ネットワーク・ベースおよびホスト・ベース混合型のモビリティ管理における方法
【課題】ネットワーク・ベースおよびホスト・ベース混合型のモビリティを管理する
【解決手段】本発明の第1の態様は、ネットワーク内のモバイルノードのネットワーク要素への接続を検証する方法に関する。本発明の第2の態様は、モビリティ・アンカー・ノード内に実装される方法であって、登録メッセージ間の競合状態が発生しているか否かを検知し、モバイルノードの最も直近の位置を決定する方法に関する。本発明の第3の態様は、あるコレスポンデント・ノードにおけるモビリティ用のバインディング・キャッシュ・エントリーがスプーフィングされたか否かを検知する方法、および、あるコレスポンデント・ノードにおけるモバイルノードの気付アドレスを登録する方法に関する。本発明の第4の態様は、モバイルノードからローカル・モビリティ・アンカーへと、モバイルノードのネットワーク要素への接続に関する情報を提供する方法に関する。
【解決手段】本発明の第1の態様は、ネットワーク内のモバイルノードのネットワーク要素への接続を検証する方法に関する。本発明の第2の態様は、モビリティ・アンカー・ノード内に実装される方法であって、登録メッセージ間の競合状態が発生しているか否かを検知し、モバイルノードの最も直近の位置を決定する方法に関する。本発明の第3の態様は、あるコレスポンデント・ノードにおけるモビリティ用のバインディング・キャッシュ・エントリーがスプーフィングされたか否かを検知する方法、および、あるコレスポンデント・ノードにおけるモバイルノードの気付アドレスを登録する方法に関する。本発明の第4の態様は、モバイルノードからローカル・モビリティ・アンカーへと、モバイルノードのネットワーク要素への接続に関する情報を提供する方法に関する。
Notice: Undefined index: DEJ in /mnt/www/gzt_disp.php on line 298
【特許請求の範囲】
【請求項1】
モバイルノード(MN)のモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノード(MN)からローカル・モビリティ・アンカー(LMA)へと、モバイルノード(MN)のネットワーク要素への接続に関する情報を提供する方法であって、前記方法は、モバイルノード(MN)によって実行される以下のステップ:
モバイルノード(MN)のネットワーク要素への接続の直後に、モバイルノード(MN)およびローカル・モビリティ・アンカー(LMA)に共通の暗号化キー(kcm)に基づいて、暗号トークンを生成する;および
生成された暗号トークンをネットワーク要素へと送信する;
ステップを含む方法。
【請求項2】
暗号トークンは、前記暗号化キー(kcm)と組み合わせたキー付ハッシュ・メッセージ認証コード関数を、認証されるメッセージに適用することによって生成される、請求項1に記載の方法。
【請求項3】
モバイルノード(MN)のモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノード(MN)からローカル・モビリティ・アンカー(LMA)へと、モバイルノード(MN)のネットワーク要素への接続に関する情報を提供する方法であって、前記方法は、モバイルノード(MN)によって実行される以下のステップ:
モバイルノード(MN)のネットワーク要素への接続の直後に、暗号トークンを生成する;および
生成された暗号トークンをネットワーク要素へと送信することであって、生成された暗号トークンの順序が生成された暗号トークンのハッシュ連鎖によって与えられる;
ステップを含む方法。
【請求項4】
暗号トークンは、キー付ハッシュ・メッセージ認証コード関数を、認証されるメッセージに適用することによって生成される、請求項3に記載の方法。
【請求項5】
認証されるメッセージが、モバイルノード識別子、ネットワーク要素を識別するネットワーク要素識別子、および、モバイルノード(MN)のネットワーク要素への接続の種類を示すハンドオーバー・フラグのうち少なくとも1つの連結を含む、請求項2または4に記載の方法。
【請求項6】
モバイルノード(MN)を識別するモバイルノード識別子が、ネットワーク・アクセス識別子、または、IPアドレス、または、レイヤ2アドレスを含む、請求項5に記載の方法。
【請求項7】
ネットワーク要素識別子は、デフォルト・ルータIPアドレスまたはレイヤ2アドレスを含む、請求項5または6に記載の方法。
【請求項8】
モバイルノード(MN)のネットワーク要素への接続の種類が、別のネットワーク要素へのハンドオーバー、および、別のインタフェース上のネットワーク要素への接続のうち1つを含む、請求項の5から7のいずれかに記載の方法。
【請求項9】
モバイルノード(MN)のレイヤ2アドレスを、生成された暗号トークンに基づいて生成することをさらに含み、モバイルノード(MN)が、生成されたモバイルノード(MN)のレイヤ2アドレスを用いて、ネットワーク要素とのレイヤ2通信を実行する、請求項1から8のいずれかに記載の方法。
【請求項10】
モバイルノード(MN)のレイヤ2アドレスが、IEEE802メディア・アクセス制御アドレスである、請求項9に記載の方法。
【請求項11】
IPv6とリンクしたローカル・アドレス、インタフェース識別子、または、IKE識別ペイロードのうち1つを、暗号トークンに基づいて生成することによって、生成された暗号トークンをネットワーク要素へと送信することをさらに含み、モバイルノード(MN)は、生成されたアドレスまたは識別子を用いて、ネットワーク要素との通信を実行する、請求項1から8のいずれかに記載の方法。
【請求項12】
デフォルト・ルータIPアドレスまたはレイヤ2ハンドオーバーの変更に気が付いた直後に、モバイルノード(MN)の別のネットワーク要素への接続またはハンドオーバーを検知すること、および、別の暗号トークンを生成することをさらに含む、請求項1から11のいずれかに記載の方法。
【請求項13】
認証されるメッセージ中にシーケンス番号がさらに連結されている、請求項5に記載の方法。
【請求項14】
暗号トークンがハッシュ部および個々のシーケンス番号を含む、請求項11から13のいずれかに記載の方法。
【請求項15】
モバイルノード(MN)の別のネットワーク要素への接続またはハンドオーバーの直後に、インクリメントされたシーケンス番号の付いた別の暗号トークンを生成することをさらに含む、請求項13または14に記載の方法。
【請求項16】
ネットワーク要素から、モバイルノード(MN)とローカル・モビリティ・アンカーとの間で変えられうるシーケンス番号の非同期を示すメッセージを受信すること;および、第2のキー付ハッシュ・メッセージ認証コード関数を共通の暗号化キー(kcm)と組み合わせて用いて、第2の暗号トークンを生成すること;をさらに含み、前記第2の暗号トークンは、モバイルノード(MN)とローカル・モビリティ・アンカーとの間で変えられうるシーケンス番号を同期化するためのものである、請求項13から15のいずれかに記載の方法。
【請求項17】
第2の暗号トークンは、第1の暗号トークンの対応フィールドとは異なる値を有するフィールドを含み、前記フィールドは、第2の暗号トークンを第1の暗号トークンと差別化するためのものである、請求項16に記載の方法。
【請求項18】
認証されるメッセージが、モバイルノード識別子、タイムスタンプ、ネットワーク要素を識別するネットワーク要素識別子、および、モバイルノード(MN)のネットワーク要素への接続の種類を示すハンドオーバー・フラグのうち少なくとも1つの連結を含む、請求項16または17に記載の方法。
【請求項19】
シーケンス番号の値を、第2の暗号トークンに含まれるタイムスタンプに基づいて更新すること、および、別のネットワーク要素への接続の直後に、別の暗号トークンを、シーケンス番号の更新された値を用いて生成すること、をさらに含む請求項18に記載の方法。
【請求項20】
モバイルノード(MN)とローカル・モビリティ・アンカーとの間で変えられうるシーケンス番号の非同期を示す、ネットワーク要素からのメッセージは、プレフィックスの寿命がゼロに設定されたルータ通知メッセージである、請求項16から19のいずれかに記載の方法。
【請求項21】
モバイルノード(MN)のモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノード(MN)のネットワーク要素への接続を検証する方法であって、前記方法は、ローカル・モビリティ・アンカー(LMA)によって実行される以下のステップ:
モバイルノード(MN)のネットワーク要素への接続を示す、ネットワーク要素からのメッセージ(PBU)を受信するステップであって、前記メッセージ(PBU)は第1の暗号トークンを含む;
第2の暗号トークンを、モバイルノード(MN)およびローカル・モビリティ・アンカー(LMA)に共通の暗号化キー(kcm)に基づいて、計算する;
受信された第1の暗号トークンと計算された第2の暗号トークンとを、互いに比較する;および
受信された第1の暗号トークンが計算された第2の暗号トークンと一致する場合は、モバイルノード(MN)のネットワーク要素への接続を示す、ネットワーク要素からのメッセージ(PBU)は本物であると判定する;
ことを含む方法。
【請求項22】
モバイルノード(MN)およびローカル・モビリティ・アンカー(LMA)が、暗号化キー(kcm)がネットワーク認証キーに基づいて生成されるネットワーク認証中か、または、モバイルノード(MN)がモビリティ・プロトコルをネットワークによってブートストラップする時であって暗号化キー(kcm)がモビリティ認証キーに基づいて生成される時、のいずれかにおいて、共通の暗号化キー(kcm)を取得する、請求項11から21のいずれかに記載の方法。
【請求項23】
モバイルノード(MN)のモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノード(MN)のネットワーク要素への接続の直後に、モバイルノード(MN)およびローカル・モビリティ・アンカー(LMA)に共通の暗号トークンを、暗号化キー(kcm)に基づいて、生成する生成手段;および
生成された暗号トークンをネットワーク要素へと送信し、これによって前記モバイルノード(MN)が、モバイルノード(MN)のネットワーク要素への接続に関する情報を、ローカル・モビリティ・アンカー(LMA)へと提供することを可能にする送信手段;
を含むモバイルノード。
【請求項24】
モバイルノード(MN)のモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノード(MN)のネットワーク要素への接続の直後に、暗号トークンを生成する生成手段;および
生成された暗号トークンをネットワーク要素へと送信し、これによって、前記モバイルノード(MN)が、モバイルノード(MN)のネットワーク要素への接続に関する情報を、ローカル・モビリティ・アンカー(LMA)へと提供することを可能にする送信手段;
を含み、
生成された暗号トークンの順序が生成された暗号トークンのハッシュ連鎖によって与えられる
モバイルノード。
【請求項25】
前記モバイルノード(MN)が、請求項2、4から20、および22のいずれかに記載の方法の方法ステップを実行するよう構成された、請求項23または24に記載のモバイルノード。
【請求項26】
モバイルノード(MN)のモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノード(MN)のネットワーク要素への接続を検証するよう構成されたローカル・モビリティ・アンカーであって、前記ローカル・モビリティ・アンカー(LMA)は:
モバイルノード(MN)のネットワーク要素への接続を示す、ネットワーク要素からのメッセージ(PBU)を受信する受信手段であって、前記メッセージ(PBU)が第1の暗号トークンを含み;
モバイルノード(MN)およびローカル・モビリティ・アンカー(LMA)に共通の暗号トークンを、第2の暗号化キー(kcm)に基づいて、計算する計算手段;
受信された第1の暗号トークンと計算された第2の暗号トークンとを互いに比較する比較手段;および
受信された第1の暗号トークンが計算された第2の暗号トークンと一致する場合は、モバイルノード(MN)のネットワーク要素への接続を示す、ネットワーク要素からのメッセージ(PBU)は本物であると判定する判定手段;
を含むローカル・モビリティ・アンカー(LMA)。
【請求項27】
請求項23から25のいずれかに記載のモバイルノード(MN)と;請求項26に記載のローカル・モビリティ・アンカー(LMA)と;を含み、前記ローカル・モビリティ・アンカー(LMA)によってネットワーク要素から受信された前記メッセージ(PBU)に含まれる前記第1の暗号トークンが、前記モバイルノード(MN)によって生成された暗号トークンである、移動通信システム。
【請求項1】
モバイルノード(MN)のモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノード(MN)からローカル・モビリティ・アンカー(LMA)へと、モバイルノード(MN)のネットワーク要素への接続に関する情報を提供する方法であって、前記方法は、モバイルノード(MN)によって実行される以下のステップ:
モバイルノード(MN)のネットワーク要素への接続の直後に、モバイルノード(MN)およびローカル・モビリティ・アンカー(LMA)に共通の暗号化キー(kcm)に基づいて、暗号トークンを生成する;および
生成された暗号トークンをネットワーク要素へと送信する;
ステップを含む方法。
【請求項2】
暗号トークンは、前記暗号化キー(kcm)と組み合わせたキー付ハッシュ・メッセージ認証コード関数を、認証されるメッセージに適用することによって生成される、請求項1に記載の方法。
【請求項3】
モバイルノード(MN)のモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノード(MN)からローカル・モビリティ・アンカー(LMA)へと、モバイルノード(MN)のネットワーク要素への接続に関する情報を提供する方法であって、前記方法は、モバイルノード(MN)によって実行される以下のステップ:
モバイルノード(MN)のネットワーク要素への接続の直後に、暗号トークンを生成する;および
生成された暗号トークンをネットワーク要素へと送信することであって、生成された暗号トークンの順序が生成された暗号トークンのハッシュ連鎖によって与えられる;
ステップを含む方法。
【請求項4】
暗号トークンは、キー付ハッシュ・メッセージ認証コード関数を、認証されるメッセージに適用することによって生成される、請求項3に記載の方法。
【請求項5】
認証されるメッセージが、モバイルノード識別子、ネットワーク要素を識別するネットワーク要素識別子、および、モバイルノード(MN)のネットワーク要素への接続の種類を示すハンドオーバー・フラグのうち少なくとも1つの連結を含む、請求項2または4に記載の方法。
【請求項6】
モバイルノード(MN)を識別するモバイルノード識別子が、ネットワーク・アクセス識別子、または、IPアドレス、または、レイヤ2アドレスを含む、請求項5に記載の方法。
【請求項7】
ネットワーク要素識別子は、デフォルト・ルータIPアドレスまたはレイヤ2アドレスを含む、請求項5または6に記載の方法。
【請求項8】
モバイルノード(MN)のネットワーク要素への接続の種類が、別のネットワーク要素へのハンドオーバー、および、別のインタフェース上のネットワーク要素への接続のうち1つを含む、請求項の5から7のいずれかに記載の方法。
【請求項9】
モバイルノード(MN)のレイヤ2アドレスを、生成された暗号トークンに基づいて生成することをさらに含み、モバイルノード(MN)が、生成されたモバイルノード(MN)のレイヤ2アドレスを用いて、ネットワーク要素とのレイヤ2通信を実行する、請求項1から8のいずれかに記載の方法。
【請求項10】
モバイルノード(MN)のレイヤ2アドレスが、IEEE802メディア・アクセス制御アドレスである、請求項9に記載の方法。
【請求項11】
IPv6とリンクしたローカル・アドレス、インタフェース識別子、または、IKE識別ペイロードのうち1つを、暗号トークンに基づいて生成することによって、生成された暗号トークンをネットワーク要素へと送信することをさらに含み、モバイルノード(MN)は、生成されたアドレスまたは識別子を用いて、ネットワーク要素との通信を実行する、請求項1から8のいずれかに記載の方法。
【請求項12】
デフォルト・ルータIPアドレスまたはレイヤ2ハンドオーバーの変更に気が付いた直後に、モバイルノード(MN)の別のネットワーク要素への接続またはハンドオーバーを検知すること、および、別の暗号トークンを生成することをさらに含む、請求項1から11のいずれかに記載の方法。
【請求項13】
認証されるメッセージ中にシーケンス番号がさらに連結されている、請求項5に記載の方法。
【請求項14】
暗号トークンがハッシュ部および個々のシーケンス番号を含む、請求項11から13のいずれかに記載の方法。
【請求項15】
モバイルノード(MN)の別のネットワーク要素への接続またはハンドオーバーの直後に、インクリメントされたシーケンス番号の付いた別の暗号トークンを生成することをさらに含む、請求項13または14に記載の方法。
【請求項16】
ネットワーク要素から、モバイルノード(MN)とローカル・モビリティ・アンカーとの間で変えられうるシーケンス番号の非同期を示すメッセージを受信すること;および、第2のキー付ハッシュ・メッセージ認証コード関数を共通の暗号化キー(kcm)と組み合わせて用いて、第2の暗号トークンを生成すること;をさらに含み、前記第2の暗号トークンは、モバイルノード(MN)とローカル・モビリティ・アンカーとの間で変えられうるシーケンス番号を同期化するためのものである、請求項13から15のいずれかに記載の方法。
【請求項17】
第2の暗号トークンは、第1の暗号トークンの対応フィールドとは異なる値を有するフィールドを含み、前記フィールドは、第2の暗号トークンを第1の暗号トークンと差別化するためのものである、請求項16に記載の方法。
【請求項18】
認証されるメッセージが、モバイルノード識別子、タイムスタンプ、ネットワーク要素を識別するネットワーク要素識別子、および、モバイルノード(MN)のネットワーク要素への接続の種類を示すハンドオーバー・フラグのうち少なくとも1つの連結を含む、請求項16または17に記載の方法。
【請求項19】
シーケンス番号の値を、第2の暗号トークンに含まれるタイムスタンプに基づいて更新すること、および、別のネットワーク要素への接続の直後に、別の暗号トークンを、シーケンス番号の更新された値を用いて生成すること、をさらに含む請求項18に記載の方法。
【請求項20】
モバイルノード(MN)とローカル・モビリティ・アンカーとの間で変えられうるシーケンス番号の非同期を示す、ネットワーク要素からのメッセージは、プレフィックスの寿命がゼロに設定されたルータ通知メッセージである、請求項16から19のいずれかに記載の方法。
【請求項21】
モバイルノード(MN)のモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノード(MN)のネットワーク要素への接続を検証する方法であって、前記方法は、ローカル・モビリティ・アンカー(LMA)によって実行される以下のステップ:
モバイルノード(MN)のネットワーク要素への接続を示す、ネットワーク要素からのメッセージ(PBU)を受信するステップであって、前記メッセージ(PBU)は第1の暗号トークンを含む;
第2の暗号トークンを、モバイルノード(MN)およびローカル・モビリティ・アンカー(LMA)に共通の暗号化キー(kcm)に基づいて、計算する;
受信された第1の暗号トークンと計算された第2の暗号トークンとを、互いに比較する;および
受信された第1の暗号トークンが計算された第2の暗号トークンと一致する場合は、モバイルノード(MN)のネットワーク要素への接続を示す、ネットワーク要素からのメッセージ(PBU)は本物であると判定する;
ことを含む方法。
【請求項22】
モバイルノード(MN)およびローカル・モビリティ・アンカー(LMA)が、暗号化キー(kcm)がネットワーク認証キーに基づいて生成されるネットワーク認証中か、または、モバイルノード(MN)がモビリティ・プロトコルをネットワークによってブートストラップする時であって暗号化キー(kcm)がモビリティ認証キーに基づいて生成される時、のいずれかにおいて、共通の暗号化キー(kcm)を取得する、請求項11から21のいずれかに記載の方法。
【請求項23】
モバイルノード(MN)のモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノード(MN)のネットワーク要素への接続の直後に、モバイルノード(MN)およびローカル・モビリティ・アンカー(LMA)に共通の暗号トークンを、暗号化キー(kcm)に基づいて、生成する生成手段;および
生成された暗号トークンをネットワーク要素へと送信し、これによって前記モバイルノード(MN)が、モバイルノード(MN)のネットワーク要素への接続に関する情報を、ローカル・モビリティ・アンカー(LMA)へと提供することを可能にする送信手段;
を含むモバイルノード。
【請求項24】
モバイルノード(MN)のモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノード(MN)のネットワーク要素への接続の直後に、暗号トークンを生成する生成手段;および
生成された暗号トークンをネットワーク要素へと送信し、これによって、前記モバイルノード(MN)が、モバイルノード(MN)のネットワーク要素への接続に関する情報を、ローカル・モビリティ・アンカー(LMA)へと提供することを可能にする送信手段;
を含み、
生成された暗号トークンの順序が生成された暗号トークンのハッシュ連鎖によって与えられる
モバイルノード。
【請求項25】
前記モバイルノード(MN)が、請求項2、4から20、および22のいずれかに記載の方法の方法ステップを実行するよう構成された、請求項23または24に記載のモバイルノード。
【請求項26】
モバイルノード(MN)のモビリティを管理するためのネットワーク・ベースのモビリティ管理スキームを実装するネットワーク内において、モバイルノード(MN)のネットワーク要素への接続を検証するよう構成されたローカル・モビリティ・アンカーであって、前記ローカル・モビリティ・アンカー(LMA)は:
モバイルノード(MN)のネットワーク要素への接続を示す、ネットワーク要素からのメッセージ(PBU)を受信する受信手段であって、前記メッセージ(PBU)が第1の暗号トークンを含み;
モバイルノード(MN)およびローカル・モビリティ・アンカー(LMA)に共通の暗号トークンを、第2の暗号化キー(kcm)に基づいて、計算する計算手段;
受信された第1の暗号トークンと計算された第2の暗号トークンとを互いに比較する比較手段;および
受信された第1の暗号トークンが計算された第2の暗号トークンと一致する場合は、モバイルノード(MN)のネットワーク要素への接続を示す、ネットワーク要素からのメッセージ(PBU)は本物であると判定する判定手段;
を含むローカル・モビリティ・アンカー(LMA)。
【請求項27】
請求項23から25のいずれかに記載のモバイルノード(MN)と;請求項26に記載のローカル・モビリティ・アンカー(LMA)と;を含み、前記ローカル・モビリティ・アンカー(LMA)によってネットワーク要素から受信された前記メッセージ(PBU)に含まれる前記第1の暗号トークンが、前記モバイルノード(MN)によって生成された暗号トークンである、移動通信システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【公表番号】特表2010−527549(P2010−527549A)
【公表日】平成22年8月12日(2010.8.12)
【国際特許分類】
【出願番号】特願2010−507809(P2010−507809)
【出願日】平成20年4月11日(2008.4.11)
【国際出願番号】PCT/EP2008/002897
【国際公開番号】WO2008/138440
【国際公開日】平成20年11月20日(2008.11.20)
【出願人】(000005821)パナソニック株式会社 (73,050)
【Fターム(参考)】
【公表日】平成22年8月12日(2010.8.12)
【国際特許分類】
【出願日】平成20年4月11日(2008.4.11)
【国際出願番号】PCT/EP2008/002897
【国際公開番号】WO2008/138440
【国際公開日】平成20年11月20日(2008.11.20)
【出願人】(000005821)パナソニック株式会社 (73,050)
【Fターム(参考)】
[ Back to top ]