変換有り経路最 適化有りを示す番号 (10011) を設定する。
シナリォ処理部 23は、 BA処理ルーチン 60を起動して、.付加へッ ダの識別子からシナリオを決定し(61、 536)、 付加ヘッダを削除 する。 IPv4- IPv6変換有経路最適化有り の場合、 まず、 シナリ オ 処理部 23は、 Bind ing Acknowl edgement sッセージ 532の MHタイプ 4221を参照する(83)。 MHタイプ力 ^ B inding Acknowl edgementメ ッ セージを示す値であれば、 IPv6パケッ ト処理部 24の B inding Update U st管理テーブル 210を B inding Acknowl edgementメ ッセ ージの送信元ァドレスで検索する。 該当エン ト リ があれば、 ェン トリの情報を更新する。該当エン ト リがなければ、新規ェントリ を上記テーブル 210に追加する (84)。次に MN1のホームァドレスを 取得し、 変換エン ト リの生成 ·更新を行い、 本ルーチンを終了す る ( 82、 537) 。 ,
ステップ 84において、 Binding Update Li st管理テープ、ノレ 210 のェン ト リ更新或いはェン ト V追加ができなかった場合、受信パ ケッ トを廃棄し(67)、 本ルーチンを終了する。
ステツプ 83において、 MHタイプ力 ^ Binding Errorメ ッセージを 示す値であれば、 Binding Updat e Li st管理テーブル 210から該当 エントリを削除し(85)、 本ルーチンを終了する。
ここで、図 20に戻りパケッ トの送受信シーケンスの説明を続け る。
CN2が MN 1にパケッ トを送信する際、 MN 1 のホームア ドレスで CN2の Bi nding Cache管理テーブルを参照する。 CN2はステップ 531 で MN 1のパインディング情報を取得している。 従って CN2は着信 先ア ドレス 41b iこ MN1の CoAを、 IPv6 Rout ing Header421 ίこ MN1のホ ームァドレスを、送信元ァドレス 41aに CN2のァ ドレスを、 それぞ P T/JP2004/010009
29 れ設定したバケツ トを送信する(538)。
MN1の IPv6バケツ ト処理部 24は、バケツ ト 538を受信するとパケ ッ ト受信処理ルーチン 120を起動する。
IPv6バケツ ト処理部は、 MN1がホーム網に存在するか否かを判 断する(121)。 ステップ 506において CoAを取得済みであるため、 IPv6バケツ ト処理部 24は、 MN 1がホーム網以外に存在すると判断 する。 続いて、 受信バケツ トの Next Header値を参照する。 Next Header値力 S Rout ing' Headerであれば、 Rout ing Header処理を行う (123、539)。次に Rout ing Headerの Next Header値を確認する(124)。 Next Header値が IPsecであれば、 SAを検索し IPsec処理を行う (125)。 次にセキュリティポリシを確認する ( 126)。 ステップ 124 において、 Next Header値カ IPsecでなけ; ば、 セキュリティポリ シの有無を確認する(129)。 セキュリティポリシが存在しなけれ ば、 バケツ トをシナリォ処理部 23に送信し(127)、 本ルーチンを 終了する。
ステツプ 129において、 セキュリティポリシが存在する場合、 受信パケッ トが上記ポリシを満たすか否かを確認する ( 126) 。 セキュリティポリシを満たす場合は、
ノ ケッ トの Next Header値を参照する。 Next Header値が IPヘッダ でなければ(131)、 受信パケッ トをシナリォ処理部 23に送信し ( 127) 、 本ルーチンを終了する。
ステツプ 126において、 セキュリティポリシを満たさない場合 は受信パケッ トを廃棄し (130) 、 本ルーチンを終了する。
ステップ 125において、 IPsec処理が正常に終了しなければ、 受 信パケッ トを廃棄し(130)、 本ルーチンを終了する。
ステップ 123 ίこおレヽて、 Rout ing Headerの Home Addressフィー P2004/010009
30 ルドに MN1のホームァドレスが設定されていなければ、 受信パケ ッ トを廃棄し (130) 、 本ルーチンを終了する。
ステップ 540、 541は、 第 1 の実施例のステップ 511、 512と同様 Cある。
次にホス ト OS上のアプリケーション 11が CN2にバケツ トを送信 する方法を説明する。 ステップ 542、 543は、 第 1 .の実施例のステ ップ 513、 ステップ 514と同様である。
IPヘッダ変換後(543)、 シナリオ処理部 23は IPv6バケツ ト処理 部 24にバケツ トを送信する。 IPv6バケツ ト処理部 24は、バケツ ト 送信処理ルーチン 100を起動する。
IPv6パケッ ト処理部は、 MN1がホーム網に存在するか否かを判 断する ( 101)。 ステップ 506において CoAを取得済みであるため、 IPv6パケッ ト処理部 24は、 MN 1がホーム網以外に存在すると判断 する。 続いて着信先ア ドレス 41bで、 Binding Update Li st管理テ 一ブル 210を参照する (102) 。 上記 Binding Update Li st管理テ 一ブル 210には、 ステツプ 537で生成したェントリが存在する。 そ こで、 IPv6パケッ ト処理部は、 De st ionat ion Opt i ons Headerの Home Addre s s Opt i onを生成する(103、 544) 0 Home Address Opt ion には、 MN1のホームァドレスを設定する。送信元ァドレス 41 aには、 MN 1 の CoAを設定する。 着信先ア ドレス 41bには、 2のア ドレス を設定する。
次に、 セキュリティポリシの有無を確認する (104)。 セキユリ ティポリシが存在しなければ、 IPv6パケッ ト処理部は、パケッ ト を送信し(107、 545)、 本ルーチンを終了する。
ステップ 104において、 セキュリティポリシが存在する場合、 送信バケツ トのセキュリティポリシを決定する(105)。IPsec適用 時、 IPv6パケッ ト処理部は、 SAを検索して IPsec処理を行う(106)。 次に、 バケツ トを送信し (107) 、 本ルーチンを終了する。 IPsec 非適用時、 IPv6パケッ ト処理部は、 パケッ トを送信し(107)、 本 ルーチンを終了する。
ステップ 105において、 バケツ トを廃棄するべきと判断した場 合、或いは、ステツプ 106において、 SAが検出でき'なかった場合、 IPv6パケッ ト処理部は、 受信パケッ トを廃棄して(112)、 本ルー チンを参照する。
次に、 図 21を用いて、 HA4に位置登録を行った MN1が IPsec付モ パイル IPトンネルを介してパケッ トを送受信する場合のシーケ ンスを説明する。
ステップ 501から 507までの処理は、 図 19と同様である。
CN2が蘭 1にバケツ トを送信する際、 CN2はバケツ トを MN1のホ ームア ドレス宛に送信する(508)。 HA4は上記パケッ トを捕捉し、 モバイノレ トンネノレへッダと IPsec機能付き IPへッダ ( IPsec トン ネノレモード) を付加する(551)。 モバイノレ トンネルへッダと IPsec 機能付き IPへッダの着信先ァドレスには、 MN1が在圏網 5bで取得 した CoAが設定される。モパイル トンネルへッダと IPsec機能付き IPへッダの送信元ァドレスには、 HA4のァ ドレスが設定される。
MN1の IPv6バケツ ト処理部 24は、バケツ ト 551を受信するとパケ ッ ト受信処理ルーチン 120を起動する。
IPv6バケツ ト処理部は、パケッ ト 551を受信すると MN1がホーム 網に存在するか否かを判断する(121)。 ステツプ 506において CoA を取得済みであるため、 IPv6バケツ ト処理部 24は、 MN 1がホーム 網以外に存在すると判断する。 続いて、 受信パケ ッ ト の Next Header値を参照する。 Next Header値が IPsecであれば、 SAを検索 して、 IPsec処理を行い、 外側の IPヘッダを削除する (デカプセ ル化) (IPsec トンネルモード処理) (125、 552) 。 次に受信パケ ッ トがセキュリティポリシを満たすか否かを確認する(126、 553)。 セキュリティポリシを満たす場合は、 IPsec処理後のバケツ トの Next Header値を参照する。
Next Header値が IPへッダであれば、 ステップ' 128を起動する。 まず、外側 IPヘッダの送信元ァドレスを確認する。 外側 IPヘッダ の送信元ァドレスが HA4の了 ドレスであれば、 IPv6パケッ ト処理 部 24は外側 IPヘッダを削除する (デカプセル化、 510) D 次に、 セキュリティポリシの有無を確認する(129)。 セキュリティポリ シが存在しなければ、 バケツ 1、をシナリ オ処理部 23に送信し (127)、 本ルーチンを終了する。
Next Header値が IPへッダでなければ.、 バケツ トをシナリオ処 理部 23に送信し ( 127) 、 本ルーチンを終了する。
ステップ 126において、 セキュリティポリシを満たさない場合 は受信パケッ トを廃棄し ( 130) 、 本ルーチンを終了する。
ステップ 125において、 SAが検出できなければ、 受信パケッ ト を廃棄し ( 130) 、 本ルーチンを終了する。
ステップ 511、 512は、 第 1の実施例と同様である。
次にホス ト OS上のアプリケーシヨン 11が CN2にバケツ トを送信 する方法を説明する。 ステップ 513、 514は、 第 1の実施例と同様 である。
IPヘッダ変換後(514)、 シナリオ処理部 23は IPv6パケッ ト処理 部 24にバケツ トを送信する。 IPv6バケツ ト処理部 24は、パケッ ト 送信処理ルーチン 100を起動する。
IPv6パケッ ト処理部は、バケツ ト 514を受信すると MN1がホーム 網に存在するか否かを判断する(101)。 ステップ 506において CoA を取得済みであるため、 IPv6パケッ ト処理部 24は、 MN 1がホーム 網以外に存在すると判断する。 続いて着信先ァ ドレス 41.bで、 Binding Update Li st管理テーブル 210を参照する (102) 。 上記 Binding Update List管理テーブル 210に該当ェントリが存在しな ければ、 セキュリティポリシの有無を確認する('108)。
セキュリティポリシが存在する場合、送信バケツ トのセキユリ ティポリ シを決定する(109、 554)。 IPsec適用時は、 SAを検索し て IPsec処理 (IPsec トンネルモー ド処理) とモパイル IPのカプ セル化処理を行う (110、 555) 。 その後、 IPv6パケッ ト処理部 24 は、 パケッ トを送信し ( 107、 556) 、 本ルーチンを終了する。 次に、 図 22を用いて、 HA4に位置登録を行った MN1が IPsec付モ パイル IPトンネルを介してバケツ トを送受信する場合の第 2の シーケンスを説明する。
図 21と図 22は、 HAと MNの間のパケッ トフォーマツ トが異なる。 図 22における HA4は、モパイルトンネルへッダと IPsec機能付き IPヘッダ ( IPsecトンネルモード) の送信元ァ ドレスと着信先ァ ドレスがそれぞれ等しい場合、 MN宛のパケッ トを捕捉し、 IPsec 機能付き IPへッダ ( IPsec トンネルモ一ド)のみを付加する (557)。
IPsec機能付き IPヘッダの着信先ァドレスには、 MN1が在圏網 5b で取得した CoAが設定される。 IPs ec機能付き IPヘッダの送信元ァ ドレスには、 HA4のア ドレスが設定される。
MN1の IPv6バケツ ト処理部 24は、パケッ ト 557を受信するとパケ ッ ト受信処理ルーチン 120を起動する。
ステップ 552、 553 ( 121、 122、 125、 126) は、 図 21の場合と同 様である。 ステップ 131において、 Next Header値は IPへッダではないため、 IPv6バケツ ト処理部は、 バケツ トをシナリォ処理部 23に送信し ( 127) 、 本ルーチンを終了する。
ステップ 511、 512は、 第 1の実施例と同様である。
次にホス ト OS上のァプリケーション 11が CN2にバケツ トを送信 する方法を説明する。 ステツプ 513、 514は、 第 1 の実施例と同様 ある。
IPヘッダ変換後(514)、 シナリォ処理部 23は IPv6パケッ ト処理 部 24にバケツ トを送信する。 IPv6バケツ ト処理部 24は、バケツ ト 送信処理ルーチン 100を起動する。
ステップ 554、 555 (101、 102、 108、 109)は、 図 21の場合と同様 である。
ステツプ 110において、 IPsec トンネノレモー ド用の IPヘッダと モバイルトンネルへッダの送信元ァ ドレスと着信先ァドレスが、 それぞれ等しい場合、 MNは SAを検索して IPsec用のヘッダ処理
( IPsec トンネルモード処理) のみを行う (110、 555) 。 その後、
IPv6バケツ ト処理部 24は、 パケッ トを送信し (107、 558) 、 本ル 一チンを終了する。
本発明の第 3'の実施の形態によると、 端末装置のホス ト OSが Mobi le IPv6対応丽機能を備えない場合であっても、. Mobile IPv6 処理を Mob i le IPv6処理部で行った後、 ゲス ト 0Sのシナリオを起 動することによって、端末装置に対して Mobi le IPv6信号に IPsec を適用した Mobi le IPv6サービスの提供が可能になる。
また、 ゲス ト 0Sの IPv6バケツ ト処理部が Binding Update Li st を備えることにより、端末装置に対してモパイル IPv6の経路最適 化サービスの提供が可能になる。 また、 端末装置と HAとの間のモパイルトンネルに IPsecの適用 が可能になり、 安全性の高いサービスが提供できる。 .
さらに、モパイルトンネル用のヘッダの送信元ァ ドレスと着信先 了 ドレスが IPsec用の送信元ァ ドレスと着信先ァ ドレスとそれぞ れ等しい場合、モパイルトンネル用のへッダを省略することが可 能になり、 サービスをより効率的に提供できる。'
(実施例 4 )
本発明の第 4の実施の形態を図を用いて説明する。第 4の実施 例は、 第 3の実施例において、 IPv6対応アブリケーシヨンを利用 する端末装置に Mob i le IPv6サービスを提供する手段を備えるこ とを特徴とする。
第 4の実施例において、 シナリオボリシ管理テーブル 220は、 IPv4- IPv6変換機能なし又は、 IPv4- IPv6変換なし経路最適化有り が有効になっているとする。
第 4の実施例において、 シナリォ処理部 23は、 図 16に示す BA 処理ルーチンを起動する。 図 16に示す BA処理ルーチンは、 図 15 と比べて変換ェントリ更新ステップを含まない点が異なる。ステ ップ 91からステップ 94は、第 3の実施例のステ Vプ 81、 ステップ 83からステップ 85と同様である。
本発明の第 4の実施の形態によると、 IPv6対応アプリケーショ ンを利用する端末装置のホス ト OSが Mobi le IPv6対応 MN機能を備 えない場合であっても、 Mobi le IPv6処理を Mobi le IPv6処理部で 行った後、 ゲス ト 0Sのシナリォを起動することによって、端末装 置に対して Mobi le IPv6信号に IPsecを適用した Mob i le IPv6サー ビスの提供が可能になる。
また、 ゲス 卜 0Sの IPv6ノ ケッ 卜処理咅 力 ^ Binding Update Li st を備えることにより、モパイル IPv6の経路最適化サービスの提供 が可能になる。
また、 端末装置と HAとの間のモパイルトンネルに IPsecの適用 が可能になり、 安全性の高いサービスが提供できる。
さらに、モパイルトンネル用のへッダの送信元ァドレスと着信先 了 ドレス力 S lPsec用の送信元ァ ドレスと着信先ァドレスとそれぞ れ等しい場合、モパイルトンネル用のへッダを省略することが可 能になり、 サービスをより効率的に提供できる。
(実施例 5 )
. 本発明の第 5の実施の形態を図を用いて説明する。第 5の実施 例は、第 4の実施例において、端末装置が IPv6対応 SIPによる VoIP サービスを利用する手段を備えることを特徴とする。第 5 の実施 例において、 シナリオポリシ管理テーブル 220は、 IPv4- IPv6変換 機能なし又は、 IPv4- IPv6変換なし経路最適化有りが有効になつ ているとする。
図 23は、本発明における第 5の実施例の通信網の構成例を示す。 S IP Proxy8はルータに接続される。
図 24、 図 25、 図 26は、 第 5 の実施例における MN 1 の通信シーケ ンスである。 .
図 24は、 IPsecが端末間音声パケッ トに適用される場合の MN 1 の通信シーケンスを示す。
ステップ 501からステップ 506は、 図 19と同様であるため、 ステ ップ 561以降の処理を説明する。
CN2は、 SIP Proxy8経由で、 MN 1に S IP INVITEメッセージを送 信する (561、 562) 。 MN 1 のホス ト OS上のアプリケーショ ンが、 上記メ ッセージを受信する。 上記メ ッセージを受け付ける場合、 MNlのホス ト OS上アプリケーショ ンは、 上記 INVITEに対する応答 メ ッセージ ( 200 0K) を送信する。 この応答メ ッセージは、 S IP Proxy8経由で CN2へ送信される(563、 564)。 この応答メ ッセージ は、 MN 1が音声バケツ トを受信する IPァ ドレスの情報と して、 MN 1 のホームァドレスを含む。
CN2は、 上記応答メ ッセージを受信し、 応答確認メ ッセージ ( ACK) を MN1へ送信する (565、 566) 。 以上で、 CN2と MN 1の間 にセッションが確立する。
なお、 SIP ProxySが MN l のパイ ンディング情報を保持しない場 合、 MN 1 と S IP Proxy8の間で送受信されるメッセージは、 HA4を 経由する。
続いて、 CN2は、 MN1のホームア ドレス宛に音声パケッ ト ( RTP パケッ ト) を送信する(567)。 トランスポートモ一ドの IPsecが、 上記音声パケッ トに適用されている。
HA4は、 上記パケッ トを捕捉して、 力プセル化を行い MN1の CoA 宛に送信する (568)。
IPv6バケツ ト処理部 24は、 上記バケツ トを受信する。 ステップ 510は、 図 19と同様である
IPv6 バケツ ト処理部 24は、 受信バケツ トを IPバケツ ト処理部 22経由でホス ト OSに送信する ( 570) 。 ステップ 570.は、 ステップ 512と比べて、ォリジナルバケツ トに対して IPsecが施されている 点が異なる。 ホス ト 0Sは、 オリジナルパケッ トの IPsec処理を行 つた後、 音声パケッ トの処理を行う。
次に、 MN1が CN2に音声パケッ トを送信する手順を述べる。 MN1 は音声情報を含む IPパケッ トに IPs ec処理を行い、 パケッ トを送 信する(571)。 IPv6バケツ ト処理部 24は、 バケツ トにモパイルト ンネル用のヘッダを付加 (カプセル化) する (515) 。 その後、 IPv6パケッ ト処理部は、 バケツ トを HA4経由(574)で CN2宛に送信 する(575)。
図 25は、 IPsecが端末間音声バケツ ト とモパイル トンネルに適 用される場合の MN 1 の通信シーケンスを示す。
HA4と MN1のモパイノレ トンネノレには、 トンネノレモー ド IPsec力 S適 用されるとする。
ステツプ 561からステップ 566は、 図 24と同じであるため、 ステ ップ 567以降の処理を説明する。
CN2が音声パケッ トを MN1のホームァ ドレス宛に送信する (567)。 HA4は上記パケッ トを捕捉し、 モパイル ト ンネルヘッダと IPsec 機能付き IPヘッダ (IPsec トンネルモー ド) を付加する(581)。 モパイルトンネルへッダと IPsec機能付き IPへッダの着信先ァド レスには、 MN1が在圏網 5bで取得した CoAが設定される。 モパイル トンネルへッダと IPsec機能付き IPへッダの送信元ァ ドレスには、 HA4のァ ドレスが設定される。
IPv6バケツ ト処理部 24は、 上記バケツ トを受信すると、 SA処理 およびデカプセル化処理 (IPsecトンネルモー ド処理) (568) 、 SPD検査処理 (569) 、 デカプセル化 (510) を行う。
ステップ 568、 569、 510の処理は、 図 21のステップ 552、 553、 510の処理と同じであるため、 詳細は省略する。 IPv6パケッ ト処 理部 24は、 IPバケツ ト処理部 22経由でホス ト OSにバケツ トを送信 する(570)。 ホス ト OSは IPsec付パケッ ト 570を受信すると、 IPsec 処理を行った後、 音声パケッ トの処理を行う。
次に、 MN1が CN2に音声パケッ トを送信する手順を述べる。 MN1 は音声情報を含む IPバケツ トに IPsec処理を行い、 バケツ トを送 信する(571)。 IPv6パケッ ト処理部 24は、 SPD検査処理 (572) 、 IPsec処理 (IPsec トンネルモー ド処理) とモパイル IPの力プセ ル化処理(573)を行う。ステップ 572、573は、図 21のステップ 554、 555の処理と同じであるため、 詳細は省略する。 続いて、 IPv6パ ケッ ト処理部 24が、 パケッ トを HA4経由(582)で CN2宛に送信する (575)。
図 26は、 IPsecが端末間音声パケッ トとモパイル トンネルに適 用される場合の MN 1の通信シーケンスを示す。
ステツプ 561からステツプ 566は、 図 24と同じであるため、 ステ ップ 567以降の処理を説明する。
図 25と図 26は、 HAと MNの間のバケツ トフォーマツ トが異なる。 CN2が音声パケッ トを MN1のホームァドレス宛に送信する (567) o 図 26における HA4は、 MN宛のパケッ ト ( 567) を捕捉し、 IPヘッダ ( IPsec トンネルモード) のみを付加する(583)。 外側 IPヘッダ の着信先ァドレスには、 MN1が在圏網 5bで取得した CoAが設定され る。 外側 IPへッダの送信元ァ ドレスには、 HA4のァ ドレスが設定 される。
IPv6バケツ ト処理部' 24は、 上記パケッ トを受信すると、 SA処理 およびデカプセル化処理 (IPsecトンネルモード処理) (568) 、 SPD検查処理 (569) を行う。
ステップ 568、 569の処理は、 図 22のステップ 552、 553の処理と 同じであるため、 詳細は省略する。 IPv6パケッ ト処理部 24は、 IP バケツ ト処理部 22経由でホス ト OSにバケツ トを送信する(570)。 ホス ト OSは IPsec付バケツ ト 570を受信すると、 IPsec処理を行つ た後、 音声パケッ トの処理を行う。
次に、 MN1が CN2に音声パケッ トを送信する手順を述べる。 MN1 P T/JP2004/010009
40 は音声情報を含む IPバケツ トに IPsec処理を行い、 バケツ トを送 信する(571)。 IPv6バケツ ト処理部 24は、 SPD検查処理 (572) 、 IPsec処理 (IPse.c トンネルモー ド処理) (573)を行う。 ステツ プ 572、 573は、図 22のステップ 554、 555の処理と同じであるため、 詳細は省略する。 続いて、 IPv6バケツ ト処理部 24が、 バケツ トを HA4経由(584)で CN2宛に送信する(5ァ5)。 '
本発明の第 5の実施の形態によると、 IPsec付 IPv6対応アプリ ケーションを利用する端末装置のホス ト OSが Mob i le IPv6対応 MN 機能を備えない場合であっても、 Mob i le IPv6処理を Mobi le IPv6 処理部で行つた後、ゲス ト 0Sのシナリオを起動することによって、 端末装置に対して Mobi le IPv6信号に IPsecを適用した Mobi le IPv6サービスの提供が可能になる。
また、 Mobi l e IPの IPsec処理部とアプリケーションの IPsec処理 部を分離することにより、端末装置と HAとの間のモバイルトンネ ルに IPsecを適用する場合であっても、 IPsec付アプリケーション の利用が可能になる。
(実施例 6 )
本発明の第 6の実施の形態を図を用いて説明する。第 6の実施 例は、 端末装置が Mob i le IPv6機能と、 HMIPv6機能を備えること を特徴とする。 第 6の実施例において、 シナリオボリシ管理テー プル 220は MAPタィプ 1から 3が有効になっているものとする。 図 27は、本発明における第 6の実施例の通信網の構成例を示す。 ルータ 3が HMIPv6の MAP機能を備える。
図 28は、本発明における第 6の実施例の端末 1の構成例を示す。 第 1 の実施例の端末 1 の機能に加えて、 ホス ト 0S13が Mobi le IPv6処理部 252を備える。 またゲス ト 0S17は、 Mobi le IPv6処理部 9
41
25の代わりに HMIPv6処理部 251を備える。
図 29は、 MAP3が送信するルータ広告のメ ッセージフォーマツ ト 例 S4を示す。
ルータ広告メッセージを含む ICMPパケッ ト 431は、 IPv6バケツ ト のペイロード部 43に格納される。 MAP3が送信するルータ広告 S4 は、 MAPォプション 432を含む。 MAPォプション 432は、 HMIPv6対応 端末の位置登録モードと MAPァドレスを端末に通知にする機能を 持つ。
MIPv6対応端末の位置登録モードは、 MAPォプション 432の I、P、 Vの各ビッ トの値によって 3つのタイプに分類される。
タイプ 1は、端末 1が HA 4との間で送受信する位置登録メ ッセ ーン ( Binding Update ^ Binding Acknowledgement ; を MN - MAP 間でカプセル化転送する方法である。
タイプ 2は、 端末 1力 HA4に Binding Updateを直接送信し、 HA4 力 ら端末 1への Binding Acknowl edgementを MAP - MN間でカプセル 化転送する方法である。
タイプ 3は、端末 1力 S HA4との間で送受信する位置登録メ ッセー ジを HA4との間で直接送受信する方法である。
図 31から図 33に示すシーケンスに従って、図 27に示す網 5bに在 圏する MN1が HA4に位置登録を行い、バケツ トを送受信するシーケ ンスを説明する。
まず、 図 31を用いて、 上記タイプ 1を示すルータ広告メ ッセー ジを受信した MN 1のバケツ ト送受信シーケンスを説明する。
MN 1は、 ルータ広告 601を受信して、 RCoAと LCoAを生成後、 ィ ンタフェース 18に LCoAを設定する。 次に、 MN 1は、 MAP3bに位置 登録メッセージ (Binding Update) を送信する(602)。 MAP3bは、 TJP2004/010009
42
RCoAと LCoAの対応情報を保持する。 MAP3bは、上記 Binidng Update に対する応答 (Binidng Acknowledgement) を送信する (603) 。 HMIPv6処理部 251は、 Binidng Update List管理テーブルを備え、 上記テーブルに MAPのェントリ を追加 (すでにェント Vが存在す る場合は更新) する(604)。
次 ίこ、 HMIPvS処理咅 |3251fま、 Binidng Acknowledgement ίこタイプ 1の MAP位置登録であることを示す識別子を含むへッダを追加し、 シナリオ処理部 23ベ送信する(605、 606)。
シナリォ処理部 23は、 BA処理ルーチン 60を起動して、 シナリォ を決定する ( 6 1、 607) 。
シナリオ処理部 23は、 RCoA、 LCoA、 MAPア ドレスを受信バケツ トから取得する。 MAPア ドレスは送信元ア ドレス 41aから、 RCoA は IPv6 Routing Headerカ ら、 LCoAは着信先ァ ドレス 41bから、 そ れぞれ取得する (95)。 RCoAに変更があれば (96) 、 Mobility Header402の Mobility Optionsにタイ プ 1 の MAP位置登録を示す 値を設定する。 シナリオ処理部 23は、 上記 Mobility Optionsを含 む Binidng Acknowledgementを IPノ ケッ ト処理部 22経由でホス ト 0Sの Mobile IPv6処理部 252に送信し(97、 608、 609)、 本ルーチン を終了する。
RCoAに変更がなければ、 本ルーチンを終了する。 ステ ップ 95 で処理が正常に終了しなければ、 受信パケッ トを廃棄し (67) 、 本ルーチンを終了する。
Mobile IPv6処理部 252は、 上記 Binidng Acknowledgementを受 • 信すると、 HA4に Binidng Updateメッセージ(610)を送信する。
上記メ ッセージは、 送信元ア ドレス 41aに RCoAを、 着信先アド レス 41bに HA4ァ ドレスを、 Destination Options Headerの Home T JP2004/010009
43
Address Option MN l のホームァ ドレスを設定する。 上記メ ッセ ージ 610を受信した HMIPv6処理部 251は、 上記バケツ トを IPinIP でカプセル化した後、 MAP3b経由で HA4に送信する。
HA4力 ら Bini dng Acknowledgement (611)を受信 した MAP3bは IPinIP力プセル化を行い、 MN1にパケッ トを送信する。 HMIPv6処 理部 251は上記メ ッセージを受信するとデカプセル化を行い、 Mobi le IPv6処理部 252に送信する。 上記メ ッセージには、 送信元 ァ ドレス 41aに HA4のァ ドレスが、 着信先ァ ドレス 41bに RCoAが、 Routing Headerの Home Addressフィ ーノレ ドに MN 1 のホームァ ドレ スが、 それぞれ設定される。
上記位置登録信号の IPsec処理は、 Mobi l e IP処理部 252が行う。 次に丽 1がバケツ トを送受信する方法を述べる。 願 1が送受信 するバケツ トに対して、 Mob i le IPv6処理部が MN1— HA 4間のカプ セル化 'デカプセル化を行う。 さらに HMIPv6処理部 251力 SMN1- MAP 間のカプセル化 · デカプセル化を行う ( 612、 613) 。
次に、 図 32を用いて、 上記タイプ 2を示すルータ広告メ ッセー ジを受信した題 1 のパケッ ト送受信シーケンスを説明する。
ステップ 601から 604は、 図 31の処理と同様である。
次(こ、 HMIPv6 § 25: ¾、 Binidng Acknowledgement ίこタイプ 2 の MAP位置登録であることを示す識別子を含むヘッダを追加し、 シナリオ処理部 23へ送信する(605、 606)。
. シナリォ処理部 23は、 BA処理ルーチン 60を起動して、 シナリオ を決定する ( 6 1 、 607) 。
シナリオ処理部 23は、 RCoA、 LCoA、 MAPア ドレスを受信パケッ トから取得する。 MAPア ドレスは送信元ア ドレス 41aから、 RCoA は Rout ing Header力 ら、 LCoAは着信先ァ ドレス 41bから、 それぞ 04010009
44 れ取得する(98)。
RCoAに変更力 Sあれま (96) 、 Mobility Header402の Mobility Optionsにタィプ 2の MAP位置登録を示す値を設定する。 シナリォ 処 理 部 23 は 、 上 記 Mobility Options を 含 む Binidng Acknowledgementを IPパケッ ト処理部 22経由でホス ト OSの Mobile IPv6処理部 252に送信し(97、 608、 609)、本ルーチ'ンを終了する。
RCoAに変更がなければ、 本ルーチンを終了する。 ステップ 98 で処理が正常に終了しなければ、 受信パケッ トを廃棄し (67) 、 本ルーチンを終了する。
Mobile IPv6処理部 252は、 上記 Binidng Acknowledgementを受 信すると、 HA4に Binidng Updateメ ッセージ(621)を送信する。 上記メッセージは、 送信元ア ドレス 41aに RCoAを、 着信先ァ ド レス 41bに HA4ァ ドレスを、 Destination Options Headerの Home Address Optionに MN1 のホームァ ドレスを設定する。 上記メッセ ージ 621を受信した丽 IPv6処理部 251は、 上記パケッ トを HA4に送 信する。
HA4力 ら Binidng Acknowledgement (622)を受信 した MAP3bは IPinlP力プセル化を行い、 MN1にパケッ トを送信する。 HMIPv6処 理部 251は上記メ ッセージを受信するとデカプセル化を行い、 Mobile IPv6処理部 252に送信する。 上記メ ッセージの送信元ァド レス 41aには HA4のァ ドレスが、 着信先ァドレス 41bには RCoAが、 Routing Headerの Home Addressフィーノレ ド【こ fま MN 1 のホームァ ド レスが、 それぞれ設定される。
上記位置登録信号の IPsec処理は、 Mobile IP処理部 252が行う。 次に MN 1のパケッ ト受信方法 (623) は、 図 31のステップ 612 と同様である。 2004/010009
45
MN1がバケツ トを送信する際、 Mobile IPv6処理部 252力 MN - HA 間カプセル化を行い、 パケッ トを送信する(624)。
次に、 図 33を用いて、 上記タイプ 3を示すルータ広告メ ッセ一 ジを受信した MIPv6対応 MN1のバケツ ト送受信シーケンスを説明 する。
ステップ 601から 604は、 図 31の処理と同様である。
次【こ、 HMIPv6処理音 251ίま、 Binidng Acknowledgement^こタイプ 3の MAP位置登録であることを示す識別子を含むへッダを追加し、 シナリオ処理部 23へ送信する(605、 606)。
シナリォ処理部 23は、 BA処理ルーチン 60を起動して、 シナリオ を決定する ( 6 1、 607) 。
シナリオ処理部 23は、 RCoA、 LCoA、 MAPア ドレスを受信バケツ トから取得する。 MAPア ドレスは送信元ア ドレス 41aから、 RCoA は Routing Headerカ ら、 LCoAは着信先ァ ドレス 41bから、 それぞ れ取得する(99)。
RCoAに変更力 Sあ は: (96) 、 Mobility Header402の Mobility Optionsにタイプ 3の MAP位置登録を示す値を設定する。 シナリォ 処 理 部 23 は 、 上 記 Mobility Options を 含 む Binidng Acknowledgementを IPパケッ ト処理部 22経由でホス ト OSの Mobile IPv6処理部 252に送信し(97、 608、 609)、本ルーチンを終了する。
RCoAに変更がなければ、 本ルーチンを終了する。 ステップ 99 で処理が正常に終了しなければ、 受信パケッ トを廃棄し (67) 、 本ルーチンを終了する。
Mobile IPv6処理部 252は、 上記 Binidng Acknowledge雇 1:を受 信すると、 HA4に Binidng Updateメッセージ(631)を送信する。 上記メッセージは、 送信元ア ドレス 41aに LCoAを、 着信先アド P T/JP2004/010009
46 レス 41bに HA4ァ ドレスを、 Destination Options Headerの Home Address Optionに RCoAを、 Binding Updateの Mobility Options の Alternate - care of address Optionフィール ドに、 MN 1のホー ムァ ドレスを設定する。 上記メ ッセージ 631を受信した HMIPv6処 理部 251は、 上記パケッ トを HA4に送信する。
HA4力 ら Binidng Acknowledgement (632)を受信'した HMIPv6処理 部 251は上記メ ッセージを Mobile IPv6処理部 252に送信する。 上 記メ ッセージの送信元ァドレス 41aには HA4のァ ドレス力 S、着信先 了 ドレス 41bに ίま LCoAカ 、 Routing Headerの Home Addressフィー ル ドには MN1のホームア ドレスが設定される。
上記位置登録信号の IPsec処理は、 Mobile IPv6処理部 252が行 う o
次に MN 1のバケツ ト送受信方法 (633、 634) は、 図 32のステツ プ 623、 624と同様である。
本発明の第 6の実施の形態によると、 Mobile IPv6対応 MNに HMIPv6サービスの提供が容易に実現できる。 さらに、 Mobile IPv6 処理部と HMIPv6処理部を分離することにより、HMIPv6対応端末の IPinIPカプセル化処理、 或いは、 IPsec処理が容易になる。
(実施例 7 )
本発明の第 7の実施の形態を図を用いて説明する.。 図 34は、 本 発明における第 7の実施例の通信網の構成例を示す。第 7の実施 例は、 ルータ 3 (3a、 3b) に Mobile RouterlO (10a、 10b) が接続 され、 各 Mobile RouterlO力 Mobile Network9(9a、 9b)を構成す ることを特徴とする。
図 35は、 MN1のホーム網 6に設置する HA4の構成例を示す。 HA4 は、 回線 (318a、 318b, 318m, 318η) を収容するインタフェース 4010009
47 部 (IF) (319a, 319b, 319m, 319n) と、 サーバ部 311 (311a, 311b、 311m) と、 スィ ッチ部 317 (317a、 317b) から構球される。 サーバ部 311は、 パケッ ト受信 · 送信処理部 313と、 IPsec処理 部 314と、 Mobile IP処理部 315とを備える。
Mobile IP処理部 315は、 Mobile IPプロ トコル処理機能と、 Mobile IPのホームエージェン ト (HA) 機能を備える。 Mobile IP のホームエージェント機能は、 Binding Cache管理テーブルを備 える。 Binding Cache管理テーブルは、 MN 1のホームア ドレス と 気付ァ ドレスの対応情報を保持する。 さらに、 本実施例における HA4は、 Mobile IP処理部 315に、 モパイル トンネル処理を複数回 実行する処理プログラムを備える。
図 36は、 陽力 S、 Mobile Routerl0、 および、 Mobile Net ork9 内の MN1の HAである場合のモパイルトンネル適用区間を示す。
HA4力 SMN1と通信する場合、 MN1と HA4の間 ((1) MN— HAモパイルト ンネル) と、 Mobile RouterlOと HA4の間 ((2) MR— HAモパイル トン ネル) に、 モパイル トンネルを設定する。
まず、 HA4は、 MN1のパイ ンディ ング情報を参照して、 オリ ジナ ルパケッ ト 351に IPヘッダ 352を追加する。 IPへッダ 352の着信先 ァ ドレスには、 MN1の気付ァ ドレス (CoA)が設定される。 次に HA4 は、 Mobile Router (MR) 10のバインディング情報を 照して、 IP ヘッダ 353を追加する。 IPヘッダ 353の着信先ァ ドレスには、 MR10 の気付ア ドレスが設定される。
本発明の第 7の実施の形態によると、 HA4が Network Mobilityサ 一ビス提供時に必要な複数回の IPinIP力プセル化処理、 或いは、 IPsec処理が容易に実現できる。
(実施例 8 ) . 本発明の第 8の実施の形態を図を用いて説明する。 図 38は、 本 発明における第 8の実施例の通信網の構成例を示す。第 8の実施 例は、 MN1のホーム網 6と CN2を含むネッ トワーク 361が、 GW362を 介して、 IP網 7に接続されることを特徴とする。 GW362は、 TLS終 端機能を備える。
第 8の実施例において、 MN1のゲス ト OS APL16は第 1の TLS終端 機能を備える。 MN1のホス ト OS APL11が第 2の TLS終端機能を備え る。
図 39は、 MN 1が TLSを用いて通信を行う場合のシーケンスを説 明する。
ネッ トワーク 361の外部に存在する MN 1が、 ネッ トワーク 361 に存在する通信装置 (CN2) と通信を行う場合、 MN1と GW362の間 に TLSを設定して通信を行う。
まず、 MN1と GW362の間に TLSのセッションを設定する手順を説明 する。 MN1のゲス ト OS APL16が、 利用可能な喑号アルゴリ ズム、 圧縮アルゴリ ズム、 クライアン トランダム値等を含む Cl i ent Hel loメ ッセージを GW362に送信する ( 701) 。 上記メ ッセージを 受信した GW362は、 利用する暗号アルゴリズムと圧縮アルゴリズ ムを決定する。 次に GW362は、 決定した値とサーバランダム値を 含む Server He l loメ ッセージを MN1のゲス ト OS APL16に通知する (702)。GW362は、必要に応じて自身の証明書等を送付してもよレ、。 GW362が MN1に証明書を送付すると, MN1は,上記証明書を用いて, GW362の認証を行うことが可能になる。 GW362は、 ォプシヨンメッ セージの送信終了を Server He l lo Doneで MN1のゲス ト OS APL16 に通知する(703)。 MN 1のゲス ト OS APL16は、 各喑号パラメータ のタネとなるプリマスタシークレツ トを生成して、 Cl i ent Key T JP2004/010009
49
Exchangeメッセージで GW362 に通知する (704) 。
ここで、 MN1のゲス ト OS APL16と GW362は、 利用アルゴリズム、 サーバランダム、 クライアントランダム、 プリマスタシーク レツ トを共有した状態となる。 MN1のゲス ト OS APL16と GW362は、 暗号 化通信に必要なセキュリティパラメータを生成する。
MN1のゲス ト OS APL16と GW362は、 セキユリティ'パラメータの設 定終了 (Change Cipher Spec) と新しい暗号化仕様の動作の確認 (Fini shed)をそれぞれ通知する(705から 708)。 以上で、 MN1のゲ ス ト OS APL 16と GW362の間に TLSのセッショ ンが確立する (709)。 次に、 MN1のホス ト OS APL11で動作するアプリケーショ ンが、 CN2との間で TLSを用いた通信 712を行うため、 メ ッセージを交換 し (710)、 MN1のホス ト OS APL11と CN2の間に TLSセッション 711を 確立する。 TLSコネクショ ン 711の設定手順は、 ステップ 701から 708と同様であるため、 詳細は省略する。 TLSセッショ ン 711は、 MN1のゲス ト OS APL16と GW362の間の TLSセッショ ン 709を利用す 本発明の第 8の実施の形態によると、 MN 1が TLSセッシヨ ンを 2 つの通信装置との間で確立する場合、.複数回の TLS処理が容易に 実現できる。
(実施例 9 )
本発明は、 以下のような移動体端末装置でも実現される。
互いに接続された第一及び第二の網と、上記第一の網に接続さ れたホームエージェントとを備えた通信システムにおいて、該ホ ームエージェントに接続された移動体端末装置であって、該移動 体端末から上記ホームエージェントに向けて送信された位置登 録に対する上記ホームエージェントからの応答を受信し、該応答 から上記移動端末装置で用いる通信方式を決定することを特徴 とする移動体端末装置。
または、
上記移動体端末装置は、 Mobi le IPv6処理部と、 IPア ドレス変 換部を備え、上記移動体端末装置が第一のァ ドレス体系に従うパ ケッ トを受信したときは、 上記 Mobi le IPv6処理部が、 上記受信 したパケッ トを Mobi le IPv6処理した後、 上記 IPァ ドレス変換部 が、 上記 Mob i le IPv6処理されたパケッ トを第二のァ ドレス体系 に変換し、上記移動体端末装置が第一のァドレス体系に従ぅパケ ッ トを送信するときは、 上記 IPァドレス変換部が、上記送信する バケツ トを第二のア ドレス体系に変換した後、 上記 Mob i le IPv6 処理部が、 上記変換されたパケッ トを Mobi le IPv6処理すること を特-徵とする上記移動体端末装置。
または、
上記第一のァ ドレス体系が IPv6であり、上記第二のァ ドレス体 系が IPv4であることを特徴とする上記移動体端末装置。
または、
上記移動体端末装置は、 Mob i le IPv6処理部と、 第一の IPsec 処理部を備え、 上記 Mob i le IPv6処理部は、 さらにその内部に第 二の IPsec処理部を備え、 上記移動体端末装置がパケッ トを受信 したときは、 上記第二の IPsec処理部が、 上記受信したパケッ ト に対して、 Mob i le IPv6処理に関する IPsec処理を行った後、 上記 第一の IPsec処理部が、 上記 IPsec処理されたパケッ トに対して、 さらに IPsec処理を行うことを特徴とする上記移動体端末装置。 または、
上記通信システムはさらに、上記第一及び第二の網を接続する 接続装置を備え、 上記接続装置は HMIPv6の MAPであることを特徴 とする上記移動体端末装置。
(産業上の利用可能性)
本発明を用いると、通信装置は、同一レイヤのセキュリティ処理、 又は、へッダ処理を複数回終端することが可能になる。本発明は、 セキユリティ管理形態に応じた処理を行う通信装置を実現する 場合に利用される可能性がある。

Claims

請求の範囲
1 . ネッ トワークに接続され、 パケッ トを送信及び受信する送 受信部と、 C P Uと、 上記送受信部から受信したバケツ トに対し て上記 C P Uが行う第一及ぴ第二の処理用のプログラムを記憶 したメモリ とを備えた端末であって、上記第一の.処理及び第二の 処理は、上記受信したバケツ 卜の同じレイヤに対する処理である ことを特徴とする端末。
2 . 上記第一及び第二の処理は、 上記受信したバケツ トの同じレ ィャに対する終端処理であることを特徴とする請求項 1記載の
¾末。
3 . 上記第一及び第二の処理は、 上記受信したバケツ トの同じレ ィャに施されたセキユリティ処理を終端する処理であることを 特徴とする請求項 1または 2記載の端末。
4 . 上記第一及び第二の処理は、 上記受信したバケツ 卜の同じレ ィャに施された暗号化を復号する処理であることを特徴とする 請求項 1乃至 3のいずれかに記載の端末。
5 . 上記第一及び第二の処理は、 上記受信したパケッ トの同じレ ィャに施された IPs ecの終端処理であることを特徴とする請求項 1乃至 4のいずれかに記載の端末。
6 . 上記第一及び第二の処理は、 上記受信したパケッ トの同じレ ィャに施された TLSの終端処理であることを特徴とする請求項 1 乃至 4のいずれかに記載の端末。
7 . 上記メモリにはさらに、第一のオペレーションシステム用の プログラム及ぴ該第一のオペレーションシステム上で動作する 第二のオペレーションシステム用のプログラムが記憶されてお り、上記第一の処理は上記第二のオペレーションシステム上での 処理であり、上記第二の処理は上記第一のオペレーシヨ ンシステ ム上での処理であることを特徴とする請求項 1乃至 6のいずれ かに記載の端末。
8 . 上記第二のオペレーショ ンシステムは、 上記第一のオペレー ショ ンシステム上に構築された仮想マシン上で動作することを 特徴とする請求項 7記载の端末。
9 . 上記ネッ トワークにはさらに、 上記端末の位置情報を管理す るサーバが接続されており、'上記第一及び第二の処理の対象であ る上記受信されたバケツ トは、上記サーバから上記端末へ送信さ れたバケツ トであることを特徴とする請求項 1乃至 8のいずれ かに記載の端末。
1 0 .上記端末及び上記サーバは M o b i 1 e I Pの機能に対応 した端末及ぴサーバであって、上記端末は M o b i 1 e N o d e として機能する端末であり、 上記サーバは、 上記端末の H o m e A g e n t として機能するサーバであることを特徴とする請求 項 9記載の端末。
1 1 .ネッ トワークに接続された端末及びサーバを備えた通信シ ステムであって、上記端末は、 バケツ トを送信及ぴ受信する送受 信部と、 C P Uと、 上記送受信部から受信したパケッ トに対して 上記 C P Uが行う第一及び第二の処理用のプログラムを記憶し たメモリ とを備えた端末であって、 上記サーバは、バケツ トを送 信及び受信する送受信部と、 C P Uと、 上記端末の位置情報を記 憶したメモリ.とを備えたサーバであって、上記端末における第一 の処理及び第二の処理は、上記サーバから受信したバケツ トの同 じレイヤに対する処理あることを特徴とする通信システム。
1 2 . 上記端末における第一及び第二の処理は、上記受信したパ ケッ トの同じレイヤに対する終端処理であることを特徴とする 請求項 1 1記載の通信システム。
1 3 . 上記端末における第一及び第二の処理は、 上記受信したパ ケッ トの同じレイヤに施されたセキュリティ処理を終端する処 理であることを特徴とする請求項 1 1または 1 .2記載の通信シ ステム。 '
1 4 . 上記端末における第一及び第二の処理は、 上記受信したパ ケッ トの同じレイャに施された暗号化を復号する処理であるこ とを特徴とする請求項 1 1乃至 1 3のいずれかに記載の通信シ ステム。
1 5 . 上記端末における第一及び第二の処理は、上記受信したパ ケッ トの同じレイヤに施された IPsecの終端処理であることを特 徴とする請求項 1 1乃至 1 4のいずれかに記載の通信システム。
1 6 . 上記端末における第一及ぴ第二の処理は、 上記受信したパ ケッ 卜の同じレイャに施された TLSの終端処理であることを特徴 とする請求項 1 1乃至 1 4のいずれかに記載の通信システム。
1 7 . 上記端末のメモリにはさらに、第一のオペレーションシス テム用のプログラム及ぴ該第一のオペレーションシステム上で 動作する第二のオペレーショ ンシステム用のプログラムが記憶 されており、上記端末における第一の処理は上記第二のオペレー ションシステム上での処理であり、上記端末における第二の処理 は上記第一のオペレーショ ンシステム上での処理であることを 特徴とする請求項 1 1乃至 1 6のいずれかに記載の通信システ ム。
1 8 . 上記第二のオペレーションシステムは、 上記第一のォペレ ーショ ンシステム上で構築された仮想マシン上で動作すること を特徴とする請求項 1 7記載の通信システム。
1 9 .上記端末及ぴ上記サーバは M o b i 1 e I Pの機能に対応 した端末及びサーバであって、上記端末は M o b i 1 e N o d e と して機能する端末であり、上記サーバは、 上記端末の H o m e A g e n t と して機能するサーバであることを.特徴とする請求 項 1 1乃至 1 8のいずれかに記載の通信システム。
2 0 . ネッ トワークを介して端末またはルータに接続され、 パケ ッ トを送信及び受信する送受信部と、 C P Uと、上記端末または 上記ルータのァ ドレスを記憶したメモ リを備えたホームエージ ェントであって、さらに上記送受信部から受信したパケッ トに対 して上記 C P Uが行う第一及ぴ第二の処理用のプログラムを記 憶したメモリを備え、 上記第一の処理及び第二の処理は、 上記受 信したバケツ トの同じレイヤに対する処理であることを特徴と するホームエージ工ント。
2 1 . 移動端末と移動ルータに接続され、上記移動端末と上記移 動ルータのァ ドレスを記憶した上記メモリを有し、上記移動端末 から上記移動ルータを経由して受信したバケツ トに対して上記 第一の処理及ぴ第二の処理を行う ことを特徴とする請求項 2 0 記載のホームエージェント。
2 2· . 上記第一及び第二の処理は、上記受信したバケツ トの同じ レイヤに対する終端処理であることを特徴とする請求項 2 0記 載のホームエージェント。
2 3 . 上記第一及ぴ第二の処理は、 上記受信したバケツ トの同じ レイヤに施されたセキュリティ処理を終端する処理であること を特徴とする請求項 2 0記載のホームエージヱント。
2 4 . 上記第一及び第二の処理は、 上記受信したバケツ トの同じ レイヤに施された暗号化を復号する処理であることを特徴とす る請求項 2 0記載のホームエージェント。
2 5 . 上記第一及ぴ第二の処理は、 上記受信したパケッ トの同じ レイヤに施された IPsecの終端処理であることを特徴とする請求 項 2 0記載のホームエージェント。
2 6 . 上記第一及び第二の処理は、 上記受信したパケッ トの同じ レイヤに施された TLSの終端処理であることを特徴とする請求項 2 0記載のホームエージェント。
2 7 . 上記プログラムを記憶したメモリはさらに、 第一のオペレ 一ションシステム用のプログラム及ぴ該第一のオペレーション システム上で動作する第二のオペレーショ ンシステム用のプロ グラムが記憶されており、上記第一の処理は上記第二のオペレー ションシステム上での処理であり、上記第二の処理は上記第一の 才ペレーショ ンシステム上での処理であることを特徴とする請 求項 2 0記載のホームエージェント。
2 8 . 上記第二のオペレーショ ンシステムは、上記第一のオペレ 一ショ .ンシステム上に構築された仮想マシン上で動作すること を特徴とする請求項 2 7記載のホームエージェント。
PCT/JP2004/010009 2003-07-09 2004-07-07 端末及び通信システム WO2005006674A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN2004800193085A CN1817013B (zh) 2003-07-09 2004-07-07 终端和通信系统
JP2005511575A JP4431112B2 (ja) 2003-07-09 2004-07-07 端末及び通信システム
US10/563,219 US8437345B2 (en) 2003-07-09 2004-07-07 Terminal and communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003194010 2003-07-09
JP2003-194010 2003-07-09

Publications (1)

Publication Number Publication Date
WO2005006674A1 true WO2005006674A1 (ja) 2005-01-20

Family

ID=34055652

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/010009 WO2005006674A1 (ja) 2003-07-09 2004-07-07 端末及び通信システム

Country Status (5)

Country Link
US (1) US8437345B2 (ja)
JP (1) JP4431112B2 (ja)
KR (1) KR100847167B1 (ja)
CN (1) CN1817013B (ja)
WO (1) WO2005006674A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009510858A (ja) * 2005-09-29 2009-03-12 パナソニック株式会社 拡張システム・アーキテクチャにおけるポリシ制御
CN102448190A (zh) * 2011-11-23 2012-05-09 中山大学 一种改进的分层移动IPv6的通信方法
JP2016028494A (ja) * 2008-03-31 2016-02-25 アマゾン テクノロジーズ インコーポレイテッド コンピューティングノード間の通信の構成
US9705792B2 (en) 2008-03-31 2017-07-11 Amazon Technologies, Inc. Authorizing communications between computing nodes

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7886076B2 (en) * 2005-01-12 2011-02-08 International Business Machines Corporation Bypassing routing stacks using mobile internet protocol
KR100662885B1 (ko) * 2005-02-04 2007-01-02 삼성전자주식회사 FMIPv6에서 TCP 패킷의 끊김없는 전송을 보장하는핸드오프 방법
CN1870569B (zh) * 2005-05-25 2012-02-08 国际商业机器公司 网络系统及其管理方法、通信终端和报文发送方法
JP2009535711A (ja) 2006-04-25 2009-10-01 ベトリックス,エルエルシー 論理的ならびに物理的セキュリティーに関連するアプリケーションデータ
US8171120B1 (en) * 2006-11-22 2012-05-01 Rockstar Bidco Lp Mobile IPv6 route optimization authorization
CN101543001B (zh) * 2006-11-30 2016-03-09 艾利森电话股份有限公司 处理分组的方法、终端和归属代理
KR100834578B1 (ko) 2006-12-08 2008-06-02 한국전자통신연구원 듀얼스택 이동 IPv6상에서 이동 노드의 이동 감지 방법
US7894420B2 (en) * 2007-07-12 2011-02-22 Intel Corporation Fast path packet destination mechanism for network mobility via secure PKI channel
US8681739B1 (en) * 2008-08-06 2014-03-25 Marvell International Ltd. Method and apparatus for supporting multiple connections over different types of access in 3GPP systems
US10512112B1 (en) 2008-08-06 2019-12-17 Marvell International Ltd. Method and apparatus for supporting multiple connections over different types of access in 3GPP systems
DE102008051578A1 (de) * 2008-10-14 2010-04-15 Giesecke & Devrient Gmbh Datenkommunikation mit portablem Endgerät
US8873578B2 (en) * 2008-11-12 2014-10-28 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for use in a communications network
WO2010080821A1 (en) * 2009-01-06 2010-07-15 Vetrix, Llc Integrated physical and logical security management via a portable device
WO2010102176A1 (en) 2009-03-06 2010-09-10 Vetrix, Llc Systems and methods for mobile tracking, communications and alerting
US20110085552A1 (en) * 2009-10-14 2011-04-14 Electronics And Telecommunications Research Institute System and method for forming virtual private network
US9392080B2 (en) * 2009-12-18 2016-07-12 Microsoft Technology Licensing, Llc IPv4/IPv6 bridge
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US8649355B1 (en) 2010-09-01 2014-02-11 Sprint Spectrum L.P. Supporting simple IP with address translation in a wireless communication device
US8565129B1 (en) * 2010-09-01 2013-10-22 Sprint Spectrum L.P. Supporting simple IP with address translation in a proxy mobile IP gateway
US8873538B2 (en) * 2010-10-07 2014-10-28 Futurewei Technologies, Inc. System and method for supporting mobile node mobility
US8892724B1 (en) 2010-10-08 2014-11-18 Sprint Spectrum L.P. Assigning a type of address based on expected port utilization
US20130103853A1 (en) * 2011-07-29 2013-04-25 3Crowd Technologies, Inc. Directing clients based on communication format
US9680791B2 (en) 2011-07-29 2017-06-13 Fortinet, Inc. Facilitating content accessibility via different communication formats
US9008093B2 (en) 2012-03-12 2015-04-14 Comcast Cable Communications, Llc Stateless protocol translation
EP2757755A1 (en) 2013-01-22 2014-07-23 Alcatel Lucent Method for controlling simultaneous access to data produced by devices coupled to a mobile system coupled to a CPE
US9531704B2 (en) 2013-06-25 2016-12-27 Google Inc. Efficient network layer for IPv6 protocol
US9191209B2 (en) 2013-06-25 2015-11-17 Google Inc. Efficient communication for devices of a home network
US9521219B2 (en) * 2014-01-20 2016-12-13 Echelon Corporation Systems, methods, and apparatuses using common addressing
US9924382B2 (en) * 2014-07-16 2018-03-20 Cisco Technology, Inc. Interfrequency and inter-technology neighbor planning on a self-organizing network
US9923772B2 (en) * 2014-07-16 2018-03-20 Cisco Technology, Inc. Interfrequency and inter-technology neighbor planning on a self-organizing network
JP2018513505A (ja) * 2015-02-20 2018-05-24 プリスティン マシーン エルエルシー システム層間でデータオペレーション機能を分割する方法
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US10248365B2 (en) 2016-12-30 2019-04-02 Konica Minolta Laboratory U.S.A., Inc. Method and system of using OAuth2 to secure neighbor discovery
US10664266B2 (en) 2018-09-04 2020-05-26 Salesforce.Com, Inc. Maintaining client version affinity during a server cluster upgrade
US10999244B2 (en) * 2018-09-21 2021-05-04 Microsoft Technology Licensing, Llc Mapping a service into a virtual network using source network address translation
WO2023048733A1 (en) * 2021-09-27 2023-03-30 Innopeak Technology, Inc. Apparatus and method of a scenario-based permission mechanism for access to a restricted resource

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001326697A (ja) * 2000-05-17 2001-11-22 Hitachi Ltd 移動体通信網、端末装置、パケット通信制御方法、及び、関門装置
JP2002185520A (ja) * 2000-12-12 2002-06-28 Fujitsu Ltd 移動端末対応ルータおよびホームエージェント・ルータ
JP2002261806A (ja) * 2001-03-05 2002-09-13 Sony Corp 通信処理システム、通信処理方法、および通信端末装置、並びにプログラム

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5572528A (en) * 1995-03-20 1996-11-05 Novell, Inc. Mobile networking method and apparatus
US6324177B1 (en) * 1997-05-02 2001-11-27 Cisco Technology Method and apparatus for managing connections based on a client IP address
US6584567B1 (en) * 1999-06-30 2003-06-24 International Business Machines Corporation Dynamic connection to multiple origin servers in a transcoding proxy
EP1107550B1 (en) * 1999-12-06 2005-11-09 Alcatel A terminal to execute a terminal application
US7050861B1 (en) * 1999-12-22 2006-05-23 Nortel Networks Limited Controlling a destination terminal from an originating terminal
JP4060021B2 (ja) 2000-02-21 2008-03-12 富士通株式会社 移動通信サービス提供システム、および移動通信サービス提供方法
US6819339B1 (en) * 2000-02-24 2004-11-16 Eric Morgan Dowling Web browser with multilevel functions
EP1297446B1 (en) * 2000-07-05 2005-09-21 Ernst &amp; Young LLP Method and apparatus for providing computer services
US6922557B2 (en) * 2000-10-18 2005-07-26 Psion Teklogix Inc. Wireless communication system
US7035932B1 (en) * 2000-10-27 2006-04-25 Eric Morgan Dowling Federated multiprotocol communication
US6901429B2 (en) * 2000-10-27 2005-05-31 Eric Morgan Dowling Negotiated wireless peripheral security systems
US7333482B2 (en) * 2000-12-22 2008-02-19 Interactive People Unplugged Ab Route optimization technique for mobile IP
US6865681B2 (en) * 2000-12-29 2005-03-08 Nokia Mobile Phones Ltd. VoIP terminal security module, SIP stack with security manager, system and security methods
GB2366141B (en) * 2001-02-08 2003-02-12 Ericsson Telefon Ab L M Authentication and authorisation based secure ip connections for terminals
US20020133598A1 (en) * 2001-03-16 2002-09-19 Strahm Frederick William Network communication
US7047405B2 (en) * 2001-04-05 2006-05-16 Qualcomm, Inc. Method and apparatus for providing secure processing and data storage for a wireless communication device
FI110464B (fi) * 2001-04-26 2003-01-31 Nokia Corp IP-tietoturva ja liikkuvat verkkoyhteydet
US7913261B2 (en) * 2001-05-02 2011-03-22 nCipher Corporation, Ltd. Application-specific information-processing method, system, and apparatus
JP3967890B2 (ja) * 2001-05-11 2007-08-29 株式会社日立製作所 パケット転送装置
US6922774B2 (en) * 2001-05-14 2005-07-26 The United States Of America As Represented By The National Security Agency Device for and method of secure computing using virtual machines
US7360076B2 (en) 2001-06-13 2008-04-15 Itt Manufacturing Enterprises, Inc. Security association data cache and structure
US7266703B2 (en) * 2001-06-13 2007-09-04 Itt Manufacturing Enterprises, Inc. Single-pass cryptographic processor and method
JP3709816B2 (ja) 2001-08-15 2005-10-26 株式会社Kddi研究所 モバイルipの経路制御方法
US7082477B1 (en) * 2002-04-30 2006-07-25 Cisco Technology, Inc. Virtual application of features to electronic messages
US7376125B1 (en) * 2002-06-04 2008-05-20 Fortinet, Inc. Service processing switch
KR100949420B1 (ko) * 2002-10-31 2010-03-24 파나소닉 주식회사 통신장치, 통신 시스템 및 알고리즘 선택방법
AU2003245766B2 (en) * 2002-11-04 2007-05-24 Blackberry Limited Method and apparatus for packet data service discovery
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7305230B2 (en) * 2003-07-01 2007-12-04 Nokia Corporation System, apparatus, and method for providing a mobile server
US7453852B2 (en) * 2003-07-14 2008-11-18 Lucent Technologies Inc. Method and system for mobility across heterogeneous address spaces
US20050149724A1 (en) * 2003-12-30 2005-07-07 Nokia Inc. System and method for authenticating a terminal based upon a position of the terminal within an organization

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001326697A (ja) * 2000-05-17 2001-11-22 Hitachi Ltd 移動体通信網、端末装置、パケット通信制御方法、及び、関門装置
JP2002185520A (ja) * 2000-12-12 2002-06-28 Fujitsu Ltd 移動端末対応ルータおよびホームエージェント・ルータ
JP2002261806A (ja) * 2001-03-05 2002-09-13 Sony Corp 通信処理システム、通信処理方法、および通信端末装置、並びにプログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009510858A (ja) * 2005-09-29 2009-03-12 パナソニック株式会社 拡張システム・アーキテクチャにおけるポリシ制御
US8842681B2 (en) 2005-09-29 2014-09-23 Panasonic Intellectual Property Corporation Of America Policy control in the evolved system architecture
JP2016028494A (ja) * 2008-03-31 2016-02-25 アマゾン テクノロジーズ インコーポレイテッド コンピューティングノード間の通信の構成
US9705792B2 (en) 2008-03-31 2017-07-11 Amazon Technologies, Inc. Authorizing communications between computing nodes
US10218613B2 (en) 2008-03-31 2019-02-26 Amazon Technologies, Inc. Authorizing communications between computing nodes
US10601708B2 (en) 2008-03-31 2020-03-24 Amazon Technologies, Inc. Authorizing communications between computing nodes
US11240092B2 (en) 2008-03-31 2022-02-01 Amazon Technologies, Inc. Authorizing communications between computing nodes
CN102448190A (zh) * 2011-11-23 2012-05-09 中山大学 一种改进的分层移动IPv6的通信方法

Also Published As

Publication number Publication date
KR100847167B1 (ko) 2008-07-17
JPWO2005006674A1 (ja) 2006-08-31
KR20060028740A (ko) 2006-03-31
CN1817013A (zh) 2006-08-09
US20070081512A1 (en) 2007-04-12
US8437345B2 (en) 2013-05-07
CN1817013B (zh) 2012-07-18
JP4431112B2 (ja) 2010-03-10

Similar Documents

Publication Publication Date Title
KR100847167B1 (ko) 단말기 및 통신 시스템
KR100679882B1 (ko) 사설 네트워크와 로밍 모바일 단말 사이의 통신
US8179890B2 (en) Mobile IP over VPN communication protocol
JP4954219B2 (ja) Ipとセルラーモビリティとの組み合わせ
WO2003090041A2 (en) Method to provide dynamic internet protocol security policy services
JP2006527968A (ja) Cdmaシステムで、モバイルipバージョン6サービスをサポートするための方法、システム及び装置
JP2010517454A (ja) パケット・ベースの通信ネットワークにおけるネットワーク・ベースおよびホスト・ベースのモビリティ管理
JP2010518718A (ja) 経路最適化処理によるデータ・パケットのネットワーク制御オーバーヘッド削減
JP2007036641A (ja) ホームエージェント装置、及び通信システム
EP2201742B1 (en) Provisioning mobility services to legacy terminals
JP2009519644A (ja) イーサネット伝送プロトコルを基礎とするデータパケットを少なくとも1つのモバイル通信ユニットと通信システムとの間において伝送する方法
US7623500B2 (en) Method and system for maintaining a secure tunnel in a packet-based communication system
US20090106831A1 (en) IPsec GRE TUNNEL IN SPLIT ASN-CSN SCENARIO
US20100046558A1 (en) Header reduction of data packets by route optimization procedure
US20040103311A1 (en) Secure wireless mobile communications
JP4440057B2 (ja) 通信管理システムおよび通信管理装置
JP2008160665A (ja) 異種通信インタフェース間の切替方法、移動端末および管理装置
JP2009177264A (ja) ネットワークシステム、データ送受信方法、及びデータ送受信プログラム
Fu et al. Enabling Mobile IPv6 in Operational Environments
Tschofenig et al. ENABLING MOBILE IPV6 IN OPERATIONAL ENVIRONMENTS
Mun et al. Security in Mobile IP

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200480019308.5

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005511575

Country of ref document: JP

Ref document number: 1020067000270

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 1020067000270

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 2007081512

Country of ref document: US

Ref document number: 10563219

Country of ref document: US

122 Ep: pct application non-entry in european phase
WWP Wipo information: published in national office

Ref document number: 10563219

Country of ref document: US